Upload
trandan
View
216
Download
0
Embed Size (px)
Citation preview
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
O DISCLOUSURE DA SEGURANÇA DA INFORMAÇÃO COMO FATOR CRÍTICO
DE SUCESSO PARA EMPRESAS DE COMÉRCIO ELETRÔNICO
Mauricio Farias Cardoso
Centro Universitário La Salle Canoas
Fabiano Chitolina
Universidade do Vale do Rio dos Sinos
Alexsandro Lopes
Universidade do Vale do Rio dos Sinos
Adolfo Alberto Vanti
Universidade do Vale do Rio dos Sinos
Resumo
O objetivo deste estudo é verificar a importância do disclousure da segurança da informação
para os clientes de empresas de e-commerce. Para tanto, se desenvolveu uma pesquisa
exploratória e descritiva, através de um levantamento junto a estudantes de nível de graduação
regularmente matriculados em instituições de ensino superior localizadas na Região
Metropolitana de Porto Alegre. A aplicação dessa técnica exigiu a construção de um
instrumento de coleta de dados com base na teoria que fundamenta o estudo. Os resultados
indicam que da amostra estudada a ampla maioria encontra-se solteiros na faixa etária entre
18 a 32 anos. Ficam conectados na internet por mais de 6 horas por dia e efetuam 1 ou 2
compras pela internet por mês. Apenas 38% dos entrevistados informaram ter total sensação
de segurança ao fornecer informações de número de RG, CPF e cartão de crédito, bem como,
outras informações confidenciais. Enquanto que apenas 3% dos entrevistados consideram ter
muito conhecimento as políticas de segurança de informações das empresas de e-commerce,
97% começariam a comprar via comércio eletrônico, caso as empresas tornassem suas
políticas de segurança da informação mais acessíveis.
Palavras-chave: Disclousure. Segurança da Informação. Fatores Críticos de Sucesso.
Comércio Eletrônico.
Abstract
The objective of this study is do to assess the importance of the disclousure of information
security for busibess customer of e-commerce. To this objetctive, was developed an
exploratory and descriptive research through a suvery among students at the graduate level
enrolled in institutions of higher education located in the metropolitan region of Porto Alegre.
Te application of this technique required the construction of an instrument to collect data
based on the theory behind the study. The results indicate that the sample vast majority are
singles at the age 18 to 32 years old. They are connected to the internet for more than 6 hours
per day and perform one or two online purchases per month. Only 38% of respondents
reported having total sense of security by providing information ID number, social security
and credit card as well as other confidential information. While only 3% of respondents
consider themselves to have much knowledge the information security policies of e-
commerce companies, 97% would begin to buy per e-coomerce companies, 97% would begin
to buy per e-commerce if companies become their information security policies more
accessible.
Keywords: Disclousure. Information Security. Critical Success Factors. Eletronic Commerce.
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
1 Introdução
De acordo com o Livro Verde (2000), o e-commerce, comércio eletrônico, é a
principal atividade do e-business, expressão que engloba os diversos tipos de transações
comerciais, administrativas e contábeis, que envolvem governo, empresas e consumidores.
Segundo O’Brien, (2004), as categorias básicas do comércio eletrônico são comércio entre
empresa e consumidor (B2C), entre empresa e empresa (B2B) e entre consumidor e
consumidor (C2C).
Pesquisa realizada pela FGV-EAESP, Albertin (2010), sobre comércio eletrônico no
mercado brasileiro, aponta níveis de utilização de 63,21% entre empresas e 29,32% entre
consumidores e empresas, percentuais referentes aos valores transacionados. Números, que
segundo a pesquisa, realizada anualmente, confirmam a importância e evolução do comércio
eletrônico e revelam uma tendência de crescimento.
Neste artigo, o enfoque é dado a segurança das informações utilizadas no comércio
eletrônico, tais como, números de CPF, RG e cartão de crédito. Assim como, a categoria
analisada é a das transações entre empresas e consumidores.
Cordebello (2001), destaca que a segurança da informação deve ser um fator
preponderante para negócios que envolvem comércio eletrônico objetivando dar tranqüilidade
as partes relacionadas e ampliar os processos de compra e venda on line. No mesmo sentido,
Luftman (1996) afirma que uma grande gama de ações desenvolvidas pela TI tem importante
papel na sustentação da estratégia, agregando valor aos produtos e serviços e auxiliando na
competitividade empresarial.
Diante disto, o objetivo desta pesquisa é de verificar a importância do disclousure
sobre os mecanismos de segurança da informação para os clientes de empresas de e-
commerce. Para este fim, apresenta a seguinte questão problema: O disclousure sobre os
mecanismos que proporcionam segurança às informações utilizadas em operações de e-
commerce é um fator crítico para o sucesso? Rockart (1979) define fatores críticos do sucesso
aquelas áreas especificamente importantes e que necessitam de um esforço especial para o seu
alcance, a fim de que o negócio possa competir com sucesso.
Este artigo apresenta, a seguir, a seguinte estrutura: aportes teóricos, onde são
desenvolvidos os principais aspectos teóricos sobre os temas abordados, é apresentada a
metodologia da pesquisa, então é realizada a apresentação e análise dos resultados da pesquisa
e por fim são realizadas as considerações finais.
2 APORTES TEÓRICOS
2.1 Organizações de Comércio Eletrônico
Os avanços tecnológicos dos últimos tempos originaram o ambiente no qual as
organizações são forçadas a buscar novas opções para competir mas eficazmente nos seus
mercados. Com o advento, evolução e socialização da internet, esta tornou-se uma ferramenta
muito importante para a comunicação e a comercialização de bens e serviços, dado que
frequentemente as iniciativas de comércio eletrônico permitem transformar definitivamente a
condução dos negócios aos mais diversos níveis e exigências (GONÇALVES; ET AL, 2008).
Não obstante a todos esses fatos, as empresas brasileiras também tem utilizado
largamente a tecnologia da informação e de comunicação para desenvolver suas cadeias de
valor, de forma a processar um número muito grande de transações e atender uma grande
quantidade de clientes de forma rápida, segura e muitas vezes, personalizada (ALBERTIN,
2000). Um dos aspectos mais importante nesse novo contexto é o desenvolvimento do
ambiente digital, que passou a permitir a realização de transações comerciais em grande
escala por meio eletrônico, constituindo dessa forma o comércio eletrônico (ALBERTIN,
1999).
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
O comércio eletrônico, segundo Albertin (2000), é a realização de toda a cadeia de
valores dos processos de negócio em um ambiente eletrônico, por meio da aplicação intensa
da tecnologia da informação, atendendo aos objetivos estratégicos do negócio. O comércio
eletrônico ou comércio virtual, é um tipo de transação comercial que ocorre através de um
equipamento eletrônico, em um ambiente virtual. Diversas são as entidades que praticam o ato
de comprar e vender pela internet. No inicio, a comercialização online era realizada com
produtos como CD, DVD e livros, contudo com o avanço da tecnologia, começa a ser vendido
produtos e serviços de outras naturezas, como pacotes turísticos, serviços de contabilidade e
advocacia, eletrodomésticos, entre outros (O’BRIEN, 2004).
De acordo com o mesmo autor, atualmente muitas empresas participam de três
categorias básicas de aplicações de comércio eletrônico: a de empresa a consumidor (B2C), a
de empresa a empresa (B2B) e a de consumidor a consumidor (C2C).
Comércio Eletrônico de empresa a consumidor (B2C): é basicamente um tipo de
transação comercial em que o comprador é uma pessoa física, que a partir de seu computador
pessoal, realiza as buscas e adquire os produtos e serviços que melhor atendam as suas
necessidades, através da internet. O B2C é voltado para os consumidores finais. Como por
exemplo, o site de compras de empresas varejistas, onde o comprador escolhe o produto e o
adquire conforme os procedimentos estabelecidos pela empresa.
Comércio Eletrônico de empresa a empresa (B2B): pode ser definido como a substituição
dos processos físicos de negociação que envolvam as transações comerciais entre empresas
(envio e recebimento de cotações, troca de informações, etc.) por meio eletrônico. São
constituídos por tecnologias baseadas nos recursos da internet, onde compradores e
fornecedores encontram-se e transacionam em tempo real e em ambiente totalmente virtual.
Como por exemplo, a plataforma de negociação entre distribuidores atacadistas e as empresas
de varejo.
Comércio Eletrônico de consumidor a consumidor: é considerado uma importante
estratégia de negócios, onde comerciantes podem comprar e vender entre si, representando as
relações comerciais entre pessoas físicas, sem que hajam empresas diretamente envolvidas.
Como por exemplo, o site do Mercado Livre, onde as pessoas podem disponibilizar seus
produtos para que outras pessoas possam comprá-los.
2.2 Gestão da Informação
A preocupação em obter vantagens competitiva é uma realidade para todas as
organizações que querem se manter sustentáveis no longo prazo. Para tanto a empresa precisa
estar provida de informações, seja do seu ambiente interno, seja do seu ambiente externo.
Segundo Yamaoka (2006) neste contexto de competitividade cabe as empresas
organizar as informações de forma a torná-las mais acessíveis, para que com isso possam
sobreviver e obterem melhor desempenho organizacional. Para Taylor e Farrell (1992) usar
eficientemente a informação para tomada de decisão e planejamento em uma organização por
meio de uma gestão de fontes de informação é denominação de gestão da informação.
A gestão da informação surgiu como uma forma de agregar valor a informação e
facilitar o fluxo interativo por toda a organização, de modo a possibilitar condições
necessárias de competitividade. A partir da década de 90 que houve o reconhecimento da
informação e de sua gestão como um recurso estratégico e uma fonte de vantagem
competitiva para garantir a sustentabilidade da empresa (LAUDON; LAUDON, 2004).
Para Sheldon (1989) a informação é o sangue das organizações empresariais. Os
clientes, os fornecedores, a empresa e seus elos internos e seus distribuidores necessitam de
informações. A elaboração, a escolha, o processamento, a aplicação e a comunicação de
informações das atividades diárias é de extrema importância para a empresa (RAMOS, 2010).
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
Em um modelo perfeito de partilha de informações, os gestores são valorizados não
porque sabem mais do que seus subordinados ou parceiros de negócio, mas porque
conseguem rapidamente lhes comunicar o que sabem, e conseguem que os subordinados e os
parceiros de negócio façam o mesmo entre si. Mas, como são todos seres humanos, existe um
movimento de disputa entre si, pensando muitas vezes em seu beneficio pessoal,
sobrepujando os objetivos do negócio em detrimento dos seus objetivos, acarretando em
conflitos e disputa pela hegemonia em situações estratégicas, por conta da idéia de que
“informação é poder”. Dessa forma, lideres de equipes guardam as informações para si,
somente compartilhando quando não há outro jeito (ESCRIVÃO JÚNIOR, 2007).
É a otimização da utilização das informações por meio de sua gestão que irá permitir o
aperfeiçoamento do fluxo de informações entre os gestores e os membros das equipes,
fazendo com que se dê uma resposta mais rápida aos clientes (RAMOS, 2010).
As organizações com acesso as informações tem vantagem competitiva. No comércio
e no serviço essa afirmação é ainda mais assertiva pois ter melhores informações sobre perfis
de clientes, fornecedores, instituições financeiras, parceiros de negócios é fundamental para o
sucesso do empreendimento ligado a estes setores da economia.
O desenvolvimento tecnológico tem sido o maior propulsor da gestão da informação,
pois diversas ferramentas têm sido desenvolvidas para torná-la mais eficiente e eficaz. A
existência de sistemas de informação que tenham capacidade de armazenar, gerir e apresentar
informação propicia vantagens competitivas para todos os envolvidos no negócio, desde
clientes dos clientes, até o fornecedor dos fornecedores (RAMOS, 2010).
A necessidade de informação passa por todos os elos da cadeia de valor
independentemente do setor da economia em que a empresa e seus clientes estejam inseridas,
no Quadro 1, apresenta-se uma síntese dessas necessidades informacionais.
Clientes Informações sobre as características dos produtos, serviços, disponibilidade,
prazo de entrega, preços, condições e formas de pagamento, etc.
Fornecedores Informações sobre a empresa, situação econômica e financeira,
intermediários, concorrentes, etc.
Distribuidores Informações sobre tendência de mercado, características dos clientes,
capacidade de pagamento, condições de pagamento, disponibilidade de
produtos, etc.
Empresa Informações sobre todas as características de clientes, fornecedores,
distribuidores, condições de entrega, prazo, preço, publicidade dos produtos,
capacidade de entrega, local de entrega, capacidade de fornecimento,
concorrentes diretos e indiretos, tendências do mercado, entre outras
informações.
Quadro 1 – Exemplos de necessidades de informações
Fonte: Adaptado de Ramos (2010)
A tecnologia da informação vem nos últimos tempos apresentando um acentuado
desenvolvimento tecnológico, acompanhado de perto com o desenvolvimento da internet. A
internet se configurou como uma excelente plataforma de comunicação, permitindo a todos os
setores da economia oportunizar seus produtos e serviços de forma diferenciada, e aos clientes
a oportunidade de escolher os produtos, as formas de pagamento e o prazo de entrega destes,
de acordo com as suas necessidades e preferências (GONÇALVES; ET AL, 2008).
Diante desse novo quadro propiciado pela tecnologia da informação, surge outra forma
de obter-se vantagem competitiva e propiciar aos clientes meios de obter melhor atendimento
a sua necessidade: o e-commerce ou comércio eletrônico. Oportunizar aos clientes meios mais
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
cômodos e mais econômicos de obtenção de produtos e serviços que atendam a sua
necessidade conduz a empresa a obtenção de maiores vantagens competitivas em relação aos
seus concorrentes. No entanto cabe a empresa ter toda uma estrutura para poder atender a
estas necessidades. Mas segundo Gonçalves et al (2008), comércio eletrônico não é
sinônimo de sucesso garantido. Um processo mal conduzido, pode inclusive criar mais
problemas do que trazer benefícios para o negócio. Tal como outras praticas, mal utilizado
pode ser um desastre tecnológico e financeiro, não sendo uma opção que se possa seguir de
forma leviana, principalmente no que diz respeito a segurança da informação.
Quaisquer que sejam as ações tomadas pela empresa no sentido de implementar o
comércio eletrônico a segurança da informação deve ser levada como um fator preponderante
para o sucesso do negócio, ainda mais quando não é só informações que são disponibilizadas,
sim serviços e facilidades. Informações sobre produtos, dados de segurança nas transações
comerciais, certificados digitais de análise e informações técnicas da negociação, estão sendo
incorporados aos negócios de comercio eletrônico para dar tranqüilidade as partes
relacionadas, no sentido de ampliar os processos de compras e vendas on line
(CORDEBELLO, 2001).
A segurança da informação no comercio eletrônico, vem paulatinamente sendo fator
de discussão, principalmente após diversas ações de hackers e crakers que invadem portais
eletrônicos no sentido de se apoderarem de dados sigilos e até financeiros de empresas e
pessoas. Na próxima sessão é tratada a segurança da informação no seu contexto geral e
especificamente para sucesso do comércio eletrônico.
2.3 Segurança da Informação
Com a dependência do negócio aos sistemas de informação e o surgimento de novas
tecnologias e formas de trabalho, como o comércio eletrônico, as redes virtuais privadas e os
funcionários móveis, as empresas começaram a despertar para a necessidade de segurança,
uma vez que se tornaram vulneráveis a um número maior de ameaças (LAUERANO, 2005).
Conforme a Zapater e Suzuki (2005) os incidentes de segurança da informação vem
aumentando consideravelmente a exemplo do que ocorreu recentemente, assumindo variadas
formas, como por exemplo, infecção por vírus, acesso não autorizado, ataques denial of
service contra redes e sistemas, furtos de informação proprietárias, invasão de sistemas,
fraudes internas e externas, uso não autorizados de redes sem fios, entre outras.
De acordo com a ISO/IEC 27002 a informação é um ativo de significativa importância
necessitando ser adotada medidas de proteção. Segundo Knorst (2010) dispor de informação
correta, na hora certa e com qualidade é pré-requisito básico para a tomada de decisão ágil e
correta. Dentro desse contexto se destaca a importância dos aspectos relacionados a segurança
da informação. Por meio da segurança da informação é possível evitar as ameaças, que vem a
ser os eventos ou atitudes indesejáveis (roubo, incêndio, vírus, etc.) que potencialmente
remove, desabilita, danifica ou destrói um recurso (DIAS, 2000). A figura 1 apresenta de
forma clara a ameaça de um hacker as informações de uma empresa.
A ameaça no contexto da segurança da informação, é qualquer ação efetuada com o
intuito de comprometer a segurança do fluxo de informação entre duas entidades, onde o
atacante (terceiro interveniente) pretende realizar um ataque à comunicação (MAGALHÃES;
GRILO, 2006). Uma informação para ser segura deve manter seis princípios básicos, a
confidencialidade, a integridade, a disponibilidade, autenticação, autorização, registro e não-
repudio (KNORST, 2010; ITGI, 2009, FITZGERALD, 2007; GRILO, 2006; SÊMOLA,
2003; MOREIRA, 2001; DIAS, 2000; KWOK; LONGLEY, 1999).
Confidencialidade: é a propriedade que consiste na proteção de informação sensível ou
privada contra o ataque de interceptação, ou seja, contra acessos não autorizados. Em geral
essa garantia se obtém através da codificação de dados utilizando algoritmos de cifra.
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
Integridade: é a característica que consiste na proteção contra um ataque de modificação.
Numa comunicação entre dois interlocutores, consegue-se a garantir essa segurança, ou pelo
menos, detectando se ocorreu uma modificação, utilizando algoritmos sumários.
Autenticação: é a prioridade que consiste na proteção contra disfarce de identidade de um
interlocutor de modo a que uma comunicação haja garantia de os participantes serem quem
dizem ser. Podem ser utilizados senhas ou combinações de username/password ou
dispositivos únicos como token de segurança, smartcards, e/ou sistemas biométricos.
Autorização: é a característica que assegura a proteção contra ações não autorizadas,
garantindo que apensas um numero restrito de participantes possam desempenhar um
determinando papem em uma operação ou que a entidade que está realizando a tarefa pode
efetivamente realizá-la.
Registro: é a propriedade que permite o arquivamento de determinada operação, para análise
a posteriori, de modo que se saiba quem fez e quando, especialmente quando se detecta
alguma anomalia no funcionamento de um certo serviço ou sistema.
Náo-repúdio: é a característica que consiste na proteção contra a negação da participação
numa determinada operação.
A segurança da informação nos últimos tempos passou a ser encarada como
investimentos que auxiliam a organização a atingir seu objetivos estratégicos, contribuindo
assim para a continuidade do negócio. Assim há uma mudança na abordagem da segurança da
informação como pode ser visto na figura 2 a seguir.
Figura 2 – Mudança da abordagem dos investimentos em segurança da informação
Fonte: Adaptado de Zapater e Suzuki (2005)
Todas as mudanças apresentadas na figura 2 levam à necessidade de um modelo de
segurança da informação, como instrumento de gestão da segurança, em nível corporativo.
Para Albertin e Pinochet (2006), adotar um modelo de segurança da informação permite a
empresa equacionar o desafio de implantação da gestão da informação. No entanto, segundo
Zapater e Suzuki (2005), sua adoção requer mais do que procedimentos formalmente
definidos. Essas políticas devem fornecer claramente todas as orientações necessárias para a
condução segura dos negócios da empresa. Esse modelo deve amparar as ações de uma
corporação em diversos planos: pessoas, processos e ferramentas.
Pessoas: um dos elementos mais importantes na gestão da segurança, pois em essência são
elas que executam e suportam os processos de uma corporação. Considera e trata os assuntos
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
relacionados com as pessoas, seus papéis e responsabilidades na organização, indo desde a
capacitação dos profissionais responsáveis pela segurança até a conscientização da
organização como um todo.
Processos: constituem a linha mestra da gestão da segurança no dia-a-dia. Compreendem
desde a visão da corporação, sua estratégia de segurança, a definição das políticas, até os
processos que colocam em prática as políticas, os procedimentos, a documentação de controle
e os padrões de conformidade. Através de processos bem definidos, uma corporação torna a
segurança uma responsabilidade de todos e não apenas da equipe de segurança, pois
determinam diretrizes do que é ou não permitido.
Ferramentas: são as soluções de segurança empregadas para suportar os processos
delineados. São elas que facilitam a devida aplicação das políticas de segurança e seu
monitoramento. Incluem diversas funcionalidades, desde a identificação dos usuários,
criptografia de dados, defesa contra ameaças, até a gestão da segurança
A gestão da segurança da informação assume um novo significado, pois irá levar em
consideração os elementos estratégicos da organização. Um modelo de mapeamento da
segurança da informação que pode ser adotado é o COBIT (Control Objetctiv for Information
and Related Technology). O COBIT foi desenvolvido pela ISACA – Information System
Audit and Control, o modelo funciona como uma entidade de padronização e estabelece
métodos documentados, para nortear a área de tecnologia das empresas, incluindo qualidade
do software, níveis de maturidade e segurança da informação (ISACA, 2000)
O modelo de gestão da informação precisa estar alinhado com os objetivos do negócio,
nesse sentido é preciso identificar quais são os fatores críticos de sucesso que garantirão que o
modelo ou a política adotada pela empresa irá contribuir para que se mantenha sustentável e
competitiva no ambiente onde está inserida. A próxima sessão será discutido os principais
fatores críticos de sucesso, para a implementação da tecnologia da informação alinhada a
estratégia do negócio.
2.4 Fatores críticos de sucesso e alinhamento de tecnologia da informação (TI)
De acordo com Luftman (1996), uma grande gama de ações desenvolvida pela TI nas
organizações tem importante papel na sustentação da estratégia, agregando valores aos
produtos e serviços e auxiliando na competitividade empresarial. Já Brodbeck (2001) afirma
que a TI utilizada como um recurso estratégico da empresa pode transformar as informações
que estão dispersas no mercado em novos conhecimentos.
Brodbeck e Hoppen (2002) propõem que por meio do alinhamento entre o
planejamento estratégico do negócio (PET) e o planejamento estratégico em TI (PETI) os
recursos informacionais suportam os objetivos do negócio, possibilitando a obtenção de
vantagens competitivas estratégicas. Já Rockart (1975), destaca como o alinhamento entre
PET e PETI é muito importante para o desenvolvimento da competitividade empresarial,
devendo-se procurar identificar os fatores que influenciam sua implementação.
O trabalho de Rockart (1979) referente aos fatores críticos de sucesso, em uma visão
dos chefes executivos, afirma que o processo de identificação destes fatores, ajuda a garantir
que esses recebam a atenção necessária. Assim como, ele coloca que este processo permite a
definição clara do tipo de informação que a empresa necessita e afaste-se da armadilha de
construir um sistema em torno dos dados que são fáceis de coletar. Na opinião Rockart
(1979), os fatores críticos do sucesso são aquelas áreas especificamente importantes, e que
necessitam de um esforço especial para seu alcançe, a fim de que o negócio possa competir
com sucesso. O estudo do referido autor baseou-se na pesquisa de D. Ronald Daniel, que era
de acordo com Rockart, a primeira pessoa a discutir os fatores de sucesso na literatura de
administração.
Löbler, Bobsin e Visentini (2008) analisaram e comparam o alinhamento estratégico
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
entre o plano de negócio e o plano de tecnologia da informação de duas empresas, por meio
do nível de maturidade e dos fatores críticos do sucesso. Ao realizar a análise dos FCS
utilizando a lista de dezoito FCS elaborada por Téo e Ang (1999), os autores concluíram que
os mais significativos, nas empresas analisadas, foram o conhecimento do negócio pelo
gerente de SI, criatividade da área de SI no uso estratégico da TI, conhecimento dos objetivos
e metas do negócio pelo gerente de SI.
Foi possível identificar no estudo que as necessidades informacionais do chefe-
executivo de uma empresa, examinando os diversos métodos de fornecimento de informações
para a alta direção. O estudo também discutiu as vantagens e desvantagens de cada um dos
processos de geração e gestão das informações, e oferece uma nova abordagem que incide
sobre os gestores e suas necessidades informacionais. A principal motivação para a realização
do estudo, foi relacionada com o grande número e dispersão de informações produzidas pelos
sistemas operacionais.
O artigo discute as quatro abordagens mais utilizadas, na época, para definição das
necessidades de informações gerenciais. Então passa a analisar uma nova abordagem
desenvolvida por uma equipe de investigação da Escola de Administração da MIT,
denominada Método dos Fatores Críticos do Sucesso (CSF). Finalmente, descreve em detalhe
a utilização deste método em um caso importante, bem como, fornece descrições sumárias de
seu uso em outros quatro casos.
2.4.1 As quatro abordagens de Rockart (1979)
Roockart (1979) em seu estudo, apresenta quatro abordagens que consubstanciam os
fatores críticos de sucesso, que são:
Técnica do sub-produto: De acordo com Rockart (1979), neste método, pouca atenção é
efetivamente prestada as reais necessidades informacionais do executivo. O processo de
organização da informação baseado em computador é centrado no desenvolvimento de
sistemas operacionais que executam o processamento para a empresa. A atenção está voltada,
portanto, para sistemas de folha de pagamento, contas a pagar, faturamento, estoques, contas a
receber, e assim por diante. As informações subprodutos destes sistemas de processamento de
transações são frequentemente disponibilizadas para todos os executivos interessados ,
incluido a alta direção.
Abordagem Nula: Este método é caracterizado, segundo Rockart (1979), por demonstrações
que podem ser parafraseada na da seguinte forma: "As atividades principais executivos são
dinâmicas e em constante mutação, de modo que não se pode predeterminar exatamente quais
informações serão necessárias para lidar com as mudanças a qualquer momento. As
informações para os executivos, portanto, devem ser dependentes do futuro, rapidamente
organizadas, na maioria das vezes informações subjetivas fornecidas por conselheiros de
confiança.
Sistema de indicadores-chave: Para Rockart (1979), um candidato claro para o rápido
crescimento da escola de pensamento sobre a melhor abordagem para a prestação de
informações executivas. Este procedimento, de acordo com o artigo, é baseado em três
conceitos. O primeiro conceito é a seleção de um conjunto de indicadores-chave da saúde do
negócio, as informações são coletadas em cada um desses indicadores. O segundo conceito é
o relatório de exceção, isto é, a capacidade de disponibilizar para o gerente, se desejar, apenas
os indicadores onde o desempenho é significativamente diferente dos resultados esperados. Já
o terceiro conceito é a disponibilidade crescente de melhores, mais baratas e mais flexíveis
técnicas de visualização.
Processo de estudo total: Nesta quarta abordagem, uma amostra ampla de gestores são
questionados sobre suas necessidades de informação total, e os resultados são comparados
com os sistemas de informação existentes. De acordo com Rockart (1979), esta abordagem,
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
claramente, é uma reação a duas décadas de processamento de dados durante o qual um único
sistema foram desenvolvidos para usos específicos em relativo isolamento um do outro e com
pouca atenção às informações sobre as necessidades de gestão. Esta abordagem foi
desenvolvida pela IBM e outros para combater o método subproduto observado
anteriormente.
Novo método CSF: Segundo Rockart a experiência da equipe de investigação do MIT, com
os fatores críticos de sucesso (CSF) sugeriu que a abordagem é altamente eficaz para ajudar
os executivos a definir suas reais necessidades de informação. Igualmente importante, foi o
fato de revelar-se eficaz em termos de tempo de entrevista necessária para explicar o método e
chamar a atenção para as necessidades de informação. A resposta dos executivos à este novo
método foi excelente em termos de processo e seus resultados.
As entrevistas são geralmente conduzidas em duas ou três sessões separadas. Na
primeira, as metas do executivo são inicialmente registradas e os FCS que às fundamentam
são discutidos. Com o objetivo de determinar quais FCS devem ser combinados, eliminados,
ou atualizados. A segunda sessão é usada para analisar os resultados da primeira, após o
analista ter a chance de pensar sobre eles e sugerir a melhoria de alguns fatores. Além disso,
medidas e relatórios possíveis são discutidos em profundidade. Uma terceira sessão pode ser
necessária para obter o acordo final sobre a seqüência das medidas e dos relatórios dos FCS.
2.5 Estudos Precedentes
Diversos tem sido os estudos sobre segurança da informação bem como os fatores
críticos de sucesso para o alinhamento estratégico entre TI e os objetivos do negócio ao longo
dos anos, tanto no Brasil como no mundo, no quadro 2 são apresentados alguns destes
estudos. Ano Autores Principais Achados
2010 Ramos O estudo identifica que as empresas turísticas não podem
deixar de investir seus recursos em sistemas de informação
que propicie a interação com seus clientes pela web. Sem
deixar de observar as tendências da TI como a utilização de
recursos apropriados para a gestão das informações de seus
clientes e fornecedores.
2010 Pacheco, Puglia e Gollo Os autores apresentam os FCS para a implantação de um
sistema ERP comparados o que a literatura apregoa e o que
o estudo de caso apresenta. Entre vários FCS, podem ser
destacados alinhamento da TI aos objetivos estratégicos da
empresa e definição clara por parte dos gestores e seus
subordinados das informações necessárias a serem
extraídas do sistema.
2008 Gonçalves et al O estudo conduziu a identificação e descrição de fatores
que influenciam a adoção e a exploração do comercio
eletrônico em empresas portuguesas.
2007 Netto O estudo revelou que o antivírus é a ferramenta mais
utilizada para garantir a segurança da informação. E que
59% das empresas estudas mantém um nível de segurança
da informação satisfatória, motivadas pelo fato de evitar
perdas financeiras.
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
2006 Escrivão Júnior O resultado do estudo mostra que os hospitais analisados
produzem um considerável volume de informações, mas os
seus gestores desconhecem a existência de tais informações
ou não utilizam adequadamente para subsidiar a gestão dos
hospitais.
2005 Zapater e Suzuki O estudo dos autores defende a idéia de terceirização como
uma ferramenta mais eficaz e proativa para a gestão da
segurança da informação.
Quadro 2- Estudos precedentes sobre comércio eletrônico; FCS e alinhamento estratégico
3 METODOLOGIA
O presente estudo pode ser classificado quanto ao seu objetivo como exploratória e
descritiva, pois visa obter uma visão geral sobre determinado fato (GIL, 1999). Quanto a
abordagem é quantitativa e os procedimentos técnicos adotados se enquadram como
levantamento que para Silva (2003), consiste na coleta de dados referentes a uma dada
população com base em uma amostra selecionada, de forma clara e direta, utilizando técnicas
estatísticas e analise quantitativa.
A população alvo foi constituída por estudantes em nível de graduação que estão
regularmente matriculados em faculdades da Região Metropolitana de Porto Alegre. Os dados
foram obtidos via envio de questionário enviado a quatrocentos e sessenta estudantes de
diversos cursos de graduação. A amostra final foi composta por 97 estudantes respondentes
da população-alvo que retornaram o questionário respondido durante os meses de junho e
julho de 2011. Para análise dos dados utilizou-se a análise de conteúdo (BARDIN, 1977) e
estatística descritiva e inferencial (Analise de correlação de Sperman).
Com relação as suas limitações, pode-se verificar que os levantamentos recolhem
dados à percepção que as pessoas têm acerca de si mesmas, que é subjetiva, além disto, vários
autores destacam sua falta de profundidade, bem como que seus resultados são relativos a um
determinado momento, como uma fotografia.
4 APRESENTAÇÃO E ANÁLISE DOS RESULTADOS
Caracterização da Amostra
O gráfico 1 apresenta a idade dos entrevistados, sendo a amostra dividida em 4 faixas
etárias: a) de 15 a 17 anos; b) de 18 a 25 anos; c) de 26 a 32 anos; e) acima de 33 anos.
Gráfico 1 Faixa Etária dos Entrevistados
Pode-se observar que a maior concentração dos estudantes entrevistados encontra-se
na faixa etária dos 26 a 32 anos de idade totalizando 42% do total, sendo que a faixa etária
Faixa Etária dos Entrevistados
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
dos 18 a 25 anos também é bastante representativa chegando a 41%. Os estudantes maiores de
33 anos chegaram a 17% dos entrevistados, observa-se ainda que não tiveram respondentes de
15 a 17 anos. O gráfico 2 evidencia o estado civil dos entrevistados.
Gráfico 2 Estado Civil dos Entrevistados
Pode-se observar que a maioria dos respondentes é solteiro (62%), seguido de casado
(35%) e separados chegam a 3%. Não há evidencia de outros estados civis (0%) entre os
entrevistados. Quanto ao curso ao qual os entrevistados estão vinculados pode ser observado
no gráfico 3.
Gráfico 3 Curso de Graduação que Está Vinculado
Pode-se observar que a maioria dos entrevistados está vinculado ao curso de
graduação em Ciências Contábeis (45%), seguido por cursos de Tecnologia (21%) e
Administração (20%). Do restante dos respondentes, 7% estão matriculados em Economia e
outros cursos (design e direito). No que se refere ao gênero dos entrevistados, o sexo
masculino prevaleceu chegando a 60% dos entrevistados.
Curso de Graduação dos Entrevistados
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
Gráfico 4 Gênero dos Entrevistados
Para os demais entrevistados cerca de 40% são do sexo feminino. Quanto a
consideração acerca da internet, todos a consideram uma ferramenta fundamental de
comunicação e interação entre os indivíduos. Ao serem questionados sobre a utilização da
internet todos disseram utilizar a internet no seu dia-a-dia. Quanto ao tempo que os
entrevistados ficam conectados a internet, pode ser observado no gráfico 5.
Gráfico 5 Freqüência da Utilização da Internet
Percebe-se que 67% dos entrevistados ficam mais de 6 horas conectados a internet,
enquanto que 29% ficam até 4 horas na rede e apenas 4% ficam no máximo até 1 hora na
internet por dia. Quanto a utilização da internet para efetuar compras, 69% dos entrevistados
fazem compras pela internet, enquanto que 31% não. Quanto a freqüência com que efetua
compras na internet, o gráfico 6 traz os resultados.
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
Gráfico 6 Freqüência com que faz compras pela internet
Observa-se que 76% dos entrevistados costuma fazer compras 1 ou 2 vezes por mês
pela internet, enquanto que 24% nunca fizeram compras pela internet. De 3 a 5 vezes e mais
de 6 vezes não foram respondidas.
Aspectos relacionados ao comércio eletrônico
Para se atingir este objetivo foi apresentado aos respondentes uma contextualização
acerca da utilização dos recursos da internet para fins de desenvolvimento dos negócios e o
seu conhecimento sobre comércio eletrônico. A análise das respostas permitiu verificar que
99% dos entrevistados acreditam que todas as empresas devam utilizar os recursos da internet
para o desenvolvimento dos seus negócios, enquanto que 1% acreditam que somente as
empresas que prestam serviços devam utilizar os recursos da internet para o desenvolvimento
dos seus negócios.
Quanto a utilização do comércio eletrônico para o desenvolvimento dos negócios, 68%
dos entrevistados afirmam ter entendimento sobre o assunto enquanto que 32% afirmaram
desconhecer o conceito apresentado. A análise dos resultados apresentados permite inferir que
a ampla maioria dos estudantes entrevistados possui pleno entendimento e conhecem
comércio eletrônico, conforme a teoria extraída da literatura.
Com relação as categoria de comércio eletrônico, foram apresentados conforme a
literatura, os conceitos de B2B, B2C e C2C, o gráfico 6 apresenta os resultados obtidos.
Freqüência com que faz compras na internet
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
Gráfico 7 Categorias de Comércio Eletrônico
É possível observar que 78% dos entrevistados nunca ouviram falar das categorias de
comércio eletrônico. 18% já ouviram falar de todas as categorias de comércio eletrônico
enquanto que 4% já ouviu falar em negócio para negócio (B2B). No entanto B2C e C2C não
foram citados por ninguém.
Aspectos relacionados a disclousure segurança da informação
A fim de se analisar os aspectos relacionados ao disclousure segurança da informação,
buscou-se nas perguntas a seguir um entendimento melhor sobre a percepção dos acadêmicos
acerca do tema. Questionados sobre a sensação de segurança ao fornecer informações sobre
CPF, RG, número de cartão de crédito, entre outras informações confidenciais, a tabela 2
apresenta os resultados:
Sensação de Segurança Percentual
Tenho total sensação de segurança, pois confio nos sites que utilizo 38%
Tenho razoável sensação de segurança, pois não tenho muita
confiança nos sites que utilizo.
45%
Não tenho nenhuma sensação de segurança, pois não confio em
nenhum site de compras.
17%
Total 100%
Tabela 3 – Sensação de Segurança dos Entrevistados
Com base na tabela 3, pode-se verificar que, de forma geral, 45% dos estudantes
pesquisados têm razoável sensação de segurança ao informar dados sigilosos para comprar
pela internet. Para 38% dos entrevistados há uma sensação total de segurança, pois confiam
nos sites onde efetuam suas compras. Apenas 17% dos entrevistados não confiam em sites de
compras e não tem nenhuma sensação de segurança para comprar pela internet.
Ao serem questionados sobre o seu conhecimento acerca das políticas de segurança da
informação das empresas aos quais efetuam suas compras pela internet por meio de serviços
de comércio eletrônico, 83% dos entrevistados diz ter pouco conhecimento, 14% diz
Categorias de Comércio Eletrônico
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
desconhecer e apenas 3% diz ter muito conhecimento sobre as políticas de segurança da
informação, conforme pode ser observado no gráfico 8.
Gráfico 8 Conhecimento sobre as políticas de segurança da informação
Quanto a disponibilização das políticas de segurança da informação pelas empresas de
comércio eletrônico, foi perguntado qual era o conhecimento dos acadêmicos. Todos os
entrevistados acham serem importantes que as empresas de comércio eletrônico tornem mais
acessíveis suas políticas de segurança da informação para que seja possível fazer compras
pela internet com maior tranquilidade. Foi perguntado aos estudantes que não compram pela
internet se caso as empresas de comércio eletrônico investissem em tornar mais acessíveis sua
política de segurança da informação nos seus sites, se isso influenciaria em começar a
comprar pela internet. A tabela 4 a seguir apresenta os resultados.
Reação Quanto a Política de Segurança Percentual
Começariam a comprar pela internet 97%
Não mudaria minha relação com as empresas de comércio eletrônico, pois
não pretendo comprar pela internet
3%
TOTAL 100%
Tabela 4 – Reação quanto a disponibilização das políticas de segurança da informação
Por último, foi questionado se na opinião dos acadêmicos a segurança da informação
para as empresas de comércio eletrônico poderia ser uma vantagem competitiva ou se isso
seria um pré-requisito básico necessário para o bom funcionamento das relações comerciais
pela internet. O resultado apresentado diz que 83% dos entrevistados acreditam que a
segurança da informação pode ser uma variável estratégica que possibilita vantagem
competitiva para as empresas de comércio eletrônico em relação aos seus concorrentes
diretos. E, 17% dos entrevistados afirmam que segurança da informação é um pré-requisito
básico, não sendo portanto uma fonte de vantagem competitiva.
5 Considerações Finais
A amostra estudada, foi composta totalmente por estudantes do ensino superior, destes
83% estão na faixa etária de 18 a 32 anos, sendo aproximadamente dois terços solteiros.
Conhecimento sobre as Políticas de Segurança da Informação
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
Perguntados sobre o tempo de conexão diária a internet 67% declararam ficar conectados
mais de 6 horas por dia. 76% efetuam entre 1 e duas compras mensais via internet.
Apenas 38% dos entrevistados informaram ter total sensação de segurança ao fornecer
informações de número de RG, CPF e cartão de crédito, bem como, outras informações
confidenciais. Enquanto que apenas 3% dos entrevistados consideram ter muito conhecimento
as políticas de segurança de informações das empresas de e-commerce, 97% começariam a
comprar via comércio eletrônico, caso as empresas tornassem suas políticas de segurança da
informação mais acessíveis.
Estes resultados vão de encontro a consideração de Cordebello (2001), que destaca
que a segurança da informação deve ser um fator preponderante para negócios que envolvem
comércio eletrônico objetivando dar tranqüilidade as partes relacionadas e ampliar os
processos de compra e venda on line. Assim como, corroboram com Luftman (1996) que
afirma que uma grande gama de ações desenvolvidas pela TI tem importante papel na
sustentação da estratégia, agregando valor aos produtos e serviços e auxiliando na
competitividade empresarial. Além disto, os resultados desta pesquisa, reforçam a afirmação
de Yamaoka (2006) de que em um contexto competitivo cabe as empresas organizarem as
informações de forma a torná-las mais acessíveis, para que com isso possam sobreviver e
obterem melhor desempenho organizacional.
Os resultados obtidos estão de acordo com diversas teorias e indicam uma
oportunidade para empresas de e-commerce aumentarem seus negócios. De acordo com a
pesquisa, uma maior evidenciação por parte das empresas, sobre as políticas de segurança das
informações, para o público consumidor, teria o potencial de agregar mais clientes e negócios.
É importante ressaltar que estes resultados estão limitados ao entendimento do grupo
entrevistado, desta forma, a aplicação destas questões em grupos maiores ou com diferentes
características seria uma como sugestão para novos estudos.
Referências
ALBERTIN, A. L. Administração de Informática: funções e fatores críticos de sucesso. São
Paulo: Atlas, 1999.
ALBERTIN, A. L. O Comércio Eletrônico evolui e consolida-se no Mercado Brasileiro.
Revista Administração de Empresas. n.4, v.40, p.94-102, out/dez. 2000.
ALBERTIN, A. L. Pesquisa FGV-EAESP-Comércio Eletrônico no mercado brasileiro. 12 ed.
Abril/2010.
ALBERTIN, A. L.; PINOCHET, L. H. C. Gestão de Segurança da Informação. Revista
Administração de Empresas. n.112, v.46, jan/mar. 2006.
ANDRADE, M. M. Como Preparar Trabalhos para Cursos de Pós-graduação: Noções
Práticas. São Paulo: Atlas, 2002.
BRODBECK, A.F. Alinhamento estratégico entre os planos de negócio e de tecnologia de
informação: um modelo operacional para a implementação. Tese de Doutorado
(Administração). Universidade Federal do Rio Grande do Sul. 2001.
BRODBECK, A.F.; HOPPEN, N. Alinhamento estratégico entre os planos de negócio e de
tecnologia de informação: um modelo operacional para a implementação. In: XXVI
ENANPAD, Setembro, 2002.
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
CORDEBELLO, F. S. E-commerce: Experiências de Algumas Empresas de Polímeros.
Revista Ciência e Tecnologia. v.11, n.1, PP. E7-E10. 2001.
DIAS, C. Segurança da Informação. Rio de Janeiro: Axel Books, 2000.
ESCRIVÃO JÚNIOR, A. Uso da informação na gestão de hospitais públicos. Revista Ciência
& Saúde Coletiva. n.3, v.12, p.655-666, 2007.
FITZGERALD, T. Clarifying the Roles of Information Security: 13 Questions the CEO, CIO,
and CISO Must Ask Each Other. Information System Security. v.16, I5, pp. 257-263, 2007.
GIL, A. C. Métodos e Técnicas de Pesquisa Social. São Paulo: Atlas, 1999
GONÇALVES, R.; BARROSO, J.; VARAJÃO, J.; BULAS-CRUZ, J. Modelo das Iniciativas
de Comércio Electrónico em Organizações Portuguesas. Revista Interciencia. n.2, v.38, fev.
2008.
KNORST, A. M. Alinhamento Estratégico entre Objetivos de Negócio e Segurança da
Informação no Contexto da Governança de Tecnologia da Informação (TI): um estudo no
setor de automação. Dissertação de Mestrado (Administração). Universidade do Vale do Rio
dos Sinos, 2010.
KWOK, I; LONGLEY, D. Information security management and modeling. Information
Management & Computer Security. v.7, I1, pp. 30-40, 1999.
ISACA – Information System Audit and Control. Management Guidelines. Rolling Medows:
ISACA, 2000.
IT Governance Institute - ITGI. The Val IT Framework, Rolling Meadows, IL: IT Governance
Institute, 2009.
LAUDON, K. C.; LAUDON, J. P. Sistemas de Informação Gerenciais. Prentice Hall; São
Paulo, 2004.
LAUREANO, M. A. P. Gestão da Segurança da Informação. Curitiba: PUCPR, 2005.
LÖBLER, M.L.; BOBSIN, D; VISENTINI, M.S. Alinhamento entre o plano de negócio e o
plano de tecnologia de informação das empresas: análise comparativa através dos níveis de
maturidade e fatores críticos do sucesso. Revista de Gestão da Tecnologia e Sistemas de
Informação.V.5, n.1. 2008.
LUFTMAN, J.N. Competing in the information age: strategic alignment in practice. Oxford
University, 1996.
MAGALHÃES, H.; GRILO, A. A Segurança da Informática e o Negócio Eletrónico. Porto:
SPI, 2006.
MINISTÉRIO DA CIÊNCIA E TECNOLOGIA. Sociedade da informação no Brasil. Livro
Verde. Takahashi, Tadao (Org). Brasília. 2000.
VIII Convibra Administração – Congresso Virtual Brasileiro de Administração – www.convibra.com.br
MOREIRA, N. S. Segurança Mínima: uma visão corporativa da segurança das informações.
Rio de Janeiro: Axcel Books, 2001.
O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da internet. São
Paulo: Saraiva, 2004.
RAMOS, C. Os sistemas de informação para a gestão turística. Encontros Turísticos –
Tourism & Management Studies. n.6. 2010.
SÊMOLA, M. Gestão da Segurança da Informação: uma visão executiva. Rio de Janeiro:
Campus, 2003.
SHELDON, P. Travel Industry Information System. In: With, S.; Moutinho L. (org.) Tourism
Marketing and Management Handbook. London: Prantice Hall, 1989.
SILVA, A. C. R. Metodologia de Pesquisa Aplicada a Contabilidade. São Paulo: Atlas, 2003.
TEO, T.S.H.; ANG, J.S.K. Critical success factors in the aligment of IS plans with business
plans. International Journal of Information Management. V.19, 1999.
TAYLOR, A.; Farrell, S. Information management in context. Aslib Proceedings. n.44, v.9,
pp. 319-322, Sep. 1992.
YAMAOKA, E. Ji. Organização e representação do conhecimento: uma proposta de
arquitetura. In: CARVALHO, I. M.; MENDES, S. P.; VERAS, V. M. (Org.). Gestão do
conhecimento: uma estratégia empresarial. Brasília: JJ Gráfica e Comunicações, 2006.
ZAPATER, M.; SUZUKI, R. Segurança da Informação: um diferencial determinante na
competitividade das organizações. Rio de Janeiro: Promon, 2005.