Escolar Documentos
Profissional Documentos
Cultura Documentos
5. ESTRATÉGIA COMPETITIVA
ESTRATÉGIAS
De
liderança
em custos
De
diferen- De De
De
aliança crescimen
ciação inovação
-to
120
5. ESTRATÉGIA COMPETITIVA
121
1
24/03/2009
5. ESTRATÉGIA COMPETITIVA
122
5. ESTRATÉGIA COMPETITIVA
Estratégia de inovação :
encontrar novas maneiras de fazer
negócios, através de
desenvolvimento de
produtos/serviços exclusivos
Estratégia de crescimento :
expandir significativamente a
capacidade da empresa para
produção de bens e serviços.
123
2
24/03/2009
5. ESTRATÉGIA COMPETITIVA
124
5. ESTRATÉGIA COMPETITIVA
Exemplo Wal-mart
Montou uma sofisticada rede de satélites conectando todas as
suas lojas. A rede foi projetada para fornecer a gerentes,
compradores e assistentes de vendas informações atualizadas de
vendas, entrega, estoque e situação de conta para melhorar a
administração de compras, estoques e armazenamento de
produtos. Em seguida, a empresa começou a utilizar a eficiência
operacional desses SI para oferecer produtos e serviços de
melhor qualidade podendo assim, diferenciar-se de seus
concorrentes.
125
3
24/03/2009
5. ESTRATÉGIA COMPETITIVA
5.1 Reengenharia
Revisão fundamental e reestruturação radical dos
processos de negócios para obter melhorias drásticas
no custo, qualidade, velocidade e atendimento.
MELHORIA EMPRESARIAL REENGENHARIA EMPRESARIAL
5. ESTRATÉGIA COMPETITIVA
5.2 Papel da TI
A TI desempenha papel importante na reengenharia,
devido a sua capacidade de processamento das
informações, conectividade com a rede e velocidade.
• ERP – Software de planejamento de recursos
empresariais
• E-commerce
• E-business
127
4
24/03/2009
5. ESTRATÉGIA COMPETITIVA
5.2 Papel da TI
Reestruturação do Controle de Pedidos
Sistemas de administração do relacionamento do cliente utilizando
intranets corporativas e internet
Sistemas de estoques controlados pelo fornecedor com o uso da
internet e de extranets
Software ERP(planejamento de recursos empresariais) interfuncional
para a integração da fabricação, da distribuição, das finanças e dos
processos de recursos humanos
Websites de e-commerce acessíveis ao cliente pra entrada,
verificação de posição, pagamento e atendimento de pedidos
Bancos de dados da posição de pedidos, produtos e clientes são
acessados pelos funcionários e fornecedores por meio de intranet e
extranets
128
5. ESTRATÉGIA COMPETITIVA
5.3Gestão da qualidade total
Abordagem muito mais estratégica da melhoria de
processos de negócios. A qualidade é enfatizada mais a
partir do ponto de vista do cliente do que do produtor.
Dessa maneira, a qualidade é definida como a
superação dos requisitos e expectativas dos clientes em
relação a um produto ou serviço, envolvendo atributos
como:
• Desempenho
• Confiabilidade
• Durabilidade
• Sensibilidade
• Estética
• Reputação...
129
5
24/03/2009
5. ESTRATÉGIA COMPETITIVA
5.3 Gestão da qualidade total
Tornando a empresa ágil
Agilidade no desempenho competitivo é a capacidade
de uma empresa de prosperar em mercados mundiais
em rápida transformação e constante fragmentação
para produtos e serviços de alta qualidade e
desempenho e configurados para os clientes.
ESTRATÉGIA:
1. Os clientes de uma empresa ágil se sentem recompensados
por produtos ou serviços que eles percebem como soluções
para seus problemas individuais;
2.Cooperar internamente com outras empresas e até
concorrentes*
3.Aproveitar o impacto de seu pessoal e das informações que
ele possui.
130
5. ESTRATÉGIA COMPETITIVA
5.4 Empresa Virtual
Organização que utiliza TI para conectar
pessoas, recursos e idéias.
131
Adaptação de O`BRIEN, James A.
6
24/03/2009
5. ESTRATÉGIA COMPETITIVA
5.4 Empresa Virtual
Estratégia de negócios das empresas virtuais:
• Compartilhar infra-estrutura e riscos;
• Conectar entre si competências essências
complementares;
• Reduzir tempo do conceito-ao-caixa por meio de
compartilhamento;
• Aumentar instalações e cobertura de mercado;
• Ganhar acesso a novos mercados e compartilhar
mercado ou lealdade do cliente;
• Migrar de produtos de venda para soluções de venda.
132
6.SEGURANÇA DA INFORMAÇÃO
6.1 Definições
Para garantir proteção da informação de acordo com
seus requisitos de:
Sigilo/Confidencialidade: proteção contra a
divulgação indevida de informações;
7
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO
6.1 Definições
Disponibilidade: garantia de que as informações e
serviços importantes estejam disponíveis para uso,
quando solicitadas;
134
6.SEGURANÇA DA INFORMAÇÃO
6.2 Porque proteger
Evolução da conectividade e do acesso
aos serviços x impacto na segurança da
informação:
Aumento do poder de processamento das
máquinas atuais;
Interligação de vários micros, conectados
a internet, com aumento da banda de
trafego de dados;
Sistemas cooperativos voltando-se a web;
::Exemplificação:
Email, homebanking, caixas, controle de estoque,
controle de funcionários…
135
8
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO
6.2 Porque proteger
“A informação e os processos de apoio, sistemas e
redes são importantes ativos para os negócios.”
ISO/IEC17799
136
6.SEGURANÇA DA INFORMAÇÃO
6.3 Gestão da segurança Políticas de
informação e de
segurança da
Informações e
Ameaças e informação
Sistemas de
vulnerabilidades
informação Estão Subsidiam
sujeitos a
São avaliadas
Impactos Define
Protegem
negativos para o
negócio Requisitos de
segurança
Controles Definem
Adaptação de BEAL, Adriana 137
9
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO
6.4 Ativos
"qualquer coisa que tenha valor para a
organização”
::Tipos:
Físicos: agenda, sala, arquivo, cofre, ...
Tecnológicos: sistema, e-mail, servidor,
notebook, ...
Humanos: funcionário, parceiro, secretária,
porteiro, ...
138
6.SEGURANÇA DA INFORMAÇÃO
6.5 Ameaças
“causa potencial de um incidente indesejado,
que pode resultar em dano para um sistema ou
organização”
Tipos:
Físicas: incêndio, inundação,
curto circuito, apagão
Tecnológicas: vírus, bug software,
defeito técnico, invasão web
Humanas: sabotagem, fraude, erro humano,
descuido
139
10
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO
6.6 Vulnerabilidades
Quando uma ameaça se torna real? Quando houver
uma vulnerabilidade que possa ser explorada ...
“fragilidade de um ativo ou grupo de ativos que pode
ser explorada por uma ou mais ameaças”
Tipos:
Físicas: Cabeamento de baixa qualidade,
Ausência de fragmentadora de papel,
Instalação elétrica mal dimensionada
Tecnológicas: Defeito de software,
Sistema operacional desatualizado, Senha fraca
Humanas: Falta de conscientização dos
usuários, Ausência de rotinas de backup, Descuido e
despreparos
140
6.SEGURANÇA DA INFORMAÇÃO
::INCIDENTE DE SEGURANÇA
DA INFORMAÇÃO: um simples ou
uma série de eventos de segurança da
informação indesejados ou
inesperados, que tenham uma grande
probabilidade de comprometer as
operações do negócio e ameaçar a
segurança da informação
141
11
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO
6.7 Riscos
Combinação da probabilidade de um evento e de
suas conseqüências:
Análise de Risco: uso sistemático de
informações para identificar fontes e estimar
riscos;
Avaliação de Riscos: processo de comparar o
risco estimado com critérios de risco predefinidos
para determinar a importância do risco;
Gestão de Riscos: atividades coordenadas para
direcionar e controlar uma organização no que se
refere a riscos;
Risco Residual: risco remanescente após o tratamento de
riscos;
Aceitação do Risco: decisão de aceitar um risco
Tratamento de Riscos: processo de seleção e implementação
de medidas para modificar um risco 142
6.SEGURANÇA DA INFORMAÇÃO
6.8 Políticas de segurança
Articular regras, diretrizes e princípios;
Organizadas em forma documental;
Definição de responsabilidades e
comportamentos;
Davenport(2001) citada por Adriana Beal:
“Os dados pertencentes à empresa, não a um
indivíduo ou a um departamento, e terão suas
definições-padrão desenvolvidas pela unidade
responsável pela manutenção da arquitetura
informacional da organização. Os proprietários dos
processos de negócio que criam ou atualizam os
dados são responsáveis por implementar e seguir os
padrões existentes.”
143
12
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO
6.8 Políticas de segurança
A existência de uma política declara, ajuda:
Prevenção dos princípios éticos de uso do
dado; Uso indevido de dados e informações;
Formalização em: obter, tratar, disseminação,
armazenamento, uso e descarte da informação.
144
6.SEGURANÇA DA INFORMAÇÃO
6.8 Políticas de segurança
Áreas a serem cobertas:
Quem é responsável e presta contas pela
segurança, em todo os níveis da organização, e
quais é a hierarquia para essas funções;
Indicação das políticas de classificação da
informação, proteção, uso e descarte de
informações consideradas críticas ou sigilosas;
Padrão mínimo de segurança a ser aplicado a
todos os sistemas corporativos, orientação quanto
ao uso da análise de risco para identificação dos
sistemas e informações que irão merecer medidas
extras de proteção;
145
13
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO
6.8 Políticas de segurança
Reconhecimento de que uma proteção efetiva exige
que a segurança seja projetada durante o
desenvolvimento dos sistemas, e não adicionada
posteriormente, devendo ser uma preocupação
presente em todos os processos de aquisição ou
desenvolvimento de sistemas;
Orientação de que a segurança da informação deve
ser inserida nos procedimentos operacionais, incluindo
controles de acesso e de auditoria interna para
avaliação da adequação dos controles do sistema
146
6.SEGURANÇA DA INFORMAÇÃO
6.8 Políticas de segurança
Definições sobre a política de segurança de pessoal
(antecedentes, tratamento das violações...);
Políticas de treinamento do pessoal, essencial para a
conscientização do quadro quanto às questões de
segurança;
Referência a procedimentos de controles de material
proprietário e de licenças de uso de software;
Referência a procedimentos para registro e certificação
de sistemas e dados, para garantir a aplicabilidade da
legislação;
Política quanto à conexão a sistemas externos;
Política quanto ao relatório e investigação de incidentes
de segurança;
Requisitos de planejamento da continuidade do serviço
147
14