• Nenhum resultado encontrado

Fator 5: Auto-eficácia

5.4 ANÁLISE DE REGRESSÃO LINEAR MÚLTIPLA

Para confirmar as relações entre os construtos, a partir dos fatores da Análise Fatorial, foi realizada uma Análise de Regressão Linear Múltipla entre os fatores independentes e o fator dependente.

Segundo Hair et al. (2011), essa é uma das técnicas estatísticas mais amplamente utilizada para mensurar relações lineares entre duas ou mais variáveis e permite indicar se existe relação entre duas variáveis e a força dessa relação, é frequentemente

58

empregada com o objetivo de prever o impacto de uma variável X em outra variável Y (HAIR et al., 2011).

A partir da utilização da análise fatorial exploratória, foram formados cinco fatores que sinalizam os aspectos comportamentais de cumprimento de uma política envolvendo BYOD: Suscetibilidade da Ameaça, Custo da Resposta, Eficácia da Resposta, Programa de Conscientização de Segurança e Auto eficácia que são representados pelos escores fatoriais e passam a atuar como variáveis independentes nos modelos de regressão.

Neste tópico, os scores fatoriais formados pelas 14 variáveis que integram o modelo fatorial ajustado atuam como variáveis preditoras ou independentes de cada variável dependente, sendo elas a v21, v22 e v23. A variável v21 apresenta um afirmação que mensura a possibilidade do respondente em cumprir com a política de segurança, no que se refere a BYOD, para proteger as informações dos sistemas de informação da minha organização.

A variável 20 que originalmente iria ser uma variável dependente não foi utilizada nas técnicas de análise multivariada isso se deu pois cada variável deve atender a pressuposto de normalidade multivariada. A variável 20 foi a única que violou esse pressuposto. A inclusão da variável 20 iria gerar resultados enviesados.

O estudo contempla três regressões distintas, sendo a variável v21 a variável dependente da Regressão 1, a v22 a variável dependente da Regressão 2 e a v23 a variável dependente da Regressão 3.

Para a análise de regressão múltipla (RLM), o método de inclusão das variáveis se deu por parâmetro de inclusão de variáveis com probabilidades iguais ou menores de 0,05. No entanto, antes de conduzir a análise, os pressupostos da RLM são avaliados. Foram considerados seis pressupostos da técnica, conforme orientações de Corrar, Paulo e Dias Filho (2009), além de Maroco (2010) e Hair et al. (2009), sendo eles: normalidade multivariada, homocedasticidade, linearidade, correlação serial, erro residual e multicolinearidade.

59

A normalidade multivariada é necessária pois a RLM calcula estimativas de variáveis de distribuição normal, se as variáveis apresentam outra distribuição, a técnica é inútil para analisar as variáveis. A homocedasticidade se refere a suposição de que as variáveis dependentes exibam níveis de variância próximos aos das variáveis independentes, essa suposição é desejada para que as variáveis dependentes não sejam explicadas apenas por uma parte do domínio das variáveis independentes. Já a linearidade está ligada a relação das variáveis, deseja-se que haja correlação entre as variáveis, pois só assim faz sentido testar hipóteses que contemplem uma relação causal. Os dois últimos pressupostos (erro residual e multicolinearidade) são calculados durante a condução da regressão, espera que não se tenha correlação serial ou que ela seja mínima, para que as estimativas de regressão não sejam influenciadas por flutuações na distribuição das observações.

Da mesma forma, os erros residuais ou comumente chamados de ruídos devem se manter baixos. A multicolinearidade também é um pressuposto da técnica e consiste no grau em que uma variável pode ser explicada pelas outras variáveis do modelo, porém, este pressuposto é avaliado comparando o R² da regressão com os coeficientes de regressão, se houver disparidade entre os índices, evidencia-se a presença de multicolinearidade. Os erros padrão dos coeficientes, quando altos, também indicam presença de multicolinearidade.

A avaliação de pressupostos é um ponto crítico para se obter um modelo de regressão fidedigno, se os pressupostos não forem seguidos, as estimativas podem ser inconsistentes, levando ao pesquisador a rejeitar hipóteses que não deveriam ser rejeitadas. A Tabela 5 sintetiza os resultados dos pressupostos para as três regressões conduzidas pelo estudo.

60

Tabela 5: Avaliação dos pressupostos da RLM

Testes Índices Referência Diagnóstico

Assimetria Curtose

Valores oscilaram entre -2,33 e 0,36 Valores oscilaram entre

-1,24 e 6,55 Valores próximos de 0, com amplitude de -3 a 3 Valores próximos de 0, com amplitude de -3 a 10 A violação da normalidade multivariada é mínima

Diagrama de dispersão Verificação visual Proximidade das observações à reta de regressão perfeita (1)

As variáveis são lineares e a dispersão é homogênea (os dados são

homocedásticos)

Durbin-Watson Regressão 1 = 1,82

Regressão 2 = 1,88 Regressão 3 = 1,83

Valores próximos de 2 Ausência de

autocorrelação serial nas três regressões Erro residual estandardizado Regressão 1 = 0,82 Regressão 2 = 0,79 Regressão 3 =0,86

Quanto menor, melhor Os erros residuais são baixos e atestam a precisão das estimativas

Multicolinearidade Verificado nos

resultados de cada regressão

Erros padrão menores do que 1

A multicolinearidade é baixa para as três

regressões

Fonte: dados da pesquisa, 2015

Os resultados dos pressupostos são adequados e permitem a condução das regressões sem interferências no cálculo das estimativas. Com o uso dos scores fatoriais, os 5 fatores atuam como variáveis independentes e estabelecem uma relação causal com a variável 21. As hipóteses do modelo de Regressão 1 são descritos abaixo.

H2_1: Suscetibilidade da Ameaça é associada positivamente com a possibilidade de seguir as politicas de segurança, no que se refere a BYOD, para proteger as informações dos sistemas de informação da minha organização.

H3_1: Custo da Resposta é associada negativamente com a possibilidade de seguir as politicas de segurança, no que se refere a BYOD, para proteger as informações dos sistemas de informação da minha organização.

H4_1: Eficácia da Resposta é associada positivamente com a possibilidade de seguir as politicas de segurança, no que se refere a BYOD, para proteger as informações dos sistemas de informação da minha organização.

H5_1: Programa de Conscientização de Segurança é associado positivamente com a possibilidade de seguir as politicas de segurança, no que se refere a BYOD, para proteger as informações dos sistemas de informação da minha organização.

61

H6_1: Auto eficácia é associada positivamente com a possibilidade de seguir as politicas de segurança, no que se refere a BYOD, para proteger as informações dos sistemas de informação da minha organização.

A RLM foi conduzida pelo software R, com uso do pacote rcmdr e pacotes adicionais de gráficos 3d. Avaliando os coeficientes de regressão dos fatores, o Custo da Resposta obteve índice de significância, a partir do teste t, maior que 0,05. A Auto- eficácia apresentou o mesmo comportamento. Dessa forma, apenas os fatores Suscetibilidade da Ameaça, Eficácia da Resposta e Programa de Conscientização de Segurança influenciam a variável dependente em questão. Com os coeficientes positivos, fica evidenciado que a influencia exercida por cada fator é associado positivamente com a variável 21 (É possível que eu venha a cumprir com a política de segurança, no que se refere a BYOD, para proteger as informações dos sistemas de informação da minha organização). Os resultados da Regressão 1 são mostrados na Tabela 6.

Tabela 6: Estimativas da Regressão 1

Variáveis independentes

Coeficiente

de regressão Erro padrão Teste t Significância

β e Coeficiente Sig. Constante 6,23 0,059 104,502 0,000 Suscetibilidade da Ameaça 0,78 0,064 12,202 0,000 Custo da Resposta 0,05 0,062 0,917 0,3603 Eficácia da Resposta 0,46 0,064 7,237 0,000 Programa de Conscientização de Segurança 0,12 0,060 2,095 0,0375 Auto-eficácia -0,11 0,064 -1,767 0,0789

R-quadrado: 0,55 R-quadrado ajustado: 0,53

Estatística F: 44,29, 185 graus de liberdade, Sig. = 0,000.

Variável dependente: possibilidade de seguir as politicas de segurança, no que se refere ao BYOD, para proteger as informações dos sistemas de informação da minha organização. (v21).

Fonte: dados da pesquisa, 2015

A partir dos resultados mostrados, evidencia-se que o poder de explicação do modelo é de 53%, ou seja, os 3 fatores em conjunto explicam 53% da variabilidade da variável dependente. A variável que mais influencia a v21 é a Suscetibilidade da Ameaça, com um coeficiente de regressão de 0,78, seguida da Eficácia da Resposta (β = 0,46). O Programa de Conscientização de Segurança a um nível de confiança de 95%, influencia positivamente na possibilidade de seguir as políticas de segurança relacionadas com BYOD, no entanto, a um nível de confiança de 99%, a hipótese

62

alternativa não seria validada. Os erros padrão se mostraram baixos, evidenciando a precisão das estimativas dos coeficientes e a mínima influência de multicolinearidade.

O teste t gera a significância do fator, sendo usado como termômetro para o teste das hipóteses. Dessa forma, as hipóteses H2_1, H4_1 e H5_1 tem suas hipóteses nulas rejeitadas e, assim, influenciam positivamente na variável dependente. O resultado do teste F-ANOVA obteve significância abaixo de 0,05, permitindo afirmar que a hipótese de que o R² é igual a zero pode ser rejeitada, logo, é possível afirmar que o modelo de regressão é significativo estatisticamente.

As duas variáveis mais significativas foram a Suscetibilidade da Ameaça e a Eficácia da Resposta, sendo a Suscetibilidade da Ameaça aquela com maior coeficiente de regressão. No entanto, devido a presença de correlações entre os fatores ou de possível mediação entre variáveis independentes, é possível que um fator impulsione a influência de outro na variável dependente. Esse efeito é normal quando se trata de variáveis comportamentais (Maroco, 2007). Para tanto, uma visualização gráfica permite identificar uma possível influencia entre os fatores que mais contribuem na causa da variável dependente.Gráfico4 apresenta um gráfico que relaciona a v21, a Suscetibilidade da Ameaça e a Eficácia da Resposta

Gráfico 4: Gráfico de dispersão 3d para a regressão 1

É perceptível que a Suscetibilidade da Ameaça (F1) compartilha mais observações com a v21 no mesmo quadrante, enquanto que a Eficácia da Resposta (F3) apresenta um baixo número de observações compartilhadas. Pela matriz da correlações entre as variáveis do modelo, as correlações entre as variáveis dos fatores são baixas,

63

assim, pode ser inferenciado que a Suscetibilidade da Ameaça impulsiona a Eficácia da Resposta ou que a Eficácia da Resposta seja um mediador no caminho da influência da Suscetibilidade da Ameaça na v21.

Para a Regressão 2, os mesmos scores fatoriais são utilizados como variáveis independentes. A variável dependente, no entanto, passa a ser a v22 = É possível que eu venha a cumprir com a política de segurança, no que se refere a BYOD, para proteger meus próprios dispositivos. As hipóteses do modelo de Regressão 2 são descritos abaixo.

H2_2: A Suscetibilidade da Ameaça é associada positivamente com a possibilidade de seguir as politicas de segurança, no que se refere a BYOD para proteger meus próprios dispositivos.

H3_2: O Custo da Resposta é associado negativamente com a possibilidade de seguir as politicas de segurança, no que se refere a BYOD, para proteger meus próprios dispositivos.

H4_2: A Eficácia da Resposta é associado positivamente com a possibilidade de seguir as politicas de segurança, no que se refere a BYOD, para proteger meus próprios dispositivos.

H5_2: O Programa de Conscientização de Segurança é associado positivamente com a possibilidade de seguir as politicas de segurança, no que se refere a BYOD, para proteger meus próprios dispositivos.

H6_2: A Auto eficácia é associado positivamente com a possibilidade de seguir as politicas de segurança, no que se refere a BYOD, para proteger meus próprios dispositivos.

Na avaliação do modelo de regressão, a Suscetibilidade da Ameaça e Eficácia da Resposta mais uma vez se mostraram aqueles que influenciam positivamente as variáveis dependentes. Os resultados também foram similares ao 1° modelo no que diz respeito aos outros fatores. Os resultados da Regressão 2 são mostrados na Tabela 7.

64

Tabela 7: Estimativas da Regressão 2

Variáveis independentes

Coeficiente

de regressão Erro padrão Teste t Significância

β e Coeficiente Sig. Constante 6,27 0,057 109,698 0,000 Suscetibilidade da Ameaça 0,77 0,061 12,614 0,000 Custo da Resposta 0,02 0,059 0,450 0,653 Eficácia da Resposta 0,51 0,061 8,347 0,000 Programa de Conscientização de Segurança 0,12 0,057 2,196 0,029 Auto-eficácia -0,10 0,061 -1,754 0,081

R-quadrado: 0,57 R-quadrado ajustado: 0,56

Estatística F: 50,07, 185 graus de liberdade, Sig. = 0,000.

Variável dependente: É possível que eu venha a cumprir com a política de segurança, no que se refere a BYOD, para proteger meus próprios dispositivos. (v22).

Fonte: dados da pesquisa, 2015

O poder de explicação do modelo foi de 56%, sendo explicado por 3 dos 5 fatores, sendo eles os fatores Suscetibilidade da Ameaça, Eficácia da Resposta e Programa de Conscientização de Segurança. A ordem em que cada um influencia é similar a da Regressão 1. O Programa de Conscientização de Segurança obteve significância mais próxima de 0,01 (Nível de confiança a 99%), no entanto, os fatores Suscetibilidade da Ameaça e Eficácia da Resposta mostram ter maior influencia na variável dependente. Os erros padrão se mostraram próximos de 0, indicando precisão dos cálculos e baixa influencia de multicolinearidade. O teste F teve significância abaixo de 0,05, evidenciando a significância estatística do modelo. A partir dos resultados da Regressão 2, as hipóteses nulas das hipóteses H2_2, H4_2 e H5_2 são rejeitadas e, assim, influenciam positivamente na variável dependente.

A visualização gráfica para a Regressão 2 também foi produzida, buscando investigar possíveis influencias entre as variáveis independentes. O gráfico 5 apresenta um gráfico que relaciona a v22, a Suscetibilidade da Ameaça e a Eficácia da Resposta.

65

Gráfico 5: Gráfico de dispersão 3d para Regressão 2

Fonte: dados da pesquisa, 2015

As observações se concentram no quadrante compartilhado entre a Suscetibilidade da Ameaça e a v22, corroborando o coeficiente de regressão para este fator. As poucas observações próximas do Fator 3 (Eficácia da Resposta) evidenciam que este possa ser um mediador entre a Suscetibilidade da Ameaça e variável dependente.

Os resultados das Regressões 1 e 2 por serem similares, demonstram que os respondentes possuem predisposição similar a seguir as politicas de segurança, no que se refere a BYOD, seja para proteger os sistemas de informação da organização em que atuam, como para proteger seus próprios dispositivos.

Para a Regressão 3, os mesmos scores fatoriais são utilizados como variáveis dependentes. A variável dependente, passa a ser a v23 = Estou certo de que vou seguir as políticas de segurança da minha organização no que se refere a BYOD. A variável se diferencia das v21 e v22, por não mais sugerir uma possibilidade ou intenção, mas sugere uma certeza de seguir as politicas de segurança, no que se refere a BYOD. As hipóteses do modelo de Regressão 3 são descritos abaixo.

66

H2_3: A Suscetibilidade da Ameaça é associada positivamente com a certeza de seguir as politicas de segurança, no que se refere a BYOD.

H3_3: O Custo da Resposta é associado negativamente com a certeza de seguir as politicas de segurança, no que se refere a BYOD.

H4_3: A Eficácia da Resposta é associada positivamente com a certeza de seguir as politicas de segurança, no que se refere a BYOD.

H5_3: O Programa de Conscientização de Segurança é associado positivamente com a certeza de seguir as politicas de segurança, no que se refere a BYOD.

H6_3: A Auto-eficácia é associada positivamente com a certeza de seguir as politicas de segurança, no que se refere a BYOD.

O modelo, diferente das regressões anteriores, gerou significância adequada para os cinco fatores, ou seja, todos os fatores influenciam de alguma forma a certeza de seguir as politicas de segurança, no que se refere a BYOD. Os resultados da Regressão 3 são mostrados na Tabela 8.

Tabela 8: Estimativas da Regressão 3

Variáveis independentes

Coeficiente

de regressão Erro padrão Teste t Significância

β e Coeficiente Sig. Constante 6,21 0,062 98,769 0,000 Suscetibilidade da Ameaça 0,78 0,067 11,661 0,000 Custo da Resposta 0,13 0,066 2,001 0,046 Eficácia da Resposta 0,50 0,068 7,361 0,000 Programa de Conscientização de Segurança 0,15 0,063 2,432 0,015 Auto-eficácia -0,21 0,067 -3,226 0,001

R-quadrado: 0,55 R-quadrado ajustado: 0,53

Estatística F: 44,82, 185 graus de liberdade, Sig. = 0,000.

Variável dependente: Estou certo de que vou seguir as políticas de segurança da minha organização no que se refere a BYOD (v23).

Fonte: dados da pesquisa, 2015

O poder de explicação do modelo foi de 53%, sendo explicado pelos 5 fatores testados no modelo. As variáveis que mais influenciam a variável dependente, continuam sendo a Suscetibilidade da Ameaça e a Eficácia da Resposta, com β = 0,78 e

67 β = 0,50 respectivamente. A Auto eficácia apesar de influenciar a variável dependente, é

inversamente proporcional, sendo destacado pelo sinal negativo no coeficiente de regressão. Os erros padrão se mostraram próximos de 0, além disso, o Teste F apontou significância de 0,000.

A partir dos resultados da Regressão 3, as hipóteses nulas das hipóteses H2_3, H3_3 e H4_3 e H5_3 são rejeitadas e, assim, influenciam positivamente na variável dependente. A hipótese H6_3 não tem a hipótese nula rejeitada, pois apesar de estabelecer uma relação com a variável 23, esta relação é negativa. Apesar de não evidenciar a hipótese alternativa, a Auto-eficácia é significante e faz parte do modelo de regressão.

A visualização gráfica para a Regressão 3 também foi produzida, buscando investigar possíveis influencias entre as variáveis independentes. Apesar de todas as variáveis se mostrarem determinantes para a v23, as duas que mais influenciam continuam sendo a Suscetibilidade da Ameaça e a Eficácia da Resposta. O gráfico 6 apresenta um gráfico que relaciona a v23, a Suscetibilidade da Ameaça e a Eficácia da Resposta.

Gráfico 6: Gráfico de dispersão 3d para Regressão 3

68

O gráfico 6 apresenta um gráfico similar aos apresentados na Regressão 1 e Regressão 2, evidenciando uma possível atuação mediadora da Eficácia da Resposta no caminho da Suscetibilidade da Ameaça para as variáveis dependentes.

De modo geral, três fatores impactam nas três variáveis que formam o construto “Intenção de cumprir”. Com exceção da 3 regressão que todas as variáveis se mostraram determinantes, mesmo assim de forma não esperada pelo fator 2 e pelo fator 5. No entanto, o poder de explicação está em torno de 50% para cada um dos três modelos, sinaliza que eles devem ser incrementados em estudos futuros, a fim de obter maior explicação na variabilidade das variáveis dependentes.

As hipóteses estatísticas referentes à Suscetibilidade da Ameaça foram suportadas porque trata-se de um fator que: possui a maior contribuição no poder de explicação na variância acumulada aferida pela AFE; revelar o maior coeficiente no modelo da regressão múltipla de predisposição à política envolvendo BYOD. Isso significa que essa variável possui efeito dissuasor para o cumprimento dessa política pelos funcionários. Eficácia da Resposta teve um efeito positivo significativo sobre a intenção de cumprir, o que é coerente com a PMT, essencialmente, a medida em que um indivíduo observa que uma técnica de mitigação de ameaças, para ser eficaz, está positivamente relacionada com a probabilidade de que eles vão empregar essa técnica.. O Programa de Conscientização de Segurança teve um efeito positivo, não tão forte quanto a Suscetibilidade da Ameaça, mas consistente com a visão de que os empregados estão cientes e comprometidos com os objetivos de segurança de sua organização sobre a intenção de cumprir com a PSI envolvendo BYOD. Já o fator Severidade da Ameaça possuíam variáveis que violavam os pressupostos da AFE e não eram significantes, dessa forma, foram descartadas já na análise fatorial., sem fornecer suporte à hipótese H1 nessa pesquisa. O resultado inconsistente pode ser devido à inclusão de variáveis independentes adicionais (Rao e Herath 2009; Ifinedo 2012) Esses resultados são resumidos no Quadro 3.

69

Quadro 3: Hipóteses suportadas pelo resultado da pesquisa

H1 A Severidade da ameaça afeta positivamente a intenção de um funcionário em cumprir com BYOD ISSP

Não suportada

H2 A Suscetibilidade da Ameaça afeta positivamente a intenção de um funcionário em cumprir com BYOD ISSP

Suportada

H3 O Custo da Resposta afeta negativamente a intenção de um funcionário cumprir com BYOD ISSP

Não suportada

H4 Eficácia da resposta afeta positivamente a intenção de um funcionário cumprir com BYOD ISSP

Suportada

H5 O Programa de Conscientização de Segurança afeta positivamente a intenção de cumprir com a política de segurança envolvendo BYOD

Suportada

H6 A auto eficácia afeta positivamente a intenção de cumprir com a política de segurança no que se refere a BYOD

Não suportada

Fonte: dados da pesquisa, 2015

Quanto a hipótese H3 não é de todo surpresa esse resultado, pois quanto refere- se a conformidade com o sistema de segurança por parte dos gestores de negócios e profissionais, a relação encontrada não foi significativa em alguns estudos incluindo o de (Ifinedo 2012). Na presente pesquisa não foi possível determinar o custo da resposta, com base nas questões de Vance et al. (2012).

Em relação a hipótese H6 aconteceu o contrário ao que preconiza a PMT e outros estudos na área de segurança da informação o que implica que a Auto Eficácia, nesse estudo, não eleva a intenção dos funcionários em cumprir com a política de segurança envolvendo BYOD. Isso pode indicar que os respondentes não consideraram, no contexto desta pesquisa, o Custo da Resposta e principalmente a Auto Eficácia como fortes fatores indutores na intenção de cumprir com uma política de segurança envolvendo BYOD. Entretanto, podem ocorrer efeitos de contingência, ou seja, o efeito

Documentos relacionados