Você está na página 1de 302

U R E ZZA DIREITO

D A SIC
U Ç Ã O PROIB S DA S
IDA A ICUR
I R E ITOS REPROD R E P EZZA
D Segurança A A R O
BID Empresarial DUÇÃ
PROI O

Liderança do
gestor de segurança
visão estratégica dos processos de segurança

Liderança do Gestor de Segurança 1


Nino Ricardo Meireles
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI

Liderança do
gestor de segurança
visão estratégica dos processos de segurança

Nino Ricardo Meireles


São Paulo, 2012
10 Edição
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE (Câmara Brasileira do Livro, SP, Brasil)
Dados Internacionais de Catalogação na Publicação (CIP)

B
PROI Meireles, Nino Ricardo

Liderança do gestor de segurança / Nino Ricardo Meireles. -- 1. ed. -- São


Paulo : Sicurezza, 2012.

Bibliografia
ISBN 978-85-87297-49-5

1. Empresas - Medidas de segurança 2. Empresas - Medidas de segurança


- Manuais 3. Liderança I. Título.

12-04090 CDD-658.47

Índices para catálogo sistemático:

Liderança : Segurança empresarial : Administração de empresas : Manuais


658.47

2. Segurança empresarial : Liderança : Gerenciamento operacional :


Administração : Manuais 658.47

Titulo Original:

Liderança do gestor de segurança

© Copyright 2012 by Nino Ricardo Meireles

1a edição, Maio 2012

Todos os direitos reservados. É proibida a reprodução desta obra por


qualquer meio, em seu todo ou em partes, sem autorização expressa do
autor e do editor.

Direitos dessa edição cedidos por contrato para:

Sicurezza Gestão de Riscos Corporativos, Editora e Distribuidora Ltda

Endereço fiscal: Rua Damasio Rodrigues Gomes, 301 - Jardim Cupece


São Paulo - SP - Cep 04652-150

Telefone: 11 5531 6171

Email: editora@sicurezzaeditora.com.br

Coordenação: Enza Cirelli

Projeto Gráfico, arte e diagramação: Marina Brasiliano

Fotolito, impressão e acabamento: Prol Gráfica


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI

Dedico este livro aos profissionais que buscam colocar


a segurança no patamar que ela merece estar, ou seja,
alinhada ao nível estratégico das organizações.
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI

Agradecimentos

Agradeço aos meus colegas, professores do curso de


Gestão da Segurança Privada e do MBA em Gestão
Estratégica da Segurança Corporativa, pois o apoio de
vocês no dia a dia dos cursos foi fundamental para a
minha concentração neste trabalho.
Agradeço aos colegas Adriano Rocha, Bráulio Saturnino
e Sergio Caldas, pois contribuíram significativamente
neste trabalho.
Agradeço também a todos que, direta ou indiretamente,
contribuíram para a concretização deste trabalho.
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO
P refácio
DIRE IDA A RE
PROI
B
PR

De forma natural e esperada a evolução do segmento de segurança


privada tem se acelerado nos últimos anos, trazendo novas perspec-
tivas as empresas e oportunidades aos “novos gestores”, oriundos do
segmento de segurança.

Antes, administradores de outros departamentos, geralmente do setor de


serviços (transporte, alimentação, conservação e limpeza etc.) absorviam
a área de segurança para gestão na sua carteira, devido à falta de pre-
paro do profissional que invariavelmente tinha um enfoque estritamente
operacional, baseado na própria origem e derivação do segmento.

Hoje, de forma não mais incipiente, mas lutando contra um estere-


ótipo - por essência preconceituosa e discriminadora - o gestor de
segurança tem sido compelido a apresentar um nível de conhecimen-
to compatível com aqueles com quem interage. Sob pena de não ter
seus posicionamentos considerados, ou ter que aceitar decisões in-
coerentes, emanadas por profissionais despreparados, simplesmente
pela falta de embasamento técnico-administrativo do profissional de
segurança, motivados pelo não entendimento da necessidade global
do seu interlocutor-cliente.

A obra em tela vem justamente coadunar com este cenário, transpas-


sando a especificidade do conhecimento aplicável estritamente em
segurança, e trazendo a tona a importância de temas conhecidos e
propalados na moderna administração, como é o caso dos “6 Sigmas”
e do “Balanced scorecard”. Na mesma tônica o autor aborda o tema
Inteligência e Espionagem em um ponto de vista amplo e de importân-
cia nas administrações, denotando o foco no gestor, independente do
segmento de segurança.
U R E ZZA
D A SIC ÇÃO
S O D U
ITOEste livro R PR e completa, o pensamento-mor do professor-escri-
DIRE Itor, Eobservar
corrobora

D A A
bastando o conjunto das suas obras (para os que tiveram
I B
PRO privilégio de conhecer), onde o autor perpassa a visão sistêmica da
gestão e culmina na Administração Holística, onde o entendimento de
unicidade ganha contornos maiores em um sistema aberto que intera-
ge e se retroalimenta.

Como as demais obras do Nino Meireles, a leitura é leve e prazerosa,


sem perder essência e sempre com o propósito maior de compartilhar
o conhecimento com todos aqueles que labutam na área e a encaram
com paixão.

Indubitavelmente, a obra é mais um reforço na busca do entendimento


da necessidade de enfocarmos gestão, nivelando o Gestor de Segu-
rança com os demais gestores de outros segmentos do mercado, an-
gariando respeito e perseguindo o ápice de um posicionamento nas
organizações. No staff.

Prefaciar uma obra do Nino Meireles foi fácil e motivo de orgulho, não
somente pela sua projeção e destaque nacional no segmento acadêmi-
co e de segurança empresarial, mas principalmente por ter o privilégio
de compartilhar trabalhos de consultoria. Antes do seu primeiro livro
Desmistificando a Segurança em 2002, onde cada trabalho foi e é uma
inesgotável aula de preparo técnico, visão ampla, simplicidade, serie-
dade e humildade. Nino é professor por excelência, pesquisador por
vocação e profissional de segurança por sacerdócio. E, para mim, tão
importante quanto o conteúdo de sua obra é constatar que ele escreve
o que acredita e o que busca vivenciar, independente das vicissitudes.

Sem dúvida, os conjuntos de fatores supracitados direcionam a relevân-


cia e ao sucesso da obra, enaltecendo não só a figura do profissional de
segurança, mas, o gestor em geral.

Boa Leitura.

Adriano Rocha de Carvalho - CES


Diretor da Alfa Omega Gestão Empresarial e Treinamento Ltda.
U R E ZZA
D A SIC ÇÃO
S O D U
ITO
S umário
DIRE IDA A RE
PROI
B
PR

Prefácio

1. Gestão 11

2. Gestão do conhecimento 123

3. Sistema de informações gerenciais 149

4. Seis sigma 173

5. Gerenciamento da rotina 187

6. Espionagem e contraespionagem 195

7. Avaliação competitiva dos concorrentes 215

8. Inteligência 221

9. Gestão por objetivos e por projetos 237

10. Liderança e avaliação estratégica 247

11. Gestão de riscos 255

12. Balanced scorecard 285

Bibliografia

Sobre o Autor
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR 1. Gestão
DIRE IDA A RE
B
PROI

1.1. FOCO NA GESTÃO

O sucesso de uma organização é algo desejado por todos e, quando


acontece, é uma fonte de satisfação. É de conhecimento geral que
alcançar bons resultados é uma das maiores fontes de motivação.
Partindo deste princípio, por que ocorrem as falhas. Normalmente
elas ocorrem em virtude de: não definir o problema corretamente (não
definir corretamente a meta); não fazer um bom plano de ação; não
executar completamente, e a tempo, o plano de ação; ocorrência de
circunstâncias fora do controle.

O gerenciamento é focado nos fins e, portanto, na missão geral de


qualquer empresa, ou seja, satisfazer necessidades de pessoas. O
grande problema das empresas é a incapacidade de cumprir esta
missão. Não podemos esquecer que existem quatro tipos de grupo
de pessoas que estão nos objetivos de uma empresa: clientes, cola-
boradores, acionistas e sociedade. A estas pessoas damos o nome de
partes interessadas (stakeholders).

Como estamos falando de gestão, não podemos esquecer-nos das


palavras de Kaoru Ishikawa: só é gerenciado aquilo que se mede. De-
vemos ter medidas em quatro focos: financeiro, cliente, colaborador
e sociedade.

Segundo Falconi (2009), existem três fatores para a obtenção de resul-


tados em qualquer iniciativa do ser humano: liderança, conhecimento
técnico e método. Destes três, a liderança é o mais importante, pois de
nada adianta conhecimento técnico ou método se não existir liderança

Liderança do Gestor de Segurança 12


U R E ZZA
D A SIC ÇÃO
S O D U
ITOpara fazerRacontecer.
EPR Liderar é bater metas consistentemente, com a
DIRE Iequipe A
R O I B DA e fazendo certo.
P Para alcançar metas o gestor de segurança tem que: atribuir metas
baseadas em lacunas previamente identificadas; promover o domínio
do método pela equipe; promover a aquisição de conhecimento técni-
co do processo pela equipe.

Em relação às pessoas o gestor de segurança deve se preocupar com:


recrutamento, seleção, treinamento, inspiração, coaching, meritocracia,
tirar as pessoas da zona de conforto para que desenvolvam a avaliação
de desempenho e sistema de incentivos alinhados com as metas.

Para o fazer certo é necessário promover uma cultura: única, de alto


desempenho, de fatos e dados, de honestidade intelectual, de enfren-
tamento dos fatos e alinhamento com os valores.

É comum a confusão entre o conhecimento técnico e o conhecimento


de método. O primeiro é um conhecimento que pode ser adquirido e
está relacionado com o processo no qual a pessoa trabalha. A empre-
sa deve cuidar para que esteja atualizada em conhecimento técnico
em nível global.

Método é uma palavra de origem grega, sendo a união das palavras


meta (resultado e ser atingido) e hodós (caminho). Logo, método po-
de ser entendido como o caminho para o resultado ou a sequencia
de ações necessárias para se atingir certo resultado desejado. Como
gerenciar é perseguir resultados, podemos afirmar que o método é a
essência do gerenciamento. Além disso, o método adiciona inteligên-
cia à atividade gerencial, já que inteligência é o mesmo que coleta e
análise de informações.

A essência do trabalho em uma empresa é atingir resultados, logo o


domínio do método, por todos os colaboradores (da alta administra-
ção à base operacional), é fundamental. O método provê uma maneira
organizada e racional de participação de todos os colaboradores no
gerenciamento empresarial.

Liderança do Gestor de Segurança 13


U R E ZZA
D A SIC ÇÃO
S O D U
ITO SISTEMA EPRDE GESTÃO
DIRE I1.2. A R
R O I B DA
P Segundo Falconi (2009), a melhor definição de problema gerencial é:
problema é um resultado indesejável.

Existem duas responsabilidades básicas para o gestor de segurança:


garantir que os processos que apóiam suas operações sejam estáveis
e confiáveis; levantar, priorizar e resolver os problemas de sua área
de competência.

Existem dois tipos de problemas: bom problema e problema ruim. O


primeiro é o provocado pelo gestor quando levanta anualmente as la-
cunas de sua área de responsabilidade e visa a melhorar o desempe-
nho atual da empresa. O segundo corresponde a desvios de consis-
tência das operações e tem que ser resolvido imediatamente. O gestor
deve buscar que os problemas ruins ocorram em número cada vez
menor, apesar não ser possível zerá-los.

1.2.1. Pensamento sistêmico


De acordo com Falconi (2009), todo sistema tem pelo menos uma fun-
ção e cada função gera pelo menos um indicador. Diante disso, po-
demos definir problema como uma disfunção do sistema, ou seja, por
algum motivo (causa) o sistema não está cumprindo com sua função.
Por outro lado, é possível imaginar que por trás de cada problema
existe um sistema que recebe a denominação de alvo.

Outro ponto importante dos sistemas é que eles sempre têm: estru-
tura, processos e funções. Quando se fala em análise de sistema es-
tamos falando de análise estrutural, análise de fluxo de processos e
análise funcional.

1.2.2. Sistema de gestão


Sistema de gestão é um conjunto de ações interligadas de tal forma
que os resultados da organização sejam atingidos. Para que algo seja

Liderança do Gestor de Segurança 14


U R E ZZA
D A SIC ÇÃO
S O D U
ITOchamadoRdeEsistema
PR de gestão é necessário que sejam partes interli-
DIRE Igadas A
DA com a função de produzir resultados. Estas partes interligadas
R O I B devem
P seguir o método, pois pela própria definição de método, não
pode haver sistema de gestão que não seja baseado em puro método.

O sistema de gestão tem a vantagem de ser um mapa que mostra on-


de o trabalho de cada um se insere. Uma empresa que consegue, ao
longo dos anos, envolver todos na prática do sistema de gestão, terá
formado um time de pessoas onde cada um é competente naquilo que
faz. O método, do qual se origina o sistema de gestão, é que propicia
esta participação e envolvimento de forma organizada e é isto que
torna a empresa cada vez mais forte. A participação tem que ser de
todos os colaboradores, pois todos possuem metas.

Todos os componentes do sistema de gestão são meios e que o único


fim é produzir resultados. Toda melhoria deve ser conduzida dos fins
para os meios, ou seja, temos que estabelecer os resultados prioritá-
rios e serem melhorados e depois descobrir quais são os meios priori-
tários a serem alterados.

À medida que a empresa persegue resultados cada vez mais desafia-


dores, terá que adotar modelos de análise e recursos técnicos cada vez
mais sofisticados e avançados tornando o sistema de gestão robusto.

1.3. DESEMPENHO DA EMPRESA

O desempenho da empresa é melhorado a partir do foco em seus prin-


cipais problemas, levando-se em conta os três horizontes: estratégico,
tático e operacional. De acordo com Falconi (2009), as metas defini-
das nestes três horizontes estabelecem o foco do gerenciamento. A
atuação para melhoria destes resultados por sua vez deve abranger
três níveis da empresa: organização, processos e operações. Orga-
nização é a estrutura de relacionamentos necessária para que a em-
presa possa cumprir as suas funções. O processo é uma sequencia

Liderança do Gestor de Segurança 15


U R E ZZA
D A SIC ÇÃO
S O D U
ITOde valoresRagregados
EPR que resulta no produto final. Já a operação é a
DIRE Isequencia
DA A de trabalho conduzido por pessoas e máquinas para agre-
R O I B gar
P determinado valor específico.

Para cada nível da organização temos três necessidades: metas, pro-


jeto e gerenciamento. A interação dos três níveis da organização e
das três necessidades de desempenho gera as nove variáveis de de-
sempenho: metas da organização, metas dos processos, metas das
operações, projeto da organização, projeto dos processos, projeto das
operações, gerenciamento da organização, gerenciamento dos pro-
cessos e gerenciamento das operações.

É importante ressaltar que as metas das operações e dos processos


devem constar nos procedimentos operacionais padrão e dos padrões
técnicos de processo.

A meta é uma das três necessidades de desempenho e é o foco do ge-


renciamento em qualquer nível, pois o método gerencial existe para que
as metas sejam alcançadas. Os problemas (metas) estão sempre nos
fins e nas funções dos sistemas, organização, processos e operações.

A identificação correta do problema irá direcionar recursos humanos,


materiais e financeiros no foco correto. Do ponto de vista do pensa-
mento sistêmico, os problemas correspondem à perda de função de
um sistema, ou seja, ele deixou de cumprir a função para a qual foi
projetado. Do ponto de vista gerencial, os problemas são indicadores
gerenciais cujo valor não é desejado.

Outro ponto relacionado à identificação do problema é a atitude do


líder da empresa. Quando ele coloca o problema principal da empre-
sa ele direciona a atenção, imaginação e criatividade de todos. Uma
meta bem colocada pode mover a empresa na direção da inovação.

1.3.1. Como estabelecer metas


Katsuya Hosotani afirma que as metas são estabelecidas para estreitar
a distância entre o real e o ideal. As metas decorrem do planejamento

Liderança do Gestor de Segurança 16


U R E ZZA
D A SIC ÇÃO
S O D U
ITOestratégico. EDePR
DIRE Ijamento
acordo com Falconi (2009), se não existir um plane-
A R
O I DA estratégico, as metas financeiras devem orientar o que será
B feito
P R nas outras frentes, pois elas serão o critério de prioridade para
escolher entre os vários problemas a serem atacados.

As práticas gerenciais que devem ser utilizadas para facilitar o es-


tabelecimento das metas são: determinação de lacunas, priorização
e desdobramento.

Todos os gestores devem determinar, em suas respectivas áreas, as su-


as lacunas. O valor da lacuna é a base sobre a qual podem ser esta-
belecidas metas. Além disso, a lacuna dá a direção do gerenciamento.
De acordo com Falconi (2009), estas lacunas correspondem à diferença
entre o valor encontrado em outras empresas, pode ser um número ideal,
pode ser um desvio padrão para certa variável, pode ser um valor equi-
valente a uma velocidade de escoamento ideal de um processo, ou seja,
uma referência excepcional ainda que seja teórico atingi-la.

É importante ressaltar que meta não é igual à lacuna. A meta é esta-


belecida dentro da lacuna. A função da lacuna é prover uma maneira
criteriosa de se estabelecer uma meta, além de fornecer uma visão de
futuro para o gerenciamento. Existe uma regra de se estabelecer como
meta anual 50% da lacuna.

Assim como qualquer gestor, o gestor de segurança deve ter de três a


cinco metas prioritárias. As prioridades devem ser estabelecidas, den-
tro de cada nível gerencial, de preferência por um critério financeiro.

A grande maioria das metas deve se originar das metas estratégicas.


Esta é a razão da importância do gerenciamento pelas diretrizes ao
garantir que o desdobramento seja bem feito, alinhando toda a empre-
sa e fazendo o acompanhamento e correções mensais. O desdobra-
mento das metas do nível estratégico para o nível operacional deve le-
var em conta a interligação e a linguagem deve mudar em cada nível,
saindo de um indicador estratégico, passando por um indicador geral
até um indicador operacional.

Liderança do Gestor de Segurança 17


U R E ZZA
D A SIC ÇÃO
S O D U
ITOÉ importante P R os gestores de segurança levem em conta as se-
DIRE Iguintes E que
A R
O I DA observações: as metas devem ser desafiadoras, de tal forma
B que
P R force a busca de conhecimento novo; as metas não podem ser
estabelecidas de tal forma a desanimar as pessoas; as metas são es-
tabelecidas para ser atingidas; as metas devem estar alinhadas no
orçamento da empresa.

1.3.2. Gerenciamento funcional e


gerenciamento departamental
O gerenciamento funcional trata dos interesses das partes interessa-
das, pois trata das funções da organização. Os outros gerenciamentos
que tratam dos vários departamentos são chamados genericamente
de gerenciamento departamental. O estabelecimento e desdobramen-
to das metas balanceiam o trabalho conduzido por estes dois tipos de
gerenciamento. As empresas normalmente são organizadas vertical-
mente (níveis hierárquicos, setores etc.), mas funcionam horizontal-
mente (processos).

Embora a operação seja conduzida pelo gerenciamento departamen-


tal, o foco da empresa é cuidado pelo gerenciamento funcional. As
metas devem ser funcionais e o desdobramento deve ser inicialmente
conduzido horizontalmente ao longo dos principais processos e de-
pois verticalmente em cada departamento.

Para que o gerenciamento funcional tenha sucesso, três pontos devem


ser observados: selecionar as funções da empresa criteriosamente;
não tratar o gerenciamento funcional de maneira informal, ou seja, ba-
seá-lo em sistemas, padrões, indicadores, auditorias e equipes quali-
ficadas na solução de problemas; os comitês funcionais devem ter o
poder e autoridade para assumir responsabilidades.

Os comitês funcionais devem ter as seguintes responsabilidades: des-


dobramento das metas funcionais; planejamento para atingir metas;
planejamento de novos produtos, equipamentos etc.; assuntos críticos
das operações; políticas para remover os obstáculos à boa execução;

Liderança do Gestor de Segurança 18


U R E ZZA
D A SIC ÇÃO
S O D U
ITOassegurarRque
EPasRações corretivas sejam conduzidas; assegurar que
DIRE Ihaja A
R O I B DAcontinuidade das ações.
P
1.4. ANÁLISE DE SISTEMA

Uma vez determinado o problema por meio da análise funcional, a pró-


xima etapa é estabelecer o plano de ação para resolvê-lo. O plano de
ação é o resumo das decisões tomadas e existem várias maneiras de
estabelecê-lo. Para estabelecer um bom plano de ação é necessário
que tenhamos o conhecimento necessário.

Este conhecimento necessário pode estar entre os colaboradores da


empresa. Segundo Falconi (2009), se colocarmos todos dentro de uma
sala e fizermos um brainstorming, depois de quatro a seis horas tere-
mos o plano de ação pronto. Depois de certo tempo o conhecimento
destes colaboradores foi transformado em resultados e teremos que
buscar outras fontes para que possamos progredir. É importante ob-
servar que uma condição restritiva para a solução de um problema é o
conhecimento disponível.

As empresas, após esgotar os conhecimentos dos seus colaborado-


res, recorrem a outras fontes, sendo: recursos externos (consultor,
técnico, professor, análise de literatura, congressos etc.) e prática da
análise e da síntese da informação, utilizando modelos.

É muito importante entender que o desenvolvimento de uma empresa


é um processo educacional de acumulação de conhecimento.

1.4.1. Alvo
Um alvo é o conjunto de fins e meios envolvidos no problema que se
quer resolver, ou seja, é o sistema a que se refere o problema com su-
as estruturas, processos e funções. Um alvo pode ser uma empresa,
uma linha de produção, um produto, uma pessoa, um departamento,
sobre o qual existam lacunas de conhecimento (dúvidas).

Liderança do Gestor de Segurança 19


U R E ZZA
D A SIC ÇÃO
S O D U
ITOA determinação
EPRdo alvo deve ser feita por pessoal com conhecimento
DIRE Iamplo A R
DA do sistema de tal forma a aumentar a probabilidade de que os
R O I B verdadeiros
P fatores formadores do problema possam ser englobados.

O alvo deve ser escolhido de uma maneira mais ampla no inicio da


análise e depois vai sendo estreitado à medida que se conhece melhor
o problema. O processo de análise do alvo deve ser interativo.

1.4.2. Análise e síntese


Segundo o dicionário Aurélio, análise é: exame de cada parte de um to-
do, tendo em vista conhecer a sua natureza, suas proporções, suas fun-
ções, suas relações etc. A análise é um processo de entender o signifi-
cado das informações disponíveis, pois as informações por si só podem
ser disformes e, normalmente, não mostram nitidamente o que contêm.

A análise da informação permite conhecer melhor o alvo de tal maneira


que viabilize a síntese. Síntese é a reunião de elementos concretos
ou abstratos em um todo, ou seja, busca estabelecer um modelo final
conhecido do alvo. O objetivo geral da análise e da síntese é reduzir
as incertezas na tomada de decisão.

Quando se analisa um problema de um sistema (disfunção do sistema)


é necessário representar a estrutura ou o fluxo do processo formador
deste problema, ou seja, devemos utilizar um modelo.

Modelos são concepções mentais utilizados para representar a es-


trutura ou o fluxo do processo formador das disfunções do sistema
e é uma ferramenta de comunicação que serve ao entendimento do
funcionamento do alvo e leva ao pensamento criativo. O primeiro pas-
so para a construção de um modelo é definir o sistema que engloba
as partes de interesse de tal maneira que o modelo resultante possa
responder ao problema.

Existem três tipos básicos de análise: funcional, fenômeno e processos. A


primeira analisa os resultados do sistema em função do tempo, do local,
do tipo e do sintoma, podendo fazer comparações com outros sistemas

Liderança do Gestor de Segurança 20


U R E ZZA
D A SIC ÇÃO
S O D U
ITOsimilares para R
EPo conhecimento
DIRE Imanho,
mais detalhado do problema e de seu ta-
A R
O I DA facilitando o estabelecimento de metas. São observados os in-
B dicadores
P R finais do sistema alvo, seu histórico, como eles variam e como
eles se comparam com outros indicadores de sistemas semelhantes.

O principal objetivo da análise funcional é conhecer melhor o proble-


ma e saber o tamanho da lacuna para que se tenham condições de
estabelecer metas desafiantes, mas atingíveis.

A análise do fenômeno tem como objetivo principal conhecer melhor


as características do alvo relacionadas ao problema. Esta análise ava-
lia as condições formadoras do problema e pode ser: análise estrutural
(vertical) e análise do fluxo dos processos (horizontal). A primeira ana-
lisa a estrutura do sistema formadora do problema. A segunda analisa
como acontece o fluxo formador do problema dentro do sistema e sua
influência sobre o problema.

Na análise do fenômeno devemos responder a duas perguntas: como


é a estrutura do problema; como se organizam os fluxos dos proces-
sos formadores do problema. Nesta análise fazemos a desagregação
de um problema complexo em outros menores. Dois conceitos são
muito importantes: estratificação e priorização. A estratificação tem
como objetivo desagregar um problema e pode ser feito pela análise
estrutural e pela análise do fluxo dos processos.

A análise de processos é a fase final do processo de análise e é con-


duzida sobre dezenas, centenas ou milhares de problemas menores
decorrentes do desdobramento do problema maior. É um procedi-
mento técnico e pode envolver estatística, softwares especializados,
computadores, manuseio de base de dados, modelos matemáticos e
simulação de sistemas e é feita para cada problema menor decorrente
do desdobramento realizada na fase de análise de fenômeno.

Para cada um dos problemas menores deve ser estabelecido um novo


alvo sobre o qual pode ser conduzida uma análise funcional específi-
ca, a análise do fenômeno específica e a análise de processo.

Liderança do Gestor de Segurança 21


U R E ZZA
D A SIC ÇÃO
S O D U
ITOO objetivoRdaEPanálise
R de processo é estabelecer uma relação entre o
DIRE Iproblema A
DA (variável dependente) e suas causas (variáveis independen-
R O I B tes).
P Segundo Falconi (2009), esta relação pode ser estabelecida em
vários níveis:

• Saber a causa.

• Conhecer mais causas e quando cada uma influencia o efei-


to para que se possam estabelecer prioridades.

• Saber se existe efeito combinado de uma das causas.

• Obter um modelo matemático do alvo, estabelecendo-se


relações lineares ou estocásticas entre o problema e suas
causas.

Tendo em vista a característica dos indicadores da empresa e seu


comportamento variável, existem três tipos de análise de processo,
dependendo do tipo de problema: problemas de dispersão devido a
causas comuns; problemas de dispersão devido a causas especiais;
problemas estabelecidos por desvio de valor da média.

No problema de dispersão devido a causas comuns, o sistema não cum-


pre com as funções para as quais foi projetado e precisa ser reajustado.
Geralmente as causas são: inexistência de faixas de especificações pa-
ra os indicadores operacionais ou faixas mal definidas; falta de padrões,
treinamento ou supervisão do cumprimento dos padrões. Problemas de-
vido a grande dispersão estão ligados ao gerenciamento da rotina.

No problema de dispersão devido a causas especiais, o sistema cum-


pre com as funções para as quais foi projetado, mas esporadicamente
existe a perda de função. É preciso identificar as causas estabelecendo
mecanismos fool-proof de tal maneira que nunca mais voltem a ocorrer
e o sistema fique mais robusto, produzindo cada vez menos defeitos.

No último tipo de problema, temos o problema surgindo por desvio do


valor da média, ou seja, o sistema cumpre com suas funções, mas existe
a perda de função por desajuste de set up de um ou mais dos fatores.

Liderança do Gestor de Segurança 22


U R E ZZA
D A SIC ÇÃO
S O D U
ITO1.4.3. Pessoas
PR
DIRE IDA A RE
B Um das maiores dificuldades na análise é conseguir que as pessoas
PROI contribuam. Existem vários fatores para este falta de contribuição. Fal-
coni (2009) estabelece quatro fatores principais: o analista não tem
autoridade para convocar as pessoas; as pessoas não têm interesse
em relação ao problema; dificuldade de juntar as pessoas; dificuldade
das pessoas de entenderem o estágio da análise.

A escolha das pessoas deve ser cuidadosa e levar em conta a ne-


cessidade de aporte de conhecimento técnico e operacional (quem
vai implementar as ações e que pode informar o que é exeqüível). As
pessoas não necessariamente são as mesmas, novos nomes podem
ser incorporados. Não podemos esquecer que devemos incorporar
conhecimento e não pessoas.

Uma das melhores formas de trabalhar a resolução de um problema


é a abordagem centrada no alvo. De acordo com Clark (2007), esta
abordagem, consiste em fazer todas as partes interessadas na solu-
ção do problema participar do processo de análise. O principal obje-
tivo é criar uma rede de pessoas que possam colaborar na solução
do problema, construindo um quadro cada vez mais preciso do alvo.

Na abordagem centrada no alvo quem convoca as pessoas é o dono


da meta e não o analista. Este irá apenas orientar quanto às necessi-
dades de conhecimento. Várias reuniões ocorreram e terão dois obje-
tivos centrais: atualizar as pessoas quanto ao estado atual de conhe-
cimento sobre o alvo resultante do processo de análise; rediscutir com
os participantes o processo de análise, o contorno do alvo e receber
novas idéias e necessidades de novas informações e análises.

Existem dois tipos de participantes no grupo de solução de pro-


blemas: participantes do ciclo de análise e participantes do ciclo
de participação. As pessoas que fazem parte do ciclo de análise
possuem as seguintes atribuições básicas: conduzir análise; coletar
dados; preparar a comunicação. Já as pessoas que fazem parte

Liderança do Gestor de Segurança 23


U R E ZZA
D A SIC ÇÃO
S O D U
ITOdo ciclo de PR
DIRE Iconhecimento Eparticipação possuem as seguintes atividades: fornecer
A R
O I DA
B fornecer esporadicamente; ajudar no delineamento do alvo;
P R novas informações.

1.5. COMO CONDUZIR MELHORIAS NA EMPRESA

Existem dois mecanismos para conduzir melhorias: melhores práticas


e projetos especiais. O primeiro mecanismo é o exercício de repetir,
nos vários departamentos, uma melhor prática existente na empresa
ou copiada de outra organização. Apesar de ser simples, não é fácil
difundir uma boa prática, principalmente em uma grande empresa.
Este mecanismo será muito facilitado em empresas que possuam um
bom sistema de padronização e disciplina operacional.

Projeto especial é o exercício de atacar os problemas difíceis da


empresa utilizando todos os recursos da análise de sistema. Esta
prática deve ser conduzida por pessoas preparadas e que sejam
capazes de utilizar os recursos existentes e os modelos apropriados
a cada caso.

As organizações devem começar as suas melhorias pela adoção de


melhores práticas, mas não devemos esquecer que o que foi uma óti-
ma prática ontem pode não o ser em outro momento. Depois de certo
tempo os dois mecanismos devem ser utilizados simultaneamente.

É relativamente fácil adotar uma melhor prática no nível de operações.


Uma operação é simples, se houver disciplina, a melhor prática será
adotada sem problemas. Porem adotar uma melhor prática no nível de
processo é uma situação bem diferente, pois ao se alterar um proces-
so pode-se estar alterando várias operações. A adoção de melhores
práticas em nível da organização, que pode implicar modificações em
vários processos, é quase impossível para empresas que não sejam
totalmente padronizadas e com um nível alto de disciplina.

Liderança do Gestor de Segurança 24


U R E ZZA
D A SIC ÇÃO
S O D U
ITO GERENCIAMENTO
EPR
DIRE I1.6.
D A A R DA AQUISIÇÃO
B DE CONHECIMENTO
PROI
Podemos afirmar que uma empresa é uma máquina de acumulação de
conhecimento. De acordo com Falconi (2009), a empresa que acumula
mais conhecimento e que é capaz de utilizá-lo de maneira disciplina-
da terá os melhores resultados. Para se acumular conhecimento, as
empresas devem levar em conta alguns pontos: tempo, metas, cultura,
motivação, padronização e turnover (rotatividade).

O tempo é importante, pois o conhecimento é acumulado por meio das


pessoas e não devemos esquecer que cada ser humano tem uma ve-
locidade de aprendizado. É importante selecionar pessoas de elevado
potencial mental.

Metas bem distribuídas para as pessoas da organização que sejam a


força motriz para a aquisição do conhecimento. Além disso, é preciso
que exista a cultura da insatisfação, voltada para desempenho e bus-
ca continua de melhores resultados, inclusive inovação.

Os colaboradores devem estar motivados e deve existir um sistema


de padronização na empresa, pois o padrão é o registro do conheci-
mento assimilado na prática (conhecimento explícito). Não devemos
esquecer também do conhecimento que está na mente das pessoas
(conhecimento tácito), logo a empresa deve buscar uma baixa taxa de
turnover (rotatividade).

1.6.1 Gerenciamento e aprendizado

O gerenciamento deve ser um vetor de aprendizado contínuo da em-


presa. Para que isso ocorra, é necessária a prática do método da se-
guinte maneira: metas bem estabelecidas; prática da análise e síntese
(novos conhecimentos a partir da informação e da aquisição de co-
nhecimento técnico); execução; acompanhamento; difusão das novas
práticas por meio de padronização.

Liderança do Gestor de Segurança 25


U R E ZZA
D A SIC ÇÃO
S O D U
ITOQuanto mais EP R
DIRE Iresultado
conhecimento for adquirido ao longo do método, mais
A R
O I DA a empresa terá. O método permite buscar o conhecimento
B necessário
P R para atingir o resultado desejado.

Maslow criou dois conceitos muito importantes para se entender o pro-


cesso de aprendizado do ser humano: potencial mental e motivação.
O primeiro conceito estabelece que qualquer pessoa nasce com um
potencial mental que é totalmente aleatório. Este potencial correspon-
de a um ritmo de aprendizagem (em termos de conhecimentos adqui-
ridos por dia). Cada dia perdido de aprendizado é irrecuperável, pois
cada dia tem sua própria cota.

A partir deste conceito podemos fazer algumas observações: o trei-


namento deve ser contínuo (diário); uma pessoa de potencial mental
médio pode, depois de certo número de anos, saber mais coisas que
uma pessoa de alto potencial mental, dependendo do nível de apren-
dizado diário; cargos que exigem grande absorção de conhecimento
devem ser ocupados por pessoas de alto potencial mental.

Na empresa os colaboradores devem ser constantemente desafiados


a buscar conhecimento e isto é feito através da meta ou mudando–se
o cargo de maneira a criar o desconforto. Meta fácil não leva à busca
do conhecimento. Já meta impossível leva ao desânimo e, da mesma
forma, não leva à busca do conhecimento. A meta deve ser colocada
de forma técnica, de modo a desenvolver o sentimento de que é difícil,
mas é possível.

O segundo conceito é o de motivação. Motivação é saúde mental, não


é um estado de espírito. É adquirida ao longo dos anos de prática de
condições de vida que levam a este estado. As cinco necessidades
fundamentais são:

• Fisiológicas – Na empresa esta necessidade é normalmente


suprida com o salário.

• Segurança – Existem aspectos que podem ser supridos pe-


la empresa, mas outros vêm da sociedade. A empresa po-

Liderança do Gestor de Segurança 26


U R E ZZA
D A SIC ÇÃO
S O D U
ITO deP R segurança do emprego, mas a sociedade deve
DIRE IDA A Rprover
E fornecer
o resto.
R O I B
P • Sociais – O ser humano tem a necessidade de pertencer
a um grupo, de ter amigos. Parte desta necessidade pode
ser suprida pela empresa ao promover o trabalho em grupo.

• Estima – O ser humano possui a necessidade de reconhe-


cimento, de elogios etc. A empresa pode suprir parte desta
necessidade ao promover eventos em que as pessoas pos-
sam mostrar o que estão fazendo e ser reconhecidas.

• Auto realização – O ser humano tem a necessidade de gos-


tar do que faz. Quando se gosta o que se faz não existe hora
nem dia especial. O trabalho pode e deve ser confundido
com lazer, para que a pessoa possa se realizar e fazer tra-
balhos excelentes.

Quando falamos destas necessidades, devemos levar em conta dois


pontos importantes: simultaneidade e coletividade. Em relação ao pri-
meiro ponto, Maslow coloca que o ser humano é insatisfeito por natu-
reza, tendo momentos de satisfação. A única maneira de trazer, não
satisfação plena, mas saúde mental (motivação) é fazer um esforço de
prover as cinco necessidades simultaneamente.

Para Maslow a busca preventiva da saúde mental passa pelo princípio


de que o esforço deve ser feito para um grupo de pessoas e não para
uma pessoa, pois uma das necessidades é a social. Este é o princípio
da coletividade.

Estes conceitos são importantes em virtude da saúde mental ser a pré-


-condição para uma melhor absorção do conhecimento e, portanto, é
importante para o alcance de resultados excelentes na empresa.

O processo de aprendizado é composto de quatro fatores. O primeiro


é o fator provocador, que será a meta ou a mudança de cargo. Este
fator gera o desconforto necessário para o esforço próprio de aprendi-
zado. O segundo fator é a disponibilidade da fonte de conhecimento.

Liderança do Gestor de Segurança 27


U R E ZZA
D A SIC ÇÃO
S O D U
ITOO terceiroRfator
EPéRo potencial mental, que vai dar a velocidade da pes-
DIRE Isoa A
DAde aprender, a tempo, o que é necessário para atingir a meta. Este
R O I B fator
P depende da empresa recrutar e avaliar as pessoas certas para o
tipo de trabalho. O quarto fator é a saúde mental (motivação).

1.6.2. Gestão do conhecimento

Segundo Falconi (2009), existem duas formas de gerir o conhecimen-


to: codificação e personificação. A utilização de um ou outro vai de-
pender do tipo de atividade desenvolvida com o conhecimento.

Devemos utilizar a codificação sempre que o conhecimento possa ser


facilmente padronizável e transferido para manuais, banco de dados
ou softwares e utilizados em várias frentes de maneira repetitiva. Este
conhecimento é do tipo explícito.

A personificação é utilizada quando existe a dificuldade de tornar


explícito o conhecimento. Ela depende do detentor do conhecimento
para que a sua transferência possa ser feita. Neste caso, existe muito
conhecimento do tipo tácito.

As duas estratégias podem ser utilizadas em conjunto desde que isto


seja de forma consciente, mas sempre irá existir a prevalência de uma
delas, em uma proporção de 80-20.

1.7. MODELOS

São concepções mentais utilizadas para permitir o entendimento de


situações complexas. Os modelos são utilizados em análise e síntese
para melhorar as condições de planejamento e reduzir as incertezas
no processo decisório.

Um modelo é um plano, uma representação, uma estrutura, uma des-


crição projetada para mostrar o objeto principal ou o funcionamento de
um objeto, um sistema, um conceito.

Liderança do Gestor de Segurança 28


U R E ZZA
D A SIC ÇÃO
S O D U
ITOOs modelos R em: físico e conceitual. O físico é descritivo. O
EsePdividem
DIRE Iconceitual
A R
DA pode ser descritivo ou normativo. O descritivo se subdivide
R O I B em
P menos complexo (determinístico, linear, estático e solucionável) e
mais complexo (estocástico, não linear, dinâmico e simulável).

O modelo físico é uma representação tangível de alguma coisa. Como


exemplo, temos: mapa, globo etc. O modelo conceitual é um conceito,
uma concepção. Ele é intangível e um produto da imaginação. Como
exemplo, temos: modelos matemáticos, gráficos, diagramas de árvore,
matrizes, fluxogramas etc.

O modelo conceitual normativo busca as melhores situações para o


sistema e ajuda no processo decisório, ou seja, é um modelo utilizado
para sugerir as melhores opções ou para escolher uma opção.

O modelo conceitual descritivo procura descrever o comportamento


de sistemas considerando sua função, estrutura ou processo. O mo-
delo conceitual descritivo determinístico é o que apresenta relações
conhecidas e explicitamente especificadas. O modelo determinístico
não apresenta relações de incerteza, que são características do mo-
delo estocástico. A planta baixa de um local com suas medidas e es-
pecificações é um exemplo de um modelo determinístico.

O modelo conceitual descritivo pode ser linear e não linear. O mo-


delo linear usa somente relações lineares (y= ax+b) para descrever
relações. Modelo não linear é mais difícil de trabalhar e nem sempre
é possível se fazer uma análise (a maioria dos sistemas complexos
não lineares).

O modelo conceitual descritivo também pode ser estático ou dinâmi-


co. É possível analisar o fluxo de um processo sem levar em conta o
tempo e neste caso teremos um modelo estático. O modelo dinâmico
considera as variações do fluxo do processo com o tempo. Os mode-
los de processo são normalmente dinâmicos, pois levam em conta o
fluxo de materiais, a passagem do tempo e o feedback (como variam
os indicadores).

Liderança do Gestor de Segurança 29


U R E ZZA
D A SIC ÇÃO
S O D U
ITOO modeloRconceitual
EPR descritivo ainda pode ser solucionável ou simu-
DIRE Ilável. A
DA O solucionável é aquele em que existe um meio analítico de en-
R O I B contrar
P uma resposta. No entanto, problemas complexos não podem
ser solucionados utilizando um conjunto de equações. Neste caso
utiliza-se a simulação.

Um modelo, ao ser utilizado, pode requerer que algumas partes se-


jam detalhadas com maior precisão ou, ainda, que outro tipo de mode-
lo seja explorado para se ter outra visão do problema. Como consequ-
ência tem submodelos e modelos colaterais. O modelo colateral pode
ser: estrutural, geográfico e cronológico.

1.7.1. MODELOS MAIS UTILIZADOS

Lista

É o tipo mais simples. Consiste em listas do tipo vantagens e desvanta-


gens de certa opção. Pode ser utilizada para comparar dois produtos.

Curva

Modelo mais utilizado em análise quando se quer verificar o compor-


tamento de determinada variável ao longo do tempo ou em função da
variação de outra variável.

Modelo comparativo

Muito utilizado para determinar lacunas. É o primeiro passo para es-


tabelecer metas. É utilizado por empresas para comparar desempe-
nhos, práticas operacionais, produtos, tecnologias etc. Este processo
de comparação é conhecido por benchmarking.

Forma característica

O modelo de forma característica identifica comportamentos de ele-


mentos do alvo, determinando: se o comportamento representa um
desvio do que espera; se as mudanças são suficientemente importan-

Liderança do Gestor de Segurança 30


U R E ZZA
D A SIC ÇÃO
S O D U
ITOtes a ponto R
EdePmerecer
DIRE Itístico
atenção. Este modelo possui três tipos: esta-
A R
O I DA (ex.: histograma), cronológico e espacial. O modelo cronológico
B ajuda
P R na análise de variação de informação ao longo do tempo e per-
mite comparar dados de um ano com outro, para verificar variações
bem como permite predizer comportamentos futuros.

O modelo espacial explora as variações em função do local. Depen-


dendo da distribuição das informações obtidas em função do local,
podem-se identificar comportamentos tendenciosos.

Modelo de relacionamento

É o mais utilizado em análise e síntese. Ajuda a estudar o relaciona-


mento de empresas, pessoas, lugares, coisas e eventos. Existem três
níveis: hierárquico (diagrama de árvore); matriz (cruzamento de dois
ou mais diagramas de árvore em um mesmo nível) e network (cruza-
mento de vários diagramas de árvore em vários níveis).

O hierárquico é um dos mais utilizados em análise e tem como função


básica dividir o problema maior em problemas menores. A construção
de um diagrama de árvore deve obedecer a duas exigências: mece
(mutually exclusive and exhaustive) e relação causam e efeito. A pri-
meira estabelece que a cada abertura da árvore se façam duas per-
guntas: existe sobreposição e existe lacuna. Na segunda, duas per-
guntas também precisam ser respondidas: o que e como.

O modelo de relacionamento de matriz é utilizado quando se quer ana-


lisar a interação qualitativa ou quantitativa entre duas estruturas. Já o
modelo de relacionamento de network pode ser de três tipos: comuni-
cação, social e geral.

Simulação

É uma descrição matemática dos inter-relacionamentos que podem


determinar o comportamento do sistema. A simulação pode ser usada
em situações determinísticas ou estocásticas. Uma planilha eletrônica

Liderança do Gestor de Segurança 31


U R E ZZA
D A SIC ÇÃO
S O D U
ITOé um modelo PR
DIRE Ilizado Edeterminístico. Para situações estocásticas tem sido uti-
A R
R O I B DA o modelo de simulação de Monte Carlo.
P
1.8. LIDERANÇA

O gestor, para exercer com eficiência e eficácia as suas atividades,


precisa não apenas ser um chefe, mas, sobretudo, um líder. Apesar de
muitos afirmarem que não se pode formar um líder, entendemos que
esta afirmação não é totalmente verdadeira, mas, sem dúvida alguma,
o líder nato sempre sobressairá em relação ao líder formado. Neste tó-
pico, abordaremos vários aspectos da liderança que são importantes
para o gestor.

Existem várias definições para liderança, dentre elas, selecionamos


duas apresentadas por Maximiano (2004). São elas:

• Liderança é o processo de conduzir as ações ou influenciar


o comportamento e a mentalidade de outras pessoas.

• Liderança é a realização de metas por meio da direção


de colaboradores.

Palavras como influência e colaboradores implicam importante condi-


ção para a liderança: CONSENTIMENTO. Consentimento é diferente
do tipo de obediência produzido pela autoridade formal. As principais
diferenças entre consentimento e autoridade formal são:

Autoridade formal

• Fundamenta-se em leis aceitas de comum acordo, que


criam figuras de autoridade dotadas de poder de comando.

• O seguidor obedece à lei incorporada na figura de autorida-


de, não à pessoa que ocupa o cargo.

• A lei é o instrumento para possibilitar a convivência social.

Liderança do Gestor de Segurança 32


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE IDA A Rgráfico,
• A autoridade formal é limitada no tempo e no espaço geo-

R O I B social ou organizacional. Os limites definem a juris-


P dição da autoridade.

• A autoridade formal é temporária para a pessoa que desem-


penha esse papel.

• A autoridade inclui o poder de forçar a obediência das re-


gras aceitas para a convivência.

• A autoridade formal é atributo singular.

Consentimento

• Fundamenta-se na crença dos seguidores a respeito das


qualidades do líder e de seu interesse em segui-lo.

• O seguidor obedece ao líder e à missão que ele representa.

• O líder é instrumento para resolver problemas da comunidade.

• A liderança é limitada ao grupo que acredita no líder ou pre-


cisa dele. Os limites da liderança definem a área de influên-
cia do líder.

• A liderança tem a duração da utilidade do líder para o grupo


de seguidores.

• O líder tem o poder representado pela massa que o segue.

• A liderança é produto de inúmeros fatores. Não é qualidade


pessoal singular.

Com base na relação entre líder e liderados, três tipos diferentes de


liderança podem ser identificados, de acordo com Maximiano (2004).
São eles:

• Os líderes que arrastam multidões, capazes de conceber


uma grande ideia, de juntar um grupo suficientemente gran-
de para concretizá-la e de pressionar a multidão para que
a concretize.

Liderança do Gestor de Segurança 33


U R E ZZA
D A SIC ÇÃO
S O D U
ITO E R que interpretam as multidões, hábeis principal-
• OsPlíderes
DIRE IDA A Rmente em tornar claros e explícitos os sentimentos e pen-
R O I B
P samentos que se encontram no conjunto de forma obscura
e confusa.

• Os líderes que representam as multidões e limita-se a ex-


primir apenas a opinião coletiva, de forma já conhecida
e definida.

1.8.1. Contexto da liderança


Muitas definições de liderança parecem pressupor indivíduos dota-
dos de virtudes extraordinárias, que foram grandes condutores de
pessoas, em situações também extraordinárias. A liderança, muitas
vezes, parece ser definida como uma virtude singular e inata. No en-
tanto, a liderança não pode ser vista apenas como habilidade pes-
soal, que torna algumas pessoas mais aptas a influenciar outras. A
liderança tem que ser vista como um processo interpessoal dentro de
um contexto complexo, no qual outros elementos estão presentes. Ela
não é apenas um atributo da pessoa, mas uma combinação de quatro
variáveis: as características do líder; as características dos liderados;
as características da tarefa a ser realizada e a conjuntura social, eco-
nômica e política.

Características pessoais do líder


No papel de líder, algumas pessoas são mais eficazes que outras, ou
se sentem mais confortáveis que outras. Algumas parecem desejar
mais que outras desempenhar o papel da liderança, ou ter alguma
espécie de poder. As características individuais importantes para o
entendimento dessas diferenças são as habilidades e a motivação.
Outro elemento importante no comportamento do líder é a maneira
como se relaciona com sua equipe.

O desempenho eficaz do papel de líder, no entanto, não é garantia do


desempenho global de uma pessoa como gestor.

Liderança do Gestor de Segurança 34


U R E ZZA
D A SIC ÇÃO
S O D U
ITOCaracterísticasPpessoais
R
DIRE IDA A RE
dos liderados

B Líder e liderados encontram-se em uma relação de influência recípro-


PROI ca. Os liderados são colaboradores de quem exerce a liderança. Exis-
tem dois aspectos importantes a serem considerados:

1. Motivações – Os liderados seguem o líder por algum mo-


tivo. A ligação inseparável entre o líder e as motivações
dos liderados permite afirmar que toda liderança é tran-
sacional, ou seja, sempre há um processo de troca entre
as partes.

2. Competência dos liderados – A competência dos liderados


varia de forma proporcionalmente inversa à liderança. Mais
competência dos seguidores, menos necessidade de inter-
venção do líder.

Características da tarefa

O que liga o líder aos liderados é a existência de uma tarefa. Sem


esse componente, não há liderança, apenas influência ou populari-
dade. As missões que o líder propõe ao grupo podem ser classifica-
das em dois tipos:

• Missão moral – O líder que lança o desafio apela ao senso


de responsabilidade, valores, desejos, aptidões e habilida-
des ou outros fatores comportamentais dos liderados. Líde-
res que desejam enfatizar o conteúdo moral da tarefa usam
palavras como missão, visão, compromisso e comprometi-
mento. A recompensa que o liderado recebe é nada mais do
que a realização da missão.

• Missão calculista – O líder que promete uma recompensa


em troca da obediência dos seguidores é nada mais que um
negociador. Tanto o líder quanto o liderado, em uma relação
de acordo entre as partes, enxergam o trabalho como um
sistema de trocas entre contribuições e recompensas.

Liderança do Gestor de Segurança 35


U R E ZZA
D A SIC ÇÃO
S O D U
ITOConjuntura PR
DIRE IDA A RE
B A conjuntura é representada pelos fatores históricos, organizacionais e
PROI culturais dentro dos quais ocorre o processo de liderança.
1.8.2. Características pessoais do líder
O estudo da figura humana do líder tenta entender quais comporta-
mentos, traços de personalidade, competências (conhecimentos, ha-
bilidades e atitudes) e outras características pessoais são determinan-
tes para seu desempenho eficaz.

Traços de personalidade
Uma das maneiras de estudar a liderança consiste em focalizar a per-
sonalidade dos líderes. Esse tipo de estudo se baseia em biografias e
em incidentes críticos. As conclusões destes estudos não têm nenhum
valor de precisão. Sabemos que os líderes têm determinados traços
de personalidade. No entanto, as pessoas que têm os mesmos traços
não são nem se tornam, necessariamente, líderes. Até hoje não se
conseguiu identificar um conjunto de traços de personalidade comum
a todos os líderes.

Motivações
Outra forma de estudar a liderança é com o foco nas motivações. Al-
gumas pessoas são líderes não por causa de suas habilidades, mas
porque gostam de liderar. David McClelland foi quem identificou a ne-
cessidade de poder. O indivíduo que busca a satisfação desta neces-
sidade realiza ações para alcançar posições nas quais possa influen-
ciar o comportamento de pessoas.

A necessidade de poder tem duas manifestações principais, segundo


Maximiano (2004). Na primeira, a pessoa busca a satisfação pessoal
por meio da influência sobre o comportamento de outros seres hu-
manos. A pessoa que tem essa motivação procura ser dominante e
pode evocar a lealdade e a inspiração de parte de seus liderados. Na

Liderança do Gestor de Segurança 36


U R E ZZA
D A SIC ÇÃO
S O D U
ITOsegunda R EPR a pessoa dá ênfase ao poder social ou institu-
DIRE Icional
manifestação,
A
R O I B DA e busca a satisfação de metas coletivas.
P
Habilidades

Outro prisma de estudo focaliza a liderança como habilidade que


pode ser desenvolvida a partir das aptidões. Habilidades podem
ser desenvolvidas com base em aptidões. O estudo delas torna a
liderança uma competência acessível por meio da educação, treina-
mento e experiência.

As habilidades relacionadas com a comunicação demonstram que


certas características dos líderes podem ser desenvolvidas. A comu-
nicação é à base da liderança, uma vez que o requisito básico para
um líder é a capacidade de transmitir sua mensagem de modo a per-
suadir, inspirar ou motivar seus seguidores.

1.8.3. Estilos de liderança

Os termos autocracia e democracia, transportados da política para a


administração, são empregados para definir duas formas de usar a
autoridade, tanto a autoridade formal, quanto a autoridade produzida
pelo consentimento dos liderados.

Autocracia

Quanto mais concentrado o poder de decisão do líder, mais autocrá-


tico ele é. Muitas formas do comportamento autocrático abrangem
prerrogativas da gestão, como as decisões que independem de parti-
cipação. O estilo autocrático pode degenerar e transformar-se no au-
toritarismo. Este estilo possui as seguintes características básicas de
liderança:

• Orientada para a tarefa.

• Orientada para a produção, para a produtividade ou eficiência.

• Orientada para o planejamento e a organização.

Liderança do Gestor de Segurança 37


U R E ZZA
D A SIC ÇÃO
S O D U
ITOO líder orientado
EPRpara a tarefa tende a apresentar os seguintes com-
DIRE Iportamentos:
A R
R O I B DA
P • Focaliza o trabalho do subordinado ou grupo, enfatizando o
cumprimento de prazos, os padrões de qualidade e a eco-
nomia de custos.

• Insiste na necessidade de cumprir as metas e superar a


concorrência ou o desempenho passado.

• Esclarece as responsabilidades individuais e designa tare-


fas para pessoas específicas.

Democracia

Quanto mais as decisões forem influenciadas pelos integrantes do gru-


po, mais democrático é o comportamento do líder. As características
básicas deste estilo de liderança são: orientada para pessoas, orienta-
da para as relações humanas e orientada para o grupo. O líder orienta-
do para as pessoas tende a apresentar os seguintes comportamentos:

• Focaliza o próprio colaborador ou grupo, enfatizando as


relações humanas e o desenvolvimento da capacidade de
trabalhar em equipe.

• Ouve e presta atenção.

• É amigável.

• Apóia os colaboradores.

1.8.4. Eficácia do líder

A eficácia do estilo de liderança depende de seu efeito sobre o de-


sempenho da tarefa e a satisfação do influenciado, seja ele indivíduo
ou grupo. Para ser eficaz, o estilo tem que se ajustar à situação. Es-
ta afirmação é a base das teorias da chamada liderança situacional.
Existem diversas hipóteses em relação à liderança situacional, e as

Liderança do Gestor de Segurança 38


U R E ZZA
D A SIC ÇÃO
S O D U
ITOprincipaisRsão: R de Tannenbaum e Schmidt, modelo de Fiedler
EPmodelo
DIRE IeDmodelo A
R O I B A de Hersey-Blanchard.
P
Modelo de Tannenbaum e Schmidt
Eles propõem três critérios para avaliar a situação:

I. O próprio gestor: a forma como o líder se comporta é in-


fluenciada principalmente por sua formação, conhecimento,
valores e experiência.

II. Os colaboradores: as características dos colaboradores in-


fluenciam a escolha e a eficácia do estilo de liderança.

III. A situação: o clima da organização, o grupo de trabalho,


a natureza da tarefa e a pressão do tempo caracterizam a
situação dentro da qual os estilos funcionam com maior ou
menor eficácia.

Modelo de Fiedler
As situações vividas pelo líder podem ser avaliadas em termos de três
características:

I. As relações entre o líder e os liderados. Se os sentimentos


dos liderados forem positivos em relação ao líder, a situação
será favorável; caso contrário, será desfavorável.

II. O grau de estrutura da tarefa. Tarefas muito bem definidas,


com alto grau de organização e certeza, são favoráveis para
o líder.

III. O poder da posição. Se o líder puder promover ou remo-


ver qualquer integrante da equipe é porque sua situação
tem poder.

Modelo de Hersey-Blanchard
Para eles, a maturidade do subordinado, avaliada em termos de grau
de capacidade e interesse de fazer um bom trabalho, é a principal

Liderança do Gestor de Segurança 39


U R E ZZA
D A SIC ÇÃO
S O D U
ITOcaracterística
EPdaRsituação que qualquer líder enfrenta. Existem quatro
DIRE Iformas A R
R O I B DA de liderar:
P I. Comando – Esse estilo, adequado para pessoas com bai-
xo nível de maturidade, prevê alto grau de comportamento
orientado para a tarefa, com pouca ênfase no relacionamen-
to. Um comportamento específico nesse caso é dar ordens
e reduzir o apoio emocional.

II. Venda – Esse estilo compreende alto nível de comportamentos


orientados simultaneamente para a tarefa e para o relacionamen-
to, e ajusta-se a pessoas com elevada vontade de assumir res-
ponsabilidades, mas com pouca experiência ou conhecimento.

III. Participação – Esse estilo se orienta para o relacionamento,


com pouca ênfase na tarefa, e ajusta-se com grande com-
petência, mas pouco interesse em assumir responsabilida-
des, devido a sentimentos de insegurança ou motivação.

IV. Delegação – Consiste em dar pouca atenção à tarefa e ao


relacionamento, ajustando-se a pessoas que tenham as
condições ideais para assumir responsabilidades.

O conceito fundamental da liderança situacional é que não há um es-


tilo de liderança que seja melhor. As pessoas que estão em posição
de liderança se tornam eficazes quando utilizam tratamento diferente
para pessoas diferentes, ou seja, quando elas variam seu estilo de
liderança em resposta às necessidades das pessoas. Três habilidades
são necessárias para se tornar um líder situacional:

a. Diagnóstico – É a habilidade de ler a situação e de adaptar


seu estilo às necessidades dela.

b. Flexibilidade – É a capacidade de usar, com naturalidade,


os estilos de liderança.

c. Acordo – É a capacidade de negociar e estabelecer com o


liderado um plano para torná-lo um vencedor.

Liderança do Gestor de Segurança 40


U R E ZZA
D A SIC ÇÃO
S O D U
ITOQuando um PRnão combina seu estilo de liderança com as neces-
DIRE Isidades
D A A R
do
Elíder
liderado ou da situação, ele supervisiona excessiva ou
I B
PRO insuficientemente. Quando os gestores intercedem excessivamente,
frustram os subordinados. Quando supervisionam insuficientemente,
normalmente eles não obtêm os resultados esperados.

1.8.5. Liderança carismática e liderança transacional


Na passagem do século 21, o estudo da liderança focalizou o estilo moti-
vacional, identificando dois tipos de líder: o carismático e o transacional.

Carismático
Carisma significa dom divino, que causa forte impressão nos segui-
dores. Algumas designações para o líder carismático são: líder inspi-
rador, líder transformador, líder revolucionário e agente de mudanças.

Segundo Massie: “Qualquer que seja o qualitativo, o líder desse tipo é


alguém que leva os seguidores a transcender seus próprios interesses
e a trabalhar excepcionalmente para a concretização da missão, meta
ou causa. Para alcançar esse grau de comportamento e realização, os
líderes carismáticos devem dar especial atenção para as necessidades
de desenvolvimento de seus seguidores. No fim das contas, os líderes
carismáticos afetam profundamente seus seguidores porque os encora-
jam e inspiram, para que eles vejam os problemas de maneira diferente,
dêem o máximo de si e apresentem novas idéias. Para David Lohman,
a liderança transformadora consiste em estabelecer valores e padrões
e criar os meios para guiar os esforços coletivos na direção das metas”.

Transacional
É o líder que apela aos interesses, especialmente às necessidades pri-
márias, dos seguidores. Ele promete recompensas ou ameaças para
conseguir que os seguidores trabalhem para realizar as metas.

O líder que oferece recompensas materiais é chamado de líder transa-


cional. Alguns exemplos de recompensas são: promoções, aumentos

Liderança do Gestor de Segurança 41


U R E ZZA
D A SIC ÇÃO
S O D U
ITOsalariais, R PR e liberalidade no uso do tempo e atendimento de
DIRE Isolicitações Erelacionadas
autonomia

D A A a transferências, designação para outros pro-


I B
PRO jetos e dispensas.

1.9. FERRAMENTAS DE GESTÃO

1.9.1. Gerenciamento do tempo


É comum ouvirmos de muitos gestores que muitas das atividades a eles
destinadas não são realizadas, nos prazos previstos, em virtude da falta
de tempo. Será que realmente esta justificativa procede? Neste tópico,
vamos apontar caminhos práticos para a administração do tempo.

O propósito da gestão do tempo


O que é gestão do tempo?

É o processo de controlar a vida através do uso do tempo. Todos nós


temos as mesmas quantidades de horas semanais. Quando se conse-
gue gerenciar o tempo de forma proativa, determinam-se quais são os
valores que serão atribuídos à vida profissional e pessoal.

Quando se consegue alcançar pleno domínio sobre a gestão do tem-


po, aprende-se a equilibrar as diversas pressões sobre ele; desta for-
ma, podemos atingir as metas. É importante ter em mente que geren-
ciar o tempo é um processo pessoal. O processo de gestão do tempo
possui três fases:

I. Diagnóstico – O gestor deve avaliar como está gastando o


tempo, dando especial atenção àquelas coisas que o con-
somem mais. É possível que nesta avaliação descubram-se
interrupções que podem ser controladas usando-se estraté-
gias específicas.

II. Planejamento – O gestor deve rever suas metas, fazendo


um esboço das tarefas necessárias para atingi-las e deter-

Liderança do Gestor de Segurança 42


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR quanto tempo locará para cada tarefa. Assim que
DIRE IDA A Rexistir
minando

R O I B uma boa compreensão das tarefas-chave, o gestor


P poderá programar seu tempo usando um calendário ou
uma agenda. Poderá também desenvolver estratégias pa-
ra lidar com os desperdiçadores de tempo.

III. Acompanhamento e avaliação – Depois que o gestor já es-


tiver seguindo seu planejamento por um período de tempo
considerável, é importante voltar atrás e refletir. Para ajudar
na reflexão é importante buscar respostas para as seguintes
perguntas: As metas foram atingidas? Até que ponto a pro-
gramação funcionou a contento? O que pode ser melhorado
para a próxima vez?

Como usar o tempo

Será que sabemos para onde vai o nosso tempo? As pessoas vivem di-
zendo que gostariam que o dia fosse mais longo, quando, na verdade,
o que deveriam fazer é usar seu tempo de maneira mais inteligente.

Para se avaliar o uso do tempo, é importante fazer um controle das ati-


vidades por pelo menos um dia ou, preferivelmente, por uma semana. É
fundamental estar atento para marcar quanto tempo se gasta em cada
atividade. Devemos dividir as atividades nas seguintes categorias: te-
lefonemas, compromissos com hora marcada, visitas informais e com-
promissos imprevistos, reuniões e preparação de relatórios e análises.

Uma vez terminado o registro das atividades por categoria, devemos


examinar o controle de tempo para que se possam descobrir os pa-
drões de utilização do tempo. É importante que busquemos responder
a três perguntas:

1. O modo como o tempo está sendo usado está em harmonia


com as responsabilidades mais importantes?

2. Que resultado é colhido?

3. Que atividades podem ser delegadas?

Liderança do Gestor de Segurança 43


U R E ZZA
D A SIC ÇÃO
S O D U
ITOMetas queRservem
EPR como sinalizadores
DIRE IAs A
R O I B DAmetas são fundamentais para a gestão eficaz do tempo. São elas
P que determinam como se deve gastá-lo. Com metas bem definidas,
sabe-se o que é mais importante a fazer, quer durante o dia, quer du-
rante a semana. Caso contrário, o gestor acabará gastando o seu dia
com tarefas que não ajudam em nada a atingir suas metas principais.

Para que o gestor consiga realmente planejar e gerenciar seu tempo,


é necessário que faça uma revisão de suas metas de longo prazo e
de suas prioridades: metas organizacionais, metas departamentais e
metas pessoais.

Sempre temos muito que fazer. É importante reconhecer que muitas


vezes não sejamos capazes de realizar tudo que queremos, mesmo
que sejam metas de alta prioridade.

Esforçar-se em fazer muitas coisas tem um efeito negativo. As seguin-


tes ações poderão ajudar o gestor a evitar cair nessa armadilha:

• Saber identificar as responsabilidades-chave e concentrar a


atenção em suas metas e tarefas de alta prioridade.

• Pedir feedback de seu superior e de seus subordinados.

• Aprender a delegar.

• Evitar empenhar-se em alcançar de uma só vez metas de


baixa prioridade; elas têm valor limitado e são de pouca im-
portância.

• Resistir à tentação de se adiantar e assumir as tarefas que


outras pessoas deveriam concluir ou que não foram feitas
de acordo com seus padrões.

• Não presumir que todas as coisas têm de ser feitas.

Programação do tempo
Uma programação é um compromisso escrito no qual o gestor assume
a responsabilidade de realizar suas tarefas em um prazo específico.

Liderança do Gestor de Segurança 44


U R E ZZA
D A SIC ÇÃO
S O D U
ITOPara realizar R
EaPprogramação,
DIRE Imentas.
o gestor lançará mão de algumas ferra-
A R
O I DA Elas darão uma lista de razões para explicar por que o ges-
B tor
P R está disponível. Elas são: lista de coisas a fazer; calendários de
compromissos; guias de planejamento diário e semanal; software e
hardware de gestão diária e calendários de parede.

Pode ser que a empresa tenha ferramentas de programação padroni-


zadas. Se for possível, deve-se aproveitá-las ao máximo.

Desmembrando metas em tarefas gerenciáveis

O primeiro passo no processo de gerenciar o tempo é desmembrar as


metas em tarefas exeqüíveis. Devemos começar revisando, individual-
mente, cada uma das metas e fazendo uma lista de todas as tarefas-
-chave necessárias para que se consiga atingir a meta. Coloque-as
numa ordem seqüencial.

O próximo passo é fazer uma estimativa de quanto tempo será ne-


cessário com cada uma das tarefas. Não devemos esquecer-nos de
acrescentar uma margem de segurança de 10% a 20% às estimativas,
em virtude de possíveis imprevistos.

É importante determinar um prazo de conclusão para cada tarefa. Para


aquelas atividades mais complexas, estabelecer prazos intermediá-
rios, para poder acompanhar o andamento do processo. Após a con-
clusão da lista de atividades, devemos atribuir prioridades a cada uma
delas. As prioridades são:

• Prioridade A – São aquelas metas de maior valor e de impor-


tância primordial.

• Prioridade B – São aquelas metas de valor médio e de im-


portância secundária.

• Prioridade C – São aquelas metas de pouco valor e de pou-


ca importância.

Ao examinar as tarefas, observar que algumas delas precisam seguir


uma seqüência, de tal forma que cada uma termine um pouco antes

Liderança do Gestor de Segurança 45


U R E ZZA
D A SIC ÇÃO
S O D U
ITOdo início R EPR Outras atividades não dependem da conclusão
DIRE Ide
da próxima.
A
DAoutra, podendo ser realizadas a qualquer tempo, antes ou depois
R O I B de
P se atingir uma determinada fase. Anotar esses pontos relacionados
e tê-los em mente ao criar a programação.

Controlando os desperdiçadores de tempo

Um desperdiçador de tempo é qualquer coisa que impede o gestor de


fazer as tarefas que têm mais valor e que são mais importantes. Ele
difere de pessoa para pessoa.

É importante identificar quais são os desperdiçadores e, a partir daí,


desenvolver as estratégias para lidar com eles. Para cada desperdiça-
dor identificado, fazer um brainstorming das estratégias que se adap-
tam ao seu estilo pessoal. Alguns desperdiçadores de tempo são:

• Lidar com a papelada – Tente lidar com os documentos apenas


uma vez. Responder, arquivar, passar para frente ou jogar fora.

• Procrastinação – Impede que o gestor conclua as atividades


de alta prioridade, bem como coloca em risco suas metas de
longo prazo. Ela pode ocorrer de várias formas: excesso de
planejamento, perfeccionismo, tédio e um prazo apertado.

• Reuniões – Algumas estratégias bem simples podem aju-


dar ao gestor há melhor utilizar o tempo gasto nas reuniões:
antes de assistir a qualquer reunião, decidir se é a pessoa
mais indicada; se não receber a agenda da reunião, pedir
para vê-la com antecedência; fazer arranjos para assistir
apenas à parte da reunião que seja relevante; se é o ges-
tor que vai conduzir a reunião, enviar com antecedência a
agenda e os pontos a serem considerados.

Dicas sobre como programar o tempo


• Ter perspectivas tanto de longo prazo quanto de curto pra-
zo. Programar antecipadamente as tarefas para cada dia,
diversas semanas ou, até mesmo, meses.

Liderança do Gestor de Segurança 46


U R E ZZA
D A SIC ÇÃO
S O D U
ITO E a Rprogramação
• SeP
DIRE IDA A Ralmente
sofrer alguma alteração, anotar o que re-
ocorreu durante o dia para que, no futuro, possa
R O I B
P usar essas informações como fonte de referência.

• Saber em que período do dia atinge o pico de energia e


quando as forças estão exauridas. Usar essa informação ao
programar o dia.

• Equilibrar as atividades. Programar tempo para se desligar


do sufoco, para fazer algum exercício físico, para se divertir
e para se empenhar em atividades sociais.

• Lembrar-se da Lei de Parkinson: o trabalho tende a se ex-


pandir de forma a preencher o tempo total disponível.

• Entender claramente o que é essencial, importante e aci-


dental. Essencial é o que leva o gestor de imediato a alcan-
çar suas metas, existe pressão temporal. Importante é o que
deve feito depois do que é essencial, não existe pressão
temporal. Acidental são as coisas não são importantes para
o alcance das metas em um determinado momento.

1.9.2. Feedback
No dia-a-dia do gestor, o feedback é muito importante para o sucesso
das suas atividades. Em termos profissionais, o feedback é a troca
de observações sobre o desempenho no trabalho ou sobre comporta-
mentos relacionados com o trabalho. A meta é alcançar os objetivos
do trabalho por reforçar ou mudar comportamentos. O feedback pode
ser dado em diferentes direções: para cima (superior hierárquico), pa-
ra baixo (subordinado) e para o lado (colega). O feedback eficaz pode
aprimorar três aspectos do trabalho do gestor:

I. Relacionamentos – Nível de interação positiva com as pessoas.

II. Processo – Como consegue que o trabalho seja feito.

III. Resultados – Conquistas de trabalho que podem ser


mensuradas.

Liderança do Gestor de Segurança 47


U R E ZZA
D A SIC ÇÃO
S O D U
ITOO feedback PR ajuda: a redirecionar um comportamento ou a in-
DIRE Idicar A R Eeficaz
R O I B DA um curso mais produtivo de ação e a reforçar ou estimular uma
P maneira eficaz de trabalhar.

Ao dar feedback, é importante manter o foco no aprimoramento do


desempenho. Não usá-lo apenas para criticar. É importante observar
os seguintes pontos:

• Não limitar o feedback a desempenho deficiente. É igual-


mente importante dar feedback positivo e de reforço, o que
permite às pessoas aprenderem com o que fizeram certo.

• Dar feedback o mais cedo que puder e após observar o


comportamento que deseja corrigir ou copiar. Esperar ape-
nas até conseguir reunir toda a informação necessária. Ca-
so o comportamento observado seja especialmente preocu-
pante, esperar que todos se acalmem.

• Incluir detalhes.

Ao receber feedback, o gestor precisa estar preparado para um diálo-


go sobre o desempenho de seu trabalho e estar aberto à mensagem.
Os pontos importantes são:

• Avaliar a fonte e a intenção.

• Ouvir ativamente.

• Certificar-se daquilo que está ouvindo e fazer perguntas


quando não entender.

• Fazer uma distinção entre fato e inferência.

• Estar atento às sugestões que possa colocar em prática.

Barreiras ao processo de feedback

Ao dar feedback, as possíveis dificuldades são:

• Acreditar que o feedback é negativo e inútil.

Liderança do Gestor de Segurança 48


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE IDA A Rnão
• Preocupar-se com a possibilidade de que a outra pessoa
vá gostar.
R O I B
P • Acreditar que a outra pessoa não conseguirá assimilar o
feedback.

• Ter experiência anterior na qual o recebedor não mudou ou


foi hostil ao feedback.

• Sentir que não vale a pena correr o risco de dar o feedback.

As dificuldades de receber feedback corretivo são:

• Ter a compulsão de racionalizar, visto que a crítica pode ser


desagradável.

• Acreditar que o valor pessoal é diminuído pelas sugestões


de aprimoramento.

• Ter experiências anteriores nas quais o feedback foi inútil


ou injustificado.

As dificuldades de receber um feedback afirmativo são: não desejar


ficar em evidência diante dos colegas e sentir que os outros poderão
sentir inveja.

Passos do feedback
No caso de dar feedback para corrigir um comportamento de um co-
lega ou subordinado direto, os passos são:

a. Certificar-se de que as expectativas quanto ao trabalho e


aos objetivos de desempenho estejam claros.

b. Certificar-se de que está de posse de todos os detalhes


necessários.

c. Promover um tipo de diálogo que inclua a contribuição da


outra pessoa.

d. Começar de forma positiva.

e. Descrever o comportamento e seu impacto nos outros.

Liderança do Gestor de Segurança 49


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPRativamente cada resposta.
DIRE IDA Ag. RFazer
f. Ouvir

B
PROI
uma sugestão ou solicitar algo. Em seguida, confirmar
se foi compreendido.

h. Verificar se há consenso com os próximos passos.

Em se tratando de comunicar um feedback positivo, os passos são:

a. Antes de dar o feedback, certificar-se de que é a melhor


pessoa para fazê-lo.

b. Descrever o comportamento ou o desempenho específico


que deseja encorajar.

c. Explicar como os esforços da pessoa têm beneficiado o


gestor e a equipe.

d. Apoiar a pessoa que recebe feedback ao aceitar elogios


e créditos.

e. Fazer um resumo antes de concluir. Agradecer à pessoa pe-


lo bom trabalho e evitar continuar discutindo outros assun-
tos para não confundir sua mensagem principal.

Os passos para receber feedback são:

a. Estar aberto ao feedback que está sendo dado.

b. Lembrar que a finalidade do feedback é aprimorar o seu


desempenho no trabalho.

c. Decidir o que pode aprender com o feedback.

d. Considerar suas opções de resposta. Em seguida, decidir


quanto a um curso de ação.

Os passos para dar feedback a um superior hierárquico são:

a. Começar de forma positiva.

b. Descrever o comportamento e o impacto no gestor e nos


outros.

c. Ouvir atentamente a resposta.

Liderança do Gestor de Segurança 50


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPRsugestões ou solicitar informações. Em seguida, veri-
DIRE IDA A Rficar
d. Fazer
se foi compreendido.
R O I B
P e. Verificar se há consenso quanto aos próximos passos.

1.9.3. Delegação
De forma simplificada, podemos dizer que o ato de delegar envolve
a designação, por uma pessoa a outra, de uma tarefa ou projeto
específico e o compromisso daquela que recebeu a incumbência de
concluir a tarefa ou o projeto. É uma das mais importantes habilida-
des que um gestor bem sucedido pode demonstrar, porém freqüen-
temente negligenciada.

A delegação eficaz pode produzir para o gestor e sua equipe benefí-


cios de curto e longo prazo. Ao delegar, pode-se reduzir a carga de
trabalho e o nível de estresse, removendo-se da lista de tarefas aquilo
que outros estão qualificados a fazer. Os principais benefícios do pro-
cesso de delegação são:

• Para o gestor – Aperfeiçoar o nível de confiança e comu-


nicação entre o gestor e sua equipe e alcançar metas que
exigem esforço cooperativo do grupo.

• Para a equipe – Possibilitar que membros da equipe apri-


morem habilidades atuais e desenvolvam outras novas;
aumentar a motivação e proporcionar um importante senti-
mento de realização.

• Para a organização – Economizar dinheiro ao assegurar que


as tarefas são designadas às pessoas certas e nos níveis
corretos e aumentar a produtividade e a eficiência geral, ao
fazer melhor uso dos recursos organizacionais.

A delegação faz com que alguns gestores se tornem inquietos. Eles


sentem medo de perder o controle sobre sua equipe e seus projetos,
ficando preocupados em estar abdicando de responsabilidades. Algu-
mas vezes, eles simplesmente acreditam que é mais produtivo quando

Liderança do Gestor de Segurança 51


U R E ZZA
D A SIC ÇÃO
S O D U
ITOeles mesmos R uma tarefa. A longo prazo, no entanto, esses
EPrealizam
DIRE Itemores A R
R O I B DA são raramente justificados. Os argumentos mais comuns para
P não se delegar são:

• Posso fazer isso melhor e mais rapidamente que minha


equipe.

• Não confio em minha equipe.

• É mais fácil se eu mesmo fizer isso do que ter que organizar,


explicar e monitorar.

• Gosto que as coisas sejam feitas do meu jeito.

• Minha equipe poderá ficar ressentida com o trabalho extra.

• Minha equipe espera que o seu gestor seja a pessoa que


resolve os problemas e toma as decisões.

Existem alguns sinais que demonstram que a delegação precisa ser


aprimorada. São eles:

• Prateleira de entrada sempre cheia.

• O gestor é freqüentemente interrompido com solicitações


de orientação e esclarecimento sobre tarefas.

• Tarefas delegadas não são concluídas e prazos não são


cumpridos.

• Os subordinados sentem que são “entulhados” e carecem


de autoridade para cumprir suas tarefas.

• O gestor sempre tem uma alternativa para as decisões de


sua equipe e refaz pessoalmente tarefas não concluída sa-
tisfatoriamente por ela.

• Os subordinados se sentem mal preparados para executar


as tarefas designadas.

• O gestor freqüentemente intervém em tarefas ou projetos.

Liderança do Gestor de Segurança 52


U R E ZZA
D A SIC ÇÃO
S O D U
ITO • O P R da equipe está baixo, e a rotatividade de colabora-
DIRE IDA A RdoresE moral
R O I B tem aumentado.
P • Os membros da equipe não estão assumindo responsabili-
dade pelas tarefas delegadas.

Diretrizes para a delegação eficaz

As principais diretrizes a serem seguidas pelo gestor para alcançar


uma delegação eficaz são:

• Construir um senso de mútuo compromisso entre o gestor


e a equipe.

• Evitar jogar para a equipe somente tarefas difíceis ou en-


fadonhas.

• Delegar a pessoas em cuja competência pode-se confiar.

• Reconhecer que a delegação é uma experiência de apren-


dizagem para o gestor e a equipe.

• Sempre que possível, delegar um projeto por inteiro, para


aumentar a motivação e o comprometimento da equipe.

• Criar diretrizes claras de acompanhamento e feedback, e


manter linhas abertas de comunicação.

• Definir metas, expectativas de resultados e medidas de suces-


so para minimizar o desperdício de tempo e recursos, e dessa
forma assegurar que a tarefa seja concluída com sucesso.

Fases da delegação

Ao pensar em delegar, o gestor primeiramente precisa esclarecer


na sua mente a finalidade ou finalidades da delegação. Em seguida,
precisa determinar quais tarefas deseja delegar e que habilidades,
conhecimentos e atitudes serão demandados a fim de cumprir a de-
signação com sucesso. Por último, combina-se a designação com a
pessoa mais adequada da equipe.

Liderança do Gestor de Segurança 53


U R E ZZA
D A SIC ÇÃO
S O D U
ITOO que delegar EPR
DIRE IODgestor A R
R O I B A deve avaliar o seu volume de trabalho para determinar quais
P tarefas, projetos e funções poderão considerar para delegação. É im-
portante estar aberto a distribuir tarefas que possam agregar varieda-
de ao trabalho e proporcionar motivação e desafios para as pessoas
certas. Não são todas as tarefas que devem ser delegadas. O gestor
deve manter sob sua responsabilidade atividades como: monitora-
mento do desempenho dos colaboradores; negociações complexas
com os clientes; tarefas que exigem o conjunto de habilidades técni-
cas do gestor.

Identificando que competências são necessárias em uma designação

O gestor não conseguirá selecionar a melhor pessoa para uma deter-


minada incumbência até que tenha analisado todo o trabalho envolvido
e determinado quais competências são exigidas. A análise envolve res-
ponder a quatro perguntas:

Que tipo de habilidade mental é necessária para este trabalho?

Que atividades deverão ser desempenhadas e que equipamen-


tos serão necessários?

Que habilidades interpessoais são necessárias para a execução


da incumbência?

Que tipo de conhecimento é necessário para este trabalho?

Combinando pessoa e tarefa

Assim que o gestor tiver identificado à tarefa e as competências exigi-


das, ele deve compará-las com as características e capacitações de
cada um dos membros de sua equipe. É importante que o gestor se
certifique de levar em conta:

• Quaisquer necessidades de crescimento e desenvolvimento


anteriormente manifestadas e que possam ser exploradas
nessa designação.

Liderança do Gestor de Segurança 54


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE IDA A• RQuanto
• A disponibilidade do membro da equipe.

B
PROI
tempo à pessoa está na função.

• O número de encargos anteriores já delegados àquela


pessoa.

• A possibilidade de dividir a tarefa entre duas ou mais pessoas.

Designação

O objetivo primário de qualquer discussão sobre delegação é explicar


claramente o que está envolvido na designação e obter o compro-
metimento do colaborador. A comunicação aberta e a confiança são
fatores críticos nessa interação. É importante:

• Uma clara definição da tarefa e o escopo das responsabi-


lidades que estão sendo delegadas.

• Um exame dos padrões de desempenho, critérios de suces-


so e prazos a serem cumpridos.

• Um levantamento dos recursos disponíveis e eventual ne-


cessidade de treinamento.

• Uma descrição específica do nível de autoridade que está


sendo delegada.

• Um plano de acompanhamento e feedback para monitorar


o progresso.

Ao conferir autoridade a um membro da equipe, é importante estabele-


cer claramente as diretrizes e expectativas. O nível de autoridade con-
cedida pelo gestor depende da capacitação e da confiança existente
entre ele e o subordinado.

Monitoramento da delegação

Conforme o número e a complexidade das tarefas delegadas, o gestor


poderá utilizar uma ou mais das seguintes técnicas de monitoramen-
to: pastas de consulta para cada tarefa; registro de acompanhamento

Liderança do Gestor de Segurança 55


U R E ZZA
D A SIC ÇÃO
S O D U
ITOde todas R EPR delegadas; calendário de parede; reuniões com a
DIRE Iequipe;
as tarefas
A
R O I B DA relatórios escritos de status e software para a gestão e acom-
P panhamento de projetos.

Assim que uma delegação é feita, o gestor precisará dar apoio em


base contínua, sem ser intruso. O gestor consegue um equilíbrio cor-
reto quando:

• Salientar quaisquer possíveis dificuldades que vislumbra


adiante com base em sua experiência em projetos similares.

• Continuar a fornecer toda a informação necessária.

• Examinar que recursos são necessários e assegurar que su-


primentos adequados estarão disponíveis.

• Informar a todo o pessoal envolvido a autoridade concedida


com aquela delegação.

• Intervir com conselhos somente quando solicitado.

• Deixar claro ao colaborador quando ele deve envolvê-lo no


projeto.

Obstáculos

Um dos problemas que podem existir no processo de delegação é a


reversão da delegação. Ela ocorre quando o colaborador a quem foi
delegada uma tarefa deseja devolver aquele trabalho. O gestor deve
resistir à tentação de interferir. Essa é uma boa oportunidade de de-
senvolver confiança e segurança no colaborador.

Podem também ocorrer situações em que o gestor tenha de reavaliar


a habilidade de um membro da equipe para completar com sucesso
uma incumbência. Na maioria dos casos, o colaborador será capaz
de resolver dificuldades com a ajuda do gestor. Somente em casos
extremos o gestor deverá considerar a possibilidade de reversão de
uma delegação. Alguns exemplos são: não cumprimento de prazos

Liderança do Gestor de Segurança 56


U R E ZZA
D A SIC ÇÃO
S O D U
ITOcríticos e Rfalha
EPemR alcançar metas estabelecidas que possam ter sério
DIRE Iimpacto A
R O I B DA em outros projetos.
P
Passos para delegar
Os principais passos a serem seguidos pelo gestor no processo de
delegação são:

• Estar atento às habilidades conceituais associadas com ta-


refas ou funções específicas.

• Estar familiarizado com os pontos fortes e fracos da equipe.

• Coordenar as habilidades de cada um com o objetivo de


obter o melhor ajuste de complementaridade.

• Se necessário, procurar recursos fora do grupo, e não es-


quecer o superior como um possível recurso.

• Considerar a possibilidade de usar recursos de fora da


organização.

1.9.4. Empowerment
O Empowerment é o processo de delegação ao qual é somado o po-
der que é dado ao colaborador para resolver problemas que se apre-
sentem, sem ter que consultar o seu superior imediato.

A maioria das pessoas contribui com apenas uma pequena fração de


sua capacidade total simplesmente porque elas não têm um sentido
de poder pessoal.

A melhor forma de implantar o Empowerment nas empresas é contar


com a ajuda e assessoria de empresas especializadas. Os dez passos
que devem ser dados pelo gestor são:

1. Definir responsabilidades – O colaborador só se sentirá


contributivo se enxergar como sua função é vital para as
metas da empresa. Para isso, é necessário que ele perceba
claramente o que o superior espera dele.

Liderança do Gestor de Segurança 57


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR autoridade – A autoridade deve ser empregada co-
DIRE IDA A REmo um meio de ajudar os colaboradores a crescer.
2. Delegar

B
PROI 3. Desafiar a equipe a alcançar padrões de excelência – O
gestor deve dar o exemplo.

4. Oferecer treinamento – Ele desperta a autoestima e encora-


ja as pessoas para o trabalho.

5. Dar conhecimento e informação – Não guardar informações


preciosas temendo perder poder.

6. Dar feedback – O trabalho melhora quando a equipe sabe


quais os pontos em que deve melhorar.

7. Dar reconhecimento – Pode ser feito com um simples elo-


gio, com uma promoção ou prêmios em dinheiro.

8. Dar confiança – Quando se confia nas pessoas, as ajuda a


confiar em si.

9. Dar permissão para errar – Se não quiser inibir a imagina-


ção e talento de um colaborador, evite repreendê-lo na fren-
te de colegas.

10. Respeitar a equipe – Ouvir o que a equipe tem a dizer.

O processo de implementação do Empowerment passa por cinco níveis:

• Nível I – O líder está acima do grupo. As principais caracte-


rísticas são: a alta gestão está totalmente isolada; no setor
produtivo, o líder dá ordens e é pouco acessível aos colabo-
radores; os colaboradores trabalham isolados, dirigindo-se
exclusivamente ao líder.

• Nível II – O líder está no centro. As principais características


são: a alta gestão é um pouco mais aberta, mas permanece
isolada; o líder concentra as decisões e dirige as atividades
do grupo, tornando-se mais acessível; o grupo depende do
líder para obter informações.

Liderança do Gestor de Segurança 58


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE IDA A Rsão:
• Nível III – Etapa de transição. As principais características
a alta gestão está mais interativa com o nível operacio-
R O I B
P nal; o líder divide autoridade para tomar decisões e promo-
ve o trabalho em equipe.

• Nível IV – Etapa da parceria. As principais características


são: a alta gestão compartilha responsabilidades; o líder se
tornou um parceiro do grupo, facilitando suas ações; os co-
laboradores são responsáveis por novas tarefas e não de-
pendem do líder.

• Nível V – Equipes energizadas. As principais característi-


cas são: a alta gestão delega responsabilidades e divide
resultados com equipes de todos os níveis; o líder facilita
o trabalho das equipes e cuida de questões externas; os
colaboradores se autodirigem.

1.9.5. Conduzindo reuniões


Existem diversos tipos de reunião, e cada um se distingue por uma
diferente finalidade. Como exemplo, temos: reunião para resolver pro-
blemas; reunião para tomar decisão e reunião com a finalidade de
comunicar, reportar e dar feedback. De uma maneira geral, o gestor
deve convocar uma reunião quando:

• Necessitar que todo o grupo forneça informação ou conselho.

• Desejar que a equipe participe de uma decisão ou da reso-


lução de um problema.

• Desejar compartilhar informações, um sucesso ou uma pre-


ocupação com todo o grupo.

• Achar que a responsabilidade por um problema, assunto ou


área precisa ser esclarecida.

O gestor não deve realizar uma reunião quando: o assunto é uma ques-
tão de recursos humanos que será mais bem tratada individualmente,
não dispor de tempo para preparar-se e o assunto já foi decidido.

Liderança do Gestor de Segurança 59


U R E ZZA
D A SIC ÇÃO
S O D U
ITOPreparando-sePpara
R uma reunião
DIRE IDA A RE
B O gestor deve iniciar os preparativos identificando a finalidade da reu-
PROI nião. Os objetivos específicos determinarão quem o gestor convidará
e como esta será conduzida. Deverão ser envolvidas as pessoas que:

• Têm poder de decidir as questões envolvidas.

• Podem prover contribuições relevantes.

• Estão comprometidas ou têm um interesse ou um papel nas


questões.

Sempre que possível, o gestor deverá preparar uma agenda antes da


reunião. Para tal, deve seguir a seguinte lista:

• Finalidade da reunião.

• Resultados e objetivos almejados.

• Data, horário e local da reunião.

• Quem está convocando a reunião.

• Nome do grupo que está se reunindo ou nome dos partici-


pantes.

• Papéis a serem desempenhados pelos participantes.

• Qualquer coisa incomum em relação à estrutura da reunião.

• Duração da reunião.

• Material de suporte ou preparativos que devem ser feitos.

A duração de uma reunião dependerá da finalidade e da agenda. Em


geral, uma reunião de negócios dura entre trinta minutos e duas horas.
Normalmente, quanto mais breve for a reunião, melhor. Os objetivos
de uma reunião também ajudam a determinar o ambiente e o local. O
gestor deve buscar responder às seguintes perguntas:

a. Que tamanho de sala e que tipo de arrumação dos assentos


atenderão melhor aos seus objetivos?

Liderança do Gestor de Segurança 60


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE IUma
b. Que tipos de equipamento serão necessários?
A R
R O I B DA pessoa pode desempenhar diversos papéis em uma reunião. Os
P papéis essenciais são:

I. Líder – Pode ou não dirigir a reunião, mas esclarece sua


finalidade, objetivos e obstáculos. É o responsável pelo
acompanhamento.

II. Facilitador – Guia o grupo através das fases de discussão,


resolução de problemas e tomada de decisões. Pode ser
responsável pela logística.

III. Relator – Capta os pontos-chave, idéias e decisões resul-


tantes da reunião.

IV. Colaborador – Participa ativamente oferecendo idéias e aju-


dando a manter o curso da discussão.

V. Especialista – Contribui com o seu conhecimento em assun-


tos específicos.

Como os grupos tomam decisões

Dentre as diversas maneiras existentes para a tomada de decisões,


três são as mais comuns:

1. O voto da maioria – Produz uma decisão em um período


mais curto de tempo. Pode ser necessário que os partici-
pantes assumam publicamente sua posição em relação a
uma questão, o que os coloca em uma situação de ganha-
dores ou perdedores.

2. Consenso do grupo – Significa alcançar uma decisão que


todos entendem, podem apoiar e estão dispostos a contri-
buir com sua implementação. Consensos geralmente são
mais difíceis de serem alcançados e normalmente são mais
demorados. Apesar disso, as pessoas são mais inclinadas
a apoiar uma decisão que é tomada por consenso.

Liderança do Gestor de Segurança 61


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PRdecisão tomada pelo líder – É mais eficaz quando há
DIRE IDA A REpouco tempo para tomar uma decisão sem um impacto ad-
3. Uma

B
PROI verso e caso todos os membros entendam que o líder está
tomando a decisão e por quê.

Conduzindo uma reunião


Algumas diretrizes simples podem ajudar os gestores a evitar alguns
dos problemas mais comuns que transformam reuniões em pesadelos,
além de evidenciar as suas habilidades em gestão de reuniões:

• Começar a reunião no horário marcado.

• Fazer uma breve introdução para certificar-se de que o gru-


po está ciente da agenda, objetivos e resultados a serem
alcançados.

• Estabelecer ou repassar as regras básicas, isto é, os com-


portamentos e princípios aceitos pelo grupo, para assegu-
rar uma reunião produtiva.

Como regras básicas, podemos citar:

• Compromisso de começar e encerrar no horário.

• Entendimento de quem poderá contribuir para com a


agenda.

• Anuência sobre como as decisões serão tomadas.

• Limite de tempo para resolução de cada problema ou para


tomar uma decisão.

• Esclarecimentos sobre obstáculos relacionados com um


assunto.

• Identificação de quem será responsável pela decisão final


de cada item.

• Acordo como os conflitos serão tratados.

• Acordo sobre como será feito o acompanhamento.

Liderança do Gestor de Segurança 62


U R E ZZA
D A SIC ÇÃO
S O D U
ITOÀ medidaRque
EPoRgestor conduz a reunião, ele deve ter em mente as
DIRE Iseguintes
A
R O I B DA sugestões:
P • Monitorar o próprio nível de participação para assegurar
que não estará dominando a discussão.

• Facilitar a participação de pessoas quietas e tímidas


e controlar os dominadores e aqueles que interrompem
constantemente.

• Ser positivo e encorajador em relação ao que as pessoas


dizem.

• Intervir caso um participante critique ou ataque a contribui-


ção de outro membro.

• Destacar as áreas de acordo, reforçar o que o grupo tem


em comum e evitar que ele retorne a assuntos que já foram
resolvidos.

Para o gestor se assegurar de que todos os pontos de vista serão


ouvidos, ele deve:

• Solicitar a alguém que faça o papel de advogado do diabo.

• Solicitar feedback sobre um determinado item em discussão.

• Especialmente para grupos maiores, dividir em duplas ou


trios e solicitar que cada parte faça um relatório de suas
discussões.

• Não ter pressa em tomar uma decisão.

• Para assegurar a contribuição de todos o gestor deve andar


pela sala e solicitar contribuição de cada um.

• Resumir e examinar freqüentemente o que foi discutido.

Mesmo que o gestor tenha seguido as diretrizes simples para condu-


zir uma reunião eficaz, é inevitável que surjam problemas. Em pontos
críticos, os grupos ficam emperrados ou confusos, emudecem ou não
conseguem discutir o problema de forma direta. E é ainda possível

Liderança do Gestor de Segurança 63


U R E ZZA
D A SIC ÇÃO
S O D U
ITOque, algumas R surjam conflitos abertos. Nenhum desses eventos
EPvezes,
DIRE Ideve A R
DA fazer com que o gestor perca a compostura. Mas, antes de con-
R O I B seguir
P intervir de modo eficaz, é fundamental diagnosticar o problema.

A importância do encerramento
Saber quando e como encerrar uma reunião poderá ajudar o gestor a
galvanizar os membros da equipe e executar o plano de ação propos-
to. Os sinais de alerta que demonstram quando deve ser encerrada a
reunião são: o grupo está com dificuldade de fechar o último item da
agenda e pessoas começam a sair.

Mesmo que os sinais de alerta não estejam evidentes, geralmente é


boa ideia encerrar a reunião: no momento em que todos os objeti-
vos foram alcançados, quando não há mais progresso no sentido de
alcançá-los e quando o tempo estiver esgotado.

O gestor deve seguir os seguintes passos para responder à pergunta:


como encerrar uma reunião?

• Repetir ou fazer um resumo do que foi alcançado, dos pon-


tos-chave ou decisões e explicar que tais itens serão comu-
nicados às partes interessadas.

• Esclarecer o que acontecerá em seguida e reforçar a importân-


cia dos itens a serem efetivados e do plano de comunicação.

• Enfatizar a importância dos pontos de vista e idéias de cada


participante.

• Se for apropriado, programar outra reunião.

• Solicitar ao grupo ajuda no sentido de avaliar a reunião e


obter idéias do que pode ser feito melhor em um próximo
encontro.

• Agradecer a participação de todos.

Em geral, o passo mais ignorado na condução de reuniões é asse-


gurar que as ações serão efetivadas após o encerramento. Isso é es-

Liderança do Gestor de Segurança 64


U R E ZZA
D A SIC ÇÃO
S O D U
ITOpecialmente PR
DIRE Icompareceram Epreocupante no caso das partes interessadas que não
A R
R O I B DA à reunião. Reuniões encerradas sem um plano de ação
P e comunicação não sobrevivem à sala de reuniões.

Como lidar com comportamentos problemáticos

Membros que chegam atrasados

• Começar a reunião no horário.

• Descobrir o que poderia motivar o retardatário a chegar no


horário.

• Dar uma incumbência para a pessoa na reunião.

• Após a reunião, e em particular, perguntar à pessoa por que


chegou atrasada.

Membros que saem mais cedo

• Descobrir por que a pessoa freqüentemente sai mais cedo.

• No início da reunião, perguntar se todos poderão ficar até o


horário designado. Em caso negativo, considerar encurtar
a duração.

Membros que constantemente repetem um ponto

• Indicar que aquela contribuição foi anotada.

• Reconhecer verbalmente que está atento àquelas pre-


ocupações.

• Submeter aquele ponto para discussão futura.

Membros que ridicularizam ou que apontam defeitos nos outros

• Solicitar aos participantes que ofereçam sugestões ou


idéias valiosas para o grupo.

• Solicitar ao grupo não avaliar os pontos até que todas as


idéias tenham sido colocadas.

Liderança do Gestor de Segurança 65


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR os questionadores sobre essa regra e assegurá-
DIRE IDA A R-los
• Relembrar

R O I B de que haverá um período para avaliações.


P Membros que demonstram reações não verbais perturbadoras e
teatrais

• Identificar o comportamento e perguntar-lhes o que dese-


jam dizer.

• Durante uma pausa, indicar educadamente que tal compor-


tamento está perturbando a reunião. Explicar como aquilo
está afetando o grupo.

• Solicitar que controlem esse comportamento, caso persista.

Membros que fazem outras coisas durante a reunião

• Fazer uma pergunta e incluir os distraídos entre as pessoas


de quem gostaria de ouvir comentários.

• Conversar com eles durante o intervalo.

• Fazer referência às regras básicas discutidas no início


da reunião.

Cochichos

• Perguntar se todos podem manter um único foco.

• Perguntar às pessoas que estão cochichando se desejam


partilhar o assunto com os outros ou terminá-los mais tarde.

• Durante o intervalo, perguntar o que está acontecendo.

Alguns membros estão dominando a conversa

• Se estiver em pé, caminhar para mais perto dessas pessoas.

• Agradecer pela contribuição e convidar outra pessoa para


falar.

• É possível existir a necessidade de indicar que estão domi-


nando a reunião.

Liderança do Gestor de Segurança 66


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPRúltimo recurso, convidar a se retirar.
DIRE IMembros
• Como
A R
R O I B DA que atacam seus colegas
P
• Perguntar qual é o problema. Caso não esteja relacio-
nado com a reunião, solicitar que resolvam isso após o
encerramento.

• Como último recurso, convidar a se retirar.

Membros que terminam a sentença dos outros participantes

• Pedir que deixar as outras pessoas falarem por si mesmas.

• Perguntar às pessoas se os intérpretes reproduziram fiel-


mente o que elas queriam dizer.

Membros que se comportam como se soubessem de tudo

• Mostrar reconhecimento à sua capacidade.

• Solicitar que sejam pacientes e que ouçam as idéias e pers-


pectivas das outras pessoas.

Interrupções

• Para a pessoa que está falando, dizer algo como: “Continue,


Fulano de Tal”.

• Para aquele que está interrompendo, dizer algo como: “Por


favor, deixe Fulano de Tal concluir”.

• Fora de reunião, sugerir aos interruptores crônicos que ano-


tem suas idéias e esperem até que haja uma pausa para
que façam suas contribuições.

1.9.6. Gerenciando o superior hierárquico

Gerenciar o superior hierárquico envolve uma abordagem consciente


de seu relacionamento funcional com ele, objetivando atingir metas
acordadas e que beneficiarão a ambos e a empresa. Quando se con-
segue gerenciar o superior, o processo inteiro de gestão se torna mais

Liderança do Gestor de Segurança 67


U R E ZZA
D A SIC ÇÃO
S O D U
ITOfácil, poisRestarão
EPR sendo utilizadas todas as experiências e recursos
DIRE Ide A
DAambos para a solução de problemas, em vez de simplesmente falar
R O I B sobre
P eles, ignorá-los ou acobertá-los.

Quando o gestor desenvolve uma forte relação com seu superior, isso
pode aumentar sua eficácia e facilitar sua vida profissional. Se o gestor
não desenvolver uma forte relação com seu superior, qualquer desenten-
dimento ou falta de comunicação poderá desviar a atenção que deveria
ser dirigida ao cliente e à concorrência. Se essa relação for negligenciada:

• As metas e prioridades podem estar opostas às do superior, o


que poderá levar à frustração e insatisfação de um ou ambos.

• A comunicação entre o gestor e o superior poderá tornar-se


ineficaz ou até mesmo inexistente.

• A avaliação do desempenho do gestor poderá ser afetada.

• O superior poderá se sentir forçado a agir no lugar do gestor,


liderando as pessoas que deveriam se reportar ao gestor.

Desenvolvendo um relacionamento com o superior

É prudente que o gestor assuma a responsabilidade primária de moldar


o relacionamento com o seu superior. É importante que o superior per-
ceba o valor que o gestor dá ao relacionamento entre eles. As seguin-
tes diretrizes podem ajudar a construir um relacionamento produtivo:

• Considerar o relacionamento como uma parceria.

• Estabelecer um acordo no que diz respeito às expectativas


mútuas.

• Pedir ao superior que compartilhe as metas.

• Deixar claro ao superior o que o gestor pode fazer por ele.

• Ao dar informações, o gestor deve preocupar-se com o es-


tilo a ser utilizado.

• Produzir os resultados esperados pelo superior.

Liderança do Gestor de Segurança 68


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPRsabiamente o tempo do superior.
DIRE IPara
• Usar
A R
R O I B DA desenvolver um relacionamento com o superior, o gestor deverá
P ser capaz de ver o mundo através dos olhos dele, ou seja, deve de-
senvolver a empatia. Além disso, deve buscar conhecer a si próprio.

O gestor deverá comunicar-se com o superior de uma forma que seja


adequada ao estilo dele. Com base nessa premissa, devem ser obser-
vados alguns pontos:

• Determinar se o superior gosta mais de ouvir ou de ler.

• Determinar se o superior prefere receber fatos e números


bem detalhados ou apenas um esboço.

• Determinar a freqüência com a qual o superior quer receber


as informações.

• É através da habilidade de ouvir que o gestor conseguirá


obter o máximo das interações regulares com o superior. É
importante tentar ser um bom ouvinte. Enquanto ouvir, tentar
identificar as mensagens atrás das palavras.

Muitas pessoas hesitam em discordar de seus superiores. Acham que


serão vistos como negativistas ou que, por agir assim, estimularão
uma reação defensiva. A questão-chave é discordar de maneira cons-
trutiva, procedendo da seguinte maneira:

• Fazer com que as idéias ou o feedback estejam alinhados


com as metas da empresa e do superior.

• Apresentar sugestões, em vez de apenas objeções.

• Explicar como as idéias poderão ajudar a evitar problemas


em potencial.

• Dar opções.

Quando for negociar prioridades com o superior, o gestor deverá equi-


librar o entendimento de ambos sobre o trabalho e seus resultados.
Deverá seguir os seguintes pontos:

Liderança do Gestor de Segurança 69


U R E ZZA
D A SIC ÇÃO
S O D U
ITO • O P R deverá deixar bem claro que está consciente da
DIRE IDA A Rimportância
E gestor
de todos os projetos.
R O I B
P • Ao determinar os prazos para novos projetos, o gestor deve
pedir ajuda ao superior para evitar impactos negativos nos
outros projetos.

Existem alguns passos que devem ser seguidos pelo gestor para de-
senvolver um relacionamento com o superior:

• Compreender tanto o seu estilo e perspectivas quanto os do


seu superior.

• Determinar como ele e o superior vão trabalhar.

• Buscar um acordo no que diz respeito a metas e expectativas.

• Rever suas metas e os processos de interação. Se for ne-


cessário, deve mudá-los.

Para apresentar problemas ou oportunidades ao superior, o gestor de-


ve: descrever o problema ou a oportunidade; expor as implicações da
solução ou abordagem; discutir os benefícios da solução ou aborda-
gem e aceitar a responsabilidade pelos resultados.

1.9.7. Oratória
É de fundamental importância que o gestor fale bem para seus su-
bordinados, seus superiores, clientes etc. Saber se expressar bem
aumentará as chances de desenvolver com sucesso suas tarefas e
conquistar seus objetivos. As técnicas que serão apresentadas pode-
rão ser aplicadas em quaisquer oportunidades.

Quando alguém se expressa de maneira correta e desembaraçada,


as pessoas não o vêem apenas como um bom comunicador; ele é ad-
mirado, também, pela personalidade forte e segura projetada por sua
comunicação eficiente.

Uma das grandes vantagens do orador que se expressa bem é, ao tomar


a palavra, coloca-se em evidência diante dos seus colegas, superiores

Liderança do Gestor de Segurança 70


U R E ZZA
D A SIC ÇÃO
S O D U
ITOe subordinados
EPR
DIRE Ipessoal,
e, naturalmente, de forma sutil, fazer a sua promoção
A R
R O I B DA demonstrando, pelo que fala e como fala, a sua competência.
P
O medo de falar

O medo é um mecanismo de defesa que existe para nos proteger da-


quilo que poderá nos fazer mal. Sentimos medo do que nos possa
prejudicar ou do que imaginamos que nos possa prejudicar.

Quando ficamos com medo, liberamos adrenalina na corrente san-


guínea. Ao sentirmos medo de falar, a adrenalina não é metaboliza-
da com a mesma eficiência como seria se os músculos estivessem
movimentando-se rapidamente. Esse excesso de energia provocado
pela adrenalina, que não é consumido pela atividade física de fuga,
provoca um descontrole generalizado no organismo, que produz os
seguintes sintomas: sentir desconforto no estômago, o coração se
acelera, as pernas tremem, as mãos suam, as faces empalidecem ou
enrubescem, a voz treme e a boca seca ou saliva em excesso.

Ao descobrir a causa do medo e combatê-la, as técnicas de comuni-


cação são mais bem aprendidas e colocadas em prática.

Fica mais fácil deduzir e entender por que sentimos medo de falar e
qual deverá ser o procedimento para combatê-lo de forma eficiente,
depois da compreensão do seu mecanismo, causas e manifestações.

Quando falamos em público, queremos fazer uma apresentação de


boa qualidade, que os ouvintes possam admirar, que nos propicie su-
cesso e nos realize na tarefa. A possibilidade de não se sair bem é que
provoca o medo.

Quando não dominamos o assunto, podem surgir alguns problemas:


esquecer ou suprimir algum ponto importante, trocar informações, não
saber a resposta para possíveis perguntas, cair em contradição, não
despertar o interesse das pessoas, ultrapassar o tempo determinado
e ser repetitivo.

Liderança do Gestor de Segurança 71


U R E ZZA
D A SIC ÇÃO
S O D U
ITOQuando oRgestor
EPRnão tem prática no uso da palavra em público, po-
DIRE Idem A
DAsurgir, na sua mente, os seguintes medos: o auditório ser hostil e/
R O I B ou
P apático, demonstrar nervosismo, ser criticado e/ou ridicularizado e
ser incompetente.

Como vencer o medo de falar

Após identificar as causas do medo e como ele se manifesta, é neces-


sário que o gestor inicie um estudo que permita estabelecer planos de
conduta para vencê-lo.

Não existem fórmulas milagrosas para combater o medo, e qualquer


orientação, por mais eficiente que seja, exigirá trabalho, vontade e
determinação. As principais dicas para superar o medo são:

• Transformá-lo em um poderoso aliado.

• Orientar o pensamento para a visualização de imagens


positivas.

• Fazer a autoestima trabalhar.

• Não confundir o medo de falar em público com covardia.

• Diminuir a velocidade quando iniciar a fala.

• Fazer exercícios de relaxamento.

• Desenvolver o autoconhecimento.

Armas para combater as causas do medo

As principais ações que o gestor deve tomar são:

• Conhecer com a maior profundidade possível o assunto que


vai expor.

• Preparar a matéria procurando saber muito mais do que vai


mostrar.

• Descobrir o que os ouvintes já sabem sobre o assunto e


quais informações eles precisam ou gostariam de receber.

Liderança do Gestor de Segurança 72


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPRuma ficha-memória e levar como roteiro e fonte de
DIRE IDA A Rconsulta.
• Fazer

B
PROI • Cronometrar o seu treinamento para não ultrapassar o tem-
po determinado.

• Procurar conhecer a atividade da qual falará.

• Aprender a lidar com as críticas.

• Conversar antes com os que estão no auditório.

• Visitar, com antecedência, o local onde vai apresentar-se.

• Aproveitar todas as oportunidades para praticar.

Recursos para desenvolver o autoconhecimento

• Falar na frente de um espelho para serem observados: pos-


turas, gestos, jogos fisionômicos, comunicação dos olhos.

• Gravar a própria voz para depois escutar. Isto é importante


para familiarizar-se com o timbre, a sonoridade, a dicção e
outros detalhes que, geralmente, são desconhecidos.

• Utilizar uma câmera. Com ela, é possível ver-se exatamente


como as outras pessoas as vêem.

• Solicitar a ajuda de uma pessoa conhecida para fazer uma


avaliação da performance e comentar sobre: qualidade e
defeitos observados.

Exercícios de desinibição

O gestor deve aproveitar todas as oportunidades que surgirem para


falar ou ler em público. Para transparecer calma, o gestor deve:

• Caminhar com passo firme, nem devagar, nem depressa


demais.

• Não fazer gestos nervosos.

• Relaxar enquanto caminha e respirar fundo.

Liderança do Gestor de Segurança 73


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR o auditório, olhando para todas as pessoas presen-
DIRE IDA A Rtes,
• Encarar
em silêncio; não fugir o olhar, nem fixar num ponto só ou
R O I B
P em uma pessoa.

Para dar a impressão de segurança, é importante que se observe os


seguintes pontos:

• Falar com firmeza, sonorizando, projetando bem a voz e ar-


ticulando com nitidez.

• Não falar até o fim do fôlego e além dele.

• Fazer pausas tranqüilas para respirar, sem medo do silên-


cio.

• Não falar depressa demais.

• Organizar o pensamento em silêncio antes de expressá-lo.

• Não falar arrastado e em tom monótono.

Planejamento da apresentação

Quando o gestor for fazer uma apresentação, ele deverá, inicialmente,


tomar as seguintes precauções:

• Escolher um assunto de que tenha domínio.

• Determinar os objetivos a serem alcançados.

• Conhecer os ouvintes.

• Começar a montagem da apresentação pelo assunto cen-


tral.

• Colher informações de outros especialistas, consultar biblio-


grafias.

• Concentrar-se no assunto.

• Organizar as informações.

Após a escolha do assunto, a determinação dos objetivos, o conhe-


cimento dos ouvintes e da organização das informações, o próximo

Liderança do Gestor de Segurança 74


U R E ZZA
D A SIC ÇÃO
S O D U
ITOpasso seráRordenar
EPR as diversas partes de uma apresentação. A estru-
DIRE Ituração A
DA da fala facilita o desenvolvimento do raciocínio do orador e a
R O I B compreensão
P dos ouvintes.

Antes de iniciar a apresentação propriamente dita, o gestor deve se-


guir os seguintes passos: cumprimentar os ouvintes; informar sobre o
que vai falar; fazer um retrospecto ou levantar um problema relaciona-
do ao tema; indicar quais as partes que pretende cumprir no desen-
volvimento do assunto; apresentar os assuntos com argumentos e de
forma concatenada; refutar possíveis objeções.

Uma apresentação possui três partes principais: introdução, prepara-


ção e conclusão.

Introdução

É a parte da apresentação em que devemos nos dedicar a conquis-


tar a vontade dos ouvintes para receber a mensagem que temos a
transmitir. É nessa fase que o gestor deve reunir esforços na tarefa de
conquistar a atenção do público.

A introdução é escolhida de acordo com o público e as circunstâncias


que cercam a apresentação, objetivando: conquistar a atenção e rom-
per a resistência.

Para conquistar um público indiferente ou apático na apresentação,


é necessário que se estimule com energia essas pessoas, para que
sintam que algo interessante estará acontecendo ali. Alguns recursos
podem ser utilizados para essa conquista: frase ou informação que
provoque impacto; um fato bem-humorado; uma história ou narrativa
interessante; levantar uma reflexão e apresentar a utilidade, vantagens
e benefícios do assunto.

As introduções que não se relacionem com o assunto nem sirvam pa-


ra conquistar o público, que sejam muito previsíveis ou que coloquem
em risco a estabilidade e segurança na frente dos ouvintes devem ser
evitadas. Por exemplo: contar piadas; fazer perguntas quando não

Liderança do Gestor de Segurança 75


U R E ZZA
D A SIC ÇÃO
S O D U
ITOdesejar aRresposta;
EPR pedir desculpas ao auditório; tomar partido sobre
DIRE Iassuntos A
DA polêmicos ou controvertido; usar chavões; criar expectati-
R O I B vas
P que não possam ser cumpridas; mostrar-se muito humilde e ser
muito previsível.

Preparação

É a parte da apresentação na qual nos dedicamos ao desenvolvimento


de informações que expliquem a razão ou natureza da mensagem,
para facilitar o entendimento do assunto central. Nesta fase, são abor-
dados: o histórico da matéria, os problemas que serão solucionados e
as partes do tema que desejamos desenvolver.

No assunto central, são incluídos todos os dados que norteiam a linha


de argumentos da nossa mensagem, estabelecendo a base de defesa
das idéias contra as possíveis objeções dos ouvintes.

O poder de concentração dos ouvintes é limitado, e qualquer dificul-


dade que tenham para entender a mensagem poderá distraí-los do
tema. Portanto, o trabalho de interpretação e esclarecimento tem de
ser sempre do orador; cabe a ele a tarefa de tornar simples os dados
mais complexos, associar as mensagens novas com outras conheci-
das, possibilitando ao público, assim, o entendimento do assunto.

Conclusão

Quando se chega à conclusão, tem-se um reduzido tempo pela frente.


Se a introdução tem de ser curta, a conclusão deve ser ainda menor.
Mas se o tempo que se tem é pequeno, não significa que há pouco a
ser feito; ao contrário, muito ainda se tem a realizar. Tanto assim, que
certas apresentações, estando condenadas ao fracasso, podem ser
salvas pela conclusão, embora esse não seja seu objetivo. Normal-
mente, a conclusão deve ser o coroamento da qualidade do discurso.

Ao se chegar à conclusão, os ouvintes já devem estar convencidos


das nossas idéias e prontos a abraçá-las. Aguardam, apenas, as últi-
mas orientações para saberem como agir. Por isso, não se pode deixar

Liderança do Gestor de Segurança 76


U R E ZZA
D A SIC ÇÃO
S O D U
ITOde cumprirRessa
EPRtarefa
DIRE Iou
tão necessária – fazer com que a platéia reflita

D A
aja A
de acordo com as nossas propostas.
I B
PRO Na fase do epílogo (o último momento do orador diante do auditório)
as palavras precisam ser dirigidas mais para o sentimento do que para
a razão. Até porque de nada adiantaria tentar se valer da lógica, da
razão e do raciocínio nesse momento de concluir, pois se esses recur-
sos não conseguiram envolver a platéia até a recapitulação não será
no epílogo, nas últimas frases, que a argumentação racional exercerá
algum tipo de influência nos ouvintes.

Durante toda a apresentação, existindo condições favoráveis, pode-


mos incluir doses de emoção para facilitar o trabalho de convenci-
mento do público; porém, o momento mais indicado e propício para a
emoção mais forte é o epílogo. Se, entretanto, ao encerrar, sentimos
o auditório frio e não receptivo a mensagens emocionais, devemos
considerar esse estado de espírito e concluir com informações leves,
que não forcem a emoção além do que as pessoas estão preparadas
para receber.

Por mais forte e consciente que seja a mensagem selecionada para o


epílogo, ela não alcançará seus objetivos se não for transmitida com
inflexão de voz própria para o fechamento. Devido ao seu uso inade-
quado, quantas vezes observamos oradores que, ao concluírem suas
apresentações, não dão a impressão de estar encerrando, mas, sim
de que continuariam falando?

O gestor pode concluir as apresentações de duas maneiras: aumen-


tando a velocidade e a intensidade da fala ou diminuindo a velocidade
e a intensidade da fala.

Dizer “obrigado” no final é quase sempre uma forma de o orador sa-


lientar que terminou de falar; se a inflexão de voz for correta, para
encerrar, ele nem precisará desse recurso.

Liderança do Gestor de Segurança 77


U R E ZZA
D A SIC ÇÃO
S O D U
ITO1.9.8. Benchmarking
PR
DIRE IDA A RE
B É o processo contínuo de medir produtos, serviços ou processos com
PROI relação aos concorrentes mais fortes ou aos líderes reconhecidos no
setor. É usado em nível estratégico para se determinar padrões de
desempenho com relação a cinco prioridades corporativas: satisfação
do cliente, motivação dos colaboradores, participação no mercado e
retorno sobre ativos e melhores práticas ou processos.

O objetivo do benchmarking não é apenas atingir níveis de desempe-


nho existentes, mas excedê-los e alcançar níveis de excelência em
áreas que propiciem vantagem competitiva. O processo é contínuo
devido à alta taxa de mudança no ambiente empresarial e, conse-
quentemente, os benchmarks são continuamente refinados. Em resu-
mo, benchmarking é uma oportunidade para a empresa aprender com
a experiência de outras.

Esta ferramenta é importante em diversas áreas, tais como: planeja-


mento, desdobramento de políticas e resolução de problemas. No pla-
nejamento destacamos os seguintes pontos:

• Estabelecendo uma visão para a empresa.

• Estabelecendo metas de três a cinco anos.

• Identificando ações críticas de curto prazo para se atingir


metas de três a cinco anos.

• Dando forma ao plano operacional.

No que se refere ao desdobramento de políticas, devemos perceber


que estabelecer metas não é suficiente. Eles precisam ser comunica-
dos à empresa de forma que todos entendam como suas atividades
se relacionam com as ações críticas de curto prazo. Comunicação
começa no topo da empresa e é cascateada para baixo.

Em relação ao terceiro ponto, resolução de problemas, o benchma-


rking pode ser usado para encurtar o ciclo de resolução de problemas.

Liderança do Gestor de Segurança 78


U R E ZZA
D A SIC ÇÃO
S O D U
ITOCritérios e metodologia
PR
DIRE IDA A RE
B De acordo com Leonard (1995), existem sete critérios para o exercício
PROI do benchmarking:
1. Foco estratégico – Processo de benchmarking tem que le-
var ao estabelecimento de metas.

2. Foco operacional – Ao mesmo tempo em que os processos


de benchmarking visam determinar lacunas de desempenho
e objetivos claros, é essencial que eles sejam transplantados
para a prática, através de foco nos processos.

3. Foco no cliente – Para um processo de benchmarking ter


sucesso, ele tem de definir metas claras baseadas no cliente.

4. Foco no processo benchmarking – Só faz sentido como pro-


cesso se focaliza a tarefa da atividade ou do processo analisado.

5. Ligação com a gestão da qualidade – O benchmarking é


um elemento integrante da filosofia de gestão de qualidade
total (GQT).

6. Melhoramento contínuo – Tem que refletir uma cultura de


melhoramento contínuo.

7. Aprendizado contínuo – O benchmarking refere-se à novi-


dade e a inovação.

A metodologia envolve cinco fases e dez passos. A primeira fase é o


planejamento. Esta fase apresenta três passos: identificar o que deve
ser benchmarked, identificar empresas para comparação e determinar
método de coleta de dados.

A segunda fase é a análise. Ela possui dois passos: determinar lacuna


de desempenho atual e projetar futuros níveis de desempenho.

A terceira fase, integração, assim como a segunda fase apresenta dois


passos e serem seguidos: comunicar as descobertas do benchma-
rking e ganhar aceitação e estabelecer metas funcionais.

Liderança do Gestor de Segurança 79


U R E ZZA
D A SIC ÇÃO
S O D U
ITOA quartaRfase R possui três passos: desenvolver planos de
EP(ação)
DIRE Iação, A
DA implantar ações específicas e monitorar progresso e recali-
R O I B brar
P benchmarks.

A última fase (maturidade) deverá levar a empresa a uma posição de


liderança e a utilizar práticas totalmente integradas aos processos.

Escolhendo parceiros

O benchmarking refere-se à comparação de processos, práticas e mé-


todos usados em uma empresa em relação a outras e, portanto, deve
começar com um entendimento detalhado da própria empresa.

A empresa precisa entender onde pretende chegar e o que existe no


negócio para ser alcançado. Necessita compreender suas metas de
negócio, estratégia e operacionalidade. Até que os processos de tra-
balho críticos que direcionam os resultados de uma empresa estejam
entendidos, não existe a necessidade de utilizar o benchmarking.

Uma vez compreendido a empresa e suas necessidades podemos


partir para o benchmarking. Neste momento devemos buscar formar
uma lista de empresas que poderão vir a serem parceiras.

Uma maneira de localizar as empresas parceiras é através de revistas.


Buscar empresas que tenham recebido reconhecimento, ganhado prê-
mios do setor ou recebido patentes etc. Relatórios anuais e diretórios
de negócio pode ser uma valiosa fonte de informação.

Se a lista tiver mais de doze empresas, teremos que reduzi-la antes de


pensarmos em fazer contato com as empresas. Uma das formas de
redução é buscando responder à seguinte pergunta: quão confiável é
a informação que tenho sobre a empresa X? Se a fonte de informação
for dúbia, então a empresa X deve sair da lista.

Outra pergunta importante é: A empresa Y é favorável ao processo de


benchmarking? Caso a resposta seja negativa, a empresa Y também
deverá ser retirada da lista.

Liderança do Gestor de Segurança 80


U R E ZZA
D A SIC ÇÃO
S O D U
ITOSegundo RLeonard
EPR (1995), duas dicas devem ser observados no pro-
DIRE Icesso A
DA de redução da lista: retirar nomes de empresas sem motivo
R O I B adequado,
P por arbitrariedade de membros da equipe de estudo de
benchmarking recentemente nomeados e não considerar empresas de
outros setores.

Existe uma suposição de que o benchmarking automaticamente forne-


ce uma permissão de entrada e um acesso livre à outra empresa. Isto
raramente ocorre.

Uma forma de fazer o contato inicial é pelo telefone, ideal que seja
com a gestão da área de interesse. É importante identificar tal pessoa
antes de fazer o contato. Este primeiro contato é vital, sendo necessá-
ria uma preparação.

Se a empresa for um fornecedor ou um cliente de sua própria empresa,


pode ser útil contatar o gestor de contas ou o representante de vendas
para agir como um intermediário, auxiliando a marcar uma visita ou a
identificar a pessoa mais apropriada.

Parte do trabalho de fazer o contato inicial significa fornecer à pessoa


um propósito muito claro do estudo de benchmarking. Enfatizar o inte-
resse nas melhores práticas.

Após o contato telefônico deve-se enviar um comunicado escrito. O


propósito seria: reiterar o propósito do estudo e fazer um resumo do
resultado da conversa. Mesmo se uma empresa prontamente concor-
dar em ser uma parceira de benchmarking, não assumir que todas as
suas portas estarão abertas.

Uma vez que existe concordância quanto a uma vista ao local, é im-
portante coletar informações sobre a empresa. Isto é útil na cons-
trução do relacionamento. Decisões também precisam ser tomadas
sobre quantos deveriam ir, quem, que habilidades específicas são
necessárias para assegurar uma visita bem sucedida, qual será o
papel de cada membro, qual o resultado desejado da visita e a pauta
para a mesma.

Liderança do Gestor de Segurança 81


U R E ZZA
D A SIC ÇÃO
S O D U
ITOSegundo RLeonard
EPR (1995), alguns pontos precisam ser evitados na vi-
DIRE Isita A
DAà empresa: referir-se a outra empresa ou expor informação sobre
R O I B outra
P empresa; transmitir informações sobre outra empresa; fazer per-
guntas que não esteja disposto a responder; fazer contato e marcar
visita sem preparação e compartilhar qualquer dado sensível.

A primeira visita deve ser encarada como um momento de aproxi-


mação, das partes melhor se conhecerem. Devemos buscar uma
empatia e desenhar os princípios da troca de dados. Não é comum
obtermos todas as informações em uma única visita. Depois da pri-
meira visita é importante elaborar e enviar para a empresa parceira
um resumo do encontro.

1.9.9. Gerenciando conflitos


Conflitos são atitudes ou interações que potencialmente podem levar
a resultados indesejáveis.

As interações difíceis dependem da percepção das pessoas. Os com-


portamentos são sempre vistos como difíceis quando diferem dos nos-
sos ou quando interferem em nossos objetivos.

Aprender a gerenciar conflitos traz para o gestor muitos benefícios,


mas requer trabalho. As barreiras que impedem o gestor de tomar de-
cisões acertadas para a solução de conflitos variam desde deixar de
reconhecer o problema, acreditar em coisas que não procedem e até,
psicologicamente, temer certas situações. Assim que o gestor perce-
ber que um determinado comportamento está criando problemas, ele
deve tentar identificar a causa principal.

Os passos básicos para gerenciar conflitos são: identificar a causa


principal, selecionar uma estratégia com base na causa principal e
implementar a estratégia. No primeiro passo devemos levar em conta
que os conflitos podem surgir quando:

• Duas pessoas não têm a mesma percepção de um compor-


tamento, de um problema ou de uma situação.

Liderança do Gestor de Segurança 82


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPRpessoas têm motivações diferentes.
DIRE IDA A• RDuas
• Duas

B
PROI
pessoas têm diferentes estilos de trabalho.

• O comportamento de uma pessoa influencia a outra a ter um


comportamento negativo.

No segundo passo, selecionar uma estratégia, devemos levar em con-


ta alguns pontos:

• Tentar entender o conflito a partir do ponto de vista da outra


pessoa (empatia).

• Fazer perguntas abertas para descobrir as motivações da


outra pessoa.

• Quando a causa principal for um comportamento, identificar


a emoção subjacente (temor, preocupação etc.) e dizer que
tem consciência.

• Quando a causa estiver relacionada com um estilo de traba-


lho, ajustar o comportamento de tal forma que possa intera-
gir com a outra pessoa do modo que ela se sinta confortável.

• Quando a causa principal for o comportamento do gestor,


ele deve mudar.

Na implementação da estratégia, devemos monitorar a sua eficácia.


Durante a implementação, o gestor deve ouvir a outra pessoa, dando
a ela a oportunidade de se expressar.

Para o gestor se preparar para um conflito ele deve seguir cinco pas-
sos: definir com a outra pessoa o objetivo da interação, descrever
qualquer evento que esteja afetando a interação, identificar os resulta-
dos finais desejados e quaisquer obstáculos e estar pronto para des-
crever o que vai acontecer se o problema não for resolvido.

Liderança do Gestor de Segurança 83


U R E ZZA
D A SIC ÇÃO
S O D U
ITO1.9.10. Negociação
PR
DIRE IDA A RE
B É um processo entre duas entidades que têm ao início interesses di-
PROI vergente. Tem que ser bem conduzido para que não se chegue a uma
situação que se convencionou chamar “perde-ganha”, ou seja, uma
guerra onde cada um quer ganhar e fazer a outra parte perder. Deve-
-se procurar a sinergia, ou seja, dar oportunidade para que as duas
partes coloquem todos seus pontos de vista e que o resultado final
seja maior que a soma das contribuições individuais.

Na negociação se utiliza habilidades especificas que visa compor in-


teresses das partes envolvidas. A negociação está presente em todas
as atividades humanas. As principais habilidades para aplicar a ne-
gociação são: relações interpessoais (autoconhecimento e conheci-
mento da outra parte, quanto: motivações, expectativas, limitações e
potencialidades); conhecimento do negócio e metodologia.

Os principais erros cometidos neste processo são: ansiedade; pro-


messas falsas; desconhecimento do assunto; stress; desatenção na
reunião; falar mal de empresas concorrentes; desqualificar pessoas;
negociação muito demorada; não saber ouvir.

Etapas

Toda vez que nos reunimos para debater idéias, negócios, reivindica-
ções ou simplesmente interesses pessoais, estaremos nos envolvendo
em um processo de negociação. Esse processo é algo extremamente
dinâmico e, sobretudo humano. Por ser um processo humano, o fato
de estar lidando com pessoas não deve ser esquecido.

Para que não haja conflito, é necessário que o negociador esteja


preparado. Ele não deve esquecer em nenhum momento que está
negociando e negociar é buscar a aceitação de idéias, projetos ou
estratégias de maneira que as partes envolvidas terminem a negocia-
ção consciente de que foram ouvidos, que tiveram a oportunidade de
apresentar seus argumentos. E que o produto final seja maior que a

Liderança do Gestor de Segurança 84


U R E ZZA
D A SIC ÇÃO
S O D U
ITOsoma dasRcontribuições
EPR
DIRE IaDsensação
individuais (sinergia), não havendo, portanto,
A
R O I B A de perda de nenhuma parte.
P A primeira etapa é a preparação. É importante começar a preparação
fazendo alguns questionamentos: Quais são suas expectativas pesso-
ais e profissionais? Como você reagirá emocional e intelectualmente
aos desafios e frustrações que envolverão o processo?

É necessário também que você avalie seu processo, a outra parte da


negociação, suas atitudes, seus estímulos, suas operações empresa-
riais, sua política de atendimento e relação com consumidores, sua
filosofia de marketing e seu estilo de administração.

Devemos nos preparar para entrar na negociação com a mente aberta,


inovadora e criativa, deixando de lado a tendência humana de sermos
seletivos e limitados a adotar, então, uma atitude de observação de
novas idéias e pontos de vista. Conhecer profundamente nosso negó-
cio e o objeto da negociação devem fazer parte da preparação. Temos
que estar preparados para todas as etapas da negociação, e cada
etapa tem objetivos diferentes.

Assim, estabelecer um roteiro é importante. O primeiro passo desse


roteiro é o exame do objetivo da negociação. Determine regras. Esta-
beleça limites mínimos e máximos. Tenha consciência dos benefícios
desejados, avalie os riscos envolvidos, procure conhecer as pessoas
envolvidas e não esqueça quem toma as decisões. Busque responder
às seguintes perguntas:

• Quais são os grandes e pequenos itens da negociação?

• Como eles podem ser organizados para que as partes che-


guem a um acordo?

• Quais são as posições essenciais de que você não pode


abrir mão?

• Quais devem ser as posições essenciais da outra parte e


das quais não abrirão mão?

Liderança do Gestor de Segurança 85


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPRsão as suas possíveis concessões?
DIRE IADsegunda
• Quais
A R
R O I B A etapa é a abertura. Esta etapa deve cumprir quatro finali-
P dades: diminuir a tensão; fazer perguntas e demonstrar interesse pela
outra parte; apresentar os objetivos, lembrando sempre que você está
ali para satisfazer uma necessidade, destacar objetivos em comum
dando, à outra parte uma visão da solução de possíveis problemas;
obter a concordância sobre os procedimentos, o tempo e os pontos
que vão ser discutidos.

A terceira etapa é a exploração. Neste momento devemos: testar se o


que foi levantado durante a preparação é verdadeiro; manter a aten-
ção na outra parte para descobrir novas necessidades e prioridades;
resumir os pontos de concordância já alcançados; analisar as possibi-
lidades de seguir ou não com a negociação.

Não devemos fazer muitas perguntas e sempre começar com ques-


tões a que a outra parte possa responder sem que se sinta atacada e
entrar gradualmente nos tópicos mais importantes. O objetivo é fazer
com que o outro se abra, mas é importante estar preparado também
para receber perguntas e para respondê-las com consistência. Isso
gera um clima de mútua confiança.

É importante o negociador praticar a “audição com reforço”, ou se-


ja, buscando mais da pessoa que está respondendo, com perguntas
abertas do tipo:

• Pode me dar um exemplo?

• Por que você pensa assim?

A “audição reflexiva” também deve ser utilizada para mostrar à outra


parte que você realmente está interessado no que está ouvindo. Colo-
cações importantes são: deixe-me ver se entendi direito; explique-me
melhor este ponto.

Antes de passar para o outro ponto, faça um resumo dos itens em


que chegaram a um acordo e que vão ser tratados com profundida-

Liderança do Gestor de Segurança 86


U R E ZZA
D A SIC ÇÃO
S O D U
ITOde durante PRo processo. Se você conseguir que a outra parte
DIRE Iesteja Etodo
A R
O I DA de acordo como o que aconteceu até esta fase, você já terá
B alcançado
P R 50% da ação final. Vale ressaltar que você ainda não fa-
lou de seus produtos, serviços ou idéias. Porém, se não conseguiu
que a outra parte esteja de acordo com o que foi discutido ou que
suas soluções não vão resolver o problema, entenda que a nego-
ciação morreu. Mas você deve deixar a porta aberta para seguir o
processo em outra oportunidade.

Apresentação (quarta etapa) é a fase avaliativa, persuasiva e decisi-


va. Apresentar detalhadamente o produto ou serviço explicitando suas
vantagens, benefícios, características, soluções dos problemas, ou
seja, as soluções para os tópicos levantados na fase anterior.

Normalmente, durante o processo de negociação, a outra parte co-


loca objeções. Considere-as como oportunidade de ampliar as infor-
mações. Objeções pode ser um sinal de venda, pois demonstram in-
teresse. As objeções geralmente surgem nos quesitos preço, tempo
de entrega ou cumprimento do contrato, qualificação profissional do
pessoal envolvido ou experiências anteriores negativas. As pessoas
podem desistir do negócio por medo de enganar-se, falta de confiança
em você ou em sua empresa, falta de informações consistentes, outras
prioridades da empresa etc.

Procurar ser bastante positivo e confiante ao enfrentar uma objeção.


Aceite o sentimento e a lógica da outra parte e procure responder
deixando no interlocutor a certeza da correção da resposta. Se neces-
sário, utilizar técnicos da sua empresa, consultando-os por telefone no
momento em que o ponto é levantado ou peça tempo para responder.
Não fique envergonhado de dizer que não sabe a resposta. Deixar
a certeza de que sua empresa tem o corpo técnico disponível para
resolver as situações que se apresentarem, inclusive no momento da
implantação do sistema.

A última etapa é a ação final. A ação final ou fechamento do negócio é


a coroação de todo o processo. Os livros de venda sugerem várias for-

Liderança do Gestor de Segurança 87


U R E ZZA
D A SIC ÇÃO
S O D U
ITOmas de buscarEPoRfechamento, tais como: discutindo a data de entrega
DIRE Iou A R
DAinício do serviço; sugerindo assinar o pedido; porém, um negocia-
R O I B dor
P preparado tem um “radar” que lhe indica o momento e a forma de
fazer o fechamento, pois durante o processo conheceu muito da forma
e da personalidade do outro negociador. Lembre-se que as pessoas
decidem com ajuda, e não com empurrões.

Negociar é um processo contínuo de aprendizado. Assim, após qual-


quer negociação, o profissional deve fazer uma análise dos pontos
positivos e negativos daquele último processo. A reflexão fará com
que cada vez mais estejamos preparados para negociações que, por
envolver pessoas, nunca são iguais.

Passos importante
Para que o processo de negociação tenha resultado, doze passos bá-
sicos precisam ser observados:

1. Imaginar que o negócio terá um bom resultado final.

2. Avaliar as necessidades e interesses.

3. Identificar a MAAN (melhor alternativa a um acordo nego-


ciado).

4. Sempre que possível, melhorar a MAAN.

5. Determinar preço limite.

6. Avaliar os trade-off entre questões e interesses.

7. Avaliar a MAAN da outra parte.

8. Avaliar os interesses da outra parte.

9. Procurar prever a questão de autoridade.

10. Procurar aprender tudo que for possível sobre as pessoas e


sobre a cultura da outra parte.

11. Determinar o que é justo, reunindo informações externas,


critérios e padrões relevantes para a negociação.

Liderança do Gestor de Segurança 88


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR flexibilidade durante o processo.
DIRE INo
12. Exercer
A R
R O I B DAprimeiro passo devemos lembrar que o sucesso de uma negocia-
P ção é julgado pelo seu resultado, não pelo seu processo. À medida
que o gestor se prepara, ele deve procurar perceber o que seria um
bom resultado. Para chegar a esta resposta, devemos buscar respon-
der às seguintes perguntas:

• O que se espera conseguir durante a negociação?

• Que aparência teria o melhor resultado?

• Que resultados seriam aceitáveis?

• Por que não seriam aceitáveis?

Na avaliação das necessidades e interesses (segundo passo) deve-se


fazer uma lista do que se precisa conseguir e do que se gostaria de
conseguir, explicando o porquê.Para a identificação da MAAN, deve-
mos fazer uma lista de quais seriam as opções caso as negociações
fossem encerradas sem um acordo. É importante analisar a lista para
determinar quais seriam as melhores opções. Além desta análise é
igualmente importante a melhoria continua da MAAN.

Na maioria das negociações as coisas não são simples. Esta afirma-


ção nos leva à necessidade de determinarmos um preço limite (quinto
passo). Quando existem outros termos e interesses a serem atendidos,
devemos comparar o valor do negócio e o valor da MAAN.

Para avaliar a proposta da outra parte e para elaborar propostas que


promovam os interesses do gestor, é importante que as seguintes per-
guntas sejam respondidas:

• Que questões ou termos são mais importantes?

• Algumas dessas questões e termos estão interligadas?

• Quanto de uma questão ou termo seria possível trocar?

• Existem outros diferentes negócios que podem ser equiva-


lentes em valor?

Liderança do Gestor de Segurança 89


U R E ZZA
D A SIC ÇÃO
S O D U
ITOO sétimo R EPR
DIRE Ite,
passo (avaliação da MAAN da outra parte) é muito importan-
A
DApois se a outra parte não tem uma boa MAAN é possível que se con-
R O I B siga
P negociar um acordo altamente favorável. Para fazer a avaliação da
MAAN da outra parte é fundamental que tenhamos o máximo de infor-
mação possível sobre: situação dos negócios da outra parte, valor do
negócio para a outra parte e disponibilidade de um negócio substituto.

Na avaliação dos interesses da outra parte (oitavo passo) devemos


levar em consideração:

• Os objetivos empresariais mais amplos da outra parte e do


que seus negociadores precisam para alcançá-los.

• Que razões poderiam retardar o crescimento dos negócios


da outra parte.

• De que bens e serviços nós dispomos que poderiam bene-


ficiar a outra parte.

Além da avaliação dos interesses da outra parte, é importante se de-


terminar a autoridade formal e informal de tomar decisões das pes-
soas com quem se vai negociar. Para este fim é importante se obter
respostas para as seguintes perguntas:

• Qual é o nível hierárquico e o escopo de responsabilidade?

• Existem limites preestabelecidos?

É igualmente importante sabermos qual o nosso nível de autoridade.


Para tal fim devemos também responder algumas perguntas:

• De quanta autoridade o gestor está investido?

• O gestor terá que prestar contas pelos processos e


resultados?

• O gestor pode comprometer a empresa com qualquer acor-


do que considere aceitável ou necessita de aprovação?

O gestor deve buscar aprender tudo que for possível sobre as pesso-
as e sobre a cultura da outra parte. Embora não seja, muitas vezes,

Liderança do Gestor de Segurança 90


U R E ZZA
D A SIC ÇÃO
S O D U
ITOpossível conseguir
EPR informações completas, algum conhecimento so-
DIRE Ibre A R
R O I B DAa cultura da outra empresa vai ajudar a evitar mal-entendido.
P Não devemos esquecer que são pessoas que estão negociando. Mes-
mo com informação a respeito da personalidade, estilo e formação de
outra pessoa, o gestor não conseguirá prever exatamente como ela
conduzirá uma negociação ou como reagirá ao estilo de negociação
ou sugestões de processos da outra parte. No entanto, quanto mais
souber sobre os outros negociadores, tanto mais eficazes serão as
escolhas do gestor. Alguns dados importantes podem ser obtidos com
respostas às seguintes perguntas:

• De onde são?

• Onde moram?

• Há quanto tempo estão na empresa?

• Qual tem sido o direcionamento de suas carreiras?

• Têm família?

• Têm hobbies importantes?

O gestor deve se esforçar para determinar o que é justo reunindo


informações externas, critérios e padrões relevantes para a nego-
ciação. A princípio, ambos os lados desejam acreditar que qualquer
acordo feito é justo e razoável, independentemente de sua MANN ser
ou não aceitável.

O último passo é a flexibilidade. O gestor deve preparar-se para exer-


cer a flexibilidade durante o processo de negociação, ele não pode
seguir uma seqüência rígida.

1.9.11. Gerenciando projetos

Um projeto é um conjunto de atividades inter-relacionadas que, nor-


malmente, envolve um grupo de pessoas trabalhando juntas em uma
tarefa contínua, por um período definido, normalmente de um a dezoito

Liderança do Gestor de Segurança 91


U R E ZZA
D A SIC ÇÃO
S O D U
ITOmeses. ORcicloEPR
DIRE Ises:
de vida de um projeto típico se compõe de quatro fa-
A
R O I B DAplanejamento, alocação, implementação e encerramento.
P As tarefas e as atividades principais de cada fase têm certa quantida-
de de superposição. Por exemplo, a fase de planejamento frequente-
mente começa com valores estimados para o orçamento e com uma
data prevista de conclusão do projeto. Se o gestor entrar na fase de
alocação e começar a preencher o plano do projeto, ele vai querer
alterar essas estimativas de orçamento e programação com valores
muito mais específicos.

Planejamento

O primeiro passo é descobrir o projeto real. Algumas perguntas po-


dem ajudar o gestor a descobrir o núcleo do projeto:

• Qual a necessidade real ou o propósito do que estamos ten-


tando fazer?

• O que levou as pessoas a achar que isso era um problema


que exigia uma solução?

• Quem tem interesse na solução ou no resultado?

• Quais são as diferenças entre as diversas metas das partes


interessadas no projeto?

• Que critérios serão usados para que este projeto possa ser
considerado um sucesso?

O segundo passo é a identificação dos stakeholders (partes interes-


sadas). Um stakeholder é qualquer pessoa que tenha direitos ou in-
teresses no resultado do projeto. Colaboradores, clientes, gerentes,
acionistas, todos são stakeholders. Eles são as pessoas que julgarão
o sucesso ou o fracasso do projeto. Para identificar todos os stakehol-
ders, o gestor deve responder a duas perguntas:

1. Que funções ou pessoas seriam afetadas pelas atividades


ou pelos resultados do projeto?

Liderança do Gestor de Segurança 92


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPRcontribui com recursos?
DIRE IAssim
2. Quem
A R
R O I B DA que o gestor tiver identificado os stakeholders, ele deve solicitar
P dos mesmos que definam com exatidão o que significa para eles o
sucesso do projeto.

Ao descobrir o que cada um dos stakeholders considera como su-


cesso do projeto, o gestor deve ter cuidado para não se comprometer
demais. O gestor não deve se deixar levar pela tentativa de resolver
problemas que ultrapassem os limites do projeto. Ao longo do projeto,
o gestor tem de estar atento quanto à tendência de abraçar o mundo,
que significa ceder à pressão do momento para fazer mais do que foi
planejado originalmente.

O terceiro passo é o estabelecimento dos objetivos. O sucesso do


projeto dependerá de até que ponto o gestor conseguirá atingir seus
objetivos. Quanto mais explícitos forem os objetivos no início, tanto
menos discordância haverá no final quanto a se eles foram atingidos.
No entanto, na fase de planejamento muita coisa está ainda em anda-
mento. Devemos revisar os objetivos à medida que colhemos informa-
ções a respeito do que precisa alcançar.

Ao definir um objetivo, deve-se buscar que ele seja: específico, men-


surável, orientado à ação, realista e de tempo limitado. Deve também
levar em consideração o tempo, o custo e a qualidade. Essas três va-
riáveis determinam o que é possível alcançar. A mudança de qualquer
uma dessas três variáveis mudará o resultado final.

É fundamental que o gestor mantenha os stakeholders informados


sobre qualquer mudança nos objetivos do projeto, além de informar-
-lhes quais serão as consequências dessas mudanças, em termos
de tempo, custo e qualidade. Sempre que for feito um tradeoff que
reduza a qualidade, é necessário assegurar que existirá o apoio das
partes interessadas.

A estrutura de divisão de trabalho (EDT) é uma ferramenta que pode


ajudar a fazer estimativas, alocar pessoal, acompanhar a evolução e

Liderança do Gestor de Segurança 93


U R E ZZA
D A SIC ÇÃO
S O D U
ITOmostrar aRextensão
EPR do trabalho do projeto. Por meio dessa ferramenta,
DIRE Iuma A
DAatividade complexa é subdividida em várias tarefas menores. Isso
R O I B pode
P ser feito até que a atividade não mais suporte outra subdivisão.

Ao desenvolver uma EDT, uma preocupação indispensável é saber


quando se deve parar de subdividir as atividades. A regra geral é pa-
rar quando alcançar o ponto no qual o trabalho vai exigir um período
de tempo igual à menor unidade que se deseja programar.

Uma EDT consiste em três a seis níveis de subdivisão de atividades.


Quanto mais complexo o projeto, mais níveis ele terá. Como regra ge-
ral, nenhum projeto deve ter mais de vinte níveis.

Alocação
Tem início com uma avaliação das habilidades que o projeto requer.
Essa avaliação é resultado direto da estruturação de divisão do traba-
lho feita no planejamento. Em função desta avaliação, talvez a equipe
não tenha algumas dessas habilidades. Assim sendo, talvez seja ne-
cessário recrutar as pessoas que as têm.

Com a equipe formada, analisar o plano com eles, com a maior rique-
za de detalhes possível. É importante fazer todos falarem sobre suas
habilidades e permitir que o grupo atribua tarefas.

Após a formação da equipe, é preciso fazer a programação. Progra-


mar é o problema clássico de todos os projetos e também o tipo de
problema que todo gestor tem de estar apto a resolver.

Os dois métodos geralmente utilizados para elaborar projetos, gráficos


de Gantt e fluxogramas, são projetados para seguir o Método do Ca-
minho Crítico (Critical Path Method – CPM) ou a técnica de Avaliação e
Revisão de Desempenho (Performance Evaluation and Review Techni-
que – PERT). O melhor método é aquele que o gestor se sente melhor
e tem mais familiaridade.

Outro ponto importante é a elaboração do orçamento. O orçamento


não é apenas uma lista de todos os custos para executar o projeto,

Liderança do Gestor de Segurança 94


U R E ZZA
D A SIC ÇÃO
S O D U
ITOmas é também EPR
DIRE Ijustificam
uma demonstração de que os benefícios do projeto
A R
O I DA seus custos. Para levantar os custos de um projeto, é neces-
B sário
P R subdividi-lo nas seguintes categorias:

• Pessoal – Esta é quase sempre a maior parte do orçamento


e inclui os colaboradores permanentes e temporários.

• Viagem – Todos já estão no local de trabalho ou terão que


ser transportados?

• Treinamento – Todos sabem usar todo o equipamento? O


treinamento será no local do projeto ou envolverá despesas
de viagem?

• Suprimentos – Além dos equipamentos normais, será ne-


cessário qualquer equipamento específico ou incomum?

• Espaço – As pessoas têm de ser removidas dos espaços


que ocupam atualmente? Que área será necessária e a que
custo?

• Pesquisa – Será necessário adquirir pesquisas feitas sobre


o assunto de que trata o projeto?

• Qualidade – Ela depende da perspectiva do stakeholder.

Implementação

À medida que o projeto avança, o gestor poderá se ver pressionado


a mudar seu custo, prazo e objetivo. A mudança não deve ser neces-
sariamente abraçada ou rejeitada, mas deve ser reconhecida, e então
ser acomodada ou evitada, dependendo do que for melhor para o pro-
jeto. O gestor deve certificar-se de que, quando as partes interessa-
das solicitarem alguma mudança no projeto, elas sejam informadas de
como elas aumentarão o custo, o prazo e/ou qualidade.

É importante que exista um sistema para monitorar e controlar o pro-


jeto. Qualquer sistema de controle deve ser capaz de: focar no que é
importante, permitir ação corretiva e enfatizar respostas a tempo.

Liderança do Gestor de Segurança 95


U R E ZZA
D A SIC ÇÃO
S O D U
ITOEncerramentoPR
DIRE IDA A RE
B A fase final no ciclo de vida de um projeto é a fase de encerramento,
PROI na qual é finalizado o trabalho e avaliado o projeto. Será vantajoso que
os membros da equipe exponham seus questionamentos, a fim de que
possam usufruir os benefícios das lições aprendidas.

Na melhor das hipóteses, as avaliações de projeto seriam condu-


zidas por uma pessoa independente que pudesse avaliar a infor-
mação de forma objetiva. Um relatório de auditoria deve conter, no
mínimo, o seguinte:

• Estado atual do projeto.

• Estado futuro. O que acontecerá ao projeto, agora que


foi concluído?

• Estado das tarefas críticas.

• Avaliação de risco. Identificar quaisquer riscos que possam


apresentar um potencial de perda financeira, de fracasso do
projeto ou outros prejuízos.

• Limitações da auditoria.

1.9.12. Fluxograma

É uma técnica de representação gráfica que utiliza símbolos, permitin-


do a descrição da seqüência de um processo, bem como sua análise e
redesenho. Podemos também definir o fluxograma como o gráfico que
representa o caminho percorrido por certo elemento (exemplo: docu-
mento) através dos vários setores da empresa, além do tratamento que
cada setor lhe dará.

Segundo Longo (2009), a existência do fluxograma para os processos


é essencial para a simplificação e racionalização do trabalho, permi-
tindo a compreensão e posterior otimização dos processos desenvol-
vidos em cada setor da empresa.

Liderança do Gestor de Segurança 96


U R E ZZA
D A SIC ÇÃO
S O D U
ITODe acordoRcom EPoRmesmo autor, as cinco informações básicas do fluxo-
DIRE Igrama A
DA são: operações que integram o circuito de informações; sentido
R O I B de
P circulação da informação; unidades organizacionais em que se rea-
liza cada operação; volume de operações realizadas e níveis hierárqui-
cos que intervêm nas operações do método administrativo.

Objetivos

O fluxograma apresenta oito objetivos gerais. O primeiro é o de permi-


tir análise detalhada dos procedimentos relacionados à operação do
sistema, com o intuito de melhorar o método utilizado, racionalizando
recursos humanos e materiais.

O segundo e o terceiro objetivos são: padronizar a representação dos


métodos e procedimentos da empresa e possibilitar maior rapidez na
descrição dos métodos administrativos.

Já os próximos três objetivos são: facilitar a leitura e o entendimento;


possibilitar maior flexibilidade e possibilitar maior grau de análise. Os
dois últimos são: facilitar a localização e a identificação dos aspectos
mais importantes e descrever o fluxo especificando os suportes usa-
dos para os dados e informações.

Utilização

Deve ser utilizado em todos os processos da empresa, independente-


mente do foco do negócio. Quando da sua utilização, devemos seguir
cinco passos: escolher um processo específico; escolher os pontos
lógicos de inicio e fim do processo; definir quem irá documentar o pro-
cesso; documentar os passos reais do processo e validar a exatidão
do fluxograma com a ajuda dos especialistas nas tarefas.

Segundo Longo (2009), existem alguns pontos que são armadilhas na


utilização do fluxograma: eliminar passos sem considerar o impacto
em outros processos; deixar de incluir os especialistas nas tarefas e
não identificar claramente os limites.

Liderança do Gestor de Segurança 97


U R E ZZA
D A SIC ÇÃO
S O D U
ITOPossibilidades
EPR
DIRE IPossibilita
A R
R O I B DA a visualização das etapas e das ocorrências observadas
P em um processo e retrata uma situação de fato, além de demonstrar
como as coisas são feitas. Pode ser utilizado para: aperfeiçoar os pro-
cessos; identificar as atividades críticas para o processo; conhecer a
seqüência das atividades de um processo; documentar um processo
para análise futura; fortalecer o trabalho em equipe; analisar e revisar
um processo existente; desenvolver ou reformular o layout; compreen-
der as relações entre as unidades de trabalho; identificar as relações
que possam ser eliminadas ou que devem ser alteradas; identificar e
suprimir os elementos inúteis de um movimento qualquer.

Vantagens
As principais vantagens são: apresentar todos os componentes de um
método administrativo, facilitando a análise da eficiência; possibilitar
a visualização integrada de um método administrativo, facilitando o
exame dos componentes do sistema; analisar qualquer método admi-
nistrativo; atualizar o método administrativo; verificar como se conec-
tam e relacionam os componentes de um sistema; facilitar a localiza-
ção das deficiências; entender qualquer alteração que se proponha
nos sistemas existentes; descrever qualquer tipo de rotina; descre-
ver como o sistema funciona em todos os componentes envolvidos;
restringir a quantidade de interpretações devido à padronização dos
símbolos; auxiliar na identificação das falhas; permitir comparações
entre vários fluxos e padronizar eventuais transcrições.

Desvantagens
As principais desvantagens são: só utilizar o fluxograma; nunca irá de-
talhar a realidade com o envolvimento das pessoas; omitir informações
em virtude da simplicidade e os símbolos permitem variações.

Liderança do Gestor de Segurança 98


U R E ZZA
D A SIC ÇÃO
S O D U
ITOSimbologia PR
DIRE IDA A RE
B Os símbolos utilizados têm como objetivo evidenciar origem, processo
PROI e destino da informação escrita e ou verbal componente de um sis-
tema administrativo. É possível utilizar símbolos diferentes dos con-
vencionais, desde que não ofereçam dificuldade de compreensão e
sejam previamente definidos. Normalmente se utiliza a simbologia da
American National Standards Institute (ANSI).

Tipos
Segundo Longo (2009), existem quatro tipos de fluxograma: vertical,
horizontal, sintético e diagrama de blocos. O vertical é o mais utili-
zado no estudo de processos produtivos, no qual se pode dividir um
grande processo em vários outros, mais simples, com poucas áreas
envolvidas e com número restrito de operações. As vantagens são:
possibilidade de ser impresso em papel padronizado, rapidez no pre-
enchimento, maior clareza de apresentação e facilidade de leitura.

O segundo tipo, fluxograma horizontal, procura descrever um processo


de maneira horizontal. Tanto a elaboração quanto a leitura são feitas da

Liderança do Gestor de Segurança 99


U R E ZZA
D A SIC ÇÃO
S O D U
ITOesquerdaRparaEPaRdireita. Existem duas variáveis desse tipo de fluxogra-
DIRE Ima: A
DAparcial e global. O parcial (descritivo) descreve o fluxo de ativida-
R O I B des,
P dos documentos e das informações que circulam em um processo.
É apropriado para pequenas atividades. Já o global (coluna) as áreas
envolvidas no processo são representadas em colunas. É o mais apro-
priado para se transmitir o fluxo de trabalho para toda a empresa. Pode
representar: áreas, cargos, funções, atividades, decisões, níveis hierár-
quicos e fluxo de informações. A comunicação segue a direção natural
da leitura, ou seja, de cima para baixo e da esquerda para a direita.

O fluxograma sintético tem o objetivo de fazer uma analise superficial


do processo. É indicado quando é necessário fazer um esboço do
processo a ser estudado e pode ser horizontal ou vertical. Fazer este
tipo de fluxograma pode ser interessante quando precisamos apenas
ter um conhecimento superficial do conjunto de operações. Os retân-
gulos representam as atividades, as setas indicam o sentido do fluxo
de informação e os círculos alongados indicam o inicio e o fim.

O último tipo, diagrama de blocos, é semelhante ao sintético, mas per-


mite um maior detalhamento das operações. É utilizado no levanta-
mento de processos existentes e na descrição de novos processos.
Pode ser horizontal ou vertical.

Metodologia de elaboração
A elaboração deve ser precedida de uma pesquisa junto aos setores
em estudo. Deve-se fazer um levantamento dos passos que envolvem
o trabalho, desde o operador inicial até o final, passando, inclusive
pelos formulários utilizados no processo.

Segundo Longo (2009), as etapas de elaboração são: objetivo, levan-


tamento preliminar, levantamento de dados, elaboração do fluxogra-
ma da situação atual, elaboração do fluxograma da situação propos-
ta, análise, aprovação, implantação e acompanhamento. O primeiro
momento é a definição do objetivo do sistema que justifique a elabo-
ração de um fluxo. Já no segundo momento, levantamento preliminar,

Liderança do Gestor de Segurança 100


U R E ZZA
D A SIC ÇÃO
S O D U
ITOteremos oRlevantamento
EPR
DIRE Icom
dos documentos, da legislação e o contato
A
R O I B DAos usuários.
P No que compete ao levantamento de dados, as informações devem
ser fornecidas pelos próprios executores dos trabalhos, mediante a
utilização de um roteiro de entrevista que deverá conter: cargo e no-
me, de quem recebe o trabalho, em que consiste, para quem passa o
trabalho e quantas unidades fazem por dia e quanto tempo gasta para
realizar o trabalho. Se existir emissão de documentos, verificar o nú-
mero de vias e o destino de cada uma para analise de fluxo. Deve-se
fazer a leitura de manuais, se existirem.

Após o levantamento de dados, devemos fazer a elaboração do fluxo-


grama da situação atual e posteriormente realizar uma proposta para
fazer um comparativo e traçar um paralelo.

Na quinta etapa iremos elaborar o fluxograma proposto, para tanto de-


vemos escolher o tipo de fluxograma e fazer um rascunho, descrever
as falhas, testar e simular para verificar distorções. Se alguma coisa
não ficou clara, ficou incompleta ou incoerente devemos voltar aos
entrevistados e: certificar da correção dos dados, colher outras infor-
mações, ouvir opinião dos executores dos serviços e fazer observação
pessoal dos aspectos não claros.

De acordo com Longo (2009), após a elaboração do fluxograma pro-


posto devemos fazer perguntas antes de encaminhar para aprova-
ção, sendo:

• Por que esta fase é necessária.

• Tem influência no resultado final da rotina analisada.

• O que é feito nesta fase.

• Para que serve esta fase.

• Onde esta fase deve ser feita.

• Uma mudança de local permitiria maior simplificação.

Liderança do Gestor de Segurança 101


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR esta fase deve ser feita.
DIRE IDA A• RAEseqüência está na ordem correta.
• Quando

B
PROI • Quanto tempo dura e execução da fase.

• Quem deve executar a fase.

• Existe algo mais qualificado para executar a fase.

• Seria mais lógico que outra pessoa executasse a fase.

• Como a fase está sendo executada.

• A fase está sendo executada com eficiência.

• Os formulários são adequados.

O próximo passo é fazer a apresentação do trabalho, expor os méto-


dos atuais e propor os novos de forma clara e objetiva. Por fim forma-
lizar a aprovação (documentação e manuais).

A oitava fase é a implantação. Deve-se fazer um planejamento e em


seguida realizar o treinamento dos colaboradores. Nesta fase, não
somente o fluxograma serve de roteiro para o organizador, mas tam-
bém é um meio fácil que se pode utilizar para explicar a maneira pela
qual o trabalho se desenvolve, e por onde se encadeiam as etapas
de execução.

Na fase de acompanhamento devemos fiscalizar atividades, emitir or-


dens e acompanhar sempre as normativas de implantação do novo fluxo
de trabalho fazendo as devidas adequações se houver necessidade.

1.10. GESTÃO DO SISTEMA DE SEGURANÇA

A organização deve estabelecer, implementar, operar, monitorar, ana-


lisar criticamente, manter e melhorar a gestão da segurança dentro do
contexto das atividades do negócio da empresa e os riscos que ela
enfrenta. O processo deve estar baseado no ciclo PDCA.

Liderança do Gestor de Segurança 102


U R E ZZA
D A SIC ÇÃO
S O D U
ITOPara estabelecer
EPRo modelo de gestão a empresa deve: definir o esco-
DIRE Ipo A R
DAe os limites da gestão da segurança tendo como referência as ca-
R O I B racterísticas
P da empresa (tipo do negócio, localização, ativos e tecno-
logia); definir a política de segurança; definir a abordagem de análise/
avaliação de riscos; identificar os riscos; analisar e avaliar os riscos;
identificar e avaliar as opções para o tratamento de riscos; selecionar
objetivos de controle e controles para o tratamento de riscos; obter
aprovação da alta administração dos riscos residuais; obter autoriza-
ção da alta administração para implementar e operar o modelo de
gestão de segurança.

1.10.1. Implantação e operação


É necessário que a empresa desenvolva um plano de tratamento de
riscos que identifique a ação de gestão apropriada, recursos, respon-
sabilidades e prioridades para a gestão dos riscos. Esse plano deve
alcançar os objetivos de controle identificados, que inclua considera-
ções de financiamentos e atribuição de papéis e responsabilidades.

É também importante definir como será medida a eficácia dos contro-


les. Essa medição permite aos gestores e à equipe determinar o quan-
to os controles alcançam de forma satisfatória os objetivos planejados.

Além do plano de tratamento e das medidas de controle, é necessário:


implementar programas de conscientização e treinamento; gerenciar
as operações do sistema de segurança; gerenciar os recursos para o
sistema de segurança; implementar procedimentos e outros controles
capazes de permitir a pronta detecção de eventos de segurança e
incidentes de segurança.

1.10.2. Monitoramento e análise crítica


A empresa terá que monitorar e analisar criticamente o sistema de se-
gurança. Estas ações são importantes para: identificar tentativas e vio-
lações de segurança bem-sucedidas e incidentes de segurança; per-
mitir à alta administração determinar se os subsistemas de segurança

Liderança do Gestor de Segurança 103


U R E ZZA
D A SIC ÇÃO
S O D U
ITOestão sendo PR
DIRE Ide Eexecutados conforme esperado; ajudar a detectar eventos
A R
O I DAsegurança e assim prevenir incidentes de segurança pelo uso de
B indicadores
P R e determinar se as ações tomadas para solucionar uma
violação de segurança foram eficazes.

A análise crítica da eficácia do sistema de segurança deve levar em


consideração os resultados de auditorias, incidentes de segurança, re-
sultados da eficácia das medições e feedback das partes interessadas.

É importante também analisar: a gestão de riscos a intervalos planeja-


dos; os riscos residuais e os níveis de riscos aceitáveis identificados,
levando em consideração mudanças relativas à empresa (tecnologias,
objetivos e processos de negócio, ameaças identificadas, eficácia dos
controles implementados) e eventos externos (mudanças nos ambien-
tes legal ou regulatório, alterações das obrigações contratuais e mu-
danças na conjuntura social).

Duas ações também são importantes. A primeira é a auditoria interna


do sistema de segurança a intervalos planejados. A segunda é atua-
lizar os planos de segurança levando-se em conta os resultados das
atividades de monitoramento e análise crítica.

1.10.3. Meios organizacionais


Os meios organizacionais devem incluir registros de decisões da alta
administração, assegurar que as ações sejam rastreáveis as políticas
e decisões da alta administração e assegurar que os resultados regis-
trados sejam reproduzíveis.

É importante que se possa demonstrar a relação dos controles selecio-


nados com os resultados da análise/avaliação de riscos e do processo
de tratamento de riscos, e conseqüentemente com a política e objeti-
vos do sistema de segurança.

Os meios organizacionais devem incluir: política e objetivos do siste-


ma de segurança; escopo do sistema de segurança; normas e proce-
dimentos; descrição da metodologia de análise/avaliação de riscos;

Liderança do Gestor de Segurança 104


U R E ZZA
D A SIC ÇÃO
S O D U
ITOrelatório deREanálise/avaliação
PR
DIRE Iprocedimentos
de riscos; plano de tratamento de riscos;

DA A
R O I B mento requeridos pela empresa para assegurar o planeja-
P efetivo, a operação e o controle de seus processos de seguran-
ça e para descrever como medir a eficácia dos controles. Todos esses
documentos devem ser protegidos e controlados.

1.10.4. Responsabilidades da alta administração

É essencial que a alta administração se comprometa com o esta-


belecimento, implementação, operação, monitoramento, análise crí-
tica, manutenção e melhoria do sistema de segurança. Dentre as
ações, destacamos:

• Estabelecer a política de segurança.

• Estabelecer os papéis e responsabilidades pela segurança.

• Comunicar à empresa a importância em atender aos ob-


jetivos de segurança e a conformidade com a política de
segurança, suas responsabilidades perante a lei e a neces-
sidade para melhoria contínua.

• Prover recursos para o sistema de segurança.

• Definir critérios para aceitação de riscos e dos níveis de ris-


cos aceitáveis.

• Garantir que as auditorias internas do sistema de segurança


sejam realizadas.

• Conduzir análises críticas do sistema de segurança.

A empresa deve assegurar que todos os colaboradores que têm res-


ponsabilidades atribuídas definidas no sistema de segurança sejam
competentes para desempenhar as tarefas requeridas, logo é essen-
cial um programa de treinamento.

A empresa deve também assegurar que todo o pessoal pertinente es-


teja consciente da relevância e importância das suas atividades de

Liderança do Gestor de Segurança 105


U R E ZZA
D A SIC ÇÃO
S O D U
ITOsegurançaReEcomo
PR eles contribuem para o alcance dos objetivos do
DIRE Isistema A
R O I B DA de segurança.
P
1.10.5. Auditoria interna
A empresa deve conduzir auditorias internas do sistema de seguran-
ça a intervalos planejados para determinar se os objetivos, controles,
processos e procedimentos:

• Atendem aos requisitos da legislação ou regulamenta-


ções pertinentes.

• Atendem aos requisitos de segurança identificados.

• Estão mantidos e implementados eficazmente.

• São executados conforme esperado.

Um programa de auditoria deve ser planejado levando em considera-


ção a situação e a importância dos processos e áreas a serem audi-
tadas, bem como os resultados de auditorias anteriores. Os critérios
da auditoria, escopo, freqüência e métodos devem ser definidos. A
seleção dos auditores e a execução das auditorias devem assegurar
objetividade e imparcialidade do processo de auditoria. Os auditores
não devem auditar seu próprio trabalho.

As responsabilidades e os requisitos para planejamento e para exe-


cução de auditorias e para relatar os resultados e a manutenção dos
registros devem ser definidos em um procedimento documentado.

O responsável pela área a ser auditada deve assegurar que as ações


sejam executadas, sem demora indevida, para eliminar as não con-
formidades detectadas e suas causas. As atividades de acompanha-
mento devem incluir a verificação das ações executadas e o relato dos
resultados de verificação.

Liderança do Gestor de Segurança 106


U R E ZZA
D A SIC ÇÃO
S O D U
ITO1.10.6. Análise
EPRcrítica
DIRE IADalta A R
R O I B A administração deve analisar criticamente o sistema de segu-
P rança a intervalos planejados (pelo menos uma vez por ano) para as-
segurar a sua contínua pertinência, adequação e eficácia. Esta aná-
lise crítica deve incluir a avaliação de oportunidades para melhoria
e a necessidade de mudanças do sistema de segurança, incluindo a
política de segurança e objetivos de segurança. Os resultados des-
sas análises críticas devem ser documentados e os registros devem
ser mantidos.

As entradas para a análise crítica devem incluir: resultados de audito-


rias e análises críticas; realimentação das partes interessadas; técni-
cas, produtos ou procedimentos que podem ser usados na empresa
para melhorar o desempenho e a eficácia do sistema de segurança;
situação das ações preventivas e corretivas; vulnerabilidades ou ame-
aças não contempladas adequadamente nas análises/avaliações de
risco anteriores; resultados da eficácia das medições; acompanha-
mento das ações oriundas de análises críticas anteriores pela alta
administração; quaisquer mudanças que possam afetar o sistema de
segurança e recomendações para melhoria.

As saídas da análise crítica devem incluir quaisquer decisões e ações


relacionadas à: melhoria da eficácia do sistema de segurança; atua-
lização da análise/avaliação de riscos e do plano de tratamento de
riscos; modificação de procedimentos e controles que afetem a se-
gurança, quando necessário, para responder a eventos internos ou
externos que possam impactar no sistema de segurança (requisitos
de negócio, requisitos de segurança, processos de negócio que afe-
tem os requisitos de negócio existentes, requisitos legais ou regula-
mentares, obrigações contratuais e níveis de riscos e/ou critérios de
aceitação de riscos); necessidade de recursos e melhoria de como a
eficácia dos controles está sendo medida.

Liderança do Gestor de Segurança 107


U R E ZZA
D A SIC ÇÃO
S O D U
ITO1.10.7. Melhoria
PR
DIRE IDA A RE
B A empresa deve continuamente melhorar a eficácia do sistema de se-
PROI gurança por meio do uso da política de segurança, objetivos de se-
gurança, resultados de auditorias, análises de eventos monitorados,
ações corretivas e preventivas e análise crítica.

A empresa deve executar ações para eliminar as causas de não con-


formidades com os requisitos do sistema de segurança, de forma a
evitar a sua repetição. O procedimento documentado para ação cor-
retiva deve definir requisitos para: identificar não conformidades; de-
terminar as causas de não conformidades; avaliar a necessidade de
ações para assegurar que aquelas não conformidades não ocorram
novamente; determinar e implementar as ações corretivas necessá-
rias; registrar os resultados das ações executadas e analisar critica-
mente as ações corretivas executadas.

1.10.8. Ação preventiva

A empresa deve determinar ações para eliminar as causas de não


conformidades potenciais com os requisitos do sistema de segurança,
de forma a evitar a sua ocorrência. As ações preventivas tomadas de-
vem ser apropriadas aos impactos dos potenciais problemas.

O procedimento documentado para ação preventiva deve definir re-


quisitos para: identificar não conformidades potenciais e suas causas;
avaliar a necessidade de ações para evitar a ocorrência de não confor-
midades; determinar e implementar as ações preventivas necessárias;
registrar os resultados de ações executadas e analisar criticamente as
ações preventivas executadas.

A empresa deve identificar mudanças nos riscos e identificar requisitos


de ações preventivas focando a atenção nos riscos significativamente
alterados. A prioridade de ações preventivas deve ser determinada
com base nos resultados da análise/avaliação de riscos.

Liderança do Gestor de Segurança 108


U R E ZZA
D A SIC ÇÃO
S O D U
ITO1.10.9. Gestão
PRestratégica do sistema de segurança
DIRE IDA A RE
B Tendo como referência as bases da gestão estratégica empresarial,
PROI podemos definir as bases estratégicas do sistema de segurança,
sendo elas:

• Visão – O sistema de segurança tem que contribuir para o


alcance da visão.

• Missão – O sistema de segurança tem que estar alinhado


com a missão da empresa, além de ter sua missão.

• Abrangência – O sistema de segurança busca minimizar os


riscos.

• Princípios – O sistema de segurança tem que estar alinhado


com os princípios da empresa.

• Valores – O sistema de segurança tem que estar alinhado


com os valores.

• Escolha estratégica – O sistema de segurança tem que po-


tencializar a escolha estratégica.

• Alinhamento – As ações do sistema de segurança são des-


dobramentos das diretrizes estratégicas.

• Posicionamento – O sistema de segurança deve ser uma


função de assessoria ligada à alta administração e não fun-
ção de linha.

Triângulo estratégico

Cada vértice do triângulo busca responder uma pergunta. A primeira


pergunta é o que o sistema de segurança quer ser. Esta resposta terá
como referência: visão, missão, valores, princípios, abrangência e es-
colha estratégica.

A segunda pergunta é o que é permitido fazer em termos de seguran-


ça. A resposta está nos ambientes externo e interno.

Liderança do Gestor de Segurança 109


U R E ZZA
D A SIC ÇÃO
S O D U
ITOA terceiraRe Eúltima
PR pergunta é o que o sistema de segurança sabe fa-
DIRE Izer. A
R O I B DAEsta resposta virá através da capacitação.
P No centro do triangulo estão as estratégias, que respondem à pergun-
ta: o que o sistema de segurança vai fazer.

Características

As principais características são: ambiente propício à criação e ino-


vação; trabalho em equipe; importância dos processos e resultados;
acompanhamento e mensuração dos planos, estratégias e diretrizes
(5 w 2H, matriz swot e diagrama de causa e efeito com as adaptações
de Brasiliano) e o futuro deve ser encarado de maneira descontínua,
ou seja, o futuro não deve ser visto como uma simples extrapolação
do passado.

Implantação

Tendo como referência o processo de implantação da gestão estra-


tégica empresarial, podemos dividir a implantação em: preparação,
workshop, detalhamento, implantação e revisão. É fácil perceber que
as fases acompanham o ciclo PDCA.

A fase de preparação é composta pela atividade de sensibilização, ou


seja, programas de sensibilização e de motivação da alta e média ges-
tão para o workshop. Nesses programas são divulgados os conceitos
e metodologia.

No workshop é apresentado: macro política de segurança e políticas


específicas (riscos, perdas, continuidade de negócio e informação);
gestão de riscos; gestão de perdas; plano do sistema preventivo de
segurança e plano contingencial de segurança.

A terceira fase é o detalhamento. Neste momento será desenvolvi-


do: planos de ação, projetos específicos, investimento e cronogra-
ma de implantação.

Liderança do Gestor de Segurança 110


U R E ZZA
D A SIC ÇÃO
S O D U
ITONa quartaRfase
PRteremos a execução e o acompanhamento. A exe-
DIRE Icução
D A Anada
Emais é do que colocar em prática os planos de ação e
I B
PRO os projetos aprovados. Já o acompanhamento é realizado mediante:
relatórios-sumários, gráficos, reuniões e entrevistas. Percorre todo o
processo de implantação e pode implicar correções de rumo, opera-
cionais ou estratégicos.

Ao final de cada período de planejamento (anual), são realizadas ava-


liações e revisões de todo o processo de implantação. Deve gerar:
sugestões, decisões, providências e medidas para melhorias no pro-
cesso para o próximo ciclo de planejamento.

É fácil perceber que o nível de intensidade dos esforços deve estar


concentrado na execução e que muitas atividades podem e devem ser
feitas simultaneamente, para se ganhar tempo e para realimentar os
resultados de uma atividade sobre as outras.

Em termos de tempo, a fase mais demorada é a execução. O workshop


deve ser de no máximo dois dias, o detalhamento deve ter entre trinta
a sessenta dias.

Alinhamento estratégico
A gestão estratégica do sistema de segurança tem que estar alinhada
á gestão estratégica da empresa, para isso a política de segurança
deve acompanhar as diretrizes da empresa.

É preciso também que o sistema de segurança seja reconhecido pela


sua atuação e contribuição e seja parte integrante e necessária para o
desenvolvimento da empresa.

O sistema de segurança tem que ser visto como: necessidade estraté-


gica e não como custo desnecessário e diferencial competitivo.

Liderança do Gestor de Segurança 111


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR DE GESTÃO
DIRE I1.11. A R
MODELOS
R O I B DA
P
1.11.1. Taylor

O início do século XX foi um momento de grandes transformações


tecnológicas, econômicas e sociais. Foi na época em que surgiram e
cresceram empresas para fornecer, em grandes quantidades, os no-
vos produtos que haviam sido criados e que as pessoas desejavam,
tais como: carros, lâmpadas elétricas, aparelhos de som, cinema e
telefone. Este contexto fez surgir à necessidade de estudar formas de
lidar com enormes quantidades de recursos humanos e materiais de
todos os tipos.

Uma das preocupações dos administradores dessa época era a efici-


ência dos processos de fabricação. A pessoa que conseguiu montar
um conjunto de princípios e as técnicas para tratar da eficiência foi
Frederick Winslow Taylor, líder de um grupo que promoveu o movimen-
to da administração científica.

Taylor acreditava que a prosperidade econômica somente seria con-


seguida com a maximização da produtividade dos trabalhadores.
Isso, por sua vez, só se conseguiria se os trabalhadores fossem
mais eficientes. A eficiência, por sua vez, dependeria do redesenho
do trabalho e da mudança de atitudes dos trabalhadores. O rede-
senho do trabalho era necessário porque não havia métodos. Sem
métodos, os trabalhadores faziam as tarefas de acordo com palpites
ou intuição.

Princípios

Em 1903, Taylor divulgou o estudo Shop Management, no qual propu-


nha sua filosofia de administração, que compreendia quatro princípios:

• O objetivo da boa administração era pagar salários altos e


ter baixos custos de produção.

Liderança do Gestor de Segurança 112


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPResse objetivo, a administração deveria aplicar méto-
DIRE IDA A Rdos
• Com

R O I B de pesquisa para determinar a melhor maneira de exe-


P cutar tarefas.

• Os colaboradores deveriam ser cientificamente seleciona-


dos e treinados, de maneira que as pessoas e as tarefas
fossem compatíveis.

• Deveria haver uma atmosfera de íntima e cordial cooperação


entre a administração e os colaboradores, para garantir um
ambiente psicológico favorável à aplicação desses princípios.

Técnicas

Para colocar em prática o princípio dos métodos de pesquisa, Taylor


fazia os estudos de tempos e movimentos. Cronometrava os movimen-
tos dos colaboradores, dividindo-os nas tarefas que os compunham,
chamando-as de unidades básicas de trabalho. Em seguida, analisa-
va as unidades básicas de trabalho, procurando encontrar a melhor
maneira de executá-las e de combiná-las para a tarefa maior. As tare-
fas que passavam por esse processo estavam “taylorizadas”.

Usando um sistema de pagamento por peças produzidas, que fazia


o rendimento do colaborador aumentar de acordo com seu esforço,
Taylor conseguiu aumentar expressivamente a eficiência.

Taylor entendia as técnicas da eficiência como formas de colocar em


prática os princípios da administração científica, para ele uma revo-
lução mental, uma revolução na maneira de encarar o trabalho e as
responsabilidades em relação à empresa e aos colegas.

Um exemplo dos métodos de Taylor foi a experiência na qual demons-


trou que a produtividade mais elevada resulta da minimização do es-
forço muscular. Essa é uma das idéias fundamentais da administração
científica: a produtividade resulta da eficiência do trabalho e não da
maximização do esforço.

Liderança do Gestor de Segurança 113


U R E ZZA
D A SIC ÇÃO
S O D U
ITOTaylor teveRoEmérito
PR de assimilar, sistematizar e disseminar um conjunto
DIRE Ide A
R O I B foiDArecebido
princípios que vinham ao encontro de uma necessidade e, por isso,
P com grande entusiasmo, apesar de algumas críticas. Es-
tudos de tempos e movimentos, descrições de cargos, organização e
métodos, engenharia de eficiência e racionalização do trabalho formam
algumas das idéias que a ação de Taylor colocou na ordem do dia.

1.11.2. Henry Ford

O taylorismo desenvolveu-se em uma época de notável expansão da


indústria e junto com outra inovação revolucionária do início do século:
a linha de montagem de Henry Ford. Foi ele quem elevou ao mais alto
grau os dois princípios da produção em massa: peças padronizadas e
trabalhador especializado.

Na produção em massa, cada peça ou componente pode ser montado


em qualquer sistema ou produto final. Para alcançar a padronização,
Ford passou a utilizar o mesmo sistema de calibragem para todas as
peças, em todo o processo de manufatura. Esse princípio deu origem
ao controle da qualidade, cujo objetivo era assegurar a uniformidade
das peças.

Neste tipo de produção, o produto é dividido em partes e o processo


de fabricá-lo é dividido em etapas. Cada etapa corresponde à monta-
gem de uma parte do produto. Cada pessoa e cada grupo de pessoas
têm uma tarefa fixa dentro de uma etapa de um processo predefinido.
A divisão do trabalho implica na especialização do colaborador.

1.11.3. Fayol

O engenheiro Fayol foi um dos contribuintes mais importantes do de-


senvolvimento do conhecimento administrativo moderno. De acordo
com ele, a administração é uma atividade comum a todos os empreen-
dimentos humanos, que sempre exigem algum grau de planejamento,
organização, comando, coordenação e controle.

Liderança do Gestor de Segurança 114


U R E ZZA
D A SIC ÇÃO
S O D U
ITOHenri FayolREchegou
PR a diretor de uma empresa de mineração em 1888.
DIRE IADempresa
A A estava à beira da falência, mas quando Fayol se aposentou
R O I B (1918),
P sua situação financeira era sólida. O sucesso foi atribuído ao
seu sistema de administração, que se dividia em três partes principais:

• A administração é uma função de seis funções essen-


ciais: técnicas, comerciais, financeiras, contábeis, segu-
rança e administrativas.

• A administração é um processo de planejamento, organiza-


ção, comando, coordenação e controle.

• O sistema de administração pode ser ensinado e aprendido.

As funções essenciais eram compostas por: funções técnicas (produ-


ção de bens e serviços); funções comerciais (vendas, distribuição e
divulgação); funções financeiras (busca e gerência de capitais); fun-
ções contábeis (dados, estatísticas e balanços); funções de seguran-
ça (proteção de bens e de pessoas); funções administrativas (prever,
organizar, coordenar e controlar as atividades da empresa).

Fayol considerava a empresa uma entidade abstrata, conduzida por


um sistema racional de regras e de autoridade, que justificava sua
existência à medida que atende ao objetivo primário de fornecer valor,
na forma de bens e serviços, a seus consumidores. O trabalho do ges-
tor consiste em tomar decisões, estabelecer metas, definir diretrizes e
atribuir responsabilidades aos integrantes da empresa, de modo que
as atividades de planejar, organizar, comandar, coordenar e controlar
estejam em uma seqüência lógica.

Fayol completava sua teoria com a proposição de 14 princípios que


devem ser seguidos para que a administração seja eficaz: divisão do
trabalho, resultando na especialização das funções e separação dos
poderes; autoridade e responsabilidade; disciplina; unidade de co-
mando; unidade de direção, ou seja, um só chefe e um só programa
para um conjunto de operações que visam ao mesmo objetivo; su-
bordinação do interesse individual ao geral; remuneração do pessoal;

Liderança do Gestor de Segurança 115


U R E ZZA
D A SIC ÇÃO
S O D U
ITOcentralização; R de comando; ordem, ou seja, um lugar para ca-
EPcadeia
DIRE Ida A R
Apessoa e cada pessoa em seu lugar; equidade, ou seja, o tratamen-
R O I B toDdas
P pessoas com benevolência e justiça; estabilidade do pessoal;
iniciativa; espírito de equipe.

É importante observar que Fayol colocou em pé de igualdade todas as


funções, inclusive a segurança. Não existia para ele, nenhuma depen-
dência entre as funções.

1.11.4. Max Weber


A palavra burocracia, em seu sentido original, indica uma forma de
organização que se baseia na racionalidade das leis. A conotação ne-
gativa dos papéis e regulamentos tem sua origem nas disfunções das
organizações burocráticas.

Foi o cientista social alemão Max Weber que fez os estudos pio-
neiros sobre as burocracias e o que ele chamou o tipo ideal de bu-
rocracia. Esses estudos foram traduzidos para a língua inglesa da
década de 40.

Para Weber, a sociedade e as organizações modernas são sistemas


impessoais. São as normas que regem o comportamento das pessoas.
Segundo ele, a administração burocrática é a forma mais racional de
exercer a dominação. A organização burocrática possibilita o exercí-
cio da autoridade e a obtenção da obediência com precisão, continui-
dade, disciplina, rigor e confiança.

1.11.5. Enfoque comportamental


Nas proposições de Taylor, Fayol e Weber, a preocupação básica é o
desempenho dos recursos e processos da empresa. As pessoas foram
colocadas em segundo plano, consideradas como recursos.

O enfoque comportamental é outra maneira de perceber as pessoas


nas organizações, considera as pessoas em sua totalidade e como
parte mais importante das organizações.

Liderança do Gestor de Segurança 116


U R E ZZA
D A SIC ÇÃO
S O D U
ITOExperiência R
EdePHawthorne
DIRE IODprincipal
A R
R O I B A componente deste enfoque é a escola das relações hu-
P manas, que nasceu de um experimento realizado nos Estados Unidos
(1927 – 1933).

Um grupo de pesquisadores da Universidade Harvard foi contratado


para desenvolver um estudo em uma fábrica da Western Electric. O
estudo foi feito para descobrir se as variações na iluminação teriam
algum efeito sobre o desempenho dos colaboradores.

A escola das relações humanas nasceu porque o projeto começou a


apresentar resultados estranhos, pois tanto no aumento quanto na di-
minuição da intensidade da luz a produção aumentou. Em seguida os
pesquisadores ofereçam benefícios e depois os retiraram e, mais uma
vez, nas duas situações a produção aumentou.

Escola das relações humanas


Mayo e seus colaboradores interpretaram os resultados da experiên-
cia e formularam uma série de conclusões que criaram uma nova fi-
losofia de administração. Na essência, essas conclusões diziam que
o desempenho das pessoas era determinado não apenas pelos mé-
todos de trabalho, mas também pelo comportamento. As conclusões
mais importantes foram:

• A qualidade do tratamento dispensado aos colaboradores


influencia no desempenho dos mesmos.

• O sistema formado pelos grupos determina o resultado do


indivíduo, que é mais leal ao grupo do que à empresa.

• Os supervisores deveriam fazer o papel não de ditado-


res, mas de intermediários entre os grupos de trabalho e
a alta administração.

Liderança do Gestor de Segurança 117


U R E ZZA
D A SIC ÇÃO
S O D U
ITO1.11.6. Pensamento
PR sistêmico
DIRE IDA A RE
B A essência deste pensamento é a idéia de elementos que integram e
PROI formam conjuntos para realizar objetivos. Um dos mais importantes
criadores foi o cientista alemão Ludwig Von Bertalanffy, que no final
dos anos 30, propôs a teoria geral dos sistemas. Esta teoria tem
duas ideais básicas: a realidade é feita de sistemas, que são feitos
de elementos interdependentes; para compreender a realidade, é
preciso analisar não apenas elementos isolados, mas também suas
inter-relações.

1.11.7. Mooney e Reiley


Foram pioneiros no esforço para criar uma definição do processo de
administrar. Em 1931 eles afirmaram que a eficiência das operações
produtivas, embora importante, não era suficiente para assegurar a
realização dos objetivos da empresa. A organização toda deveria ser
eficiente e, por isso, precisava da coordenação eficiente de todas as
suas inter-relações. Os princípios de organização são:

• Coordenação – O arranjo ordenado do grupo, para realizar


unidade de ação na perseguição de um propósito comum.
A coordenação origina-se da autoridade.

• Princípio escalar – Em toda organização, há uma hierarquia


dos graus de autoridade e da responsabilidade correspon-
dente. Os líderes são designados por meio da delegação.

• Princípio funcional – Distinção entre diferentes tipos de de-


veres. A diferenciação cria a necessidade de coordenação.

1.11.8. Luther Gulick e Lyndall Urwick


Em 1937, Luther Gulick e Lyndall Urwick publicaram uma coletânea
intitulada Papers on the science of administration. Nessa coletânea,
Gulick apresentou sua versão das funções do gerente: planejamento
(planning); organização (organizing); alocação de pessoas (staffing);

Liderança do Gestor de Segurança 118


U R E ZZA
D A SIC ÇÃO
S O D U
ITOdireção (directing);
EPR coordenação (coordinating); informação e controle
DIRE I(reporting);
DA A R orçamento (budgeting). As primeiras letras de cada pala-
R O I B vra
P em inglês formam a sigla POSDCORB, que se tornou uma referên-
cia no ensino da administração.

1.11.9. Ralph C. Davis


Afirmou que as funções e os princípios fundamentais da administra-
ção das fábricas eram universais. Em 1927, Davis foi convidado para
estabelecer um departamento de administração no instituto General
Motors, onde teve contato com a filosofia e os princípios de Sloan e de
Fayol. Em 1934, desenvolveu sua noção dos princípios da administra-
ção, planejamento, organização e controle.

1.11.10. William H. Newman


Em 1950 publicou o livro Ação Administrativa, no qual definiu a admi-
nistração como “a orientação, liderança e controle do esforço de um
grupo de indivíduos para a realização de algum objetivo comum”. Ele
também desenvolveu uma explicação para o processo administrativo
como uma atividade intelectual distinta, compreendendo: planejamen-
to, organização, mobilização de recursos, direção e controle.

1.11.11. Koontz E Odonnell


Definiram a administração como o processo de fazer coisas por meio
de outras pessoas. O trabalho dos gestores consiste em planejar, or-
ganizar, alocar pessoal, dirigir e controlar.

1.11.12. Peter Druker


Desenvolveu a expressão administração por objetivos em 1955 no livro
A prática da administração. A administração por objetivos é um proce-
dimento sugerido para aplicação prática do processo de planejar, or-
ganizar, executar e controlar. Drucker enfatizou a necessidade de defi-
nir objetivos e avaliar resultados em áreas-chaves de desempenho, tais

Liderança do Gestor de Segurança 119


U R E ZZA
D A SIC ÇÃO
S O D U
ITOcomo: participação
PR no mercado; inovação; produtividade; recursos físicos
DIRE IeDfinanceiros;
A A R Erentabilidade; desempenho e aprimoramento gerencial; de-
R O I B sempenho
P e atitudes dos colaboradores; responsabilidade pública.

Em qualquer sistema de administração, os três princípios da adminis-


tração por objetivos continuam válidos:

• Objetivos específicos – Devem ser definidos de maneira es-


pecífica e mensurável.

• Tempo definido – Um prazo específico é definido para a re-


alização dos objetivos, com prazos intermediários para veri-
ficação do desempenho da equipe.

• Feedback – Ao longo do período estabelecido para a reali-


zação dos objetivos, o desempenho da equipe é avaliado.

1.11.13. Escola da qualidade


Teve um desenvolvimento paralelo ao das outras escolas até a metade
do século XX, quando se juntou a outros conceitos e tornou-se um
enfoque também sistêmico.

No início do século XX, quando a produção em massa se tornou co-


mum, qualidade significava uniformidade. Administrar a qualidade sig-
nificava controlar a qualidade, para encontrar produtos ou serviços
defeituosos. Como era impossível inspecionar a totalidade dos milhões
de peças produzidas, inventou-se a amostragem. O controle da quali-
dade sistematizou-se e começou a receber a aplicação da estatística.

Qualidade total de Feigenbaum


Depois da metade do século XX, Armand Feigenbaum apresentou su-
as idéias a respeito da administração da qualidade. Foi ele que criou a
sigla TQC (Total Quality Control). As principais idéias são:

• Qualidade não é apenas controlar a uniformidade de produ-


tos, de acordo com especificações criadas por engenhei-
ros. Qualidade é uma questão de satisfação do cliente.

Liderança do Gestor de Segurança 120


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR tem que ser embutida no produto ou serviço des-
DIRE IDA A Rde
• Qualidade
o começo, a partir dos desejos e interesses do cliente. A
R O I B
P questão importante é garantir a qualidade ao longo de todo
o processo e não apenas encontrar os defeitos no final da
linha de produção.

• Todos, na empresa, são responsáveis pela qualidade, des-


de a base até o topo da pirâmide.

A qualidade total de Ishikawa


Foi o criador dos círculos de qualidade, ou círculos de controle da
qualidade, uma das formas de colocar em prática a concepção japo-
nesa da qualidade total. No formato original, o círculo da qualidade
é um grupo de voluntários de um mesmo setor, que se reúnem regu-
larmente para estudar e propor a solução de problemas que estejam
comprometendo a qualidade e a eficiência dos produtos.

Mais tarde, a amplitude dos conceitos e técnicas fez a expressão evoluir


para administração da qualidade total (TQM, Total Quality Management).

Qualidade assegurada
Por meio de um programa de garantia de qualidade, uma empresa, em
uma cadeia de produção, procura aprimorar e controlar a administra-
ção da qualidade de seus fornecedores, e não a qualidade de seus
produtos e serviços. A empresa compradora passa a exigir que seus
fornecedores tenham um departamento da qualidade, especificações
precisas para todos os seus produtos, sistemas e métodos de medição,
procedimentos explícitos para lidar com defeitos etc. Ou seja, a empre-
sa exige que seu fornecedor tenha um sistema de qualidade, porque é
esse sistema que garante a qualidade dos produtos e serviços.

Normas ISO
A International Organization for Standardization (ISO) é uma organiza-
ção internacional, privada e sem fins lucrativos, que foi criada em 1947

Liderança do Gestor de Segurança 121


U R E ZZA
D A SIC ÇÃO
S O D U
ITOe tem sedeRem R
EPGenebra.
DIRE I(ABNT),
A Associação Brasileira de Normas Técnicas

D A A membro fundador da ISO, é a organização nacional de norma-


I B
PRO lização que representa o nosso país.
Em 1987, a ISO colocou em vigor seus próprios manuais de avaliação
do sistema de qualidade, chamados Normas ISO série 9000, que sin-
tetizavam diversas normas nacionais já existentes.

A inspeção da adoção das Normas ISO é feita por empresas interna-


cionais de credenciamento, que são contratadas e fornecem os certi-
ficados de conformidade. No ano de 2000, a ISO publicou uma versão
aprimorada das normas 9000.

1.11.14. Modelo japonês de administração


Este modelo é uma combinação dos princípios e técnicas da qualidade
total, da administração científica e das tradições culturais japonesas.
Este modelo surge na década de 1950, quando a economia japonesa
estava debilitada e a Toyota, uma empresa de pequeno porte, tinha um
programa de produção de 1000 carros por mês.

Eiji Toyoda e Taiichi Ohno foram os principais responsáveis pelo con-


junto de técnicas de manufatura que se tornou conhecido como siste-
ma Toyota de produção. Os princípios deste sistema são:

• Eliminação de desperdícios – Através da aplicação de téc-


nicas de racionalização do trabalho. Existe um esforço sis-
temático de redução de desperdícios (Kaizen).

• Produção com qualidade – Não se admite tratar os defeitos


de forma pontual.

• Produção enxuta – Economia de recursos.

Liderança do Gestor de Segurança 122


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR 2. Gestão do Conhecimento
DIRE IDA A RE
B
PROI

Apesar de termos abordado de maneira sucinta este tema no capítulo


anterior, iremos, neste capítulo, aprofundar o assunto. A epistemologia
ou teoria do conhecimento é o ramo da filosofia que trata dos pro-
blemas relacionados às crenças e ao conhecimento, interessado na
investigação da natureza, fontes e validade do conhecimento. Dentre
as questões principais que esta teoria tenta responder estão: o que é
o conhecimento e como o conhecimento é adquirido.

A discussão sobre o conhecimento não é algo recente, pois Sócrates,


Platão, Aristóteles já discutiam sobre este tema, mas as abordagens
sobre a gestão do conhecimento iniciam apenas na década de 1990.
Duas colocações demonstram claramente a importância do tema: um
investimento em conhecimento paga a melhor taxa de juros (Benjamin
Franklin); a habilidade de aprender mais rápido que os concorrentes
poderá ser a única vantagem competitiva sustentável (Arie de Gus –
Shell Corporation).

Existem duas visões importantes: mecanicista e humanista. A visão


mecanicista estabelece a necessidade da criação de ferramentas
para tornar explícito e disponível todo o conhecimento existente na
organização. A visão humanista ressalta a importância da troca e do
compartilhamento das experiências das pessoas.

De acordo com Sapiro (2009), é importante ressaltar que a palavra co-


nhecimento tem, hoje em dia, vários significados, tais como: cognição,
conscientização, saber, consciência, sapiência, percepção, ciência,
experiência, qualificação, discernimento, competência, capacidade,
aprendizado, sabedoria, certeza etc. A definição depende do contexto
em que o termo é empregado.

Liderança do Gestor de Segurança 124


U R E ZZA
D A SIC ÇÃO
S O D U
ITOSegundo R PR (2009), a dificuldade de lidar com o conhecimen-
DIRE ItoDde Eque
Chiavenato
A A
fato é a sua aplicação não é algo normalmente simples. É
I B
PRO preciso fazer com que o conhecimento se transforme em um conceito
operacional através de algumas competências mutuamente depen-
dentes, sendo: verbalização, habilidade, experiência, julgamento de
valor e rede social.

Verbalização é a competência para explicitar o conhecimento tácito de


maneira formalizada através de documentos, manuais, livros que são
estruturados e armazenados, impressos ou digitalizados.

Nas empresas, o conhecimento verbalizado (explícito) é expresso pela


linguagem formal, que descreve e orienta os procedimentos e pro-
cessos do negócio que formam a base das operações. O custo de
compartilhar o conhecimento explícito através de meios eletrônicos e
gráficos é baixo, porem o custo de capturar o conhecimento tácito e
transformá-lo em conhecimento explícito é elevado.

Habilidade é a competência de saber fazer algo com o conhecimento,


e envolve alguma proficiência prática que é adquirida por treinamento e
prática. Inclui regras de procedimentos e habilidades de comunicação.

Experiência é a competência de refletir sobre erros e sucessos pas-


sados e com isso encontrar padrões adequados de comportamento.

Julgamento de valor é a competência para avaliar o que é certo e o


que é errado para aplicar habilidade e experiência com sucesso. Os
julgamentos de valor agem como filtros conscientes para o processo
de saber de cada ser humano. Já rede social é a competência para
estabelecer relações e interações com outros seres humanos dentro
de um ambiente e de uma cultura transmitida pela tradição.

Liderança do Gestor de Segurança 125


U R E ZZA
D A SIC ÇÃO
S O D U
ITO DEFINIÇÕES EPR
DIRE I2.1. A R
R O I B DA
P Existem algumas definições que são muito importantes, sendo: capi-
tal intelectual, capital humano, capital estrutural, capital de clientes,
aprendizagem organizacional, dados, informações, conhecimento, sa-
bedoria e gestão do conhecimento.

Capital intelectual é o conhecimento de valor para a organização. É


formado por: capital humano, capital estrutural e capital de clientes.
Capital humano é a somatória das capacidades, conhecimentos, ha-
bilidades e experiências de toda a organização. Capital estrutural é
composto por três capitais: organizacional (filosofia, sistemas, fontes
de suprimento, canais de distribuição etc.); inovação (capacidade de
inovação e os resultados por ela trazido) e processos (desenvolvimen-
to e atualização de processos). Capital de clientes é o valor dos re-
lacionamentos com os clientes. Fidelidade que a empresa consegue
estabelecer com os clientes.

Aprendizagem organizacional é o processo pelo qual a organização


exercita a sua competência e inteligência coletiva para responder aos
seus ambientes: interno e externo. É função de: competências, infra-
estrutura tecnológica e cultura.

Definidos os aspectos do capital intelectual a desenvolver ou preser-


var, e o que a organização precisa aprender, estamos em condições
de desenhar o processo de Gestão do Conhecimento.

Dado pode ter significados distintos, dependendo do contexto no qual


a palavra é utilizada. Para uma organização, dado é o registro estrutu-
rado de transações. Segundo Davenport (1998), genericamente, pode
ser definido como um conjunto de fatos distintos e objetivos, relativos
a eventos. É informação bruta, descrição exata de algo ou de algum
evento. Os dados em si não são dotados de relevância, propósito e
significado, mas são importantes porque é a matéria-prima essencial
para a criação da informação.

Liderança do Gestor de Segurança 126


U R E ZZA
D A SIC ÇÃO
S O D U
ITOInformação éP R mensagem com dados que fazem diferença, po-
DIRE Idendo E uma
A R
O I DA ser audível ou visível, e onde existe um emissor e um re-
B ceptor.
P R É o insumo mais importante da produção humana. Segundo
Drucker (1999), são dados interpretados, dotados de relevância e
propósito. É um fluxo de mensagens, um produto capaz de gerar
conhecimento. É um meio ou material necessário para extrair e cons-
truir o conhecimento.

O conhecimento deriva da informação assim como esta, dos dados.


O conhecimento não é puro nem simples, mas é uma mistura de
elementos; é fluido e formalmente estruturado; é intuitivo e, portanto,
difícil de ser colocado em palavras ou de ser plenamente entendido
em termos lógicos. Ele existe dentro das pessoas e por isso é com-
plexo e imprevisível.

Segundo Davenport e Prusak (1998), o conhecimento pode ser com-


parado a um sistema vivo, que cresce e se modifica à medida que
interage com o meio ambiente. Os valores e as crenças integram o
conhecimento, pois determinam, em grande parte, o que o conhece-
dor vê, absorve e conclui a partir das suas observações. Nonaka e
Takeushi (1997) observam que o conhecimento, diferentemente da in-
formação, refere-se a crenças e compromisso. Esses autores classifi-
caram o conhecimento humano em dois tipos: conhecimento tácito e
conhecimento explícito.

Conhecimento explícito é o que pode ser articulado na linguagem


formal, inclusive em afirmações gramaticais, expressões matemáti-
cas, especificações, manuais etc. É facilmente transmitido, sistema-
tizado e comunicado. Ele pode ser transmitido formal e facilmente
entre os indivíduos.

O conhecimento tácito é difícil de ser articulado na linguagem formal,


é o tipo de conhecimento mais importante. É o conhecimento pesso-
al incorporado à experiência individual e envolve fatores intangíveis
como: crenças pessoais, perspectivas, sistema de valor, insights, in-
tuições, emoções, habilidades. É considerado como uma fonte impor-

Liderança do Gestor de Segurança 127


U R E ZZA
D A SIC ÇÃO
S O D U
ITOtante de competitividade
EPR
DIRE Ipor
entre as organizações. Só pode ser avaliado
A R
R O I B DAmeio da ação.
P Os conhecimentos tácito e explícito são unidades estruturais básicas
que se complementam e a interação entre eles é a principal dinâmica
da criação do conhecimento na organização.

Segundo Nonaka e Takeuchi (1997), para se tornar uma empresa que


gera conhecimento a organização deve completar uma espiral do co-
nhecimento, espiral esta que vai de tácito para tácito, de explícito a
explícito, de tácito a explícito, e finalmente, de explícito a tácito. Logo,
o conhecimento deve ser articulado e então internalizado para tornar-
-se parte da base de conhecimento de cada pessoa. A espiral começa
novamente depois de ter sido completada, porém em patamares cada
vez mais elevados, ampliando assim a aplicação do conhecimento em
outras áreas da organização.

Extraído de NONAKA, I. & TAKEUCHI, H., (1997)

Liderança do Gestor de Segurança 128


U R E ZZA
D A SIC ÇÃO
S O D U
ITOSocialização EéPaRpassagem do tácito para o tácito. Trata-se de um pro-
DIRE Icesso A R
DA de generalização de experiências de criação do conhecimento
R O I B tácito,
P através de modelos mentais ou habilidades técnicas compar-
tilhadas. É o compartilhamento do conhecimento tácito, por meio da
observação, imitação ou prática. Um aprendiz pode adquirir conheci-
mento tácito diretamente de outros, sem usar a linguagem, mas me-
diante a simples observação. A socialização também ocorre quando
existem interações e diálogos com os clientes.

Articulação / externalização é a conversão do tácito em explícito e


sua comunicação ao grupo. É a articulação do conhecimento tácito
em conceitos explícitos na forma de metáforas, analogias, conceitos,
hipóteses ou modelos. É um processo de criação de conceitos novos
provocado pelo diálogo ou pela reflexão coletiva.

Combinação é a passagem do explícito para o explícito. Trata-se de


um processo de sistematização de conceitos em um sistema de co-
nhecimento, envolvendo uma combinação de conjuntos diferentes de
conhecimento explícito. Os seres humanos trocam e combinam conhe-
cimentos mediante meios como documentos, reuniões, conversas ao
telefone, ou rede de comunicação computadorizadas.

Internalização é a passagem do explícito para o tácito. É o processo


de incorporação do conhecimento explícito no conhecimento tácito.
Novos conhecimentos explícitos são compartilhados na organização
e outras pessoas começam a internalizá-los e utilizam para aumentar,
estender e enquadrar seu próprio conhecimento tático.

Sabedoria é a integração de todos os elementos, pressupõe a habili-


dade de usar o bom senso, conhecendo a qualidade da relação entre
as partes e respondendo com ações coerentes a esse conhecimento.

Gestão do Conhecimento é o processo sistemático de identificação, cria-


ção, renovação e aplicação dos conhecimentos que são estratégicos na
vida de uma organização. É a administração dos ativos de conhecimento
das organizações. Permite à empresa saber o que ela sabe.

Liderança do Gestor de Segurança 129


U R E ZZA
D A SIC ÇÃO
S O D U
ITOA gestão R PR
DIRE Isegurança E
do conhecimento leva as organizações a mensurar com mais

DA A a sua eficiência, tomar decisões acertadas com relação a


R O I B melhor
P estratégia a ser adotada em relação aos seus clientes, concor-
rentes, canais de distribuição e ciclos de vida de produtos e serviços,
saber identificar as fontes de informações, saber administrar dados e
informações, saber gerenciar seus conhecimentos. Trata-se da prática
de agregar valor à informação e de distribuí-la.

Há alguns desafios a vencer na Gestão do Conhecimento: influenciar


o comportamento do colaborador, considerado o maior deles; fazer
com que as lideranças comprem a idéia; determinar como classificar
o conhecimento. 

Para desenvolver os sistemas de conhecimento é necessário ter fo-


co externo (benchmarking da concorrência), tecnologias facilitadoras
(groupware), gestão de performance (mensuração, recomendação,
recompensas para equipes, obrigações contratuais) e gestão de pes-
soas (equipes virtuais, comunidade de prática, coordenadores de co-
nhecimento, busca do perfil do disseminador do conhecimento).

Há algum tempo atrás, Drucker (1999) já alertava para o fato de que


o trabalho se tornava cada vez mais baseado no conhecimento. So-
mente a organização pode oferecer a continuidade básica de que os
colaboradores do conhecimento precisam para serem eficazes. Ape-
nas a organização pode transformar o conhecimento especializado
do colaborador em desempenho. Apesar disso, avançaram-se muito
pouco sobre como se deveriam gerenciar os knowledge workers.

Os knowledge workers, segundo Terra (2000), têm algumas questões


e desafios a vencer: como mapear o conhecimento (competências in-
dividuais) existente nas empresas; onde se encontram as expertises
e habilidades centrais da empresa relacionadas às core competen-
ces; como facilitar e estimular a explicitação do conhecimento tácito
dos colaboradores; como atrair, selecionar e reter pessoas com as
requeridas competências; como manter o equilíbrio entre o trabalho
em equipe e o trabalho individual e entre o trabalho multidisciplinar

Liderança do Gestor de Segurança 130


U R E ZZA
D A SIC ÇÃO
S O D U
ITOe a requerida R
Pespecialização
DIRE Itos E individual; como utilizar os investimen-
A R
O I DAem informática e em tecnologia de comunicação para aumentar o
B conhecimento
P R da empresa e não apenas acelerar o fluxo de informa-
ções; quais sistemas, políticas e processos devem ser implementados
para moldar comportamentos relacionados ao estímulo à criatividade
e ao aprendizado; como incentivar e premiar o compartilhamento de
conhecimento e desencorajar o knowledge holding (que as pessoas
guardem o conhecimento para si próprio); como tornar a empresa
aberta ao conhecimento externo; como ampliar e capturar o fluxo de
conhecimentos, insights e idéias provenientes de clientes, parceiros,
fornecedores e da comunidade em geral.

Para que a gestão do conhecimento produza efeitos práticos nas em-


presas, deve estar plenamente ancorada pelas decisões e compro-
missos da alta administração a respeito das iniciativas necessárias em
termos de desenvolvimento estratégico e organizacional, investimento
em infraestrutura tecnológica e cultura organizacional, que celebre o
trabalho em conjunto e o compartilhamento.

A gestão do conhecimento, ainda segundo Terra (2000), tem um ca-


ráter universal, ou seja, aplica-se a empresas de todos os portes e
nacionalidades. A sua efetividade requer a criação de novos modelos
organizacionais (estruturas, processos, sistemas gerenciais), novas
posições quanto ao papel da capacidade intelectual de cada colabo-
rador e uma efetiva liderança, disposta a enfrentar, as barreiras exis-
tentes ao processo de transformação.

2.2. GERAÇÃO DO CONHECIMENTO

O conhecimento pode ser: intuitivo, conceitual, operacional e siste-


mático. O conhecimento intuitivo surge mediante o compartilhamento
de idéias individuais. O conhecimento conceitual permite relacionar
idéias e conceitos para gerar novas formas e transformar a maneira
como são realizadas as coisas.

Liderança do Gestor de Segurança 131


U R E ZZA
D A SIC ÇÃO
S O D U
ITOO conhecimento
EPRoperacional é adquirido mediante treinamento e o co-
DIRE Inhecimento
DA A R sistemático pode ser armazenado em uma base de dados.
R O I B Está
P disponível para as pessoas conforme a necessidade.

É importante lembrar que nas empresas o conhecimento é compartilha-


do em dois momentos: conhecimento Just in case e conhecimento Just
in time. O primeiro é o conhecimento que as pessoas necessitam antes
de fazer seu trabalho. Quando uma empresa admite um novo colabora-
dor, ele recebe um treinamento básico sobre os processos de trabalho
e experiências passadas que o habilitam a desempenhar o cargo.

O conhecimento Just in time é o conhecimento que as pessoas ne-


cessitam quando estão executando seu trabalho. Hoje, o volume de
informações é tão grande que ninguém pode ser treinado para reter
todo o conhecimento requerido. Oferecer conhecimento Just in time no
momento da necessidade é o que se pretende através de investimen-
tos em tecnologia da informação porque isso viabiliza sua rápida dis-
tribuição, encurtando o tempo requerido para converter conhecimento
tácito em conhecimento explícito.

2.3. GESTÃO

Na gestão do conhecimento alguns pontos precisam ser observados:


o conhecimento se origina na mente das pessoas; compartilhar conhe-
cimento exige confiança; a tecnologia permite novos comportamentos
em relação ao conhecimento; compartilhar conhecimento deve ser
encorajado e reconhecido; recursos e apoio gerenciais são funda-
mentais; as iniciativas de gestão de conhecimento começam com um
plano piloto; medidas qualitativas e quantitativas são necessárias para
avaliar as iniciativas; o conhecimento é criativo e deve ser estimulado
a desenvolver-se de formas inesperadas.

No processo de gestão três perguntas precisam ser respondidas: como


criamos novo conhecimento; o que sabemos; como o utilizamos. Para

Liderança do Gestor de Segurança 132


U R E ZZA
D A SIC ÇÃO
S O D U
ITOresponderRa Eprimeira
PR pergunta é importante entender o processo de des-
DIRE Icoberta: A
R O I B DA pensamento sistêmico, modelos mentais e domínio pessoal.
P O pensamento sistêmico permite ampliar as perspectivas estabele-
cendo correlações entre as áreas do conhecimento que até o momento
não eram evidentes. Importante para encontrar caminhos empresa-
riais alternativos. Modelos mentais são pressuposições enraizadas,
generalizações que influenciam a forma de entender o mundo (Peter
Senge). Desafiar modelos mentais preestabelecidos permite encontrar
novas respostas. Domínio pessoal é o processo de esclarecer o que é
importante para cada um de nós.

Para responder a segunda pergunta devemos elaborar o mapa de re-


ferências: competências, recursos humanos e inteligência. Competên-
cia é a integração dos conhecimentos, habilidades e comportamentos.
As competências podem ser classificadas em: maduras (fazem parte
do capital intelectual), emergentes (terão relevância no futuro próximo)
e transição (importância para um dado momento). Recursos humanos
são os colaboradores com suas principais experiências e competên-
cias. Inteligência são informações sobre o mercado, clientes, concor-
rentes, produtos/serviços etc.

Para responder a última pergunta devemos levar em conta: meios de


procura, talentos e idéias neutras. Meios de procura são sistemas e
ferramentas que permitem o acesso, compartilhamento e a busca de
dados. Talentos são profissionais de alto potencial. Idéias neutras são
propostas que hoje podem ser inviáveis, mas com potencial futuro.

2.3.1. Intercâmbio

O intercâmbio do conhecimento pode ocorrer por diversos caminhos,


sendo: comunidades de prática, equipes virtuais, action learning
groups e aprendizado com base na cultura. Comunidade de prática é
uma rede de pessoas que trabalham juntas em uma organização e que
trocam experiências e conhecimento.

Liderança do Gestor de Segurança 133


U R E ZZA
D A SIC ÇÃO
S O D U
ITOEquipe virtualEPé R
DIRE Imeios
uma rede de pessoas que mantêm contato através de
A R
O I DA eletrônicos e participam no desenvolvimento de um projeto. Ac-
B tion
P R Learning Groups é um grupo que avalia problemas complexos da
organização com o objetivo de gerar soluções. Já o aprendizado com
base na cultura busca desenvolver programas que visam a trabalhar
conforme os valores e princípios éticos da organização.

2.3.2. Projeto

No projeto da gestão do conhecimento três pontos são importantes:


armazenamento do conhecimento, transferência de conhecimento e
ambiente propício à gestão. No armazenamento do conhecimento de-
vemos: armazenar conhecimento externo (inteligência competitiva),
estruturar o conhecimento interno e conhecimento interno informal.

Na transferência de conhecimento devemos observar alguns pontos:


foco nos detentores e possíveis usuários, compartilhar o conhecimento
existente e gerenciamento por especialistas.

Para criar um ambiente propício à gestão do conhecimento é necessá-


rio: criar consciência e receptividade cultural para o compartilhamen-
to; melhorar e/ou mensurar o valor do capital do conhecimento; tratar
o conhecimento como um ativo.

2.3.3. Barreiras

As principais barreiras para a gestão do conhecimento são: limitação


do tempo das pessoas chaves; o paradigma de que conhecimento é
poder; resistência ao desconhecido; desconhecimento e não alinha-
mento com a visão, missão e estratégias da empresa; falta de métodos
para mensurar as contribuições.

2.3.4. Benefícios

Os principais benefícios para a empresa com a gestão do conhecimen-


to são: possibilidade de acesso ao conhecimento coletivo de qualquer

Liderança do Gestor de Segurança 134


U R E ZZA
D A SIC ÇÃO
S O D U
ITOlugar; alavancagem
EPR do melhor que a empresa tem a qualquer momen-
DIRE Ito; A R
DAaceleração do aprendizado individual; aumento de geração a apli-
R O I B cação
P de idéias; redução de retrabalho; valorização pelos clientes.

2.3.5. Fatores importantes para a implantação


Existem alguns fatores que são importantes para o sucesso da implan-
tação da gestão do conhecimento na empresa: processo de gestão do
conhecimento ligado à estratégia da empresa; cultura de compartilhar
conhecimento; infraestrutura forte; gestão do conhecimento é gestão de
mudança; dedicar tempo, persistência e reforço contínuo; esperar dife-
renças entre as pessoas no ritmo de adoção; cultura de que conheci-
mento é transformação e crescimento; desenvolver o clima de confiança.

2.3.6. Processo
A gestão do conhecimento é um processo corporativo, focado na es-
tratégia empresarial e que envolve: gestão das competências, gestão
do capital intelectual, aprendizagem organizacional, inteligência em-
presarial e educação corporativa.

Gestão das Competências


Competência engloba o conhecimento real, a habilidade, a experiên-
cia, os julgamentos de valor e redes sociais. É o elo entre conheci-
mento e estratégia. Não pode ser copiada com exatidão, é transferida
pela prática.

Competência, ainda, é a capacidade de gerar resultados observáveis,


necessários ao alcance dos objetivos definidos no posicionamento
estratégico da empresa e no propósito de manutenção e desenvolvi-
mento de sua ideologia essencial. É um conceito pelo qual se definem
quais são as atitudes, as habilidades e os conhecimentos necessários
para alcançar resultados diferenciados, o conjunto de qualificações
que a pessoa tem para executar um trabalho com um nível superior
de performance.

Liderança do Gestor de Segurança 135


U R E ZZA
D A SIC ÇÃO
S O D U
ITOEstá associada
EPàsR realizações das pessoas, àquilo que elas produzem
DIRE Ie/ou A R
DA entregam. Assim considerada, a competência não é um estado
R O I B ou
P um conhecimento que se tem e nem é resultado de treinamento.
Competência é, na verdade, colocar em prática o que se sabe em um
determinado contexto. Há competência apenas quando há competên-
cia em ação.

A gestão de recursos humanos está passando por um amplo processo


de transformação. Sistemas tradicionalmente utilizados como referen-
cial (centrados em cargos) vêm mostrando sua fragilidade em articular
sistemicamente as várias ações da gestão da organização.

A abordagem de gestão de pessoas que tem no seu núcleo o conceito


de competência apresenta imensas possibilidades de articular as re-
lações entre as diferentes ações de gestão de RH, como por exemplo,
a conjugação de desempenho, desenvolvimento e potencial, aumen-
tando em consequência a sinergia do sistema.

Gestão do Capital Intelectual


Capital Intelectual é a soma do conhecimento de todos em uma orga-
nização, o que lhe proporciona vantagens competitivas; é a capacida-
de mental coletiva, a capacidade de criar continuamente e proporcio-
nar valor de qualidade superior. Criado a partir do intercâmbio entre:
capital humano, capital estrutural e capital de clientes.

Segundo publicação da Skandia Insurance (1998), envolve também:


capital organizacional, capital de inovação e capital de processo.
Capital organizacional é a competência sistematizada e em pacotes,
além de sistemas de alavancagem dos pontos fortes inovadores da
empresa e do capital organizacional de criar valor. Capital de inovação
é à força de renovação de uma empresa, expressa como propriedade
intelectual, que é protegida por direitos comerciais, e outros ativos e
valores intangíveis, como conhecimentos, receita e segredos de negó-
cios. Capital de processo é a combinação de processos de criação de
valor e de não criação de valor.

Liderança do Gestor de Segurança 136


U R E ZZA
D A SIC ÇÃO
S O D U
ITOSegundo RTapscott
EPR (2000), o Capital Intelectual se encontra em três
DIRE Iformas A
DA e em três lugares distintos: na forma de conhecimento den-
R O I B tro
P da cabeça de cada pessoa; na forma de conhecimento adicional
que é gerado quando as pessoas se relacionam e compartilham o
seu conhecimento; na forma de conhecimento armazenado em livros,
revistas, jornais, fotografias, desenhos, fitas, discos, CD, CD – ROM,
bases de dados etc.

Considera ainda a introdução do conceito de capital digital (capital


intelectual digitalizado) conseqüência do uso da Internet que permite
que as pessoas se contatem, se relacionem e compartilhem seu conhe-
cimento (capital intelectual individual) independentemente da distância
e armazenem e disponibilizem na Internet boa parte do conhecimento
de que dispõem. Esses fatos fizeram com que o conhecimento que as
pessoas produzem e a que têm acesso, uma vez digitalizado e dispo-
nibilizado na Internet, aumente exponencialmente, produza uma explo-
são de novas idéias, fundamentando uma nova forma de gerar riqueza.

Muitas organizações já estão utilizando tecnologias facilitadoras pa-


ra a aprendizagem coletiva e o compartilhamento de conhecimentos,
como por exemplo, a Intranet, como suporte tecnológico a aprendiza-
gem organizacional.

Aprendizagem Organizacional
O tema central da gestão do conhecimento é aproveitar os recursos
que já existem na organização para que as pessoas procurem, en-
contrem e empreguem as melhores práticas em vez de tentar criar
algo que já havia sido criado. Cuida de agregar valor às informações,
filtrando, resumindo e sintetizando as informações e, dessa forma, de-
senvolvendo um perfil de utilização pessoal que ajuda a chegar ao tipo
de informação necessário para passar à ação. 

Através da aprendizagem contínua, a organização exercita a sua com-


petência e inteligência coletiva para responder ao seu ambiente in-
terno (objetivos, metas, resultados) e externo (estratégia). Segundo

Liderança do Gestor de Segurança 137


U R E ZZA
D A SIC ÇÃO
S O D U
ITOSenge (1999), R organizações que aprendem as pessoas expandem
EPnas
DIRE Icontinuamente
DA A R
R O I B desejam, sua capacidade de criar resultados que elas realmente
P onde maneiras novas e expansivas de pensar são encoraja-
das, onde a aspiração coletiva é livre, e onde as pessoas estão cons-
tantemente aprendendo a aprender coletivamente.

A organização que aprende possui a capacidade de, continuamente,


criar o futuro que realmente deseja. Para isto, reflete sobre o desem-
penho atual e os fatores que o geram, pensa sobre os diversos futuros
possíveis e qual entre eles é o desejado, e planeja e implementa as
ações para se mover da situação atual para a desejada.

De forma customizada e flexível, mede seus resultados a partir de


um conjunto consistente de indicadores e medidores de aprendiza-
gem organizacional. À medida que se olham os fatores de tomada
de decisão e se reflete sobre os seus resultados, pode-se notar os
erros e acertos, e tomar decisões mais acertadas, deixando o pro-
cesso mais transparente para os envolvidos com as ações de apren-
dizagem da organização.

Nestas organizações, as habilidades mínimas serão substituídas por


habilidades pessoais e interpessoais. As organizações que aprendem
ou organizações baseadas no conhecimento são mais flexíveis, adap-
táveis e mais capazes de se reinventarem.

A aprendizagem organizacional é, portanto, o processo contínuo de


detectar e corrigir erros. Errar significa aprender, envolvendo a auto-
crítica, a avaliação de riscos, a tolerância ao fracasso e a correção de
rumo, até alcançar os objetivos. Segundo Senge (1999), é a capaci-
dade das organizações em criar, adquirir e transferir conhecimentos
e em modificar seus comportamentos para refletir estes novos conhe-
cimentos e insights. Isso implementa um mecanismo pelo qual os co-
laboradores contribuem para o desempenho da empresa por meio da
aplicação dos seus conhecimentos e habilidades em resolver proble-
mas e de inovar constantemente.

Liderança do Gestor de Segurança 138


U R E ZZA
D A SIC ÇÃO
S O D U
ITONo entanto, PR mudança organizacional significativa pode ser
DIRE Irealizada A R Enenhuma
DA sem que se efetuem profundas mudanças nas formas de
R O I B pensar
P e interagir das pessoas. A base de idéias que sustenta as or-
ganizações que aprendem estabelece o pensamento sistêmico, os
modelos mentais, o domínio pessoal, a visão compartilhada, a apren-
dizagem em grupo e o diálogo como elementos inevitáveis do seu de-
senvolvimento, cada um proporcionando uma dimensão vital na cons-
trução de organizações realmente capazes de aprender, de ampliar
continuamente sua capacidade de realizar suas mais altas aspirações.

Pensamento sistêmico é o pensamento voltado para o todo, onde ne-


nhuma ação é empreendida sem se considerar seu impacto em outras
áreas da organização e da sociedade.

Domínio pessoal é a disciplina de, continuamente, esclarecer e apro-


fundar a visão pessoal, de concentrar as energias, de desenvolver pa-
ciência e de ver a realidade objetivamente. É a participação por esco-
lha própria de compartilhamento livre de informações e conhecimentos.

Modelos mentais são pressupostos profundamente arraigados, gene-


ralizações ou mesmo imagens que influenciam nossa forma de ver o
mundo e de agir. São as imagens internas do mundo. Podem ser sim-
ples generalizações ou teorias complexas. São ativos, pois modelam o
modo de agir e influenciam o que se vê.

Visão compartilhada (objetivo comum) é o interesse das pessoas em


compartilhar conhecimento, envolvidas para uma visão comum. Pode
ser inspirado por uma idéia, mas assim que ganha impulso, deixa de
ser uma abstração, transformando-se em algo concreto. É a resposta a
pergunta: O que queremos criar? Proporciona o foco e a energia para
o aprendizado. Envolve as habilidades de descobrir imagens de futuro
compartilhadas que estimulem o compromisso genérico e o envolvi-
mento em lugar da mera aceitação.

Aprendizagem em grupo (ou em equipe) é o processo de alinhamen-


to (grupo de pessoas atuando como um todo) e desenvolvimento da

Liderança do Gestor de Segurança 139


U R E ZZA
D A SIC ÇÃO
S O D U
ITOcapacidade R grupo criar os resultados que seus membros real-
EdePum
DIRE Imente A R
DA desejam. Começa pelo diálogo, capacidade dos membros de
R O I B deixarem
P de lado as idéias preconcebidas e participarem de um ver-
dadeiro pensar em conjunto.

Os principais resultados advindos da adoção de práticas voltadas pa-


ra a aprendizagem organizacional são: um incremento da qualidade
do planejamento operacional e estratégico; agilização do processo de
tomada de decisões; maior eficiência na previsão de mudanças e nas
ações evitando-se surpresas; encorajamento de inovações e incre-
mento na qualidade dos produtos; eliminação da obtenção e proces-
samento da mesma informação em duplicidade; incremento do com-
partilhamento da informação entre toda a organização; aprendizado
abrangendo toda a organização, inclusive a administração; aumento
da competitividade e melhoria dos resultados.

Aprendizagem é, então, o resultado de um processo que começa com


a coleta de dados. Esses dados são organizados e transformados em
informação que, depois de analisada e contextualizada, se transforma
em conhecimento. Esse, por sua vez, quando aplicado a processos de
decisão gera vantagem competitiva para a organização.

É importante destacar que o processo de aprendizagem organizacio-


nal não se restringe a um mero sistema de informações, ou uma da-
ta warehouse, uma intranet, uma atividade ou função, um serviço de
informações, um mercado de pesquisa para fins específicos ou uma
ferramenta de análise. Segundo Tyson (1997), a adoção de uma fer-
ramenta que viabilize, de forma sistematizada, a coleta, análise e dis-
seminação (ou compartilhamento) do conhecimento tornam-se funda-
mental para que os usuários possam tomar ações a partir dele. Deve
contemplar informações sobre colaboradores, concorrentes, clientes,
fornecedores, terceiros e alianças estratégicas e incluir eventos eco-
nômicos, reguladores e políticos que tenham impacto sobre os negó-
cios da empresa.

Liderança do Gestor de Segurança 140


U R E ZZA
D A SIC ÇÃO
S O D U
ITOInteligência Empresarial
PR
DIRE IDA A RE
B Iremos tratar deste ponto no capítulo específico de inteligência.
PROI
Educação Corporativa

As organizações enfrentam dificuldades na velocidade de sua adap-


tação à nova realidade. O desconhecimento do futuro, a permanência
de traços da cultura anterior, momentos de dificuldades empresariais,
a descrença em uma visão compartilhada de futuro, a falta de capaci-
tação para os novos papéis e a falta de tempo são alguns dos fenôme-
nos que fazem parte das dificuldades percebidas.

Esse novo contexto empresarial redefine o perfil do colaborador da era


do conhecimento. Precisa-se de profissionais que aprendam de forma
não convencional e que saibam trabalhar cooperativamente para gerar
soluções inovadoras. É necessária uma nova abordagem na formação,
agora necessariamente continuada, para que as pessoas permane-
çam produtivas, em condições de acompanhar as mudanças e otimi-
zando seu tempo. Além disso, a tecnologia vem permitindo desenvol-
ver experiências para treinar mais pessoas com maior economia.

As empresas começam a perceber a necessidade de transferir o foco


dos esforços de treinamento e educação de eventos em sala de au-
la, cujo objetivo é desenvolver qualificações isoladas, para a criação
de uma cultura de aprendizagem contínua, em que os colaboradores
aprendem uns com os outros e compartilham inovações e melhores
práticas visando solucionar problemas organizacionais reais. O foco
do treinamento vai além do colaborador isoladamente para o desen-
volvimento da capacidade de aprendizado da organização, criando
situações que permitam a discussão de problemas comuns e soluções
por meio da aprendizagem coletiva.

Os ambientes de aprendizagem passam a ser reestruturados de for-


ma a tornarem-se proativos, centralizados, determinados e estraté-
gicos e o resultado esperado é o aprender fazendo, desenvolvendo

Liderança do Gestor de Segurança 141


U R E ZZA
D A SIC ÇÃO
S O D U
ITOa capacidadeEPdeR aprender e dar continuidade a esse processo na
DIRE Ivolta A R
R O I B DA ao trabalho.
P Segundo Meister (1999), uma mudança bastante significativa é que a
responsabilidade pelo processo de aprendizagem sai do departamen-
to de treinamento para chegar aos gestores. A figura a seguir, adap-
tada de Meister, ilustra os principais componentes dessa mudança no
sentido da aprendizagem baseada no desempenho.

Departamento de Treinamento Educação Corporativa

Foco Reativo Preventivo

Organização Fragmentada e descentralizada Coesa e centralizada

Alcance Tático Estratégico

Experiência com várias


Apresentação Instrutor
tecnologias

Responsável Chefia de treinamento Lideranças

Profundidade limitada, público Currículo personalizado


Audiência
alvo amplo. por famílias de cargos

Aprendizagem no
Inscrições Abertas
momento certo

Aumento nas qualificações Aumento no desempenho


Resultado
profissionais de trabalho

O modelo passa a ser baseado em competências, vinculando a apren-


dizagem às necessidades estratégicas da empresa. Desta forma, a
aprendizagem deve estar disponível sempre que solicitada, em qual-
quer hora ou local, deve desenvolver competências básicas do am-
biente de negócios, em um processo contínuo de aprendizagem onde
se aprende agindo objetivando melhorar o desempenho no trabalho e
não só o desenvolvimento de qualificações.

Liderança do Gestor de Segurança 142


U R E ZZA
D A SIC ÇÃO
S O D U
ITO UNIVERSIDADE
EPR
DIRE I2.4.
D A A R CORPORATIVA
B
PROI Podemos definir universidade corporativa como uma instituição de
ensino técnico e superior, em nível de graduação e pós-graduação,
vinculada a empresas privadas e públicas. O objetivo básico é ofere-
cer cursos técnicos específicos para os colaboradores da empresa.
Assim, ela customiza os cursos exatamente de acordo com as políticas
e estratégias, reduz custos do treinamento convencional e obtém rapi-
dez na formação dos recursos humanos.

A universidade corporativa é diferente das universidades acadêmicas


e dos departamentos de treinamento e desenvolvimento. Em relação às
universidades acadêmicas tradicionais a diferença é que os objetivos
de aprendizagem estão sintonizados aos interesses, objetivos e estra-
tégias das empresas que promovem a formação dos seus colaborado-
res. Já em relação ao departamento de treinamento e desenvolvimento
a diferencça é porque está direcionada a programas específicos para
atender a estratégia da empresa, enquanto que o treinamento e desen-
volvimento estão direcionados para desenvolver conhecimentos, habi-
lidades e atitudes relacionadas a problemas presentes da organização.

É um recurso muito utilizado por organizações de grande porte, pelo


que raramente é aplicável a pequenas e médias empresas.

A universidade corporativa surge como uma resposta organizacional


à educação dos profissionais responsáveis por negócios. Ela ajuda a
desenvolver competências e aumentar a empregabilidade dos profis-
sionais. É uma evolução do conceito de treinamento empresarial, pois
é uma transposição da barreira do treinamento para a educação.

Podemos afirmar que a universidade corporativa é um Instrumento de


apoio ao alcance dos objetivos organizacionais, através da criação
e gestão dos processos de aprendizagem na organização. Abrange
toda a cadeia produtiva (fornecedores a clientes) e liga os resultados
educacionais diretamente aos resultados do negócio.

Liderança do Gestor de Segurança 143


U R E ZZA
D A SIC ÇÃO
S O D U
ITOA universidade R contribuir para a formação, manutenção ou me-
EPpode
DIRE Ilhoria A R
DA da imagem da organização. Os programas a serem oferecidos
R O I B deverão
P responder às perguntas: por que e para que. Deve-se evitar
o investimento em iniciativas que não atendam exatamente às neces-
sidades do negócio.

2.4.1. Corpo docente


Nem sempre é possível manter um quadro estável. É importante a par-
ticipação de profissionais da organização, porem aqueles com largo
conhecimento e experiência. É necessário existir programas de avalia-
ção, preparação e certificação dos docentes internos.

2.4.2. Missão, objetivo e princípio


A missão é formar e desenvolver os talentos humanos na gestão dos
negócios, promovendo a gestão do conhecimento (incluindo geração,
assimilação, difusão e aplicação).

O principal objetivo é o desenvolvimento e a instalação das competên-


cias profissionais, técnicas e gerenciais consideradas essenciais para
a viabilização das estratégias da empresa. Entretanto, para defini-las,
é fundamental que a empresa identifique qual é a sua competência
empresarial, ou seja, aquela competência que realmente constituirá
seu diferencial competitivo e será responsável pelo seu sucesso. .

Segundo Eboli (1999), os princípios importantes para que as universi-


dades corporativas tenham sucesso são: oferecer oportunidades de
aprendizagem que dêem sustentação às questões empresariais mais
importantes; considerar o modelo da universidade corporativa um pro-
cesso e não um espaço físico destinado à aprendizagem; elaborar um
currículo que incorpore cidadania corporativa, estrutura contextual e
competências básicas; treinar a cadeia de valor e parceiros, inclusive
clientes, distribuidores, fornecedores de produtos terceirizados, assim
como universidades que possam fornecer aos colaboradores de ama-
nhã; encorajar e facilitar o envolvimento dos líderes com o aprendizado;

Liderança do Gestor de Segurança 144


U R E ZZA
D A SIC ÇÃO
S O D U
ITOcriar um sistema
PRde avaliação dos resultados obtidos e também dos in-
DIRE Ivestimentos;
D A A R Epassar do modelo de financiamento corporativo por aloca-
I B
PRO ção para o autofinanciamento pelas unidades de negócio; assumir um
foco global no desenvolvimento de soluções de aprendizagem; utilizar
a universidade corporativa para obter vantagem competitiva e entrar em
novos mercados.

2.4.3. Universidade tradicional x universidade corporativa


Segundo Meister (1999), o conceito de universidade corporativa está
alterando a relação entre empresa e escola. Nesse processo, as par-
cerias entre empresa e escola serão cada vez mais requisitadas.

A proliferação de universidades corporativas, ao mesmo tempo em


que abre possibilidades concretas para transformar em realidade a
integração escola-empresa, tem gerado muita discussão nos meios
acadêmicos. A grande questão que se coloca é: a universidade corpo-
rativa é uma ameaça ou oportunidade para as universidades tradicio-
nais? As experiências mostram ser uma oportunidade, pois a realidade
é rica em exemplos de parcerias estratégicas e inovadoras entre as
universidades corporativas e as instituições de ensino superior. Abai-
xo temos um quadro comparativo entre os dois tipos de universidade
proposto por Eboli (1999).

Liderança do Gestor de Segurança 145


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDUniversidade
A A R Etradicional Universidade corporativa

R O I B Desenvolver
P competências Desenvolver competências
essenciais para o mundo essenciais para o sucesso
do trabalho do negócio

Aprendizagem baseada em sólida


Aprendizagem baseada na prática
formação
dos negócios
Conceitual e universal

Sistema do desenvolvimento de
Sistema educacional formal pessoas pautado pela gestão por
competências

Ensinar crenças e valores da


Ensinar crenças e valores universais empresa e do ambiente de
negócios

Desenvolver cultura acadêmica Desenvolver cultura empresarial

Formar cidadãos competentes para Formar cidadãos competentes


gerar o sucesso das instituições e para gerar o sucesso da empresa
da comunidade e dos clientes

Meister (1999) afirma que o trabalho de atualizar continuamente a ba-


se de conhecimento de um colaborador é uma tarefa audaciosa. As
universidades corporativas estão unindo forças com universidades tra-
dicionais e conciliando os objetivos do colaborador, da corporação e
da instituição de ensino em uma parceria a três, benéfica para todas
as partes envolvidas. Em lugar de simplesmente entregar uma lista
de necessidades ao ensino superior, as empresas estão, atualmente,
especificando as habilidades e os conhecimentos necessários para o
sucesso, e, nesse processo, estão criando programas conjuntos de
educação formalmente reconhecidos.

Liderança do Gestor de Segurança 146


U R E ZZA
D A SIC ÇÃO
S O D U
ITO VALOR R RECURSOS HUMANOS
EPDOS
DIRE I2.5. A R
R O I B DA
P
2.5.1. Habilidade
Habilidade é a utilização do conhecimento para agregar valor para os
seres humanos e trabalhar é praticar habilidades, logo quanto maiores
e mais diversificadas forem as habilidades de uma pessoa maior será
a sua empregabilidade.

Segundo Falconi (2004), existem três tipos de conhecimento necessá-


rios para manter a sobrevivência da empresa: gerencial, técnico e ge-
ral. O conhecimento é transferido ao produto por meio da habilidade,
combinando atividades gerenciais e técnicas.

O único caminho seguro para promover a sobrevivência de uma or-


ganização é cultivar uma equipe de elevada habilidade. Cultivar uma
equipe de elevada habilidade é promover o crescimento da pessoa.
Para cultivar a equipe devemos: cultivar a adesão das pessoas e cons-
cientizar-se de que o gestor não é melhor que ninguém, apenas tem
um papel diferente.

2.5.2. Crescimento humano


O processo de aquisição de conhecimento pelo ser humano é denomi-
nado de processo cognitivo e foi amplamente estudado por Maslow. O
conhecimento pode ser adquirido a partir de diversas fontes.

Como o potencial humano é a velocidade de aprendizado e cada pes-


soa aprende certa quantidade de coisas por dia, podemos afirmar que
educação e treinamento têm que ser contínuos.

Dois tipos de conhecimento são essenciais: operacional e inovador. O


primeiro está contido nas operações repetitivas e pode ser guardado
no sistema de padronização empresarial. O segundo tipo é necessário
para questionar as ações repetitivas, para criar novas soluções, novos
produtos e novos processos. Não tem como ser guardado no sistema

Liderança do Gestor de Segurança 147


U R E ZZA
D A SIC ÇÃO
S O D U
ITOde padronização.
PRO conhecimento inovador só pode ser guardado nas
DIRE Ipessoas.
D A A RSó
Epode ser utilizado pelo desejo pessoal.
I B
PRO De acordo com Falconi (2004), o crescimento humano só pode ser
conduzido por meio de: desenvolvimento da motivação, desenvolvi-
mento das habilidades e mudança da maneira de pensar.

A base da motivação é a confiança. Os fatores que levam à motivação


são: influência dos gestores, bom ambiente de trabalho, trabalho em
grupo, reconhecimento e crescimento constante.

O item de controle do gerenciamento do crescimento humano é o mo-


ral. Moral é o nível médio de motivação ou nível médio de saúde mental
de um grupo de pessoas.

O gestor deve criar a demanda para a aquisição do conhecimento e


da habilidade. Esta demanda surge por meio de dois mecanismos:
rotação de cargos e desafios. Uma vez estabelecida à demanda, o
gestor deve fornecer suporte mediante: treinamento em grupo, treina-
mento no trabalho e autodesenvolvimento e mútuo desenvolvimento.
Se não existir suporte, irá ocorrer a perda de autoconfiança e esta
bloqueia a pessoa de fazer novas tentativas.

A mudança da maneira de pensar está diretamente ligada à sobrevi-


vência das pessoas e das organizações. O pensamento hoje tem que
ser o holístico.

Liderança do Gestor de Segurança 148


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO3. Sistema
EPR de Informações Gerenciais
DIRE ID A R
R O I B A
P

3.1. INTRODUÇÃO

Nas empresas, onde os laços afetivos entre as pessoas são tênues ou


inexistem, a comunicação tende a ser difícil. Existem fatores intrínse-
cos às organizações que constituem barreiras à comunicação eficaz,
sendo: níveis organizacionais, autoridade da administração, especia-
lização e sobrecarga de informações. Em relação aos níveis organi-
zacionais podemos afirmar que quanto mais complexa for à estrutura,
maior distorção entre a mensagem original e a que chega ao destino
final. Já em relação à autoridade, podemos dizer que dificulta uma
comunicação livre e aberta. Quem possui autoridade, em geral, ten-
ta mostrar controle sobre a situação, evitando qualquer comunicação
que o coloque em situação vulnerável.

A especialização tende a fragmentar a empresa em vários grupos com


interesses, atitudes e vocabulários próprios, que dificulta o intercâm-
bio de idéias. A sobrecarga de informações acontece quando se privi-
legia a quantidade de informações em detrimento da qualidade.

O senso comum imobiliza o pensamento, pois se constitui de grandes


generalizações, parte de verdades primitivas, de definições intocáveis
e inquestionáveis (ex.: provérbios e ditos populares). No senso crítico
assume-se uma atitude analítica, contemporizando-se os vários aspec-
tos de uma questão. Ele está associado à postura científica. É preciso
tomar cuidado para não confundir senso crítico com apontar de defeitos.

Ter senso crítico é ser capaz de analisar uma situação de vários


pontos de vista. Para isso devemos: avaliar as causas e as possíveis

Liderança do Gestor de Segurança 150


U R E ZZA
D A SIC ÇÃO
S O D U
ITOimplicações PR bem como os papéis e atitudes das pessoas
DIRE Ienvolvidas, Econsiderando
delas,
A A R
I B D um universo amplo; considerar a lógica
PRO interna da situação, o que ela tem de peculiar e de diferente em rela-
ção a outras semelhantes; situar a si próprio em relação ao que está
acontecendo, fazer autocrítica, identificar seu papel e sua atitude.

3.2. SISTEMA DE INFORMAÇÃO

A informação está no início, no centro e no fim de tudo que ocorre


na empresa. Toda empresa deve fornecer um intenso fluxo de infor-
mações para seus colaboradores. A resposta para se alcançar um
desempenho superior com a criação de valor e a construção de re-
lacionamentos com o cliente no longo prazo está no conhecimento
profundo do mercado, apoiado por processos contínuos de aprendiza-
gem e processos de inteligência competitiva viabilizada pelo sistema
de informação.

Segundo Sapiro (2009), organizações competitivas estudam as ne-


cessidades de informações de seus colaboradores e projetam seus
sistemas de informações de maneira a satisfazê-las. Ao serem im-
plementados de modo integrado, os sistemas de informações ofere-
cem benefícios associados ao bom desempenho da empresa, tais
como: compartilhamento de ideias e de conceitos; crescente habi-
lidade para antecipação de surpresas e eventualidades; integração
e alinhamento das perspectivas individuais e grupais; identificação
de novos negócios.

Para construir um sistema de informação devem-se identificar as in-


formações necessárias para o processo decisório. O sistema de in-
formação deve representar a interseção entre aquilo que os gestores
pensam que necessitam o que realmente necessitam e o que é eco-
nomicamente viável.

Liderança do Gestor de Segurança 151


U R E ZZA
D A SIC ÇÃO
S O D U
ITO SISTEMA EPRDE INFORMAÇÕES GERENCIAIS
DIRE I3.3. A R
R O I B DA
P O propósito básico de um sistema de informações gerenciais (SIG) é
ajudar a empresa a alcançar suas metas, fornecendo a seus gesto-
res detalhes sobre as operações regulares da organização, de forma
a controlar, organizar e planejar com mais efetividade e com maior
eficiência. Cada SIG corresponde a um conjunto integrado de subsis-
temas, os quais são organizados juntamente com as linhas funcionais
da organização.

Dessa forma, um SIG financeiro inclui subsistemas que lidam com re-
latórios financeiros, analise de perdas e lucros, analise de custos e
com a gestão de fundos. Muitos subsistemas funcionais compartilham
recursos de hardware, dados e freqüentemente, até mesmo pessoal.
Alguns subsistemas, contudo, atendem apenas a uma única área fun-
cional, ou melhor, são adaptados para um propósito especifico geral
do SIG, melhorando a integração dos subsistemas.

Alguns dos tópicos que devem ser considerados como importantes


no desenvolvimento e implementação do SIG, são: envolvimento da
alta administração; desempenho e implementação do Plano Diretor
de Sistemas de Informações; planejamento e controle dos projetos de
sistemas; identificação das necessidades de informação; tomada de
decisão com base nas informações; confiabilidade nos dados e infor-
mações; flexibilidade operacional e decisória; análise de relação de
custo x beneficio.

3.3.1. Entradas

Os dados inseridos em um SIG têm origem nas fontes internas e ex-


ternas. A fonte interna mais significativa de dados são vários SPTs da
organização. Uma das maiores atividades do SPT consiste em captu-
rar e armazenar os dados resultantes das continuas transações do ne-
gócio e atualizar os bancos de dados da organização. Esses bancos

Liderança do Gestor de Segurança 152


U R E ZZA
D A SIC ÇÃO
S O D U
ITOde dadosRatualizados
EPR constituem a fonte principal de dados para o
DIRE Isistema A
R O I B DA de informação gerencial.
P O SIG usa os dados dessas fontes e os processa em informações mais
úteis para os gestores, basicamente na forma de relatórios predeter-
minados.

O SIG deve ser muito bem desenvolvido e implementado e ter efetiva


colaboração na adequação das empresas perante os pontos básicos
inerentes a um cenário provável para a economia nacional. Alguns
destes pontos são: capacidade tecnológica; capacidade logística de
distribuição; desenvolvimento de inovações; comunicação segmenta-
da eficiente; capacidade para investir gradualmente; capacidade para
produzir volumes crescentes.

3.3.2. Saídas

A saída da maioria dos sistemas de informações gerenciais correspon-


de a um conjunto de relatórios que são distribuídos aos gestores. Es-
ses relatórios incluem: relatórios agendados, relatórios de indicadores
chave e relatórios de exceção. Relatórios agendados são produzidos
periodicamente ou de acordo com um agendamento (diário, semanal
ou mensalmente).

Relatórios de indicadores chave resumem as atividades criticas do


dia anterior, estando geralmente disponíveis no inicio de cada jorna-
da de trabalho. Os relatórios de demanda disponibilizam informações
de acordo com as exigências da gerencia, ou melhor, são produzidos
por demanda. Os relatórios de exceção são relatórios produzidos au-
tomaticamente quando há uma situação incomum ou que exija uma
intervenção gerencial.

3.3.3. Importância

Os sistemas de informações gerenciais podem, sob determinadas


condições, trazer vários benefícios para as empresas, como: redução

Liderança do Gestor de Segurança 153


U R E ZZA
D A SIC ÇÃO
S O D U
ITOdos custosRdas R
EPoperações;
DIRE Imelhoria
melhoria na produtividade setorial e global;
A
DA nos serviços realizados e oferecidos; fornecimento de melho-
R O I B res
P projeções dos efeitos das decisões; otimização na prestação dos
serviços aos clientes; redução dos custos operacionais; redução dos
níveis hierárquicos.

Os SIG’S atuam como elementos polarizados dos eventos empresa-


riais provenientes dos ciclos de atividade, tanto internos como exter-
nos à empresa.

Os sistemas de informações como geradores de informações de ca-


ráter decisórios, devem ser estabelecidos como processos de comu-
nicação mediante os quais são fornecidos os elementos básicos para
as decisões nos vários pontos da empresa. Os sistemas informativos
contribuem para a eficácia não apenas do gestor de segurança, mas
de qualquer gestor no exercício das funções de planejamento, organi-
zação, direção e controle nas empresas, pressupondo:

• A predisposição de um esquema de planejamento em seu


nível estratégico, tático, operacional, contemplando todos
os centros de responsabilidade da empresa.

• O levantamento continuo e imediato dos resultados da ges-


tão empresarial.

• A comparação dos resultados efetivos com os dados previs-


tos, constantes do processo de planejamento.

• A análise das variações entre os resultados apresentados


e o planejamento efetuado, bem como a regularização dos
desvios, através do funcionamento dos centros de respon-
sabilidades da empresa.

3.3.4. Características
As principais características são: gerar relatórios com formatos fixos
e padronizados; produzir relatórios impressos e em tela; usar dados
internos armazenados no computador; permitir que usuários finais

Liderança do Gestor de Segurança 154


U R E ZZA
D A SIC ÇÃO
S O D U
ITOdesenvolvam R próprios relatórios personalizados; requerer pe-
EPseus
DIRE Ididos A R
R O I B DA formais dos usuários.
P
3.3. SIG FINANCEIRO

Disponibiliza informação financeira, a uma ampla variedade de pes-


soas que precisam, no dia a dia, tomar melhores decisões. Descobrir
oportunidades e identificar rapidamente os problemas pode significar
a diferença entre um negócio bem sucedido e um falido.

O SIG financeiro executa, especificadamente, as seguintes funções:


analisar atividades financeiras históricas e atuais; monitorar e contro-
lar o uso dos fundos no decorrer do tempo; integrar as informações
financeiras e operacionais; possibilitar a analise de dados financeiros
aliados a múltiplas dimensões; tornar os dados financeiros disponíveis
para abreviar o tempo de elaboração das análises; prover acesso fácil
aos dados quer para usuários financeiros quer não, freqüentemente
por meio do uso da intranet corporativa.

As entradas estão: plano estratégico, sistema de processamento e


fontes externas. Os planos estratégicos contem grandes objetivos fi-
nanceiros. No sistema de processamento de transações, as importan-
tes informações financeiras são coletadas de quase todas as aplica-
ções de processamento de transações. Mediante as fontes externas
teremos informação sobre a concorrência, que pode ser vital para a
tomada de decisão financeira.

Dois exemplos de sistemas funcionais financeiros especializados são


os sistemas de custos e de lucros e perdas, os quais organizam os
dados de custo e receita da empresa.

Os gestores da organização contam com as demonstrações financei-


ras produzidas pelo SIG financeiro para verificar se a empresa está
alcançando os níveis de lucros.

Liderança do Gestor de Segurança 155


U R E ZZA
D A SIC ÇÃO
S O D U
ITO SIGRRH EPR
DIRE I3.4. A
R O I B DA
P O SIG de recursos humanos trabalha com várias entradas. O plano
estratégico, em geral, compreende os objetivos e as principais polí-
ticas relacionadas a recursos humanos. Outra fonte de entrada são
os dados da folha de pagamento. A área de recursos humanos é, em
geral, responsável pelo custo da folha de pagamento, plano de saúde
e outros benefícios adicionais.

Uma terceira fonte são os dados dos pedidos de venda, pois represen-
tam uma importante informação para o planejamento de pessoal. Os
dados de pessoal normalmente abrangem a classificação de tarefas
e habilidades do profissional, experiência anterior, avaliações de per-
formance e outras informações importantes armazenadas em bancos
de dados.

Importantes fontes de dados externos são usadas pelo SIG de recur-


sos humanos. Os salários pagos aos colaboradores por outras orga-
nizações e os dados estatísticos de empregados podem determinar a
remuneração ou salários dos colaboradores da organização.

As saídas de um SIG de recursos humanos compreendem: planeja-


mento de recursos humanos, seleção e recrutamento, treinamento e
administração de salários. Um dos principais aspectos de qualquer
SIG de recursos humanos é a determinação das necessidades pes-
soal e do ser humano, ou seja, planejamento de recursos humanos.
Se o plano de recursos humanos revelarem a necessidade de pes-
soal adicional, o próximo passo consiste no recrutamento e seleção
deste pessoal.

Algumas funções, como programação, reparos de equipamentos e


cálculos de impostos, exigem um treinamento muito especifico, en-
quanto outras demandam um treinamento geral a respeito da cultura
organizacional, orientações sobre comportamento, padrões de vestu-
ário e expectativas da organização.

Liderança do Gestor de Segurança 156


U R E ZZA
D A SIC ÇÃO
S O D U
ITOO último dos PR subsistemas do SIG de recursos humanos corres-
DIRE Iponde A R Eprincipais
DA à determinação de remunerações, salários, benefícios, incluindo
R O I B pagamentos
P médicos, planos de poupança e fundos de aposentadoria.

3.5. SIG DO SISTEMA DE SEGURANÇA

O SIG do sistema de segurança trabalha com várias entradas. O pla-


no estratégico, em geral, compreende os objetivos e as principais
políticas da empresa. Outras fontes de entrada são as informações
da: gestão de riscos, da gestão das perdas e da gestão da segurança
do trabalho.

Outras fontes são os dados obtidos nos processos de ronda e controle


de acesso, pois representam uma importante informação para o pla-
nejamento operacional. Os dados de pessoal normalmente abrangem
a classificação de tarefas e habilidades do profissional, experiência
anterior, avaliações de performance e outras informações importantes
armazenadas em bancos de dados.

Importantes fontes de dados externos são usadas pelo SIG do sistema


de segurança, tais como: dados estatísticos do sistema de segurança
pública; ocorrências em outras organizações; mapa criminal etc.

As saídas de um SIG do sistema de segurança compreendem: plane-


jamento preventivo e contingencial; planejamento da gestão das per-
das; planejamento de auditoria e manutenção.

3.6. SEGURANÇA DAS INFORMAÇÕES

O tema segurança da informação tem se tornado cada vez mais co-


nhecido na medida em que: as organizações possuem suas informa-
ções processadas e armazenadas no ambiente computacional, as
organizações dependem do ambiente computacional para realizarem

Liderança do Gestor de Segurança 157


U R E ZZA
D A SIC ÇÃO
S O D U
ITOseus negócios PeRo acesso à informação no ambiente computacional
DIRE Iestá A R E
R O I B DAdisponível a todos os colaboradores.
P Em se tratando deste subsistema, o principal problema a ser atacado
é o do conhecimento dos riscos em tempo real, para possibilitar a
adoção de medidas de segurança capazes de minimizar seus efeitos
e conseqüências. Os principais tipos de riscos são: ação de vírus;
divulgação de senhas; invasão de hackers; sabotagem por colabo-
radores insatisfeitos; vazamento de informação pelo sistema; falhas
no controle de acesso de áreas restritas; falta de back up; acessos
remotos indevidos; acidentes e incidentes decorrentes de falhas de in-
fraestrutura; roubos e furtos de equipamentos, programas e arquivos;
demissão de gestores.

Os riscos, muitas vezes, são maximizados pelo despreparo das or-


ganizações para enfrentar questões relativas à segurança, ou seja,
falta de cultura de segurança, situação comum no nosso país. A falta
de cultura se apresenta claramente em situações como: permissão
de acesso irrestrito de colaboradores à Internet; não utilização de so-
luções de criptografia; não utilização de back up; não utilização de
senhas ou certificações digitais. Podemos perceber que os riscos po-
dem ser minimizados através da adoção de medidas de segurança
física e lógica.

3.6.1. Informação
Atualmente as informações se constituem em um ativo da empresa e,
portanto, devem ser protegidas. Na verdade a informação é um recur-
so que move não apenas as empresas mais sim o mundo.

A informação deve ser protegida por meio de políticas e regras, da


mesma maneira que os recursos financeiro e material. É um recurso
crítico para a realização do negócio e a execução da missão da em-
presa. Logo sua utilização deve ser norteada por normas e procedi-
mentos e deve ser responsabilidade de cada pessoa na organização,
independentemente do nível hierárquico.

Liderança do Gestor de Segurança 158


U R E ZZA
D A SIC ÇÃO
S O D U
ITOSegundo Edson R (2006) a política de segurança da informação tem
EPFontes
DIRE Icomo A R
DA objetivo fazer com que o uso da informação aconteça de uma forma
R O I B estruturada,
P possibilitando que o negócio não seja prejudicado por um
mau uso, seja por erro ou por acidente. Ela explicita para todos os usuá-
rios qual é a filosofia da organização em relação a estes recursos.

Um bom serviço de informação elabora pesquisas, analisa possibilida-


des e probabilidades, estima tendências, deduz intenções e adverte
os gestores sobre a eminência de riscos. Além destes aspectos é im-
portante perceber o grau de amplitude das informações importantes
para a empresa: internacionais, nacionais, estaduais, regionais, mu-
nicipais ou locais. Ao lado da amplitude são importantes o campo de
abrangência (empresariais, mercadológicas, políticas, econômicas,
financeiras, administrativas, sociais, familiares e funcionais) e as fon-
tes (jornais, revistas, listas telefônicas, informativos, rádio, televisão,
Internet, outras).

A partir da coleta de informações fragmentadas e/ou em estado bruto,


o setor de informação compõe mosaico, encaixando os dados uns aos
outros, permitindo avaliar e até antever situações. Um bom sistema de
informação otimiza os recursos de uma organização. Seis aspectos
garantem a segurança de um sistema de informação:

• Confidencialidade - Limita o acesso à informação tão so-


mente às entidades legítimas, ou seja, àquelas autorizadas
pelo proprietário da informação.

• Integridade - Garante que a informação manipulada man-


tenha todas as características originais estabelecidas
pelo proprietário da informação, incluindo controle de
mudanças e garantia do seu ciclo de vida (nascimento,
manutenção e destruição).

• Disponibilidade - Garante que a informação esteja sempre


disponível para o uso legítimo, ou seja, por aqueles usuários
autorizados pelo proprietário da informação.

Liderança do Gestor de Segurança 159


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR – O uso da informação deve estar de acordo com
DIRE IDA A Ras
• Legalidade
leis aplicáveis, regulamentos, licenças e contratos, bem
R O I B
P como com os princípios éticos seguidos pela organização.

• Auditabilidade – O acesso e o uso da informação devem


ser registrados, possibilitando a identificação de quem fez o
acesso e o que foi feito com a informação.

• Não repúdio de auditoria – O usuário que gerou ou alterou


a informação não pode negar o fato, pois existem mecanis-
mos que garantem sua autoria.

As informações precisam apresentar algumas características:

• Objetividade – Deve ter uma utilidade.

• Simplicidade – Conter os conhecimentos essenciais.

• Amplitude – Deve ser completa.

• Segurança – Caráter sigiloso.

• Imparcialidade – Deve conter o fato em si.

• Oportunidade – Produzida dentro do prazo adequado.

• Correlação – Uma informação coletada em um dado mo-


mento pode estar relacionada com outra de tempos atrás.

• Credibilidade – Fonte (de quem), os meios (onde e como), e


as circunstâncias (espontâneas ou direcionadas).

Para se elaborar um programa de segurança da informação temos de


contemplar não apenas os computadores de grande porte e/ou ser-
vidores, mais também o ambiente de computação pessoal. Segundo
Edson Fontes (2006), não devemos esquecer que cerca de 80% dos
documentos arquivados nos computadores contêm informações sensí-
veis, que podem causar prejuízos se caírem em mãos erradas.

Para que tenhamos suporte na implantação de um programa de se-


gurança da informação é necessário que exista uma política de segu-
rança implantada na organização. De acordo com o The Site Security

Liderança do Gestor de Segurança 160


U R E ZZA
D A SIC ÇÃO
S O D U
ITOHandbook,REumaPRpolítica de segurança consiste num conjunto formal
DIRE Ide A
DAregras que devem ser seguidas pelos usuários dos recursos de
R O I B uma
P organização. As políticas de segurança devem ter implementa-
ção realista, e definir claramente as áreas de responsabilidade dos
usuários, do pessoal de gestão de sistemas e redes e da direção.
Deve também adaptar-se às alterações na organização. As políticas
de segurança fornecem um enquadramento para a implementação
de mecanismos de segurança, definem procedimentos de segurança
adequados, processos de auditoria à segurança e estabelecem uma
base para procedimentos legais na seqüência de ataques.

3.6.2. Coleta

O sistema de segurança da empresa deve fornecer informações de


caráter geral e/ou específico (coletadas estrategicamente) para a
alta gestão, municiando-a de ferramentas importantes para o plane-
jamento estratégico.

Informação de importância para a segurança tem origem em: aciden-


tes, agressões de qualquer natureza, perdas, interrupções de energia
e comunicação etc. Estes eventos são danosos à continuidade ope-
racional e precisam ser minimizados para que o impacto seja o menor
possível. As informações coletadas devem ser suficientes em quan-
tidade e qualidade de dados, para garantir a proteção da empresa.

Todos os departamentos da empresa são fontes de coleta. O processo


de coleta envolve pessoas de forma coletiva (setor) e individual. Em
termos individuais devemos lembrar que as pessoas externas à em-
presa também são fontes de informações.

Os sistemas de segurança, público e privado, necessitam para a bus-


ca de informações de pessoas que, por diversos motivos, buscam e
repassam informações. A esse tipo de pessoa dá-se o nome de infor-
mante. É preciso avaliar-se criteriosamente a informação obtida me-
diante um informante e o motivo gerador desta informação.

Liderança do Gestor de Segurança 161


U R E ZZA
D A SIC ÇÃO
S O D U
ITOA coleta eRprocessamento
EPR
DIRE Iseguir
de informações só terão finalidade se con-
A
DA salvaguardar a empresa de situações adversas e com o máximo
R O I B de
P antecedência possível. É importante que o subsistema de informa-
ção seja ágil para que propicie subsídios para a tomada de decisão
administrativa e que flua em todas as direções. Algumas prioridades
devem ser estabelecidas:

• Informações prioritárias são as que precisam ser repassa-


das rapidamente.

• As informações devem ser administradas por uma pessoa


que esteja em constante contato com os problemas e as
operações de segurança.

• As informações de segurança devem ser eficientes (origem,


consistência, análise) e eficazes (repasse oportuno).

3.6.3. Medidas

As medidas de segurança são compostas de ações internas e externas


à organização. No ambiente externo temos a ação repressiva através
da segurança pública com as Leis Penais e Cíveis e com o Ministério
Público. No ambiente interno teríamos as ações preventivas de con-
trole de acesso físico e lógico, procedimentos e outros subsistemas
além de campanhas internas de conscientização. Alguns mecanismos
devem ser adotados:

• Mecanismos de encriptação - Permitem a transformação


reversível da informação de forma a torná-la ininteligível a
terceiros. Utiliza-se para tal, algoritmos determinados e uma
chave secreta para, a partir de um conjunto de dados não
encriptados, produzir uma seqüência de dados encripta-
dos. A operação inversa é a desencriptação.

• Assinatura digital - Um conjunto de dados encriptados,


associados a um documento do qual são função, garan-

Liderança do Gestor de Segurança 162


U R E ZZA
D A SIC ÇÃO
S O D U
ITO Ra integridade do documento associado, mas não a
EPconfidencialidade.
DIRE IDA A Rsua
tindo

B
PROI • Mecanismos de garantia da integridade da informação -
Usando funções de “Hashing” ou de checagem.

• Mecanismos de controlo de acesso - Palavras-chave, siste-


mas biométricos, firewalls, cartões inteligentes.

• Mecanismos de certificação - Atesta a validade de um


documento.

• Integridade - Medida que um serviço/informação é genuíno,


isto é, está protegido contra a personificação por intrusos.

• Honeypot - É o nome dado a um software, cuja função é


detectar ou impedir a ação de um cracker, de um spammer,
ou de qualquer agente externo estranho ao sistema, enga-
nando-o, fazendo-o pensar que esteja de fato explorando
uma vulnerabilidade daquele sistema.

Autenticação do usuário
O acesso a um ambiente computacional deve ser realizado mediante
uma identificação e autenticação. A primeira informa quem é a pessoa
que está acessando a informação. Ela acontece através do nome, do
número de matrícula, do CPF etc. Já a segunda tem o objetivo de ga-
rantir que o usuário descrito na identificação é realmente ele.

A identificação é uma informação pública e de fácil conhecimento. O


inverso ocorre com a autenticação, ou seja, deve ser sigilosa. No am-
biente computacional o usuário é autenticado por alguma informação
que ele: sabe (senha), possui (cartão) ou é (característica biométrica).
Pode-se utilizar uma dupla autenticação com a finalidade de aumentar
o nível de segurança.

A senha é o recurso mais utilizado em virtude da facilidade de imple-


mentação da solução, do baixo custo e do bom nível de proteção.
Apesar destes aspectos positivos, apresenta o problema da possibili-

Liderança do Gestor de Segurança 163


U R E ZZA
D A SIC ÇÃO
S O D U
ITOdade de se PR uma senha de fácil identificação. Segundo Edson
DIRE IFontes A R Eutilizar
DA (2006), deve-se tomar alguns cuidados no momento de se es-
R O I B colher
P uma senha: não utilizar seqüência óbvia de caracteres; mínimo
de seis posições; misturar números com letras; manter a senha em
sigilo; não fornecer a senha a terceiros.

Algumas pessoas da organização deverão ter o direito e a responsabi-


lidade de poder bloquear a identificação do usuário ou de atribuir uma
nova senha. Nestas situações, deve ser fornecida uma senha descar-
tável. Uma das dificuldades são o uso de várias identificações e se-
nhas para que um mesmo usuário utilize diversos serviços.

Quando o usuário ausentar-se do local de trabalho não deve deixar


aberta no computador uma sessão de trabalho, pois alguém poderá
efetuar transações. Para evitar este problema devemos ter alguns cui-
dados: suspender a sessão de trabalho toda vez que for necessário
sair do local de trabalho; programar o computador para entrar em es-
tado de proteção de tela, com exigência de senha, sempre que não
estiver sendo usado durante certo período de tempo.

Gestor da informação

A liberação da informação para os usuários deve ser uma responsa-


bilidade do gestor da informação. Ele deverá ter a autoridade para
liberar ou não o acesso de qualquer usuário a uma determinada infor-
mação. Deve levar em consideração se o usuário realmente precisa da
informação para suas funções dentro da organização, qual o nível de
acesso (leitura, escrita, remoção e criação) que o usuário deve rece-
ber e durante quanto tempo esse acesso deve ficar disponível.

O gestor deve ser indicado pela alta gestão e deve ser o executivo da área
responsável pelo sistema ou parte dele. As informações de segurança
devem ter como seu gestor o responsável pelo setor de segurança.

É prudente que o gestor da informação indique uma pessoa para


substituí-lo em situações adversas.

Liderança do Gestor de Segurança 164


U R E ZZA
D A SIC ÇÃO
S O D U
ITOCópias de segurança
PR
DIRE IDA A RE
B A informação possui uma característica extremamente preocupante:
PROI se for destruída e não existir uma cópia, nunca mais será recuperado.
Em relação às informações em papel é comum a ocorrência de incên-
dios criminosos com o intuito da destruição definitiva das informações.
No ambiente computacional as ações delituosas também ocorrem, po-
rém a perda da informação, normalmente, ocorre por erro. Com intuito
de se proteger destas situações é necessário que a organização rea-
lize cópias de segurança.

Para minimizar as conseqüências de um desastre que possa destruir


as informações é necessária a implementação de um plano de conti-
nuidade de negócios. Cópias de segurança ou soluções de redundân-
cia em tempo real (espelhamento) são soluções que têm este objetivo.

3.6.4. Ameaças

As organizações estão expostas a diversos tipos de ameaças. No to-


cante ao tema informação destacamos:

• Acesso não autorizado - Descoberta da informação por um


usuário que se faz passar pelo usuário legítimo.

• Acesso por imitação (Spoofing Attacks) - Um usuário ou sis-


tema comporta-se como outro, para obtenção de informa-
ção, recursos ou prejudicar o serviço.

• Replay Attacks - Mensagens que circulam na rede são co-


piadas e repetidas para simular um utilizador autorizado.

• Negação de Serviço (Denial of Service, DoS) - A forma mais


conhecida de ataque que consiste na perturbação de um
serviço, devido a danos físicos ou lógicos causados no sis-
tema que o suportam. Para provocar um DoS, os atacantes
disseminam vírus, geram grandes volumes de tráfego de
forma artificial, ou muitos pedidos aos servidores que cau-

Liderança do Gestor de Segurança 165


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE IDA A Rsar
sam sobrecarga e estes últimos ficam impedidos de proces-

R O I B os pedidos normais.
P A concretização destas ameaças leva ao vazamento de informações.
Não existe a possibilidade de chegarmos a 0% de risco, logo devemos
adotar medidas que dificultem a saída indevida de informações. Exis-
tem diversas ações que podem ser adotas, dentre elas destacamos:
o colaborador designado para lidar com informações deve passar por
uma investigação social; deve-se dividir uma informação em partes,
para que nenhum colaborador tenha a informação completa.

A fuga das informações também ocorre por meio de fraudes. Os tipos


mais comuns são: pode ser pela substituição ou pela alteração; quem
ataca a rede/sistema são agentes conhecidos como hackers e cra-
ckers. Estas pessoas são motivadas para fazer esta ilegalidade por
vários motivos, os principais são: notoriedade, autoestima, vingança
e dinheiro.

Um dos caminhos a ser trilhado para dificultar a fuga das informações


é a implantação de uma cultura voltada para o sigilo. Muitas ações po-
dem e devem ser adotadas visando alcançá-la: limitar o conhecimento
de determinado assunto; dividir um segredo em partes; estabelecer
medidas de controle; implantar normas rigorosas para manuseio de
documentos sigilosos; estabelecer áreas de acesso restrito; definir
responsabilidades; utilizar todos os subsistemas de segurança neces-
sários.

3.6.5. Como buscar a eficácia

• Passo 1: contínua avaliação da situação, planejamento do


subsistema de informações e análise dos riscos presentes
e potenciais a uma dada circunstância e a capacidade de
reação da segurança.

• Passo 2: reconhecimento e identificação dos pontos


vulneráveis de proteção, orientação das ações a serem

Liderança do Gestor de Segurança 166


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE IDA A Rcircunstâncias
operacionalizadas e alteração de conduta sempre que as
o exigirem.
B
PROI • Passo 3: identificação de colaboradores que despontam
como líderes potenciais de movimentos trabalhistas de mo-
do geral, alerta antecipados sobre ameaças em andamento
(ambiente interno e externo) que possam converter-se em
situações de emergência.

• Passo 4: avaliação do progresso e da eficácia das medidas


de neutralização dos problemas.

Além destes passos algumas dicas podem ajudar o subsistema de


informação:

• Mesa limpa – Orientar o colaborador a não deixar nenhum


documento sobre a mesa quando estiver ausente, mesmo
que seja por alguns minutos.

• Cuidados com o lixo – O lixo é uma fonte de informações.


Todo documento ou rascunho jogado no lixo poderá cair em
mão erradas e causar prejuízos à organização.

• Papéis adesivos – Ainda existem pessoas que anotam se-


nhas nestes papéis e os deixam colados no monitor

• Impressoras – Esquecer documentos impressos é muito


comum, principalmente quando a impressora faz parte de
uma rede.

• Auditoria comportamental para orientação e correção –


Fazer uma verificação nos postos de trabalho orientando
quanto aos riscos existentes e como evitá-los.

• Classificação das informações – Informar o nível de impor-


tância das informações para a organização.

Liderança do Gestor de Segurança 167


U R E ZZA
D A SIC ÇÃO
S O D U
ITO3.6.6. TermoPde
R compromisso
DIRE IDA A RE
B Quando uma pessoa inicia suas atividades em uma organização deve
PROI assinar um termo de compromisso em que são descritas suas princi-
pais responsabilidades em relação à informação.

Muitas empresas renovam periodicamente este termo. Há um com-


ponente legal nessa renovação, mas também há o componente de
conscientização do usuário. Segundo Edison Fontes (2006) o termo
de compromisso evidencia a responsabilidade em relação: o usuário
deve manter sigilo das informações que tem acesso; o usuário deve
seguir as normas de segurança da informação; o usuário deve seguir
o padrão ético organizacional.

O objetivo desta formalidade é explicar para o usuário quais são suas


responsabilidades em relação à empresa. O usuário irá realizar seus
serviços sabendo como a organização deseja que as informações se-
jam armazenadas e processadas nos ambientes computacional e con-
vencional. As penalidades também são estabelecidas para os casos
de não atenção às normas e procedimentos.

3.6.7. Contrainformação

É o conjunto de medidas destinadas a neutralizar a eficiência do ser-


viço de informações adversas e salvaguardar o segredo da empresa.
Este conjunto irá busca iludir, confundir ou induzir o adversário a um
erro de avaliação.

Para que a informação falsa seja aceita como verdade, devem-se com-
binar informações verdadeiras com as falsas além de corresponder
à realidade ou concordar com a forma de pensar do público-alvo. A
contrainformação divide-se em dois níveis:

• Estratégico – A intenção é iludir o próprio centro de deci-


sões do adversário, o setor de informação e a própria opi-
nião pública do alvo.

Liderança do Gestor de Segurança 168


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR– O objetivo é confundir agentes ou sensores do ad-
DIRE IDA A Rversário,
• Tático

R O I B de forma a proporcionar-lhes uma percepção equi-


P vocada, induzindo a erro.

A falsa informação descreve falsos entendimentos, aqueles elementos


confusos que os concorrentes em negócios obtêm em suas pesqui-
sas; seja através de seus próprios erros, seja através de falsos pas-
sos. Ver o concorrente cometendo um erro ou seguindo um caminho
que parece ter sido ditado por alguma coisa que se sabe ser errada,
não obriga a corrigi-lo. O concorrente tem a obrigação de verificar a
validade da informação.

A desinformação é o resultado de uma atitude ativa de alguém que


pensou em um caminho e em um objetivo para ser alcançado através
da cessão de informações que deliberadamente são falsas. A desin-
formação é idealizada no sentido de aproveitar estereótipos existentes
particularmente no que se refere à cultura de um povo ou de uma
população específica.

A desinformação leva o oponente a obter impressões errôneas através


de seu próprio trabalho de pesquisa. A essência é saber quem está
obtendo o quê de quem e através de que canais. E então colocar den-
tro desses canais a informação que se quer que eles acreditem.

Sete leis da contrainformação

1. Operações de contrainformação não são nunca organiza-


das pobremente, jamais devem ser executadas por quem
é orgulhoso para precipitar decisões e ter soluções repenti-
nas e não é para os fracos de coração.

2. Pense sobre o efeito de seu programa sobre uma variedade


de outros potenciais receptores da informação.

3. O número de pessoas que têm qualquer conhecimento do


projeto de contrainformação precisa ser o menor possível.

Liderança do Gestor de Segurança 169


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR proporcionar alguma medida de valor com o pro-
DIRE IDA A REpósito de dar algum aspecto de validade a todas as outras
4. É preciso

B
PROI peças que não têm efetivamente nenhum valor.

5. O que se quer que o concorrente faça? É preciso ter em


mãos os recursos, meios, métodos e tudo o mais para deter-
minar o quanto seu rival está seguindo a pista que se quer
que ele siga.

6. Deve-se ser capaz de seguir o fluxo das informações e as


suas pílulas de veneno devem ser cuidadosamente distribu-
ídas para as pessoas certas de modo a alcançar perfeita e
plenamente o objetivo almejado.

7. Devem-se proteger as fontes de informação. “Em tempo de


guerra a verdade é tão preciosa que ela precisa estar sem-
pre rodeada por uma verdadeira corporação de mentiras”.
(Winston Churchill)

A informação proporciona decisões em negócios no tempo e na ma-


neira adequados enquanto que a contrainformação é a medida ativa
para proteger as informações de negócios e também na forma de pro-
teger seus próprios sistemas e processos de coleta de informações
para negócios futuros. As empresas necessitam dessas técnicas para
ganhar vantagem competitiva.

3.6.8. Vazamento

Quando se pensa em vazamento de informação, normalmente se


pensa em envio de arquivos por correio eletrônico, gravação de CDs,
acesso lógico etc. Mas estes não são os únicos meios de vazamento
de informações, o papel também é uma fonte importante de saída de
informações. Proteger a informação armazenada e processada no am-
biente computacional é fundamental, mas não é suficiente. Devemos
proteger a informação armazenada no ambiente convencional.

Liderança do Gestor de Segurança 170


U R E ZZA
D A SIC ÇÃO
S O D U
ITOA propriedade R
EPintelectual
DIRE Ido
é uma informação cobiçada. Dependendo
A R
O I DAtipo de atividade fim da empresa, um vazamento pode comprome-
B ter
P R a participação da organização no mercado.

Quando não existem controles mínimos, pode ocorrer o vazamento de


informação sem que a organização detecte. Muitas vezes, são as evi-
dências no mercado e nas empresas concorrentes que despertam a
organização para o vazamento, mas pode ser que seja tarde demais
para uma ação corretiva. Não devemos esquecer que os colabora-
dores são fontes de informações e o processo de vazamento pode
ocorrer através deles, voluntária ou propositadamente.

3.6.9. Lixo

O lixo deve ser dividido em lixo comum e lixo classificado. O lixo co-
mum é o produzido normalmente, aquele que decorre de restos de ali-
mentos, objetos descartáveis (copos, pratos etc.), invólucros, sobras,
material defeituoso etc. Na verdade, tudo que não tenha sido produzi-
do em razão da atividade funcional (minutas, rascunhos, notas etc.).

O lixo classificado é todo rejeito que possa conter dados ou informa-


ções de qualquer natureza sobre a atividade da organização, ainda
que tal, aparentemente, não represente risco para as empresas. Inclui
também todo rejeito cuja natureza implique perigo para as pessoas,
para a imagem da empresa e para o meio ambiente.

É fundamental que se estabeleça um tratamento adequado a cada


espécie de lixo, que vai desde a coleta, obrigatoriamente seletiva, até
seu destino final. Diante disso é necessário se estabelecer uma rotina
especial para o lixo classificado, tais como: procedimento de descar-
te; trituração de documentos, rascunhos, cópias, esboços etc; horários
para recolhimento; atividade a ser realizada por pessoal específico.

Os cuidados com o lixo classificado exigem restrições à produção e


ao recolhimento em áreas sensíveis, como alta gestão, planejamen-
to, finanças etc. Além de inspeções sistemáticas e pontuais, coletas

Liderança do Gestor de Segurança 171


U R E ZZA
D A SIC ÇÃO
S O D U
ITOseletivas R EP R de responsabilidades. A prática tem demonstrado
DIRE Ique
e fixação

D A A
uma das formas mais eficazes para tratar da insegurança do lixo
I B
PRO classificado é a educação para a segurança, ou seja, a busca por de-
senvolver uma cultura de segurança na organização.

Liderança do Gestor de Segurança 172


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR 4. Seis Sigmas
DIRE IDA A RE
B
PROI

4.1. INTRODUÇÃO

As metas atingidas pelo gerenciamento da rotina do dia a dia não


levam ao crescimento da empresa. Para a organização mudar de pa-
tamar é necessário que metas de sobrevivência sejam atingidas. A
diferença existente entre as metas atingidas pela rotina e as de sobre-
vivência é um problema a ser analisado pelo gerenciamento com base
nas diretrizes. Na análise buscam-se as causas que impossibilitam o
alcance das metas de sobrevivência e o desenvolvimento de medidas
de rompimento com a situação atual. No desdobramento das medidas
podemos ter: melhoria dos produtos e processos existentes; desenvol-
vimento de novos produtos e processos.

O gerenciamento pelas diretrizes é um sistema de gestão voltado para


resolver problemas (atingir metas) que são essenciais para a continui-
dade das organizações. Neste gerenciamento é estabelecido o plano
estratégico, que consiste nos planos de: longo prazo, médio prazo e
curto prazo (anual). A partir destes planos são estabelecidas as metas
anuais (metas de sobrevivência).

As metas de sobrevivência são desdobradas em metas mais especí-


ficas. Estas metas específicas (desdobras ou não) para serem atingi-
das necessitam de ações de manutenção dos resultados atuais e ou
de melhoria dos produtos e processos existentes e ou inovação para
obtenção de novos produtos e processos.

Segundo Aguiar (2006), para se atingir as metas de sobrevivência é


necessário utilizar o ciclo PDCA voltado para as seguintes formas de

Liderança do Gestor de Segurança 174


U R E ZZA
D A SIC ÇÃO
S O D U
ITOgerenciamento:
PR
DIRE Isultados Eempresa);
manutenção da qualidade (dar previsibilidade aos re-
A A R
I B D da melhoria da qualidade (obter melhoria contí-
PRO nua dos resultados com os processos existentes); planejamento da
qualidade ou inovação (promover mudanças radicais nos produtos e
processos existentes).

Esses gerenciamentos tornam-se mais eficientes se forem incorpora-


dos à sua gestão as ferramentas de qualidade (estatísticas ou não) e
o conhecimento técnico (ciência e tecnologia) e gerencial (sistemas,
métodos e ferramentas) dos colaboradores da empresa. É importante
lembrar que, quanto maior for o domínio da informação e a sua trans-
formação em conhecimento, maior será a capacidade da empresa de
atingir as metas de sobrevivência. Outro ingrediente para o alcance
das metas é a liderança.

4.2. PDCA DE CONTROLE DE PROCESSOS

O método PDCA é composto de quatro etapas: planejamento (plan),


execução (do), verificação (check) e ação (action). No planejamento
é definida a meta e os planos de ação contendo os meios necessários
para atingir a meta. Para a execução dos planos de ação, os colabo-
radores são treinados. A seguir os planos são implementados e são
coletados dados que possam fornecer informações sobre a obtenção
da meta. Com os dados é feita uma avaliação dos resultados obti-
dos em relação ao alcance da meta. Na última etapa, a ação a ser
realizada depende dos resultados obtidos. Se a meta foi alcançada,
são estabelecidos meios de manutenção. Se a meta não foi alcança-
da, inicia-se um novo ciclo do PDCA, com o objetivo de implementar
ações corretivas.

Liderança do Gestor de Segurança 175


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PDCA PR MANUTENÇÃO DA QUALIDADE (SDCA)
DIRE I4.3. A R EPARA
R O I B DA
P A organização tem como um de seus objetivos a produção de bens
e ou serviços de acordo com características de qualidade. Procura-
rá obter, com os seus processos, produtos tão semelhantes quanto
possível e com as características de qualidade desejadas, ou seja,
a empresa procurará obter previsibilidade em seus processos. Esta
previsibilidade será obtida se o gerenciamento for feito com base no
PDCA de manutenção de qualidade.

Gerenciar pelo PDCA de manutenção de qualidade é trabalhar com


procedimentos operacionais padrão (POP). Em virtude disso, este
gerenciamento é chamado de SDCA. O S (standart) substitui o P
porque a meta e os métodos utilizados para atingi-la são a meta
padrão e o POP.

Na etapa de execução (do) a preocupação é com o cumprimento do


POP. Nesta etapa são privilegiadas as atividades de: treinamento, su-
pervisão e auditoria. Além disso, são coletados dados que ajudam na
avaliação dos processos, dos produtos, dos cumprimentos dos POPs.

Na etapa de verificação (check), os dados coletados na fase anterior


são analisados para se verificar a efetividade dos POPs. Se não exis-
tirem anomalias, o POP é mantido. Caso contrário, passa-se para a
próxima etapa (action) para que sejam tomadas as ações corretivas.

4.3.1. Ferramentas de qualidade


Iremos apresentar algumas ferramentas que podem ser utilizadas nas
fases de execução, verificação e ação do ciclo SDCA. Na fase de exe-
cução podemos utilizar: folha de verificação, técnicas de amostragem,
cartas de controle, check list, fluxograma e análise de regressão.

A folha de verificação fornece um procedimento para: organizar, sim-


plificar e otimizar a forma de registro das informações obtidas por um
procedimento de coleta de dados.

Liderança do Gestor de Segurança 176


U R E ZZA
D A SIC ÇÃO
S O D U
ITOO objetivoRda R
EPamostragem
DIRE Iinformações
é fornecer procedimentos de coleta de

DA A
R O I B nível que representem uma determinada população com um
P de confiança estabelecido. Os procedimentos de coleta mais
conhecidos são: amostragem sistemática, amostragem estratificada,
amostragem aleatória simples e amostragem por conglomerados.

A carta de controle tem como objetivos: fornecer procedimento de


identificação e de quantificação do tipo de variação existente em um
processo; apresentar um procedimento de coleta de dados a ser utili-
zado no estudo de variações.

A técnica do check list fornece uma listagem de ações a serem verifi-


cadas pela ordem de suas ocorrências e organiza e ordena a forma de
verificação e de realização de ações.

O fluxograma apresenta dois objetivos básicos: visualização e apre-


sentação das etapas de um processo; visualização, apresentação, or-
denação e de orientação de tarefas.

Na análise de regressão os objetivos são: sumariar um conjunto de


dados; prever valores de uma variável de interesse; controlar ca-
racterísticas de produtos e ou serviços em faixas de valores de in-
teresse durante a produção; estimar parâmetros desconhecidos de
equações teóricas.

Na fase de verificação podemos utilizar as seguintes ferramentas:


cartas de controle, índices de capacidade de processos, histograma,
estatísticas descritivas (média, mediana e desvio padrão), testes de
aderência, testes de hipóteses e análise de regressão.

Os índices de capacidade de processos apresentam como objetivos:


quantificar a variação de processos por meio de índices; fornecer um
procedimento de avaliação da variação e da centralização de proces-
sos em relação às especificações.

O histograma tem como objetivo básico apresentar a distribuição de um


conjunto de dados por meio de gráficos. Já as estatísticas descritivas

Liderança do Gestor de Segurança 177


U R E ZZA
D A SIC ÇÃO
S O D U
ITOprocuramRfornecer
EPRinformações sobre a distribuição e a centralização de
DIRE Ium A
R O I B DAconjunto de dados por meio de medidas numéricas.
P Os testes de aderência buscam conhecer a distribuição de um pro-
cesso em relação às características de interesse no produto, por meio
de amostrais, com o objetivo de avaliar o alcance de metas. Os testes
de hipóteses buscam estimar a média, a mediana, o desvio padrão e
outros parâmetros de interesse em características de processos e de
produtos utilizando dados amostrais, com o objetivo de obter conheci-
mento do alcance de metas.

Na fase de ação corretiva podemos utilizar as seguintes ferramentas:


cartas de controle, brainstorming, diagrama de causa e efeito, his-
tograma, estatísticas descritivas (média, mediana e desvio padrão),
diagrama de dispersão e análise de regressão.

O brainstorming é utilizado para descobrir as causas de anomalias


no processo e o diagrama de causa e efeito é utilizado para organi-
zar e apresentar o relacionamento entre o problema a ser tratado e
as suas causas.

O diagrama de dispersão tem o objetivo de fornecer, por meio de


um gráfico, o relacionamento entre duas variáveis. Logo é utilizado
para se conhecer o relacionamento entre a anomalia a ser tratada e
as suas causas.

4.4. PDCA de melhorias

Segundo Aguiar (2006), as melhorias a serem alcançadas nos pro-


cessos e produtos existentes são estabelecidas com base: nas metas
anuais (metas de sobrevivência) e nas metas anuais fixadas para o
tratamento dos problemas prioritários.

No gerenciamento com base em diretrizes temos duas melhorias: in-


cremental que é alcançada com o gerenciamento da rotina e a rompe-
dora que é alcançada com o gerenciamento pelas diretrizes.

Liderança do Gestor de Segurança 178


U R E ZZA
D A SIC ÇÃO
S O D U
ITOPara promover PasRmelhorias incrementais é necessário um bom plane-
DIRE Ijamento, A R E
DA ou seja, a fase P do ciclo PDCA. Nesta fase devemos: iden-
R O I B tificar
P o problema, analisar o fenômeno, analisar o processo e estabe-
lecer o plano de ação.

Na etapa de identificação do problema procura-se definir claramente


o problema relacionado à meta, reconhecer a importância desse pro-
blema e a conveniência da sua solução. As principais perguntas que
precisam ser respondidas são:

• A meta está bem posicionada.

• Existem dados que subsidiem o estudo de avaliação dos


benefícios para a empresa com a solução do problema.

• Os dados são confiáveis.

• Vale a pena investir no alcance da meta.

• O problema está focado.

Se todas as respostas para as perguntas acima forem sim, passamos


para a etapa de análise do fenômeno. Nesta fase devemos procurar co-
nhecer profundamente o problema e desdobrá-lo em problemas mais
simples. A razão de se fazer a descoberta das causas do problema,
por meio de problemas mais simples, é a facilidade em reconhecê-las.

Uma das maneiras de aumentar o conhecimento do problema é: ob-


servar sobre vários ângulos e estratificar de acordo com o conheci-
mento técnico sobre situações relacionadas a ele; definir os focos do
problema a serem tratados nas estratificações; avaliar os focos do pro-
blema em relação às suas variações.

Posterior ao aumento do conhecimento do problema e a sua simplifi-


cação, são estabelecidas as metas específicas que devem levar ao
alcance da meta inicialmente proposta. Com essas metas, passamos
para a fase da análise do processo.

Na análise do processo são procuradas as causas geradoras do pro-


blema relacionado com a meta específica. A seguir as causas das

Liderança do Gestor de Segurança 179


U R E ZZA
D A SIC ÇÃO
S O D U
ITOmetas específicas
EPR serão priorizadas, pois o tratamento de um número
DIRE Imenor A R
DA de causas é mais simples e pode levar ao alcance de todas as
R O I B metas
P específicas.

A priorização é feita analisando conjuntamente todas as causas dos


problemas relacionados com todas as metas específicas e é realizada
com base no: conhecimento técnico do problema e por meio de uma
quantificação do processo (mensurado o relacionamento entre as cau-
sas e as características de interesse do problema).

A última fase é o estabelecimento do plano de ação, que é realizada


com o objetivo de se definirem os meios (planos de ação) que deverão
ser implementados para atacar as causas dos problemas prioritários
identificadas nesta fase.

4.5. PDCA DE INOVAÇÃO

A etapa de planejamento é desmembrada em quatro fases: identifica-


ção do problema, análise do fenômeno, análise do processo e estabe-
lecimento do plano de ação.

A fase de identificação do problema é iniciada com a identificação


das oportunidades de mercado em que a organização pode atuar. As
oportunidades podem vir das necessidades dos clientes ou da capa-
cidade tecnológica da organização de conceber produtos inovadores.
Nesta fase é estabelecido o conceito do produto e verificadas as suas
viabilidades técnicas e econômicas.

O objetivo básico de se realizar o estudo de viabilidade é conhecer a


sua aceitação no mercado nas condições que a empresa pode ofere-
cer. Deve ser analisado: o conceito do produto, vertente econômica,
capacidade técnica da organização de fazer as inovações. O conceito
do produto é estabelecido por meio da comparação entre um conceito
inicial e outros conceitos.

Liderança do Gestor de Segurança 180


U R E ZZA
D A SIC ÇÃO
S O D U
ITOA verificação PRviabilidade econômica é feita com base no: dimensio-
DIRE Inamento Ecapacidade
da
A A R
I B D da do mercado; conhecimento do segmento de
PRO mercado em que o produto será introduzido; estudo das perspectivas
futuras do mercado para o produto e da capacidade da organização
de continuar atuando nele.

A verificação da viabilidade técnica é feita por meio do estudo da sua


capacidade técnica de formar equipes multifuncionais que tenham
condições de desenvolver o novo processo para fabricação do produ-
to com o conceito anteriormente definido.

Na fase de análise do fenômeno é estabelecido o projeto do produ-


to. Para se estabelecer este projeto, devemos: definir os benefícios
do produto levando-se em conta a qualidade intrínseca, o custo e a
entrega; a partir dos benefícios, projetar as especificações; avaliar as
especificações em relação ao alcance dos benefícios.

Na fase de análise do processo é projetado o processo para produ-


zir com as características de qualidade estabelecidas na análise do
fenômeno. Devemos seguir os seguintes passos: definir e desdobrar
processos que irão produzir o produto; especificar os parâmetros de
processo dos subprocessos priorizados; avaliar o desempenho do
processo na produção do produto.

Na última fase são estabelecidos os padrões de processo preliminares


de controle do processo produtivo e o plano de ação de implementa-
ção do processo. Para estabelecer os padrões preliminares, devemos:
fazer as alterações e otimizações no processo básico para que possa
ser implementado no processo produtivo; definir os padrões iniciais de
controle do processo produtivo.

O plano de ação deve ter: as mudanças a serem feitas no processo


básico; procedimentos padrão iniciais de treinamento; procedimen-
tos padrão iniciais de atuação no mercado para colocação do pro-
duto no mercado.

Liderança do Gestor de Segurança 181


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PROGRAMA EPR SEIS SIGMA
DIRE I4.6. A R
R O I B DA
P De acordo com Aguiar (2006), o programa Seis Sigma promove uma
mudança na cultura da empresa, pois, após sua implementação, mo-
difica o posicionamento da organização em relação aos seus proble-
mas e também a sua forma de identificá-los e tratá-los. As principais
mudanças são: a atuação da empresa ficará voltada ao cliente; to-
da meta ou projeto deve trazer retorno monetário mínimo; todos os
colaboradores devem aperfeiçoar-se; os problemas da empresa são
problemas de todos; a forma de condução de uma solução de um
problema é padronizada.

Um dos fatores de sucesso do programa é a sua estrutura de imple-


mentação e de condução. Deve conter: metodologia de solução de
problemas e de desenvolvimento de novos produtos, serviços, proces-
sos; estrutura de responsabilidades e funções; estrutura de treinamen-
tos; política de pessoal.

4.6.1. Metodologia de solução de problemas e


desenvolvimento de novos produtos, serviços,
processos.
As duas metodologias mais utilizadas são: PDCA e DMAIC. A primeira
já foi trabalhada anteriormente. A segunda metodologia é composta
das seguintes etapas: D (definir – define), M (medir – measure), A
(analisar – analyze), I (melhorar – improve) e C (controlar – control).
Foi desenvolvida com base no PDCA. O PDCA e o DMAIC são análo-
gos. A empresa que utiliza o PDCA não precisa mudar a metodologia
e vice-versa.

Na fase D inicialmente iremos verificar se a meta está bem posiciona-


da. Se não estiver, devemos justificar e redefinir a meta. Se estiver bem
posicionada devemos buscar responder à seguinte pergunta: existem
dados que subsidiem os estudos de avaliação dos benefícios para
a empresa com a solução do problema. Se a resposta for negativa,

Liderança do Gestor de Segurança 182


U R E ZZA
D A SIC ÇÃO
S O D U
ITOdevemos Rcoletar
EPRdados. Se for positiva, devemos nos questionar: os
DIRE Idados A
DA são confiáveis. Se não forem confiáveis iremos adequar o siste-
R O I B ma
P de coleta de dados e de medição.

A próxima pergunta é: vale a pena investir na solução da meta. Se a


resposta for negativa, devemos justificar e encerrar os trabalhos. Se
for positiva, passamos para a última pergunta: o problema está foca-
do. Em caso afirmativo, devemos estudar variações (etapa de men-
suração do problema). Em caso negativo, iremos iniciar a etapa de
mensuração do problema.

A fase M inicia com a seguinte pergunta: existem fatos e dados que


possibilitem observar o problema de vários ângulos. Se a resposta for
não, devemos coletar dados. Se a resposta for sim, passamos para a
seguinte pergunta: os dados representam a situação e são exatos. Em
caso negativo, devemos adequar o sistema de coleta e medição. Em
caso afirmativo, devemos: observar e dividir o problema; desdobrar o
problema em problemas mais simples; priorizar os problemas a serem
selecionados; avaliar variações no foco do problema.

Posteriormente, devemos fazer a seguinte pergunta: é possível definir


as metas específicas. Em caso negativo, iremos voltar para a coleta de
dados. Em caso afirmativo, iremos avaliar a delegação da meta. Se for
delegável, passamos para a definição do problema. Em caso contrário
passamos para a fase A do DMAIC.

Na fase A, a primeira pergunta a ser respondida é: o processo relacio-


nado com o problema é conhecido. Se a resposta for não, devemos
obter conhecimento do processo. Se a resposta for sim, buscamos
responder a segunda pergunta: o processo é estruturado. Em caso
afirmativo, devemos: entender o funcionamento do processo em todas
as etapas; descobrir as causas do problema; priorizar as causas a
serem tratadas; quantificar o efeito das causas em características de
interesse no problema; etapa de melhorias do DMAIC. Em caso nega-
tivo, pulamos o item entender o funcionamento do processo.

Liderança do Gestor de Segurança 183


U R E ZZA
D A SIC ÇÃO
S O D U
ITOA fase I inicia
EPcomR as seguintes ações: propor medidas para atacar
DIRE IasDAcausas A Rdo
R O I B das; avaliar se problema; priorizar as medidas a serem implementa-
P as medidas provocam efeitos correlatos indesejáveis;
eliminar as medidas que causam efeitos indesejáveis; avaliar se as
medidas priorizadas que serão implementadas levarão ao alcance da
meta. Posteriormente devemos fazer a seguinte pergunta: a meta foi
alcançada. Se a resposta for não, voltamos ao inicio desta fase. Se a
resposta for sim, devemos avaliar as medidas em relação à delega-
ção. Se for delegável, devemos definir o problema. Em caso contrário,
devemos: dispor o plano de ação; executar o plano de ação; etapa
de controle.

Na última fase (C), iniciamos com a seguinte pergunta: a meta foi al-
cançada. Em caso negativo, voltar para a etapa de mensuração do
problema. Em caso afirmativo, devemos verificar se ocorreram efeitos
colaterais negativos. Se ocorreram, devemos verificar se os ganhos
superaram esses efeitos.

Outro ponto importante é verificar se os resultados estão se mantendo


ao longo do tempo. Em caso afirmativo devemos: elaborar os padrões;
educar e treinar; criar sistemas de auditoria; refletir sobre as ativida-
des e fazer sugestões sobre os próximos passos.

Um grande diferencial do Seis Sigmas é a importância dada à


transformação do método padrão de solução de problemas em cul-
tura empresarial.

4.6.2. Estrutura de responsabilidades e funções

Para iniciar o programa Seis Sigma, a alta administração deve definir


um responsável para a implementação. Muitas empresas utilizam o
CEO (chief executive officer). Ele será o responsável pelo acompanha-
mento e o desdobramento das metas para os vários níveis da empre-
sa, pelos resultados do programa e pelo fornecimento de informações
sobre o andamento do programa a alta administração.

Liderança do Gestor de Segurança 184


U R E ZZA
D A SIC ÇÃO
S O D U
ITOEste responsável
EPR deve olhar para dentro e para fora da empresa
DIRE I(clientes,A R
DA mercado, concorrentes) com o objetivo de obter conheci-
R O I B mento
P que o ajude a definir as metas preliminares a serem alcanças
pelo programa.

Definidas as metas preliminares, devemos marcar um workshop com


a alta administração para explicar como o programa irá levar a organi-
zação ao alcance dos seus objetivos. E também definir a estratégia a
ser utilizada na implementação do programa, como a definição ou não
de unidades da empresa que servirão de piloto para a sua implemen-
tação. Nas unidades escolhidas, o principal responsável por ela é o
responsável pelo programa. É denominado de superintendente.

O superintendente será responsável pela alocação dos recursos do


programa para o alcance das metas não delegadas e para as direto-
rias que irão desenvolver projetos. Ele deve prestar contas do desen-
volvimento do programa na unidade para o CEO. Além de acompanhar
o desenvolvimento do programa nos níveis hierárquicos inferiores e
de avaliar quais metas poderão ser desdobradas para as diretorias e
quais não poderão ser desdobradas.

Os diretores serão responsáveis pela alocação dos recursos do pro-


grama para o alcance das metas não desdobradas e para as metas
desdobradas para as gerências, pela eliminação de barreiras e pelo
alcance das metas da unidade.

4.6.3. Estrutura dos treinamentos

O programa de treinamento é desenvolvido em duas fases: treinamen-


to para o programa seis sigma de melhorias de produtos, serviços e
processos; treinamento para inovação.

Os treinamentos devem ser para todos os colaboradores. A base para


determinar o foco dos treinamentos e a profundidade é a função dos
colaboradores e o nível de conhecimento.

Liderança do Gestor de Segurança 185


U R E ZZA
D A SIC ÇÃO
S O D U
ITO4.6.4. Política
EPRde pessoal
DIRE IODestabelecimento
A R
R O I B A de política consiste em uma das maneiras de al-
P cançar sensibilização para uma mudança de cultura na empresa. Uma
dessas políticas é a de serem dadas oportunidades de adequação à
nova cultura, com a realização dos treinamentos necessários a todos
os colaboradores.

Liderança do Gestor de Segurança 186


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE 5. Gerenciamento Da Rotina
B
PROI

O gerenciamento da rotina é composto de três etapas: estruturar a


empresa, ajustar o sistema e caminhar para o futuro. Iremos neste ca-
pítulo abordar cada etapa separadamente.

5.1. ESTRUTURAR A EMPRESA

Para estruturar a empresa é interessante escolher uma área que não


está indo bem. Em seguida definir os problemas desta área, lembrar
que problema é resultado indesejável. Podem surgir problemas loca-
lizados (exemplo: quebra de equipamento) ou problemas interfuncio-
nais (exemplo: reclamações de clientes) de caráter mais amplo. Os
problemas interfuncionais devem ser desdobrados em problemas lo-
calizados. Para cada problema localizado deve ser definido um item
de controle.

A estruturação da empresa significa tomar providências para que os


colaboradores, ao exercerem as funções operacionais, sejam as me-
lhores naquilo que fazem. Significa também reduzir as anomalias a
níveis insignificantes. Essencialmente significa melhorar o gerencia-
mento da rotina do trabalho do dia a dia.

O gerenciamento da rotina é centrado em: definir autoridade e respon-


sabilidade de cada colaborador; padronizar processos e trabalho; mo-
nitorar resultados destes processos e comparar com as metas; ação
corretiva no processo, a partir dos desvios encontrados nos resulta-
dos; máxima utilização do potencial mental dos colaboradores; buscar
continuamente a perfeição.

Liderança do Gestor de Segurança 188


U R E ZZA
D A SIC ÇÃO
S O D U
ITO5.1.1. Melhorar
PRos resultados
DIRE IDA A RE
B Segundo Falconi (2004), o bom gerenciamento está em se saber es-
PROI tabelecer um bom plano de ação para toda meta de melhoria que se
queira atingir. Gerenciar é observar a seguinte sequencia na fase de
planejamento: estabelecer aonde quer chegar; levantar informações
sobre o tema em questão; verificar as causas que estão impedindo de
se chegar ao alvo; propor ações contra cada causa.

5.1.2. Padronizar o trabalho

De acordo com Falconi (2004), padrão é o instrumento que indica a meta


(fim) e os procedimentos (meios) para execução dos trabalhos de tal
maneira que cada um tenha condições de assumir a responsabilidade
pelos resultados de seu trabalho. Padrão é o próprio planejamento do
trabalho e ser executado. Não existe gerenciamento sem padronização.

Na gestão, utiliza-se o fluxograma com dois objetivos básicos: garan-


tir a qualidade e aumentar a produtividade. Esta ferramenta é o inicio
da padronização. O gestor de segurança e os demais gestores devem
estabelecer os fluxogramas dos processos sob sua responsabilida-
de e definir quais são as tarefas prioritárias. Tarefas prioritárias são
aquelas, que se ocorrer erro, afeta fortemente a qualidade do produto
e ou serviço.

5.1.3. Eliminar anomalias

Qualquer desvio das condições normais de operação é uma anomalia


e esta exige uma ação corretiva. A primeira coisa a ser feita é remover
o sintoma e verificar o cumprimento do POP (procedimento operacio-
nal padrão). Caso o POP não tenha sido cumprido, a remoção do sin-
toma fará com que o padrão volte a ser cumprido.

O fato do padrão não ter sido cumprido é por si só uma anomalia cuja
causa precisa ser encontrada e eliminada. Algumas vezes o colabora-
dor conhece o padrão e não cumpre por distração.

Liderança do Gestor de Segurança 189


U R E ZZA
D A SIC ÇÃO
S O D U
ITOCaso o POP PR sido cumprido, é necessário fazer análise de ano-
DIRE Imalia. A R Etenha
DA Esta análise é a busca da causa imediata da anomalia e deve
R O I B ser
P feita na área de trabalho, de preferência em frente a um diagrama
de causa e efeito.

5.1.4. Monitorar os resultados do processo


É importante começar o monitoramento por aquelas características
que estão causando problemas. Monitorar um item de cada vez e to-
mar as seguintes ações: fazer um gráfico, levantar dados e estabele-
cer uma meta.

5.2. AJUSTANDO O SISTEMA

Na gestão gerencia-se um processo para servir ao mercado. Logo,


devemos harmonizar os interesses das pessoas de tal maneira que
todos possam ser satisfeitos.

A autoridade do gestor é exercida sobre o processo. Este foi estabe-


lecido porque havia necessidade de resultados, logo o gestor é res-
ponsável pelos resultados. Assumir responsabilidade é cumprir metas
estabelecidas pelas pessoas.

Qualquer que seja o posicionamento hierárquico, o gestor tem um ne-


gócio. A descrição do negócio deve conter: listagem dos meios; prin-
cipais fornecedores e especificação dos produtos recebidos; listagem
dos produtos resultante do processo; principais clientes (internos e ex-
ternos). É possível representar o negócio como um diagrama de causa
e efeito, onde o negócio é o conjunto de causas e os seus produtos
são os efeitos.

Para melhorar o gerenciamento da rotina o gestor de segurança e os


demais gestores devem seguir os seguintes passos: fazer a descrição
do negócio; definir os produtos prioritários; fazer o fluxograma de cada
processo; promover a padronização das tarefas prioritárias; definir os

Liderança do Gestor de Segurança 190


U R E ZZA
D A SIC ÇÃO
S O D U
ITOitens de controle;
EPRdefinir as metas para cada item de controle; estabe-
DIRE Ilecer A R
R O I B le;DApadronizar
os valores de benchmark; fazer gráficos para os itens de contro-
P cada processo; gerenciar, atingir metas.

A essência do trabalho do gestor é melhorar os seus resultados de tal


maneira que o somatório do seu trabalho assegure ganho de produti-
vidade, logo de competitividade. Podemos afirmar que o trabalho do
gestor de segurança é atingir metas, ou seja, resolver problemas, pois
resolver problemas é atingir metas.

Existem problemas bons e ruins. Os bons são os que surgem a partir


de novas metas de melhoria. Os ruins são aqueles provenientes das
anomalias ou desvio do padrão e devem ser eliminados.

5.2.1. Gerenciar as melhorias

É importante inicialmente fazermos um sumário de problemas, porem é


essencial separar o que é problema daquilo que não é problema. Não
podemos esquecer que problema é resultado indesejável.

Outro ponto importante é a correta utilização do ciclo PDCA. Para trei-


nar o uso desta ferramenta, podemos escolher entre os problemas do
sumário, aquele mais simples e fácil de resolver.

Não devemos esquecer que cada meta tem que ter o seu plano de
ação. O gestor não deve permitir que nada possa ser feito se não exis-
tir um plano de ação baseado em análise.

Para cada meta atingida deve-se mostrar o resultado. Se uma meta


não foi atingida significa que o plano de ação não foi suficiente e será
necessário fazer plano complementar que permite girar o ciclo PDCA.
Cada giro deve ser relatado em reunião e este relato deve ser feito de
forma organizada. Devemos utilizar o relatório de três gerações, que
é composto de: o que foi planejado (passado); o que foi executado
(presente); os resultados (presente); pontos problemáticos (presente);
proposição para resolver os pontos problemáticos (futuro).

Liderança do Gestor de Segurança 191


U R E ZZA
D A SIC ÇÃO
S O D U
ITO5.2.2. Gerenciar
PR os processos para manter os resultados
DIRE IDA A RE
B Quanto mais se sobe na hierarquia mais interfuncional se tornam os
PROI processos, e o fluxograma adquire um valor muito grande. Também
adquirem importância os padrões gerenciais e os padrões técnicos de
processo. Ambos constam de um fluxograma e do 5W1H. O padrão
gerencial deve ser utilizado para processos administrativos e de servi-
ço. O padrão técnico deve ser utilizado para processos operacionais.

Quando se deseja manter resultados o planejamento do gerenciamen-


to consta de: metas padrão (metas de qualidade da cobrança); méto-
do para se atingir estas metas (padrão gerencial).

O padrão técnico de processo é o documento básico para o controle


do processo. Contem todos os parâmetros técnicos necessários à fa-
bricação de um bem ou condução de um serviço.

5.2.3. Garantir a qualidade

A garantia da qualidade é exercida por todos os colaboradores da


empresa. Os colaboradores operacionais garantem a qualidade cum-
prindo os POPs e os gestores assumindo a responsabilidade pelos
seus itens de controle.

Controlar qualidade é: definir os padrões com base nas necessidades


das pessoas; trabalhar conforme os padrões; melhorar os padrões pa-
ra satisfação das pessoas.

Não devemos esquecer que um produto nunca é perfeito. Por melho-


res que sejam as condições de trabalho, sempre existirá uma parcela
de produção que não atenderá às especificações, ou seja, defeito ze-
ro é impossível.

Se considerarmos que o projeto de um produto foi perfeito, a confia-


bilidade será maior quanto menor for a não conformidade. Portanto,
quanto menor for a dispersão dos resultados de inspeção, maior será

Liderança do Gestor de Segurança 192


U R E ZZA
D A SIC ÇÃO
S O D U
ITOa confiabilidade.
EPa Rdispersão,
DIRE Ivemos
Para trabalhar em prol da garantia da qualidade de-
A A R
I B D reduzir pois dispersão gera problemas (defeitos).
PRO
5.3. CAMINHANDO PARA O FUTURO

Segundo Falconi (2004), é importante observar três pontos: gerenciar


visando meta base zero; gerenciar com centro nas pessoas; gerenciar
com foco nas melhorias sucessivas e nas melhorias drásticas.

5.3.1. Gerenciar visando meta zero


Os resultados do passado não servem para o futuro. Temos que perse-
guir as metas absolutas. Para este fim devemos entender três concei-
tos: desperdício, inconsistência e insuficiência.

Desperdício é qualquer coisa que não ajuda a atingir o objetivo, que


é satisfazer as necessidades do cliente. Se o produto apresenta algu-
ma característica não apreciada pelo cliente, tem-se desperdício, pois
se gastou recursos para incorporar esta característica e o cliente não
atribuiu valor.

Insuficiência é o oposto de desperdício, ou seja, procurar atingir uma


meta com recursos inadequados. Já inconsistência significa falta de
uniformidade e se refere a uma situação que esconde o desperdício e
a insuficiência. As variações mostram a inconsistência. Qualquer dis-
persão em qualquer item de controle é desperdício.

5.3.2. Gerenciar com centro nas pessoas


O poder de grupo de pessoas de produzir resultados pode ser repre-
sentado pela seguinte equação: P = T x H x M (n), sendo: T quantidade
de trabalho realizado em homens-hora; H habilidade das pessoas; M
motivação do grupo; n fator exponencial.

Considerando que a quantidade de horas trabalhadas seja regida


por contrato de trabalho, o gestor deve: elevar constantemente a

Liderança do Gestor de Segurança 193


U R E ZZA
D A SIC ÇÃO
S O D U
ITOhabilidadeRdos
EPum R
DIRE Icontínuo;
colaboradores, por meio de educação e treinamento

D A A criar local de trabalho onde os colaboradores tenham


I B
PRO liberdade de ser espontâneas e ter criatividade.
Elevar constantemente a habilidade significa: ensinar aos colaborado-
res o seu trabalho operacional por meio da padronização (treinamen-
to operacional); ensinar aos colaboradores a tecnologia do processo;
ensinar aos colaboradores a tecnologia gerencial. Elevar a motivação
significa: tratar bem, pagar bem; voltar os colaboradores para a solu-
ção de problemas; manter o 5S.

5.3.3. Gerenciar com foco nas melhorias sucessivas e


nas melhorias drásticas
Segundo Falconi (2004), as melhorias sucessivas partem dos seguin-
tes pontos: admite a atual maneira de trabalhar; analisa a atual ma-
neira de trabalhar; melhora a atual maneira de trabalhar; opera cada
vez mais eficientemente um processo que tem desperdício implícito
no projeto. Já as melhorias drásticas partem dos seguintes pontos:
reprova a atual maneira de trabalhar; busca a maneira ideal de traba-
lhar; promove mudanças drásticas na maneira de trabalhar; elimina o
desperdício contido no próprio projeto do processo anterior.

Muito embora as melhorias sucessivas sejam muito importantes, é ne-


cessário constantemente questionar os produtos e os processos. É
muito importante consultar os clientes internos e ou externos, buscan-
do resposta para as seguintes perguntas: o produto é necessário; de-
vemos eliminá-lo; devemos alterá-lo; devemos desenvolver outro pro-
duto; como podemos ter um produto melhor. Outro ponto importante é
identificar de que maneira utilizar novas tecnologias para atender às
necessidades dos clientes.

As perguntas acima formam a base da melhoria por reforma, em que


se questiona o próprio processo ou a maneira de trabalhar.

Liderança do Gestor de Segurança 194


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE IDA6.A REspionagem e Contraespionagem
B
PROI

A espionagem é a prática de obter informações de caráter secreto ou


confidencial sobre organizações, sem autorização destas, para alcan-
çar certa vantagem econômica, tecnológica ou social. Um espião é um
agente empregado para obter tais segredos.

A definição vem sendo restringida a um Estado que espia inimigos


potenciais ou reais, primeiramente para finalidades militares, mas ela
abrange também a espionagem envolvendo empresas e pessoas físi-
cas, através de contratação de detetives particulares.

Nenhum serviço secreto de Estado usa a palavra espionagem no seu


nome ou para descrever sua atividade de colheita de informações ou
inteligência, embora todos declarem fazer contraespionagem. Muitas
nações espiam rotineiramente seus inimigos, mas também seus alia-
dos, embora sempre o neguem. A duplicidade que envolve a utilização
do termo espionagem deve-se ao fato de essa atividade ser frequen-
temente ditada por objetivos secretos e interesses inconfessáveis pu-
blicamente, enquanto que nos rivais ou inimigos ela é sempre denun-
ciada e condenada.

Existem incidentes envolvendo espionagem que foram documentados


ao longo da História. A Arte da Guerra (Sun-Tzu) contém informações
sobre técnicas de dissimulação e subversão. Os antigos egípcios pos-
suíam um sistema completamente desenvolvido para a aquisição de
informações e os hebreus também o usaram. Mais recentemente, a
espionagem teve participação significativa na história da Inglaterra no
período Elizabetano. No entanto o primeiro serviço secreto oficial foi
organizado sob ordens do rei Luís XIV.

Liderança do Gestor de Segurança 196


U R E ZZA
D A SIC ÇÃO
S O D U
ITOEm muitosRpaíses
EPRa espionagem militar ou governamental é crime pu-
DIRE Inível A
A com prisão perpétua ou pena de morte. Nos EUA a espionagem
R O I B éDainda
P um crime capital, embora a pena de morte seja raramente
aplicada nesses casos, pois em geral o governo oferece ao acusado
um abrandamento da pena, em troca de informações.

A espionagem quando praticada por um cidadão do próprio estado-alvo,


é geralmente considerada como uma forma de traição. Foi o caso do
cidadão austríaco Franz Josef Messner, naturalizado brasileiro em 1931,
com o nome de Francisco José Messner. Messner espionou para o Office
of Strategic Services-OSS, enviando informações para Allen Welsh Dul-
les, em Berna, Suíça. Em contato com a resistência antinazista na Áustria,
Messner fez parte do grupo de espionagem Maier-Messner-Caldonazzi,
descoberto pela Gestapo em 1944. Julgado traidor terminou por ser mor-
to em abril de 1945, no campo de concentração de Mauthausen-Gusen.

No Reino Unido um espião estrangeiro tem pena mínima de 14 anos


de prisão, de acordo com o Official Secrets Act, enquanto que um
britânico que espionasse para um país estrangeiro enfrentaria uma
sentença máxima de prisão perpétua por traição, caso fosse provada
a sua colaboração com inimigos do país.

Durante a Segunda Guerra Mundial os espiões alemães no Reino Uni-


do foram executados por traição, um crime especial que excluía qual-
quer aplicação dos direitos que os soldados inimigos geralmente têm,
mesmo que o espião fosse um estrangeiro naturalizado.

A guerra fria envolveu intensa atividade de espionagem entre os Es-


tados Unidos e seus aliados e a União Soviética, China e seus alia-
dos, relacionados particularmente com segredos de armas nucleares.
Neste período, a CIA estadunidense e o MI6 britânico, de um lado, e
a KGB, de outro, foram os principais serviços de inteligência ativos.

Os espiões também se envolveram em atividades de sequestro e assas-


sinato de pessoas consideradas como ameaça para o seu país. Tam-
bém não é raro que serviços de informações trabalhem acobertando

Liderança do Gestor de Segurança 197


U R E ZZA
D A SIC ÇÃO
S O D U
ITOatividade Rparamilitar
EPR (assassinato, sequestro, sabotagem, guerra de
DIRE Iguerrilha A
R O I B DA e golpes de estado).
P Desde o fim da guerra fria, os serviços de informações e espionagem
estão, sobretudo, preocupados com as atividades de organizações
terroristas e com o tráfico de drogas.

Apesar de não ser retratada em muitas fontes de espionagem, a Amé-


rica latina já foi palco de grandes operações de inteligência. Esta
sofre ainda com o tráfico de armas e de drogas, que é mantido como
um problema central para as agências de inteligência regionais.

Por conta de ideais revolucionários e difentes tipos de Governos


centrados na América Latina, o terrorismo se tornou um dos fatores
chaves para as atuações de inteligência. Desde as FARCS (Forças
Armadas Revolucionárias da Colômbia) até organizações criminosas
do Brasil, as demais organizações consideradas terroristas envolvi-
das no restante dos países da América Latina já travaram inumeras
batalhas contra os órgãos de inteligência.

6.1. SISTEMAS DE ESCUTA

Segundo Dvir (2004), quando se planeja uma escuta, os seguintes


pontos devem ser levados em conta: qual a informação desejada; em
que forma a informação se encontra; onde se encontra a informação;
quais técnicas podem ser utilizadas; risco de instalação e desmonte
do equipamento.

Existem quatro tipos básicos: sistemas ópticos e sonoros; sistemas


com fio; sistemas baseados em radiofreqüência e microondas; sistema
de escuta em linhas telefônicas fixas.

Os principais sistemas ópticos e sonoros são: microfones direcionais,


microfones de fibra óptica, microfone a laser, transmissor óptico infra-
vermelho e microfone de contato.

Liderança do Gestor de Segurança 198


U R E ZZA
D A SIC ÇÃO
S O D U
ITOOs microfones R
EPdirecionais
DIRE Itgun.
podem ser de dois tipos: parabólicos e sho-
A R
O I DA Na utilização do microfone parabólico alguns pontos devem ser
B levados
P R em conta: locais com muito ruído são problemáticos; o piso
quente ou o vento desviam as ondas sonoras; uma grande superfície
refletora (parede) entre o alvo e o microfone facilita a captação; árvo-
res ao redor do alvo atrapalham; o alvo deve estar falando na direção
do microfone. O microfone shotgun pode ser utilizado para captar sons
de distâncias maiores. É importante evitar apontar o microfone para
a superfície rígida, pois esta superfície pode refletir sons de fundo.
Outro ponto a ser levado em conta é o cuidado com a movimentação
do equipamento, pois é muito sensível ao barulho causado pelo vento.

O microfone de fibra óptica é composto de uma fibra óptica, que co-


necta dois pontos: o local-alvo e o local de escuta. Na ponta da fibra
que fica no alvo, existe uma membrana que irá vibrar de acordo com
o som do ambiente. Essa membrana converterá os sinais de vibração
em sinais ópticos. A qualidade de áudio desse sistema é excelente. A
distância máxima de operação é de vinte metros.

No microfone a laser um raio laser é emitido de fora do local a ser


gravado em direção a uma janela, por exemplo. A janela vibra com a
conversa que esta ocorrendo no interior da sala. Essa vibração modula
o raio laser que se reflete em direção ao receptor. O sinal de laser é de-
modulado, transformado em sinal elétrico e depois em sinal mecânico,
podendo ser ouvido a conversa.

O transmissor óptico infravermelho transmite um raio de luz infraver-


melha para um receptor colocado na mesma linha de visão com o
transmissor. A luz transmitida é demodulada no receptor para recriar o
som. A qualidade da transmissão é afetada por interferências solares
e fontes de luz artificial.

O microfone de contato baseia-se no mesmo conceito do estetoscópio


utilizado na área de saúde. Tendo ultra sensibilidade, o equipamento é
capaz de escutar conversas atrás de paredes.

Liderança do Gestor de Segurança 199


U R E ZZA
D A SIC ÇÃO
S O D U
ITOOs principais R com fio são: sistema simples de áudio, gra-
EPsistemas
DIRE Ivação A R
DA de chamadas telefônicas e sistemas de transmissão pela re-
R O I B de
P elétrica. A maneira mais simples de gravação é por meio de um
microfone conectado a um gravador (sistema simples de áudio). O
gravador é colocado no local, disfarçadamente. O microfone com fio
pode ser usado a duzentos metros do gravador, utilizando-se amplifi-
cadores de sinal.

Gravadores podem ser ativados com a voz ou podem entrar em opera-


ção por meio de um relé que é acionado quando o gancho é levanta-
do, o que causa uma queda de tensão na linha. Essa queda de tensão
faz com que o relé acione o gravador.

O sistema de transmissão pela rede elétrica capta conversa e a trans-


mite pela rede elétrica. Pode-se colocar microfone embutido em to-
mada. A freqüência da transmissão é baixa e é muito difícil descobrir
esse tipo de sistema de escuta, pois não emite radiação de radiofre-
qüência. Para interceptar conversa com esse sistema é necessário
colocar o receptor na mesma linha de transmissão do transmissor.

Transmissor de radiofreqüência é utilizado para transmitir som, ligação


telefônica, dados de computador etc. Os transmissores modernos são
pequenos e fornecem sinal de alta qualidade.

Segundo Dvir (2004), comparados com outros sistemas, os transmis-


sores de radiofreqüência apresentam as seguintes vantagens: a infor-
mação é recebida em tempo real; pode ser instalado com risco mínimo
para o instalador; permite gravação em local remoto.

Um transmissor sem fio pode ser carregado no corpo. Esse tipo possui
um microfone externo que viabiliza o direcionamento do microfone de
forma mais conveniente.

Existe também o transmissor de uso misto, ou seja, ambiental e telefô-


nico. Ele é instalado na linha telefônica ou mesmo dentro do telefone.
Quando o telefone é utilizado, ele transmite a conversa; quando o tele-
fone não está em uso, transmite o áudio do ambiente.

Liderança do Gestor de Segurança 200


U R E ZZA
D A SIC ÇÃO
S O D U
ITOCom o objetivo R aumentar a autonomia do transmissor, existem vá-
EPdede
DIRE Irias
D A A R
maneiras ativar e desativar esses sistemas, sendo: por voz ou
I B
PRO som; por controle remoto; por relé; detecção de movimento por sensor
ou câmera; temporizador.

Existem vários locais ao longo da rede de telefonia onde podem ser


feitas escutas. O primeiro ponto seria na caixa de distribuição interna
do condomínio, aonde chegam todos os pares trançados dos telefo-
nes. A caixa de distribuição possui extensões nos andares. Em cada
andar passa a fiação de todos os andares superiores, sendo fácil a
conexão com os fios já existentes e escutar ou gravar as conversas.

O segundo ponto seria no quadro geral do condomínio, que é uma


extensão do distribuir geral. O terceiro ponto seria na caixa de distri-
buição geral da via pública, aonde chegam às conexões dos condo-
mínios e são agrupadas em cabos e transmitidas até a primeira central
da rede telefônica.

6.1.1. Contramedidas
De acordo com Dvir (2004), existem quatro tipos: varredura do es-
pectro de rádio por meio de um receptor sensível; varredura de linhas
telefônicas por meio de um analisador de linha telefônica; varredura
do local; busca física do local; aparelho de raio X; refletômetros de
domínio do tempo.

É importante separar os sistemas que detectam a existência de um


dispositivo de interceptação dos sistemas que previnem a utilização
desses equipamentos.

A prevenção é composta de: subsistema de controle de acesso;


busca física; métodos de interferência; busca por meio de equipa-
mentos especiais.

Liderança do Gestor de Segurança 201


U R E ZZA
D A SIC ÇÃO
S O D U
ITO SISTEMAS EPR DE VÍDEO
DIRE I6.2. A R
R O I B DA
P Existem duas categorias de sistema de vídeo: equipamento que trans-
mite imagem e voz por radiofreqüência e equipamento que transmite
imagem e voz pela linha telefônica fixa ou móvel.

O sistema com base em radiofreqüência possui um transmissor que


transmite a imagem e o áudio, um receptor para capturar o áudio e
uma câmera de vídeo escuta. O monitor e o gravador poderão ser co-
nectados ao receptor. O transmissor pode ser fixo ou móvel

Existem vários tipos de transmissores. Dvir (2004) cita como exemplo


o equipamento que opera com frequência de 1,2 GHz, potência de 2,5
watts e pode aceitar transmissão de vídeo e áudio de quatro câmeras,
utilizando antena Yaki, que pode transmitir vídeo até oito quilômetros.

O repetidor recebe o sinal do transmissor, amplifica e transmite para


outro receptor que pode ser colocado a alguns quilômetros.

O sistema baseado em telefone pode ser fixo ou móvel. O sistema fixo


transmite imagem e áudio pela linha telefônica. Pode ser instalado de
forma oculta ou não. Os aparelhos podem ser ligados em linha celular
ou linha fixa e pode integrar de quatro a trinta e duas câmeras. Estas
câmeras podem ser acionadas por sensor ou detecção de movimento
por software de análise de imagem.

Normalmente existem três modos de gravação da imagem: por evento,


contínua e pré-programada em tempos predefinidos.

O sistema móvel de transmissão de imagem por celular pode ser car-


regado de maneira dissimulada no corpo. Por meio desse sistema é
possível transmitir imagem sem limite de distância.

6.2.1. CONTRAMEDIDAS

Incluem sistemas para detectar a transmissão de câmeras com e sem


fio, bem como localizá-las e exibi-las na tela de um receptor. No caso

Liderança do Gestor de Segurança 202


U R E ZZA
D A SIC ÇÃO
S O D U
ITOde câmeraRsem R podemos utilizar os mesmos equipamentos de var-
EPfio,
DIRE Iredura A
R O I B DA do sistema de escuta.
P No caso de câmera com fio, uma forma de descobri-la é utilizando o
Non-linear junction detector, que tem a capacidade de detectar o cir-
cuito eletrônico da câmera.

6.3. INFORMAÇÕES ESTRATÉGICAS

São informações vitais para o desenvolvimento dos processos de


produção e consecução ou manutenção de mercados. Entre as in-
formações estratégicas, do interesse da concorrência, podemos
citar: pesquisa e desenvolvimento, plano de marketing, relação de
clientes, fornecedores, colaboradores, fusão e expansão e pesquisa
de mercado.

Em relação à primeira (pesquisa e desenvolvimento), não podemos


esquecer que as empresas investem muito tempo e dinheiro no de-
senvolvimento de novos produtos. Se esta informação for obtida pela
concorrência, ela pode antecipar-se ao lançamento da empresa que
originalmente o desenvolveu, causando enormes prejuízos em tempo
e investimento financeiro.

É de conhecimento geral que uma boa campanha de marketing pode


deslanchar as vendas de uma empresa, a ponto de significar o auge
ou o declínio de suas atividades. Por isso, a subtração de um bom
plano de marketing pode levar a perda de todos os esforços no sentido
de conquistar ou manter o mercado.

Os clientes são essenciais para a atividade empresarial. A perda de


clientes pode significar simplesmente a falência de uma empresa. As-
sim, muitos concorrentes desleais têm obtido, de forma fraudulenta,
relações de clientes de uma determinada empresa, para depois fazer
a eles propostas mais vantajosas, causando enormes prejuízos.

Liderança do Gestor de Segurança 203


U R E ZZA
D A SIC ÇÃO
S O D U
ITOUma boa RredeEPdeRfornecedores, com condições especiais de entrega
DIRE IeDpagamento,
A
R O I B lhesAsobre os fornecedores,
é importantíssima para qualquer empresa. Obter deta-
P bem como as condições de operações,
tem sido um dos recursos utilizados pela concorrência desleal.

Colaboradores capacitados, bem treinados e motivados é o segredo


do sucesso em qualquer empresa. Não raro, concorrentes conseguem
obter a relação dos colaboradores, para depois fazer a eles propos-
tas bem mais vantajosas. Assim, a empresa investe tempo e dinheiro
no treinamento de seus colaboradores e acaba correndo o risco de
perdê-los para a concorrência, justamente no momento em que eles
estão no auge de sua fase produtiva.

Planos de expansão ou de fusão entre empresas devem ser mantidos


em sigilo. O vazamento de uma informação nesse sentido pode fazer
com que a concorrência se antecipe no mercado, causando assim
prejuízos às empresas pretendentes.

As pesquisas de mercado são de extrema importância para guiar os


negócios e os novos investimentos de uma empresa e, por isso mes-
mo, devem ser protegidas. Não é raro, uma empresa investir elevadas
quantias em pesquisa de mercado e a concorrência simplesmente se
apropria desses dados, tirando todas as vantagens possíveis.

6.4. PRINCÍPIOS DE DEFESA

Não temos dúvida de que é possível, para cada caso específico, con-
ceber diversas formas de defesa e existem casos em que várias des-
sas formas são válidas. Entretanto, somente um trabalho de equipe
entre a direção da empresa e o especialista em segurança permitirá
chegar à melhor defesa possível.

Os peritos em contraespionagem, de todos os países e de todas as


tendências, trataram de estabelecer princípios básicos, cujo número
varia de dez a cem, e, às vezes, ainda mais do que isto. Todavia,

Liderança do Gestor de Segurança 204


U R E ZZA
D A SIC ÇÃO
S O D U
ITOse examinarmosEPRtodos esses princípios, iremos perceber que apenas
DIRE Iquatorze A R
DA deles é realmente fundamental; os outros não passam de
R O I B variantes.
P Diante disso, iremos abordar cada um desses princípios.

6.4.1. Sistema de segurança compreende um conjunto de


medidas que se sobrepõem

Não existe um sistema de segurança perfeito. O agressor sempre irá


encontrar: falha, negligência, esquecimento, hábito, vício. Circunstân-
cias que permitem uma penetração. Contudo, se além dessa pene-
tração inicial o sistema comportar uma ou várias outras medidas de
segurança, os segredos e informações terão maiores possibilidades
de manterem sua integridade.

A vantagem de um sistema onde as medidas se sobrepõem torna-se


evidente quando o agressor acredita poder limitar-se a uma cumplici-
dade interna. Com efeito, é inegável que, se uma informação for pro-
tegida por um complexo de medidas que não são obrigatoriamente,
todas elas, do conhecimento de uma única pessoa, seria necessário
conseguir várias cumplicidades internas.

6.4.2. A importância de um sistema de segurança é


função das ameaças sobre o que ele protege

Na medida em que cresce o potencial de criatividade de uma em-


presa, seus segredos são crescentemente ameaçados. É o caso das
empresas que, cada vez mais são obrigadas a renovar seus produtos,
embalagens, apresentações, publicidade, procurando constantemen-
te novos mercados, novas expansões, novas fórmulas de utilização.
Para essas empresas, surgem informações e segredos que devem
ser protegidos.

Sempre é importante avaliar uma informação. Seu valor pode estar


relacionado a um conjunto de trabalhos de estudo ou de pesquisa,
geralmente avaliável financeiramente.

Liderança do Gestor de Segurança 205


U R E ZZA
D A SIC ÇÃO
S O D U
ITOOutras ameaças PRpodem levar a empresa a sensibilizar seu sistema
DIRE Ide A R E
DAsegurança, ou a reforça-Io seriamente, talvez até mesmo renová-
R O I B -lo.
P Existem ameaças tangíveis, tais como: desaparecimento de amos-
tras, demissão de um técnico que vai trabalhar para um concorrente,
visitantes curiosos. Todavia, também existem ameaças indiretas, tais
como: instalação de um concorrente agressivo nas vizinhanças, visita
de uma equipe de estrangeiros conhecidos por sua curiosidade a uma
feira-exposição etc.

Freqüentemente, as medidas empregadas por uma empresa cobrem


todas as informações ameaçadas, mas, ocasionalmente, surge uma
informação nova que exige medidas especiais. Se, por exemplo, um
novo produto devidamente protegido em sua fase no laboratório apre-
senta resultados muito satisfatórios na etapa de provas, talvez seja
preciso organizar de imediato um sistema diferente, especial, para fa-
zer frente aos novos riscos surgidos.

6.4.3. O valor do sistema de segurança mede-se por seu


ponto mais fraco
Quase sempre, é o agressor que leva a vantagem da surpresa. Sabe
onde e como atacar, após ter estudado as vulnerabilidades da defesa.
Em toda defesa existem pontos mais fracos. Um meio de verificá-los
consiste em colocar-se no lugar de um eventual agressor e testar as de-
fesas. Mesmo que nem sempre permita descobrir todos os pontos fra-
cos, geralmente leva ao estabelecimento de uma defesa suplementar.

Na falta de um ponto fraco, o ponto final de atração é o alvo (cofre,


escritório, arquivo) onde se encontram centralizadas as informações
que devem permanecer secretas. Nenhum cofre é verdadeiramente in-
vulnerável; como as demais defesas, destinam-se, apenas, a retardar
ao máximo uma possível agressão.

De nada serve ter paredes espessas, cofres blindados, de combina-


ções múltiplas, se, em outros locais, os documentos secretos não fo-
rem controlados de acordo com as regras da segurança. Por exemplo:

Liderança do Gestor de Segurança 206


U R E ZZA
D A SIC ÇÃO
S O D U
ITOse o pontoRfraco
EPRda defesa reside essencialmente em uma circulação
DIRE Iinterna A
DA sem controle de documentos secretos, a agressão se produ-
R O I B zirá
P durante o seu transporte. É possível ler ou fotografar, em alguns
instantes, um documento.

6.4.4. Sistema de segurança deve reduzir ao mínimo a


demora de intervenção da defesa e retardar ao máximo a
possillilidade de agressão
A experiência já demonstrou que, quanto mais rápida for a intervenção
da defesa em caso de agressão, mais fácil é controla-Ia e minimizar o
impacto. Toda presença inoportuna, toda solicitação de informações,
toda brecha constatada nas defesas materiais, todo acontecimento
anormal que surja durante o movimento de materiais ou documentos
secretos, e, de um modo geral, todo incidente relacionado, direta ou
remotamente, com informações secretas, podem conter o germe de
uma agressão.

Muitos especialistas consideram a meia hora inicial como o primeiro


limiar crítico, além do qual a eficiência do movimento defensivo é bas-
tante pequena. Então, torna-se necessário prever uma série de me-
didas ampliadas, que podem, em caso de necessidade, ir bastante
longe. Os peritos julgam que, em uma empresa dotada de bom siste-
ma de segurança, esses primeiros trinta minutos são suficientes para
obter uma informação, leva-Ia para fora da empresa e transmiti-Ia. Es-
ta é a razão pela qual todo sistema de segurança deve visar a retardar
ao máximo possível a ação de um agressor, a fim de que haja tempo
suficiente para neutralizá-la antes que ele atinja o objetivo.

6.4.5. O acesso às informações secretas é limitado


unicamente às pessoas que têm necessidade de
conhecê-las em razão de suas funções
Talvez seja bom guardar um documento em um cofre; ainda assim, é
preciso saber quem tem acesso ao cofre, quem guarda a chave, quem

Liderança do Gestor de Segurança 207


U R E ZZA
D A SIC ÇÃO
S O D U
ITOconhece aRcombinação.
EPR
DIRE Inão
O mesmo acontece com uma informação que
A
R O I B DApode ser guardada porque está na memória de várias pessoas.
P O princípio da necessidade de conhecer consiste em limitar ao mí-
nimo exato, ou seja, somente as pessoas que verdadeiramente têm
necessidade, em razão de seu trabalho e unicamente por causa dele,
o conhecimento, mesmo parcial, de certas informações.

Tal princípio apresenta, ao mesmo tempo, uma vantagem secundária:


os que têm acesso a uma informação classificada tomam consciência
do valor dessa informação, compreendem muito melhor as possíveis
conseqüências de sua divulgação.

É bem verdade que a aplicação desse princípio pode causar certas


dificuldades. Todavia, ele não sofre qualquer exceção. Não será difícil
compreender que um gestor fique contrariado ao saber que um cola-
borador sob suas ordens tenha acesso, para executar seu trabalho,
a certas informações que ele não pode conhecer. Contudo, ninguém
deve se prevalecer de uma situação hierárquica superior para obter
informações secretas com as quais trabalham seus subordinados.

6.4.6. As pessoas vulneraveis não devem ter acesso às


informações secretas

O mais simples de todos os métodos para obter não só uma informação,


mas também umas fontes de informações consistem em fazer pressão
sobre as pessoas que têm conhecimento de informações secretas. É
um sistema empregado por todas as espécies de espiões. Essa pres-
são, às vezes imperceptível e muito discreta no início, exerce-se por
todas as espécies de meios e maneiras: persuasão, chantagem.

As pessoas vulneráveis não devem conhecer as informações a ser


protegidas, nem ter acesso a elas. Os vulneráveis podem ser de dois
tipos: internos e externos. Os internos são: alcoólatras, jogadores, ga-
bolas, mexeriqueiros, conquistadores, intoxicados, viciados. Este gê-
nero de vulnerabilidade é sempre considerado irremediável.

Liderança do Gestor de Segurança 208


U R E ZZA
D A SIC ÇÃO
S O D U
ITOOs vulneráveis R
EPexternos
DIRE Idas
são aqueles cuja vulnerabilidade é resultado
A A R
I B D circunstâncias: ciúme, situação pouco satisfatória, dificuldades
PRO familiares ou financeiras, parentes próximos residentes no estrangeiro,
má adaptação ao meio social ou profissional.

6.4.7. Os riscos devem ser agrupados e os


segredos divididos
Aconselha-se a concentração dos mais importantes trabalhos secre-
tos em um único conjunto geográfico ou, segundo o caso, a consti-
tuição de zonas reservadas e, depois, interditadas, no interior de um
estabelecimento. O todo deve ficar situado no interior de um perímetro
de segurança no qual se exercerá o controle, não só dos veículos,
como também, dos próprios colaboradores.

A passagem de uma zona para outra será controlada por uma vigi-
lância cada vez mais forte. Assim sendo, certas empresas possuem
verdadeiras peneiras: salões ocupados por recepcionistas, onde as
portas comunicantes só podem ser abertas simultaneamente, em caso
de incêndio. Sob o ponto de vista moderno, essa concentração dos
riscos representa uma economia de forças e um aumento da potência
dos meios empregados.

Para defender-se contra a espionagem, o fracionamento das informa-


ções consiste essencialmente em decompô-las e codificá-las, de forma
a obter elementos que, por si sós, não podem ser explorados: esses
elementos são posteriormente dissociados e protegidos por diferen-
tes medidas de segurança. É certo que, quando se torna necessário
reagrupar os elementos, por ocasião dos trabalhos, é sempre preciso
cercar-se de medidas rigorosas e precauções suplementares.

Liderança do Gestor de Segurança 209


U R E ZZA
D A SIC ÇÃO
S O D U
ITO6.4.8. Documentos
EPR e materiais secretos devem
DIRE Iestar A R
DA sempre colocados sob uma responsabilidade
R O I B bem
P definida

Todo documento ou material classificado, colocado sob a responsa-


bilidade de um colaborador, de uma pessoa séria, seja conservado
por ela com o maior cuidado, a partir do instante em que for avisada a
respeito dos meios a empregar para a proteção do segredo e que tiver
consciência de sua responsabilidade.

Na prática, os documentos e materiais classificados são obrigados a


trocar de mãos. Durante a transmissão de um documento secreto, o
portador torna-se responsável por ele no decurso do período de enca-
minhamento, mesmo que este tempo se reduza há alguns minutos ou
segundos. No transporte de materiais secretos, as responsabilidades
podem ser transferidas várias vezes no mesmo dia, mas é preciso, a
qualquer momento, saber quem é o responsável.

Esse princípio, quando bem aplicado, não tem apenas um valor pre-
ventivo. Em caso de incidente, permite localizar com rapidez e exati-
dão qualquer negligência ou culpabilidade.

A pessoa em melhor posição para proteger um determinado bem é,


logicamente, seu proprietário. Na falta da propriedade individual (di-
ficilmente concebível em uma empresa) a responsabilidade individual
de um bem confere uma espécie de competência privilegiada perante
a coletividade.

6.4.9. Tudo que serve para proteger um segrêdo é secreto

Um provérbio chinês diz que um segredo conhecido por duas pessoas


não passa de meio segredo e que deixa de ser segredo quando três
pessoas o conhecem. Para os serviços de defesa e contraespionagem,
tal provérbio é quase exato, embora, excepcionalmente, seja possível
preservar durante certo tempo um segredo conhecido por numerosas
pessoas. Todavia, pode-se ir ainda mais longe que o provérbio chinês

Liderança do Gestor de Segurança 210


U R E ZZA
D A SIC ÇÃO
S O D U
ITOe dizer que R
Psegredo
DIRE Ique E
um deixa de ser segredo a partir do instante em
A R
R O I B DAum eventual adversário conseguir saber que existe algo secreto.
P É relativamente comum ouvir expressões do tipo: não posso falar nes-
se processo, é confidencial; eu gostaria de falar sobre nosso novo
modelo, mas é segredo. Uma simples frase desse tipo constitui uma
informação valiosa para um espião industrial. Se outras informações
aparentemente tão inócuas forem recolhidas posteriormente pelo mes-
mo espião, como por exemplo: situação geográfica, provável duração,
nome do engenheiro responsável. Passam a constituir pequenas pe-
ças de um quebra-cabeça, as quais podem, somando-se umas às ou-
tras, equivaler a uma verdadeira traição. Os espiões nada mais terão a
fazer do que conseguir algumas informações complementares sobre a
defesa do segredo, antes de passarem à agressão propriamente dita,
se esta ainda for necessária.

Pelo exposto acima é preciso manter em segredo tudo aquilo que ser-
ve para proteger um segredo; em particular, a existência deste, sua lo-
calização geográfica, as pessoas que são responsáveis por ele, todas
as defesas materiais (sistema de segurança); além disso, é necessário
proteger essas defesas contra qualquer exploração ou mesmo o sim-
ples reconhecimento por pessoas não habilitadas.

6.4.10. Todo sistema de segurança deve comportar, no


mínimo, um elemento de surpresa para o agressor.
Se o segredo das defesas for bem guardado, o agressor topará inevi-
tavelmente com certo número de fatores desconhecidos. Todavia, tais
obstáculos não constituem surpresa para um agressor experimentado.
Torna-se necessário prever outras defesas para o caso do agressor
conseguir transpor ou neutralizar as barreiras.

No nível das defesas de inteligência, existe uma grande quantida-


de de surpresas possíveis para atrapalhar os trabalhos da aproxi-
mação dos espiões industriais, a começar pela intoxicação, as in-
formações falsas, os documentos forjados que se deixam escapar,

Liderança do Gestor de Segurança 211


U R E ZZA
D A SIC ÇÃO
S O D U
ITOos quais R EPR o espião, levando-o a andar em círculos, a traba-
DIRE Ilhar
desviam
A
R O I B DAmuito para nada.
P
6.4.11. As medidas de segurança jamais devem
atrapalhar a livre marcha da empresa

Todos sabem que não existe proteção 100%. Eis o motivo pelo qual a
qualidade das medidas de segurança tem primazia sobre a quantida-
de. Com efeito, mesmo que não cause paralisação, uma quantidade
exagerada de medidas de segurança saturaria o pessoal, que acaba-
ria tentado a negligencia-Ias, sobretudo se duvidasse de sua eficiên-
cia ou não a reconhecesse.

Uma medida simples, que vem sendo cada vez mais aplicada em to-
dos os tipos de empresas, consiste em receber os visitantes em salas
vazias, especialmente mobiliadas, para onde os visitantes levam ape-
nas os documentos de que podem necessitar. Em certas empresas,
essas salas nem mesmo têm telefone, a fim de evitar toda e qualquer
possibilidade de escuta. Além disso, as paredes e a mobília são perio-
dicamente examinadas por especialistas, para a eventualidade de um
visitante anterior haver colocado um micro-transmissor para escutar
uma conversa posterior.

6.4.12. A segurança deve ser compreendida, admitida e


aprovada por todos

A segurança não é encargo apenas dos recursos humanos do sistema


de segurança. Para que seja eficaz, é preciso que conte com o traba-
lho de todos. Prolonga-se além do trabalho.

Para serem aceitas, as medidas de segurança devem, antes de tu-


do, ser compreendidas e uma das tarefas do pessoal especializado é
explica-Ias e, sobretudo, demonstrar em que sentido é dirigido.

Pode ser conveniente, especialmente no início, convocar periodica-


mente o pessoal para assistir a uma conferência feita por um perito

Liderança do Gestor de Segurança 212


U R E ZZA
D A SIC ÇÃO
S O D U
ITOque não pertença
EPRà empresa. O especialista convidado deverá come-
DIRE Içar A R
R O I B -aDaApor desmistificar a espionagem dos filmes e romances, reduzindo-
P suas justas proporções, mostrando os riscos existentes e o modo
de operar dos espiões industriais. Em seguida, deverá explicar seu re-
al poderio e os meios empregados, curiosos ou sórdidos, que podem
assumir as proporções de uma verdadeira tragédia.

6.4.13. A defesa é sempre moral

O segredo é uma propriedade. A proteção das informações exige um


controle sobre as pessoas que têm acesso ao segredo, controle que
freqüentemente inclui os antecedentes dos interessados.

É de importância vital assegurar a prioridade do segredo sobre os an-


tecedentes, a vida particular e a personalidade de cada interessado.
As informações colhidas neste sentido jamais devem ser exploradas
com outro objetivo, exceto, é claro, nas circunstâncias em que a lei
exige expressamente que as autoridades competentes sejam notifica-
das, sob pena de delito de cumplicidade.

Quando se julga que uma pessoa é vulnerável, pode-se tomar a seu


respeito uma decisão no sentido de impedir que tenha acesso a deter-
minadas peças ou informações. O ideal é que o motivo do julgamento
de vulnerabilidade seja mantido em absoluto segredo.

Da mesma forma, a decisão de impedir o acesso a informações tam-


bém é confidencial. Para o indivíduo vulnerável, apresenta a vantagem
de evitar eventuais solicitações e pressões às quais ele não estaria
em condições de resistir. Na realidade, a decisão constitui uma es-
pécie de proteção para uma pessoa fundamentalmente honesta, que,
apenas por uma circunstância infeliz e estritamente pessoal, poderia
deixar de cumprir seu dever.

A defesa deve exercer-se de acordo com as regras da moral natural.


Quando se constata ou, se prova a existência de um delito, nos ter-
mos da lei, é sempre possível solicitar a intervenção das autoridades

Liderança do Gestor de Segurança 213


U R E ZZA
D A SIC ÇÃO
S O D U
ITOlegais. Quanto R outros delitos em espionagem empresarial, que não
Paos
DIRE Isão
D A A R
puníveis
Epor legislação alguma, em cada caso é preciso encontrar
I B
PRO a melhor solução possível no âmbito da moral e da lei.
6.4.14. A segurança exige um entendimento
harmonioso da empresa
Um colaborador descontente, arruaceiro ou infeliz constitui um peri-
go em potencial para a segurança da empresa. Para que um cola-
borador seja feliz, são necessárias as seguintes condições básicas:
salário conveniente, sempre acima do nível médio e, se possível, um
pouco superior ao que oferecem as empresas concorrentes; escritó-
rios adequados, alegres, bem arejados, com boas instalações de ar
condicionado; mobiliário e ferramentas em perfeito estado, de que os
colaboradores possam orgulhar-se; espírito de competição e não de
rivalidade; hierarquia amistosa, sorridente e cortês; vida social agra-
dável no âmbito da empresa, fora dos horários de trabalho (clubes,
bibliotecas, espetáculos, conferências, excursões, viagens etc.); vida
social agradável para cada um, fora do âmbito da empresa.

Em caso de dificuldade imprevista, acidente ou enfermidade, a empre-


sa deve estar presente, sempre pronta a levar seu apoio ao colabora-
dor. Então, o homem já não tem a terrível impressão de arrancar um
salário mínimo a um adversário poderoso, sempre pronto a pressioná-
-lo, considera-se um pouco como um elemento de uma equipe, e a
empresa torna-se pouco a pouco sua aldeia, sua tribo.

Liderança do Gestor de Segurança 214


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO AvaliaçãoEPR Competitiva dos Concorrentes
DIRE I7. A R
R O I B DA
P

Segundo Chiavenato (2009), sem o conhecimento dos pontos fortes


e fracos dos concorrentes e suas ações mais prováveis, é impossível
formular a estratégia de uma empresa. Esta estratégia tem como base
descobrir um grupo de clientes para os quais existe uma vantagem
competitiva em relação à concorrência. Como vantagem competitiva
é um conceito relativo, a empresa que tiver um conhecimento defi-
ciente de seus concorrentes não terá nenhum conhecimento de si
mesma. As etapas da avaliação competitiva são: benchmark (diag-
nóstico competitivo), inteligência competitiva, jogos competitivos e
redes de negócios.

A análise da concorrência procura focalizar cada um dos concorrentes


com os quais a empresa disputa o mercado. Esta análise busca en-
tender: quais os objetivos futuros do concorrente; quais são as estra-
tégias atuais, qual ação está executando e o que ainda poderá fazer;
qual a capacidade competitiva do concorrente.

7.1. CONTEXTOS COMPETITIVOS

Segundo Sapiro (2009), existem quatro tipos de contexto competitivo:


meio plácido e randômico, meio plácido e segmentado, ambiente per-
turbado e reativo e ambiente de campos turbulentos.

O meio plácido e randômico é o ambiente mais simples e tranqüilo.


Corresponde à concorrência perfeita da teoria econômica. Empresas
puramente competitiva vendem produtos homogêneos e cada empre-
sa é tão pequena que não pode sozinha influenciar o mercado. Nes-
sa competição pura, as empresas têm seus objetivos relativamente

Liderança do Gestor de Segurança 216


U R E ZZA
D A SIC ÇÃO
S O D U
ITOestáveis, Rdistribuídos
R ao acaso (randomicamente) e dificilmente se
Ea Poutro
DIRE Iadaptariam
D A A tipo de ambiente. A melhor estratégia é a simples
I B
PRO tática, o seja, a escolha de uma ação imediata dentro de um repertó-
rio de ações para atender às pequenas variâncias locais através de
tentativa e erros.

O meio plácido e segmentado é um ambiente estático, mas os ob-


jetivos não são distribuídos randomicamente porque estão concen-
trados de alguma forma. Corresponde a competição imperfeita ou
monopolística da teoria econômica. Cada empresa vende produtos
diferenciados e pode ter algum controle sobre o seu mercado, mas
não pode afetar as outras empresas. A diferenciação permite esta-
belecer preços lucrativos e, assim, as empresas tendem a crescer
em tamanho, tornando-se multifuncionais e hierarquizadas, com con-
troles centralizados. Ao mesmo tempo, os lucros crescentes atraem
entrantes, obrigando que as atuantes tenham uma resposta rápida às
mudanças ambientais e competitivas.

No ambiente perturbado e reativo desenvolvem-se empresas do mes-


mo tipo, tamanho, objetivos, dispondo das mesmas informações e pre-
tendendo o mesmo mercado. Neste contexto, as confrontações não
acontecem ao acaso, pois todos sabem o que os outros pretendem
fazer e aonde querem chegar.

O ambiente de campos turbulentos é caracterizado pela complexidade


e turbulência. A variância dos componentes empresarial afeta o am-
biente e vice-versa, criando um alto grau de incerteza para o sistema.

Liderança do Gestor de Segurança 217


U R E ZZA
D A SIC ÇÃO
S O D U
ITO DE AMBIENTE
EPR CARACTERÍSTICAS
DIRE TIPO A R PROCESSO

BIDA
ADAPTAÇÃO

P R O I DECISÓRIO

Baseado na
Passividade,
Simplicidade e certeza, na
Plácido e randômico estabilidade,
rotina rotina e na
causalidade
previsibilidade.

Baseado na
certeza, com Algum
Plácido e Simples e previsível,
algum risco conhecimento
segmentado mas diferenciado
em face da do ambiente
diferenciação

Hierarquizado
Complexo, mutável, e baseado no
Previsão das
Perturbado e reativo com reações conhecimento
mudanças
imprevisíveis do mercado
concorrente

Complexidade, Baseado na
mudança, identificação Antecipação
turbulência das ameaças às mudanças
Campos turbulentos
e incerteza. e das ambientais.
Desdobramento oportunidades Cooperação
monopolista ambientais

Fonte: Sapiro, 2009

7.2. BENCHMARKING

É o processo de medir e comparar as estratégias e operações de


uma empresa com outras empresas de ponta em suas atividades.
O objetivo central é identificar as melhores práticas que podem ser
adotadas, adaptadas ou melhoradas. O processo é composto de
quatro etapas: identificar as empresas a serem acompanhadas; iden-
tificar as atividades do mercado a serem consideradas; coletar as in-
formações necessárias para capacitar processos e operações a serem

Liderança do Gestor de Segurança 218


U R E ZZA
D A SIC ÇÃO
S O D U
ITOcomparadas PR publicadas, compartilhamento de informações, en-
DIRE Itrevistas
A R E(fontes
R O I B DA diretas); comparar com seus próprios processos.
P
7.3. JOGOS COMPETITIVOS

A estratégia bem sucedida implica combinar movimentos de ataque e


defesa buscando construir uma posição mais forte no setor escolhido,
estabelecendo uma analogia entre a guerra e a competição no mercado.

Quando um objetivo de crescimento é perseguido em um mercado que


não pode ser ampliado, o sucesso precisa ocorrer à custa dos con-
correntes. Isso leva a algum grau de confronto entre os participantes.

O ataque frontal é caracterizado por um ataque total contra o território


do oponente. Em contraposição ao ataque frontal, o ataque pelo flan-
co procura concentrar os pontos fortes do atacante contra os pontos
fracos do concorrente. É realizado quer através do ataque a regiões
geográficas onde o defensor não tem uma grande presença, quer me-
diante o ataque a segmentos não atendidos pelo concorrente. A es-
tratégia exige a identificação das fraquezas do concorrente e da sua
incapacidade ou falta de interesse em atender determinados setores
do mercado.

O ataque de cerco pode ser feito de duas maneiras. A primeira é


tentar isolar o concorrente de seu suprimento de matérias-primas e
ou dos clientes para os quais ele tenta vender. A segunda é tentar
oferecer um produto ou serviço melhor que o concorrente em todos os
aspectos. Já a estratégia do flanqueamento (by pass) é feita mediante
um salto tecnológico.

As táticas de guerrilha ou não convencionais podem ser emprega-


das com reduções seletivas de preços, especialmente durante a fa-
se de teste ou lançamento de um produto concorrente. São usadas
por empresas de todos os tamanhos com o objetivo de enfraquecer
os concorrentes.

Liderança do Gestor de Segurança 219


U R E ZZA
D A SIC ÇÃO
S O D U
ITOPara os líderes
EPdeRmercado o objetivo principal pode não ser o aumen-
DIRE Ito, A R
DAmas a manutenção da posição atual contra possíveis atacantes. O
R O I B esforço
P necessário para manter uma posição dependerá do grau e da
natureza da concorrência encontrada. Quando a empresa lidera um
setor, ela pode dispor de vantagens de custo oriundas de economias
de escala ou efeitos da experiência que podem ser usadas como base
para se defender.

A defesa de posição implica a construção de barreiras em torno da


empresa e de suas ofertas no mercado, para deixar a concorrência do
lado de fora. Para as empresas líderes de mercado já consolidadas,
marca e reputação é usada como um meio importante para defender
uma posição. Uma qualidade superior, uma entrega pontual e uma
assistência técnica melhor, promoções melhores e preços mais baixos
podem ser usados para fortalecer a posição contra um ataque frontal.

A defesa de flanco é uma réplica a um ataque de flanco. Exige que a


empresa fortaleça seus flancos, sem oferecer um alvo mais fraco ou
vulnerável em outro ponto. Ela exige a previsão da estratégia do con-
corrente e os pontos mais prováveis de serem atacados. Já a defesa
antecipada implica atingir o agressor potencial antes que ele possa
preparar um ataque.

A defesa móvel realiza-se através da disposição de atualizar continua-


mente as ofertas para o mercado. É uma arma de estratégia de defesa
essencial em mercados em que a tecnologia e ou as necessidades
dos clientes mudam rapidamente.

A retirada estratégica exige a entrega de terreno não defensável para


reduzir uma sobrecarga dos recursos e possibilitar uma concentração
nos negócios centrais. É geralmente necessária quando a empresa se
diversificou muito, afastando-se das atividades centrais e competên-
cias típicas que lhe davam vantagem competitiva.

Muitas vezes, em vez de atacar ou defender, a estratégia empresa-


rial competitiva poderá envolver cooperação e até colaboração com

Liderança do Gestor de Segurança 220


U R E ZZA
D A SIC ÇÃO
S O D U
ITOoutras empresas.
EPRtransformação,
DIRE Icados
A cooperação é uma resposta a fatores como mer-
A A R
I B D em rápida uma matriz complexa de tecnologia,
PRO escassez de aptidões e recursos e clientes mais exigentes. Segundo
Sapiro (2009), os tipos de estratégias de cooperação são: outsourcing,
parcerias e joint ventures.

Outsourcing é um relacionamento através do qual se pode simples-


mente comprar bens e serviços de fora, como alternativa de produzi-
-los internamente. Transforma custos fixos em custos variáveis e pos-
sibilita o desinvestimento em atividades meio.

Parcerias são alianças que envolvem um relacionamento mais próximo


entre as empresas, podendo ser de três tipos: curto prazo com coor-
denação limitada; longo prazo de modo integrado; permanentes.

Joint ventures são alianças envolvendo empreendimentos conjuntos


em que a propriedade de um projeto ou operação é compartilhada
entre as empresas envolvidas.

7.4. REDE DE NEGÓCIOS

O surgimento de empresas envolvidas em redes de negócios vem se


tornando um desenvolvimento estratégico dominante em muitos se-
tores da economia, fazendo com que essas empresas passem a ser
verticalmente desintegradas.

Os laços Inter organizacionais podem conectar as empresas de forne-


cedores a usuários finais e ou atuais ou potenciais concorrentes. As
relações entre empresas em uma rede podem incluir simples contratos
transacionais, acordos colaborativos fornecedor-produtores, parcerias
ou alianças estratégicas, franchising, joint ventures ou algum tipo de
integração vertical.

Liderança do Gestor de Segurança 221


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR 8. Inteligência
DIRE IDA A RE
B
PROI

8.1. ATIVIDADE DE INTELIGÊNCIA

Antigamente a atividade de inteligência era denominada de atividade


de informação. Nesta atividade se fazia a produção de informação
estratégica, ou seja, a informação em sentido amplo, o dado, reunido
(coletado internamente ou buscado em campo), decomposto, selecio-
nado, avaliado, analisado e interpretado para se conhecer um deter-
minado cenário e subsidiar a tomada de decisão.

Posteriormente passou-se a denominar a produção de informação es-


tratégica de produção de conhecimento, ou seja, a mesma informação
trabalhada para se conhecer um determinado cenário e possibilitar
tomar decisões acertadas em busca da verdade e certeza.

Como conhecimento é igual à inteligência (do latim, intellegentia, ae,


significa conhecimento, entendimento etc.), havendo necessidades de
mudar a terminologia, chegamos à denominada atividade de inteligên-
cia. Conhecimento é produto e processo, através da metodologia de
produção de conhecimento. É o dado, a informação trabalhada, lapi-
dada. Como processo, dá-se através da metodologia de produção de
conhecimento ou ciclo de produção: planejamento, reunião, análise e
síntese (decomposição, seleção, avaliação e integração), interpreta-
ção, formalização e difusão.

A atividade de inteligência engloba três atividades: inteligência, contra


inteligência e busca. A primeira é a obtenção, análise e disseminação
de conhecimentos dentro e fora da empresa sobre fatos e situações de

Liderança do Gestor de Segurança 222


U R E ZZA
D A SIC ÇÃO
S O D U
ITOimediata R EPR influência sobre o processo decisório e a ação
DIRE Iempresarial
ou potencial
A
R O I B DA e sobre a salvaguarda e a segurança da empresa.
P A segunda atividade é a neutralização da inteligência adversa. (viabi-
lizar defesas), ou seja, a contra inteligência. A terceira atividade é a
obtenção em campo (busca) dos dados negados essenciais à produ-
ção de conhecimento em subsídio às duas atividades anteriores (ope-
rações de inteligência).

É muito importante entender as diferenças entre inteligência e investi-


gação. A inteligência apresenta as seguintes características: atividade
meio, voltada para o futuro, proativa, produz conhecimento e não é
intuitiva. Já a investigação apresenta as seguintes características: vol-
tada para o passado, reativa, produz provas e é intuitiva.

8.2. INTELIGÊNCIA CORPORATIVA

Inteligência corporativa pode ser definida como a capacidade de uma


empresa para capturar, selecionar, analisar e gerenciar as informa-
ções relevantes para gestão do negócio.

O conceito da inteligência corporativa está, em geral, associado aos


de inteligência competitiva, gestão do conhecimento e capital intelec-
tual, segurança empresarial e, embora haja diferença entre eles, existe
convergência.

É uma atividade estratégica que visa articular o processo de coleta,


análise e disseminação de informações relevantes para uma organi-
zação, de modo a favorecer o processo de tomada de decisões. Está
apoiada em tecnologias adequadas, na interação intensa entre as fon-
tes e usuários de informação, na construção de cenários para novos
negócios e na disposição para inovar.

Os principais objetivos são: inovar e criar conhecimento; reduzir riscos


na tomada de decisão e evitar surpresas; direcionar, assertivamente,

Liderança do Gestor de Segurança 223


U R E ZZA
D A SIC ÇÃO
S O D U
ITOos planosRdeEPnegócios
R e a implementação de ações; criar oportuni-
DIRE Idades A
DA de negócios; apoiar o desenvolvimento de produtos e ou servi-
R O I B ços
P com uma base de informação confiável, eficiente e ágil; monitorar,
analisar e prever, eficientemente, as questões relacionadas ao core
business; gerar valor aos negócios.

8.3. INTELIGÊNCIA X ÉTICA

A ética, para a imagem da empresa, é essencial nas relações de mer-


cado, seja entre concorrentes, consumidores e sociedade de forma
geral. Na inteligência corporativa a coleta, análise e gerenciamento de
informações externas podem afetar os planos, decisões e operações
da empresa e, a utilização de bancos de dados e outras fontes abertas
devem prevalecer através de uma produção de conhecimento ética.

8.4. DOUTRINA

Podemos definir doutrina com um conjunto de princípios, conceitos,


normas, métodos, processos e valores que serve de fundamento, orien-
tam e disciplinam a atividade de inteligência. Os princípios são pro-
posições diretoras gerais, destinadas a orientar o desenvolvimento do
corpo doutrinário. Os conceitos são homogeneizações sobre os obje-
tos, os fenômenos e as relações fundamentais previstas pela doutrina.

As normas são disposições que visam a fixar estritamente as relações


propostas pela doutrina. Já os métodos são orientações práticas e
racionais, consagradas pela doutrina, para que se alcancem objetivos
desejados com o menor dispêndio de meios, em menor tempo e com
o melhor resultado.

Os processos são as maneiras de realizar o que está preconizado pe-


los métodos ou mesmo pelas normas. Por fim os valores são as con-
vicções positivas de conduta.

Liderança do Gestor de Segurança 224


U R E ZZA
D A SIC ÇÃO
S O D U
ITOA doutrinaRapresenta
EPR as seguintes características: normativa (exprime
DIRE Ipreceitos A
DA orientadores), dinâmica (tem caráter evolutivo), dogmática
R O I B (deriva
P de fundamentos racionais e realísticos), consensual (é de li-
vre aceitação pela maioria dos profissionais de inteligência) e unitária
(propicia unidade de pensamento, procedimentos e linguagem).

Os princípios básicos são: objetividade, segurança, oportunidade,


controle, imparcialidade, simplicidade e amplitude. Objetividade con-
siste em planejar e executar as ações em consonância com os objeti-
vos a alcançar e em perfeita sintonia com as finalidades da atividade.
Quando falamos em segurança estamos falando da adoção de medi-
das de salvaguarda convenientes a cada caso. Oportunidade consiste
em desenvolver ações e apresentar resultados em prazo apropriado
a sua utilização. O controle requer a supervisão e o acompanhamen-
to adequados das ações. Imparcialidade significa precaver-se contra
fatores que possam causar distorções nos resultados dos trabalhos.
Simplicidade implica executar as ações de modo a evitar custos e ris-
cos desnecessários. Amplitude consiste em obter os mais completos
resultados nos trabalhos desenvolvidos.

8.5. OPERAÇÕES DE INTELIGÊNCIA

Existem duas finalidades básicas para as operações de inteligência:


realizar ações de busca e realizar ações de coleta. Realizar ações de
busca trata de todos os procedimentos realizados pelo setor de inteli-
gência a fim de reunir dados protegidos ou negados.

No que se refere a realizar ações de coleta até se admite o emprego


da terminologia coleta para operacionais, quando estes vão a campo
para obtenção de dados protegidos, mas que ao mesmo tempo se
encontram a disposição do setor de inteligência.

Poderíamos então definir operações de inteligência como o conjun-


to de ações de busca, podendo, eventualmente, envolver ações de

Liderança do Gestor de Segurança 225


U R E ZZA
D A SIC ÇÃO
S O D U
ITOcoleta, executado
EPR para obtenção de dados protegidos e/ou negados
DIRE Ide A R
R O I B DAdifícil acesso e que exige, pelas dificuldades e/ou riscos, um
P planejamento minucioso, um esforço concentrado e o emprego de
pessoal, técnicas e material especializados. É importante que faça-
mos as seguintes definições:

• Ambiente operacional - É o local onde se desenvolve


uma operação e que, normalmente, determina os recur-
sos empregados.

• Alvo - É o objetivo principal das ações de busca. Pode ser


um assunto, uma pessoa, uma organização, um local ou
um objeto.

• Elemento de operações - É o setor de uma atividade de inte-


ligência que planeja e executa as operações.

• Agente – É um colaborador da atividade de inteligência que


possui treinamento especializado.

• Colaborador – É uma pessoa (recrutada operacionalmente


ou não) que, por suas ligações e conhecimentos, cria faci-
lidades para a atividade de inteligência até mesmo fora de
sua área normal de atuação. Eventualmente pode transmitir
dados obtidos em sua área de atuação.

• Informante – É uma pessoa recrutada operacionalmente,


que trabalha em sua área normal de atuação. Existem dois
tipos de informantes, os que não possuem treinamento e
os que possuem, sendo esses últimos identificados como
informante especial.

• Rede - É a designação dada ao conjunto de pessoas contro-


ladas pela atividade de inteligência.

• Controlador - É o agente responsável pelo controle de com-


ponentes da rede.

Liderança do Gestor de Segurança 226


U R E ZZA
D A SIC ÇÃO
S O D U
ITOSão açõesRde R reconhecimento, vigilância, recrutamento ope-
EPbusca:
DIRE Iracional, A
DA infiltração, desinformação, provocação, entrevista, entrada e
R O I B interceptação
P de sinais e de dados.

Reconhecimento é a ação de busca realizada para obter dados sobre


o ambiente operacional ou identificar visualmente uma pessoa. Nor-
malmente é uma ação preparatória que subsidia o planejamento de
uma operação de inteligência. Já a vigilância consiste em manter um
ou mais alvos sob observação.

Recrutamento operacional é a ação de busca realizada pa-


ra convencer uma pessoa não pertencente à atividade de in-
teligência a trabalhar em benefício desta. Em contraparti-
da infiltração consiste em colocar uma pessoa junto ao alvo.
Desinformação é a ação de busca muito utilizada no ramo da contra-
-inteligência, realizada para, intencionalmente, confundir alvos (pessoas
ou organizações), a fim de induzir esses alvos a cometerem erros de
apreciação, levando-os a executar um comportamento pré-determinado.

Provocação é uma ação com alto nível de especialização, realizada


para fazer com que uma pessoa/alvo modifique seus procedimentos e
execute algo desejado pela atividade de inteligência, sem que o alvo
desconfie da ação. Já a entrevista é a ação realizada para obter da-
dos por meio de uma conversação, mantida com propósitos definidos,
planejada e controlada pelo entrevistador.

Entrada é a ação de busca realizada para obter dados em locais de


acesso restrito e sem que seus responsáveis tenham conhecimento da
ação realizada. A interceptação de sinais (eletromagnéticos, óticos e
acústicos) e de dados é a ação realizada por meio de equipamentos
adequados, operados por integrantes da Inteligência.··.

As ações de busca, infiltração, entrada e interceptação são de natu-


reza sigilosa e envolvem o emprego de técnicas especiais visando à
obtenção de dados.

Liderança do Gestor de Segurança 227


U R E ZZA
D A SIC ÇÃO
S O D U
ITO8.5.1. Técnicas
PR
DIRE IDA A RE
B São as habilidades desenvolvidas por meio de emprego de técnicas
PROI especializadas que viabilizam a execução das ações de busca, ma-
ximizando potencialidades, possibilidades e operacionalidades. As
principais técnicas são: processos de identificação de pessoas; ob-
servação, memorização e descrição; estória-cobertura; disfarce; co-
municações sigilosas; leitura da fala; análise de veracidade; emprego
de meios eletrônicos; foto-interpretação.

O processo de identificação de pessoa é o conjunto de técnicas des-


tinado a identificar ou a reconhecer pessoas: fotografia, fotometria,
retrato falado, datiloscopia, documentos copia, DNA, arcada dentária,
voz, íris, medidas corporais, descrição, dados de qualificação.

Observação, memorização e descrição é a técnica na qual os profis-


sionais examinam, minuciosa e atentamente, pessoas, locais, fatos,
ou objetos, por meio da máxima utilização dos sentidos, de modo a
transmitir dados que possibilitem a identificação.

Estória-cobertura é a técnica de dissimulação utilizada para encobrir


as reais identidades dos agentes, a fim de facilitar a obtenção de da-
dos (e dos propósitos), e preservar a segurança e o sigilo.

Disfarce é a técnica pela qual o agente, usando recursos naturais ou


artificiais, modifica sua aparência física, a fim de evitar o seu reconhe-
cimento, atual ou futuro, ou de adequar-se a uma estória-cobertura.

Comunicação sigilosa consiste no emprego de formas e processos


especiais, convencionados para a transmissão de mensagens, passar
objetos, no decorrer de uma operação.

Leitura da fala é a técnica na qual um agente, à distância, identifica di-


versos fatores relacionados a questões tratadas em uma conversação,
que viabilizam a compreensão do assunto.

Liderança do Gestor de Segurança 228


U R E ZZA
D A SIC ÇÃO
S O D U
ITOAnálise deRveracidade
EPR é utilizada para verificar, por meio de recursos
DIRE Itecnológicos
DA A ou metodologia própria, se uma pessoa está falando a
R O I B verdade
P sobre fatos ou situações.

Emprego de meios eletrônicos capacita os agentes integrantes da In-


teligência humana a utilizarem adequadamente os equipamentos de
captação, gravação e reprodução de sons, imagens, sinais e dados.
Foto-interpretação é utilizada para identificar os significados das ima-
gens obtidas.

8.5.2. Tipos
As operações exploratórias visam atender as necessidades imediatas
de dados específicos sobre determinado alvo. São utilizadas, normal-
mente, para cobrir eventos e levantar dados ou informações especí-
ficas em curto prazo. Prestam-se, particularmente para: a cobertura
de reuniões em geral, o reconhecimento e levantamento de áreas das
atividades e contatos das pessoas, para a obtenção de conhecimen-
tos contidos em documentos guardados, para a avaliação da validade
da abertura de outras operações etc.

As operações sistemáticas são utilizadas normalmente para acom-


panhar, metodicamente, a incidência de determinado fenômeno ou
aspecto da criminalidade, as atividades de pessoas, organizações,
entidades e localidades. Prestam-se, principalmente, para o acompa-
nhamento das facções criminosas, a neutralização de suas ações e
a identificação de seus integrantes. Visam atualizar e aprofundar co-
nhecimentos sobre suas estruturas, atividades e ligações, através da
produção de um fluxo contínuo de dados. São, particularmente, aptas
para o levantamento das atividades futuras do alvo.

8.5.3. Planejamento
É a formulação lógica e sistemática de ação ou ações que se preten-
de realizar, incluindo detalhamento e cronologia de desencadeamento
(abertura, execução e encerramento). É composto por um estudo de

Liderança do Gestor de Segurança 229


U R E ZZA
D A SIC ÇÃO
S O D U
ITOsituação eRum R de operação, além da previsão de ações alterna-
EPplano
DIRE Itivas. A
DA No plano são aplicadas cinco medidas indispensáveis à eficaz
R O I B condução
P da operação: controle, coordenação, avaliação, orientação
e segurança.

É importante considerar que as operações de inteligência estão sem-


pre sujeitas ao dilema efetividade X segurança. Ainda que a segu-
rança seja inerente e indispensável a qualquer ação ou operação, a
primazia da segurança sobre a efetividade ou vice-versa, será deter-
minada pelos aspectos conjunturais.

Medidas de controle é o conjunto de procedimentos que tem por ob-


jetivo zelar por aspectos da operação em curso, fundamentalmente
pela segurança e eficácia, inclusive por seu equilíbrio. Mais particu-
larmente, as medidas de controle enfocam o desempenho do pessoal
empregado, bem como a quantidade e a qualidade dos dados produ-
zidos. São exemplos: prazos, códigos, relatórios, horários, reuniões
periódicas etc.

Medidas de coordenação é o conjunto de procedimentos que tem por


meta promover a colaboração de distintos setores e evitar que haja
interferências externas à operação de inteligência.

Medidas de avaliação é o conjunto de procedimentos, permanente e


sistematicamente aplicado, que tem por objetivo verificar a efetividade
da operação, permitindo estimar a eficácia e os riscos de segurança;
realizar uma apreciação dos custos-benefícios acarretados pela ope-
ração; oferecer elementos que sirvam de base para a estimativa dos
recursos a serem distribuídos e parâmetros de comparação para a
abertura e o encerramento de outras operações.

Medidas de orientação é o conjunto de procedimentos que tem por


objetivo realizar alterações em prol da operação. Essas medidas de-
vem ser executadas como conseqüência das medidas de controle e/
ou da avaliação.

Liderança do Gestor de Segurança 230


U R E ZZA
D A SIC ÇÃO
S O D U
ITOMedidas R EPR
DIRE Iobjetivo
de segurança é o conjunto de procedimentos que tem por
A
R O I B DA minimizar os riscos, observando os aspectos relacionados à
P segurança orgânica e, particularmente, quanto ao aspecto do pessoal
empregado.

8.6. VAZAMENTO DE INFORMAÇÃO

O vazamento de informação ocorre em dois momentos: acesso à in-


formação e o envio para fora do domínio de controle da empresa. O
primeiro momento é potencializado em virtude dos seguintes pontos:
mínimo privilégio, auditoria, infraestrutura, segurança, armazenamento
descentralizado, proximidade com o perímetro, senhas e detecção.

O mínimo privilégio nada mais é do que quando as pessoas têm


acesso a muito mais informações do que seria necessário para o de-
sempenho de suas funções. Já em relação à auditoria é o fato dos
mecanismos de acesso às informações não contarem com registros
detalhados dos acessos.

O problema em relação à infraestrutura está no pessoal responsável


por componentes de infraestrutura (bancos de dados, sistemas opera-
cionais, backup etc.) não passarem por controles tão restritos quanto
àqueles que acessam as informações pelas vias normais (aplicações).

Em relação à segurança física, o principal problema são os dispositivos


ou mídia contendo informações confidenciais não serem devidamente
protegidos quando fora do domínio de segurança da empresa.

O problema relacionado ao armazenamento descentralizado e o fato


da informação confidencial estar armazenada em estações de traba-
lho longe dos principais controles físicos e lógicos. Já a proximidade
com o perímetro o problema é que as informações são armazenadas
em pontos da rede muito próximos a redes inseguras, como a Internet.

Liderança do Gestor de Segurança 231


U R E ZZA
D A SIC ÇÃO
S O D U
ITOEm relação R temos a questão da falta de cultura referente
EàsPsenhas
DIRE IàDproteção
A A R
R O I B contra das senhas individuais pelos usuários, indo da proteção
P roubo à escolha de senhas fortes.

O último ponto é que a maior parte dos acessos ilícitos não é detecta-
da pelos sistemas de detecção de intrusos existentes.

Em relação ao segundo momento (envio para fora do domínio de con-


trole da empresa) temos que observar que quando o acesso à informa-
ção acontece por conta de sua saída do domínio de segurança essa
etapa acaba sendo extremamente simples. Uma vez acessada, já não
há mais como evitar que a informação escape.

A falta de controle sobre o uso do email pelos usuários permite que


grandes volumes de informação sejam enviados para fora da empre-
sa. Além disso, a falta de controle quanto aos protocolos e sites aces-
sados pelos usuários também facilitam o vazamento de informações,
como através da utilização de sistema de webmail.

Outro problema é o uso indiscriminado e sem controle de pendrives,


gravadores de CD, MP3 players e outros dispositivos com alto poder
de armazenamento e portabilidade, pois permitem que grandes volu-
mes de informação sejam retirados da empresa.

Laptops e fitas de backup são exemplos freqüentes nos incidentes de


vazamento de meios de armazenamento de informações usados de
maneira oficial pela empresa, pois trazem um grande risco de vaza-
mento ao serem extraviados.

Um ponto importante a observar é que mesmo com grandes controles


sobre os meios eletrônicos, ainda é possível retirar um volume consi-
derável de informação em formato impresso.

Sistemas que permitem o acesso remoto à rede da empresa, como


VPNs e acessos discados, carecem do mesmo nível de proteção e
vigilância dedicado à Internet, e podem servir como canais de escoa-
mento da informação acessada.

Liderança do Gestor de Segurança 232


U R E ZZA
D A SIC ÇÃO
S O D U
ITOUma das Rmedidas
EPR mais eficazes para deter vazamentos é fazer com
DIRE Ique A
DAas pessoas tenham noção do valor da informação com que estão
R O I B trabalhando.
P Se não houver ferramentas disponíveis para o usuário de-
sempenhar seu trabalho de forma segura, ele fará de forma insegura.

As principais medidas de prevenção são: mapeamento, controle de


acesso, treinamento, controle dos meios de saída, detecção e res-
posta. Através do mapeamento iremos obter respostas para algumas
perguntas: quais são e onde estão as informações confidenciais; por
onde e como elas trafegam; quem as acessa; o nível de acesso dado
é realmente necessário.

Baseado no processo de mapeamento, teremos a definição dos aces-


sos permitidos por cada grupo de usuários, assim como os processos
para solicitação, revisão e revogação. O mínimo privilégio deve ser o
norte das decisões tomadas nesta etapa.

Outro ponto importante é a definição de processos e formas de controle


dos acessos alternativos à informação, como o acesso direto às bases
de dados, arquivos, etc. A segregação de funções e auditoria de ati-
vidades são fundamentais para evitar problemas com esses acessos.

As pessoas devem conhecer o perigo do vazamento de informações.


Muitos responsáveis por vazamentos o fazem inadvertidamente, sem
saber a importância da informação com que lidam e os reais perigos
de suas ações, como redirecionar o email corporativo para o email
pessoal durante períodos de férias, por exemplo. Podemos perceber a
importância do treinamento.

Apesar de mais caros, os controles sobre os meios de saída da infor-


mação tem seu valor e podem desencorajar tentativas de vazamento,
pois trazem uma maior sensação de controle sobre o ambiente para as
pessoas que o utilizam.

Muitas situações de vazamento podem ser detectadas antes de consu-


madas. Mesmo aquelas com sucesso podem ter os impactos minimiza-
dos por conta de uma detecção prematura seguida de ações imediatas.

Liderança do Gestor de Segurança 233


U R E ZZA
D A SIC ÇÃO
S O D U
ITOComo muitos PR são provenientes de usuários com acessos legítimos
DIRE IàsDinformações,
A A R Ecasos
convém utilizar métodos estatísticos e que visem à iden-
R O I B tificação
P de desvios de comportamento.

No caso do pior acontecer, a empresa deve ter procedimentos definidos


de resposta, que vão desde a comunicação com os prejudicados pelo
vazamento até o acionamento das autoridades e coleta de evidências.

8.7. INTELIGÊNCIA EMPRESARIAL (COMPETITIVA)

Podemos definir inteligência empresarial como um processo analítico


que transforma informações públicas desagregadas em conhecimento
estratégico relevante, acurado e utilizável. Sobre concorrentes, sua
posição no mercado, performance, capacidades e intenções, ou ain-
da, como sugere Torres (1997), para o qual a inteligência empresarial
é um programa sistemático para coleta e análise de informações sobre
as atividades de concorrentes e tendências dos negócios a fim de
alcançar os objetivos da organização.

As organizações modernas são fortemente dependentes das informa-


ções que utilizam com vistas ao desenvolvimento de suas ações estra-
tégicas. Neste sentido podemos dizer que a inteligência empresarial
consiste na criação de meios para sistematização dos processos de
coleta, tratamento e análise de informações sobre diferentes aspectos
do ambiente externo das organizações tais como: concorrentes, tec-
nologia, futuros parceiros ou aliados, fornecedores, clientes, órgãos
normatizados etc. Tendo como objetivo permitir que os tomadores de
decisão na empresa se antecipem às tendências dos mercados de
interesse e o desenvolvimento da concorrência, de modo a detectar
e avaliar oportunidades e ameaças bem como as ações decorrentes
consubstanciadas na estratégia empresarial anteriormente definida.

Segundo Sapiro (1993), são várias as finalidades da aplicação prática


do conceito de inteligência empresarial, dentre as quais se destacam

Liderança do Gestor de Segurança 234


U R E ZZA
D A SIC ÇÃO
S O D U
ITOa sua importância
EPRna formulação estratégica para as organizações, e o
DIRE Iseu A R
R O I B DAaspecto contributivo ao processo de tomada de decisão.
P Em se tratando da formulação estratégica, pode-se dizer que a qua-
lidade e pertinência desta é função direta das informações disponí-
veis, portanto a utilização de um conjunto de conceitos, ferramentas,
metodologias e práticas que permitam o estabelecimento de relações
de causalidade no seio da dinâmica econômica. O desempenho e a
adequada planificação das organizações, uma vez que o ambiente
externo se mostra cada vez mais complexo, com interações de dis-
tintas naturezas onde se destaca o papel exercido pela concorrência,
pelos consumidores além de outros fatores macro ambientais como
mudanças de ordem demográfica, socioculturais, políticas, econômi-
cas e tecnológicas.

No que se refere à condição de facilitadora no processo de tomada de


decisão empresarial, a inteligência empresarial volta-se internamente
à organização, buscando encontrar a melhor maneira de fazer com
que o fluxo de informação seja o mais transparente, livre de interferên-
cias que possam levar a decisões equivocadas.

De acordo com Fuld (1985), cinco são os fatores que determinam o


sucesso dos programas de inteligência: definição das necessidades
informacionais; motivação do pessoal; modelagem das informações;
correto arquivamento dos dados; fácil acesso, pela existência de ca-
nais de comunicação ativos e eficazes. Podemos dizer que a estrutura
de um sistema de inteligência empresarial é constituída por três cate-
gorias funcionais distintas: observadores, analistas e decisores.

O grupo de observadores atua como uma antena, captando sinais


das mais diferentes fontes (formais ou informais, estruturadas ou não),
aportando conteúdo informacional a ser analisado.

A equipe de analistas atua como um elemento decodificador, trans-


formando a informação em inteligência, ao levantar possibilidades
de introdução de inovações e percepção de tendências, ameaças ou

Liderança do Gestor de Segurança 235


U R E ZZA
D A SIC ÇÃO
S O D U
ITOoportunidades.
EPARfinalidade
DIRE Idutos
destas equipes de analistas é gerar pro-
A A R
I B D de informação que permitam o posicionamento, a tomada de
PRO decisão estratégica por parte dos decisores frente às oportunidades e
ameaças vindas do ambiente externo à organização. 

Podemos ainda mencionar o fato de que a inteligência está diretamen-


te relacionada com a gestão da inovação nas organizações, segundo
Lauri (1998), o mercado é a última e decisiva instância da inovação,
pois pode aceitar e recusar o que lhe é oferecido, assim como pode
manifestar necessidades não atendidas.

Liderança do Gestor de Segurança 236


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO9. GestãoEPR por Objetivos e por Projetos
DIRE ID A R
R O I B A
P

9.1. INTRODUÇÃO

O processo estratégico pode ser entendido como um conjunto integra-


do de decisões que se refere à definição de objetivos, à elaboração
de estratégias para alcançá-los e à busca de ações a serem seguidas
para sua adequada consecução.

Segundo Chiavenato (2009), os objetivos são guias para: legitimar a


existência da empresa; tomar decisões; tornar a empresa eficiente;
avaliar o desempenho; manter a racionalidade. Devem atender a cer-
tos requisitos para garantir a sua utilidade e capacidade transforma-
dora: específicos e mensuráveis; cobrir todas as áreas de resultado da
empresa; devem ser desafiadores, mas realistas; devem ser definidos
para um determinado período de tempo; devem ser ligados a recom-
pensas; devem ser adequadamente comunicados.

A empresa busca alcançar diversos objetivos procurando atender as


partes interessadas: acionistas e proprietários; clientes; colaborado-
res; fornecedores; concorrentes; agências reguladoras; comunidade;
sociedade; Estado.

Os objetivos devem interagir entre si no sentido vertical, de cima para


baixo. Essa amarração entre os objetivos em diferentes níveis é neces-
sária para manter a integridade e a consistência do conjunto e garantir
o efeito de sinergia nos seus resultados.

Deployment é o desdobramento dos objetivos estratégicos em objeti-


vos táticos e cada um destes em objetivos operacionais. Os objetivos
estratégicos confundem-se com as políticas ou diretrizes. São objetivos

Liderança do Gestor de Segurança 238


U R E ZZA
D A SIC ÇÃO
S O D U
ITOde longo Rprazo,
EPRtendo um horizonte de até cinco ou dez anos. São
DIRE Icríticos A
A para o sucesso do planejamento estratégico. Quando cobrem
R O I B aDempresa
P e suas unidades de negócios como um sistema global é
denominado objetivos organizacionais ou corporativos.

Objetivos táticos são os de médio prazo, que podem coincidir com


o exercício fiscal ou anual da empresa, e cobrem cada unidade da
empresa em geral relacionada com as funções diferentes, como: se-
gurança, marketing, recursos humanos, produção etc. Estão relacio-
nados a resultados de lucratividade, participação de mercado, de-
senvolvimento humano, redução de perdas, minimização de riscos,
satisfação do cliente etc.

Objetivos operacionais são específicos e de curto prazo (dias, se-


manas, meses) focados na execução das operações do dia a dia na
base da pirâmide empresarial. Envolvem recursos, procedimentos,
produtos, processos, prazos e responsáveis pela sua implementa-
ção e execução.

Além das interações verticais, os objetivos requerem interações ho-


rizontais, ou seja, no mesmo nível hierárquico. Essas interações são
feitas entre áreas paralelas ou entre colaboradores do mesmo nível.

9.2. GESTÃO POR OBJETIVOS (GPO)

Enfatiza o estabelecimento de um conjunto de objetivos tangíveis,


verificáveis e mensuráveis. Os planejadores definem metas comuns,
especificam as áreas de responsabilidade e utilizam esses critérios
para a avaliação do andamento da atividade e a contribuição de cada
responsável da etapa do processo em avaliação.

Existem vários sistemas de GPO. Seus principais elementos são: esta-


belecimento e especificação conjunta de objetivos entre o gestor e seu
superior mediante negociação; tomada de decisão participativa e es-
tabelecimento de objetivos para cada setor; definição de um período

Liderança do Gestor de Segurança 239


U R E ZZA
D A SIC ÇÃO
S O D U
ITOdefinido deREtempo
PR para sua concretização; interligação entre os vários
DIRE Iobjetivos
D A A para alcançar objetivos de sinergia; revisão periódica e ava-
I B
PRO liação constante; retroação do desempenho e ênfase na mensuração.
A vantagem da GPO é o desdobramento dos objetivos organizacionais
em objetivos específicos para cada unidade, para cada grupo e para
cada colaborador, provocando um efeito cascata de cima para baixo.

9.3. DEFINIÇÃO DE OBJETIVO

Segundo Sapiro (2009), os objetivos são definidos a partir das se-


guintes abordagens: abordagem estatística por extrapolação; abor-
dagem determinística carismática; abordagem analítica racional;
abordagem contingencial.

Na abordagem estatística por extrapolação o objetivo é definido por


derivação do objetivo alcançado no exercício anterior e estabelecido
como um número (exemplo: reduzir as perdas por furto interno em 5%
em relação ao ano anterior).

O objetivo na abordagem determinística carismática é determinado


pela vontade dos líderes e tem uma característica qualitativa, inspiran-
do seus responsáveis.

A abordagem analítica racional pressupõe um diagnóstico anterior de


avaliação e proposição de melhorias, para que durante o tempo de
obtenção dos objetivos seja assegurada a maximização da aplicação
dos recursos disponíveis.

Na abordagem contingencial o objetivo é definido em cima dos resulta-


dos e dos obstáculos na medida em que vão aparecendo. Os objetivos
indicam o que fazer. O como fazer será estabelecido pelas estratégias.

Liderança do Gestor de Segurança 240


U R E ZZA
D A SIC ÇÃO
S O D U
ITO MODELOS EPR ESTRATÉGICOS
DIRE I9.4. A R
R O I B DA
P Atuam como ferramentas que apóiam a tomada de decisão. Existem
quatro modelos, sendo: matriz de Ansoff, modelo de ciclo de vida do
produto, matriz BCG e modelo de adoção de Roger Everett. Neste livro
iremos abordar a matriz BCG.

A matriz BCG é um modelo desenvolvido pela consultoria Boston Con-


sulting Group e data de pelo menos cinqüenta anos. Usando esse mo-
delo, a empresa pode classificar cada um de seus produtos ou linhas
de produtos de acordo com dois fatores: parcela de mercado relativa
à concorrência e taxa de crescimento do mercado do produto. Os dois
fatores são divididos em categorias alta e baixa para criar uma matriz
de quatro quadrantes. Os quadrantes são diferentes em relação à par-
cela de mercado, à taxa de crescimento do setor, às necessidades de
caixa e às estratégias adotadas. Os produtos situados em cada qua-
drante recebem nomes sugestivos para denotar suas características
em função dos fatores considerados, sendo: estrelas, vacas leiteiras,
pontos de interrogação e bichos de estimação.

No quadrante estrela temos os produtos com altas parcelas de merca-


do e altas taxas de crescimento do mercado. Porem, um produto que
está nesse quadrante apresenta um desafio para as empresas, pois
exige muito dinheiro para permanecer competitivo em mercados em
crescimento. As estratégias agressivas de marketing são essenciais
para que os produtos mantenham ou até mesmo construam parcela
de mercado.

Vacas leiteiras são produtos com altas parcelas de mercado e pos-


sivelmente estão atravessando o estágio de maturidade de seu ciclo
de vida. Quando o crescimento de uma área diminui, as estrelas se
movem para essa categoria porque a maioria dos clientes é rema-
nescente fieis e os custos de marketing não são altos. Logo ele gera
mais dinheiro do que pode ser reinvestido de forma lucrativa nas suas
operações. Os produtos vacas leiteiras dão suporte a outros produtos

Liderança do Gestor de Segurança 241


U R E ZZA
D A SIC ÇÃO
S O D U
ITOque precisam
EPdeRmais recursos. As estratégias procuram defender a
DIRE Iparcela A R
R O I B DA de mercado mediante o reforço da lealdade do cliente.
P Pontos de interrogação (crianças-problema) identificam os produtos
caracterizados por baixas parcelas de mercado, mas com altas taxas
de crescimento do mercado. A pergunta é se esse produto pode ga-
nhar parcela de mercado adequada e for lucrativo. Estratégias de ma-
rketing focalizam a criação de mercado ao mostrar um forte diferencial
e, assim construir o apoio dos clientes.

Bichos de estimação são produtos que têm baixas parcelas de mercado


e operam em setores com baixas taxas de crescimento. As estratégias
de marketing buscam maximizar qualquer lucro potencial ao minimizar
os gastos ou promover um diferencial para construir parcela de mercado.

ESTRELAS PONTOS DE INTERROGAÇÃO


Alta participação no mercado e Baixa participação no mercado e alto
alto crescimento do mercado crescimento do mercado

VACAS LEITEIRAS BICHOS DE ESTIMAÇÃO


Alta participação no mercado e Baixa participação no mercado e
baixo crescimento do mercado baixo crescimento do mercado

9.5. MUDANÇAS

Existem sete pontos que as empresas devem observar em relação às


mudanças. O primeiro é definir o que mudar, ou seja, quais aspectos
são prioritários em termos de mudanças. O segundo é como conver-
gir e integrar todos os esforços de mudança (como mudar). O terceiro
é quando mudar, pois a mudança precisa ser continua e constante,
mas existem alguns pontos que vêm antes como a preparação. O
quarto ponto é em que velocidade mudar. O quinto ponto é como
gerenciar a mudança. O penúltimo ponto é como conhecer qual o

Liderança do Gestor de Segurança 242


U R E ZZA
D A SIC ÇÃO
S O D U
ITOestado e qualidade
EPR da mudança e o último ponto é como determinar a
DIRE IcapacidadeA R
R O I B DA e requisitos da empresa para a mudança.
P A mudança empresarial pode ser global ou ficar restrita a certas áre-
as. Ela pode ocorrer em três estágios: incremental, tático e sistêmico.
No primeiro estágio estão às mudanças contínuas feitas de modo in-
cremental em certas partes da empresa, decorrentes de esforços de
melhoria contínua ou de qualidade total e restritas a áreas com baixas
metas. Têm pouco impactos na empresa, sendo de baixo risco e baixo
retorno no desempenho global.

No estágio tático estão as mudanças do tipo funcional-cruzado que


ocorrem em certos departamentos, mediante redesenho de proces-
sos. São mudanças com riscos e retornos altos. No estágio sistêmico
estão as mudanças sistêmicas e significativas que envolvem transfor-
mações amplas e profundas em toda a empresa.

Para Kotter, o processo de mudança ocorre em oito fases. A primeira


é estabelecer um senso de urgência, antecipando-se às ameaças ou
oportunidades e estabelecendo prazos para a realização dos objeti-
vos definidos em torno da mudança pretendida.

A segunda fase é formar uma forte coalizão, encorajando as pessoas


a atuarem como equipe e com autoridade para liderar a mudança. Já
a terceira fase é criar uma clara visão de futuro.

A quarta fase é comunicar a visão compartilhada, ensinando novas


percepções e novos comportamentos mediante os meios possíveis. A
visão compartilhada deve fazer parte do cotidiano dos colaboradores.

O empowerment é a quinta fase. Mudança nos sistemas e estruturas


que possam atravancar o processo de mudança, incentivando a to-
mada de risco, a aplicação de idéias inovadoras e promovendo ações
não convencionais.

Na sexta fase (obter vitórias de curto prazo) a empresa deve reconhecer


e premiar os colaboradores pelas pequenas vitórias consistentes com a

Liderança do Gestor de Segurança 243


U R E ZZA
D A SIC ÇÃO
S O D U
ITOvisão queRseEbusca.
PR Nada motiva mais que o sucesso e, principalmente,
DIRE IaDevidência
A
R O I B A do sucesso do que vitórias ao longo do processo.
P Na penúltima fase a empresa deve promover mudanças mais profun-
das em virtude da credibilidade alcançada inicialmente, revigorando o
processo com novos projetos e agentes para manter o clima positivo
de entusiasmo e comprometimento. Na última fase a empresa deve
institucionalizar a nova abordagem e cultura.

Mesmo que os objetivos estratégicos e globais sejam desdobrados


em objetivos táticos e operacionais, a execução do plano estratégico
pode não acontecer em virtude de: cultura organizacional autocen-
trada; burocracia interna; jogos políticos; falta de liderança; medo do
desconhecido. A execução do plano estratégico é uma questão de
superação de barreiras. As oito fases de Kotter, ajuda nesta execução.
As quatro primeiras fases ajudam a descongelar o status quo rígido e
inflexível. As fases de cinco a sete propõem novas práticas, e a última
fase estabelece as mudanças na cultura assegurando a execução.

9.6. EXECUÇÃO DA ESTRATÉGIA

Constitui a etapa mais demorada, difícil e complexa de todo o proces-


so de planejamento estratégico. Constitui a etapa que marca o suces-
so ou fracasso na gestão estratégica.

Os principais pontos da execução são: liderança estratégica; comu-


nicação e orientação; adequação da estrutura empresarial; ajuste da
cultura empresarial; abertura no estilo de gestão; participação e enga-
jamento dos colaboradores. Para Sapiro (2009), a execução depende
de cinco Ps e três Ls:

• Performance – Desempenho é fundamental para a execução.

• Produto – É aquilo que a empresa oferece ao mercado.

Liderança do Gestor de Segurança 244


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR – É a maneira como a empresa e os colaboradores
DIRE IDA A Rtrabalham.
• Processo

B
PROI • Pessoas – Sem elas não existem empresas ou estratégias
para executar.

• Paixão – É a mola que impulsiona o trabalho das pessoas.

• Listen – Os líderes precisam ouvir.

• Learn – O aprendizado faz parte da moderna empresa.

• Lead – Liderança é essencial na execução.

A execução depende do desempenho empresarial, é e evidente que a


execução influencia o desempenho das seguintes maneiras: a execu-
ção determina as tarefas da empresa; a execução influencia o dese-
nho empresarial; a execução influencia e é influenciada por questões
de poder; a eficácia é determinada conjuntamente pelas decisões so-
bre estratégias e a própria execução da estratégia.

9.7. GESTÃO POR PROJETOS

O projeto significa fazer algo que ainda não foi feito, é único e sin-
gular. É temporário porque cada projeto tem um começo e um final
que são bem definidos. O seu fim é atingido quando os objetivos são
alcançados ou quando fica claro que eles não podem ser alcançados.
Único porque o produto ou serviço é diferente e distinto dos demais
produtos ou serviços. A temporariedade não significa curta duração,
pois muitos projetos se estendem por anos, mas a duração de um
projeto é finita. Assim, os projetos são meios para responder aos re-
quisitos que não podem ser atendidos dentro dos limites operacionais
normais das empresas.

Não devemos confundir meios e fins, operações e projetos. Opera-


ções seguem processos previamente estabelecidos e são meios pelos
quais se podem alcançar resultados (fins) usando recursos para trans-

Liderança do Gestor de Segurança 245


U R E ZZA
D A SIC ÇÃO
S O D U
ITOformar entradas R
EPque
DIRE Ide
em saídas. A empresa deve ser descrita pelo conjunto
A A R
I B D operações executa mediante processos eficientes e eficazes.
PRO As empresas que possuírem uma gestão por projetos eficaz estarão
construindo um sistema sempre voltado para as inovações que real-
mente agregam valor na obtenção de resultados. A partir de projetos
bem definidos e integrados, com indicadores e metas de melhoria es-
tabelecidas, as empresas estarão apoiadas em um modelo de gestão
que permita garantir o sucesso na busca da excelência.

Os projetos são implementados em todos os níveis da empresa, po-


dendo envolver uma pessoa ou muitas pessoas. Sua duração pode
variar de poucas semanas até anos. Pode envolver uma unidade da
empresa como também, podem cruzar as fronteiras empresariais me-
diante parcerias, alianças ou empreendimentos conjuntos.

É importante disseminar uma cultura com foco em projetos. Os pro-


jetos podem envolver: criação e desenvolvimento de um novo produ-
to ou serviço; mudança na estrutura ou cultura; desenvolvimento ou
aquisição de um novo sistema de informação; desenvolvimento de um
sistema de segurança; implantação de gerenciamento de risco; cons-
trução de um novo prédio; implementação de um novo procedimento
ou processo.

A excelência na gestão de projetos não trata de estabelecer etapas ou


conferir linearidade às atividades, mas de traçar os resultados a serem
atingidos, permitindo a seleção de recursos e estratégias adequadas.

Liderança do Gestor de Segurança 246


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE ID10.
A A Liderança
R e Avaliação Estratégica
B
PROI

10.1. LIDERANÇA

Segundo Chiavenato (2009), liderança estratégica significa a capaci-


dade de antecipar, vislumbrar e manter flexibilidade, e saber delegar
poderes para criar mudança estratégica sempre que for necessário.

A liderança estratégica implica gerir por meio das pessoas os recursos


da empresa, gerir a empresa inteira e não apenas um departamento e
lidar com a mudança cada vez mais rápida e profunda que caracteriza
o atual cenário competitivo. Envolve os seguintes aspectos: determi-
nação da direção estratégica; exploração e desenvolvimento das com-
petências essenciais; desenvolvimento do capital humano; sustenta-
ção de uma cultura organizacional eficaz; ênfase em práticas éticas;
controles empresariais balanceados.

O primeiro aspecto envolve a criação de uma visão de longo prazo


da intenção estratégica da empresa. O espaço temporal é de cinco
a dez anos. Já o segundo aspecto significa explorar e desenvolver
competências essenciais em muitas áreas funcionais para implemen-
tar as estratégias.

O capital humano (terceiro aspecto) representa o acervo de conheci-


mentos, habilidades e atitudes da força de trabalho. Assim, os colabo-
radores representam um recurso capital que requer investimento em
termos de preparo, treinamento e desenvolvimento. Saber localizar,
utilizar e incentivar talentos, construir equipes eficazes comprometidas
com a realização da visão e dos objetivos constituem competências
que o líder estratégico precisa possuir em grau elevado.

Liderança do Gestor de Segurança 248


U R E ZZA
D A SIC ÇÃO
S O D U
ITOA cultura R(quarto
EPRque
DIRE Ivalores
aspecto) é um complexo de ideologias, símbolos e

D A A centrais é compartilhado por toda e empresa e que in-


I B
PRO fluencia a maneira pela qual ela realiza os negócios. Modelar a cultura
é uma tarefa do líder estratégico.

No quinto aspecto temos a ênfase em práticas éticas. O líder estratégi-


co deve praticar ações que aumentem a probabilidade de fazer preva-
lecer uma cultura ética na empresa. Isso envolve: criar um código de
conduta; rever continuamente o código; disseminar o código; desen-
volver e implementar métodos, procedimentos e práticas de auditoria
interna; criar e desenvolver sistemas de recompensas que premiem o
desempenho excelente; criar um ambiente que transforme a empresa
no melhor lugar para se trabalhar.

No último aspecto temos os controles balanceados. Controles são ne-


cessários para ajudar a garantir que a empresa atinja seus resultados
desejados de competitividade estratégica e retornos acima da média.

A liderança estratégica não pode ser confundida com a liderança tá-


tica ou com a liderança operacional, como mostra o quadro abaixo
desenvolvido por Sapiro.

Liderança do Gestor de Segurança 249


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR NÍVEL
DIRE LÍDER A R CARACTERÍSTICAS

R O I BIDA
P Estrategista
Impulsiona mudanças
Estratégico (dirigente) Institucional Advogado e defensor de talentos
Espírito altamente empreendedor
Guardião do negócio

Impulsiona a execução da
estratégia
Impulsiona o alcance de metas
Identifica e seleciona talentos
Tático (gerente) Gerencial
Mobiliza os colaboradores para a
mudança
Treina e desenvolve equipes
Cuida de uma unidade de negócio

Conduz pessoas para a execução


do trabalho
Operacional (supervisor) Operacional Impulsiona o desempenho excelente
Gerencia o trabalho do dia a dia
Inspira lealdade e confiança

Qualquer que seja o nível organizacional em que o líder atue, ele pre-
cisa reunir algumas características, sendo: saber gerir a ambigüidade
em situações pouco claras; inspirar confiança e crença no futuro; ter
uma paixão por metas; possuir integridade para ganhar confiabilidade;
preparar e desenvolver as pessoas; ter coragem de tomar decisões.

Basicamente o líder de equipes enfrenta os seguintes desafios: con-


duzir as pessoas para resultados; impulsionar o desempenho; fazer
parcerias dentro e entre as equipes; gerenciar o trabalho do dia a dia;
influenciar através do poder pessoal; ter faro para localizar e desen-
volver talentos; inspirar lealdade e confiança.

Liderança do Gestor de Segurança 250


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR ESTRATÉGICA
DIRE I10.2. A R
AVALIAÇÃO
R O I B DA
P É a fase do processo de gestão estratégica em que a alta administra-
ção acompanha e avalia se a escolha estratégica está alcançando os
objetivos propostos e trazendo os resultados esperados. É o processo
pelo qual se comparam os objetivos pretendidos (meios) com os resul-
tados alcançados pela estratégica (fins).

Quando se formula a estratégia, também se cuidam dos critérios, indi-


cadores e métricas para avaliar os resultados. O importante é monito-
rar desempenho e resultados para adotar medidas corretivas necessá-
rias para que a estratégia alcance os objetivos.

A avaliação estratégica deve existir em todas as etapas ao longo do pro-


cesso de planejamento estratégico, sendo: atitude estratégica, gestão do
conhecimento competitivo e organizacional, concepção da estratégia,
execução da estratégia e avaliação da estratégia. A estratégia não deve
ser avaliada apenas após a sua completa implementação, mas de manei-
ra continua e sucessivamente no decorrer de todas as suas etapas.

O processo de avaliação começa com a própria avaliação sistemática


da consistência do plano estratégico que vai transparecendo ao lon-
go do processo de planejamento estratégico. Para se fazer a análise
dessa consistência devem-se considerar alguns pontos. O primeiro é
a consistência interna, ou seja, garantir que as condições internas da
empresa estejam adequadas ao planejamento estratégico. Nesse sen-
tido, é preciso obter integração quanto aos seguintes pontos:

• Intensa capacitação e desenvolvimento dos colaboradores.

• Disponibilidade dos recursos.

• Estrutura empresarial flexível e orgânica para permitir inte-


gração entre os departamentos.

• Escala de valores dos gestores e colaboradores para avaliar


o desempenho e alcance de objetivos.

Liderança do Gestor de Segurança 251


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR envolvente e dinâmica no sentido de
DIRE IDA A Rcomprometimento,
• Cultura assegurar

R O I B responsabilidade individual e grupal,


P motivação e entusiasmo.

• Estilo de gestão participativo baseado no empowerment.

• Governança corporativa.

O segundo ponto é a consistência externa, em outras palavras, ga-


rantir a integração do plano estratégico quanto aos seguintes aspec-
tos externos: foco no cliente; orientação para o mercado; garantia de
obtenção de recursos externos (financeiros, materiais, tecnológicos
etc); atendimento a legislação; atenção aos concorrentes; atenção
à conjuntura econômica e política; atendimento às expectativas das
partes interessadas.

Oportunidades e riscos envolvidos fazem parte do terceiro ponto. É


necessário garantir condições empresariais para aproveitar oportuni-
dades e neutralizar ameaças e riscos: financeiros, econômicos, so-
ciais, políticos e ambientais.

O penúltimo ponto é o horizonte temporal. Devemos considerar na


execução da estratégia basicamente: impactos quanto à execução da
estratégia no curto prazo, alcance de metas no médio prazo e alcance
dos objetivos globais no longo prazo.

No último ponto temos a aplicabilidade do planejamento estratégico,


ou seja, no longo prazo devemos ter resultado: financeiro do negócio e
retorno do investimento; criação de valor para as partes interessadas;
para a sociedade; ambientais e sustentabilidade.

A avaliação estratégica tem quatro focos: estratégia, cliente e merca-


do, operação e processos internos. Dentro desses quatro focos deve-
mos levar em conta: gestão do conhecimento, envolvimento dos clien-
tes, gestão tática e operacional e gestão estratégica.

Na gestão do conhecimento temos quatro pontos a observar: governan-


ça corporativa, diagnóstico externo, diagnóstico interno e construção de

Liderança do Gestor de Segurança 252


U R E ZZA
D A SIC ÇÃO
S O D U
ITOcenários. R EPR
DIRE Itratégica,
No envolvimento dos clientes devemos observar: liderança es-
A
DA execução estratégica, monitoramento estratégico e avaliação
R O I B de
P resultados. Em relação à gestão tática e operacional os pontos a se-
rem observados são: definição de metas e planos táticos e operacionais,
orçamentos, alocação de recursos e aplicação das competências. Já em
relação à gestão estratégica temos: definição da missão, visão, valores,
objetivos e estratégia.

12.2.1. Controle estratégico

O controle consiste em um processo que guia a atividade exercida


para um fim previamente determinado. A essência do controle está em
verificar se a atividade controlada está ou não alcançando os resul-
tados esperados. Quando falamos em resultados esperados, pressu-
põe-se que eles sejam conhecidos e previstos. O controle verifica se a
execução está de acordo com o que foi planejado.

O controle estratégico funciona em nível corporativo, os controles táticos


funcionam no nível intermediário e os controles operacionais funcionam
na base da empresa. Os três níveis se interligam e se entrelaçam.

O processo de controle se caracteriza pelo seu aspecto cíclico e repe-


titivo. O controle deve ser visto como um processo sistêmico em que
cada etapa influencia e é influenciada pelas demais. As etapas são:
estabelecimento de padrões de desempenho, avaliação do desem-
penho, comparação do desempenho com o padrão e ação corretiva.

Um padrão significa um nível de desempenho que se pretende tomar


como referencia. Os padrões dependem dos objetivos e fornecem os
parâmetros que deverão balizar o funcionamento do sistema. Podem
ser tangíveis e intangíveis, mas sempre têm como unidade represen-
tativa a quantidade (volume de produção, total de vendas, índice de
furtos, número de colaboradores, volume de faturamento), a quali-
dade (índice de refugos, índice de manutenção etc.), o tempo (ciclo
operacional financeiro, tempo de desenvolvimento do produto, tempo

Liderança do Gestor de Segurança 253


U R E ZZA
D A SIC ÇÃO
S O D U
ITOpadrão deRprodução
EPR etc.) e o custo (custo de estocagem, custo de
DIRE Iprocessamento
A
R O I B DA de um pedido, custo de uma ordem de serviço etc.).
P A segunda etapa é a avaliação do desempenho. Todo sistema de
controle depende da informação imediata a respeito do desempenho,
bem como da unidade de mensuração a ser utilizada. O propósito
desta etapa é verificar se os resultados estão sendo obtidos e quais
as correções necessárias.

A comparação do desempenho com o padrão (terceira fase) pode


acontecer em duas situações: após terminar a operação ou em parale-
lo com a operação. Toda atividade provoca algum tipo de variação e é
necessário estabelecer os limites dentro dos quais essa variação pode
ser encarada como normal. O controle procura separar o que é normal
e o que é excepcional para que a correção se concentre nas exce-
ções, seguindo os seguintes critérios: conformidade (plenamente de
acordo com o padrão), região de aceitação (leve desvio em relação ao
padrão, dentro da tolerância) e rejeição (desvio além da tolerância). A
comparação é apresentada por meio de: gráficos, relatórios, índices,
porcentagens, medidas, estatísticas etc.

O objetivo do controle é manter as operações dentro dos padrões es-


tabelecidos, logo desvios devem ser corrigidos para que as operações
sejam normalizadas. A ação corretiva busca manter o desempenho
dentro do nível dos padrões estabelecidos. O controle possui duas
finalidades básicas: correção de falhas e prevenção de novas falhas.

Tipos de controle

Cada empresa necessita de um sistema de controle para aplicar seus


recursos financeiros, desenvolver pessoas, analisar o desempenho fi-
nanceiro e avaliar a produtividade operacional, em níveis estratégicos,
táticos e operacionais.

Os controles estratégicos são denominados de controles empresariais e


constituem o sistema de decisões de cúpula que controla o desempenho

Liderança do Gestor de Segurança 254


U R E ZZA
D A SIC ÇÃO
S O D U
ITOe os resultados
PdaR empresa como um todo. Existem vários tipos de con-
DIRE Itroles,
D A A R Ebalanço
sendo: contábil, relatório financeiro.
I B
PRO Os controles táticos são feitos no nível intermediário e referem-se a
cada um dos departamentos. Normalmente estão orientados para o
médio prazo e os principais tipos são: controle orçamentário e a con-
tabilidade de custos.

Os controles operacionais são realizados no nível operacional e proje-


tados no curto prazo. Boa parte das ações corretivas é realizada sobre
pessoas ou desempenho das pessoas.

Liderança do Gestor de Segurança 255


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR 11. Gestão de Riscos
DIRE IDA A RE
B
PROI

11.1. INTRODUÇÃO

Segundo a ISO 31000, qualquer empresa possui metas a serem alcan-


çadas e o alcance destas metas é influenciado pelos ambientes exter-
no e interno, logo esta influência gera incerteza quanto ao alcance. Ao
mesmo tempo, para caminhar em direção às metas, as empresas de-
senvolvem diversas atividades. Em todas as atividades existe o risco.

A gestão dos riscos gera vários pontos positivos para a empresa: au-
menta a probabilidade de atingir as metas; potencializa a gestão pro-
ativa; potencializa a identificação de oportunidades, ameaças, pontos
fortes e pontos fraco; minimiza perdas; aumenta a resiliência e melho-
ra os controles.

É importante que entendamos claramente a diferença entre gestão de ris-


cos e gerenciamento de riscos. A gestão de riscos trata do planejamento
do gerenciamento (arquitetura), ou seja, o desenvolvimento dos princí-
pios, estrutura e processo. Já o gerenciamento é a aplicação do que
foi planejado. Além da compreensão desta diferença é muito importante
que tenhamos a resposta para algumas perguntas norteadoras, pois as
respostas irão impactar no gerenciamento. As principais perguntas são:

• Por que introduzir a gestão de riscos?

• Quais benefícios?

• Qual o custo?

• Qual o impacto no modelo de negócio?

• Pode trazer problemas?

Liderança do Gestor de Segurança 256


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE I11.2. A R
PRINCÍPIOS
R O I B DA
P Para a gestão de riscos ser eficaz é essencial que onze princípios se-
jam seguidos. Estes princípios fazem parte da ISO 31000. O primeiro
princípio é o de criar e proteger valor. Por este princípio, a gestão de
risco tem que potencializar o alcance das metas empresariais e me-
lhorar os processos.

O segundo princípio afirma que a gestão de riscos tem que ser parte
integrante de todos os processos da empresa, ou seja, não é separada
dos processos organizacionais. Na fase de planejamento a empresa
também deve utilizar esta gestão.

Como terceiro princípio temos a gestão de riscos como parte da toma-


da de decisão, pois ela auxilia os tomadores de decisão a fazer esco-
lhas conscientes, priorizar ações e distinguir entre as ações possíveis
a melhor alternativa.

A gestão de riscos leva em consideração a incerteza, a natureza des-


sa incerteza, e como ela pode ser tratada. Esta preocupação com a
incerteza é o quarto princípio a ser seguido.

Deve existir uma abordagem sistemática, oportuna e estruturada pa-


ra a gestão de riscos. Esta abordagem contribui para a eficiência da
gestão e é o quinto principio.

O sexto princípio é a gestão de riscos ser baseada em informações.


As entradas para este processo de gestão são baseadas em informa-
ções, tais como: histórico de eventos, experiências, feedback das par-
tes interessadas, observações, previsões e opiniões de especialistas.

A gestão de riscos tem que levar em conta a realidade de cada empre-


sa (ambiente interno e ambiente externo), ou seja, é feita sob medida,
não é “receita de bolo”. Este é o sétimo princípio.

As pessoas e a cultura organizacional devem ser levadas em conta,


pois as capacidades, percepções e interações das pessoas (ambiente

Liderança do Gestor de Segurança 257


U R E ZZA
D A SIC ÇÃO
S O D U
ITOinterno e R EPR externo) podem facilitar ou dificultar o alcance das
DIRE Imetas
ambiente
A
DA organizacionais. A preocupação com pessoas e com a cultura
R O I B faz
P parte do oitavo princípio.

O nono princípio é a gestão de risco ser transparente e inclusiva. O


envolvimento das partes interessadas assegura que esta gestão per-
maneça pertinente e atualizada.

O penúltimo princípio é a gestão ser dinâmica, iterativa, e capaz de


reagir a mudanças. Por este princípio, esta gestão tem que levar em
conta as mudanças ocorridas na empresa em virtude dos ambientes
interno e externo. O reagir às mudanças é no sentido de absorver as
mudanças. Já o último princípio é o de facilitar a melhoria contínua
da empresa.

11.3. ESTRUTURA

De acordo com a ISO 31000, o sucesso da gestão de riscos irá depen-


der da eficácia da estrutura, pois é ela que fornece os fundamentos e
os arranjos organizacionais para a concepção, implementação, moni-
toramento, análise crítica e melhoria contínua da gestão. Além disso, é
a estrutura que irá incorporar esta gestão em toda a empresa.

Os fundamentos incluem a política, objetivos, mandatos e comprome-


timento para gerenciar os riscos. Já os arranjos incluem: planos, re-
lacionamentos, responsabilidades, recursos, processos e atividades.

A estrutura auxilia a gerenciar riscos mediante a aplicação do proces-


so de gestão em toda a empresa e assegura que a informação sobre
riscos proveniente deste processo seja informada e utilizada como ba-
se para a tomada de decisão e a responsabilização em todos os níveis
na empresa. Ela é composta de: mandato e comprometimento; con-
cepção; implementação da gestão de riscos; monitoramento e análise
crítica e melhoria contínua.

Liderança do Gestor de Segurança 258


U R E ZZA
D A SIC ÇÃO
S O D U
ITOMandato e comprometimento
PR
DIRE IDA A RE
B A implementação e a eficácia da gestão de riscos dependem do apoio
PROI da alta administração. Dentre as diversas ações a serem adotadas por
este nível organizacional destacamos:

• Definir e aprovar a política de gestão de riscos.

• Assegurar o alinhamento da política de gestão de riscos


com a cultura da empresa.

• Definir indicadores de desempenho para a gestão de riscos


alinhados aos indicadores da empresa.

• Alinhar os objetivos da gestão de riscos com os objetivos


empresariais.

• Assegurar a conformidade legal e regulatória.

• Atribuir responsabilidades.

• Assegurar os recursos para a gestão de riscos.

• Comunicar os benefícios às partes interessadas.

• Assegurar que a estrutura continue adequada à empresa.

Concepção
A concepção é composta de: diagnóstico; estabelecimento da política
de gestão de riscos; responsabilização; integração nos processos da
empresa; recursos e estabelecimento de mecanismos de comunica-
ção e feedback internos e externos.

Antes de iniciar a concepção e a implementação da estrutura, é im-


portante fazer o diagnóstico da empresa, levando-se em conta os
ambientes: interno e externo. Na avaliação do ambiente externo de-
vemos observar:

• Ambientes: cultural, social, político, legal, regulatório, tec-


nológico, econômico, financeiro, natural e competitivo. Nas
esferas: internacional, nacional, regional e local.

Liderança do Gestor de Segurança 259


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR que tenham impacto nos objetivos organiza-
DIRE IDA A Rcionais.
• Tendências

B
PROI • Relações com as partes interessadas e suas percepções.

Na avaliação do ambiente interno devemos observar: governança, es-


trutura organizacional, funções e responsabilidades; políticas e metas;
sistema de informação; gestão de pessoas; cultura, visão, missão e
valores e relações com as partes interessadas.

Estabelecimento da política de gestão de riscos

A política deve estabelecer os objetivos e o comprometimento da em-


presa em relação à gestão de risco. Deve conter:

• Justificativa para gerenciar riscos.

• Ligação entre os objetivos e políticas da empresa com a


política de gestão de riscos.

• Responsabilidades.

• Forma como serão tratado os conflitos de interesse.

• Comprometimento com a disponibilidade de recursos.

• Como será feito o acompanhamento e o feedback do


gerenciamento.

• Acompanhamento das mudanças empresariais.

Responsabilização

É necessário que exista responsabilização, autoridade e competência


para gerenciar riscos, incluindo implementar e manter o processo de
gestão de riscos, e assegurar a suficiência, a eficácia e a eficiência de
quaisquer controles. Para facilitar a responsabilização é necessário:

• Identificar os proprietários do risco (pessoa ou setor com


a responsabilidade e a autoridade para gerenciar o risco).

Liderança do Gestor de Segurança 260


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR os responsáveis pelo desenvolvimento, imple-
DIRE IDA A Rmentação
• Identificar
e manutenção da estrutura.
R O I B
P • Identificar outras responsabilidades das pessoas no pro-
cesso de gestão de riscos.

• Estabelecer medição de desempenho e processos de feed-


back internos e externos no processo de gestão de riscos.

Integração nos processos da empresa


A gestão de riscos tem que ser incorporada em todos os processos da
empresa. Em particular, ela deve ser incorporada no desenvolvimento
de políticas, na análise crítica, no planejamento estratégico e nos pro-
cessos de mudanças.

É importante que exista um plano de gestão de riscos para toda a em-


presa, a fim de assegurar que a política de gestão de riscos seja imple-
mentada e que a gestão de riscos seja incorporada em todos os proces-
sos organizacionais. Este plano pode ser integrado ao plano estratégico.

O plano de gestão de riscos especifica a abordagem, os componentes


de gestão (procedimentos, práticas, responsabilidades, seqüência e
cronologia das atividades) e os recursos a serem aplicados para ge-
renciar os riscos.

Recursos
A empresa terá que disponibilizar os recursos necessários para a ges-
tão de risco e para este fim deve levar em conta os seguintes pontos:

• Pessoas (competências – conhecimento, habilidade e atitude).

• Recursos.

• Processos, métodos e ferramentas da empresa que serão


utilizados na gestão de riscos.

• Processos e procedimentos documentados.

• Sistema de informação.

Liderança do Gestor de Segurança 261


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
• Treinamento.

B
PROI Estabelecimento de mecanismos de comunicação
e feedback internos
A empresa tem que estabelecer mecanismos de comunicação e feed-
back a fim de apoiar e incentivar a responsabilização e a propriedade
dos riscos. Estes mecanismos devem assegurar: comunicação da es-
trutura de gestão de riscos; processo adequado de feedback; dispo-
nibilizar as informações advindas da gestão de riscos e processos de
consulta às partes interessadas.

Estabelecimento de mecanismos de comunicação


e feedback externos
A empresa deverá desenvolver um plano que irá definir como será a
comunicação com as partes interessadas externas. Para isso é neces-
sário: engajar as partes interessadas; assegurar a troca de informa-
ções; fornecer feedback; usar comunicação para gerar confiança e
comunicar às partes interessadas a concretização de eventos.

Implantação da gestão de riscos

Implantação da estrutura
Na implantação da estrutura a empresa deve: definir a estratégia e o me-
lhor momento para implementação; introduzir a política e o processo de
gestão de riscos nos processos organizacionais; atender aos requisitos
legais; assegurar que a tomada de decisão esteja alinhada com os resul-
tados do processo de gestão de riscos; manter sessões de informação e
treinamento e consultar e comunicar as partes interessadas.

Implantação do processo
Os princípios e a estrutura devem ser implementados para assegurar
que o processo de gestão de riscos esteja integrado aos processos
da empresa.

Liderança do Gestor de Segurança 262


U R E ZZA
D A SIC ÇÃO
S O D U
ITOMonitoramentoPR e análise crítica da estrutura
DIRE IDA A RE
B Para que a gestão de riscos possa apoiar continuamente o desempe-
PROI nho da empresa é necessário: medir o desempenho mediante indica-
dores; medir o progresso ou o desvio em relação ao plano de gestão
de riscos; analisar a política, o plano e a estrutura de gestão de riscos
periodicamente; feedback sobre os riscos, sobre o progresso do plano
e como a política está sendo seguida e analisar a eficácia da estrutura.

Melhoria contínua da estrutura

Com base no monitoramento e nas análises críticas, decisões devem


ser tomadas sobre como a política, o plano e a estrutura de gestão de
riscos podem ser melhorados.

11.4. PROCESSO

O processo de gestão de riscos deve ser parte integrante da gestão


da empresa, incorporado na cultura e adaptado aos processos orga-
nizacionais. Segundo a ISO 31000, este processo é composto de: es-
tabelecimento do contexto, identificação de riscos, análise de riscos,
avaliação de riscos e tratamento de riscos. Durante todas as fases
deve existir: comunicação, consulta, monitoramento e análise crítica.

Comunicação e consulta

A comunicação e a consulta devem ocorrer durante todas as fases do


processo e em relação às partes interessadas nos ambientes interno
e externo, logo os planos de comunicação e consulta deve ser desen-
volvida na fase inicial.

Esta fase é importante para que as partes interessadas e os responsá-


veis pela implementação do processo compreendam os fundamentos
da gestão de riscos.

Liderança do Gestor de Segurança 263


U R E ZZA
D A SIC ÇÃO
S O D U
ITOA ação deRconsultar
EPR é importante para: auxiliar a estabelecer o contex-
DIRE Ito; A
DAassegurar que os interesses das partes interessadas sejam com-
R O I B preendidos
P e considerados; auxiliar na identificação dos riscos; asse-
gurar que diferentes pontos de vista sejam levados em conta; garantir
o apoio para o plano de tratamento e desenvolver um plano apropriado
de comunicação.

Segundo Brasiliano (2010), o programa de comunicação é composto de


quatro etapas: diagnóstico, desenho, implantação e controle e avaliação.

Estabelecimento do contexto
O estabelecimento do contexto é importante para que a empresa arti-
cule seus parâmetros externos e internos que serão levados em con-
sideração no gerenciamento dos riscos e para estabelecer o escopo e
os critérios de risco para o restante do processo.

O estabelecimento do contexto externo é importante para garantir que


os objetivos e as preocupações das partes interessadas sejam consi-
derados. Os pontos do ambiente externo a serem levados em conta
são os mesmos da estrutura na fase de concepção.

O estabelecimento do contexto interno é importante para que o pro-


cesso de gestão de riscos esteja alinhado com as bases estratégicas
da empresa.

O contexto do processo de gestão de riscos irá variar de empresa para


empresa, mas este contexto deve definir: metas; responsabilidades;
escopo, profundidade e amplitude das atividades; relação com os pro-
cessos empresariais; metodologia de processo e avaliação de riscos e
forma de avaliação do desempenho.

A empresa também tem que definir os critérios para avaliar a signi-


ficância do risco. Estes critérios devem estar alinhados aos valores,
objetivos e recursos da empresa. Na definição dos critérios alguns
pontos devem ser observados: natureza causa e consequências; co-
mo a probabilidade será definida; como o nível de risco deve ser

Liderança do Gestor de Segurança 264


U R E ZZA
D A SIC ÇÃO
S O D U
ITOdeterminado; R em que o risco se torna tolerável e deve ser levada
EPnível
DIRE Iem A R
R O I B DAconta a combinação de riscos.
P
Identificação dos riscos
Devem-se identificar as fontes de risco, áreas de impacto, eventos e
suas causas e conseqüências. A finalidade é criar uma lista de riscos
baseada nestes eventos que possam criar aumentar, evitar, reduzir,
acelerar ou atrasar a realização das metas empresariais. Um risco não
identificado não será incluído nas outras fases.

Esta fase deve incluir o exame de reações em cadeia provocadas


por conseqüências específicas, incluindo os efeitos cumulativos e
em cascata.

A empresa tem que utilizar as ferramentas e técnicas de identificação


que sejam compatíveis com os seus objetivos e capacidades.

Análise de riscos
A finalidade desta fase é auxiliar na tomada de decisão sobre quais
riscos necessitam de tratamento e a prioridade para a implementação
do tratamento. Envolve comparar o nível de risco com os critérios esta-
belecidos na fase de estabelecimento do contexto. Desta comparação
surgirá a forma de tratamento.

Tratamento de riscos
Envolve a seleção de uma ou mais opções para modificar os riscos e
a implementação dessas opções. Uma vez implementado, o tratamen-
to fornece novos controles ou modifica os existentes. Tratar os riscos
envolve: avaliar o tratamento já realizado; decidir se o nível de risco
residual é tolerável e avaliar a eficácia do tratamento.

A ISO 31000 estabelece que as opções de tratamento sejam: evitar


o risco (não iniciar ou descontinuar a atividade que da origem ao
risco); aceitar ou aumentar o risco na tentativa de aproveitar uma

Liderança do Gestor de Segurança 265


U R E ZZA
D A SIC ÇÃO
S O D U
ITOoportunidade; R a fonte de risco; alterar a probabilidade; al-
Premover
DIRE Iterar A R E
DA o impacto; compartilhar o risco com outra parte (contratos e
R O I B financiamento)
P e reter o risco.

Selecionar a opção de tratamento envolve equilibrar os custos e os


esforços de implementação. A decisão também deve levar em conta
os riscos que demandam um tratamento economicamente não justifi-
cável, como por exemplo, o risco com alto impacto e baixa probabili-
dade. Além disso, o plano de tratamento deve identificar a ordem de
prioridade em que cada tratamento deve ser implementado.

O tratamento pode também introduzir riscos. Um risco significativo po-


de derivar do fracasso ou da ineficácia das medidas de tratamento.
Por este motivo é importante que o monitoramento faça parte do plano
de tratamento.

O tratamento também pode introduzir riscos secundários que neces-


sitam ser avaliados, tratados, monitorados e analisados. É importante
que a ligação entre estes riscos seja identificada.

A finalidade do plano de tratamento é documentar como as opções de


tratamento serão implementadas. As informações fornecidas nos planos
devem incluir: as razões para a seleção das opções de tratamento; os res-
ponsáveis pela aprovação e implementação; ações propostas; os recur-
sos necessários; medidas de desempenho e cronograma e programação.

O plano precisa estar integrado aos processos da empresa e ser dis-


cutido com as partes interessadas.

Os tomadores de decisão precisam entender a natureza e a extensão


do risco residual após o tratamento. Este risco deve ser documentado
e submetido a monitoramento, análise crítica e, quando apropriado, a
tratamento adicional.

Monitoramento e análise crítica


Devem ser planejados como parte do processo de gestão. Podem
ser periódicos ou acontecer em resposta a um fato específico e

Liderança do Gestor de Segurança 266


U R E ZZA
D A SIC ÇÃO
S O D U
ITOtem a finalidade
EPRde: garantir que os controles sejam eficazes e efi-
DIRE Icientes; A R
DA obter informações para melhorar o processo de avaliação;
R O I B analisar
P os eventos; detectar mudanças no contexto e identificar os
riscos emergentes.

Os resultados do monitoramento e da análise crítica devem ser re-


gistrados e reportados e devem ser utilizados como entrada para a
análise crítica da estrutura.

Registro

As atividades de gestão de riscos devem ser rastreáveis. Os registros


fornecem fundamentos para a melhoria de métodos e ferramentas. As
decisões sobre a criação de registros devem observar: necessidade
de aprendizado contínuo; benefícios de reutilização de informações;
custos; necessidades legais, regulatórias e operacionais; método de
acesso e meios de armazenamento; período de retenção e sensibili-
dade de informações.

11.5. CONCEITOS

Risco se refere ao futuro, e este só existe na imaginação de cada pes-


soa. Todo risco é percebido com base em crenças. O risco percebido
pela ciência existe na literatura com números variáveis, relações de
causa e efeito, probabilidade e inferência. Como exemplo, poderíamos
citar: medicina baseada em evidências, engenharia de tráfego, cons-
trução de pontes etc.

Existe o risco percebido diretamente. Este tipo de risco o ser huma-


no gerencia todos os dias mediante julgamento individual, pois não é
feito análise probabilística (exemplos: andar de bicicleta, dirigir carro,
praticar um esporte etc.). Temos também o risco virtual, neste tipo te-
mos hipóteses polêmicas, ignorância e desconhecimento, tais como:
aquecimento global, tabagismo passivo etc.

Liderança do Gestor de Segurança 267


U R E ZZA
D A SIC ÇÃO
S O D U
ITOO risco voluntário
EPRé o tipo de risco com alta aceitabilidade e pode ser
DIRE Idivido A R
DA em: autocontrolado, controle diminuído e nenhum controle. O
R O I B primeiro
P tipo pode ser dividido em puro (praticar o alpinismo) e apli-
cado (dirigir em alta velocidade). O risco com controle diminuído é
aquele que o ser humano não tem um grande controle sobre as causas
potencializadoras. Um exemplo seria andar de bicicleta na via pública.
O risco voluntário sem nenhum controle seria aquele que a pessoa não
tem como interferir nas causas potencializadoras, mas como foi uma
decisão pessoal, ele aceita o risco (exemplo: viajar de avião).

O risco involuntário é imposto pela natureza ou por forças econômicas.


É um risco imotivado e a reação é fatalista (até que possa ser relacio-
nado a motivos humanos sórdidos).

É importante fazer a distinção entre risco objetivo e risco percebido


(subjetivo). O primeiro é mensurável, pois obedece às leis formais da
teoria estatística. Tipo de coisa sobre a qual os especialistas sabem.
Já o risco subjetivo é percebido de forma imprecisa. Antecipação de
acontecimentos futuros, com freqüência muito divergente, feita por
pessoas leigas. O problema para criar medidas objetivas do risco é
que as pessoas modificam o nível de vigilância e a exposição com
base em percepções subjetivas do risco.

Segundo Gerald Wilde, o que dificulta a medida objetiva do risco é:


todo ser humano tem propensão a correr risco; a propensão varia de
pessoa para pessoa; a propensão é influenciada pelas recompensas
em correr o risco e a propensão é influenciada por experiência.

Outra diferenciação importante é entre o risco dinâmico (especulativo)


e o risco estático (puro). No primeiro tipo de risco existe uma possibi-
lidade de ganho ou perda e pode ser dividido em:

• Administrativos – Estão ligados ao processo de tomada de


decisão gerencial. Apresentam uma grande dificuldade
de mensuração.

Liderança do Gestor de Segurança 268


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR – Derivam dos governos federal, estadual e
DIRE IDA A Rmunicipal.
• Políticos

B
PROI • De inovação – Referem-se às incertezas decorrentes da in-
trodução de novos produtos ou serviços no mercado e de
sua aceitação pelos clientes.

Os riscos estáticos levam a perdas diretas ou indiretas para uma em-


presa, podendo ser agrupadas em:

• Perdas decorrentes de morte ou invalidez de colaboradores.

• Perdas por danos à propriedade.

• Perdas decorrentes de fraudes.

• Catástrofes naturais.

• Colapso estrutural das edificações.

Existem diversas definições para risco, dentre elas iremos apresentar


cinco, sendo:

Risco - É a condição que cria ou aumenta o potencial de perda.

Risco - Sempre se refere ao futuro, normalmente refere-se a algo ad-


verso e é sempre um elemento de incerteza.

Risco (Beraldi) - Elemento incerto, que provoca desastre financeiro


e moral, mas também, por conseqüência, quando bem gerenciado,
força a criatividade e faz nascer oportunidade.

ISO 31000 - Risco é o efeito da incerteza sobre o alcance dos objeti-


vos empresariais. Já o efeito seria o desvio (positivo ou negativo) em
relação ao esperado.

Brasiliano – Evento incerto, fortuito, possível e danoso.

O risco pode ser caracterizado pela referência aos eventos (ocorrên-


cia ou mudança em um conjunto de circunstanciais) potenciais e às
conseqüências (resultado de um evento que afeta os objetivos), ou

Liderança do Gestor de Segurança 269


U R E ZZA
D A SIC ÇÃO
S O D U
ITOuma combinação PRdestes e expresso em termos de uma combinação
DIRE Ide A R E
R O I B DAconseqüências de um evento e a probabilidade de ocorrência.
P De acordo com a ISO 31000, a incerteza é o estado, mesmo que parcial,
da deficiência das informações relacionadas a um evento, sua compre-
ensão, seu conhecimento, sua conseqüência ou sua probabilidade.

Outras quatro definições importantes são: atitude perante o risco, pla-


no de gestão de riscos, proprietário do risco e risco residual. A atitude
é o posicionamento da empresa em relação à avaliação e ao tratamen-
to do risco. O plano é o esquema dentro da estrutura da gestão, que
especifica a abordagem, os componentes de gestão e os recursos a
serem aplicados. O proprietário é a pessoa ou setor com a responsa-
bilidade e a autoridade para gerenciar um risco. O risco residual (risco
retido) é o risco remanescente após o tratamento e pode conter riscos
não identificados.

Os riscos empresariais podem ser divididos em: risco de mercado,


risco de crédito, risco operacional e risco Legal. O risco de mercado
trata da medida da incerteza relacionada aos retornos esperados de
um investimento, em decorrência de variações em fatores como: taxas
de juros, taxas de câmbio e preços de ações.

O segundo tipo de risco, crédito, é a medida da incerteza relacionada


ao recebimento de um valor contratado, a ser pago por um tomador
de um empréstimo. A principal subárea é a de risco de inadimplência.

O risco operacional está relacionado à medida da incerteza dos re-


tornos de uma instituição, caso seus sistemas, práticas e medidas de
controle não sejam capazes de resistir a falhas humanas, danos à in-
fraestrutura, alteração do ambiente dos negócios e situações adversas
de mercado. Segundo Brasiliano, as principais subáreas são:

• Risco de Overload – Risco de perdas por sobrecargas nos


sistemas: elétrico, telefônico e processamento de dados.

• Risco de Obsolescência – Risco de perdas pela não substi-


tuição freqüente dos equipamentos e softwares.

Liderança do Gestor de Segurança 270


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPdeRdeequívoco,
DIRE IDA A Rcia
• Risco Erro Não Intencional – Risco de perdas em decorrên-
distração ou negligência de colaboradores.
I B
PRO • Risco de Fraude – Risco de perdas decorrentes de compor-
tamento fraudulentos.

• Risco de Regulamentação – Risco de perdas decorrentes


de alterações, impropriedade ou inexistência de normas.

• Risco de Imagem – Risco de perdas em decorrência de


alterações da credibilidade junto a clientes, concorrentes,
fornecedores etc.

• Risco de Catástrofe – Risco de perdas devido a catástrofes


(naturais ou não). Desastres naturais e destruição do patri-
mônio por desastres que abalem a estrutura civil (colisão
de aviões).

Risco de compliance é definido como risco legal, ou de sanções re-


gulatórias, de perda financeira ou de reputação que uma empresa
pode sofrer como resultado de falhas no cumprimento de leis, regu-
lamentações, códigos de conduta e das boas práticas entre orga-
nizações. Segundo Paul Argenti, para entender perda de reputação
deve-se partir do pressuposto que essa se baseia na síntese de como
os clientes, funcionários e acionistas vêem a organização. Essa ava-
liação fundamenta-se na identidade da empresa (visão e estratégia)
e no desempenho, pela lucratividade e responsabilidade social. Prin-
cipais subáreas:

• Risco de legislação – Risco de perdas decorrentes de san-


ções por reguladores e indenizações por danos a terceiros
por violação da legislação vigente.

• Risco de Contrato – Risco de perdas decorrentes de julga-


mentos desfavoráveis por contratos omissos, mal redigidos
ou sem amparo legal.

• Risco Tributário – Risco de perdas devido à criação ou nova


interpretação da incidência de tributos.

Liderança do Gestor de Segurança 271


U R E ZZA
D A SIC ÇÃO
S O D U
ITOPodemosRainda
EPR
DIRE Inicos
classificar os riscos em três categorias: humanos, téc-

D A A
e incontroláveis. Os riscos humanos são provenientes da ação
I B
PRO direta, voluntária ou involuntária, dos seres humanos. As pessoas po-
dem ser internas ao ambiente da empresa ou externas. Os mais co-
muns são: furto, roubo, acesso indevido, sabotagem e dano.

Os riscos técnicos são oriundos da falha de equipamentos, tendo co-


mo conseqüência direta incêndio e explosões. Podem ter como ori-
gem: má manutenção, má utilização e falha técnica.

O último tipo, incontroláveis, é proveniente da ação da natureza ou


do impacto indireto. Este último refere-se a problemas ocorridos em
empresas vizinhas.

É importante também que entendamos as diferenças existentes entre


risco e ameaça e entre dano e perda. No risco o dano é real, ou seja,
se acontecer o evento, haverá necessariamente a perda. Já na ame-
aça o dano é potencial, isto é, se acontecer o evento, poderá haver
perda ou não.

Dano é gênero do qual são espécies o dano potencial e o dano real,


os quais podem ou não gerar perda. O dano é resultado, ao passo que
perda é conseqüência. A perda pode ser entendida como uma perda
de ativos como conseqüência de dano real ou potencial.

As perdas podem ser decorrentes de riscos ou ameaças não empresa-


riais e de riscos ou ameaças empresariais. O não empresarial se sub-
divide em dois grupos: as perdas decorrentes de processos e fluxos
impróprios e as perdas decorrentes de ilícitos.

As perdas por riscos ou ameaças empresariais são as decorrentes de:


erros estratégicos, enganos no enfoque do mercado, investimentos
equivocados em produtos ou marketing.

Liderança do Gestor de Segurança 272


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPRDE RISCOS POSITIVOS
DIRE I11.6. A R
GESTÃO
R O I B DA
P Segundo Clemente (2011), na gestão de riscos negativos, a empresa
analisa as fontes de risco de forma a identificar eventos com con-
seqüências negativas sobre os objetivos empresariais, ou seja, que
geram perdas. Já na gestão de riscos positivos as mesmas fontes de
risco serão analisadas, mas o foco serão os eventos (oportunidades)
com conseqüências positivas que levam a empresa a alcançar resul-
tados superiores aos obtidos atualmente.

Uma vez identificadas ameaças e oportunidades, a empresa deverá


implementar controles. Na gestão de riscos negativos, os controles
têm o objetivo de minimizar a probabilidade de ocorrência e o impacto
da concretização. Na gestão de riscos positivos, os controles têm o
objetivo de maximizar as oportunidades, aumentando a probabilidade
de ocorrência e a magnitude das conseqüências. A distinção entre as
duas gestões de risco está no foco de aplicação, ou seja, caracterizar
um evento como uma oportunidade ou uma ameaça.

É importante ressaltar que eventos inesperados que geram ganhos


não podem ser confundidos com gestão de riscos positivos, pois esta
gestão significa tomar medidas conscientes e estruturadas para tirar
proveito das incertezas. Outro ponto importante é não confundir a ex-
celência da gestão de riscos negativos com a gestão de riscos positi-
vos. Um terceiro ponto importante é que a gestão ineficiente dos riscos
positivos pode parecer uma gestão de riscos negativos, mas não é.

É comum a gestão de riscos ser aplicada com foco na prevenção e


tratamento de eventos que geram perdas, ou seja, na prática perce-
bemos que ameaças de perdas vêm recebendo maior atenção do que
oportunidades de ganho.

Liderança do Gestor de Segurança 273


U R E ZZA
D A SIC ÇÃO
S O D U
ITOEstrutura EPR
DIRE ISegundo A R
R O I B DA Macieira (2011), o modelo de gestão de riscos positivos se
P inicia com a lista de eventos de riscos positivos que define os princi-
pais tipos de oportunidades. Esta lista é separada em três níveis de
detalhamento. O primeiro é composto de sete categorias de oportu-
nidades e se busca uma relação entre a estratégia da empresa e a
proposição de valor ao mercado.

O segundo nível é composto de oportunidades desdobradas das cate-


gorias anteriores. Busca associar a visão mais estratégica do primeiro
nível a uma visão mais operacional.

O terceiro nível ilustra exemplos descrevendo um caso onde uma em-


presa obteve grande sucesso ao aproveitar a oportunidade descrita.
A idéia é oferecer insights práticos que facilitem o entendimento da
oportunidade.

Nível 1 Nível 2 Nível 3

• Implantar técnicas e métodos para au-


mentar a eficiência do processo.
• Alugar ou compartilhar recursos de in-
fraestrutura com maior taxa de ociosi-
dade para terceiros e parceiros.
• Aumentar a eficiência mediante o des-
Aumento da continuamento de produtos e ou servi-
eficiência do ços com baixa margem ou desalinha- Exemplos
processo dos com a imagem.
• Reduzir custos mediante processo efi-
ciente que explore os ganhos de siner-
gia em relação a produtos e ou servi-
ços.
• Reduzir custos mediante aumento da
escala de produção.

Liderança do Gestor de Segurança 274


U R E ZZA
D A SIC ÇÃO
S O D U
ITO 1 REPR Nível 2
DIRE IDNível
AA
Nível 3

I B
PRO • Expandir a atuação na cadeia de supri-
mentos, atuando em atividades antes
executadas por concorrentes, clientes,
distribuidores e fornecedores.
• Reduzir atuação na cadeia a partir da
terceirização de atividades menos es-
Atuação tratégicas.
proativa na
• Reduzir custos mediante aproveitamen- Exemplos
cadeia de
to da concentração geográfica de clien-
suprimentos
tes ou fornecedores.
• Aumentar a margem de lucro mediante
negociações de preço.
• Melhorar o processo produtivo median-
te execução de atividades mais integra-
das com clientes e fornecedores.

• Melhorar características em termos de


performance.
• Melhorar características em termos de
confiabilidade.

Diferenciação • Adicionar funcionalidades já disponibi-


do produto e lizadas por concorrentes.
Exemplos
ou serviço no • Melhorar usabilidade, design ou interfa-
mercado atual ce com o usuário.
• Desenvolver maior customização de
preferências do usuário.
• Criar diferenciais competitivos median-
te localização geográfica estratégica.

• Melhorar a velocidade e precisão da


entrega.
Venda e pós-
venda do • Aumentar a disponibilidade.
Exemplos
produto e ou • Melhorar o local onde ocorre a venda.
serviço • Criar facilidades associadas à venda.
• Melhorar atividades pós-venda.

Liderança do Gestor de Segurança 275


U R E ZZA
D A SIC ÇÃO
S O D U
ITO 1 REPR Nível 2
DIRE IDNível
A A da
Nível 3

I B
PRO imagem e
Melhoria • Melhorar a reputação.
• Aumentar o reconhecimento da logo-
reputação
marca. Exemplos
da empresa
ou produto e • Aumentar o reconhecimento de um pro-
serviço duto específico.

Adequação • Adequar à forma de distribuição.


do produto e • Criar condições financeiras que au-
Exemplos
serviço a novos mentem a capacidade de compra dos
mercados clientes.

• Desenvolver produtos e ou serviços


com funcionalidades inovadoras.
• Lançamento de produto e ou serviço di-
Inovação recionado para pessoas que atualmen- Exemplos
te não consomem produtos serviços
similares ou substitutos.
• Explorar regulações existentes.

Uma vez desenvolvida a lista de riscos, devemos estruturar o proces-


so de gestão, sendo dividido em cinco componentes em relação às
oportunidades: comunicação, identificação, avaliação, exploração e
monitoração. Para cada componente existem cinco níveis de maturida-
de. Ressaltamos que a capacidade da empresa em gerir a incerteza é
inversamente proporcional às vulnerabilidades presentes em cada um
destes cinco componentes.

Liderança do Gestor de Segurança 276


PROI
B
ITO S
Nível Identificação Avaliação Exploração Monitoração Comunicação

A empresa define A empresa define


D

A empresa investe A empresa investe A empresa investe


A

políticas e diretrizes políticas e diretrizes


em tecnologia em tecnologia em tecnologia
incentivando incentivando a
DIRE IDA A RE

para aumentar para aumentar para aumentar


5 a busca de exploração de
a complexidade a complexidade a complexidade
SIC
PR

oportunidades. Os oportunidades. Os
e precisão da e precisão da e precisão da
U
O

Liderança do Gestor de Segurança


recursos financeiros recursos financeiros
R
D

avaliação monitoração comunicação


são significativos são significativos
E
U

A empresa aporta Existem rotinas A empresa aporta Existem rotinas


ZZA

recursos financeiros complexas, diretrizes recursos financeiros complexas, diretrizes A empresa possui
ÇÃO

em capacitação, quantitativas e em capacitação, quantitativas e comunicação


motivação, competências motivação, competências intensa entre as
4
ferramentas, avançadas para ferramentas, avançadas para áreas identificando
pesquisas para avaliação do pesquisas para monitoração do rapidamente
viabilizar a retorno de uma viabilizar a retorno de uma sinergias
identificação. oportunidade. exploração oportunidade

277
PROI
B
ITO S
Nível Identificação Avaliação Exploração Monitoração Comunicação

A estratégia A estratégia A empresa possui


D A

determina a Existem determina a Existem comunicação


oportunidade, mas procedimentos oportunidade, mas procedimentos contínua entre as
DIRE IDA A RE

3
os recursos são formais e método os recursos são formais e método áreas em relação
SIC
PR

limitados e o apoio para avaliação limitados e o apoio para avaliação à gestão de


U
O

Liderança do Gestor de Segurança


estratégico é restrito estratégico é restrito oportunidades
R
D
E
U

Existem rotinas Existem rotinas Existem rotinas Existem rotinas Existem rotinas
simples, diretrizes simples, diretrizes simples, diretrizes simples, diretrizes simples, diretrizes
ZZA

qualitativas e qualitativas e qualitativas e qualitativas e qualitativas e


ÇÃO

competências competências competências competências competências


2
básicas, mas a básicas, mas a básicas, mas a básicas, mas a básicas, mas a
identificação está avaliação está exploração está monitoração está comunicação está
isolada em silos isolada em silos isolada em silos isolada em silos isolada em silos
funcionais funcionais funcionais funcionais funcionais

Fortemente Fortemente Fortemente Fortemente Fortemente


dependente do dependente do dependente do dependente do dependente do
1
interesse dos interesse dos interesse dos interesse dos interesse dos
envolvidos envolvidos envolvidos envolvidos envolvidos

278
U R E ZZA
D A SIC ÇÃO
S O D U
ITOApós a lista ePaRanálise da maturidade, o próximo passo é o inven-
DIRE Itário A R E
DA de controles para a gestão de riscos positivos. Estes controles
R O I B minimizam
P as vulnerabilidades existentes, levando a empresa ao nível
pretendido de maturidade.

Identificação Avaliação Exploração Monitoração Comunicação

1- Capacitar
1- Implantar
1- Definir tempo em método
procedimento
obrigatório que para análise 1-Implantar
para definir
os colaboradores financeira do 1- Empowerment. rotina de testes
relatório
devem investir na valor de uma 2- Isolar a equipe para verificar
específico
identificação de oportunidade. de trabalho. periodicamente
para alimentar
oportunidades. 2- Checklist se as oportuni-
3-Definir remu- o processo de
2- Realizar ação para apoiar neração variável dades vêm sen-
planejamento
de mudança avaliação de alinhada ao do identifica-
estratégico.
de atitude e oportunidade. desempenho na das, avaliadas,
2- Implantar
conscientização 3- Capacitar exploração de exploradas,
procedimento
fomentando a em método oportunidade. monitoras e
para criar re-
cultura de busca para analisar comunicadas.
gistro de boas
de oportunidade. a reação de
práticas.
concorrentes.

Método
De acordo com Macieira (2011), o método é composto de três fases,
sendo: tradução da estratégia em riscos positivos, análise da situação
atual de gestão de riscos positivos e definição das práticas de risco
positivo a serem implantadas. Cada fase é formada de duas etapas. A
primeira fase tem como etapas: levantamento inicial de oportunidade
e inventário das oportunidades priorizadas. A segunda fase apresenta
as seguintes etapas: análise das incertezas e processos envolvidos
em cada oportunidade e assessment das deficiências que limitam o
aproveitamento das oportunidades. A última fase, por sua vez, tem as
seguintes etapas: priorização das práticas de gestão de riscos positi-

Liderança do Gestor de Segurança 279


U R E ZZA
D A SIC ÇÃO
S O D U
ITOvos a serem PR
DIRE IÉDimportante Eimplementadas e validação da estrutura de risco positivo.
A A R
R O I B forma ressaltar que as fases devem ser executadas sempre de
P seqüencial.

Tradução da estratégia em riscos positivos

O primeiro passo para a implantação da gestão de riscos positivos é a


identificação das ações estratégicas materializadas em objetivos, indi-
cadores, projetos etc. É importante entender a estratégia da empresa
e como desdobrá-la em riscos positivos, ou seja, responder à seguinte
pergunta: onde está o risco positivo.

A primeira etapa desta fase busca coletar informações sobre incerte-


zas na estratégia. As fontes de informação são os documentos e rela-
tórios existentes na empresa, tais como: relatório anual ao acionista;
projetos estratégicos; BSC; planejamento estratégico; bases estraté-
gicas; planejamento orçamentário. Além destes documentos, temos
também como fonte de informação os executivos e demais tomadores
de decisão.

A segunda etapa inventário de oportunidades priorizadas deve ocor-


rer via workshop específico com a participação de executivos, toma-
dores de decisão e formadores de opinião. O principal objetivo do
workshop é a priorização do escopo e foco de atuação da gestão de
riscos positivos.

Cada oportunidade deve ser posicionada na matriz de tradução es-


tratégica. O eixo horizontal representa a importância estratégica atri-
buída a cada oportunidade pelos executivos. O eixo vertical reflete
como a empresa se compara com os concorrentes no aproveitamen-
to da oportunidade. Para cada oportunidade devemos definir sua
trajetória de exploração, desde seu status atual até a situação futura
para aproveitamento.

É importante observar as ações que vêm recebendo foco excessivo na


empresa. A gestão de riscos positivos, ao estruturar a forma como a

Liderança do Gestor de Segurança 280


U R E ZZA
D A SIC ÇÃO
S O D U
ITOempresa R EPR as oportunidades, poderá reduzir o excesso de
DIRE Iesforço
irá fomentar
A
DA dedicado a certas oportunidades, reduzindo investimentos de
R O I B baixo
P retorno ou alto risco.

Após o workshop, cada oportunidade identificada e posicionada na


matriz deverá ser registrada no inventário de oportunidade a ser pre-
enchido ao longo das fases e etapas. As principais informações para
o inventário são: cabeçalho com informações gerais da oportunidade;
classificação da oportunidade; posicionamento da oportunidade na
matriz; resultado da análise estratégica realizada com os executivos;
principais envolvidos no aproveitamento da oportunidade.

Ao final desta fase teremos a identificação das oportunidades desdo-


bradas da estratégia com potencial de ganhos a partir de uma gestão
ativa das fontes de incerteza.

Análise da situação atual de gestão dos riscos positivos

Tem o objetivo de entender como cada oportunidade está relacionada


aos processos e fontes de riscos. Devemos fazer workshops (um para
cada oportunidade ou conjunto de oportunidades) para construir um
primeiro entendimento da magnitude e natureza das incertezas envol-
vidas em cada oportunidade.

Segundo Clemente (2011), é importante que pessoas com diferentes


formações e experiências profissionais participem do workshop. De-
pendendo da natureza da oportunidade, ou do contexto específico
que a empresa esteja vivenciando, podem ser necessárias pessoas
externas (cliente, fornecedor, especialista etc.).

A principal tarefa no workshop consiste na identificação, qualificação


e ponderação dos processos e fontes de risco relevantes para a ges-
tão ativa da oportunidade. Para desenvolver esta tarefa é importante
usar duas matrizes: análise de fontes de risco por oportunidade e aná-
lise de processos por oportunidade.

Liderança do Gestor de Segurança 281


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE IDFonte
A AdeR
risco Oportunidade 1 Oportunidade n

B
PROI Pessoas
Competência

Experiência

Carga de trabalho

Processo

Responsabilidade e autoridade

Fluxo da informação

Método

Procedimento e política

Design do processo

Infraestrutura física

Monitoração

Ambiente de trabalho

Sistemas

Planilhas e documentos

Aplicativos

Servidores e banco de dados

Redes de comunicação

Validação entre sistemas

Ambiente externo

Aspecto legal

Aspecto político

Aspecto econômico

Aspecto natural

Cliente

Liderança do Gestor de Segurança 282


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE IDFonte
A AdeR
risco Oportunidade 1 Oportunidade n

B
PROI Ambiente externo
Fornecedor

Concorrente

Parceiro

Processo Oportunidade 1 Oportunidade n

Definição da estratégia

Desenvolvimento de produto serviço

Comercialização

Produção

Entrega

Gerenciamento de cliente

Gestão de RH

Gestão da informação

Gestão financeira

Gerenciamento de ativos

Gestão segurança trabalho

Gestão do conhecimento

Gestão ambiente externo

Uma vez identificadas às fontes de riscos e os processos, devemos


detalhar o entendimento de como esta interação efetivamente ocorre.
Para este fim é importante entrevistar os executores dos processos.
Para apoiar as entrevistas devemos utilizar a análise de maturidade de
risco positivo. Para definir o conjunto de entrevistados devemos con-

Liderança do Gestor de Segurança 283


U R E ZZA
D A SIC ÇÃO
S O D U
ITOsiderar osRseguintes
EPR pontos:
DIRE Imaior
quanto maior o número de entrevistados,

D A A
a confiabilidade dos dados; os entrevistados devem ter conhe-
I B
PRO cimento de como os processos que executam influencia os resultados
obtidos pela empresa; fonte de informação pouco confiava poderão
contaminar os resultados.

Ao final desta etapa, a empresa deve conseguir determinar o conjunto


de vulnerabilidades existente em: pessoas, processos e sistemas. Vul-
nerabilidades estas que restringem a capacidade de explorar a proba-
bilidade e magnitude dos ganhos esperados com cada oportunidade.

Priorização das práticas de gestão de riscos positivos a


serem implementadas
Nesta fase será definido o plano de ação por risco positivo que con-
temple as práticas e controles a serem implementados para que a em-
presa consiga os ganhos esperados. A empresa deverá comprometer
recursos para atuar proativamente nas incertezas existentes e influen-
ciar positivamente os resultados esperados.

Com o objetivo de consolidar a visão geral das vulnerabilidades e for-


malizar o conjunto de práticas necessárias para minimizá-las, é neces-
sário fazer um segundo workshop para cada oportunidade. A maturida-
de de cada componente deve ser validada, gerando um consenso de
seu status atual e esperado para aproveitamento das oportunidades.

Liderança do Gestor de Segurança 284


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR 12. Balanced Scorecard
DIRE IDA A RE
B
PROI

12.1. INTRODUÇÃO

Cada empresa tem seus objetivos. Os objetivos são vários e, muitas


vezes, conflitantes. Um termina atrapalhando o outro. Como exemplo,
podemos citar: redução de custos conflita com a melhor qualidade dos
produtos; aumento de preço conflita com a competitividade.

Algumas empresas definem hierarquia de objetivos, porem surge uma


pergunta: como priorizar ao mesmo tempo clientes, acionistas, pesso-
as, futuro, estratégia, serviço, processos internos, liderança, aprendi-
zado e inovação. O desafio é fazer com que os múltiplos e diferentes
objetivos funcionem de modo colaborativo e integrado. Devemos bus-
car a sinergia, ou seja, ação multiplicadora de um objetivo sobre os
demais para proporcionar efeitos ampliados e não apenas somados.

O Balanced Scorecard (indicadores balanceados de desempenho) é


uma metodologia voltada à gestão estratégica de empresas. Pressu-
põe que a escolha dos indicadores não deve se restringir a informa-
ções financeiras. É necessário monitorar: desempenhos de mercado
junto aos clientes, performance dos processos internos e pessoas,
inovações e tecnologia. Permite descrever a estratégia de forma clara,
através de objetivos estratégicos em quatro perspectivas relacionadas
entre si através de uma relação de causa e efeito.

O Balanced Scorecard (BCS) promove o alinhamento dos objetivos es-


tratégicos com indicadores de desempenho, metas e planos de ação.
As medidas adotadas pelo BSC derivam da visão, missão e estraté-
gia empresarial. É um sistema de integração da gestão estratégica a

Liderança do Gestor de Segurança 286


U R E ZZA
D A SIC ÇÃO
S O D U
ITOcurto, médio R prazo buscando o aprendizado e o crescimento
EePlongo
DIRE Iorganizacional.
A A R
R O I B teDpara Podemos ainda dizer que: é uma ferramenta importan-
P o controle e o alinhamento estratégico; é requisito para a im-
plantação da gestão por projeto; cria um contexto em que as decisões
relacionadas com as operações do dia a dia possam ser alinhadas
com a estratégia e a visão.

O BCS apresenta quatro níveis. O primeiro nível é o estratégico. É o


ponto de partida para a implementação do BSC. Os objetivos e indica-
dores são impulsionadores para os outros níveis da empresa. O nível
tático (segundo nível) é o que irá conter as medidas de cada unidade
estratégica de negócio. No terceiro nível especificam-se os setores
e equipes de desenvolvimento do BSC baseados na linha de frente
(atendimento). No último nível (operacional) teremos o BSC da equipe
e o BSC de cada colaborador.

Os principais motivos para a implantação do BSC são: obter clareza


e consenso no tocante à estratégia do negócio; dar foco ao negócio;
desenvolver a liderança da alta administração; educar a empresa; ali-
nhar programas e investimentos; direcionar o processo de alocação
de recursos e capital; promover o aperfeiçoamento.

12.2. PERSPECTIVAS

12.2.1. Perspectiva financeira

Busca identificar como a empresa é vista pelos acionistas, proprietá-


rios e investidores. Indica se a estratégia, sua implementação e execu-
ção estão contribuindo para a melhoria dos resultados financeiros. Ob-
jetivos e medidas devem fazer parte da relação de causa e efeito, pois
desempenham dois papeis: definir o desempenho financeiro esperado
e servir de base para os objetivos e medidas das outras perspectivas.
Os principais indicadores são:

Liderança do Gestor de Segurança 287


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR
DIRE IDA A Rvendas.
• Lucratividade - Divisão do valor do lucro pelo volume de

B
PROI • Rentabilidade - Retorno sobre o investimento (divisão do lu-
cro obtido pelo valor do investimento inicial).

• Fluxo de caixa - Projeção das entradas e das saídas dos re-


cursos financeiros da empresa em um determinado período
de tempo.

• Variabilidade das receitas, despesas e custos.

• Utilização dos ativos (conjunto de bens, valores, créditos,


direitos e assemelhados que forma o patrimônio).

• Estratégia de investimentos.

12.2.2. Perspectiva do cliente

Busca identificar como a empresa é vista pelo cliente e como ela po-
de atendê-lo da melhor maneira possível. Identificar os segmentos de
clientes e mercados nos quais a unidade de negócio competirá e as
medidas do desempenho da unidade nesses segmentos-alvo. Os prin-
cipais indicadores são: participação de mercado; retorno de clientes;
captação de clientes; satisfação de clientes; lucratividade de clientes.

Segundo Lobato (2004), a satisfação do cliente está relacionada com


medidas de agregação de valor. Cada vez mais, as empresas devem
ter como princípio básico o oferecimento de valor ao cliente, logo é
necessário identificar as medidas que proporcionam esse valor. O mo-
delo geral da proposta de valor apresenta a seguinte divisão em cate-
gorias dos atributos:

• Atributos do produto ou do serviço – Funcionalidade, carac-


terísticas, preço e qualidade percebida.

• Imagem e reputação – Refletem os valores intangíveis: em-


presa cidadã, percepção de valor ou qualidade, fidelidade
do cliente, cumprimento das leis e medidas regulamentares,

Liderança do Gestor de Segurança 288


U R E ZZA
D A SIC ÇÃO
S O D U
ITO EPR no sentido da qualidade ambiental, segurança ocu-
DIRE IDA A Rpacional
esforço
e qualidade de vida.
R O I B
P • Relacionamento com o cliente – Motivos que levam o cliente
a comprar, quantidade de clientes que compram e fazem
referência.

12.2.3. Perspectiva dos processos internos


Busca identificar quais os processos em que a empresa precisa ter
excelência (processos internos críticos), pois a empresa precisa ofe-
recer propostas capazes de atrair e reter clientes em segmentos-alvo
de mercado. Irá satisfazer às expectativas que os acionistas têm de
excelentes retornos financeiros. Estamos falando de gestão: operacio-
nal, de clientes, de inovação e dos processos regulatórios e sociais.

É necessário o foco na inovação. Os gestores analisam as necessi-


dades do cliente e depois criam produtos e/ou serviços que corres-
pondem a essas necessidades, tendo como principais indicadores:
percentagem de vendas de novos produtos; tempo para desenvolver
uma nova geração de produtos.

Em termos da operação, devemos lembrar que o processo operacio-


nal inicia-se com a encomenda do cliente e termina com a entrega do
produto e/ou serviço. O ponto fundamental deste processo é que os
produtos sejam entregues aos clientes com eficiência máxima, tendo
como principais indicadores: qualidade, confiança e entrega.

Um terceiro ponto importante é o processo pós-venda. Este processo


inclui os serviços de apoio pós-venda que contribuem para a satisfa-
ção dos clientes, tendo como principais indicadores: índices de garan-
tia e reparo de produtos/serviços.

12.2.4. Perspectiva do aprendizado e crescimento


Busca identificar qual a capacidade da empresa para melhorar con-
tinuamente e se preparar para o futuro. O foco está nas pessoas, nos

Liderança do Gestor de Segurança 289


U R E ZZA
D A SIC ÇÃO
S O D U
ITOsistemas Re EnosPRprocedimentos operacionais. Busca preencher a la-
DIRE Icuna
D A o que deve ser feito na perspectiva de processos internos
A entre
I B
PRO para se alcançar objetivos com a perspectiva financeira. Como indica-
dores de recursos humanos têm: satisfação, retenção, produtividade
e treinamento.

Esta perspectiva revela ainda a existência de três aspectos impor-


tantes: capacidade dos colaboradores, capacidade dos sistemas de
informação e motivação e empowerment. Através do primeiro aspecto
percebemos que compete à empresa formar e reter seus recursos hu-
manos, mapear e absorver todo seu potencial e estabelecer metas e
programas de crescimento individual, alinhados aos objetivos maiores
da empresa (gestão estratégica de recursos humanos).

A capacidade dos sistemas de informação ajuda o gestor a tomar de-


cisões com maior rapidez e dão apoio a um contínuo e necessário pro-
cesso de mudança no qual a pessoa é parte fundamental. Já em rela-
ção ao último aspecto trata do clima organizacional e da motivação dos
colaboradores, cujo trabalho deve ser reconhecido e recompensado.

12.3. MAPA ESTRATÉGICO

É a representação visual da estratégia, pois mostra como os objeti-


vos, separados em cada perspectiva do BSC, se relacionam para des-
crever a estratégia. Por meio do mapa estratégico e da definição do
conjunto de indicadores, é possível estabelecer um sistema capaz de
disseminar a estratégia por toda a organização e promover o controle
da ação executada. Os princípios são: equilibrar forças contraditórias;
valor diferenciado para os clientes e criar valor por meio dos proces-
sos internos.

Liderança do Gestor de Segurança 290


U R E ZZA
D A SIC ÇÃO
S O D U
ITOEscolha REPRLiderança em
DIRE ID AA
Estreitamento
Excelência
I B da relação com
PRO
Estratégica produtos inovação operacional
o cliente

Realçar o valor do Realçar o valor Realçar o valor


Meta
produto do cliente operacional

Produtos mais Melhor


Resultado Menor custo total
inovadores relacionamento

12.4. MONTAGEM

O triângulo de sustentação para a montagem do BSC é: liderança (di-


reção estratégica); método (excelência nos processos críticos); co-
nhecimento (cultura de alto desempenho). O espaço de tempo normal-
mente necessário é de três meses.

A equipe é formada de: líderes, líderes ampliada, desenvolvimento e


força-tarefa. Os líderes estão na alta administração e as principais ati-
vidades são: patrocinar o projeto; direcionar a estratégia; validar os
produtos gerados. A segunda equipe é formada pelo nível gerencial
(nível tático) e as principais atividades são: suporte técnico ao projeto;
pré-validar os produtos; apoiar os líderes na disseminação da estraté-
gia. O grupo de desenvolvimento é formado por técnicos experientes,
conhecedores da empresa, reconhecidos. As atividades principais
são: construir os componentes do BSC; zelar pela aplicação da meto-
dologia. Já o último grupo são os técnicos da empresa, especialistas
em indicadores. A principal atividade é a construção de indicadores.

Liderança do Gestor de Segurança 291


U R E ZZA
D A SIC ÇÃO
S O D U
ITO12.4.1. FasesPR
DIRE IDA A RE
B
PROI Definição da estratégia
Se a estratégia não estiver clara, o esforço do BSC será perdido em
ações desconexas com os objetivos. A estratégia deve ser descrita e
comunicada através do mapa estratégico.

É importante deixar claro como transformar os ativos intangíveis em


tangíveis (financeiros). Ativos intangíveis: habilidade e conhecimento
da força de trabalho; tecnologia da Informação que respalda a força
de trabalho e conecta a organização a clientes e fornecedores; clima
organizacional que estimula a inovação, a solução de problemas e a
melhoria contínua.

Montagem do mapa estratégico


Desdobrar a estratégia nas perspectivas. Para cada perspectiva deve-
mos selecionar metas e indicadores. A empresa focada na estratégia
deve vencer as barreiras departamentais.

Montagem do BSC
É essencial a comunicação dos objetivos e seus desdobramentos, me-
tas e ações. Devemos traduzir a estratégia em termos operacionais.

Liderança do Gestor de Segurança 292


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO
B ibliografia
DIRE IDA A RE
PROI
B
PR

AGUIAR, Silvio. Integração das ferramentas da qualidade ao pdca e


ao programa seis sigma. Nova Lima: INDG, 2006.

CAMPOS, Vicente Falconi. Gerenciamento pelas diretrizes. Nova Li-


ma: INDG, 2006.

CAMPOS, Vicente Falconi. Gerenciamento da rotina do trabalho do


dia a dia. 8 ed. Nova Lima: INDG, 2004.

CAMPOS, Vicente Falconi. O valor dos recursos humanos na era do


conhecimento. Nova Lima: INDG, 2004.

CAMPOS, Vicente Falconi. O verdadeiro poder. Nova Lima: INDG,


2009.

CLARK, Robert M. Intelligence analysis: a target centric approach. 2


end. Washington: CQ Press, 2007.

COSTA, Eliezer Arantes. Gestão estratégica: da empresa que temos


para a empresa que queremos. São Paulo: Saraiva, 2007.

DAVENPORT, T. H., PRUSAK, L.. Conhecimento empresarial. Rio de


Janeiro: Campus, 1998.

DAVIDOW, W. H. & MALLONE, M. S. A.. Corporação virtual. São Pau-


lo: Pioneira, 1993.

DEMING, W. E. Qualidade: a revolução da administração. Rio de Ja-


neiro: Marques Saraiva, 1990.

DRUCKER, P.. Desafios gerenciais para o século XXI. São Paulo:


Pioneira, 1999.

DVIR, Avi. Espionagem empresarial. São Paulo: Novatec, 2004.

Liderança do Gestor de Segurança 294


U R E ZZA
D A SIC ÇÃO
S O D U
ITOEBOLI, Marisa.
EPRDesenvolvimento
DIRE Imanos
e alinhamento dos talentos hu-
A A R
I B D às estratégias empresariais: o surgimento das universidades
PRO corporativas. São Paulo: Schmukles Editores, 1999.
FONTES, Edson. Segurança da informação: o usuário faz a diferença.
São Paulo: Saraiva, 2006.

FONTES, Edson. Vivendo a segurança da informação: orientações


práticas para pessoas e organizações. São Paulo: Sicurezza, 2000.

FULD, Leonard M. Competitor intelligence: how to get it, how to use


it. New York: Wiley, 1985.

GARVIN, D.A.. Building a learning organization. In: Harvard Business


Review - julho/agosto 1993. 

KUHN, Th. S. Estrutura das revoluções científicas. São Paulo: Pers-


pectiva, 1991.

LAURI, Philippe. Conception e gestion d’une cellule de veille tech-


nologique: méthodologie et matérialisation d’un système d’information.
Thèse de Doctorat en Sciences de l’Information et de la Communica-
tion, Faculté des Sciences et Techniques de St. Jerôme, Université de
Droit, d’Economie et des Sciences d’Aix Marseille III, 1998.

LOBATO, David Menezes. Estratégia de empresas. Rio de Janeiro:


Fgv, 2004.

LORENZETTI, Dagoberto; SILVA, Fernando Só; VARVAKIS, Gregório.


Competitividade em segurança empresarial: gestão de processos,
da qualidade dos serviços e da inovação. São Paulo: Atlas, 2010.

MACIEIRA, Andre; KARRER, Daniel; JESUS, Leandro; CLEMENTE, Ra-


fael. Gestão de riscos positivos. São Paulo: editora Sicurezza, 2011.

MEIRELES, Nino Ricardo. Processos e métodos na prevenção de


perdas e segurança empresarial. São Paulo: Sicurezza, 2010.

Liderança do Gestor de Segurança 295


U R E ZZA
D A SIC ÇÃO
S O D U
ITOMEIRELES,RENino
PRRicardo. Gestão estratégica do sistema de segu-
DIRE Irança:
D A Aconceitos, teorias, processos e prática. São Paulo: Sicurezza,
I B
PRO 2011.
MEISTER, Jeanne C. Educação corporativa. São Paulo: Makron
Books, 1999.

NONAKA, I. & TAKEUCHI, H.. Criação do conhecimento na empresa.


Rio de Janeiro: Campus, 1997.

OLIVEIRA, Djalma de Pinho Rebouças. Planejamento estratégico:


conceitos, metodologia e práticas. São Paulo: Atlas, 2004.

PANDE, Peter S. et al. Estratégia seis sigma. Rio de Janeiro: Quality-


mark, 2001.

SAPIRO, Arão. Inteligência empresarial: a revolução informacional da


ação competitiva. Revista de Administração de Empresas, 33:106-124,
maio-jun. 1993.

SAPIRO, Arão, CHIAVENATO, Idalberto. Planejamento estratégico:


fundamentos e aplicações. Rio de Janeiro: Campus, 2009.

SENGE, P. M. A quinta disciplina. Arte, teoria e prática da organiza-


ção de aprendizagem. São Paulo: Best Seller , 1999.

SKANDIA INSURANCE. Human capital in transformation: intellectual


capital prototype report 1998. HSM Management 22/09/2000 

TERRA, J.C.C.. Gestão do Conhecimento: o grande desafio empresa-


rial. Rio de Janeiro: Negócio, 2000.

TYSON, Kirk W. M. Competitor intelligence manual and guide: gath-


ering, analysing and using business intelligence. Englewood Cliffs:
Prentice-Hall, 1990.

Liderança do Gestor de Segurança 296


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO
S obre
DIRE IDA A RE
PROI
B
PR
o A utor
Doutorando em Ciencias de La Seguridad (Espanha); Certificacion
Profesional de Seguridad Internacional (C.P.S.I.) pela Corporación
Euro-Americana de Seguridad (CEAS INTERNACIONAL, Espanha);
Especialista em Consultoria e Gestão de Recursos Humanos; Especia-
lista em Gestão Estratégica de Negócios.; Engenheiro Civil; Extensão
em Administração da Segurança Empresarial; Extensão em Gestão de
Riscos Corporativos.; Extensão em Alta Gerencia en Seguridad Inter-
nacional (Espanha).; Autor de 06 livros; Organizador de 02 livros; Autor
de 09 videoaulas (Jornal da Segurança – São Paulo); Autor de diversos
artigos publicados: Revista Segurança e Cia, Revista Proteger, Jornal
da Segurança, site Brasiliano, site Prevenir Perdas e Site oguedes; Co-
ordenador e professor do MBA em Gestão Estratégica da Segurança
Corporativa (FACEI); Diretor Bahia da Abseg (Associação Brasileira
dos Profissionais de Segurança); Membro e diretor Bahia da Coorpo-
racion Euro-Americana de Seguridad (CEAS); Pesquisador, consultor
e facilitador.

Liderança do Gestor de Segurança 298


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR Editora Sicurezza
DIRE IDA A RE
B trazendo a informação
PROI
Confira outras publicações da coleção!!

Coleção Auditoria e Fraude

• As Fraudes contras as Organizações e o papel da Auditoria Interna

Coleção Cenários Prospectivo

• A Importância da Comunicação de Risco para as Organizações

• Cenários Prospectivos em Gestão de Riscos Corporativos: um Estudo


de Caso Brasileiro

• Gestão da Continuidade de Negócios - GCN

• Gestão da Continuidade de Negócios e a Comunicação em Momentos


de Crise

Coleção Consultoria e Gestão

• Gestão Estratégica do Sistema de Segurança. Conceitos, Teorias, Pro-


cessos e Prática

• Guia Prático para Elaboração de Fluxograma

Coleção Gestão de Riscos

• Gestão de Risco Operacional em Shopping Center a Segurança que


o Cliente não vê

• Gestão de Riscos Operacionais para um Sistema de Abastecimento


de Água

• Gestão de Risco Positivo

• Gestão e Análise de Riscos CorporaTivos: Método BraSiliano Avançado


U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR Editora Sicurezza
DIRE IDA A RE
B trazendo a informação
PROI
Confira outras publicações da coleção!!

Coleção Segurança da Informação

• O Valor Probatório do Documento Eletrônico

Coleção Segurança Empresarial

• Dicas e Macetes do Gestor de Segurança

• Processos e Métodos em: Prevenção de Perdas e Segurança Empresarial

Coleção Segurança Pessoal

• Guia de Procedimentos Segurança Pessoal

• Dicas de Segurança

• Guia Prático do Agente de Segurança

Coleção Segurança Pública

• As Formas do Crime

• A Questão da Segurança Privada

• Corrupção: um Efeito Sobre a Taxa de Juros

• Mobilização de micro comunidades : Vizinhança e Segurança pública

• Polícia e Segurança Privada. Relações entre as Forças na Prevenção


do Crime

• O Mercado da Segurança Privada no Brasil: Conceitos, História, Política


de Regulação e Força de Trabalho

Coleção Tecnologia da Segurança

• Controle de Acesso: Conceitos, Tecnologias e Benefícios

www.sicurezzaeditora.com.br
U R E ZZA
D A SIC ÇÃO
S O D U
ITO PR
DIRE IDA A RE
B
PROI

O Professor Nino Meireles, Consultor, de Gestão, este trabalho permite que


Certificado Profesional de Seguridad Gestores de Segurança aprofundem
Internacional – CPSI, trás neste novo seus conhecimentos nos processos es-
trabalho, temas da mais alta relevân- tratégicos organizacionais em face aos
cia estratégica para o seguimento de
cenários cada vez mais desafiadores.
segurança corporativo. O autor aborda
Permite ao Gestor de Segurança uma
nesta obra a importância da Gestão,
mudança comportamental diferencia-
Gestão do Conhecimento, Sistema de
Informação Gerencial, Avaliação Com- da em face às constantes mudanças

petitiva dos Concorrentes e Balanced organizacionais, além de adaptações


Scorecard. Com uma ampla visão as constantes mudanças do atual mer-
acerca de utilização de ferramentas cado competitivo global.

Sérgio Leônidas Dias Caldas, CPSI


Analista de Segurança Sr. Telefonica | Vivo Regional BA/SE

Liderança do Gestor de Segurança 302

Você também pode gostar