SlideShare uma empresa Scribd logo
1 de 134
20/4/2014 Prof. Milton Roberto de Almeida - 2012 2
OBJETIVOS
Esta apresentação, fundamentada nos mais modernos
estudos sobre o assunto, enfatiza a necessidade do
uso das atividades de inteligência e
contrainteligência para a segurança e
desenvolvimento competitivo das organizações.
Os participantes terão oportunidade de aprender
sobre os riscos do atual ambiente competitivo,
complexo e volátil, que podem ameaçar seus negócios
e como enfrenta-los adequadamente.
20/4/2014 Prof. Milton Roberto de Almeida - 2012 3
20/4/2014 Prof. Milton Roberto de Almeida - 2012 4
PROGRAMA 1 - INTRODUÇÃO
1.1 - O atual ambiente estratégico e seus riscos
1.2 - Riscos externos e internos da indústria petrolífera
2 - INTELIGÊNCIA: GERAÇÃO DE CONHECIMENTOS
2.1 - Conceitos e tipos de Inteligência
2.2 - Análise das oportunidades, ameaças, forças e fraquezas (SWOT)
2.3 - Exemplos das principais metodologias
3 - CONTRAINTELIGÊNCIA: NEUTRALIZAÇÃO DA INTELIGÊNCIA ADVERSÁRIA
3.1 - Conceitos e ações de Contrainteligência
3.2 - Segurança contra espionagem, sabotagem e outras ações contra a
organização
3.3 - Necessidade de um planejamento integrado de segurança corporativa
4 - GESTÃO DE RISCOS: COMPORTAMENTOS E FERRAMENTAS
4.1 - Fundamentos de gestão integrada de riscos corporativos
4.2 - Requisitos de Visão, Liderança e Processos Organizacionais
4.3 - Gestão antecipatória de riscos: métodos para proteger a organização
5 - CONCLUSÕES E RECOMENDAÇÕES
20/4/2014 Prof. Milton Roberto de Almeida - 2012 5
1 - INTRODUÇÃO
1.1 - O atual ambiente estratégico e seus riscos
1.2 - Riscos externos e internos da indústria petrolífera
O atual ambiente estratégico e seus riscos
20/4/2014 Prof. Milton Roberto de Almeida - 2012 6
EM
REVOLUÇÃO
INCERTO
EM
REGRESSÃO
COMPLEXO
EM CRISE EM
EVOLUÇÃO
Assim, as CRISES tornam-se inevitáveis, estando sempre presentes nas vidas das
pessoas e das organizações.
Riscos (ameaças e oportunidades), externos e internos, da
indústria petrolífera
20/4/2014 Prof. Milton Roberto de Almeida - 2012 7
POLÍTICA
ECONÔMICA
MILITAR
TECNOLÓGICA
SOCIAL
AMBIENTAL
POLÍTICAS
ESTRUTURA
AMBIENTE
PROCESSOS
LIDERANÇA
CULTURA
INDÚSTRIA DO
PETRÓLEO
CONCORRENTESFORNECEDORES
CLIENTES GOVÊRNO
8
Apenas 6% das empresas que
experimentam uma situação de
crise/desastre conseguem sobreviver.
Você está preparado?
O mundo é um lugar perigoso.
Sua empresa está preparada
para sobreviver?
9
 Como você enxerga o ambiente
estratégico?
 Que processos de Inteligência utiliza?
 Como toma decisões?
 Como planeja?
 Como executa as ações planejadas?
Segurança e Desenvolvimento
sustentáveis de negócios dependem da
percepção que os dirigentes têm dos
elementos de perigo e das ações que
executam para enfrentá-los.
A percepção correta salva. A errada, mata.
10
Apenas nações, organizações ou pessoas com
APTIDÕES ESTRATÉGICAS adequadas
conseguirão sobreviver.
Saber ANTECIPAR OS PERIGOS e preparar-se
para REAGIR CORRETAMENTE a eles é o que
faz a diferença entre o sucesso e o fracasso.
Todos sistemas humanos contém o
bem e o mal.
A convivência com a Morte torna-
se inevitável.
Viver é
perigoso!
11
Saber ver com exatidão o potencial de perigo das situações é o que nos
ensina a Arte da Guerra.
O pior cego é o que está seguro e convicto de que vê.
Não há nenhum perigo à
vista!
12
O MAIOR ERRO que podemos cometer é
NÃO NOS PREPARARMOS para o
IMPREVISÍVEL.
Porque o IMPREVISÍVEL ACONTECE DE
REPENTE
Se não entendermos os PROCESSOS que
estão em curso, não saberemos gerenciar,
efetivamente, as potenciais ameaças.
Manter a mente aberta
13
Paranóia pode ser coisa boa
Planeje para o pior cenário
 O que aconteceria se seus principais sistemas
parassem?
 E se os equipamentos fossem completamente
destruídos? Onde você conseguiria novos
equipamentos? Com que rapidez?
 De onde viria o dinheiro necessário? Como você
obteria o dinheiro se seus registros bancários e
contábeis estiverem destruídos?
Estime os custos de uma reconstrução, então
assegure-se de ter suficientes fundos ou cobertura
de seguro.
14
Espere pelo inesperado
O planejamento da continuidade de negócios é
tão importante para as pequenas empresas
como para as grandes corporações.
Os planos devem ser simples mas eficazes,
compreensivos e ajustados às necessidades de
cada organização.
É responsabilidade dos dirigentes zelar pela
segurança e desenvolvimento da organização e
das pessoas que nelas trabalham.
A segurança de uma organização é fundamental num mundo
incerto.
20/4/2014 Prof. Milton Roberto de Almeida - 2012 15
2 - INTELIGÊNCIA: GERAÇÃO DE
CONHECIMENTOS
2.1 - Conceitos e tipos de Inteligência
2.2 - Análise das oportunidades, ameaças, forças e fraquezas (SWOT)
2.3 - Exemplos das principais metodologias
O dicionário Aurélio define inteligência como:
1. Faculdade de aprender, apreender ou
compreender; percepção, apreensão, intelecto,
intelectualidade.
2. Qualidade ou capacidade de compreender e
adaptar-se facilmente; perspicácia. Maneira de
entender ou interpretar. Destreza mental
3. Capacidade de resolver situações
problemáticas novas mediante reestruturação dos
dados perceptivos.
INTELIGÊNCIA É CONHECIMENTO
20/4/2014 Prof. Milton Roberto de Almeida - 2012 16
Atividade de Inteligência Estratégica
Considerações Iniciais
Estar bem informado é fundamental para a tomada de
decisões.
Assim como as pessoas, individualmente ou em grupo
perceberam isso, também os Estados, cujas políticas e
estratégias estão fundamentadas em modernas técnicas
de planejamento, não podem ignorar a necessidade do
conhecimento.
Ninguém governa ou comanda adequadamente sem
estar bem informado.
O desejo e a necessidade de conhecimentos são inerentes à natureza
humana.
20/4/2014 Prof. Milton Roberto de Almeida - 2012 17
A Inteligência na História
20/4/2014 Prof. Milton Roberto de Almeida - 2012 18
Moisés/Josué - Uso de espiões
WWI – Espiões, início da
observação aérea
WWII – Espiões, observação aérea,
imprensa, radiocomunicação.
Guerra Fria – espionagem, forte observação
aérea. Início dos satélites espiões.
Atual - Internet, satélites espiões, monitoramento
de comunicações (NSA). Espiões transformam-se
em Analistas de Informações
Evolução das atividades de Inteligência
20/4/2014 Prof. Milton Roberto de Almeida - 2012 19
O ciclo de Inteligência da CIA
O ciclo de Inteligência do CSIS
Canadian Strategic and Intelligence Services
O ciclo de Inteligência da OTAN
Representam a seqüência das atividades de
Inteligência, orientando a pesquisa, análise e
disseminação de conhecimentos adequados às
necessidades dos usuários.
CICLOS DE INTELIGÊNCIA
20/4/2014 Prof. Milton Roberto de Almeida - 2012 20
A Inteligência Estratégica nem sempre é perfeita.
 Informações nem sempre são completas e
confirmadas
 Coleta de informações depende da cooperação de
fontes externas
 Os funcionários da empresa, envolvidos nas atividades
de Inteligência, têm de equilibrar o tempo entre a IE e
suas tarefas diárias, o que poderá tornar-se aborrecido a
médio e longo prazos.
 Competidores estão sempre trabalhando contra você
através de atividades de contrainteligência.
Vários fatores contribuem para enfraquecer a qualidade das informações ou o
trabalho de Inteligência, destacando-se:
20/4/2014 Prof. Milton Roberto de Almeida - 2012 21
O que a Inteligência Estratégica é e não é.
O analista de Inteligência não é um espião estilo “James
Bond”
• Um problema é que espionagem é ilegal
• O outro problema é que você precisa matar suas fontes
para evitar que elas o comprometam.
O analista de Inteligência é mais um pesquisador no estilo
“bibliotecária”.
• A maioria das informações, cerca de 90%, são obtidas
através de leituras e entrevistas.
• Bibliotecárias podem não ser glamorosas mas são
eficazes, sem a necessidade de explodir coisas ou de portar
uma arma.
20/4/2014 Prof. Milton Roberto de Almeida - 2012 22
Ouvir tudo, ler tudo, observar tudo e... não falar nada!
O analista de inteligência deve:
20/4/2014 Prof. Milton Roberto de Almeida - 2012 23
2424
PERCEPÇÃO E RACIOCÍNIO ESTRATÉGICO
Como um filtro, os processos
mentais constroem uma
percepção da realidade.
Experiência, Educação,
Valores, Cultura,
Regras Organizacionais,
Raciocínio estratégico,
Qualidade da Informação, etc.
REALITY
PERCEPÇÃO
By Milton Roberto de Almeida
Como você
percebe a
imagem?
Você vê a velha ou
a moça?
20/4/2014 Prof. Milton Roberto de Almeida - 2012 25
26
A roda
está se
movendo?
By Milton Roberto de Almeida
PERCEPÇÃO
REAÇÃO
Uso dos conhecimentos
Recebimento de informações
CICLO DE
APRENDIZAGEM
“Filtro ideológico” para novas idéias e percepções, que contradizem o conhecimento
que já possuímos. O eterno pavor de não podermos controlar a situação nos leva a
todo o tipo de racionalização. O medo mata a mente.
As conhecimentos que nos tornam únicos são os mesmos que impedem nossa
evolução.
Processo de aprendizagem
20/4/2014 Prof. Milton Roberto de Almeida - 2012 27
Quantos palitos há? Quantos palitos há agora?
A atividade de Inteligência, através de processos de raciocínio crítico,
seleciona e organiza as informações, facilitando a compreensão da
realidade
20/4/2014 Prof. Milton Roberto de Almeida - 2012 28
29
O Ciclone ou Furacão Catarina
29/Março/2004 – O ciclone extratropical Catarina, que
atingiu a região sul do país, o fez com a intensidade
de um furacão. Segundo autoridades locais, sua
passagem deixou pelo menos 3 mortos e 100 mil
casas destruídas.
(...)
Segundo a GloboNews, a Defesa Civil de Torres
havia proposto a evacuação da cidade, mas o
Ministro Ciro Gomes, da Integração Nacional, não
autorizou, dizendo que os ventos seriam mais
fracos que o previsto. Não foram.
Fonte: www.apolo11.com/furacao_catarina.php
Não existem
ameaças
Percepções erradas podem matar.
By Milton Roberto de Almeida
Aperfeiçoe sua forma
de avaliar a realidade
para que suas
percepções não lhe
tragam problemas
20/4/2014 Prof. Milton Roberto de Almeida - 2012 30
Origem militar da Inteligência Empresarial
Com o fim da Guerra Fria entre os Estados Unidos e a antiga União
Soviética, analistas militares de inteligência migraram para a
indústria privada, levando consigo conhecimentos e métodos
valiosos para o fortalecimento competitivo das organizações.
Assim, o setor empresarial entendeu que, como um exército precisa conhecer o campo
de batalha e seus oponentes, uma empresa não pode deter e superar desafiantes se
não compreender a natureza, potencial e amplitude das ameaças que a cercam.
20/4/2014 Prof. Milton Roberto de Almeida - 2012 31
Inteligência Estratégica versus Inteligência de Mercado
Inteligência de Mercado: concentra-se em conhecer as necessidades, recursos e
intenções de clientes, concorrentes e fornecedores.
Inteligência Estratégica: concentra-se em conhecer as várias forças e atores do
ambiente estratégico
CLIENTES
CONCORRENTES
FORNECEDORES
ECONOMIA
POLÍTICA
TECNOLOGIA
SOCIEDADE
SEGURANÇA
AMBIENTE
Visão Estratégica
Visão de Mercado
20/4/2014 Prof. Milton Roberto de Almeida - 2012 32
20/4/2014 Prof. Milton Roberto de Almeida - 2012 33
MERCADO
CLIENTES
CONCORRENTES
FORNECEDORES
GOVÊRNO
OUTROS ATORES
PRESSÕES DO AMBIENTE
ESTRATÉGICO
• POLÍTICAS
• ECONÔMICAS
• SOCIAIS
• TECNOLÓGICAS
• MILITARES
• AMBIENTAIS
AÇÕES DE INFLUÊNCIA E PERSUASÃO
SUPERAÇÃO DE ANTAGONISMOS
ALIADOS INIMIGOS
AÇÕES ORGANIZACIONAIS
FORÇAS FRAQUEZAS
FATORES ADVERSOS
PROJETOS EMPRESARIAIS
EXPLORAR OPORTUNIDADES
ENFRENTAR AMEAÇAS
ORGANIZAÇÃO
MISSÃO
VISÃO
POLÍTICAS
ORGANIZAÇÃO
PESSOAS
LÍDERES
TREINAMENTO
MATERIAIS
INFRAESTRUTURA
PRINCIPAIS FATORES CONSIDERADOS NAS ANÁLISES DE
INTELIGÊNCIA E CONTRAINTELIGÊNCIA DE NEGÓCIOS
Análise das oportunidades, ameaças, forças e fraquezas (SWOT)
Produtos da Inteligência (1)
INTELIGÊNCIA ESTRATÉGICA – inteligência necessária
para a formulação de políticas e planos estratégicos,
operacionais e táticos de todas as áreas e níveis da
empresa.
INTELIGÊNCIA CIENTÍFICA E TECNOLÓGICA –
resultado da busca e interpretação de informações
sobre pesquisas científicas básicas e aplicadas,
técnicas de engenharia, métodos de produção,
inovações de produtos, etc.
GESTÃO DE CRISES – métodos especiais para
enfrentamento de crises e segurança da organização,
assegurando a continuidade do negócio. Em sua
forma mais sofisticada opera em uma Sala de
Situações.
20/4/2014 Prof. Milton Roberto de Almeida - 2012 34
Produtos da Inteligência (2)
PLANEJAMENTO ESTRATÉGICO – utiliza métodos de planejamento político-
estratégico, análise situacional, elaboração de cenários e resultados prospectivos
para apoiar os dirigentes no direcionamento da empresa.
CONTRA-INTELIGÊNCIA – atividades executadas para proteger a empresa contra
espionagem, outras ações de inteligência e de sabotagem conduzidas por
competidores, outras organizações, pessoas estranhas ou criminosos.
ESCOLA DE INTELIGÊNCIA – ensino avançado de métodos de inteligência para a alta
Gerência e Direção, para formação de estrategistas.
INTELIGÊNCIA ESTRANGEIRA – informações referentes às capacidades, atividades e
intenções de forças, organizações ou pessoas do exterior. Análises de tendências,
cenários futuros e resultados prospectivos.
Etc...
20/4/2014 Prof. Milton Roberto de Almeida - 2012 35
Métodos
 Análise Sistêmica
 Método Delphi
 Simulação e Modelagem (Wargaming, Jogos de Empresas)
 Técnicas de raciocínio crítico
 Cenários prospectivos/Pior Cenário
 Planejamento estratégico
 Salas de gerenciamento de situações críticas
 Representação de papéis
 Advogado do Diabo
20/4/2014 Prof. Milton Roberto de Almeida - 2012 36
Nada deve ser tão favoravelmente
respeitado como o trabalho de
Inteligência.
Nada deve ser tão generosamente
recompensado como o trabalho de
Inteligência.
Nada deve ser tão confidencial quanto o
trabalho de Inteligência
Sun Tzu
20/4/2014 Prof. Milton Roberto de Almeida - 2012 37
20/4/2014 Prof. Milton Roberto de Almeida - 2012 38
3 - CONTRAINTELIGÊNCIA:
NEUTRALIZAÇÃO DA INTELIGÊNCIA
ADVERSÁRIA
3.1 - Conceitos e ações de Contrainteligência
3.2 - Segurança contra espionagem, sabotagem e outras ações contra a organização
3.3 - Necessidade de um planejamento integrado de segurança corporativa
39
EXCELÊNCIA MERCADOLÓGICA
Satisfação do Cliente
PROTEÇÃO DO CONHECIMENTO
O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIAS
O conhecimento de um versus o conhecimento do outro
Atividades de
INTELIGÊNCIA e
ESPIONAGEM
COMPETIDORES
NOSSO NEGÓCIO
GERAÇÃO DE
CONHECIMENTO
(SCHEMA)
CRIAÇÃO DE
PRODUTOS E
SERVIÇOS
INTELIGÊNCIA COMPETITIVA
Informações sobre necessidades e
requisitos dos clientes
MERCADO
V. I. C. A
INOVAÇÃO
(NOVIDADES)
ACELERAÇÃO
DAS MUDANÇAS
40
No meio militar a
espionagem provoca
mortes e destruição.
No meio empresarial a
espionagem provoca grandes
prejuízos e falência de
organizações.
41
SEGREDO INDUSTRIAL
Propriedade física ou intelectual que tem valor por proporcionar uma
vantagem competitiva sobre competidores que não a possuem.
INFORMAÇÃO SENSÍVEL
Toda informação empresarial que, por sua natureza, deve ser de
conhecimento restrito por referir-se a assunto sigiloso.
CONCEITOS
42
ÁREA SENSÍVEL
Toda área empresarial que contenha em seu interior qualquer tipo de
informação sensível.
ÁREA CRÍTICA
Área empresarial em cujo interior existem instalações, equipamentos,
etc, os quais por sua natureza, quando danificados, poderão levar
colapso ou paralisação total ou parcial ao complexo industrial.
CONCEITOS (Cont.)
43
“Segurança de Sistemas de Informações e Conhecimentos são
medidas adotadas para prevenir o uso não autorizado, mal uso,
modificação ou dano de conhecimentos, fatos, dados ou
recursos”
“A preservação da confidencialidade, integridade e
disponibilidade dos recursos da empresa.”
O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO?
44
Considerada a segunda mais
antiga atividade humana, a
espionagem é utilizada desde
a mais remota antigüidade,
tendo surgido à partir de um
processo natural de imitação
e da inata “necessidade de
conhecer” do ser humano.
O QUE É ESPIONAGEM
Espionagem: busca dissimulada, ilegal e aética de informações
45
ESPIONAGEM EMPRESARIAL
é a obtenção de informações sobre competidores por
meios ILÍCITOS e AÉTICOS.
Acontece em TODAS as organizações,
mas com maior intensidade, nas
indústrias de alta tecnologia: eletrônica,
química, aeroespacial, informática,
automobilística e farmacêutica.
TODAS AS EMPRESAS SOFREM ATAQUES A
CONHECIMENTOS SIGILOSOS.
OS NÚMEROS SÃO ALARMANTES:
46
100% das empresas são atacadas; apenas 30%
admitem o fato.
90% dos ataques exploram falhas conhecidas.
70% dos ataques são realizados por pessoas de
dentro da empresa.
17% dos ataques são atribuídos à espionagem
industrial e inteligência competitiva.
O governo americano estima que sua economia perde US$ 300
BILHÕES por ano devido à espionagem e roubo de informações
empresariais.
47
O Capital Intelectual de
minha empresa está
bem protegido!
“O pior cego é o que pensa que
vê.”
US$ 300 BILHÕES
Estimativa de perda com roubo de Capital Intelectual.
Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas
O maior problema que as
empresas enfrentam é sua
própria ignorância em
reconhecer que a
ESPIONAGEM representa
uma perigosíssima ameaça.
48
72% das empresas que NÃO adotaram medidas
para reduzir sua vulnerabilidade à espionagem
industrial faliram em dois anos devido aos
prejuízos sofridos.
43% das corporações americanas apresentaram
uma taxa média de 6 (seis) incidentes envolvendo
espionagem industrial. O valor médio de cada
incidente: US$ 55 milhões.
Pesquisa realizada pelo
CSIS - Canadian Security and Intelligence Service
mostra que:
Esses números são estimativas, pois 70% das empresas negam
terem sido vítimas de atos de espionagem.
49
Embora as empresas invistam milhões de dólares
em segurança eletrônica para impedir que
conhecimentos valiosos sejam roubados...
... eles chegam aos ouvidos dos competidores,
adversários, seqüestradores ou assaltantes por
outros caminhos:
Vendedores,
Entrevistadores,
Marqueteiros,
Projetistas,
Compradores,
Entregadores,
Porteiros,
Estagiários,
Faxineiros,
Seguranças...
Feiras de
Negócios
Funcionários
Insatisfeitos
50
PIRATARIA DE PRODUTOS E MARCAS
ROUBOS INTERNOS
ROUBOS DE CARGAS
SEQÜESTRO DE FUNCIONÁRIOS
AMEAÇAS A DIRIGENTES
EXTORSÃO
Essas pessoas são visadas por espiões porque possibilitam
acesso a informações e conhecimentos importantes, base para a
execução de diversas ações criminosas:
51
Se essas situações estão ocorrendo, saiba que não é por acaso.
Quem as executa conta com informações
PROVENIENTES DE DENTRO DE SUA PRÓPRIA EMPRESA!
FAÇA UMA AVALIAÇÃO:
 Sua empresa está, inexplicavelmente, perdendo negócios
e clientes?
 Projetos e segredos tecnológicos estão chegando ao
conhecimento dos concorrentes?
 Produtos e marcas estão sendo pirateados?
 Ocorrem ataques contínuos a caminhões que transportam
seus produtos?
 Dirigentes recebem ameaças anônimas? Suas rotinas e
hábitos profissionais e pessoais são conhecidas?
 Funcionários importantes são ameaçados de seqüestro?
SUA EMPRESA ESTÁ SENDO VÍTIMA DE ESPIONAGEM?
52
Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000
documentos e discos contendo segredos comerciais da GM quando “desertaram” para a
Volkswagen.
A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW.
CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL
CASO GENERAL MOTORS
A GM reclama 4 conjuntos de documentos furtados por
Lopez:
(1) 3.350-páginas de listagens, contendo 60.000 componentes,
seus fornecedores, custos e programações de entrega da GM-
Europa.
(2) Detalhes das futuras linhas de produtos da GM.
(3) Detalhados estudos de produção e custos da fábrica X.
(4) Materiais de apresentação usados por Lopez na redução
de custos de fornecedores.
CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL (CONT.)
53
• Airbus, 1994, chamadas telefônicas e fax interceptadas pela NSA
McDonnell-Douglas perdeu contrato de US$ 6 Bilhões com linha aérea
nacional da Arábia Saudita. Motivo: subornos não descobertos
• ICE/TGV, 1993, telefonemas e faxes gravados no escritório da
SIEMENS, em Seul.
Siemens perdeu contrato para o trem coreano de alta velocidade para a
GEC-Alsthom. Motivo: Competidor conhecia os cálculos de custos feitos
pela SIEMENS.
• Thomson-CSF, 1994, comunicações interceptadas pela NSA/CIA
Thomson-CSF perdeu imenso contrato de radares para a floresta brasileira
para a Raytheon. Motivo: subornos não descobertos.
• Valor estimado dos danos provocados pela espionagem industrial
10 bilhões de euros por ano, apenas para a Alemanha
Source: European Commission Final Report on ECHELON, July 2001
World Economic Forum 2001 in Davos
54
Todos os bancos de dados do WEF foram
roubados por Hackers
• 161 Mbytes de dados
• 27'000 nomes
• 1'400 números de cartões de crédito
• Endereços residenciais e números de
telefones
Espionagem: a percepção popular
• “Hackers” são adolescentes geniais que
possuem profundos conhecimentos de
computadores
• Espiões empresariais são “James Bonds”
altamente treinados que podem obter tudo
o que quiserem.
• São necessários métodos super
avançados e milhões de dólares em novas
pesquisas para descobrir como detê-los.
55
A Realidade da Espionagem
• Os “espiões” não realizam ações fantásticas nem
são pessoas de elevada inteligência.
• Eles tiram proveito do acesso que lhes é
permitido. Aproveitam-se das vulnerabilidades ou
brechas de segurança existentes.
• Eles exploram a amizade e confiança das pessoas
para obterem informações.
• Eles obtém bons resultados em suas investidas
porque as organizações realizam o mínimo em
medidas de contra-inteligência e contra-
espionagem.
56
O espião pode
estar ao seu lado...
57
“Se você desconhece o
inimigo e desconhece a si
mesmo, certamente
estará em perigo.”
Sun Tzu
Na economia global de hoje, agentes estrangeiros estão perseguindo
uma ampla variedade de alvos e é fácil para eles estabelecer contatos
com pessoas que tenham acesso a informações sigilosas e valiosas.
COMO AGEM OS ESPIÕES?
Alguns métodos de espionagem são conduzidos de forma tão discreta
que você dificilmente irá perceber.
Outros poderão ser conduzidos de forma cruel.
58
Discussão amigável com
contatos locais que avaliam
se você possui informações
sensíveis e buscam
identificar atitudes
pessoais, valores, crenças,
problemas ou necessidades
que possam ser exploradas.
AVALIAÇÃO PROVOCAÇÃO DE
RESPOSTAS
Conversação aparentemente normal
onde se buscam maneiras de extrair
informações sensíveis.
Esta técnica oferece as vantagens de
colocar a pessoa à vontade para
fornecer a informação, ser
dificilmente reconhecida como uma
técnica de espionagem e ser
facilmente negada como tal.
59
Ouvir a conversa de outras pessoas para
obter informações.
Freqüentemente feita em ambientes sociais
onde as pessoas estão confortáveis ,
seguras e mais à vontade para falar sobre
si mesmas ou do trabalho que fazem.
As escutas geralmente acontecem em
restaurantes, bares (num raio de 3-4
metros) e transporte público.
ESCUTA PESSOAL
ESCUTA ELETRÔNICA A indústria de equipamentos eletrônicos de
escuta está em franca expansão.
Que dificuldade existe para um espião instalar
um microfone em sua sala de reuniões ou de
conferências, quartos de hotel, restaurantes,
escritórios e automóveis?
Apresentam resultados eficientes e baixo
risco.
60
Furtivamente, entrar no quarto de hotel de alguém
para roubar, fotografar ou fotocopiar documentos,
roubar ou copiar midia magnética ou copiar
programas de computadores laptop.
Geralmente realizada com a cooperação de
funcionários do hotel.
“OPERAÇÕES DE BAGAGEM”
VIGILÂNCIA
Seguir alguém para determinar seus contatos
e atividades.
Significa trabalho intensivo, se feita
corretamente.
Não é usualmente feita, a menos que você
seja suspeito de atividade ilícita ou seja um
alvo de grande interesse.
61
Roubo de documentos, maletas, computadores
laptop ou equipamento sensível.
Computadores laptop são especialmente
vulneráveis por conterem tesouros de informações.
Roubos em quartos de hotéis e aeroportos são
comuns.
ROUBO
INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES
Telefones, fax, telex e computadores
podem ser monitorados eletronicamente.
Você está particularmente vulnerável
quando comunicando-se de, para ou de
dentro de países estrangeiros.
Escritórios, hotéis e telefones portáteis
(incluindo celulares) são os alvos
principais.
62
Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina
de ouro. Mergulhar na lata de lixo é uma oportunidade para
descobrir:
* Listas de Empregados
* Listas de Clientes
* Planos de Marketing
* Rascunhos de Relatórios
* Desenhos de Novos Produtos
* Todo tipo de informação sensível descartada por empregados
descuidados.
Algumas empresas descartam até drives e sistemas de
computadores desatualizados sem fazer uma prévia limpeza
eletrônica de dados.
Com um pouco de trabalho sujo os espiões podem descobrir
“diamantes” de informação.
Que medidas de segurança sua empresa adota para impedir que
informações valiosas sejam obtidas através do lixo?
LIXO: VALIOSA FONTE DE INFORMAÇÕES
63
Coletores procuram e lêem toda informação que sua
empresa torna pública para clientes, investidores,
pesquisadores ou estudantes.
Eles consultam bibliotecas e arquivos públicos em
busca de informações sobre patentes, finanças,
acordos comerciais, parcerias.
Artigo publicado sobre a Inteligência Chinesa destaca
que 80% das informações militares procuradas estão
disponíveis em fontes públicas (jornais, revistas, TV,
Web, etc.)
As informações que o Departamento de Marketing/Propaganda de sua
empresa envia para publicação são submetidas a crivos de segurança?
PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS
64
Conferências profissionais proporcionam
excelentes oportunidades para os espiões.
É nelas que cientistas e profissionais premiados
por suas pesquisas apresentam suas últimas
descobertas e discutem seus métodos de
desenvolvimento com seus pares.
Os Espiões estão à vontade para sentarem-se na
audiência, aproximarem-se posteriormente dos
palestrantes e fazerem perguntas
complementares, posicionando-se como seus
iguais.
Os profissionais de sua empresa, que realizam apresentações públicas, estão
treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência?
CONFERÊNCIAS, CURSOS E PALESTRAS
65
A AMEAÇA
CIBERNÉTICA
Com o advento da “Cyber
Age”, onde a informação
corre livre através dos
corredores eletrônicos da
Internet, à velocidade da
luz, uma outra arena (a
World Wide Web) foi aberta
aos Espiões.
66
DOMINADORES DA HUMANIDADE
Hackers
(recreacionais &
profissionais)
Cyber Terroristas
Agências de
Inteligência
Corretores de
Informações
Competidores
Trabalhadores nas
Empresas
“Coletores” de
Informações
67
“Web sites” corporativos fornecem informações
detalhadas sobre a estrutura, produtos,
funcionários e disposição física das instalações e
outros recursos.
Alguns “sites” proporcionam um “tour” pelas
instalações da organização, fotos e currículos dos
principais executivos, números de telefone e,
naturalmente, endereços de correio eletrônico dos
dirigentes.
Este tipo de informação é valiosa para indivíduos
que desejam utilizá-las para coletar outras novas
informações.
QUEM SOMOS
PRODUTOS
DIRETORES
CLIENTES
PROJETOS
SERVIÇOS
PUBLICAÇÕES
“SITES” FORNECEM VALIOSAS INFORMAÇÕES
68
Utilizando endereços de email ou ICQ
“mascarados”, os espiões podem
adquirir a forma de um investidor,
potencial cliente, repórter ou mesmo de
um estudante pesquisando sobre os
principais executivos da empresa no
mundo.
Depois de obter as respostas, o Espião
poderá direcionar seus ataques,
UTILIZANDO A IDENTIDADE de qualquer
pessoa da organização.
Tudo isso com o mínimo risco.
“Na Internet,
ninguém sabe
se você é um
cachorro.”
INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO?
69
Eventos empresariais são excelentes lugares
para a atuação dos espiões empresariais.
No burburinho da multidão eles podem agir de
forma sutil, disfarçada e fazendo pouco esforço
para obter aquilo que procuram.
Espiões aproximam-
se de seus alvos
passando-se por
compradores,
jornalistas,
investidores ou
estudantes
realizando
pesquisas.
Coletam todos materiais
distribuidos pelos expositores.
Fotografam materiais,
stands, maquetes de
produtos, etc.
Ouvem conversas de
vendedores com clientes.
Gravam palestras.
70
Prepare adequadamente as pessoas para que não
divulguem informações sensíveis e segredos
industriais nas feiras de negócios.
Além de saberem atender bem aos potenciais
clientes e outros interessados, deverão estar
treinadas para identificar eventuais abordagens de
espiões e responder, de forma inteligente e cordial,
às suas perguntas sem causar danos à imagem da
empresa.
Também é preciso que a empresa tenha uma equipe
qualificada para analisar as perguntas feitas e
identificar quem é o possível competidor
interessado, suas intenções, necessidades e planos
futuros para realizar as ações mercadológicas
defensivas ou retaliatórias exigidas.
Proteja suas
informações
sensíveis!
71
COMO PROTEGER O
CONHECIMENTO
Medidas de contra-espionagem para
identificar e neutralizar espiões
Espiões usam as vulnerabilidades de sua
organização contra você
• São as simples situações diárias que são
exploradas pelos espiões.
• São as simples situações diárias que podem
impedir o roubo de informações sensíveis.
• São as simples situações diárias que
permitem identificar os potenciais espiões.
• Use os recursos que você já tem.
72
COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO
73
Acesso Físico
Linhas Telefônicas
Midia
Removível
Redes de
Computadores
Comentários
voluntários e
involuntários
74
VULNERABILIDADES
São pontos fracos no modo como
o sistema é construído, operado
ou mantido, permitindo que
informações ou processos sejam
disponibilizados para pessoas não
autorizadas que poderão utiliza-
los para propósitos ilegais,
maliciosos.
ATAQUE
Ação que explora
vulnerabilidades, visando:
•Corrupção do sistema
•Interrupção do serviço
•Disseminação de informações
para destinos indesejáveis.
Relembrando: 90% dos
ataques exploram
falhas conhecidas!
AMEAÇA
Acontecimento NATURAL ou
HUMANO, INTERNO ou
EXTERNO, que pode causar
rompimento das atuais
medidas de segurança do
sistema, permitindo o acesso
de usuários não autorizados a
informações sensíveis ou ao
uso de recursos de modo não
autorizado.
RESULTADOS
Financeiros, Legais,
Reputação,
continuidade do
negócio, etc.
MÉTODOS DE DETECÇÃO
Reduzem chance de ataque e criam
“inputs” para a prevenção.
MEDIDAS REATIVAS
ReduzemReação Rápida
PREVENÇÃO
Reduz vulnerabilidades e
resultados negativos
ARQUITETURA DE SEGURANÇA DA INFORMAÇÃO
75
QUEM FAZ, GERALMENTE, A ESPIONAGEM
•Mais de 70% dos casos envolvem trabalhadores internos
•Empregados descontentes com a empresa
•Empregados subornados por um competidor
•Equipes de limpeza e manutenção
•Falsos Pretextos
•Contratação de funcionários dos competidores para explorar
seus conhecimentos sobre os negócios.
•Aplicação de entrevistas com potenciais candidatos a emprego
com o único propósito de extrair informações, ou vice-versa.
•O espião finge ser um estudante, jornalista ou investidor.
76
MOTIVAÇÃO DOS ESPIÕES
FUNCIONÁRIO INSATISFEITO ESPIONAGEM EMPRESARIAL
Muitos fatores podem levar alguém a
praticar espionagem.
Dinheiro não é o fator mais importante.
Prevalece em apenas 30% dos casos.
A grande maioria, 70%, engloba fatores
como descontentamento com a
empresa e chefia, vingança, falta de
reconhecimento, convite de amigos,
aventura.
Estrutura, ambiente e processos
organizacionais inadequados
estimulam ações de espionagem e
sabotagem.
77
70% das ações de espionagem são praticadas por
pessoas de dentro da empresa, estimuladas por
uma combinação adequada de fatores.
=> OPORTUNIDADE para cometer o crime;
=> MOTIVO ou NECESSIDADE
=> SUPERAR NATURAIS INIBIÇÕES ao
comportamento criminoso, como valores morais,
lealdade ao empregador ou companheiros ou medo
de ser preso, e
=> INCENTIVO que leve à ação.
Essas condições são influenciadas por mudanças
no ambiente econômico e social. Se o ambiente (p.
ex. tecnológico) cria meios que facilitem a
espionagem, a ameaça dentro da empresa também
poderá crescer.
“Encontramos o inimigo. Ele está entre nós!”
78
Capturando Espiões
Você pode fazer a diferença!
Espiões têm sido capturados graças à atuação de pessoas como você.
79
PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA?
HACKER
Idade: 15 - 25 anos;
vida social limitada;
auto-imagem de
“rebelado contra o
sistema”; busca
afirmação dentro da
“ciber-comunidade”.
SABOTADOR,
VÂNDALO
Zangado com algo
ou alguém;
motivação nem
sempre conhecida.
“INSIDER”
Empregado/estudante/diretor/geren
te; motivação: revoltado com a
empresa, subornado por
competidor ou “boca grande”
(involuntariamente divulga
assuntos sigilosos).
ESPIÃO
INDUSTRIAL,
TERRORISTA
Especialista
contratado; motivação
financeira ou política.
80
COMPORTAMENTO IRRACIONAL
Espiões são orientados, em grande parte, por
necessidades emocionais irracionais como sentir-se
importante, sucesso, poder ou gosto pelo risco.
Essas necessidades emocionais levam os espiões a
cometerem erros que permitem sua captura.
OBSERVE :
MUDANÇAS DE COMPORTAMENTO
A Espionagem requer a preparação de materiais em casa, viagens para reuniões
secretas em épocas e locais não usuais e períodos de alto estresse que afetam o
comportamento.
Para explicar estas mudanças de comportamento ou porque necessitam confiar em
alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a
ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar
com as atividades do espião e denuncia-lo.
81
SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS
GANHOS DO FUNCIONÁRIO
O Dr. Ronald Hoffman gerenciava um contrato secreto da Força
Aérea americana. De 1986 a 1990 vendeu tecnologia espacial
secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e
IHI - recebeu US$ 500.000.
Foi preso e condenado graças à denúncia de uma secretária que
observou algo que parecia estranho. Acidentalmente ela viu um
fax da Mitsubishi para Hoffmann avisando sobre um depósito de
US$ 90.000 em sua conta e solicitando confirmação do
recebimento.
Também suspeitou do estilo de vida de Hoffmann - duas
Corvettes, um Audi, um imponente veleiro e uma luxuosa casa
que não pareciam compatíveis com o salário de Hoffmann na
empresa.
82
REMOÇÃO DE MATERIAL CONFIDENCIAL OU
SECRETO DO ESCRITÓRIO
O acesso a bancos de dados com informações sensíveis torna
o funcionário um potencial alvo dos espiões. Geralmente
ocupando níveis hierárquicos mais elevados, com horário livre
de trabalho, os funcionários podem facilmente sair com
informações secretas da empresa, sem serem questionados
pela segurança.
USO EXCESSIVO DE FOTOCOPIADORA
Uma informação dizia que Michael Allen utilizava muito a
fotocopiadora. Com a instalação de uma câmera de vídeo
comprovou-se que Allem copiava documentos secretos e os
escondia em seus bolsos. Ele confessou que passava as
informações para o Serviço de Inteligência de um país
estrangeiro que tinha interesses econômicos na região.
Não há boas desculpas para não
relatar suspeitas.
Os casos de espionagem têm algo em
comum: as pessoas envolvidas sempre
fornecem indicadores de que estão com
sérios problemas pessoais ou que já estão
praticando atos de espionagem.
A observação e relato desses indicadores,
por amigos ou companheiros de trabalho,
tem ajudado a capturar muitos espiões. No
caso de problemas pessoais, a
comunicação permite que a pessoa seja
ajudada antes de envolver-se em
problemas mais sérios.
Mas, com freqüência, esses indicadores
não são relatados. Veja as desculpas:
83
Relatar minhas
suspeitas ou não?
Não tenho provas!
Êle é meu
companheiro!
Lembre-se: a espionagem
provoca danos ao País, à
empresa, ao seu emprego e à
sua família.
84
“Devo cuidar da minha vida e não me envolver.”
Cuidar de seus próprios negócios é, geralmente, uma boa política, mas
segurança é uma responsabilidade compartilhada. A empresa é um negócio de
TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se
tiver uma posição privilegiada, de confiança, e isso lhe impõe certas
responsabilidades.
”Alguém mais irá reportar. Eu não tenho tempo.”
Não tente jogar sua responsabilidade para os outros. Segurança faz parte de
seu trabalho. Faça-o!
”Se eu relatar, eles irão ignorar. Eles não me levarão à sério.”
O trabalho de segurança exige que todos os relatos sejam seriamente
considerados e avaliados com a apropriada discreção.
”Não é correto delatar alguém.”
Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém
ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem.
Desculpas para não relatar
”Se as pessoas souberem que comuniquei minhas suspeitas sobre um
companheiro, isto causará tensão e desconfiança no escritório.”
As empresas devem manter uma política de confidencialidade sobre as
informações prestadas em confiança. É imperativo que as fontes sejam mantidas
em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer
seu relato.
”Não posso acreditar que êle esteja nos traindo. É um funcionário
dedicado, leal e trabalha aqui há anos.”
Você não tem como saber o que outras pessoas estão pensando. Apenas relate
os comportamentos observados e deixe que os especialistas em segurança e
psicologia verifiquem seus significados. Seu relato de um indício aparente não é
uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não
importante. Mas ninguém sabe até que seja verificado.
”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.”
Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar
fatos importantes de segurança e contra-inteligência.
85
Desculpas para não relatar (Cont.)
86
Planejamento Integrado de
Segurança do
Conhecimento
Primeiro:
87
As empresas devem identificar suas informações
sensíveis e classifica-las como tal.
Informações sobre inovações tecnológicas ou
novas estratégias de marketing podem ser
facilmente identificadas como “sensíveis”.
Outras, como cadastros de clientes ou
fornecedores, devem ser avaliadas.
“Que prejuízos teríamos se essas informações
chegassem ao conhecimento de nossos
concorrentes?
Segundo:
A empresa deve realizar uma avaliação de riscos para determinar sua
vulnerabilidade a transmissões indesejáveis de informações.
Deve, também, identificar quais os concorrentes que poderiam
explorar essas vulnerabilidades ou que seriam beneficiados pelas
informações.
88
VULNERABILIDADE
CONHECIMENTO
TRANSMITIDO
CONCORRENTE(S)
BENEFICIADO(S)
Terceiro:
Uma POLÍTICA DE SEGURANÇA DE INFORMAÇÕES deve ser
desenvolvida para orientar a organização, como um todo, abrangendo:
Doutrinas de ação, Organização, Treinamento, Liderança, Recursos,
Cultura.
89
AMEAÇAS
Espionagem
Inteligência
Pirataria
Roubo
Extorsão
PRONTIDÃO
PARA
RESPOSTA
MISSÃO
Segurança do
Conhecimento
Empresarial
POLÍTICA DE
SEGURANÇA
Doutrinas
Organização
Treinamento
Liderança
Recursos
Cultura
90
Quarto:
Melhoria de Treinamento e Comunicações
para todos os níveis e áreas da empresa.
Os administradores devem estar claramente
informados sobre quais informações devem
ser cuidadosamente guardadas e meios pelos
quais os rivais tentarão obtê-las.
No caso de uma suspeita de tentativa de
solicitação de informação sensível, uma
eficaz linha de comunicação deve existir para
que a organização possa enfrentar o
problema, ao invés de perdê-lo ou
desconsiderá-lo devido a complicadas
burocracias.
91
CONTRA-ESPIONAGEM:
FUNCIONÁRIOS DEVEM SER PREPARADOS
Treinamento, educação e motivação podem dar às
pessoas as ferramentas e o desejo de preservar os
segredos da empresa.
Os espiões apelam para a vaidade, ganância,
aborrecimento ou desejo de vingança das pessoas
para atingirem seus objetivos. Esses apelos agora
podem ser feitos sob proteção das comunicações
eletrônicas.
Se os funcionários não conhecerem as técnicas de
abordagem dos espiões, tornar-se-ão presas fáceis.
92
A informação pode chegar ao conhecimento dos
concorrentes por caminhos surpreendentes.
Enquanto a empresa investe pesado em
segurança eletrônica e de informática, a
informação pode estar saindo por meio de:
secretárias, vendedores, funcionários de
escritório, prestadores de serviços, equipes de
limpeza, consultores, etc.
Eles são visados porque podem permitir acesso
a informações valiosas.
NUNCA PENSE:
“EU NÃO TENHO UTILIDADE PARA ESPIÕES”
ADVERTÊNCIA
A escolha de uma pessoa não
deverá ser interpretada, por si
só, como falta de integridade
ou lealdade do indivíduo.
As pessoas são armas de dois gumes na proteção dos segredos empresariais,
sendo tanto a melhor proteção como o maior risco.
Nunca imagine que, por ter um nível hierárquico baixo, você não desperta o
interesse de espiões.
Finalmente:
A Política de Segurança deve ser
regularmente avaliada e modificada para
acompanhar mudanças do ambiente
competitivo, ações dos competidores e
evolução das tecnologias de informação.
93
94
O SISTEMA INTEGRADO DE SEGURANÇA
SEGURANÇA
INDUSTRIAL
INTEGRADA
SEGURANÇA DE
INFORMÁTICA
(CPD)
SEGURANÇA
PESSOAL
SEGURANÇA
PATRIMONIAL
SEGURANÇA
OCUPACIONAL
SEGURANÇA
DO PRODUTO
SEGURANÇA
PERIMETRAL
SEGURANÇA DA
INFORMAÇÃO
SENSÍVEL
95
Como a empresa pode proteger-se contra o roubo de informações e
conhecimentos sensíveis?
Fatores de
Planejamento:
 Pessoas
 Acessos
 Coisas
96
AMEAÇAS DIAGRAMA DE CAUSA E EFEITO
PESSOAS MÉTODOS
EQUIPAMENTOS
AMBIENTE MATERIAIS
AMEAÇA
ORGANIZAÇÃO
TREINAMENTO
DOUTRINA
MISSÃO
RECURSOS
CULTURA
LIDERANÇA
IDENTIFICAÇÃO DO PROBLEMA
PLANEJAMENTO DA SOLUÇÃO DO PROBLEMA
97
Segurança Patrimonial
•Vigilância Interna (portarias, etc.)
•Vigilância Periférica (Barreiras físicas, sensoreamentos)
•Serviço de Combate a Incêndios
Segurança Perimetral
•Identificação de Perímetros de Segurança
•Identificação de ameaças, do seu potencial destrutivo e
possibilidades de ocorrencia.
•Determinação de medidas Preventivas e Reativas
•Estabelecimento de Políticas e Estratégias de Segurança: Doutrina,
Organização, Treinamento, Liderança, Materiais.
PLANEJAMENTO INTEGRADO DE SEGURANÇA
98
Segurança da Informação Sensível
•Segurança da Documentação
•Segurança das Comunicações
•Segurança de Dados (Lógica)
Segurança do Produto
•Segurança de informações dos departamentos de P&D, Marketing e
Vendas
•Segurança de Projetos e Protótipos.
•Segurança de áreas de testes
•Investigação de “clientes” potenciais
•Monitoramento de fornecedores e parceiros de negócios
99
Segurança de Informática
•Políticas de uso de Computadores e Redes
•Política de Segurança Departamental
•Programas de Educação e Treinamento
•Melhoria de Sistemas e Procedimentos
Administrativos
Segurança Pessoal
•Planos de Viagem
•Transporte de Informação Sensível
•Contatos de Negócios
•Comunicações
•Computadores
100
Segurança Pessoal
Planos de Viagem - mantenha itinerário confidencial. Cuidado
com taxis ou hotéis indicados insistentemente pelos contatos
Informação Sensível - Lembre-se que documentos podem ser
fotocopiados ou fotografados quando não estão em seu poder.
Restaurantes, hotéis, escritórios de outras empresas devem
ser considerados áreas de riscos. A solução mais simples: não
carregue informações de valor quando viajar. Se o fizer,
mantenha-as sempre com você.
Contatos de Negócios - Conheça antecipadamente os
contatos; pesquise e confirme solicitações para reuniões.
Verifique referencias. Confie, desconfiando.
Comunicações - Há muitos meios de interceptação eletrônica
de comunicações. Use serviços de criptografia, sempre que
possível, e limite a correspondência confidencial até seu
retorno.
Computadores - As informações armazenadas podem ser
acessadas remotamente. Evite usar a Internet sempre que
possível. Nunca abandone seu computador e nunca use
computadores de terceiros enquanto estiver viajando.
A espionagem
econômica não visa
apenas paises ou
empresas. Pessoas
também são alvos.
Mas você não
precisa ser um
alvo! Basta tomar
algumas
precauções.
101
TESTE DE VULNERABILIDADE
(Penetration Test)
Valioso método para repensar os sistemas de segurança da
organização, olhando-a de FORA para DENTRO. Olhando-a do
ponto de vista do INIMIGO.
“Como eu atacaria minha empresa
se fosse o inimigo?”
A resposta a esta questão permite identificar as várias
vulnerabilidades do sistema de segurança, gerando opções de
melhorias.
102
CONCLUSÃO
“Aquele que se prepara melhor que
seu inimigo será o vitorioso”
Sun-Tzu
Segurança de informações e
Conhecimentos:
20/4/2014 Prof. Milton Roberto de Almeida - 2012 103
4 - GESTÃO DE RISCOS:
COMPORTAMENTOS E FERRAMENTAS
4.1 - Fundamentos de gestão integrada de riscos corporativos
4.2 - Requisitos de Visão, Liderança e Processos Organizacionais
4.3 - Gestão antecipatória de riscos: métodos para proteger a organização
104
Gerenciamento de Crises
Esteja preparado!
Espere pelo inesperado.
By Milton Roberto de Almeida
105
Breve visão dos conceitos de gerenciamento de crise na
literatura
Crises são situações disruptivas que afetam uma organização ou sistema como
um todo. Frequentemente exigem decisões e ações urgentes para interromper
seu potencial destrutivo...
Pauchant & Douville, 1992
By Milton Roberto de Almeida
Crise é um evento que afeta ou tem o potencial para afetar toda uma
organização ou partes isoladas da mesma.
Quando uma crise ocorre, ela destrói vidas humanas, propriedades, ganhos
financeiros, reputações e a saúde e bem-estar geral de uma organização. Com
frequência estes danos ocorrem simultaneamente.
Ou seja, uma grande crise não pode ser completamente contida pelos muros de
uma organização.
Mitroff, 2001
106By Milton Roberto de Almeida
É da natureza humana buscar desafios, colocando-se em situações de risco.
107
Diferente de desastres naturais, crises com causas humanas
podem ser evitadas.
Isto não precisava acontecer.
Por esta razão, a
opinião pública é
extremamente
crítica com as
organizações
responsáveis por
estes acidentes.
108
Crises não são aberrações, raras, aleatórias
ou características isoladas de nossa moderna
sociedade.
Elas são construídas dentro de
cada fábrica e fibra das
modernas sociedades.
Todos nós, em todos os lugares, somos
diariamente impactados por crises, grandes
ou pequenas.
Ian Mitroff
Managing Crises Before They Happen
109
A maioria das organizações ainda não compreendeu as “novas
competências de raciocínio e gerenciamento” exigidas para
administrar as crises.
A Gestão de Crises é maior do
que lidar com uma crise isolada.
Ela proporciona uma única e
crítica perspectiva sobre as
novas habilidades gerenciais e
os novos tipos de organização
que serão exigidos no século
21.
Ian Mitroff
Managing crises before they happen
110
MECANISMOS DE DEFESA DAS ORGANIZAÇÕES
By Ian Mitroff
NEGAÇÃO
• Crises somente acontecem para os outros. Nós
somos invulneráveis.
DESMENTIDO
• Crises acontecem, mas seu impacto sobre nossa organização é
pequeno.
IDEALISMO
• Crises não acontecem para boas empresas.
111
GRANDIOSIDADE
• Somos tão grandes e
poderosos que estamos
protegidos de qualquer
crise.
PROJEÇÃO DE CULPA
• Se a crise acontece, deve ser porque alguém agiu mal ou deseja nos
prejudicar.
112
RACIONALIZAÇÃO
• Não devemos nos preocupar com crises
porque sua probabilidade de ocorrência é
muito pequena.
• Antes que uma crise possa nos atingir
seriamente, alguém precisa avaliar
precisamente suas possibilidades de
ocorrência e consequências.
COMPARTIMENTALIZAÇÃO
• Crises não podem afetar nossa
empresa como um todo porque suas
partes são independentes umas das
outras.
20/4/2014 Prof. Milton Roberto de Almeida - 2012 113
TRM – Team Resource
Management
CRISE
FASE ANTECIPATÓRIA
Sinais antecipados de
alerta
FASE DE RESPOSTA
Contenção de danos
FASE DE RECUPERAÇÃO
Reajuste e readaptação
Organizacional e gerencial
Visão geral das fases de uma crise e seus impactos sobre
uma organização
114
CRISES
Prevenção Resposta Recuperação
OBJECTIVOS - DOUTRINAS
Regras a seguir ORGANIZAÇÃO
Estrutura e Processos
TREINAMENTO
Educação CorporativaRECURSOS
Pessoas, Dinheiro, Equipamentos
CULTURA
Valores, Comportamentos
LIDERANÇA
Responsabilidade, Decisão
Arquitetura de
Desempenho
Arquitetura do Gerenciamento de Crises
By Milton Roberto de Almeida
20/4/2014 Prof. Milton Roberto de Almeida - 2012 115
5 - CONCLUSÕES E
RECOMENDAÇÕES
116
A
EMPRESA
PREPARADA
PARA CRISES
By Milton Roberto de Almeida
117
CRISE E RESILIÊNCIA ORGANIZACIONAL
SITUAÇÃO NORMAL
SITUAÇÃO CRÍTICA
118
Organização
Estrutura Ambiente Processos
119
PREVISÃO E ANTECIPAÇÃO DE CRISES
“Todo mundo fala sobre o tempo, mas ninguém faz nada à
respeito” - Mark Twain
Quais são as cinco piores coisas que
poderiam acontecer à sua organização?
1 _______________________
2 _______________________
3 _______________________
4 _______________________
5 _______________________
By Milton Roberto de Almeida
120
PENSAR FORA DA CAIXA
By Milton Roberto de Almeida
121
AVALIAR SEUS RISCOS DE CRISE
By Milton Roberto de Almeida
122
VIGILÂNCIA SITUACIONAL
By Milton Roberto de Almeida
123
EQUIPES, TRABALHO EM EQUIPE E
LIDERANÇA
By Milton Roberto de Almeida
124
LIDERANÇA
Líderes têm sido
considerado os
principais elementos
a afetar o
desempenho de uma
organização.
By Milton Roberto de Almeida
125
Líderes tóxicos
matam equipes e
organizações!
“Estou cansado de ser o único que trabalha direito
por aqui!”
“Vocês são incompetentes e inúteis!”
“Se vocês fizerem com que eu me sinta mal
novamente, transformarei a vida de vocês num
inferno!”
“Vocês não sabem trabalhar em equipe!”
By Milton Roberto de Almeida
126By Milton Roberto de Almeida
MODERNOS MODELOS DE
ADMINISTRAÇÃO
127
TOMADA DE DECISÕES
By Milton Roberto de Almeida
128
Comunicação é considerada
como sendo um processo
interpessoal que resulta na
troca de informações.
Comunicação é necessária
para a efetiva tomada de
decisões. É fundamental para a
implementação das decisões.
COMUNICAÇÃO
By Milton Roberto de Almeida
129
ASSERTIVIDADE
By Milton Roberto de Almeida
130
STRESS
By Milton Roberto de Almeida
131
O mundo é um lugar
perigoso...
...onde apenas as pessoas ou organizações preparadas
sobrevivem.
As organizações que estão sobrevivendo e crescendo são
aquelas que sabem “abraçar” os problemas.
Elas preparam seus executivos para irem atrás dos
problemas, identificá-los e enfrentá-los enquanto estão em
seu início.
Essas organizações preferem IDENTIFICAR SINAIS DE
FUMAÇA do que COMBATER INCÊNDIOS.
20/4/2014 Prof. Milton Roberto de Almeida - 2012 132
Para ter sucesso, na vida real, um líder precisa:
1 - Aprender a descobrir problemas.
2 - Descobrir que problemas devem ser resolvidos
antes de começar a tomar decisões.
3 - Identificar o problema mais crítico para uma
organização. Este é o maior desafio do líder.
4 - Agir rápido. Em muitas situações o líder não age
para enfrentar as ameaças até que seja tarde demais.
5 – Focar no problema correto. Às vezes o líder
concentra-se em resolver o problema errado.
20/4/2014 Prof. Milton Roberto de Almeida - 2012 133
Milton Roberto de Almeida
Administrador de Empresas (FAPEI), especializado em Gestão da Administração
Pública (UNISUL), Planejamento Político-Estratégico (ESG/ADESG) e Gestão de
Recursos de Defesa (ESG/FIESP).
Atua, desde 1973, em organizações multinacionais e nacionais de portes variados,
nos setores INDUSTRIAIS (químico, farmacêutico, eletroeletrônico, metalúrgico),
COMERCIAIS (foto, cine e vídeo) e SERVIÇOS (transporte rodoviário de cargas,
refeição-convênio, consultoria e educação superior).
Consultor de Empresas, desde 1990, nas áreas de Inteligência e Segurança de
Negócios, Marketing, Vendas e Desenvolvimento Organizacional.
Professor universitário nas áreas de Planejamento Estratégico, Jogos de Empresas
e Técnicas de Vendas.
Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra,
onde foi Diretor da Expressão Científica-Tecnológica do Poder Nacional e
Pesquisador da Diretoria Estadual de Pesquisas e Estudos Estratégicos.
Membro instituidor da FAEPE – Fundação de Altos Estudos de Política e Estratégia
de Apoio à Escola Superior de Guerra.
Oficial R/2 de Cavalaria do Exército
mra.almeida@yahoo.com.br
20/4/2014 Prof. Milton Roberto de Almeida - 2012 134

Mais conteúdo relacionado

Mais procurados

Como se Defender de Armas Menos Letais 1.0
Como se Defender de Armas Menos Letais 1.0Como se Defender de Armas Menos Letais 1.0
Como se Defender de Armas Menos Letais 1.0BlackBlocRJ
 
Tonfa arma não letal para profissionais de segurança pública e privada
Tonfa  arma não letal para profissionais de segurança pública e privadaTonfa  arma não letal para profissionais de segurança pública e privada
Tonfa arma não letal para profissionais de segurança pública e privadaRio Vigilante
 
MANUAL DE CAMPANHA ORDEM UNIDA C 22-5
MANUAL DE CAMPANHA ORDEM UNIDA C 22-5MANUAL DE CAMPANHA ORDEM UNIDA C 22-5
MANUAL DE CAMPANHA ORDEM UNIDA C 22-5Falcão Brasil
 
Analise de riscos e planejamento de contigãªncias 2
Analise de riscos e planejamento de contigãªncias 2Analise de riscos e planejamento de contigãªncias 2
Analise de riscos e planejamento de contigãªncias 2neemiasgomes
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundationAdriano Martins Antonio
 
INSTRUÇÕES PROVISÓRIAS OPERAÇÕES AEROMÓVEIS IP 90-1
INSTRUÇÕES PROVISÓRIAS OPERAÇÕES AEROMÓVEIS IP 90-1INSTRUÇÕES PROVISÓRIAS OPERAÇÕES AEROMÓVEIS IP 90-1
INSTRUÇÕES PROVISÓRIAS OPERAÇÕES AEROMÓVEIS IP 90-1Falcão Brasil
 
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra EspionagemMilton R. Almeida
 
Gerenciamento crises completo
Gerenciamento crises completoGerenciamento crises completo
Gerenciamento crises completomarcelinhanet
 
Manual do Guerreiro Urbano
Manual do Guerreiro UrbanoManual do Guerreiro Urbano
Manual do Guerreiro UrbanoPaulo Mello
 
A Cibernética na Marinha do Brasil CA Eduardo Dias - MB.pptx
A Cibernética na Marinha do Brasil  CA Eduardo Dias - MB.pptxA Cibernética na Marinha do Brasil  CA Eduardo Dias - MB.pptx
A Cibernética na Marinha do Brasil CA Eduardo Dias - MB.pptxFalcão Brasil
 
Segurança pessoal de autoridades
Segurança pessoal de autoridadesSegurança pessoal de autoridades
Segurança pessoal de autoridadesRio Vigilante
 
CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1
CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1
CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1Falcão Brasil
 
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisDicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisRosalia Ometto
 
Apostila gerenciamento de_crises
Apostila gerenciamento de_crisesApostila gerenciamento de_crises
Apostila gerenciamento de_crisesLouene Saríah
 
INSTRUÇÕES PROVISÓRIAS EMPREGO DA AVIAÇÃO DO EXÉRCITO IP 1-1
INSTRUÇÕES PROVISÓRIAS EMPREGO DA AVIAÇÃO DO EXÉRCITO IP 1-1 INSTRUÇÕES PROVISÓRIAS EMPREGO DA AVIAÇÃO DO EXÉRCITO IP 1-1
INSTRUÇÕES PROVISÓRIAS EMPREGO DA AVIAÇÃO DO EXÉRCITO IP 1-1 Falcão Brasil
 

Mais procurados (20)

Como se Defender de Armas Menos Letais 1.0
Como se Defender de Armas Menos Letais 1.0Como se Defender de Armas Menos Letais 1.0
Como se Defender de Armas Menos Letais 1.0
 
Tonfa arma não letal para profissionais de segurança pública e privada
Tonfa  arma não letal para profissionais de segurança pública e privadaTonfa  arma não letal para profissionais de segurança pública e privada
Tonfa arma não letal para profissionais de segurança pública e privada
 
MANUAL DE CAMPANHA ORDEM UNIDA C 22-5
MANUAL DE CAMPANHA ORDEM UNIDA C 22-5MANUAL DE CAMPANHA ORDEM UNIDA C 22-5
MANUAL DE CAMPANHA ORDEM UNIDA C 22-5
 
Analise de riscos e planejamento de contigãªncias 2
Analise de riscos e planejamento de contigãªncias 2Analise de riscos e planejamento de contigãªncias 2
Analise de riscos e planejamento de contigãªncias 2
 
Segurança dignitário 1 e 2
Segurança dignitário 1 e 2Segurança dignitário 1 e 2
Segurança dignitário 1 e 2
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
INSTRUÇÕES PROVISÓRIAS OPERAÇÕES AEROMÓVEIS IP 90-1
INSTRUÇÕES PROVISÓRIAS OPERAÇÕES AEROMÓVEIS IP 90-1INSTRUÇÕES PROVISÓRIAS OPERAÇÕES AEROMÓVEIS IP 90-1
INSTRUÇÕES PROVISÓRIAS OPERAÇÕES AEROMÓVEIS IP 90-1
 
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
 
Gerenciamento crises completo
Gerenciamento crises completoGerenciamento crises completo
Gerenciamento crises completo
 
Manual do Guerreiro Urbano
Manual do Guerreiro UrbanoManual do Guerreiro Urbano
Manual do Guerreiro Urbano
 
A Cibernética na Marinha do Brasil CA Eduardo Dias - MB.pptx
A Cibernética na Marinha do Brasil  CA Eduardo Dias - MB.pptxA Cibernética na Marinha do Brasil  CA Eduardo Dias - MB.pptx
A Cibernética na Marinha do Brasil CA Eduardo Dias - MB.pptx
 
Armas Não Letais
Armas Não LetaisArmas Não Letais
Armas Não Letais
 
Ids
IdsIds
Ids
 
Segurança pessoal de autoridades
Segurança pessoal de autoridadesSegurança pessoal de autoridades
Segurança pessoal de autoridades
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
As três peneiras de sócrates
As três peneiras de sócratesAs três peneiras de sócrates
As três peneiras de sócrates
 
CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1
CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1
CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1
 
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisDicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
 
Apostila gerenciamento de_crises
Apostila gerenciamento de_crisesApostila gerenciamento de_crises
Apostila gerenciamento de_crises
 
INSTRUÇÕES PROVISÓRIAS EMPREGO DA AVIAÇÃO DO EXÉRCITO IP 1-1
INSTRUÇÕES PROVISÓRIAS EMPREGO DA AVIAÇÃO DO EXÉRCITO IP 1-1 INSTRUÇÕES PROVISÓRIAS EMPREGO DA AVIAÇÃO DO EXÉRCITO IP 1-1
INSTRUÇÕES PROVISÓRIAS EMPREGO DA AVIAÇÃO DO EXÉRCITO IP 1-1
 

Destaque

Aviación Naval del Ecuador - AVINAV
Aviación Naval del Ecuador - AVINAVAviación Naval del Ecuador - AVINAV
Aviación Naval del Ecuador - AVINAVLuis Pacheco
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militarjolaniz
 
Inteligencia militar
Inteligencia militarInteligencia militar
Inteligencia militarperezbryan
 
Manual contra inteligencia pdf
Manual contra inteligencia   pdfManual contra inteligencia   pdf
Manual contra inteligencia pdfLuis Nassif
 
Fragata BAE moran valverde
Fragata BAE moran valverdeFragata BAE moran valverde
Fragata BAE moran valverdeP_10j
 
Inteligencia militar
Inteligencia militarInteligencia militar
Inteligencia militarPablo Moreira
 
Liceos Navales del Ecuador
Liceos Navales del EcuadorLiceos Navales del Ecuador
Liceos Navales del EcuadorLuis Pacheco
 

Destaque (7)

Aviación Naval del Ecuador - AVINAV
Aviación Naval del Ecuador - AVINAVAviación Naval del Ecuador - AVINAV
Aviación Naval del Ecuador - AVINAV
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militar
 
Inteligencia militar
Inteligencia militarInteligencia militar
Inteligencia militar
 
Manual contra inteligencia pdf
Manual contra inteligencia   pdfManual contra inteligencia   pdf
Manual contra inteligencia pdf
 
Fragata BAE moran valverde
Fragata BAE moran valverdeFragata BAE moran valverde
Fragata BAE moran valverde
 
Inteligencia militar
Inteligencia militarInteligencia militar
Inteligencia militar
 
Liceos Navales del Ecuador
Liceos Navales del EcuadorLiceos Navales del Ecuador
Liceos Navales del Ecuador
 

Semelhante a Riscos e Inteligência para Organizações

Inteligência 2.0
Inteligência 2.0Inteligência 2.0
Inteligência 2.0SCIP Brasil
 
Gestão do conhecimento, Fatores críticos e modelo seci
Gestão do conhecimento, Fatores críticos e modelo seciGestão do conhecimento, Fatores críticos e modelo seci
Gestão do conhecimento, Fatores críticos e modelo seciMario Nascimento
 
Empreendedorismo: comportamentos que geram resultados
Empreendedorismo: comportamentos que geram resultadosEmpreendedorismo: comportamentos que geram resultados
Empreendedorismo: comportamentos que geram resultadosÉrlei Araújo
 
Chief Intelligence Officer - O futuro está nas informações
Chief Intelligence Officer - O futuro está nas informaçõesChief Intelligence Officer - O futuro está nas informações
Chief Intelligence Officer - O futuro está nas informaçõesInstituto Maturi
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
 
Os desafios da comunicação 3.0 Na Sociedade da Informação
Os desafios da comunicação 3.0 Na Sociedade da InformaçãoOs desafios da comunicação 3.0 Na Sociedade da Informação
Os desafios da comunicação 3.0 Na Sociedade da InformaçãoIndex3i
 
Dantas, Edmundo Brandão. A importância da pesquisa para a tomada de decisões
Dantas, Edmundo Brandão. A importância da pesquisa para a tomada de decisõesDantas, Edmundo Brandão. A importância da pesquisa para a tomada de decisões
Dantas, Edmundo Brandão. A importância da pesquisa para a tomada de decisõesSérgio Czajkowski Jr
 
Sk3 Análise de Impacto da Conduta Humana
Sk3  Análise de Impacto da Conduta HumanaSk3  Análise de Impacto da Conduta Humana
Sk3 Análise de Impacto da Conduta HumanaMarco Antonio De Paula
 
Palestra Inteligência Competitiva: Porquê monitorar marcas nas mídias sociais...
Palestra Inteligência Competitiva: Porquê monitorar marcas nas mídias sociais...Palestra Inteligência Competitiva: Porquê monitorar marcas nas mídias sociais...
Palestra Inteligência Competitiva: Porquê monitorar marcas nas mídias sociais...Paulo Milreu
 
Curso Gestão de Riscos Empresariais
Curso Gestão de Riscos EmpresariaisCurso Gestão de Riscos Empresariais
Curso Gestão de Riscos EmpresariaisMilton R. Almeida
 
Diagnóstico da gestão do conhecimento de uma empresa moveleira de timbó – sc
Diagnóstico da gestão do conhecimento de uma empresa moveleira de timbó – scDiagnóstico da gestão do conhecimento de uma empresa moveleira de timbó – sc
Diagnóstico da gestão do conhecimento de uma empresa moveleira de timbó – scj_floriano
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosMilton R. Almeida
 
Integrar a informação e conhecimento nas estratégias do sector público
Integrar a informação e conhecimento nas estratégias do sector públicoIntegrar a informação e conhecimento nas estratégias do sector público
Integrar a informação e conhecimento nas estratégias do sector públicocomunidades@ina
 
ebook-Gestao-do-Conhecimento super util.pdf
ebook-Gestao-do-Conhecimento super util.pdfebook-Gestao-do-Conhecimento super util.pdf
ebook-Gestao-do-Conhecimento super util.pdfWillian Sian Herzog
 
Inteligência competiviva (baixado)
Inteligência competiviva (baixado)Inteligência competiviva (baixado)
Inteligência competiviva (baixado)jairpopper
 

Semelhante a Riscos e Inteligência para Organizações (20)

Inteligência 2.0
Inteligência 2.0Inteligência 2.0
Inteligência 2.0
 
Inteligência 2.0
Inteligência 2.0Inteligência 2.0
Inteligência 2.0
 
Gestão do conhecimento, Fatores críticos e modelo seci
Gestão do conhecimento, Fatores críticos e modelo seciGestão do conhecimento, Fatores críticos e modelo seci
Gestão do conhecimento, Fatores críticos e modelo seci
 
Empreendedorismo: comportamentos que geram resultados
Empreendedorismo: comportamentos que geram resultadosEmpreendedorismo: comportamentos que geram resultados
Empreendedorismo: comportamentos que geram resultados
 
Chief Intelligence Officer - O futuro está nas informações
Chief Intelligence Officer - O futuro está nas informaçõesChief Intelligence Officer - O futuro está nas informações
Chief Intelligence Officer - O futuro está nas informações
 
2011 05 24_ged
2011 05 24_ged2011 05 24_ged
2011 05 24_ged
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 
Os desafios da comunicação 3.0 Na Sociedade da Informação
Os desafios da comunicação 3.0 Na Sociedade da InformaçãoOs desafios da comunicação 3.0 Na Sociedade da Informação
Os desafios da comunicação 3.0 Na Sociedade da Informação
 
Dantas, Edmundo Brandão. A importância da pesquisa para a tomada de decisões
Dantas, Edmundo Brandão. A importância da pesquisa para a tomada de decisõesDantas, Edmundo Brandão. A importância da pesquisa para a tomada de decisões
Dantas, Edmundo Brandão. A importância da pesquisa para a tomada de decisões
 
Sk3 folder aicon
Sk3 folder  aiconSk3 folder  aicon
Sk3 folder aicon
 
Sk3 Análise de Impacto da Conduta Humana
Sk3  Análise de Impacto da Conduta HumanaSk3  Análise de Impacto da Conduta Humana
Sk3 Análise de Impacto da Conduta Humana
 
Palestra Inteligência Competitiva: Porquê monitorar marcas nas mídias sociais...
Palestra Inteligência Competitiva: Porquê monitorar marcas nas mídias sociais...Palestra Inteligência Competitiva: Porquê monitorar marcas nas mídias sociais...
Palestra Inteligência Competitiva: Porquê monitorar marcas nas mídias sociais...
 
Curso Gestão de Riscos Empresariais
Curso Gestão de Riscos EmpresariaisCurso Gestão de Riscos Empresariais
Curso Gestão de Riscos Empresariais
 
Encontro SBGC - GESTÃO DO CONHECIMENTO E DA INFORMAÇÃO
 Encontro SBGC - GESTÃO DO CONHECIMENTO E DA INFORMAÇÃO Encontro SBGC - GESTÃO DO CONHECIMENTO E DA INFORMAÇÃO
Encontro SBGC - GESTÃO DO CONHECIMENTO E DA INFORMAÇÃO
 
Diagnóstico da gestão do conhecimento de uma empresa moveleira de timbó – sc
Diagnóstico da gestão do conhecimento de uma empresa moveleira de timbó – scDiagnóstico da gestão do conhecimento de uma empresa moveleira de timbó – sc
Diagnóstico da gestão do conhecimento de uma empresa moveleira de timbó – sc
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de Negócios
 
Integrar a informação e conhecimento nas estratégias do sector público
Integrar a informação e conhecimento nas estratégias do sector públicoIntegrar a informação e conhecimento nas estratégias do sector público
Integrar a informação e conhecimento nas estratégias do sector público
 
ebook-Gestao-do-Conhecimento super util.pdf
ebook-Gestao-do-Conhecimento super util.pdfebook-Gestao-do-Conhecimento super util.pdf
ebook-Gestao-do-Conhecimento super util.pdf
 
Inteligência competiviva (baixado)
Inteligência competiviva (baixado)Inteligência competiviva (baixado)
Inteligência competiviva (baixado)
 

Mais de Milton R. Almeida

Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Milton R. Almeida
 
Curso Crisis Management - 2011 - versão inglês
Curso Crisis Management - 2011 - versão inglêsCurso Crisis Management - 2011 - versão inglês
Curso Crisis Management - 2011 - versão inglêsMilton R. Almeida
 
Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Milton R. Almeida
 
Cavalgando Um Cavalo Morto – Uma MetáFora Empresarial
Cavalgando Um Cavalo Morto – Uma MetáFora EmpresarialCavalgando Um Cavalo Morto – Uma MetáFora Empresarial
Cavalgando Um Cavalo Morto – Uma MetáFora EmpresarialMilton R. Almeida
 
Desenvolvimento e Segurança Nacional: Políticas e Estratégias
Desenvolvimento e Segurança Nacional: Políticas e EstratégiasDesenvolvimento e Segurança Nacional: Políticas e Estratégias
Desenvolvimento e Segurança Nacional: Políticas e EstratégiasMilton R. Almeida
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosMilton R. Almeida
 
Planejamento Político Estratégico
Planejamento Político EstratégicoPlanejamento Político Estratégico
Planejamento Político EstratégicoMilton R. Almeida
 
Mobilidade e Acessibilidade Urbana
Mobilidade e Acessibilidade UrbanaMobilidade e Acessibilidade Urbana
Mobilidade e Acessibilidade UrbanaMilton R. Almeida
 
Curso Desenvolvimento e Motivação de Vendedores
Curso Desenvolvimento e Motivação de VendedoresCurso Desenvolvimento e Motivação de Vendedores
Curso Desenvolvimento e Motivação de VendedoresMilton R. Almeida
 

Mais de Milton R. Almeida (17)

Transitar com Segurança
Transitar com SegurançaTransitar com Segurança
Transitar com Segurança
 
Gerenciamento de Crises
Gerenciamento de Crises Gerenciamento de Crises
Gerenciamento de Crises
 
Gerenciamento de Crises-2
Gerenciamento de Crises-2Gerenciamento de Crises-2
Gerenciamento de Crises-2
 
Cavalgando um cavalo morto
Cavalgando um cavalo morto Cavalgando um cavalo morto
Cavalgando um cavalo morto
 
Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011
 
Curso Crisis Management - 2011 - versão inglês
Curso Crisis Management - 2011 - versão inglêsCurso Crisis Management - 2011 - versão inglês
Curso Crisis Management - 2011 - versão inglês
 
Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011
 
Cavalgando Um Cavalo Morto – Uma MetáFora Empresarial
Cavalgando Um Cavalo Morto – Uma MetáFora EmpresarialCavalgando Um Cavalo Morto – Uma MetáFora Empresarial
Cavalgando Um Cavalo Morto – Uma MetáFora Empresarial
 
Desenvolvimento e Segurança Nacional: Políticas e Estratégias
Desenvolvimento e Segurança Nacional: Políticas e EstratégiasDesenvolvimento e Segurança Nacional: Políticas e Estratégias
Desenvolvimento e Segurança Nacional: Políticas e Estratégias
 
Assando Batatas
Assando BatatasAssando Batatas
Assando Batatas
 
Corrida De Canoa
Corrida De CanoaCorrida De Canoa
Corrida De Canoa
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de Negócios
 
Planejamento Político Estratégico
Planejamento Político EstratégicoPlanejamento Político Estratégico
Planejamento Político Estratégico
 
Mobilidade e Acessibilidade Urbana
Mobilidade e Acessibilidade UrbanaMobilidade e Acessibilidade Urbana
Mobilidade e Acessibilidade Urbana
 
Curso Excelência Gerencial
Curso Excelência GerencialCurso Excelência Gerencial
Curso Excelência Gerencial
 
Curso Desenvolvimento e Motivação de Vendedores
Curso Desenvolvimento e Motivação de VendedoresCurso Desenvolvimento e Motivação de Vendedores
Curso Desenvolvimento e Motivação de Vendedores
 
Curso Gestão de Conflitos
Curso Gestão de ConflitosCurso Gestão de Conflitos
Curso Gestão de Conflitos
 

Último

Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnGustavo144776
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptxLEANDROSPANHOL1
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?E-Commerce Brasil
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?Michael Rada
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024E-Commerce Brasil
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensLuizPauloFerreira11
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoE-Commerce Brasil
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendasE-Commerce Brasil
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...E-Commerce Brasil
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...E-Commerce Brasil
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)E-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceE-Commerce Brasil
 
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdfInsttLcioEvangelista
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...E-Commerce Brasil
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaGabrielPasquinelli1
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoE-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaE-Commerce Brasil
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...E-Commerce Brasil
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...E-Commerce Brasil
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?E-Commerce Brasil
 

Último (20)

Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelização
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
 
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomia
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operação
 
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
 

Riscos e Inteligência para Organizações

  • 1.
  • 2. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 2 OBJETIVOS Esta apresentação, fundamentada nos mais modernos estudos sobre o assunto, enfatiza a necessidade do uso das atividades de inteligência e contrainteligência para a segurança e desenvolvimento competitivo das organizações. Os participantes terão oportunidade de aprender sobre os riscos do atual ambiente competitivo, complexo e volátil, que podem ameaçar seus negócios e como enfrenta-los adequadamente.
  • 3. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 3
  • 4. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 4 PROGRAMA 1 - INTRODUÇÃO 1.1 - O atual ambiente estratégico e seus riscos 1.2 - Riscos externos e internos da indústria petrolífera 2 - INTELIGÊNCIA: GERAÇÃO DE CONHECIMENTOS 2.1 - Conceitos e tipos de Inteligência 2.2 - Análise das oportunidades, ameaças, forças e fraquezas (SWOT) 2.3 - Exemplos das principais metodologias 3 - CONTRAINTELIGÊNCIA: NEUTRALIZAÇÃO DA INTELIGÊNCIA ADVERSÁRIA 3.1 - Conceitos e ações de Contrainteligência 3.2 - Segurança contra espionagem, sabotagem e outras ações contra a organização 3.3 - Necessidade de um planejamento integrado de segurança corporativa 4 - GESTÃO DE RISCOS: COMPORTAMENTOS E FERRAMENTAS 4.1 - Fundamentos de gestão integrada de riscos corporativos 4.2 - Requisitos de Visão, Liderança e Processos Organizacionais 4.3 - Gestão antecipatória de riscos: métodos para proteger a organização 5 - CONCLUSÕES E RECOMENDAÇÕES
  • 5. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 5 1 - INTRODUÇÃO 1.1 - O atual ambiente estratégico e seus riscos 1.2 - Riscos externos e internos da indústria petrolífera
  • 6. O atual ambiente estratégico e seus riscos 20/4/2014 Prof. Milton Roberto de Almeida - 2012 6 EM REVOLUÇÃO INCERTO EM REGRESSÃO COMPLEXO EM CRISE EM EVOLUÇÃO Assim, as CRISES tornam-se inevitáveis, estando sempre presentes nas vidas das pessoas e das organizações.
  • 7. Riscos (ameaças e oportunidades), externos e internos, da indústria petrolífera 20/4/2014 Prof. Milton Roberto de Almeida - 2012 7 POLÍTICA ECONÔMICA MILITAR TECNOLÓGICA SOCIAL AMBIENTAL POLÍTICAS ESTRUTURA AMBIENTE PROCESSOS LIDERANÇA CULTURA INDÚSTRIA DO PETRÓLEO CONCORRENTESFORNECEDORES CLIENTES GOVÊRNO
  • 8. 8 Apenas 6% das empresas que experimentam uma situação de crise/desastre conseguem sobreviver. Você está preparado? O mundo é um lugar perigoso. Sua empresa está preparada para sobreviver?
  • 9. 9  Como você enxerga o ambiente estratégico?  Que processos de Inteligência utiliza?  Como toma decisões?  Como planeja?  Como executa as ações planejadas? Segurança e Desenvolvimento sustentáveis de negócios dependem da percepção que os dirigentes têm dos elementos de perigo e das ações que executam para enfrentá-los. A percepção correta salva. A errada, mata.
  • 10. 10 Apenas nações, organizações ou pessoas com APTIDÕES ESTRATÉGICAS adequadas conseguirão sobreviver. Saber ANTECIPAR OS PERIGOS e preparar-se para REAGIR CORRETAMENTE a eles é o que faz a diferença entre o sucesso e o fracasso. Todos sistemas humanos contém o bem e o mal. A convivência com a Morte torna- se inevitável. Viver é perigoso!
  • 11. 11 Saber ver com exatidão o potencial de perigo das situações é o que nos ensina a Arte da Guerra. O pior cego é o que está seguro e convicto de que vê. Não há nenhum perigo à vista!
  • 12. 12 O MAIOR ERRO que podemos cometer é NÃO NOS PREPARARMOS para o IMPREVISÍVEL. Porque o IMPREVISÍVEL ACONTECE DE REPENTE Se não entendermos os PROCESSOS que estão em curso, não saberemos gerenciar, efetivamente, as potenciais ameaças. Manter a mente aberta
  • 13. 13 Paranóia pode ser coisa boa Planeje para o pior cenário  O que aconteceria se seus principais sistemas parassem?  E se os equipamentos fossem completamente destruídos? Onde você conseguiria novos equipamentos? Com que rapidez?  De onde viria o dinheiro necessário? Como você obteria o dinheiro se seus registros bancários e contábeis estiverem destruídos? Estime os custos de uma reconstrução, então assegure-se de ter suficientes fundos ou cobertura de seguro.
  • 14. 14 Espere pelo inesperado O planejamento da continuidade de negócios é tão importante para as pequenas empresas como para as grandes corporações. Os planos devem ser simples mas eficazes, compreensivos e ajustados às necessidades de cada organização. É responsabilidade dos dirigentes zelar pela segurança e desenvolvimento da organização e das pessoas que nelas trabalham. A segurança de uma organização é fundamental num mundo incerto.
  • 15. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 15 2 - INTELIGÊNCIA: GERAÇÃO DE CONHECIMENTOS 2.1 - Conceitos e tipos de Inteligência 2.2 - Análise das oportunidades, ameaças, forças e fraquezas (SWOT) 2.3 - Exemplos das principais metodologias
  • 16. O dicionário Aurélio define inteligência como: 1. Faculdade de aprender, apreender ou compreender; percepção, apreensão, intelecto, intelectualidade. 2. Qualidade ou capacidade de compreender e adaptar-se facilmente; perspicácia. Maneira de entender ou interpretar. Destreza mental 3. Capacidade de resolver situações problemáticas novas mediante reestruturação dos dados perceptivos. INTELIGÊNCIA É CONHECIMENTO 20/4/2014 Prof. Milton Roberto de Almeida - 2012 16
  • 17. Atividade de Inteligência Estratégica Considerações Iniciais Estar bem informado é fundamental para a tomada de decisões. Assim como as pessoas, individualmente ou em grupo perceberam isso, também os Estados, cujas políticas e estratégias estão fundamentadas em modernas técnicas de planejamento, não podem ignorar a necessidade do conhecimento. Ninguém governa ou comanda adequadamente sem estar bem informado. O desejo e a necessidade de conhecimentos são inerentes à natureza humana. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 17
  • 18. A Inteligência na História 20/4/2014 Prof. Milton Roberto de Almeida - 2012 18
  • 19. Moisés/Josué - Uso de espiões WWI – Espiões, início da observação aérea WWII – Espiões, observação aérea, imprensa, radiocomunicação. Guerra Fria – espionagem, forte observação aérea. Início dos satélites espiões. Atual - Internet, satélites espiões, monitoramento de comunicações (NSA). Espiões transformam-se em Analistas de Informações Evolução das atividades de Inteligência 20/4/2014 Prof. Milton Roberto de Almeida - 2012 19
  • 20. O ciclo de Inteligência da CIA O ciclo de Inteligência do CSIS Canadian Strategic and Intelligence Services O ciclo de Inteligência da OTAN Representam a seqüência das atividades de Inteligência, orientando a pesquisa, análise e disseminação de conhecimentos adequados às necessidades dos usuários. CICLOS DE INTELIGÊNCIA 20/4/2014 Prof. Milton Roberto de Almeida - 2012 20
  • 21. A Inteligência Estratégica nem sempre é perfeita.  Informações nem sempre são completas e confirmadas  Coleta de informações depende da cooperação de fontes externas  Os funcionários da empresa, envolvidos nas atividades de Inteligência, têm de equilibrar o tempo entre a IE e suas tarefas diárias, o que poderá tornar-se aborrecido a médio e longo prazos.  Competidores estão sempre trabalhando contra você através de atividades de contrainteligência. Vários fatores contribuem para enfraquecer a qualidade das informações ou o trabalho de Inteligência, destacando-se: 20/4/2014 Prof. Milton Roberto de Almeida - 2012 21
  • 22. O que a Inteligência Estratégica é e não é. O analista de Inteligência não é um espião estilo “James Bond” • Um problema é que espionagem é ilegal • O outro problema é que você precisa matar suas fontes para evitar que elas o comprometam. O analista de Inteligência é mais um pesquisador no estilo “bibliotecária”. • A maioria das informações, cerca de 90%, são obtidas através de leituras e entrevistas. • Bibliotecárias podem não ser glamorosas mas são eficazes, sem a necessidade de explodir coisas ou de portar uma arma. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 22
  • 23. Ouvir tudo, ler tudo, observar tudo e... não falar nada! O analista de inteligência deve: 20/4/2014 Prof. Milton Roberto de Almeida - 2012 23
  • 24. 2424 PERCEPÇÃO E RACIOCÍNIO ESTRATÉGICO Como um filtro, os processos mentais constroem uma percepção da realidade. Experiência, Educação, Valores, Cultura, Regras Organizacionais, Raciocínio estratégico, Qualidade da Informação, etc. REALITY PERCEPÇÃO By Milton Roberto de Almeida
  • 25. Como você percebe a imagem? Você vê a velha ou a moça? 20/4/2014 Prof. Milton Roberto de Almeida - 2012 25
  • 26. 26 A roda está se movendo? By Milton Roberto de Almeida
  • 27. PERCEPÇÃO REAÇÃO Uso dos conhecimentos Recebimento de informações CICLO DE APRENDIZAGEM “Filtro ideológico” para novas idéias e percepções, que contradizem o conhecimento que já possuímos. O eterno pavor de não podermos controlar a situação nos leva a todo o tipo de racionalização. O medo mata a mente. As conhecimentos que nos tornam únicos são os mesmos que impedem nossa evolução. Processo de aprendizagem 20/4/2014 Prof. Milton Roberto de Almeida - 2012 27
  • 28. Quantos palitos há? Quantos palitos há agora? A atividade de Inteligência, através de processos de raciocínio crítico, seleciona e organiza as informações, facilitando a compreensão da realidade 20/4/2014 Prof. Milton Roberto de Almeida - 2012 28
  • 29. 29 O Ciclone ou Furacão Catarina 29/Março/2004 – O ciclone extratropical Catarina, que atingiu a região sul do país, o fez com a intensidade de um furacão. Segundo autoridades locais, sua passagem deixou pelo menos 3 mortos e 100 mil casas destruídas. (...) Segundo a GloboNews, a Defesa Civil de Torres havia proposto a evacuação da cidade, mas o Ministro Ciro Gomes, da Integração Nacional, não autorizou, dizendo que os ventos seriam mais fracos que o previsto. Não foram. Fonte: www.apolo11.com/furacao_catarina.php Não existem ameaças Percepções erradas podem matar. By Milton Roberto de Almeida
  • 30. Aperfeiçoe sua forma de avaliar a realidade para que suas percepções não lhe tragam problemas 20/4/2014 Prof. Milton Roberto de Almeida - 2012 30
  • 31. Origem militar da Inteligência Empresarial Com o fim da Guerra Fria entre os Estados Unidos e a antiga União Soviética, analistas militares de inteligência migraram para a indústria privada, levando consigo conhecimentos e métodos valiosos para o fortalecimento competitivo das organizações. Assim, o setor empresarial entendeu que, como um exército precisa conhecer o campo de batalha e seus oponentes, uma empresa não pode deter e superar desafiantes se não compreender a natureza, potencial e amplitude das ameaças que a cercam. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 31
  • 32. Inteligência Estratégica versus Inteligência de Mercado Inteligência de Mercado: concentra-se em conhecer as necessidades, recursos e intenções de clientes, concorrentes e fornecedores. Inteligência Estratégica: concentra-se em conhecer as várias forças e atores do ambiente estratégico CLIENTES CONCORRENTES FORNECEDORES ECONOMIA POLÍTICA TECNOLOGIA SOCIEDADE SEGURANÇA AMBIENTE Visão Estratégica Visão de Mercado 20/4/2014 Prof. Milton Roberto de Almeida - 2012 32
  • 33. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 33 MERCADO CLIENTES CONCORRENTES FORNECEDORES GOVÊRNO OUTROS ATORES PRESSÕES DO AMBIENTE ESTRATÉGICO • POLÍTICAS • ECONÔMICAS • SOCIAIS • TECNOLÓGICAS • MILITARES • AMBIENTAIS AÇÕES DE INFLUÊNCIA E PERSUASÃO SUPERAÇÃO DE ANTAGONISMOS ALIADOS INIMIGOS AÇÕES ORGANIZACIONAIS FORÇAS FRAQUEZAS FATORES ADVERSOS PROJETOS EMPRESARIAIS EXPLORAR OPORTUNIDADES ENFRENTAR AMEAÇAS ORGANIZAÇÃO MISSÃO VISÃO POLÍTICAS ORGANIZAÇÃO PESSOAS LÍDERES TREINAMENTO MATERIAIS INFRAESTRUTURA PRINCIPAIS FATORES CONSIDERADOS NAS ANÁLISES DE INTELIGÊNCIA E CONTRAINTELIGÊNCIA DE NEGÓCIOS Análise das oportunidades, ameaças, forças e fraquezas (SWOT)
  • 34. Produtos da Inteligência (1) INTELIGÊNCIA ESTRATÉGICA – inteligência necessária para a formulação de políticas e planos estratégicos, operacionais e táticos de todas as áreas e níveis da empresa. INTELIGÊNCIA CIENTÍFICA E TECNOLÓGICA – resultado da busca e interpretação de informações sobre pesquisas científicas básicas e aplicadas, técnicas de engenharia, métodos de produção, inovações de produtos, etc. GESTÃO DE CRISES – métodos especiais para enfrentamento de crises e segurança da organização, assegurando a continuidade do negócio. Em sua forma mais sofisticada opera em uma Sala de Situações. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 34
  • 35. Produtos da Inteligência (2) PLANEJAMENTO ESTRATÉGICO – utiliza métodos de planejamento político- estratégico, análise situacional, elaboração de cenários e resultados prospectivos para apoiar os dirigentes no direcionamento da empresa. CONTRA-INTELIGÊNCIA – atividades executadas para proteger a empresa contra espionagem, outras ações de inteligência e de sabotagem conduzidas por competidores, outras organizações, pessoas estranhas ou criminosos. ESCOLA DE INTELIGÊNCIA – ensino avançado de métodos de inteligência para a alta Gerência e Direção, para formação de estrategistas. INTELIGÊNCIA ESTRANGEIRA – informações referentes às capacidades, atividades e intenções de forças, organizações ou pessoas do exterior. Análises de tendências, cenários futuros e resultados prospectivos. Etc... 20/4/2014 Prof. Milton Roberto de Almeida - 2012 35
  • 36. Métodos  Análise Sistêmica  Método Delphi  Simulação e Modelagem (Wargaming, Jogos de Empresas)  Técnicas de raciocínio crítico  Cenários prospectivos/Pior Cenário  Planejamento estratégico  Salas de gerenciamento de situações críticas  Representação de papéis  Advogado do Diabo 20/4/2014 Prof. Milton Roberto de Almeida - 2012 36
  • 37. Nada deve ser tão favoravelmente respeitado como o trabalho de Inteligência. Nada deve ser tão generosamente recompensado como o trabalho de Inteligência. Nada deve ser tão confidencial quanto o trabalho de Inteligência Sun Tzu 20/4/2014 Prof. Milton Roberto de Almeida - 2012 37
  • 38. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 38 3 - CONTRAINTELIGÊNCIA: NEUTRALIZAÇÃO DA INTELIGÊNCIA ADVERSÁRIA 3.1 - Conceitos e ações de Contrainteligência 3.2 - Segurança contra espionagem, sabotagem e outras ações contra a organização 3.3 - Necessidade de um planejamento integrado de segurança corporativa
  • 39. 39 EXCELÊNCIA MERCADOLÓGICA Satisfação do Cliente PROTEÇÃO DO CONHECIMENTO O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIAS O conhecimento de um versus o conhecimento do outro Atividades de INTELIGÊNCIA e ESPIONAGEM COMPETIDORES NOSSO NEGÓCIO GERAÇÃO DE CONHECIMENTO (SCHEMA) CRIAÇÃO DE PRODUTOS E SERVIÇOS INTELIGÊNCIA COMPETITIVA Informações sobre necessidades e requisitos dos clientes MERCADO V. I. C. A INOVAÇÃO (NOVIDADES) ACELERAÇÃO DAS MUDANÇAS
  • 40. 40 No meio militar a espionagem provoca mortes e destruição. No meio empresarial a espionagem provoca grandes prejuízos e falência de organizações.
  • 41. 41 SEGREDO INDUSTRIAL Propriedade física ou intelectual que tem valor por proporcionar uma vantagem competitiva sobre competidores que não a possuem. INFORMAÇÃO SENSÍVEL Toda informação empresarial que, por sua natureza, deve ser de conhecimento restrito por referir-se a assunto sigiloso. CONCEITOS
  • 42. 42 ÁREA SENSÍVEL Toda área empresarial que contenha em seu interior qualquer tipo de informação sensível. ÁREA CRÍTICA Área empresarial em cujo interior existem instalações, equipamentos, etc, os quais por sua natureza, quando danificados, poderão levar colapso ou paralisação total ou parcial ao complexo industrial. CONCEITOS (Cont.)
  • 43. 43 “Segurança de Sistemas de Informações e Conhecimentos são medidas adotadas para prevenir o uso não autorizado, mal uso, modificação ou dano de conhecimentos, fatos, dados ou recursos” “A preservação da confidencialidade, integridade e disponibilidade dos recursos da empresa.” O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO?
  • 44. 44 Considerada a segunda mais antiga atividade humana, a espionagem é utilizada desde a mais remota antigüidade, tendo surgido à partir de um processo natural de imitação e da inata “necessidade de conhecer” do ser humano. O QUE É ESPIONAGEM Espionagem: busca dissimulada, ilegal e aética de informações
  • 45. 45 ESPIONAGEM EMPRESARIAL é a obtenção de informações sobre competidores por meios ILÍCITOS e AÉTICOS. Acontece em TODAS as organizações, mas com maior intensidade, nas indústrias de alta tecnologia: eletrônica, química, aeroespacial, informática, automobilística e farmacêutica.
  • 46. TODAS AS EMPRESAS SOFREM ATAQUES A CONHECIMENTOS SIGILOSOS. OS NÚMEROS SÃO ALARMANTES: 46 100% das empresas são atacadas; apenas 30% admitem o fato. 90% dos ataques exploram falhas conhecidas. 70% dos ataques são realizados por pessoas de dentro da empresa. 17% dos ataques são atribuídos à espionagem industrial e inteligência competitiva. O governo americano estima que sua economia perde US$ 300 BILHÕES por ano devido à espionagem e roubo de informações empresariais.
  • 47. 47 O Capital Intelectual de minha empresa está bem protegido! “O pior cego é o que pensa que vê.” US$ 300 BILHÕES Estimativa de perda com roubo de Capital Intelectual. Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas O maior problema que as empresas enfrentam é sua própria ignorância em reconhecer que a ESPIONAGEM representa uma perigosíssima ameaça.
  • 48. 48 72% das empresas que NÃO adotaram medidas para reduzir sua vulnerabilidade à espionagem industrial faliram em dois anos devido aos prejuízos sofridos. 43% das corporações americanas apresentaram uma taxa média de 6 (seis) incidentes envolvendo espionagem industrial. O valor médio de cada incidente: US$ 55 milhões. Pesquisa realizada pelo CSIS - Canadian Security and Intelligence Service mostra que: Esses números são estimativas, pois 70% das empresas negam terem sido vítimas de atos de espionagem.
  • 49. 49 Embora as empresas invistam milhões de dólares em segurança eletrônica para impedir que conhecimentos valiosos sejam roubados... ... eles chegam aos ouvidos dos competidores, adversários, seqüestradores ou assaltantes por outros caminhos: Vendedores, Entrevistadores, Marqueteiros, Projetistas, Compradores, Entregadores, Porteiros, Estagiários, Faxineiros, Seguranças... Feiras de Negócios Funcionários Insatisfeitos
  • 50. 50 PIRATARIA DE PRODUTOS E MARCAS ROUBOS INTERNOS ROUBOS DE CARGAS SEQÜESTRO DE FUNCIONÁRIOS AMEAÇAS A DIRIGENTES EXTORSÃO Essas pessoas são visadas por espiões porque possibilitam acesso a informações e conhecimentos importantes, base para a execução de diversas ações criminosas:
  • 51. 51 Se essas situações estão ocorrendo, saiba que não é por acaso. Quem as executa conta com informações PROVENIENTES DE DENTRO DE SUA PRÓPRIA EMPRESA! FAÇA UMA AVALIAÇÃO:  Sua empresa está, inexplicavelmente, perdendo negócios e clientes?  Projetos e segredos tecnológicos estão chegando ao conhecimento dos concorrentes?  Produtos e marcas estão sendo pirateados?  Ocorrem ataques contínuos a caminhões que transportam seus produtos?  Dirigentes recebem ameaças anônimas? Suas rotinas e hábitos profissionais e pessoais são conhecidas?  Funcionários importantes são ameaçados de seqüestro? SUA EMPRESA ESTÁ SENDO VÍTIMA DE ESPIONAGEM?
  • 52. 52 Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000 documentos e discos contendo segredos comerciais da GM quando “desertaram” para a Volkswagen. A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW. CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL CASO GENERAL MOTORS A GM reclama 4 conjuntos de documentos furtados por Lopez: (1) 3.350-páginas de listagens, contendo 60.000 componentes, seus fornecedores, custos e programações de entrega da GM- Europa. (2) Detalhes das futuras linhas de produtos da GM. (3) Detalhados estudos de produção e custos da fábrica X. (4) Materiais de apresentação usados por Lopez na redução de custos de fornecedores.
  • 53. CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL (CONT.) 53 • Airbus, 1994, chamadas telefônicas e fax interceptadas pela NSA McDonnell-Douglas perdeu contrato de US$ 6 Bilhões com linha aérea nacional da Arábia Saudita. Motivo: subornos não descobertos • ICE/TGV, 1993, telefonemas e faxes gravados no escritório da SIEMENS, em Seul. Siemens perdeu contrato para o trem coreano de alta velocidade para a GEC-Alsthom. Motivo: Competidor conhecia os cálculos de custos feitos pela SIEMENS. • Thomson-CSF, 1994, comunicações interceptadas pela NSA/CIA Thomson-CSF perdeu imenso contrato de radares para a floresta brasileira para a Raytheon. Motivo: subornos não descobertos. • Valor estimado dos danos provocados pela espionagem industrial 10 bilhões de euros por ano, apenas para a Alemanha Source: European Commission Final Report on ECHELON, July 2001
  • 54. World Economic Forum 2001 in Davos 54 Todos os bancos de dados do WEF foram roubados por Hackers • 161 Mbytes de dados • 27'000 nomes • 1'400 números de cartões de crédito • Endereços residenciais e números de telefones
  • 55. Espionagem: a percepção popular • “Hackers” são adolescentes geniais que possuem profundos conhecimentos de computadores • Espiões empresariais são “James Bonds” altamente treinados que podem obter tudo o que quiserem. • São necessários métodos super avançados e milhões de dólares em novas pesquisas para descobrir como detê-los. 55
  • 56. A Realidade da Espionagem • Os “espiões” não realizam ações fantásticas nem são pessoas de elevada inteligência. • Eles tiram proveito do acesso que lhes é permitido. Aproveitam-se das vulnerabilidades ou brechas de segurança existentes. • Eles exploram a amizade e confiança das pessoas para obterem informações. • Eles obtém bons resultados em suas investidas porque as organizações realizam o mínimo em medidas de contra-inteligência e contra- espionagem. 56 O espião pode estar ao seu lado...
  • 57. 57 “Se você desconhece o inimigo e desconhece a si mesmo, certamente estará em perigo.” Sun Tzu Na economia global de hoje, agentes estrangeiros estão perseguindo uma ampla variedade de alvos e é fácil para eles estabelecer contatos com pessoas que tenham acesso a informações sigilosas e valiosas. COMO AGEM OS ESPIÕES? Alguns métodos de espionagem são conduzidos de forma tão discreta que você dificilmente irá perceber. Outros poderão ser conduzidos de forma cruel.
  • 58. 58 Discussão amigável com contatos locais que avaliam se você possui informações sensíveis e buscam identificar atitudes pessoais, valores, crenças, problemas ou necessidades que possam ser exploradas. AVALIAÇÃO PROVOCAÇÃO DE RESPOSTAS Conversação aparentemente normal onde se buscam maneiras de extrair informações sensíveis. Esta técnica oferece as vantagens de colocar a pessoa à vontade para fornecer a informação, ser dificilmente reconhecida como uma técnica de espionagem e ser facilmente negada como tal.
  • 59. 59 Ouvir a conversa de outras pessoas para obter informações. Freqüentemente feita em ambientes sociais onde as pessoas estão confortáveis , seguras e mais à vontade para falar sobre si mesmas ou do trabalho que fazem. As escutas geralmente acontecem em restaurantes, bares (num raio de 3-4 metros) e transporte público. ESCUTA PESSOAL ESCUTA ELETRÔNICA A indústria de equipamentos eletrônicos de escuta está em franca expansão. Que dificuldade existe para um espião instalar um microfone em sua sala de reuniões ou de conferências, quartos de hotel, restaurantes, escritórios e automóveis? Apresentam resultados eficientes e baixo risco.
  • 60. 60 Furtivamente, entrar no quarto de hotel de alguém para roubar, fotografar ou fotocopiar documentos, roubar ou copiar midia magnética ou copiar programas de computadores laptop. Geralmente realizada com a cooperação de funcionários do hotel. “OPERAÇÕES DE BAGAGEM” VIGILÂNCIA Seguir alguém para determinar seus contatos e atividades. Significa trabalho intensivo, se feita corretamente. Não é usualmente feita, a menos que você seja suspeito de atividade ilícita ou seja um alvo de grande interesse.
  • 61. 61 Roubo de documentos, maletas, computadores laptop ou equipamento sensível. Computadores laptop são especialmente vulneráveis por conterem tesouros de informações. Roubos em quartos de hotéis e aeroportos são comuns. ROUBO INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES Telefones, fax, telex e computadores podem ser monitorados eletronicamente. Você está particularmente vulnerável quando comunicando-se de, para ou de dentro de países estrangeiros. Escritórios, hotéis e telefones portáteis (incluindo celulares) são os alvos principais.
  • 62. 62 Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina de ouro. Mergulhar na lata de lixo é uma oportunidade para descobrir: * Listas de Empregados * Listas de Clientes * Planos de Marketing * Rascunhos de Relatórios * Desenhos de Novos Produtos * Todo tipo de informação sensível descartada por empregados descuidados. Algumas empresas descartam até drives e sistemas de computadores desatualizados sem fazer uma prévia limpeza eletrônica de dados. Com um pouco de trabalho sujo os espiões podem descobrir “diamantes” de informação. Que medidas de segurança sua empresa adota para impedir que informações valiosas sejam obtidas através do lixo? LIXO: VALIOSA FONTE DE INFORMAÇÕES
  • 63. 63 Coletores procuram e lêem toda informação que sua empresa torna pública para clientes, investidores, pesquisadores ou estudantes. Eles consultam bibliotecas e arquivos públicos em busca de informações sobre patentes, finanças, acordos comerciais, parcerias. Artigo publicado sobre a Inteligência Chinesa destaca que 80% das informações militares procuradas estão disponíveis em fontes públicas (jornais, revistas, TV, Web, etc.) As informações que o Departamento de Marketing/Propaganda de sua empresa envia para publicação são submetidas a crivos de segurança? PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS
  • 64. 64 Conferências profissionais proporcionam excelentes oportunidades para os espiões. É nelas que cientistas e profissionais premiados por suas pesquisas apresentam suas últimas descobertas e discutem seus métodos de desenvolvimento com seus pares. Os Espiões estão à vontade para sentarem-se na audiência, aproximarem-se posteriormente dos palestrantes e fazerem perguntas complementares, posicionando-se como seus iguais. Os profissionais de sua empresa, que realizam apresentações públicas, estão treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência? CONFERÊNCIAS, CURSOS E PALESTRAS
  • 65. 65 A AMEAÇA CIBERNÉTICA Com o advento da “Cyber Age”, onde a informação corre livre através dos corredores eletrônicos da Internet, à velocidade da luz, uma outra arena (a World Wide Web) foi aberta aos Espiões.
  • 66. 66 DOMINADORES DA HUMANIDADE Hackers (recreacionais & profissionais) Cyber Terroristas Agências de Inteligência Corretores de Informações Competidores Trabalhadores nas Empresas “Coletores” de Informações
  • 67. 67 “Web sites” corporativos fornecem informações detalhadas sobre a estrutura, produtos, funcionários e disposição física das instalações e outros recursos. Alguns “sites” proporcionam um “tour” pelas instalações da organização, fotos e currículos dos principais executivos, números de telefone e, naturalmente, endereços de correio eletrônico dos dirigentes. Este tipo de informação é valiosa para indivíduos que desejam utilizá-las para coletar outras novas informações. QUEM SOMOS PRODUTOS DIRETORES CLIENTES PROJETOS SERVIÇOS PUBLICAÇÕES “SITES” FORNECEM VALIOSAS INFORMAÇÕES
  • 68. 68 Utilizando endereços de email ou ICQ “mascarados”, os espiões podem adquirir a forma de um investidor, potencial cliente, repórter ou mesmo de um estudante pesquisando sobre os principais executivos da empresa no mundo. Depois de obter as respostas, o Espião poderá direcionar seus ataques, UTILIZANDO A IDENTIDADE de qualquer pessoa da organização. Tudo isso com o mínimo risco. “Na Internet, ninguém sabe se você é um cachorro.” INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO?
  • 69. 69 Eventos empresariais são excelentes lugares para a atuação dos espiões empresariais. No burburinho da multidão eles podem agir de forma sutil, disfarçada e fazendo pouco esforço para obter aquilo que procuram. Espiões aproximam- se de seus alvos passando-se por compradores, jornalistas, investidores ou estudantes realizando pesquisas. Coletam todos materiais distribuidos pelos expositores. Fotografam materiais, stands, maquetes de produtos, etc. Ouvem conversas de vendedores com clientes. Gravam palestras.
  • 70. 70 Prepare adequadamente as pessoas para que não divulguem informações sensíveis e segredos industriais nas feiras de negócios. Além de saberem atender bem aos potenciais clientes e outros interessados, deverão estar treinadas para identificar eventuais abordagens de espiões e responder, de forma inteligente e cordial, às suas perguntas sem causar danos à imagem da empresa. Também é preciso que a empresa tenha uma equipe qualificada para analisar as perguntas feitas e identificar quem é o possível competidor interessado, suas intenções, necessidades e planos futuros para realizar as ações mercadológicas defensivas ou retaliatórias exigidas. Proteja suas informações sensíveis!
  • 71. 71 COMO PROTEGER O CONHECIMENTO Medidas de contra-espionagem para identificar e neutralizar espiões
  • 72. Espiões usam as vulnerabilidades de sua organização contra você • São as simples situações diárias que são exploradas pelos espiões. • São as simples situações diárias que podem impedir o roubo de informações sensíveis. • São as simples situações diárias que permitem identificar os potenciais espiões. • Use os recursos que você já tem. 72
  • 73. COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO 73 Acesso Físico Linhas Telefônicas Midia Removível Redes de Computadores Comentários voluntários e involuntários
  • 74. 74 VULNERABILIDADES São pontos fracos no modo como o sistema é construído, operado ou mantido, permitindo que informações ou processos sejam disponibilizados para pessoas não autorizadas que poderão utiliza- los para propósitos ilegais, maliciosos. ATAQUE Ação que explora vulnerabilidades, visando: •Corrupção do sistema •Interrupção do serviço •Disseminação de informações para destinos indesejáveis. Relembrando: 90% dos ataques exploram falhas conhecidas! AMEAÇA Acontecimento NATURAL ou HUMANO, INTERNO ou EXTERNO, que pode causar rompimento das atuais medidas de segurança do sistema, permitindo o acesso de usuários não autorizados a informações sensíveis ou ao uso de recursos de modo não autorizado. RESULTADOS Financeiros, Legais, Reputação, continuidade do negócio, etc. MÉTODOS DE DETECÇÃO Reduzem chance de ataque e criam “inputs” para a prevenção. MEDIDAS REATIVAS ReduzemReação Rápida PREVENÇÃO Reduz vulnerabilidades e resultados negativos ARQUITETURA DE SEGURANÇA DA INFORMAÇÃO
  • 75. 75 QUEM FAZ, GERALMENTE, A ESPIONAGEM •Mais de 70% dos casos envolvem trabalhadores internos •Empregados descontentes com a empresa •Empregados subornados por um competidor •Equipes de limpeza e manutenção •Falsos Pretextos •Contratação de funcionários dos competidores para explorar seus conhecimentos sobre os negócios. •Aplicação de entrevistas com potenciais candidatos a emprego com o único propósito de extrair informações, ou vice-versa. •O espião finge ser um estudante, jornalista ou investidor.
  • 76. 76 MOTIVAÇÃO DOS ESPIÕES FUNCIONÁRIO INSATISFEITO ESPIONAGEM EMPRESARIAL Muitos fatores podem levar alguém a praticar espionagem. Dinheiro não é o fator mais importante. Prevalece em apenas 30% dos casos. A grande maioria, 70%, engloba fatores como descontentamento com a empresa e chefia, vingança, falta de reconhecimento, convite de amigos, aventura. Estrutura, ambiente e processos organizacionais inadequados estimulam ações de espionagem e sabotagem.
  • 77. 77 70% das ações de espionagem são praticadas por pessoas de dentro da empresa, estimuladas por uma combinação adequada de fatores. => OPORTUNIDADE para cometer o crime; => MOTIVO ou NECESSIDADE => SUPERAR NATURAIS INIBIÇÕES ao comportamento criminoso, como valores morais, lealdade ao empregador ou companheiros ou medo de ser preso, e => INCENTIVO que leve à ação. Essas condições são influenciadas por mudanças no ambiente econômico e social. Se o ambiente (p. ex. tecnológico) cria meios que facilitem a espionagem, a ameaça dentro da empresa também poderá crescer. “Encontramos o inimigo. Ele está entre nós!”
  • 78. 78 Capturando Espiões Você pode fazer a diferença! Espiões têm sido capturados graças à atuação de pessoas como você.
  • 79. 79 PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA? HACKER Idade: 15 - 25 anos; vida social limitada; auto-imagem de “rebelado contra o sistema”; busca afirmação dentro da “ciber-comunidade”. SABOTADOR, VÂNDALO Zangado com algo ou alguém; motivação nem sempre conhecida. “INSIDER” Empregado/estudante/diretor/geren te; motivação: revoltado com a empresa, subornado por competidor ou “boca grande” (involuntariamente divulga assuntos sigilosos). ESPIÃO INDUSTRIAL, TERRORISTA Especialista contratado; motivação financeira ou política.
  • 80. 80 COMPORTAMENTO IRRACIONAL Espiões são orientados, em grande parte, por necessidades emocionais irracionais como sentir-se importante, sucesso, poder ou gosto pelo risco. Essas necessidades emocionais levam os espiões a cometerem erros que permitem sua captura. OBSERVE : MUDANÇAS DE COMPORTAMENTO A Espionagem requer a preparação de materiais em casa, viagens para reuniões secretas em épocas e locais não usuais e períodos de alto estresse que afetam o comportamento. Para explicar estas mudanças de comportamento ou porque necessitam confiar em alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar com as atividades do espião e denuncia-lo.
  • 81. 81 SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS GANHOS DO FUNCIONÁRIO O Dr. Ronald Hoffman gerenciava um contrato secreto da Força Aérea americana. De 1986 a 1990 vendeu tecnologia espacial secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e IHI - recebeu US$ 500.000. Foi preso e condenado graças à denúncia de uma secretária que observou algo que parecia estranho. Acidentalmente ela viu um fax da Mitsubishi para Hoffmann avisando sobre um depósito de US$ 90.000 em sua conta e solicitando confirmação do recebimento. Também suspeitou do estilo de vida de Hoffmann - duas Corvettes, um Audi, um imponente veleiro e uma luxuosa casa que não pareciam compatíveis com o salário de Hoffmann na empresa.
  • 82. 82 REMOÇÃO DE MATERIAL CONFIDENCIAL OU SECRETO DO ESCRITÓRIO O acesso a bancos de dados com informações sensíveis torna o funcionário um potencial alvo dos espiões. Geralmente ocupando níveis hierárquicos mais elevados, com horário livre de trabalho, os funcionários podem facilmente sair com informações secretas da empresa, sem serem questionados pela segurança. USO EXCESSIVO DE FOTOCOPIADORA Uma informação dizia que Michael Allen utilizava muito a fotocopiadora. Com a instalação de uma câmera de vídeo comprovou-se que Allem copiava documentos secretos e os escondia em seus bolsos. Ele confessou que passava as informações para o Serviço de Inteligência de um país estrangeiro que tinha interesses econômicos na região.
  • 83. Não há boas desculpas para não relatar suspeitas. Os casos de espionagem têm algo em comum: as pessoas envolvidas sempre fornecem indicadores de que estão com sérios problemas pessoais ou que já estão praticando atos de espionagem. A observação e relato desses indicadores, por amigos ou companheiros de trabalho, tem ajudado a capturar muitos espiões. No caso de problemas pessoais, a comunicação permite que a pessoa seja ajudada antes de envolver-se em problemas mais sérios. Mas, com freqüência, esses indicadores não são relatados. Veja as desculpas: 83 Relatar minhas suspeitas ou não? Não tenho provas! Êle é meu companheiro! Lembre-se: a espionagem provoca danos ao País, à empresa, ao seu emprego e à sua família.
  • 84. 84 “Devo cuidar da minha vida e não me envolver.” Cuidar de seus próprios negócios é, geralmente, uma boa política, mas segurança é uma responsabilidade compartilhada. A empresa é um negócio de TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se tiver uma posição privilegiada, de confiança, e isso lhe impõe certas responsabilidades. ”Alguém mais irá reportar. Eu não tenho tempo.” Não tente jogar sua responsabilidade para os outros. Segurança faz parte de seu trabalho. Faça-o! ”Se eu relatar, eles irão ignorar. Eles não me levarão à sério.” O trabalho de segurança exige que todos os relatos sejam seriamente considerados e avaliados com a apropriada discreção. ”Não é correto delatar alguém.” Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem. Desculpas para não relatar
  • 85. ”Se as pessoas souberem que comuniquei minhas suspeitas sobre um companheiro, isto causará tensão e desconfiança no escritório.” As empresas devem manter uma política de confidencialidade sobre as informações prestadas em confiança. É imperativo que as fontes sejam mantidas em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer seu relato. ”Não posso acreditar que êle esteja nos traindo. É um funcionário dedicado, leal e trabalha aqui há anos.” Você não tem como saber o que outras pessoas estão pensando. Apenas relate os comportamentos observados e deixe que os especialistas em segurança e psicologia verifiquem seus significados. Seu relato de um indício aparente não é uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não importante. Mas ninguém sabe até que seja verificado. ”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.” Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar fatos importantes de segurança e contra-inteligência. 85 Desculpas para não relatar (Cont.)
  • 87. Primeiro: 87 As empresas devem identificar suas informações sensíveis e classifica-las como tal. Informações sobre inovações tecnológicas ou novas estratégias de marketing podem ser facilmente identificadas como “sensíveis”. Outras, como cadastros de clientes ou fornecedores, devem ser avaliadas. “Que prejuízos teríamos se essas informações chegassem ao conhecimento de nossos concorrentes?
  • 88. Segundo: A empresa deve realizar uma avaliação de riscos para determinar sua vulnerabilidade a transmissões indesejáveis de informações. Deve, também, identificar quais os concorrentes que poderiam explorar essas vulnerabilidades ou que seriam beneficiados pelas informações. 88 VULNERABILIDADE CONHECIMENTO TRANSMITIDO CONCORRENTE(S) BENEFICIADO(S)
  • 89. Terceiro: Uma POLÍTICA DE SEGURANÇA DE INFORMAÇÕES deve ser desenvolvida para orientar a organização, como um todo, abrangendo: Doutrinas de ação, Organização, Treinamento, Liderança, Recursos, Cultura. 89 AMEAÇAS Espionagem Inteligência Pirataria Roubo Extorsão PRONTIDÃO PARA RESPOSTA MISSÃO Segurança do Conhecimento Empresarial POLÍTICA DE SEGURANÇA Doutrinas Organização Treinamento Liderança Recursos Cultura
  • 90. 90 Quarto: Melhoria de Treinamento e Comunicações para todos os níveis e áreas da empresa. Os administradores devem estar claramente informados sobre quais informações devem ser cuidadosamente guardadas e meios pelos quais os rivais tentarão obtê-las. No caso de uma suspeita de tentativa de solicitação de informação sensível, uma eficaz linha de comunicação deve existir para que a organização possa enfrentar o problema, ao invés de perdê-lo ou desconsiderá-lo devido a complicadas burocracias.
  • 91. 91 CONTRA-ESPIONAGEM: FUNCIONÁRIOS DEVEM SER PREPARADOS Treinamento, educação e motivação podem dar às pessoas as ferramentas e o desejo de preservar os segredos da empresa. Os espiões apelam para a vaidade, ganância, aborrecimento ou desejo de vingança das pessoas para atingirem seus objetivos. Esses apelos agora podem ser feitos sob proteção das comunicações eletrônicas. Se os funcionários não conhecerem as técnicas de abordagem dos espiões, tornar-se-ão presas fáceis.
  • 92. 92 A informação pode chegar ao conhecimento dos concorrentes por caminhos surpreendentes. Enquanto a empresa investe pesado em segurança eletrônica e de informática, a informação pode estar saindo por meio de: secretárias, vendedores, funcionários de escritório, prestadores de serviços, equipes de limpeza, consultores, etc. Eles são visados porque podem permitir acesso a informações valiosas. NUNCA PENSE: “EU NÃO TENHO UTILIDADE PARA ESPIÕES” ADVERTÊNCIA A escolha de uma pessoa não deverá ser interpretada, por si só, como falta de integridade ou lealdade do indivíduo. As pessoas são armas de dois gumes na proteção dos segredos empresariais, sendo tanto a melhor proteção como o maior risco. Nunca imagine que, por ter um nível hierárquico baixo, você não desperta o interesse de espiões.
  • 93. Finalmente: A Política de Segurança deve ser regularmente avaliada e modificada para acompanhar mudanças do ambiente competitivo, ações dos competidores e evolução das tecnologias de informação. 93
  • 94. 94 O SISTEMA INTEGRADO DE SEGURANÇA SEGURANÇA INDUSTRIAL INTEGRADA SEGURANÇA DE INFORMÁTICA (CPD) SEGURANÇA PESSOAL SEGURANÇA PATRIMONIAL SEGURANÇA OCUPACIONAL SEGURANÇA DO PRODUTO SEGURANÇA PERIMETRAL SEGURANÇA DA INFORMAÇÃO SENSÍVEL
  • 95. 95 Como a empresa pode proteger-se contra o roubo de informações e conhecimentos sensíveis? Fatores de Planejamento:  Pessoas  Acessos  Coisas
  • 96. 96 AMEAÇAS DIAGRAMA DE CAUSA E EFEITO PESSOAS MÉTODOS EQUIPAMENTOS AMBIENTE MATERIAIS AMEAÇA ORGANIZAÇÃO TREINAMENTO DOUTRINA MISSÃO RECURSOS CULTURA LIDERANÇA IDENTIFICAÇÃO DO PROBLEMA PLANEJAMENTO DA SOLUÇÃO DO PROBLEMA
  • 97. 97 Segurança Patrimonial •Vigilância Interna (portarias, etc.) •Vigilância Periférica (Barreiras físicas, sensoreamentos) •Serviço de Combate a Incêndios Segurança Perimetral •Identificação de Perímetros de Segurança •Identificação de ameaças, do seu potencial destrutivo e possibilidades de ocorrencia. •Determinação de medidas Preventivas e Reativas •Estabelecimento de Políticas e Estratégias de Segurança: Doutrina, Organização, Treinamento, Liderança, Materiais. PLANEJAMENTO INTEGRADO DE SEGURANÇA
  • 98. 98 Segurança da Informação Sensível •Segurança da Documentação •Segurança das Comunicações •Segurança de Dados (Lógica) Segurança do Produto •Segurança de informações dos departamentos de P&D, Marketing e Vendas •Segurança de Projetos e Protótipos. •Segurança de áreas de testes •Investigação de “clientes” potenciais •Monitoramento de fornecedores e parceiros de negócios
  • 99. 99 Segurança de Informática •Políticas de uso de Computadores e Redes •Política de Segurança Departamental •Programas de Educação e Treinamento •Melhoria de Sistemas e Procedimentos Administrativos Segurança Pessoal •Planos de Viagem •Transporte de Informação Sensível •Contatos de Negócios •Comunicações •Computadores
  • 100. 100 Segurança Pessoal Planos de Viagem - mantenha itinerário confidencial. Cuidado com taxis ou hotéis indicados insistentemente pelos contatos Informação Sensível - Lembre-se que documentos podem ser fotocopiados ou fotografados quando não estão em seu poder. Restaurantes, hotéis, escritórios de outras empresas devem ser considerados áreas de riscos. A solução mais simples: não carregue informações de valor quando viajar. Se o fizer, mantenha-as sempre com você. Contatos de Negócios - Conheça antecipadamente os contatos; pesquise e confirme solicitações para reuniões. Verifique referencias. Confie, desconfiando. Comunicações - Há muitos meios de interceptação eletrônica de comunicações. Use serviços de criptografia, sempre que possível, e limite a correspondência confidencial até seu retorno. Computadores - As informações armazenadas podem ser acessadas remotamente. Evite usar a Internet sempre que possível. Nunca abandone seu computador e nunca use computadores de terceiros enquanto estiver viajando. A espionagem econômica não visa apenas paises ou empresas. Pessoas também são alvos. Mas você não precisa ser um alvo! Basta tomar algumas precauções.
  • 101. 101 TESTE DE VULNERABILIDADE (Penetration Test) Valioso método para repensar os sistemas de segurança da organização, olhando-a de FORA para DENTRO. Olhando-a do ponto de vista do INIMIGO. “Como eu atacaria minha empresa se fosse o inimigo?” A resposta a esta questão permite identificar as várias vulnerabilidades do sistema de segurança, gerando opções de melhorias.
  • 102. 102 CONCLUSÃO “Aquele que se prepara melhor que seu inimigo será o vitorioso” Sun-Tzu Segurança de informações e Conhecimentos:
  • 103. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 103 4 - GESTÃO DE RISCOS: COMPORTAMENTOS E FERRAMENTAS 4.1 - Fundamentos de gestão integrada de riscos corporativos 4.2 - Requisitos de Visão, Liderança e Processos Organizacionais 4.3 - Gestão antecipatória de riscos: métodos para proteger a organização
  • 104. 104 Gerenciamento de Crises Esteja preparado! Espere pelo inesperado. By Milton Roberto de Almeida
  • 105. 105 Breve visão dos conceitos de gerenciamento de crise na literatura Crises são situações disruptivas que afetam uma organização ou sistema como um todo. Frequentemente exigem decisões e ações urgentes para interromper seu potencial destrutivo... Pauchant & Douville, 1992 By Milton Roberto de Almeida Crise é um evento que afeta ou tem o potencial para afetar toda uma organização ou partes isoladas da mesma. Quando uma crise ocorre, ela destrói vidas humanas, propriedades, ganhos financeiros, reputações e a saúde e bem-estar geral de uma organização. Com frequência estes danos ocorrem simultaneamente. Ou seja, uma grande crise não pode ser completamente contida pelos muros de uma organização. Mitroff, 2001
  • 106. 106By Milton Roberto de Almeida É da natureza humana buscar desafios, colocando-se em situações de risco.
  • 107. 107 Diferente de desastres naturais, crises com causas humanas podem ser evitadas. Isto não precisava acontecer. Por esta razão, a opinião pública é extremamente crítica com as organizações responsáveis por estes acidentes.
  • 108. 108 Crises não são aberrações, raras, aleatórias ou características isoladas de nossa moderna sociedade. Elas são construídas dentro de cada fábrica e fibra das modernas sociedades. Todos nós, em todos os lugares, somos diariamente impactados por crises, grandes ou pequenas. Ian Mitroff Managing Crises Before They Happen
  • 109. 109 A maioria das organizações ainda não compreendeu as “novas competências de raciocínio e gerenciamento” exigidas para administrar as crises. A Gestão de Crises é maior do que lidar com uma crise isolada. Ela proporciona uma única e crítica perspectiva sobre as novas habilidades gerenciais e os novos tipos de organização que serão exigidos no século 21. Ian Mitroff Managing crises before they happen
  • 110. 110 MECANISMOS DE DEFESA DAS ORGANIZAÇÕES By Ian Mitroff NEGAÇÃO • Crises somente acontecem para os outros. Nós somos invulneráveis. DESMENTIDO • Crises acontecem, mas seu impacto sobre nossa organização é pequeno. IDEALISMO • Crises não acontecem para boas empresas.
  • 111. 111 GRANDIOSIDADE • Somos tão grandes e poderosos que estamos protegidos de qualquer crise. PROJEÇÃO DE CULPA • Se a crise acontece, deve ser porque alguém agiu mal ou deseja nos prejudicar.
  • 112. 112 RACIONALIZAÇÃO • Não devemos nos preocupar com crises porque sua probabilidade de ocorrência é muito pequena. • Antes que uma crise possa nos atingir seriamente, alguém precisa avaliar precisamente suas possibilidades de ocorrência e consequências. COMPARTIMENTALIZAÇÃO • Crises não podem afetar nossa empresa como um todo porque suas partes são independentes umas das outras.
  • 113. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 113 TRM – Team Resource Management CRISE FASE ANTECIPATÓRIA Sinais antecipados de alerta FASE DE RESPOSTA Contenção de danos FASE DE RECUPERAÇÃO Reajuste e readaptação Organizacional e gerencial Visão geral das fases de uma crise e seus impactos sobre uma organização
  • 114. 114 CRISES Prevenção Resposta Recuperação OBJECTIVOS - DOUTRINAS Regras a seguir ORGANIZAÇÃO Estrutura e Processos TREINAMENTO Educação CorporativaRECURSOS Pessoas, Dinheiro, Equipamentos CULTURA Valores, Comportamentos LIDERANÇA Responsabilidade, Decisão Arquitetura de Desempenho Arquitetura do Gerenciamento de Crises By Milton Roberto de Almeida
  • 115. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 115 5 - CONCLUSÕES E RECOMENDAÇÕES
  • 117. 117 CRISE E RESILIÊNCIA ORGANIZACIONAL SITUAÇÃO NORMAL SITUAÇÃO CRÍTICA
  • 119. 119 PREVISÃO E ANTECIPAÇÃO DE CRISES “Todo mundo fala sobre o tempo, mas ninguém faz nada à respeito” - Mark Twain Quais são as cinco piores coisas que poderiam acontecer à sua organização? 1 _______________________ 2 _______________________ 3 _______________________ 4 _______________________ 5 _______________________ By Milton Roberto de Almeida
  • 120. 120 PENSAR FORA DA CAIXA By Milton Roberto de Almeida
  • 121. 121 AVALIAR SEUS RISCOS DE CRISE By Milton Roberto de Almeida
  • 123. 123 EQUIPES, TRABALHO EM EQUIPE E LIDERANÇA By Milton Roberto de Almeida
  • 124. 124 LIDERANÇA Líderes têm sido considerado os principais elementos a afetar o desempenho de uma organização. By Milton Roberto de Almeida
  • 125. 125 Líderes tóxicos matam equipes e organizações! “Estou cansado de ser o único que trabalha direito por aqui!” “Vocês são incompetentes e inúteis!” “Se vocês fizerem com que eu me sinta mal novamente, transformarei a vida de vocês num inferno!” “Vocês não sabem trabalhar em equipe!” By Milton Roberto de Almeida
  • 126. 126By Milton Roberto de Almeida MODERNOS MODELOS DE ADMINISTRAÇÃO
  • 127. 127 TOMADA DE DECISÕES By Milton Roberto de Almeida
  • 128. 128 Comunicação é considerada como sendo um processo interpessoal que resulta na troca de informações. Comunicação é necessária para a efetiva tomada de decisões. É fundamental para a implementação das decisões. COMUNICAÇÃO By Milton Roberto de Almeida
  • 131. 131 O mundo é um lugar perigoso... ...onde apenas as pessoas ou organizações preparadas sobrevivem. As organizações que estão sobrevivendo e crescendo são aquelas que sabem “abraçar” os problemas. Elas preparam seus executivos para irem atrás dos problemas, identificá-los e enfrentá-los enquanto estão em seu início. Essas organizações preferem IDENTIFICAR SINAIS DE FUMAÇA do que COMBATER INCÊNDIOS.
  • 132. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 132 Para ter sucesso, na vida real, um líder precisa: 1 - Aprender a descobrir problemas. 2 - Descobrir que problemas devem ser resolvidos antes de começar a tomar decisões. 3 - Identificar o problema mais crítico para uma organização. Este é o maior desafio do líder. 4 - Agir rápido. Em muitas situações o líder não age para enfrentar as ameaças até que seja tarde demais. 5 – Focar no problema correto. Às vezes o líder concentra-se em resolver o problema errado.
  • 133. 20/4/2014 Prof. Milton Roberto de Almeida - 2012 133
  • 134. Milton Roberto de Almeida Administrador de Empresas (FAPEI), especializado em Gestão da Administração Pública (UNISUL), Planejamento Político-Estratégico (ESG/ADESG) e Gestão de Recursos de Defesa (ESG/FIESP). Atua, desde 1973, em organizações multinacionais e nacionais de portes variados, nos setores INDUSTRIAIS (químico, farmacêutico, eletroeletrônico, metalúrgico), COMERCIAIS (foto, cine e vídeo) e SERVIÇOS (transporte rodoviário de cargas, refeição-convênio, consultoria e educação superior). Consultor de Empresas, desde 1990, nas áreas de Inteligência e Segurança de Negócios, Marketing, Vendas e Desenvolvimento Organizacional. Professor universitário nas áreas de Planejamento Estratégico, Jogos de Empresas e Técnicas de Vendas. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra, onde foi Diretor da Expressão Científica-Tecnológica do Poder Nacional e Pesquisador da Diretoria Estadual de Pesquisas e Estudos Estratégicos. Membro instituidor da FAEPE – Fundação de Altos Estudos de Política e Estratégia de Apoio à Escola Superior de Guerra. Oficial R/2 de Cavalaria do Exército mra.almeida@yahoo.com.br 20/4/2014 Prof. Milton Roberto de Almeida - 2012 134