Você está na página 1de 4

UNIVERSIDADE ESTÁ CIO DE SÁ

MBA EM SEGURANÇA DA INFORMAÇÃ O

Fichamento de Estudo de Caso

Vinicius Medeiros Peretti

Trabalho da Disciplina POLITICAS DE SEGURANÇA


E CLASSIFICAÇÃ O DA INFORMAÇÃ O
Tutora: MARIA BENEDICTA GRAZIELLA GUIMARÃ ES

Campo Grande
2019
ARTIGO:
Apó s a irregularidade: O que gerentes devem fazer sobre delaçõ es

Referência: Janet P Near, Marcia P. Miceli. Iapó s a irregularidade: O que gerentes


devem fazer sobre delaçõ es, Kelley School of Business, 2015.

Resumo:

O artigo trata de um estudo sobre o comportamento de delatores,


consequências de suas delaçõ es em retaliaçõ es e a evoluçã o desses dados
incluindo e percepçã o de irregularidades realizado ao longo de 30 anos. Período
em que ocorreram medidas pú blicas de incentivo e proteçã o aos delatores.
Organizaçõ es podem estar envolvidas em irregularidades
institucionalmente, apenas um grupo de funcioná rios ou até mesmo nã o possuir
irregularidades graves mesmo que isso possa ser mal entendido por funcioná rios
que acreditem existir.
Dessa forma, o estudo destaca que as reaçõ es naturais a delatores,
infringindo represá lias ou até demissõ es, só pioram a situaçã o. Transformando
manifestaçõ es internas de delaçã o, quando um funcioná rio reporta a um
superior ou departamento responsá vel, e por nã o ser atendido apropriadamente
ou até pior, sofrer represá lias, acaba externando a delaçã o. Causando um
transtorno ainda maior para empresa.
Exemplo destaca a Peanut Corporation, quando Kenneth Kendrick
reportou problemas nas condiçõ es na planta de produçã o que acarretaram em
contaminaçã o dos produtos, depois de ser ignorado ao reportar ao presidente
executivo, e ter sua pró pria neta contaminada pelo produto, resolveu reclamar
um um programa jornalistico da situaçã o. Causando logo depois a falência da
companhia.
A delaçã o é extremamente importante para as organizaçõ es, mostrando
abertura a esse tipo de atitude, os lideres podem obter informaçõ es valiosas a
respeito de desvios de conduta e processos nas operaçõ es, possibilitando as
correçõ es antes que criem prejuízos mais sérios.
O artigo resume estudo de delatores realizados durante 3 décadas com
perguntas como Por que é importante delatar, onde ocorre, o que é, quem e
quando realiza e quando sofrem represá lias.
Esse estudo cobriu uma mudança importante onde ó rgã os
governamentais criaram incentivos a delaçã o, com estabilidade do cargo e
proteçã o. Assim como uma mudança também na aceitaçã o nas corporaçõ es, o
que reduziu drasticamente as irregularidades nas organizaçõ es, assim como
aumentou o percentual de pessoas dispostas a delatar.
Artigo ainda relata caso da GM onde 15 funcioná rios foram demitidos por
deliberadamente omitir falhas percebidas na produçã o que acarretaram mortes.
Ainda define delaçã o como divulgaçã o por membros antigos ou atuais da
organizaçã o tornam publico atos imorais, ilegais ou ilegítimos seja de
funcioná rios ou da instituiçã o. E que essa ainda pode ser interna, quando
relatada a funcioná rios da instituiçã o sem tornar pú blico, ou externo, quando a
grande mídia divulga.
As pessoas que delatam se veem incomodadas quando percebem
situaçõ es ilícitas, e essa questã o de consciência os faz tomar a atitude,
normalmente primeiro internamente quando sentem segurança pra isso. A
delaçã o externa normalmente ocorre quando a pessoa já sofreu represá lias.
O artigo conclui que é muito mais vantajoso a companhia ter uma politica
de aceitaçã o da delaçã o interna, assim como a devida apuraçã o e retorno ao
delator. O contrario é extremamente danoso à organizaçã o.

Local:
Acervo da Universidade Está cio de Sá . Plataforma EAD Webaula.

COMPLEMENTO:

Criaçã o de uma politica de segurança para um hotél 5 estrelas.


A politica será descrita totalmente integrada aos processos da empresa. Onde
cada papel e funçã o tem relacionadas as permissõ es e informaçõ es classificadas
que podem ser acessadas.

Processos de contrataçã o incluindo treinamentos comportamentais para


segurança da informaçã o.

Gestã o dos ativos de informá tica relacionando e classificando cada equipamento,


software e informaçã o. Relacionando sua perspectiva redundâ ncia, quando
equipamentos, pode ser um outro local ou procedimento que o substitua
temporariamente. Software espelhado pronto para entrar em açã o caso o
principal se encontre indisponível. Informaçõ es com copias de segurança
perió dicas e armazenadas em biblioteca externa.

Informaçõ es de hospedes e processos de confirmaçõ es de dados levando em


consideraçõ es critérios de privacidade e segurança de acesso restrito.

Testes perió dicos de emergência dos sistemas de segurança, redundâ ncia,


alarmes de invasã o, incêndio, evacuaçã o e operaçã o em contingência.

Mapeamento dos cargos responsá veis junto ao organigrama por rotinas


de copias de segurança, testes, transporte e armazenamento.

Validaçã o perió dica e PDP da política de segurança integrada aos


processos da empresa.

Você também pode gostar