Você está na página 1de 14

24/03/2009

5. ESTRATÉGIA COMPETITIVA

ESTRATÉGIAS
De
liderança
em custos
De
diferen- De De
De
aliança crescimen
ciação inovação
-to

120

5. ESTRATÉGIA COMPETITIVA

Estratégia de liderança em custo: torna-se um


produtor de bens e serviços de baixo custo no seu ramo
de atividade.
Descobrir maneiras de ajudar seus
fornecedores/clientes a reduzirem seus custos

TI: utilizar-se da Ti para reduzir custos de processos


empresariais e custos do clientes ou fornecedores

121

1
24/03/2009

5. ESTRATÉGIA COMPETITIVA

Estratégia de diferenciação : desenvolver


maneiras para distinguir produtos e serviços da
empresa de seus concorrentes ou reduzir as vantagens
de diferenciação dos concorrentes.
Direciona seus produtos ou serviços para obter uma
vantagem em determinado segmento ou nicho de
mercado.
TI: desenvolver novos dispositivos de TI para
diferenciar produtos e serviços;

122

5. ESTRATÉGIA COMPETITIVA

Estratégia de inovação :
encontrar novas maneiras de fazer
negócios, através de
desenvolvimento de
produtos/serviços exclusivos

Waldez Ludwig - Criatividade versus Inovação


- Quando Inovar
Inovação

Estratégia de crescimento :
expandir significativamente a
capacidade da empresa para
produção de bens e serviços.

123

2
24/03/2009

5. ESTRATÉGIA COMPETITIVA

Estratégia de aliança : Estabelecer novos vínculos


e alianças comerciais com clientes, fornecedores,
consultores e outras empresas.

124

5. ESTRATÉGIA COMPETITIVA

Exemplo Wal-mart
Montou uma sofisticada rede de satélites conectando todas as
suas lojas. A rede foi projetada para fornecer a gerentes,
compradores e assistentes de vendas informações atualizadas de
vendas, entrega, estoque e situação de conta para melhorar a
administração de compras, estoques e armazenamento de
produtos. Em seguida, a empresa começou a utilizar a eficiência
operacional desses SI para oferecer produtos e serviços de
melhor qualidade podendo assim, diferenciar-se de seus
concorrentes.

125

3
24/03/2009

5. ESTRATÉGIA COMPETITIVA
5.1 Reengenharia
Revisão fundamental e reestruturação radical dos
processos de negócios para obter melhorias drásticas
no custo, qualidade, velocidade e atendimento.
MELHORIA EMPRESARIAL REENGENHARIA EMPRESARIAL

DEFINIÇÃO Melhorar gradativamente os Reformular radicalmente os


processos existentes processos empresarias
ALVO Qualquer processo Processos empresarias
estratégicos
VIABILIZADORES TI e simplificação do trabalho TI e reestruturação organizacional

RETORNO 10 à 50% de melhorias Melhorias decuplicadas


POTENCIAL
QUAIS MUDANÇAS Os melhores cargos, apenas Grandes reduções de cargos,
mais eficientes novos cargos, importante
reestruturação de cargos
RISCOS DE FACASSOS Baixo Alto
126

5. ESTRATÉGIA COMPETITIVA
5.2 Papel da TI
A TI desempenha papel importante na reengenharia,
devido a sua capacidade de processamento das
informações, conectividade com a rede e velocidade.
• ERP – Software de planejamento de recursos
empresariais
• E-commerce
• E-business

127

4
24/03/2009

5. ESTRATÉGIA COMPETITIVA
5.2 Papel da TI
Reestruturação do Controle de Pedidos
Sistemas de administração do relacionamento do cliente utilizando
intranets corporativas e internet
Sistemas de estoques controlados pelo fornecedor com o uso da
internet e de extranets
Software ERP(planejamento de recursos empresariais) interfuncional
para a integração da fabricação, da distribuição, das finanças e dos
processos de recursos humanos
Websites de e-commerce acessíveis ao cliente pra entrada,
verificação de posição, pagamento e atendimento de pedidos
Bancos de dados da posição de pedidos, produtos e clientes são
acessados pelos funcionários e fornecedores por meio de intranet e
extranets
128

5. ESTRATÉGIA COMPETITIVA
5.3Gestão da qualidade total
Abordagem muito mais estratégica da melhoria de
processos de negócios. A qualidade é enfatizada mais a
partir do ponto de vista do cliente do que do produtor.
Dessa maneira, a qualidade é definida como a
superação dos requisitos e expectativas dos clientes em
relação a um produto ou serviço, envolvendo atributos
como:
• Desempenho
• Confiabilidade
• Durabilidade
• Sensibilidade
• Estética
• Reputação...
129

5
24/03/2009

5. ESTRATÉGIA COMPETITIVA
5.3 Gestão da qualidade total
Tornando a empresa ágil
Agilidade no desempenho competitivo é a capacidade
de uma empresa de prosperar em mercados mundiais
em rápida transformação e constante fragmentação
para produtos e serviços de alta qualidade e
desempenho e configurados para os clientes.
ESTRATÉGIA:
1. Os clientes de uma empresa ágil se sentem recompensados
por produtos ou serviços que eles percebem como soluções
para seus problemas individuais;
2.Cooperar internamente com outras empresas e até
concorrentes*
3.Aproveitar o impacto de seu pessoal e das informações que
ele possui.
130

5. ESTRATÉGIA COMPETITIVA
5.4 Empresa Virtual
Organização que utiliza TI para conectar
pessoas, recursos e idéias.

131
Adaptação de O`BRIEN, James A.

6
24/03/2009

5. ESTRATÉGIA COMPETITIVA
5.4 Empresa Virtual
Estratégia de negócios das empresas virtuais:
• Compartilhar infra-estrutura e riscos;
• Conectar entre si competências essências
complementares;
• Reduzir tempo do conceito-ao-caixa por meio de
compartilhamento;
• Aumentar instalações e cobertura de mercado;
• Ganhar acesso a novos mercados e compartilhar
mercado ou lealdade do cliente;
• Migrar de produtos de venda para soluções de venda.

132

6.SEGURANÇA DA INFORMAÇÃO
6.1 Definições
Para garantir proteção da informação de acordo com
seus requisitos de:
Sigilo/Confidencialidade: proteção contra a
divulgação indevida de informações;

Integridade: proteção contra a


modificação não autorizada de
informações;

Autenticidade: garantia de que a informação seja


proveniente da fonte à qual ela é atribuída;
133

7
24/03/2009

6.SEGURANÇA DA INFORMAÇÃO
6.1 Definições
Disponibilidade: garantia de que as informações e
serviços importantes estejam disponíveis para uso,
quando solicitadas;

Irretratabilidade da comunicação: proteção


contra a alegação por parte de um dos participantes de
uma comunicação de que a mesma não ocorreu.

134

6.SEGURANÇA DA INFORMAÇÃO
6.2 Porque proteger
Evolução da conectividade e do acesso
aos serviços x impacto na segurança da
informação:
Aumento do poder de processamento das
máquinas atuais;
Interligação de vários micros, conectados
a internet, com aumento da banda de
trafego de dados;
Sistemas cooperativos voltando-se a web;

::Exemplificação:
Email, homebanking, caixas, controle de estoque,
controle de funcionários…
135

8
24/03/2009

6.SEGURANÇA DA INFORMAÇÃO
6.2 Porque proteger
“A informação e os processos de apoio, sistemas e
redes são importantes ativos para os negócios.”
ISO/IEC17799

O que acontece na falta de:


Confidencialidade, integridade ou
disponibilidade?
Qual o impacto na competitividade?
No faturamento? Na lucratividade?
No atendimento aos requisitos legais?
Na imagem da organização?

136

6.SEGURANÇA DA INFORMAÇÃO
6.3 Gestão da segurança Políticas de
informação e de
segurança da
Informações e
Ameaças e informação
Sistemas de
vulnerabilidades
informação Estão Subsidiam
sujeitos a
São avaliadas

Podem Análise de riscos


causar

Impactos Define
Protegem
negativos para o
negócio Requisitos de
segurança

Controles Definem
Adaptação de BEAL, Adriana 137

9
24/03/2009

6.SEGURANÇA DA INFORMAÇÃO
6.4 Ativos
"qualquer coisa que tenha valor para a
organização”

::Tipos:
 Físicos: agenda, sala, arquivo, cofre, ...
 Tecnológicos: sistema, e-mail, servidor,
notebook, ...
 Humanos: funcionário, parceiro, secretária,
porteiro, ...
138

6.SEGURANÇA DA INFORMAÇÃO
6.5 Ameaças
“causa potencial de um incidente indesejado,
que pode resultar em dano para um sistema ou
organização”
Tipos:
Físicas: incêndio, inundação,
curto circuito, apagão
Tecnológicas: vírus, bug software,
defeito técnico, invasão web
Humanas: sabotagem, fraude, erro humano,
descuido
139

10
24/03/2009

6.SEGURANÇA DA INFORMAÇÃO
6.6 Vulnerabilidades
Quando uma ameaça se torna real? Quando houver
uma vulnerabilidade que possa ser explorada ...
“fragilidade de um ativo ou grupo de ativos que pode
ser explorada por uma ou mais ameaças”
Tipos:
Físicas: Cabeamento de baixa qualidade,
Ausência de fragmentadora de papel,
Instalação elétrica mal dimensionada
Tecnológicas: Defeito de software,
Sistema operacional desatualizado, Senha fraca
Humanas: Falta de conscientização dos
usuários, Ausência de rotinas de backup, Descuido e
despreparos
140

6.SEGURANÇA DA INFORMAÇÃO

::EVENTO DE SEGURANÇA DA INFORMAÇÃO:


uma ocorrência identificada de um estado de sistema,
serviço ou rede, indicando uma possível violação da política
de segurança da informação ou falha de controles, ou uma
situação previamente desconhecida, que possa ser relevante
para a segurança da informação

::INCIDENTE DE SEGURANÇA
DA INFORMAÇÃO: um simples ou
uma série de eventos de segurança da
informação indesejados ou
inesperados, que tenham uma grande
probabilidade de comprometer as
operações do negócio e ameaçar a
segurança da informação
141

11
24/03/2009

6.SEGURANÇA DA INFORMAÇÃO
6.7 Riscos
Combinação da probabilidade de um evento e de
suas conseqüências:
Análise de Risco: uso sistemático de
informações para identificar fontes e estimar
riscos;
Avaliação de Riscos: processo de comparar o
risco estimado com critérios de risco predefinidos
para determinar a importância do risco;
Gestão de Riscos: atividades coordenadas para
direcionar e controlar uma organização no que se
refere a riscos;
Risco Residual: risco remanescente após o tratamento de
riscos;
Aceitação do Risco: decisão de aceitar um risco
Tratamento de Riscos: processo de seleção e implementação
de medidas para modificar um risco 142

6.SEGURANÇA DA INFORMAÇÃO
6.8 Políticas de segurança
Articular regras, diretrizes e princípios;
Organizadas em forma documental;
Definição de responsabilidades e
comportamentos;
Davenport(2001) citada por Adriana Beal:
“Os dados pertencentes à empresa, não a um
indivíduo ou a um departamento, e terão suas
definições-padrão desenvolvidas pela unidade
responsável pela manutenção da arquitetura
informacional da organização. Os proprietários dos
processos de negócio que criam ou atualizam os
dados são responsáveis por implementar e seguir os
padrões existentes.”
143

12
24/03/2009

6.SEGURANÇA DA INFORMAÇÃO
6.8 Políticas de segurança
A existência de uma política declara, ajuda:
Prevenção dos princípios éticos de uso do
dado; Uso indevido de dados e informações;
Formalização em: obter, tratar, disseminação,
armazenamento, uso e descarte da informação.

144

6.SEGURANÇA DA INFORMAÇÃO
6.8 Políticas de segurança
Áreas a serem cobertas:
Quem é responsável e presta contas pela
segurança, em todo os níveis da organização, e
quais é a hierarquia para essas funções;
Indicação das políticas de classificação da
informação, proteção, uso e descarte de
informações consideradas críticas ou sigilosas;
Padrão mínimo de segurança a ser aplicado a
todos os sistemas corporativos, orientação quanto
ao uso da análise de risco para identificação dos
sistemas e informações que irão merecer medidas
extras de proteção;
145

13
24/03/2009

6.SEGURANÇA DA INFORMAÇÃO
6.8 Políticas de segurança
Reconhecimento de que uma proteção efetiva exige
que a segurança seja projetada durante o
desenvolvimento dos sistemas, e não adicionada
posteriormente, devendo ser uma preocupação
presente em todos os processos de aquisição ou
desenvolvimento de sistemas;
Orientação de que a segurança da informação deve
ser inserida nos procedimentos operacionais, incluindo
controles de acesso e de auditoria interna para
avaliação da adequação dos controles do sistema

146

6.SEGURANÇA DA INFORMAÇÃO
6.8 Políticas de segurança
Definições sobre a política de segurança de pessoal
(antecedentes, tratamento das violações...);
Políticas de treinamento do pessoal, essencial para a
conscientização do quadro quanto às questões de
segurança;
Referência a procedimentos de controles de material
proprietário e de licenças de uso de software;
Referência a procedimentos para registro e certificação
de sistemas e dados, para garantir a aplicabilidade da
legislação;
Política quanto à conexão a sistemas externos;
Política quanto ao relatório e investigação de incidentes
de segurança;
Requisitos de planejamento da continuidade do serviço

147

14

Você também pode gostar