3-sig Sistema-1v2009

  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View 3-sig Sistema-1v2009 as PDF for free.

More details

  • Words: 1,728
  • Pages: 14
24/03/2009

5. ESTRATÉGIA COMPETITIVA

ESTRATÉGIAS De liderança em custos De diferenciação

De aliança

De inovação

De crescimen -to

120

5. ESTRATÉGIA COMPETITIVA Estratégia de liderança em custo: torna-se um produtor de bens e serviços de baixo custo no seu ramo de atividade. Descobrir maneiras de ajudar seus fornecedores/clientes a reduzirem seus custos TI: utilizar-se da Ti para reduzir custos de processos empresariais e custos do clientes ou fornecedores

121

1

24/03/2009

5. ESTRATÉGIA COMPETITIVA Estratégia de diferenciação : desenvolver maneiras para distinguir produtos e serviços da empresa de seus concorrentes ou reduzir as vantagens de diferenciação dos concorrentes. Direciona seus produtos ou serviços para obter uma vantagem em determinado segmento ou nicho de mercado. TI: desenvolver novos dispositivos de TI para diferenciar produtos e serviços;

122

5. ESTRATÉGIA COMPETITIVA Estratégia de inovação : encontrar novas maneiras de fazer negócios, através de desenvolvimento de produtos/serviços exclusivos Waldez Ludwig - Criatividade versus Inovação - Quando Inovar Inovação

Estratégia de crescimento : expandir significativamente a capacidade da empresa para produção de bens e serviços. 123

2

24/03/2009

5. ESTRATÉGIA COMPETITIVA Estratégia de aliança : Estabelecer novos vínculos e alianças comerciais com clientes, fornecedores, consultores e outras empresas.

124

5. ESTRATÉGIA COMPETITIVA Exemplo Wal-mart Montou uma sofisticada rede de satélites conectando todas as suas lojas. A rede foi projetada para fornecer a gerentes, compradores e assistentes de vendas informações atualizadas de vendas, entrega, estoque e situação de conta para melhorar a administração de compras, estoques e armazenamento de produtos. Em seguida, a empresa começou a utilizar a eficiência operacional desses SI para oferecer produtos e serviços de melhor qualidade podendo assim, diferenciar-se de seus concorrentes.

125

3

24/03/2009

5. ESTRATÉGIA COMPETITIVA 5.1 Reengenharia Revisão fundamental e reestruturação radical dos processos de negócios para obter melhorias drásticas no custo, qualidade, velocidade e atendimento. MELHORIA EMPRESARIAL

REENGENHARIA EMPRESARIAL

DEFINIÇÃO

Melhorar gradativamente os processos existentes

Reformular radicalmente os processos empresarias

ALVO

Qualquer processo

Processos empresarias estratégicos

VIABILIZADORES

TI e simplificação do trabalho

TI e reestruturação organizacional

RETORNO POTENCIAL

10 à 50% de melhorias

Melhorias decuplicadas

QUAIS MUDANÇAS

Os melhores cargos, apenas mais eficientes

Grandes reduções de cargos, novos cargos, importante reestruturação de cargos

RISCOS DE FACASSOS Baixo

Alto 126

5. ESTRATÉGIA COMPETITIVA 5.2 Papel da TI A TI desempenha papel importante na reengenharia, devido a sua capacidade de processamento das informações, conectividade com a rede e velocidade. • ERP – Software de planejamento de recursos empresariais • E-commerce • E-business

127

4

24/03/2009

5. ESTRATÉGIA COMPETITIVA 5.2 Papel da TI Reestruturação do Controle de Pedidos Sistemas de administração do relacionamento do cliente utilizando intranets corporativas e internet Sistemas de estoques controlados pelo fornecedor com o uso da internet e de extranets Software ERP(planejamento de recursos empresariais) interfuncional para a integração da fabricação, da distribuição, das finanças e dos processos de recursos humanos Websites de e-commerce acessíveis ao cliente pra entrada, verificação de posição, pagamento e atendimento de pedidos Bancos de dados da posição de pedidos, produtos e clientes são acessados pelos funcionários e fornecedores por meio de intranet e extranets 128

5. ESTRATÉGIA COMPETITIVA 5.3Gestão da qualidade total Abordagem muito mais estratégica da melhoria de processos de negócios. A qualidade é enfatizada mais a partir do ponto de vista do cliente do que do produtor. Dessa maneira, a qualidade é definida como a superação dos requisitos e expectativas dos clientes em relação a um produto ou serviço, envolvendo atributos como: • Desempenho • Confiabilidade • Durabilidade • Sensibilidade • Estética • Reputação... 129

5

24/03/2009

5. ESTRATÉGIA COMPETITIVA 5.3 Gestão da qualidade total Tornando a empresa ágil Agilidade no desempenho competitivo é a capacidade de uma empresa de prosperar em mercados mundiais em rápida transformação e constante fragmentação para produtos e serviços de alta qualidade e desempenho e configurados para os clientes. ESTRATÉGIA: 1. Os clientes de uma empresa ágil se sentem recompensados por produtos ou serviços que eles percebem como soluções para seus problemas individuais; 2.Cooperar internamente com outras empresas e até concorrentes* 3.Aproveitar o impacto de seu pessoal e das informações que ele possui. 130

5. ESTRATÉGIA COMPETITIVA 5.4 Empresa Virtual

Organização que utiliza TI para conectar pessoas, recursos e idéias.

Adaptação de O`BRIEN, James A.

131

6

24/03/2009

5. ESTRATÉGIA COMPETITIVA 5.4 Empresa Virtual Estratégia de negócios das empresas virtuais: • Compartilhar infra-estrutura e riscos; • Conectar entre si competências essências complementares; • Reduzir tempo do conceito-ao-caixa por meio de compartilhamento; • Aumentar instalações e cobertura de mercado; • Ganhar acesso a novos mercados e compartilhar mercado ou lealdade do cliente; • Migrar de produtos de venda para soluções de venda. 132

6.SEGURANÇA DA INFORMAÇÃO 6.1 Definições Para garantir proteção da informação de acordo com seus requisitos de: Sigilo/Confidencialidade: proteção contra a divulgação indevida de informações; Integridade: proteção contra a modificação não autorizada de informações; Autenticidade: garantia de que a informação seja proveniente da fonte à qual ela é atribuída; 133

7

24/03/2009

6.SEGURANÇA DA INFORMAÇÃO 6.1 Definições Disponibilidade: garantia de que as informações e serviços importantes estejam disponíveis para uso, quando solicitadas; Irretratabilidade da comunicação: proteção contra a alegação por parte de um dos participantes de uma comunicação de que a mesma não ocorreu.

134

6.SEGURANÇA DA INFORMAÇÃO 6.2 Porque proteger Evolução da conectividade e do acesso aos serviços x impacto na segurança da informação: Aumento do poder de processamento das máquinas atuais; Interligação de vários micros, conectados a internet, com aumento da banda de trafego de dados; Sistemas cooperativos voltando-se a web; ::Exemplificação: Email, homebanking, caixas, controle de estoque, controle de funcionários… 135

8

24/03/2009

6.SEGURANÇA DA INFORMAÇÃO 6.2 Porque proteger “A informação e os processos de apoio, sistemas e redes são importantes ativos para os negócios.” ISO/IEC17799 O que acontece na falta de: Confidencialidade, integridade ou disponibilidade? Qual o impacto na competitividade? No faturamento? Na lucratividade? No atendimento aos requisitos legais? Na imagem da organização?

136

6.SEGURANÇA DA INFORMAÇÃO 6.3 Gestão da segurança Políticas de Informações e Sistemas de informação

Estão sujeitos a

informação e de segurança da informação

Ameaças e vulnerabilidades

Subsidiam

São avaliadas

Análise de riscos

Podem causar

Protegem

Impactos negativos para o negócio

Controles Adaptação de BEAL, Adriana

Define

Requisitos de segurança Definem 137

9

24/03/2009

6.SEGURANÇA DA INFORMAÇÃO 6.4 Ativos

"qualquer coisa que tenha valor para a organização”

::Tipos:  Físicos: agenda, sala, arquivo, cofre, ...  Tecnológicos: sistema, e-mail, servidor, notebook, ...  Humanos: funcionário, parceiro, secretária, porteiro, ... 138

6.SEGURANÇA DA INFORMAÇÃO 6.5 Ameaças

“causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização” Tipos: Físicas: incêndio, inundação, curto circuito, apagão Tecnológicas: vírus, bug software, defeito técnico, invasão web Humanas: sabotagem, fraude, erro humano, descuido 139

10

24/03/2009

6.SEGURANÇA DA INFORMAÇÃO 6.6 Vulnerabilidades Quando uma ameaça se torna real? Quando houver uma vulnerabilidade que possa ser explorada ... “fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças” Tipos: Físicas: Cabeamento de baixa qualidade, Ausência de fragmentadora de papel, Instalação elétrica mal dimensionada Tecnológicas: Defeito de software, Sistema operacional desatualizado, Senha fraca Humanas: Falta de conscientização dos usuários, Ausência de rotinas de backup, Descuido e despreparos 140

6.SEGURANÇA DA INFORMAÇÃO ::EVENTO DE SEGURANÇA DA INFORMAÇÃO: uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação ::INCIDENTE DE SEGURANÇA DA INFORMAÇÃO: um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação

141

11

24/03/2009

6.SEGURANÇA DA INFORMAÇÃO 6.7 Riscos Combinação da probabilidade de um evento e de suas conseqüências: Análise de Risco: uso sistemático de informações para identificar fontes e estimar riscos; Avaliação de Riscos: processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco; Gestão de Riscos: atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos; Risco Residual: risco remanescente após o tratamento de riscos; Aceitação do Risco: decisão de aceitar um risco Tratamento de Riscos: processo de seleção e implementação de medidas para modificar um risco 142

6.SEGURANÇA DA INFORMAÇÃO 6.8 Políticas de segurança Articular regras, diretrizes e princípios; Organizadas em forma documental; Definição de responsabilidades e comportamentos; Davenport(2001) citada por Adriana Beal: “Os dados pertencentes à empresa, não a um indivíduo ou a um departamento, e terão suas definições-padrão desenvolvidas pela unidade responsável pela manutenção da arquitetura informacional da organização. Os proprietários dos processos de negócio que criam ou atualizam os dados são responsáveis por implementar e seguir os padrões existentes.” 143

12

24/03/2009

6.SEGURANÇA DA INFORMAÇÃO 6.8 Políticas de segurança

A existência de uma política declara, ajuda: Prevenção dos princípios éticos de uso do dado; Uso indevido de dados e informações; Formalização em: obter, tratar, disseminação, armazenamento, uso e descarte da informação.

144

6.SEGURANÇA DA INFORMAÇÃO 6.8 Políticas de segurança Áreas a serem cobertas: Quem é responsável e presta contas pela segurança, em todo os níveis da organização, e quais é a hierarquia para essas funções; Indicação das políticas de classificação da informação, proteção, uso e descarte de informações consideradas críticas ou sigilosas; Padrão mínimo de segurança a ser aplicado a todos os sistemas corporativos, orientação quanto ao uso da análise de risco para identificação dos sistemas e informações que irão merecer medidas extras de proteção; 145

13

24/03/2009

6.SEGURANÇA DA INFORMAÇÃO 6.8 Políticas de segurança Reconhecimento de que uma proteção efetiva exige que a segurança seja projetada durante o desenvolvimento dos sistemas, e não adicionada posteriormente, devendo ser uma preocupação presente em todos os processos de aquisição ou desenvolvimento de sistemas; Orientação de que a segurança da informação deve ser inserida nos procedimentos operacionais, incluindo controles de acesso e de auditoria interna para avaliação da adequação dos controles do sistema

146

6.SEGURANÇA DA INFORMAÇÃO 6.8 Políticas de segurança

Definições sobre a política de segurança de pessoal (antecedentes, tratamento das violações...); Políticas de treinamento do pessoal, essencial para a conscientização do quadro quanto às questões de segurança; Referência a procedimentos de controles de material proprietário e de licenças de uso de software; Referência a procedimentos para registro e certificação de sistemas e dados, para garantir a aplicabilidade da legislação; Política quanto à conexão a sistemas externos; Política quanto ao relatório e investigação de incidentes de segurança; Requisitos de planejamento da continuidade do serviço 147

14