• Nenhum resultado encontrado

Inteligência e Contrainteligência Empresarial

N/A
N/A
Protected

Academic year: 2021

Share "Inteligência e Contrainteligência Empresarial"

Copied!
67
0
0

Texto

(1)

1

133//0055//22001122 PPrrooff. . MMiillttoon n RRoobbeerrtto o dde e AAllmmeeiidda a --22001122 22

OBJETIVOS

OBJETIVOS

Esta apresentação

Esta apresentação, fundamentada nos , fundamentada nos mais modernosmais modernos estudos sobre o

estudos sobre o assunto,assunto, enfatiza a necessidade doenfatiza a necessidade do

uso das atividades

uso das atividades de intelde inteligência eigência e

contraintel

contrainteligência para a igência para a segurança esegurança e

desenvolvime

desenvolvimento competitivo nto competitivo das organizações.das organizações.

Os participantes terão oportunidade de

Os participantes terão oportunidade de aprenderaprender sobre os riscos do atual ambiente competitivo, sobre os riscos do atual ambiente competitivo, complexo e volátil, que podem ameaçar

complexo e volátil, que podem ameaçar seus negóciosseus negócios e como enfrenta-los adequadamente.

(2)

1 133//0055//22001122 PPrrooff. . MMiillttoon n RRoobbeerrtto o dde e AAllmmeeiidda a --22001122 33

    P

    P

    R

    R

     O

     O

     G

     G

    R

    R

     A

     A

    M

    M

     A

     A

1

-1 -INTRINTRODUÇODUÇÃOÃO

1.1

-1.1 - O atual ambiente estO atual ambiente estratératégico e seus gico e seus riscosriscos 1.2

-1.2 - Riscos exteRiscos externos e internos da indústria petrolíferrnos e internos da indústria petrolíferaa 2

-2 -INTELIGÊNCIA: GERAÇÃINTELIGÊNCIA: GERAÇÃO DE CONHECIMENTO DE CONHECIMENTOSOS

2.1

-2.1 - ConceitConceitos e tipos de Inteligênciaos e tipos de Inteligência 2.2

-2.2 - Análise das oportunidaAnálise das oportunidades, ameaças, forçdes, ameaças, forças e fraquezas (SWOT)as e fraquezas (SWOT) 2.3

-2.3 - Exemplos das prinExemplos das principais metodolcipais metodologiasogias 3

-3 -CONTRAINTCONTRAINTELIGÊNCIA: NEUTRALIZAÇELIGÊNCIA: NEUTRALIZAÇÃO DA INTELIGÊNCIA ADVERSÁRIAÃO DA INTELIGÊNCIA ADVERSÁRIA

3.1

-3.1 - ConceitConceitos e ações de os e ações de ContraiContrainteligênteligênciancia 3.2

-3.2 - Segurança conSegurança contra espionagem, sabotagtra espionagem, sabotagem e em e outras ações controutras ações contra aa a organização

organização 3.3

-3.3 - NecessidaNecessidade de de de um planejamento inteum planejamento integrado de segurança corporatgrado de segurança corporativaiva 4

-4 -GESTÃO DE GESTÃO DE RISCOS: COMPORTAMENTOS RISCOS: COMPORTAMENTOS E FERRAMENTASE FERRAMENTAS

4.1

-4.1 - Fundamentos de gestão integrada Fundamentos de gestão integrada de riscos corporativosde riscos corporativos 4.2

(3)

1 133//0055//22001122 PPrrooff. . MMiillttoon n RRoobbeerrtto o dde e AAllmmeeiidda a --22001122 33 1 133//0055//22001122 PPrrooff. . MMiillttoon n RRoobbeerrtto o dde e AAllmmeeiidda a --22001122 44

    P

    P

    R

    R

     O

     O

     G

     G

    R

    R

     A

     A

    M

    M

     A

     A

1

-1 -INTRINTRODUÇODUÇÃOÃO

1.1

-1.1 - O atual ambiente estO atual ambiente estratératégico e seus gico e seus riscosriscos 1.2

-1.2 - Riscos exteRiscos externos e internos da indústria petrolíferrnos e internos da indústria petrolíferaa 2

-2 -INTELIGÊNCIA: GERAÇÃINTELIGÊNCIA: GERAÇÃO DE CONHECIMENTO DE CONHECIMENTOSOS

2.1

-2.1 - ConceitConceitos e tipos de Inteligênciaos e tipos de Inteligência 2.2

-2.2 - Análise das oportunidaAnálise das oportunidades, ameaças, forçdes, ameaças, forças e fraquezas (SWOT)as e fraquezas (SWOT) 2.3

-2.3 - Exemplos das prinExemplos das principais metodolcipais metodologiasogias 3

-3 -CONTRAINTCONTRAINTELIGÊNCIA: NEUTRALIZAÇELIGÊNCIA: NEUTRALIZAÇÃO DA INTELIGÊNCIA ADVERSÁRIAÃO DA INTELIGÊNCIA ADVERSÁRIA

3.1

-3.1 - ConceitConceitos e ações de os e ações de ContraiContrainteligênteligênciancia 3.2

-3.2 - Segurança conSegurança contra espionagem, sabotagtra espionagem, sabotagem e em e outras ações controutras ações contra aa a organização

organização 3.3

-3.3 - NecessidaNecessidade de de de um planejamento inteum planejamento integrado de segurança corporatgrado de segurança corporativaiva 4

-4 -GESTÃO DE GESTÃO DE RISCOS: COMPORTAMENTOS RISCOS: COMPORTAMENTOS E FERRAMENTASE FERRAMENTAS

4.1

-4.1 - Fundamentos de gestão integrada Fundamentos de gestão integrada de riscos corporativosde riscos corporativos 4.2

-4.2 - RequisitRequisitos de os de Visão, LiderançVisão, Liderança e a e Processos OrganizProcessos Organizacionaisacionais 4.3

-4.3 - Gestão antecipatória de riscos: métodos Gestão antecipatória de riscos: métodos para proteger a para proteger a organizaçãoorganização 5

(4)

1

133//0055//22001122 PPrrooff. . MMiillttoon n RRoobbeerrtto o dde e AAllmmeeiidda a --22001122 55

1

-1 -

INT

INT

RO

RO

DU

DU

ÇÃ

ÇÃ

O

O

1.1

-1.1 - O atual ambiente estO atual ambiente estratégiratégico e seus co e seus riscosriscos 1.2

-1.2 - Riscos exteRiscos externos e internos da indústria petrolíferrnos e internos da indústria petrolíferaa

O atual ambiente estratégico e seus riscos

O atual ambiente estratégico e seus riscos

EM

EM

REVOLUÇÃO

REVOLUÇÃO

INCERTO

INCERTO

EM

EM

REGRESSÃO

REGRESSÃO

COMPLEXO

COMPLEXO

EM CRISE

EM CRISE

EM

EM

EVOLUÇÃO

EVOLUÇÃO

Assim, as CRISES tornam-se inevitáveis, estando sempre presentes nas vidas das Assim, as CRISES tornam-se inevitáveis, estando sempre presentes nas vidas das

pessoas e das o

(5)

Riscos (ameaças e oportunidades), externos e internos, da indústria petrolífera

13/05/2012 Prof. Milton Roberto de Almeida - 2012 7

POLÍTICA ECONÔMICA MILITAR TECNOLÓGICA SOCIAL AMBIENTAL POLÍTICAS ESTRUTURA AMBIENTE PROCESSOS LIDERANÇA CULTURA INDÚSTRIA DO PETRÓLEO CONCORRENTES FORNECEDORES CLIENTES GOVÊRNO 8

Apenas 6% das empresas que experimentam uma situação de crise/desastre conseguem sobreviver.

Você está preparado?

O mundo é um lugar perigoso.

Sua empresa está preparada

para sobreviver?

(6)

9

Como você enxerga o ambiente

estratégico?

Que processos de Inteligência utiliza?

Como toma decisões?

Como planeja?

Como executa as ações planejadas? Segurança e Desenvolvimento

sustentáveis de negócios dependem da percepção que os dirigentes têm dos elementos de perigo e das ações que executam para enfrentá-los.

A percepção correta salva. A errada, mata.

Apenas nações, organizações ou pessoas com APTIDÕES ESTRATÉGICAS adequadas

conseguirão sobreviver.

Saber ANTECIPAR OS PERIGOS e preparar-se para REAGIR CORRETAMENTE a eles é o que faz a diferença entre o sucesso e o fracasso.

Todos sistemas humanos contém o bem e o mal.

A convivência com a Morte torna-se inevitável.

Viver é

perigoso!

(7)

11

Saber ver com exatidão o potencial de perigo das situações é o que nos ensina a Arte da Guerra.

O pior cego

é o que está seguro e convicto de que vê.

Não há nenhum perigo à

vista!

12

O MAIOR ERRO que podemos cometer é NÃO NOS PREPARARMOS para o

IMPREVISÍVEL.

Porque o IMPREVISÍVEL ACONTECE DE REPENTE

Se não entendermos os PROCESSOS que estão em curso, não saberemos gerenciar,

efetivamente, as potenciais ameaças.

Manter a mente aberta

(8)

13

13

Par

Paranóia pode

anóia pode ser coisa boa

ser coisa boa

Planeje para o pior cenário

Planeje para o pior cenário

O que aconteceria se seus principais O que aconteceria se seus principais sistemassistemas

parassem? parassem?

E se os E se os equipamentos fossem completamenteequipamentos fossem completamente destruídos? Onde você conseguiria novos

destruídos? Onde você conseguiria novos equipamentos? Com que rapidez?

equipamentos? Com que rapidez?

De onde viria o dinheiro necessário? Como vocêDe onde viria o dinheiro necessário? Como você

obteria o dinheiro se seus registros bancários e obteria o dinheiro se seus registros bancários e contábeis estiverem destruídos?

contábeis estiverem destruídos?

Estime os custos de uma reconstrução, então Estime os custos de uma reconstrução, então assegure-se de ter suficientes fundos ou cobertura assegure-se de ter suficientes fundos ou cobertura de seguro.

de seguro.

Espere pelo inesperado

Espere pelo inesperado

O planejamento da continuidade de negócios é O planejamento da continuidade de negócios é tão importante para as pequenas empresas tão importante para as pequenas empresas como para as

como para as grandes corporações.grandes corporações. Os planos devem ser simples

Os planos devem ser simples mas eficazes,mas eficazes, compreensivos e ajustados às necessidades de compreensivos e ajustados às necessidades de cada organização.

cada organização.

É responsabilidade dos dirigentes zelar pela É responsabilidade dos dirigentes zelar pela segurança e desenvolvimento da organização e segurança e desenvolvimento da organização e das pessoas que nelas trabalham.

das pessoas que nelas trabalham.

A segurança de uma organização é fundamental num mundo

A segurança de uma organização é fundamental num mundo

incerto

(9)

1

133//0055//22001122 PPrrooff. . MMiillttoon n RRoobbeerrtto o dde e AAllmmeeiidda a --22001122 1155

2

-2 -

INTELIG

INTELIG

ÊNCI

ÊNCI

A: GE

A: GE

RAÇ

RAÇ

ÃO D

ÃO D

E

E

CONHECIMENTOS

CONHECIMENTOS

2.1

-2.1 - ConceitoConceitos e tipos de Inteligências e tipos de Inteligência 2.2

-2.2 - Análise das oportunidadeAnálise das oportunidades, ameaças, forças, ameaças, forças e s e fraquezfraquezas (SWOT)as (SWOT) 2.3

-2.3 - Exemplos das princExemplos das principais metodoloipais metodologiasgias

O dicionário

O dicionário AurélioAuréliodefine inteligência como:define inteligência como: 1. Faculdade de aprender, apreender ou

1. Faculdade de aprender, apreender ou

compreender; percepção, apreensão, intelecto,

compreender; percepção, apreensão, intelecto,

intelectualidade.

intelectualidade.

2. Qualidade ou capacidade de compreender e

2. Qualidade ou capacidade de compreender e

adaptar-se facilment

adaptar-se facilmente; perspicácia. Maneira e; perspicácia. Maneira dede

entender ou interpretar. Destreza mental

entender ou interpretar. Destreza mental

3. Capacidade de resolver situações

3. Capacidade de resolver situações

problemáticas novas mediante reestruturação dos

problemáticas novas mediante reestruturação dos

dados

dados perceptivperceptivos.os.

INTELIGÊNCIA É

INTELIGÊNCIA É

CONHECIME

CONHECIME

NTO

NTO

1

(10)

Atividade de Inteligência

Atividade de Inteligência EstratégicaEstratégica

Considerações Iniciais

Considerações Iniciais

Estar bem informado é fundamental para a tomada de

Estar bem informado é fundamental para a tomada de

decisões.

decisões.

Assim como as pessoas, individualmen

Assim como as pessoas, individualmente ou te ou em grupoem grupo perceberam isso, também os Estados, cujas políticas e perceberam isso, também os Estados, cujas políticas e estratégias estão fundamentadas em modernas técnicas estratégias estão fundamentadas em modernas técnicas de planejamento, não podem ignorar a necessidade do de planejamento, não podem ignorar a necessidade do conhecimento.

conhecimento.

Ninguém governa ou comanda adequadamente sem

Ninguém governa ou comanda adequadamente sem

estar bem informado.

estar bem informado.

O desejo e a necessidade de

O desejo e a necessidade de conhecimentos são inerentes à naturezaconhecimentos são inerentes à natureza humana. humana. 1 133//0055//22001122 PPrrooff. . MMiillttoon n RRoobbeerrtto o dde e AAllmmeeiidda a --22001122 1177

A Inteligência na História

A Inteligência na História

(11)

Moisés/Josué - Uso de espiões

WWI – Espiões, início da observação aérea

WWII – Espiões, observação aérea, imprensa, radiocomunicação.

Guerra Fria – espionagem, forte observação aérea. Início dos satélites espiões.

Atual - Internet, satélites espiões, monitoramento de comunicações (NSA). Espiões transformam-se em Analistas de Informações

Evolução das atividades de Inteligência

13/05/2012 Prof. Milton Roberto de Almeida - 2012 19

O ciclo de Inteligência da CIA O ciclo de Inteligência do CSIS

Canadian Strategic and Intelligence Services

O ciclo de Inteligência da OTAN Representam a seqüência das atividades de

Inteligência, orientando a pesquisa, análise e disseminação de conhecimentos adequados às necessidades dos usuários.

CICLOS DE INTELIGÊNCIA

(12)

A Inteligência Estratégica nem sempre é perfeita.

Informações nem sempre são completas e

confirmadas

Coleta de informações depende da cooperação de

fontes externas

Os funcionários da empresa, envolvidos nas atividades

de Inteligência, têm de equilibrar o tempo entre a IE e suas tarefas diárias, o que poderá tornar-se aborrecido a médio e longo prazos.

Competidores estão sempre trabalhando contra você

através de atividades de contrainteligência.

Vários fatores contribuem para enfraquecer a qualidade das informações ou o trabalho de Inteligência, destacando-se:

13/05/2012 Prof. Milton Roberto de Almeida - 2012 21

O que a Inteligência Estratégica é e não é.

O analista de Inteligência não é um espião estilo “James Bond”

• Um problema é que espionagem é ilegal

• O outro problema é que você precisa matar suas fontes para evitar que elas o comprometam.

O analista de Inteligência é mais um pesquisador no estilo “bibliotecária”.

• A maioria das informações, cerca de 90%, são obtidas através de leituras e entrevistas.

• Bibliotecárias podem não ser glamorosas mas são

(13)

Ouvir tudo, ler tudo, observar tudo e... não falar nada!

O analista de inteligência deve:

13/05/2012 Prof. Milton Roberto de Almeida - 2012 23

24 24

PERCEPÇÃO E RACIOCÍNIO ESTRATÉGICO

Como um filtro, os processos

mentais constroem uma

percepção da realidade.

Experiência, Educação, Valores, Cultura, Regras Organizacionais, Raciocínio estratégico, Qualidade da Informação, etc.

REALITY PERCEPÇÃO

(14)

Como você

percebe a

imagem?

Você vê a velha ou

a moça?

13/05/2012 Prof. Milton Roberto de Almeida - 2012 25

A roda

está se

movendo?

(15)

PERCEPÇÃO REAÇÃO

Uso dos conhecimentos

Recebimento de informações CICLO DE

APRENDIZAGEM

“Filtro ideológico” para novas idéias e percepções, que contradizem o conhecimento que já possuímos. O eterno pavor de não podermos controlar a situação nos leva a todo o tipo de racionalização. O medo mata a mente.

As conhecimentos que nos tornam únicos são os mesmos que impedem nossa evolução.

Processo de aprendizagem

13/05/2012 Prof. Milton Roberto de Almeida - 2012 27

Quantos palitos há? Quantos palitos há agora?

A atividade de Inteligência, através de processos de raciocínio crítico, seleciona e organiza as informações, facilitando a compreensão da

realidade

(16)

29

O Ciclone ou Furacão Catarina

29/Março/2004 – O ciclone extratropical Catarina, que

atingiu a região sul do país, o fez com a intensidade

de um furacão. Segundo autoridades locais, sua

passagem deixou pelo menos 3 mortos e 100 mil

casas destruídas.

(...)

Segundo a GloboNews, a Defesa Civil de Torres

havia proposto a evacuação da cidade, mas o

Ministro Ciro Gomes, da Integração Nacional, não

autorizou, dizendo que os ventos seriam mais

fracos que o previsto. Não foram.

Fonte: www.apolo11.com/furacao_catarina.php

Não existem ameaças

Percepções erradas podem matar.

By Milton Roberto de Almeida 

Aperfeiçoe sua forma de avaliar a realidade para que suas

percepções não lhe tragam problemas

(17)

Origem militar da Inteligência Empresarial

Com o fim da Guerra Fria entre os Estados Unidos e a antiga União Soviética, analistas militares de inteligência migraram para a indústria privada, levando consigo conhecimentos e métodos valiosos para o fortalecimento competitivo das o rganizações.

Assim, o setor empresarial entendeu que, como um exército precisa conhecer o campo de batalha e seus oponentes, uma empresa não pode deter e superar desafiantes se não compreender a natureza, potencial e amplitude das ameaças que a cercam.

13/05/2012 Prof. Milton Roberto de Almeida - 2012 31

Inteligência Estratégica

versus

Inteligência de Mercado

Inteligência de Mercado: concentra-se em conhecer as necessidades, recursos e intenções de clientes, concorrentes e fornecedores.

Inteligência Estratégica: concentra-se em conhecer as várias forças e atores do ambiente estratégico CLIENTES CONCORRENTES FORNECEDORES ECONOMIA POLÍTICA TECNOLOGIA SOCIEDADE SEGURANÇA AMBIENTE Visão Estratégica Visão de Mercado

(18)

13/05/2012 Prof. Milton Roberto de Almeida - 2012 33 MERCADO CLIENTES CONCORRENTES FORNECEDORES GOVÊRNO OUTROS ATORES PRESSÕES DO AMBIENTE ESTRATÉGICO • POLÍTICAS • ECONÔMICAS • SOCIAIS • TECNOLÓGICAS • MILITARES • AMBIENTAIS

AÇÕES DE INFLUÊNCIA E PERSUASÃO SUPERAÇÃO DE ANTAGONISMOS ALIADOS INIMIGOS AÇÕES ORGANIZACIONAIS FORÇAS FRAQUEZAS FATORES ADVERSOS PROJETOS EMPRESARIAIS EXPLORAR OPORTUNIDADES ENFRENTAR AMEAÇAS ORGANIZAÇÃO MISSÃO VISÃO POLÍTICAS ORGANIZAÇÃO PESSOAS LÍDERES TREINAMENTO MATERIAIS INFRAESTRUTURA

PRINCIPAIS FATORES CONSIDERADOS NAS ANÁLISES DE INTELIGÊNCIA E CONTRAINTELIGÊNCIA DE NEGÓCIOS

Análise das oportunidades, ameaças, forças e fraquezas (SWOT)

Produtos da Inteligência (1)

INTELIGÊNCIA ESTRATÉGICA – inteligência necessária para a formulação de políticas e planos estratégicos, operacionais e táticos de todas as áreas e níveis da empresa.

INTELIGÊNCIA CIENTÍFICA E TECNOLÓGICA – resultado da busca e interpretação de informações sobre pesquisas científicas básicas e aplicadas, técnicas de engenharia, métodos de produção, inovações de produtos, etc.

GESTÃO DE CRISES – métodos especiais para

enfrentamento de crises e segurança da organização, assegurando a continuidade do negócio. Em sua forma mais sofisticada opera em uma Sala de Situações.

(19)

Produtos da Inteligência (2)

PLANEJAMENTO ESTRATÉGICO – utiliza métodos de planejamento político-estratégico, análise situacional, elaboração de cenários e resultados prospectivos para apoiar os dirigentes no direcionamento da empresa.

CONTRA-INTELIGÊNCIA – atividades executadas para proteger a empresa contra espionagem, outras ações de inteligência e de sabotagem conduzidas por competidores, outras organizações, pessoas estranhas ou criminosos.

ESCOLA DE INTELIGÊNCIA – ensino avançado de métodos de inteligência para a alta Gerência e Direção, para formação de estrategistas.

INTELIGÊNCIA ESTRANGEIRA – informações referentes às capacidades, atividades e intenções de forças, organizações ou pessoas do exterior. Análises de tendências, cenários futuros e resultados prospectivos.

Etc...

13/05/2012 Prof. Milton Roberto de Almeida - 2012 35

Métodos

Análise SistêmicaMétodo Delphi

Simulação e Modelagem (Wargaming, Jogos de Empresas)Técnicas de raciocínio crítico

Cenários prospectivos/Pior CenárioPlanejamento estratégico

Salas de gerenciamento de situações críticasRepresentação de papéis

Advogado do Diabo

(20)

Nada deve ser tão

favoravelmente respeitado como

o trabalho de Inteligência.

Nada deve ser tão

generosamente recompensado

como o trabalho de Inteligência.

Nada deve ser tão confidencial

quanto o trabalho de

Inteligência

Sun Tzu

13/05/2012 Prof. Milton Roberto de Almeida - 2012 37

3 - CONTRAINTELIGÊNCIA:

NEUTRALIZAÇÃO DA INTELIGÊNCIA

ADVERSÁRIA

3.1 - Conceitos e ações de Contrainteligência

(21)

39

EXCELÊNCIA MERCADOLÓGICA

Satisfação do Cliente PROTEÇÃO DO CONHECIMENTO

O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIAS

O conhecimento de um

versus 

o conhecimento do outro

Atividades de INTELIGÊNCIA e ESPIONAGEM

COMPETIDORES

NOSSO NEGÓCIO GERAÇÃO DE CONHECIMENTO (SCHEMA) CRIAÇÃO DE PRODUTOS E SERVIÇOS INTELIGÊNCIA COMPETITIVA

Informações sobre necessidades e requisitos dos clientes

MERCADO

V. I. C. A

INOVAÇÃO (NOVIDADES) ACELERAÇÃO DAS MUDANÇAS 40

No meio militar a

espionagem provoca

mortes e destruição.

No meio empresarial a

espionagem provoca grandes

prejuízos e falência de

(22)

41

SEGREDO INDUSTRIAL

Propriedade física ou intelectual que tem valor por proporcionar uma

vantagem competitiva sobre competidores que não a possuem.

INFORMAÇÃO SENSÍVEL

Toda informação empresarial que, por sua natureza, deve ser de

conhecimento restrito por referir-se a assunto sigiloso.

CONCEITOS

ÁREA SENSÍVEL

Toda área empresarial que contenha em seu interior qualquer tipo de

informação sensível.

ÁREA CRÍTICA

Área empresarial em cujo interior existem ins talações, equipamentos,

etc, os quais por sua natureza, quando danificados, poderão levar

colapso ou paralisação total ou parcial ao complexo industrial.

CONCEITOS

(Cont.)

(23)

43

“Segurança de Sistemas de Informações e Conhecimentos são

medidas adotadas para prevenir o uso não autorizado, mal uso,

modificação ou dano de conhecimentos, fatos, dados ou

recursos”

“A preservação da confidencialidade, integridade e

disponibilidade dos recursos da empresa.”

O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO?

44

Considerada a segunda mais

antiga atividade humana, a

espionagem é utilizada desde

a mais remota antigüidade,

tendo surgido à partir de um

processo natural de imitação

e da inata “necessidade de

conhecer” do ser humano.

O QUE É ESPIONAGEM

(24)

45

ESPIONAGEM EMPRESARIAL

é a obtenção de informações sobre competidores por

meios ILÍCITOS e AÉTICOS.

Acontece em TODAS as organizações, mas com maior intensidade, nas indústrias de alta tecnologia: eletrônica,

química, aeroespacial, informática, automobilística e farmacêutica.

TODAS AS EMPRESAS SOFREM ATAQUES A

CONHECIMENTOS SIGILOSOS.

OS NÚMEROS SÃO ALARMANTES:

100%

das empresas são atacadas; apenas

30%

admitem o fato.

90%

dos ataques exploram falhas conhecidas.

70%

dos ataques são realizados por pessoas de

dentro da empresa.

17%

dos ataques são atribuídos à espionagem

industrial e inteligência competitiva.

(25)

47

O Capital Intelectual de minha empresa está bem protegido!

“O pior cego é o que pensa que vê.”

US$ 300 BILHÕES

Estimativa de perda com roubo de Capital Intelectual.

Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas

O maior problema que as

empresas enfrentam é sua

própria ignorância em

reconhecer que a

ESPIONAGEM representa

uma perigosíssima ameaça.

48

72%

das empresas que NÃO adotaram medidas

para reduzir sua vulnerabilidade à espionagem

industrial faliram em dois anos devido aos

prejuízos sofridos.

43%

das corporações americanas apresentaram

uma taxa média de 6 (seis) incidentes envolvendo

espionagem industrial. O valor médio de cada

incidente: US$ 55 milhões.

Pesquisa realizada pelo

CSIS - Canadian Security and Intelligence Service

mostra que:

Esses números são estimativas, pois 70% das empresas negam

terem sido vítimas de atos de espionagem.

(26)

49

Embora as empresas invistam milhões de dólares

em segurança eletrônica para impedir que

conhecimentos valiosos sejam roubados...

... eles chegam aos ouvidos dos competidores,

adversários, seqüestradores ou assaltantes por

outros caminhos:

Vendedores,

Entrevistadores,

Marqueteiros,

Projetistas,

Compradores,

Entregadores,

Porteiros,

Estagiários,

Faxineiros,

Seguranças...

Feiras de

Negócios

Funcionários

Insatisfeitos

PIRATARIA DE PRODUTOS E MARCAS

ROUBOS INTERNOS

ROUBOS DE CARGAS

SEQÜESTRO DE FUNCIONÁRIOS

AMEAÇAS A DIRIGENTES

Essas pessoas são visadas por espiões porque possibilitam

acesso a informações e conhecimentos importantes, base para a

execução de diversas ações criminosas:

(27)

51

Se essas situações estão ocorrendo, saiba que não é por acaso.

Quem as executa conta com informações

PROVENIENTES DE DENTRO DE SUA PRÓPRIA EMPRESA!

FAÇA UMA AVALIAÇÃO:

 Sua empresa está, inexplicavelmente, perdendo negócios

e clientes?

 Projetos e segredos tecnológicos estão chegando ao

conhecimento dos concorrentes?

 Produtos e marcas estão sendo pirateados?

 Ocorrem ataques contínuos a caminhões que transportam

seus produtos?

 Dirigentes recebem ameaças anônimas? Suas rotinas e

hábitos profissionais e pessoais são conhecidas?

 Funcionários importantes são ameaçados de seqüestro?

SUA EMPRESA ESTÁ SENDO VÍTIMA DE ESPIONAGEM?

52

Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000 documentos e discos contendo segredos comerciais da GM quando “desertaram” para a

Volkswagen.

A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW.

CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL

CASO GENERAL MOTORS

A GM reclama 4 conjuntos de documentos furtados por Lopez:

(1) 3.350-páginas de listagens, contendo 60.000 componentes, seus fornecedores, custos e programações de entrega da GM-Europa.

(2) Detalhes das futuras linhas de produtos da GM.

(3) Detalhados estudos de produção e custos da fábrica X. (4) Materiais de apresentação usados por Lopez na redução de custos de fornecedores.

(28)

CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL

(CONT.)

53

 Airbus, 1994, chamadas telefônicas e fax interceptadas pela NSA

McDonnell-Douglas perdeu contrato de US$ 6 Bilhões com linha aérea nacional da Arábia Saudita. Motivo: subornos não descobertos

ICE/TGV, 1993, telefonemas e faxes gravados no escritório da SIEMENS, em Seul.

Siemens perdeu contrato para o trem coreano de alta velocidade para a GEC-Alsthom. Motivo: Competidor conhecia os cálculos de custos feitos pela SIEMENS.

Thomson-CSF, 1994, comunicações interceptadas pela NSA/CIA Thomson-CSF perdeu imenso contrato de radares para a floresta brasileira para a Raytheon. Motivo: subornos não descobertos.

 Valor estimado dos danos provocados pela espionagem industrial 10 bilhões de euros por ano, apenas para a Alemanha

Source: European Commission Final Report on ECHELON, July 2001 

World Economic Forum 2001 in Davos

Todos os bancos de dados do WEF foram roubados por Hackers

161 Mbytes de dados

27'000 nomes

1'400 números de cartões de crédito

Endereços residenciais e números de

(29)

Espionagem: a percepção popular

• “Hackers” são adolescentes geniais que

possuem profundos conhecimentos de

computadores

• Espiões empresariais são “James Bonds”

altamente treinados que podem obter tudo

o que quiserem.

• São necessários métodos super

avançados e milhões de dólares em novas

pesquisas para descobrir como detê-los.

55

A Realidade da Espionagem

• Os “espiões” não realizam ações fantásticas nem

são pessoas de elevada inteligência.

• Eles tiram proveito do acesso que lhes é

permitido. Aproveitam-se das vulnerabilidades ou

brechas de segurança existentes.

• Eles exploram a amizade e confiança das pessoas

para obterem informações.

• Eles obtém bons resultados em suas investidas

porque as organizações realizam o mínimo em

medidas de inteligência e

contra-espionagem.

56

O espião pode

estar ao seu lado...

(30)

57

“Se você desconhece o

inimigo e desconhece a si 

mesmo, certamente

estará em perigo.” 

Sun Tzu

Na economia global de hoje, agentes estrangeiros estão perseguindo

uma ampla variedade de alvos e é fácil para eles estabelecer contatos

com pessoas que tenham acesso a informações sigilosas e valiosas.

COMO AGEM OS ESPIÕES?

Alguns métodos de espionagem são conduzidos de forma tão discreta

que você dificilmente irá perceber.

Outros poderão ser conduzidos de forma cruel.

Discussão amigável com

contatos locais que avaliam

se você possui informações

sensíveis e buscam

identificar atitudes

pessoais, valores, crenças,

problemas ou necessidades

que possam ser exploradas.

AVALIAÇÃO

PROVOCAÇÃO DE

RESPOSTAS

Conversação aparentemente normal

onde se buscam maneiras de extrair

informações sensíveis.

Esta técnica oferece as vantagens de

colocar a pessoa à vontade para

fornecer a informação, ser

dificilmente reconhecida como uma

técnica de espionagem e ser

(31)

59

Ouvir a conversa de outras pessoas para

obter informações.

Freqüentemente feita em ambientes sociais

onde as pessoas estão confortáveis ,

seguras e mais à vontade para falar sobre

si mesmas ou do trabalho que fazem.

As escutas geralmente acontecem em

restaurantes, bares (num raio de 3-4

metros) e transporte público.

ESCUTA PESSOAL

ESCUTA ELETRÔNICA

A indústria de equipamentos eletrônicos de

escuta está em franca expansão.

Que dificuldade existe para um espião instalar

um microfone em sua sala de reuniões ou de

conferências, quartos de hotel, restaurantes,

escritórios e automóveis?

Apresentam resultados eficientes e baixo

risco.

60

Furtivamente, entrar no quarto de hotel de alguém

para roubar, fotografar ou fotocopiar documentos,

roubar ou copiar midia magnética ou copiar

programas de computadores laptop.

Geralmente realizada com a cooperação de

funcionários do hotel.

“OPERAÇÕES DE BAGAGEM”

VIGILÂNCIA

Seguir alguém para determinar seus contatos

e atividades.

Significa trabalho intensivo, se feita

corretamente.

Não é usualmente feita, a menos que você

seja suspeito de atividade ilícita ou seja um

alvo de grande interesse.

(32)

61

Roubo de documentos, maletas, computadores

laptop ou equipamento sensível.

Computadores laptop são especialmente

vulneráveis por conterem tesouros de informações.

Roubos em quartos de hotéis e aeroportos são

comuns.

ROUBO

INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES

Telefones, fax, telex e computadores

podem ser monitorados eletronicamente.

Você está particularmente vulnerável

quando comunicando-se de, para ou de

dentro de países estrangeiros.

Escritórios, hotéis e telefones portáteis

(incluindo celulares) são os alvos

principais.

Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina de ouro. Mergulhar na lata de lixo é uma oportunidade para

descobrir:

* Listas de Empregados * Listas de Clientes * Planos de Marketing * Rascunhos de Relatórios * Desenhos de Novos Produtos

* Todo tipo de informação sensível descartada por empregados descuidados.

Algumas empresas descartam até drives e sistemas de computadores desatualizados sem fazer uma prévia limpeza eletrônica de dados.

Com um pouco de trabalho sujo os espiões podem descobrir “diamantes” de informação.

(33)

63

Coletores procuram e lêem toda informação que sua empresa torna pública para clientes, investidores, pesquisadores ou estudantes.

Eles consultam bibliotecas e arquivos públicos em busca de informações sobre patentes, finanças, acordos comerciais, parcerias.

Artigo publicado sobre a Inteligência Chinesa destaca que 80% das informações militares procuradas estão disponíveis em fontes públicas (jornais, revistas, TV, Web, etc.)

As informações que o Departamento de Marketing/Propaganda de sua

empresa envia para publicação são submetidas a crivos de segurança?

PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS

64

Conferências profissionais proporcionam

excelentes oportunidades para os espiões.

É nelas que cientistas e profissionais premiados

por suas pesquisas apresentam suas últimas

descobertas e discutem seus métodos de

desenvolvimento com seus pares.

Os Espiões estão à vontade para sentarem-se na

audiência, aproximarem-se posteriormente dos

palestrantes e fazerem perguntas

complementares, posicionando-se como seus

iguais.

Os profissionais de sua empresa, que realizam apresentações públicas, estão treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência?

(34)

65

A AMEAÇA

CIBERNÉTICA

Com o advento da “Cyber

Age”, onde a informação

corre livre através dos

corredores eletrônicos da

Internet, à velocidade da

luz, uma outra arena (a

World Wide Web) foi aberta

aos Espiões.

DOMINADORES DA HUMANIDADE

Hackers

(recreacionais &

profissionais)

Cyber Terroristas

Agências de

Inteligência

Corretores de

Informações

Competidores

“Coletores” de

Informações

(35)

67

“Web sites” corporativos fornecem informações

detalhadas sobre a estrutura, produtos,

funcionários e disposição física das instalações e

outros recursos.

Alguns “sites” proporcionam um “tour” pelas

instalações da organização, fotos e currículos dos

principais executivos, números de telefone e,

naturalmente, endereços de correio eletrônico dos

dirigentes.

Este tipo de informação é valiosa para indivíduos

que desejam utilizá-las para coletar outras novas

informações.

QUEM SOMOS PRODUTOS DIRETORES CLIENTES PROJETOS SERVIÇOS PUBLICAÇÕES

“SITES” FORNECEM VALIOSAS INFORMAÇÕES

68

Utilizando endereços de email ou ICQ “mascarados”, os espiões podem adquirir a forma de um investidor, potencial cliente, repórter ou mesmo de um estudante pesquisando sobre os principais executivos da empresa no mundo.

Depois de obter as respostas, o Espião poderá direcionar seus ataques,

UTILIZANDO A IDENTIDADE de qualquer pessoa da organização.

Tudo isso com o mínimo risco.

“Na Internet,

ninguém sabe

se você é um

cachorro.”

(36)

69

Eventos empresariais são excelentes lugares

para a atuação dos espiões empresariais.

No burburinho da multidão eles podem agir de

forma sutil, disfarçada e fazendo pouco esforço

para obter aquilo que procuram.

Espiões

aproximam-se de aproximam-seus alvos

passando-se por

compradores,

jornalistas,

investidores ou

estudantes

realizando

pesquisas.

Coletam todos materiais

distribuidos pelos expositores.

Fotografam materiais,

stands, maquetes de

produtos, etc.

Ouvem conversas de

vendedores com clientes.

Gravam palestras.

Prepare adequadamente as pessoas para que não

divulguem informações sensíveis e segredos

industriais nas feiras de negócios.

Além de saberem atender bem aos potenciais

clientes e outros interessados, deverão estar

treinadas para identificar eventuais abordagens de

espiões e responder, de forma inteligente e cordial,

às suas perguntas sem causar danos à imagem da

empresa.

Também é preciso que a empresa tenha uma equipe

qualificada para analisar as perguntas feitas e

identificar quem é o possível competidor

interessado, suas intenções, necessidades e planos

futuros para realizar as ações mercadológicas

Proteja suas

informações

sensíveis!

(37)

71

COMO PROTEGER O

CONHECIMENTO

Medidas de contra-espionagem para

identificar e neutralizar espiões

Espiões usam as vulnerabilidades de sua

organização contra você

• São as simples situações diárias que são

exploradas pelos espiões.

• São as simples situações diárias que podem

impedir o roubo de informações sensíveis.

• São as simples situações diárias que

permitem identificar os potenciais espiões.

• Use os recursos que você já tem.

(38)

COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO

73

Acesso Físico

Linhas Telefônicas

Midia

Removível

Redes de

Computadores

Comentários

voluntários e

involuntários

VULNERABILIDADES

São pontos fracos no modo como o sistema é construído, operado ou mantido, permitindo que informações ou processos sejam disponibilizados para pessoas não autorizadas que poderão utiliza-los para propósitos ilegais, maliciosos.

ATAQUE

Ação que explora vulnerabilidades, visando: •Corrupção do sistema •Interrupção do serviço •Disseminação de informações para destinos indesejáveis.

Relembrando: 90% dos ataques exploram falhas conhecidas! AMEAÇA Acontecimento NATURAL ou HUMANO, INTERNO ou EXTERNO, que pode causar rompimento das atuais medidas de segurança do sistema, permitindo o acesso de usuários não autorizados a informações sensíveis ou ao uso de recursos de modo não autorizado. RESULTADOS Financeiros, Legais, Reputação, continuidade do negócio, etc. MÉTODOS DE DETECÇÃO

Reduzem chance de ataque e criam “inputs” para a prevenção.

PREVENÇÃO

Reduz vulnerabilidades e resultados negativos

(39)

75

QUEM FAZ, GERALMENTE, A ESPIONAGEM

•Mais de 70% dos casos envolvem trabalhadores internos

•Empregados descontentes com a empresa

•Empregados subornados por um competidor

•Equipes de limpeza e manutenção

•Falsos Pretextos

•Contratação de funcionários dos competidores para explorar

seus conhecimentos sobre os negócios.

•Aplicação de entrevistas com potenciais candidatos a emprego

com o único propósito de extrair informações, ou vice-versa.

•O espião finge ser um estudante, jornalista ou investidor.

76

MOTIVAÇÃO DOS ESPIÕES

FUNCIONÁRIO INSATISFEITO ESPIONAGEM EMPRESARIAL

Muitos fatores podem levar alguém a

praticar espionagem.

Dinheiro não é o fator mais importante.

Prevalece em apenas 30% dos casos.

A grande maioria, 70%, engloba fatores

como descontentamento com a

empresa e chefia, vingança, falta de

reconhecimento, convite de amigos,

aventura.

Estrutura, ambiente e processos

organizacionais inadequados

estimulam ações de espionagem e

sabotagem.

(40)

77

70%

das ações de espionagem são praticadas por

pessoas de dentro da empresa, estimuladas por

uma combinação adequada de fatores.

=>

OPORTUNIDADE para cometer o crime;

=>

MOTIVO ou NECESSIDADE

=>

SUPERAR NATURAIS INIBIÇÕES ao

comportamento criminoso, como valores morais,

lealdade ao empregador ou companheiros ou medo

de ser preso, e

=>

INCENTIVO que leve à ação.

Essas condições são influenciadas por mudanças

no ambiente econômico e social. Se o ambiente (p.

ex. tecnológico) cria meios que facilitem a

espionagem, a ameaça dentro da empresa também

poderá crescer.

“Encontramos o inimigo. Ele está entre nós!”

Capturando Espiões 

Você pode fazer a diferença!

(41)

79

PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA?

HACKER

Idade: 15 - 25 anos;

vida social limitada;

auto-imagem de

“rebelado contra o

sistema”; busca

afirmação dentro da

“ciber-comunidade”.

SABOTADOR,

VÂNDALO

Zangado com algo

ou alguém;

motivação nem

sempre conhecida.

“INSIDER”

Empregado/estudante/diretor/geren

te; motivação: revoltado com a

empresa, subornado por

competidor ou “boca grande”

(involuntariamente divulga

assuntos sigilosos).

ESPIÃO

INDUSTRIAL,

TERRORISTA

Especialista

contratado; motivação

financeira ou política.

80

COMPORTAMENTO IRRACIONAL

Espiões são orientados, em grande parte, por necessidades emocionais irracionais como sentir-se importante, sucesso, poder ou gosto pelo risco. Essas necessidades emocionais levam os espiões a cometerem erros que permitem sua captura.

OBSERVE :

MUDANÇAS DE COMPORTAMENTO

A Espionagem requer a preparação de materiais em casa, viagens para reuniões secretas em épocas e locais não usuais e períodos de alto estresse que afetam o comportamento.

Para explicar estas mudanças de comportamento ou porque necessitam confiar em alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar com as atividades do espião e denuncia-lo.

(42)

81

SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS

GANHOS DO FUNCIONÁRIO

O Dr. Ronald Hoffman gerenciava um contrato secreto da Força Aérea americana. De 1986 a 1990 vendeu tecnologia espacial secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e IHI - recebeu US$ 500.000.

Foi preso e condenado graças à denúncia de uma secretária que observou algo que parecia estranho. Acidentalmente ela viu um fax da Mitsubishi para Hoffmann avisando sobre um depósito de US$ 90.000 em sua conta e solicitando confirmação do

recebimento.

Também suspeitou do estilo de vida de Hoffmann - duas Corvettes, um Audi, um imponente veleiro e uma luxuosa casa que não pareciam compatíveis com o salário de Hoffmann na empresa.

REMOÇÃO DE MATERIAL CONFIDENCIAL OU

SECRETO DO ESCRITÓRIO

O acesso a bancos de dados com informações sensíveis torna o funcionário um potencial alvo dos espiões. Geralmente ocupando níveis hierárquicos mais elevados, com horário livre de trabalho, os funcionários podem facilmente sair com informações secretas da empresa, sem serem questionados pela segurança.

USO EXCESSIVO DE FOTOCOPIADORA

Uma informação dizia que Michael Allen utilizava muito a fotocopiadora. Com a instalação de uma câmera de vídeo comprovou-se que Allem copiava documentos secretos e os escondia em seus bolsos. Ele confessou que passava as informações para o Serviço de Inteligência de um país estrangeiro que tinha interesses econômicos na região.

(43)

Não há boas desculpas para não

relatar suspeitas.

Os casos de espionagem têm algo em comum: as pessoas envolvidas sempre fornecem indicadores de que estão com sérios problemas pessoais ou que já estão

praticando atos de espionagem. A observação e relato desses indicadores,

por amigos ou companheiros de trabalho, tem ajudado a capturar muitos espiões. No

caso de problemas pessoais, a comunicação permite que a pessoa seja

ajudada antes de envolver-se em problemas mais sérios.

Mas, com freqüência, esses indicadores não são relatados. Veja as desculpas:

83

Relatar minhas suspeitas ou não? Não tenho provas!

Êle é meu companheiro!

Lembre-se: a espionagem provoca danos ao País, à empresa, ao seu emprego e à

sua família.

84

“Devo cuidar da minha vida e não me envolver.”

Cuidar de seus próprios negócios é, geralmente, uma boa política, mas

segurança é uma responsabilidade compartilhada. A empresa é um negócio de TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se tiver uma posição privilegiada, de confiança, e isso lhe impõe certas

responsabilidades.

”Alguém mais irá reportar. Eu não tenho tempo.”

Não tente jogar sua responsabilidade para os outros. Segurança faz parte de seu trabalho. Faça-o!

”Se eu relatar, eles irão ignorar. Eles não me levarão à sério.”

O trabalho de segurança exige que todos os relatos sejam seriamente considerados e avaliados com a apropriada discreção.

”Não é correto delatar alguém.”

Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem.

(44)

Se as pessoas souberem que comuniquei minhas suspe itas sobre um

companheiro, isto causará tensão e desconfiança no escritório.”

As empresas devem manter uma política de confidencialidade sobre as

informações prestadas em confiança. É imperativo que as fontes sejam mantidas em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer seu relato.

”Não posso acreditar que êle esteja nos traindo. É um funcionário

dedicado, leal e trabalha aqui há anos.”

Você não tem como saber o que outras pessoas estão pensando. Apenas relate os comportamentos observados e deixe que os especialistas em segurança e psicologia verifiquem seus significados. Seu relato de um indício aparente não é uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não importante. Mas ninguém sabe até que seja verificado.

”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.”

Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar fatos importantes de segurança e contra-inteligência.

85

Desculpas para não relatar

(Cont.)

Planejamento Integrado de

Segurança do

(45)

Primeiro:

87

As empresas devem identificar suas informações

sensíveis e classifica-las como tal.

Informações sobre inovações tecnológicas ou

novas estratégias de marketing podem ser

facilmente identificadas como “sensíveis”.

Outras, como cadastros de clientes ou

fornecedores, devem ser avaliadas.

“Que prejuízos teríamos se essas informações

chegassem ao conhecimento de nossos

concorrentes?

Segundo:

A empresa deve realizar uma avaliação de riscos para determinar sua

vulnerabilidade a transmissões indesejáveis de informações.

Deve, também, identificar quais os concorrentes que poderiam

explorar essas vulnerabilidades ou que seriam beneficiados pelas

informações.

88 VULNERABILIDADE CONHECIMENTO TRANSMITIDO CONCORRENTE(S) BENEFICIADO(S)

(46)

Terceiro:

Uma POLÍTICA DE SEGURANÇA DE INFORMAÇÕES deve ser

desenvolvida para orientar a organização, como um todo, abrangendo:

Doutrinas de ação, Organização, Treinamento, Liderança, Recursos,

Cultura.

89

AMEAÇAS

Espionagem

Inteligência

Pirataria

Roubo

Extorsão

PRONTIDÃO PARA RESPOSTA

MISSÃO

Segurança do Conhecimento Empresarial POLÍTICA DE SEGURANÇA Doutrinas Organização Treinamento Liderança Recursos Cultura

Quarto:

Melhoria de Treinamento e Comunicações

para todos os níveis e áreas da empresa.

Os administradores devem estar claramente

informados sobre quais informações devem

ser cuidadosamente guardadas e meios pelos

quais os rivais tentarão obtê-las.

No caso de uma suspeita de tentativa de

solicitação de informação sensível, uma

eficaz linha de comunicação deve existir para

que a organização possa enfrentar o

problema, ao invés de perdê-lo ou

desconsiderá-lo devido a complicadas

(47)

91

CONTRA-ESPIONAGEM:

FUNCIONÁRIOS DEVEM SER PREPARADOS

Treinamento, educação e motivação podem dar às pessoas as ferramentas e o desejo de preservar os

segredos da empresa.

Os espiões apelam para a vaidade, ganância, aborrecimento ou desejo de vingança das pessoas para atingirem seus objetivos. Esses apelos agora podem ser feitos sob proteção das comunicações

eletrônicas.

Se os funcionários não conhecerem as técnicas de abordagem dos espiões, tornar-se-ão presas fáceis.

92

A informação pode chegar ao conhecimento dos concorrentes por caminhos surpreendentes. Enquanto a empresa investe pesado em segurança eletrônica e de informática, a informação pode estar saindo por meio de: secretárias, vendedores, funcionários de escritório, prestadores de serviços, equipes de limpeza, consultores, etc.

Eles são visados porque podem permitir acesso a informações valiosas.

NUNCA PENSE:

“EU NÃO TENHO UTILIDADE PARA ESPIÕES”

ADVERTÊNCIA

A escolha de uma pessoa não deverá ser interpretada, por si só, como falta de integridade

ou lealdade do indivíduo.

As pessoas são armas de dois gumes na proteção dos segredos empresariais, sendo tanto a melhor proteção como o maior risco.

Nunca imagine que, por ter um nível hierárquico baixo, você não desperta o interesse de espiões.

(48)

Finalmente:

A Política de Segurança deve ser

regularmente avaliada e modificada para

acompanhar mudanças do ambiente

competitivo, ações dos competidores e

evolução das tecnologias de informação

.

93

O SISTEMA INTEGRADO DE SEGURANÇA

SEGURANÇA INDUSTRIAL INTEGRADA SEGURANÇA DE INFORMÁTICA (CPD) SEGURANÇA PESSOAL SEGURANÇA PATRIMONIAL SEGURANÇA OCUPACIONAL SEGURANÇA DO PRODUTO SEGURANÇA SEGURANÇA DA INFORMAÇÃO

(49)

95

Como a empresa pode proteger-se contra o roubo de informações e

conhecimentos sensíveis?

Fatores de

Planejamento:

Pessoas

Acessos

Coisas

96

AMEAÇAS DIAGRAMA DE CAUSA E EFEITO

PESSOAS MÉTODOS EQUIPAMENTOS AMBIENTE MATERIAIS AMEAÇA ORGANIZAÇÃO TREINAMENTO DOUTRINA MISSÃO RECURSOS CULTURA LIDERANÇA IDENTIFICAÇÃO DO PROBLEMA

(50)

97

Segurança Patrimonial

•Vigilância Interna (portarias, etc.)

•Vigilância Periférica (Barreiras físicas, sensoreamentos)

•Serviço de Combate a Incêndios

Segurança Perimetral

•Identificação de Perímetros de Segurança

•Identificação de ameaças, do seu potencial destrutivo e

possibilidades de ocorrencia.

•Determinação de medidas Preventivas e Reativas

•Estabelecimento de Políticas e Estratégias de Segurança: Doutrina,

Organização, Treinamento, Liderança, Materiais.

PLANEJAMENTO INTEGRADO DE SEGURANÇA

Segurança da Informação Sensível

•Segurança da Documentação

•Segurança das Comunicações

•Segurança de Dados (Lógica)

Segurança do Produto

•Segurança de informações dos departamentos de P&D, Marketing e

Vendas

•Segurança de Projetos e Protótipos.

•Segurança de áreas de testes

•Investigação de “clientes” potenciais

(51)

99

Segurança de Informática

•Políticas de uso de Computadores e Redes

•Política de Segurança Departamental

•Programas de Educação e Treinamento

•Melhoria de Sistemas e Procedimentos

Administrativos

Segurança Pessoal

•Planos de Viagem

•Transporte de Informação Sensível

•Contatos de Negócios

•Comunicações

•Computadores

100

Segurança Pessoal

Planos de Viagem - mantenha itinerário confidencial. Cuidado com taxis ou hotéis indicados insistentemente pelos contatos Informação Sensível - Lembre-se que documentos podem ser fotocopiados ou fotografados quando não estão em seu poder. Restaurantes, hotéis, escritórios de outras empresas devem ser considerados áreas de riscos. A solução mais simples: não carregue informações de valor quando viajar. Se o fizer,

mantenha-as sempre com você.

Contatos de Negócios - Conheça antecipadamente os contatos; pesquise e confirme solicitações para reuniões. Verifique referencias. Confie, desconfiando.

Comunicações - Há muitos meios de interceptação eletrônica de comunicações. Use serviços de criptografia, sempre que possível, e limite a correspondência confidencial até seu retorno.

Computadores - As informações armazenadas podem ser acessadas remotamente. Evite usar a Internet sempre que possível. Nunca abandone seu computador e nunca use computadores de terceiros enquanto estiver viajando. A espionagem

econômica não visa apenas paises ou empresas. Pessoas

também são alvos. Mas você não precisa ser um alvo! Basta tomar

algumas precauções.

(52)

101

TESTE DE VULNERABILIDADE

(Penetration Test)

Valioso método para repensar os sistemas de segurança da

organização, olhando-a de FORA para DENTRO. Olhando-a do

ponto de vista do INIMIGO.

“Como eu atacaria minha empresa

se fosse o inimigo?”

A resposta a esta questão permite identificar as várias

vulnerabilidades do sistema de segurança, gerando opções de

melhorias.

CONCLUSÃO

“Aquele que se prepara melhor que

seu inimigo será o vitorioso”

Sun-Tzu

Segurança de informações e

Conhecimentos:

(53)

13/05/2012 Prof. Milton Roberto de Almeida - 2012 103

4 - GESTÃO DE RISCOS:

COMPORTAMENTOS E FERRAMENTAS

4.1 - Fundamentos de gestão integrada de riscos corporativos 4.2 - Requisitos de Visão, Liderança e Processos Organizacionais

4.3 - Gestão antecipatória de riscos: métodos para proteger a organização

104

Gerenciamento de Crises

Gerenciamento de Crises

Gerenciamento de Crises

Gerenciamento de Crises

Esteja preparado!

Espere pelo inesperado.

(54)

105

Breve visão dos conceitos de gerenciamento de crise na

literatura

Crises são situações disruptivas que afetam uma organização ou sistema como um todo. Frequentemente exigem decisões e ações urgentes para interromper seu potencial destrutivo...

Pauchant & Douville, 1992 

By Milton Roberto de Almeida 

Crise é um evento que afeta ou tem o potencial para afetar toda uma organização ou partes isoladas da mesma.

Quando uma crise ocorre, ela destrói vidas humanas, propriedades, ganhos financeiros, reputações e a saúde e bem-estar geral de uma organização. Com frequência estes danos ocorrem simultaneamente.

Ou seja, uma grande crise não pode ser completamente contida pelos muros de uma organização.

Mitroff, 2001

(55)

107

Diferente de desastres naturais, crises com causas humanas

podem ser evitadas.

Isto não precisava acontecer.

Por esta razão, a

opinião pública é

extremamente

crítica com as

organizações

responsáveis por

estes acidentes.

108

Crises não são aberrações, raras, aleatórias

ou características isoladas de nossa moderna

sociedade.

Elas são construídas dentro de

cada fábrica e fibra das

modernas sociedades.

Todos nós, em todos os lugares, somos

diariamente impactados por crises, grandes

ou pequenas.

Ian Mitroff 

(56)

109

A maioria das organizações ainda não compreendeu as “novas

competências de raciocínio e gerenciamento” exigidas para

administrar as crises.

A Gestão de Crises é maior do

que lidar com uma crise isolada.

Ela proporciona uma única e

crítica perspectiva sobre as

novas habilidades gerenciais e

os novos tipos de organização

que serão exigidos no século

21.

Ian Mitroff 

Managing crises before they happen 

MECANISMOS DE DEFESA DAS ORGANIZAÇÕES

By Ian Mitroff

NEGAÇÃO

Crises somente acontecem para os outros. Nós somos invulneráveis.

DESMENTIDO

Crises acontecem, mas seu impacto sobre nossa organização é pequeno.

(57)

111 GRANDIOSIDADE

Somos tão grandes e poderosos que estamos protegidos de qualquer crise.

PROJEÇÃO DE CULPA

Se a crise acontece, deve ser porque alguém agiu mal ou deseja nos prejudicar.

112 RACIONALIZAÇÃO

Não devemos nos preocupar com crises porque sua probabilidade de ocorrência é muito pequena.

Antes que uma crise possa nos atingir seriamente, alguém precisa avaliar precisamente suas possibilidades de ocorrência e consequências.

COMPARTIMENTALIZAÇÃO

Crises não podem afetar nossa empresa como um todo porque suas partes são independentes umas das outras.

(58)

13/05/2012 Prof. Milton Roberto de Almeida - 2012 113 TRM – Team Resource Management CRISE FASE ANTECIPATÓRIA Sinais antecipados de alerta FASE DE RESPOSTA Contenção de danos FASE DE RECUPERAÇÃO Reajuste e readaptação Organizacional e gerencial

Visão geral das fases de uma crise e seus impactos sobre

uma organização

CRISES

Prevenção

Resposta

Recuperação

OBJECTIVOS - DOUTRINAS

Regras a seguir

ORGANIZAÇÃO

Estrutura e Processos

TREINAMENTO

CULTURA

LIDERANÇA

Responsabilidade, Decisão

Arquitetura de

Desempenho

(59)

13/05/2012 Prof. Milton Roberto de Almeida - 2012 115

5 - CONCLUSÕES E

RECOMENDAÇÕES

116

A

EMPRESA

PREPARADA

PARA CRISES

(60)

117

CRISE E RESILIÊNCIA ORGANIZACIONAL

SITUAÇÃO NORMAL

SITUAÇÃO CRÍTICA

Organização

Estrutura Ambiente Processos

(61)

119

PREVISÃO E ANTECIPAÇÃO DE CRISES

PREVISÃO E ANTECIPAÇÃO DE CRISES

PREVISÃO E ANTECIPAÇÃO DE CRISES

PREVISÃO E ANTECIPAÇÃO DE CRISES

“Todo mundo fala sobre o tempo, mas ninguém faz nada à  respeito” 

- Mark Twain

Quais são as cinco piores coisas que

poderiam acontecer à sua organização?

1 _______________________ 

2 _______________________ 

3 _______________________ 

4 _______________________ 

5 _______________________ 

By Milton Roberto de Almeida 

120

PENSAR FORA DA CAIXA

PENSAR FORA DA CAIXA

PENSAR FORA DA CAIXA

PENSAR FORA DA CAIXA

(62)

121

AVALIAR SEUS RISCOS DE CRISE

AVALIAR SEUS RISCOS DE CRISE

AVALIAR SEUS RISCOS DE CRISE

AVALIAR SEUS RISCOS DE CRISE

By Milton Roberto de Almeida 

 VIGILÂNCIA SITUACIONAL

 VIGILÂNCIA SITUACIONAL

 VIGILÂNCIA SITUACIONAL

 VIGILÂNCIA SITUACIONAL

(63)

123

EQUIPES, TRABALHO EM EQUIPE E

EQUIPES, TRABALHO EM EQUIPE E

EQUIPES, TRABALHO EM EQUIPE E

EQUIPES, TRABALHO EM EQUIPE E

LIDERANÇA

LIDERANÇA

LIDERANÇA

LIDERANÇA

By Milton Roberto de Almeida 

124

LIDERANÇA

LIDERANÇA

LIDERANÇA

LIDERANÇA

Líderes têm sido

considerado os

principais elementos

a afetar o

desempenho de uma

organização.

(64)

125

Líderes tóxicos

matam equipes e

organizações!

“Estou cansado de ser o único que trabalha direito por aqui!”

“Vocês são incompetentes e inúteis!” “Se vocês fizerem com que eu me sinta mal novamente, transformarei a vida de vocês num

inferno!”

“Vocês não sabem trabalhar em equipe!”

By Milton Roberto de Almeida 

MODERNOS MODELOS DE

MODERNOS MODELOS DE

MODERNOS MODELOS DE

MODERNOS MODELOS DE

ADMINISTRAÇÃO

ADMINISTRAÇÃO

ADMINISTRAÇÃO

ADMINISTRAÇÃO

(65)

127

TOMADA DE DECISÕES

TOMADA DE DECISÕES

TOMADA DE DECISÕES

TOMADA DE DECISÕES

By Milton Roberto de Almeida 

128

~Comunicação é considerada

como senso um processo

interpessoal que resulta na

troca de informações.

Comunicação é necessária

para a efetiva tomada de

decisões. É fundamental para a

implementação das decisões.

COMUNICAÇÃO

COMUNICAÇÃO

COMUNICAÇÃO

COMUNICAÇÃO

(66)

129

ASSERTIVIDADE

ASSERTIVIDADE

ASSERTIVIDADE

ASSERTIVIDADE

By Milton Roberto de Almeida 

STRESS

STRESS

STRESS

STRESS

(67)

131

O mundo é um lugar

perigoso...

...onde apenas as pessoas ou organizações preparadas sobrevivem.

As organizações que estão sobrevivendo e crescendo são aquelas que sabem “abraçar” os problemas.

Elas preparam seus executivos para irem atrás dos

problemas, identificá-los e enfrentá-los enquanto estão em seu início.

Essas organizações preferem IDENTIFICAR SINAIS DE FUMAÇA do que COMBATER INCÊNDIOS.

13/05/2012 Prof. Milton Roberto de Almeida - 2012 132 Para ter sucesso, na vida real, um líder precisa:

1 - Aprender a descobrir problemas. 2 - Descobrir que problemas devem ser resolvidos antes de começar a tomar decisões.

3 - Identificar o problema mais crítico para uma organização. Este é o maior desafio do líder. 4 - Agir rápido. Em muitas situações o líder não age

para enfrentar as ameaças até que seja tarde demais.

5 – Focar no problema correto. Às vezes o líder concentra-se em resolver o problema errado.

Referências

Documentos relacionados

Os métodos convencionais utilizados (curva glicêmica após sobrecarga com lactose e teste do hidrogênio molecular expirado) nos laboratórios clínicos são eficazes,

As Figuras 1 e 2 apresentam os mapas síntese de Rio Branco e Cruzeiro do Sul, e mostram que o desmatamento segue a linha das rodovias. A Figura 2 apresenta, além das rodovias, uma

A integração do Rio São Francisco trará a transposição hídrica para o semiárido nordestino e está projetada para assegurar a oferta de água em 2025 a cerca de 12

Este artigo tem como objetivo apresentar a lite- ratura nacional essa nova abordagem cirúrgica, revisando a realidade atual das cirurgias endoscópicas transluminais por

(E) “A mensagem é que não dá para ter tudo ao mesmo tempo.”.. 4 - Marque a alternativa em que foi corretamente destacado um adjetivo do

Geral: Comparar se a composição, riqueza e densidade de P.perna e de outras espécies de moluscos difere entre substratos naturais expostos, protegidos e

Nas hipóteses em que a GESTORA detenha, direta ou indiretamente, influência nas decisões de investimento dos fundos/veículos de investimento no exterior acima listados, para fins

5.3 RAMO CONTRAINTELIGÊNCIA 5.3.1 A Contrainteligência (C Intlg) é o ramo voltado para a prevenção, detecção, obstrução e neutralização da atuação da Inteligência adversa