• Nenhum resultado encontrado

Figura 2: Visão geral do modelo da Teoria de Motivação à Proteção

3. MODELO E HIPÓTESES DA PESQUISA

3.7 INTENÇÃO DE CUMPRIR

Intenção de Cumprir com BYOD ISSP, foi considerada como variável dependente deste estudo. Embora, os comportamentos relacionados à segurança da informação possam ser diversos, As intenções são assumidas para capturar os fatores motivacionais que influenciam um comportamento e para indicar como as pessoas inflexíveis estão dispostas a tentar ou quanto esforço elas exerceriam para executarem um determinado comportamento. BYOD ISSP pode ser determinada como uma definição de papeis e responsabilidades a serem desempenhadas pelos funcionários em relação a utilização de dispositivos móveis particulares para acessar os recursos organizacionais na execução de seu trabalho (BULGURCO at al. 2010). A intenção de um indivíduo tem sido considerada como um bom preditor de um comportamento real.

34

4. METODOLOGIA

Este capítulo expõe os aspectos da metodologia de pesquisa, através de detalhamento de sua classificação metodológica, população e amostra da pesquisa, método e instrumento de coleta de dados, bem como a operacionalização das variáveis.

4.1 CARACTERIZAÇÃO DA PESQUISA

Este estudo é classificado, quanto à forma de abordagem, como uma pesquisa quantitativa, com uso de técnicas de análise multivariada, tais como a análise fatorial exploratória (AFE) e a regressão linear múltipla (RLM). A análise fatorial exploratória (AFE) é utilizada em pesquisas para “descobrir e analisar a estrutura de um conjunto de variáveis inter-relacionadas de modo a construir uma escala de medida para fatores intrínsecos, que de alguma forma controlam as variáveis originais” (MAROCO, 2007, p. 361).

A RLM é outra técnica de análise multivariada utilizada na pesquisa. A RLM consiste em uma técnica que “pode ser usada para analisar a relação entre uma única variável dependente (critério) e várias variáveis independentes (preditoras)” (HAIR et al. 2009, p. 154). O objetivo de uma regressão envolve a previsão de uma variável dependente a partir de variáveis independentes de valores já conhecidos.

Uma vez que as opiniões e informações foram traduzidas em números que, em seguida classificados para análise através de recursos e técnicas estatísticas. Em linhas gerais, Enfatiza a objetividade, na coleta e análise dos dados de forma a garantir a precisão dos resultados, evitando assim, distorções de interpretação e análise (OLIVEIRA, 2007). Quanto a natureza, é considerada uma pesquisa aplicada. Conforme Vergara (2000), a pesquisa aplicada, de forma contrária a pesquisa básica, tem finalidade prática. Silva e Menezes (2001) possuem o mesmo entendimento e discorrem que a pesquisa aplicada “objetiva gerar conhecimentos para aplicação prática e dirigidos a problemas específicos”.

Esta pesquisa é classificada, quanto aos fins, como sendo descritiva. Segundo Vergara (2011), a pesquisa descritiva visa descrever as características de determinado fenômeno ou população estabelecendo relações entre variáveis. Na pesquisa em tela busca-se analisar a intenção dos funcionários em cumprir com a política de segurança do sistema de informação da Organização, quando os funcionários utilizam seus

35

dispositivos pessoais para acessar recursos organizacionais. O estudo também é classificado como exploratório pois trata com problemas pouco conhecidos, objetivando proporcionar maior familiaridade com o problema, com vistas a torná-lo mais explícito ou a construir hipóteses.

A postura teórica adotada nesta pesquisa foi hipotética dedutiva. O método hipotético dedutivo parte “das generalizações aceitas, do todo, de leis abrangentes, para casos concretos, partes da classe que já se encontram na generalização” (LAKATOS, MARCONI, 2004, p.71). Então, o método hipotético dedutivo é responsável em identificar os problemas existentes entre as expectativas e as possíveis teorias onde serão testadas para encontrar e testar soluções mais justas e plausíveis da realidade.

Este estudo pode ser caracterizado como transversal, um tipo de pesquisa onde a coleta de dados acontece uma única vez durante um determinado período de tempo. (RICHARDSON, 2012). Malhotra (2006), também postula que o estudo transversal envolve coleta de informações que ocorre apenas uma vez durante o desenrolar da pesquisa.

4.2 ABRANGÊNCIA DA PESQUISA

A população desta pesquisa será formada por funcionários dos três níveis : operacional, tático e estratégico de uma grande empresa nacional. A amostra desta pesquisa é do tipo não aleatória por conveniência seguindo critérios de preferência definidos pelo pesquisador. Em relação ao número de casos (envolvendo a análise fatorial e regressão linear múltipla), Hair et al (2006) sugerem que a amostra deve ser superior a 50 observações, sendo aconselhável no mínimo 100 casos para assegurar resultados mais robustos. A razão entre o número de casos e a quantidade de variáveis deve exceder cinco para um ou mais (HAIR et al, 2006). Nesta pesquisa, existem 23 variáveis que buscam investigar a predisposição, o que implicaria na obtenção de pelo menos 115 observações. Foram obtidas 210 amostras válidas.

Os fatores determinantes para a escolha deste público alvo se deram em face dos seguintes requisitos: o primeiro, trata-se do acesso amplo e facilitado à Organização escolhida. Segundo, o número de funcionários poderia trazer uma quantidade de casos suficientes para a obtenção de uma amostra que pudesse atender aos requisitos das técnicas de análise.

36

4.3 MÉTODO DE PESQUISA E COLETA DE DADOS

Quanto aos procedimentos, o estudo é caracterizado como uma pesquisa de campo, pois foi realizada no local onde ocorre ou ocorreu o fenômeno, e consequentemente dispõe de elementos para explicar os fatos (VERGARA, 2000). Ela incide na observação de fatos e fenômenos tal como ocorrem espontaneamente, na coleta de dados a eles referentes e no registro de variáveis que se presumem relevantes para analisá-los.

Os dados quantitativos foram coletados através de questionário online, utilizando o software e ferramenta de pesquisa Survey Monkey, que se constitui de um instrumento de coleta de dados formado por uma série ordenada de perguntas que devem ser respondidas por escrito pelo informante, sem a presença do pesquisador. Objetiva levantar opiniões, crenças, sentimentos, interesses, expectativas, situações vivenciadas. Tal instrumento de coleta é composto predominantemente de itens estruturados (MARCONI e LACATOS, 2011). sob a forma de survey, que pode ser descrito como um método de coleta de informações diretamente de pessoas a respeito de suas idéias, sentimentos, saúde, planos, crenças e de fundo social, educacional e financeiro, cujas características principais são: produzir descrições quantitativas de uma população e fazer uso de um instrumento predefinido (FORZA, 2002).

A justificativa para a opção por esta técnica de coleta de dados ocorre pelo fato de ser um instrumento cientificamente elaborado para medir características importantes de uma determinada população. Além disso, destaca-se a possibilidade de aplicação simultânea para um grande número de indivíduos de uma maneira relativamente rápida e conveniente (HAIR et. al, 2006).

O instrumento de pesquisa aplicado (vide apêndice A) é composto por 27 perguntas fechadas que estão divididas em 2 blocos, sendo eles: Predisposição em seguir uma política de segurança (primeira parte), e Perfil do Entrevistado (segunda parte).

37

Nesta pesquisa, foi utilizado uma combinação de questionários de pesquisas norte-americanas, traduzidos para o português.

Os itens de medição dos construtos foram adaptados a partir de escalas já existentes. Cada item envolve a escala de Likert de 7 pontos para indicar o nível do entrevistado de acordo com as declarações do questionário.

O construto Intenção de Cumprir com uma política de segurança envolvendo BYOD será medido utilizando uma escala de quatro itens adaptados de Herath e Rao

(2009b). Os construtosSeveridade da Ameaça, com 3 itens adaptados de Herath e Rao

(2009b) e Vance et al. (2012); Suscetibilidade da Ameaça, com 3 itens; o Custo da Resposta Percebida, com 3 itens e Eficácia da Resposta, com uma escala de 3 itens, foram adotadas a partir de Herath e Rao (2009b) e Vance et al. (2012).

O Programa de Conscientização de Segurança será medido utilizando quatro itens da escala de D'Arcy et al. (2009), que abrange os programas de segurança relacionados a políticas envolvendo BYOD. Por último, a Auto eficácia será medida por meio de três itens adaptados de Herath e Rao (2009b).

Na literatura sobre técnicas de análise de dados quantitativos, diversos autores recomendam o uso de três ou mais variáveis para medir um fator, principalmente quando são adotadas técnicas de análise estatística multivariada (Hair et al., 2009; Dias Filho, 2012; Maroco, 2007).

Considerando este ponto, cada fator utilizado nesse estudo contém três ou mais variáveis. A quantidade de variáveis encontram-se definidas e descritas no quadro 1.

Quadro 1: Fatores, definições, variáveis e origens

FATOR DEFINIÇÃO CÓDIGO VARIÁVEL AUTORES

Severidade da ameaça é a extensão na qual um indivíduo acredita que as conseqüências causadas por uma ameaça são sérias.

V1 Eu acredito que informações armazenadas em computadores da minha organização são vulneráveis a incidentes de segurança envolvendo BYOD.

Herath e Rao (2009b)

V2 Uma violação da segurança da informação, envolvendo BYOD, seria um problema sério para a minha organização.

V3 Uma violação da segurança da informação, envolvendo BYOD, seria um problema sério para mim.

é a probabilidade avaliada pelo indivíduo de que

V4 Eu poderia ser submetido a uma ameaça à segurança da informação, se eu não cumprir com a política de segurança, no que se refere a

38 Suscetibilidade da Ameaça uma ameaça o afete negativamente

BYOD, da minha organização.

Vance et al. (2012). V5 Um problema de segurança da informação pode

ocorrer em minha organização, se eu não cumprir com a política de segurança no que se refere a BYOD.

V6 Um problema de segurança da informação pode ocorrer com os meus próprios dados, se eu não cumprir com a política de segurança no que se refere a BYOD. Custo da Resposta Custo da resposta percebida refere- se a qualquer inconveniente causado pelo comportamento de adesão a norma.

V7 Em cumprir com a política de segurança no que se refere a BYOD, tomaria quantidade considerável de meu tempo de trabalho.

V8 Há muitas despesas gerais associadas com o cumprimento de políticas de segurança relacionadas com BYOD.

V9 Em cumprir com a política de segurança no que se refere a BYOD, exigiria algum outro investimento alem de tempo.

Eficácia da Resposta Eficácia da resposta refere-se à crença de um indivíduo sobre a eficácia de um determinado comportamento em relação a aliviar uma ameaça.

V10 Cada funcionário poderia fazer sua parte quando se trata de proteger os sistemas de informação da

Empresa no que se refere a BYOD Herath e Rao (2009b)

V11 Se eu cumprir com a política de segurança, no que se refere a BYOD, problemas de segurança móvel em minha organização serão escassos.

Vance et al. (2012). V12 Se eu cumprir com a política de segurança, no

que se refere a BYOD, meus problemas de segurança relacionados com dispositivos móveis serão escassos. Programa de Conscientização de Segurança Um programa de conscientização de segurança é desenvolvido para destacar a importância da segurança da informação e quaisquer consequências negativas do seu fracasso, e para lembrar os funcionários sobre os procedimentos a seguir.

V13 Minha organização oferece treinamento para melhorar a sensibilização para as questões de segurança da informação em relação ao uso de dispositivos pessoais para tarefas relacionadas ao trabalho dos funcionários.

D’arcy et al.(2008). V14 Na minha organização, os funcionários são

informados sobre o risco para a empresa de não proteger adequadamente seus dispositivos móveis.

V15 Na minha organização, os funcionários são informados sobre o risco para a empresa de instalar aplicações proibidas em seus dispositivos móveis.

V16 Minha organização explica aos funcionários sobre as responsabilidades na utilização de dispositivos pessoais para tarefas relacionadas ao trabalho. Auto-eficácia Grau em que o indivíduo acredita que possui capacidade de executar tarefas específicas V17

Eu me sentiria confortável em seguir a maioria das políticas de segurança, no que se refere a BYOD, por mim mesmo.

Herath e Rao (2009b). V18 Se eu quiser, eu poderia facilmente seguir

políticas de segurança, no que se refere a BYOD, por mim mesmo.

V19 Eu seria capaz de seguir a maioria das políticas de segurança , no que se refere a BYOD, mesmo que não haja ninguém por perto para me ajudar.

39 Intenção de Cumprir Predisposição do usuário em seguir a Política de Segurança no que se refere a BYOD proposta pela organização .

V20 Estou predisposto a seguir as políticas de segurança que forem propostas pela minha organização no que se refere a BYOD

Herath e Rao (2009b).

) V21 É possível que eu venha a cumprir com a política

de segurança, no que se refere a BYOD, para proteger as informações dos sistemas de informação da minha organização.

V22 É possível que eu venha a cumprir com a política de segurança, no que se refere a BYOD, para proteger meus próprios dispositivos.

V23 Estou certo de que vou seguir as políticas de segurança da minha organização no que se

refere a BYOD.

Fonte: Elaborado pela autora, 2014

A análise de dados é o processo de concepção de sentido além dos dados, e este entendimento se dá consolidando, limitando e interpretando o que as pessoas disseram e o que o pesquisador viu e leu, isto é, o processo de formação de significado. (Gil, 1999).

A análise de dados configura-se numa fase importante no empreendimento de investigações nas Ciências Sociais Aplicadas, os processos de análise e interpretação variam significativamente em função dos diferentes delineamentos de pesquisa. Nesse caso, há confronto entre dados e teoria, com o propósito de confirmar ou rejeitar as hipóteses e/ou pressupostos da pesquisa.

A análise quantitativa dos dados será apoiada pelo uso de um software para análise de dados quantitativos o R-base e R studio, O pacote R pode ser utilizado por aqueles que desejam trabalhar com uma abordagem quantitativa e com vistas ao estabelecimento de padrões e tendências de comportamento amostral relacionadas a uma população específica, permitindo realizar cálculos estatísticos complexos e visualizar, em poucos segundos, os resultados (MEIRELES, 2012).

Para determinação das técnicas estatísticas a serem utilizadas, foi feito o exercício de relacionar os métodos existentes com os objetivos específicos, conforme é mostrado no Quadro 2. Com uma abordagem quantitativa, os objetivos demandam a investigação de variáveis, redução de variáveis a dimensões representativas e relações de causa e efeito entre as variáveis.

40

Quadro 2: Relação entre objetivos e técnicas de análise

Objetivos específicos Método de análise

Investigar a predisposição do usuário de estar em conformidade com as políticas de segurança da Empresa envolvendo BYOD;

Média, Mediana, Desvio Padrão e Coeficiente de Variação.

Identificar se a eficácia da resposta percebida pelo usuário no que se refere à implantação de uma política de segurança, focando BYOD, influencia em sua conformidade;

Análise Fatorial Exploratória

Avaliar se o programa de conscientização de segurança influencia na conformidade com a

política de segurança focando BYOD. Regressão Linear Múltipla (RLM) Fonte: Própria autora, 2014

De acordo com o modelo proposto, o objetivo é reduzir e agrupar em dimensões as 23 variáveis quantitativas por meio da Análise Fatorial Exploratória (AFE). Para instituir relações de causa e efeito, a Regressão Linear Múltipla (RLM) será utilizada a fim de mensurar o impacto das dimensões na variável dependente.

As metodologias quantitativas e, em particular, a estatística, permitem ao pesquisador que dela faça uso – por meio da manipulação de uma grande quantidade de dados – verificar tendências, perceber padrões de comportamento e ação, prever resultados, analisar prevalências e riscos, definir estratégias de ação e elaborar modelos de análise. Tudo isto, a um custo relativamente baixo, de forma rápida e com o uso de aplicações informáticas específicas para as Ciências Sociais, as quais facilitam a elaboração de rotinas e a manipulação de grande volume de dados.

Portanto, para atender aos fins do estudo, serão aplicadas técnicas de análise multivariada de dados a fim de determinar quais são os fatores propostos pela teoria que estão presentes no público alvo bem como as relações de dependência e interdependência das variáveis referentes à predisposição e cumprimento em seguir as políticas de segurança no que concerne a BYOD.

Tais técnicas foram eleitas por seu forte alinhamento com os objetivos da pesquisa, acreditando assim, permitir a realização de todos os testes desejados.

41

Na imagem a seguir a estratégia de análise é mapeada.

Legenda Técnica de dependência

Técnica de interdependência

Figura 4: Estratégia de análise Fonte: elaborado pela autora, 2014

Documentos relacionados