Inteligência e Contrainteligência Empresarial

July 2, 2018 | Author: serjorsil3534 | Category: Espionage, Swot Analysis, Tropical Cyclones, Information Security, Information
Share Embed Donate


Short Description

Novo site http://www.serjorsil.wix.com/detetivesergio Manual de Inteligência e Contrainteligência Empresarial....

Description

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

OBJETIVOS Esta apresentação, apresentação, fundamentada nos mais modernos estudos sobre o assunto, enfatiza a necessidade do uso das atividades de inteligência inteligência e contrainteligência contraintel igência para a segurança e desenvolvimento desenvolvime nto competitivo das organizações.

Os participantes terão oportunidade de aprender sobre os riscos do atual ambiente competitivo, complexo e volátil, que podem ameaçar seus negócios e como enfrenta-los adequadamente.

13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

2

1

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

13/05/2012

Prof. Milton Roberto de Almeida - 2012

3

1 - INTR INTRODUÇ ODUÇÃO ÃO

     A     M      A     R      G      O     R     P

1.1 - O atual ambiente estraté estratégico gico e seus riscos 1.2 - Riscos externos externos e internos da indústria petrolífera petrolífera

2 - INTELIGÊNCIA: GERAÇÃO GERAÇÃO DE CONHECIMENTOS CONHECIMENTOS 2.1 - Conceitos Conceitos e tipos de Inteligência 2.2 - Análise das oportunidades, oportunidades, ameaças, forças forças e fraquezas (SWOT) 2.3 - Exemplos das principais principais metodologias metodologias

3 - CONTRAINT CONTRAINTELIGÊNCIA: ELIGÊNCIA: NEUTRALIZAÇÃO NEUTRALIZAÇÃO DA INTELIGÊNCIA ADVERSÁRIA 3.1 - Conceitos Conceitos e ações de Contrainteligê Contrainteligência ncia 3.2 - Segurança contra contra espionagem, sabotag sabotagem em e outras ações contra contra a organização 3.3 - Necessidade Necessidade de um planejamento integrado integrado de segurança corporativa corporativa

4 - GESTÃO DE RISCOS: COMPORTAMENTOS E FERRAMENTAS 4.1 - Fundamentos de gestão integrada de riscos corporativos 4.2 - Requisitos Requisitos de Visão, Liderança Liderança e Processos Organizacionais Organizacionais 4.3 - Gestão antecipatória de riscos: métodos para proteger a organização

5 - CONCL CONCLUSÕES USÕES E RECOMENDAÇÕES RECOMENDAÇÕES 13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

4

2

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

13/05/2012

Prof. Milton Roberto de Almeida - 2012

3

1 - INTR INTRODUÇ ODUÇÃO ÃO

     A     M      A     R      G      O     R     P

1.1 - O atual ambiente estraté estratégico gico e seus riscos 1.2 - Riscos externos externos e internos da indústria petrolífera petrolífera

2 - INTELIGÊNCIA: GERAÇÃO GERAÇÃO DE CONHECIMENTOS CONHECIMENTOS 2.1 - Conceitos Conceitos e tipos de Inteligência 2.2 - Análise das oportunidades, oportunidades, ameaças, forças forças e fraquezas (SWOT) 2.3 - Exemplos das principais principais metodologias metodologias

3 - CONTRAINT CONTRAINTELIGÊNCIA: ELIGÊNCIA: NEUTRALIZAÇÃO NEUTRALIZAÇÃO DA INTELIGÊNCIA ADVERSÁRIA 3.1 - Conceitos Conceitos e ações de Contrainteligê Contrainteligência ncia 3.2 - Segurança contra contra espionagem, sabotag sabotagem em e outras ações contra contra a organização 3.3 - Necessidade Necessidade de um planejamento integrado integrado de segurança corporativa corporativa

4 - GESTÃO DE RISCOS: COMPORTAMENTOS E FERRAMENTAS 4.1 - Fundamentos de gestão integrada de riscos corporativos 4.2 - Requisitos Requisitos de Visão, Liderança Liderança e Processos Organizacionais Organizacionais 4.3 - Gestão antecipatória de riscos: métodos para proteger a organização

5 - CONCL CONCLUSÕES USÕES E RECOMENDAÇÕES RECOMENDAÇÕES 13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

4

2

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

1 - INT INTRO RODU DUÇÃ ÇÃO O

1.1 - O atual ambiente estratégi estratégico co e seus riscos 1.2 - Riscos externos externos e internos da indústria petrolífera petrolífera

13/05/2012

Prof. Milton Roberto de Almeida - 2012

5

O atual ambiente estratégico e seus riscos

EM REGRESSÃO

EM REVOLUÇÃO

EM CRISE

EM EVOLUÇÃO

COMPLEXO

INCERTO

Assim, as CRISES tornam-se inevitáveis, estando sempre presentes nas vidas das pessoas e das organizaç o rganizações. ões.

13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

6

3

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Riscos (ameaças e oportunidades), externos e internos, da indústria petrolífera INDÚSTRIA DO PETRÓLEO POLÍTICA

POLÍTICAS

ECONÔMICA

ESTRUTURA

MILITAR

AMBIENTE

TECNOLÓGICA

PROCESSOS

SOCIAL

LIDERANÇA

AMBIENTAL

CULTURA CLIENTES FORNECEDORES

13/05/2012

GOVÊRNO CONCORRENTES

Prof. Milton Roberto de Almeida - 2012

7

O mundo é um lugar perigoso. Sua empresa está preparada para sobreviver?

Apenas 6% das empresas que experimentam uma situação de crise/desastre conseguem sobreviver.

Você está preparado? 8

Prof. Milton Roberto de Almeida

4

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

A percepção correta salva. A errada, mata. Segurança e Desenvolvimento sustentáveis de negócios dependem da percepção que os dirigentes têm dos elementos de perigo e das ações que executam para enfrentá-los. Como você enxerga o ambiente estratégico? 



Que processos de Inteligência utiliza?



Como toma decisões?



Como planeja?



Como executa as ações planejadas?

9

Viver é perigoso!

Todos sistemas humanos contém o bem e o mal. A convivência com a Morte tornase inevitável. Apenas nações, organizações ou pessoas com APTIDÕES ESTRATÉGICAS adequadas conseguirão sobreviver. Saber ANTECIPAR OS PERIGOS e preparar-se para REAGIR CORRETAMENTE a eles é o que faz a diferença entre o sucesso e o fracasso.

10

Prof. Milton Roberto de Almeida

5

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Saber ver com exatidão o potencial de perigo das situações é o que nos ensina a Arte da Guerra.

Não há nenhum perigo à vista!

O pior cego é o que está seguro e convicto de que vê. 11

Manter a mente aberta

O MAIOR ERRO que podemos cometer é NÃO NOS PREPARARMOS para o IMPREVISÍVEL. Porque o IMPREVISÍVEL ACONTECE DE REPENTE Se não entendermos os PROCESSOS que estão em curso, não saberemos gerenciar, efetivamente, as potenciais ameaças. 12

Prof. Milton Roberto de Almeida

6

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Paranóia Par anóia pode ser coisa boa Planeje para o pior cenário  O que aconteceria se seus principais

sistemas

parassem?  E se os

equipamentos fossem completamente destruídos? Onde você conseguiria novos equipamentos? Com que rapidez?

 De onde viria o dinheiro necessário? Como você

obteria o dinheiro se seus registros bancários e contábeis estiverem destruídos? Estime os custos de uma reconstrução, então assegure-se de ter suficientes fundos ou cobertura de seguro.

13

Espere pelo inesperado A segurança de uma organização é fundamental num mundo incerto.. incerto O planejamento da continuidade de negócios é tão importante para as pequenas empresas como para as grandes corporações. Os planos devem ser simples mas eficazes, compreensivos e ajustados às necessidades de cada organização. É responsabilidade dos dirigentes zelar pela segurança e desenvolvimento da organização e das pessoas que nelas trabalham.

14

Prof. Milton Roberto de Almeida

7

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

2 - INTELIG INTELIGÊNCI ÊNCIA: A: GERAÇ GERAÇÃO ÃO DE DE CONHECIMENTOS

2.1 - Conceitos Conceitos e tipos de Inteligência 2.2 - Análise das oportunidades, oportunidades, ameaças, forças forças e fraquezas fraquezas (SWOT) 2.3 - Exemplos das principais principais metodologias metodologias

13/05/2012

Prof. Milton Roberto de Almeida - 2012

15

INTELIGÊNCIA É CONHECIME CONHECIMENTO NTO O dicionário Aurélio define inteligência como: 1. Faculdade de aprender, apreender ou compreender; percepção, apreensão, intelecto, intelectualidade. 2. Qualidade ou capacidade de compreender e adaptar-se facilmente; facilmente; perspicácia. Maneira de entender ou interpretar. Destreza mental 3. Capacidade de resolver situações problemáticas novas mediante reestruturação dos dados perceptiv perceptivos. os.

13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

16

8

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Atividade de Inteligência Estratégica

Considerações Iniciais O desejo e a necessidade de conhecimentos são inerentes à natureza humana. Estar bem informado é fundamental para a tomada de decisões. Assim como as pessoas, individualmente individualmente ou em grupo perceberam isso, também os Estados, cujas políticas e estratégias estão fundamentadas em modernas técnicas de planejamento, não podem ignorar a necessidade do conhecimento. Ninguém governa ou comanda adequadamente sem estar bem informado.

13/05/2012

Prof. Milton Roberto de Almeida - 2012

17

A Inteligência na História

13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

18

9

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Evolução das atividades de Inteligência Atual - Internet, satélites espiões, monitoramento de comunicações (NSA). Espiões transformam-se em Analistas de Informações Guerra Fria – espionagem, forte observação aérea. Início dos satélites espiões. WWII – Espiões, observação aérea, imprensa, radiocomunicação. WWI – Espiões, início da observação aérea Moisés/Josué - Uso de espiões

13/05/2012

Prof. Milton Roberto de Almeida - 2012

CICLOS DE INTELIGÊNCIA

19

O ciclo de Inteligência da OTAN

Representam a seqüência das atividades de Inteligência, orientando a pesquisa, análise e disseminação de conhecimentos adequados às necessidades dos usuários. O ciclo de Inteligência do CSIS Canadian Strategic and Intelligence Services

O ciclo de Inteligência da CIA

13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

20

10

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

A Inteligência Estratégica nem sempre é perfeita. Vários fatores contribuem para enfraquecer a qualidade das informações ou o trabalho de Inteligência, destacando-se:

Informações nem sempre são completas e confirmadas 

Coleta de informações depende da cooperação de fontes externas 

Os funcionários da empresa, envolvidos nas atividades de Inteligência, têm de equilibrar o tempo entre a IE e suas tarefas diárias, o que poderá tornar-se aborrecido a médio e longo prazos. 

Competidores estão sempre trabalhando contra você através de atividades de contrainteligência. 

13/05/2012

Prof. Milton Roberto de Almeida - 2012

21

O que a Inteligência Estratégica é e não é. O analista de Inteligência não é um espião estilo “James Bond” • Um problema é que espionagem é ilegal • O outro problema é que você precisa matar suas fontes para evitar que elas o comprometam. O analista de Inteligência é mais um pesquisador no estilo “bibliotecária”. • A maioria das informações, cerca de 90%, são obtidas através de leituras e entrevistas. • Bibliotecárias podem não ser glamorosas mas são eficazes, sem a necessidade de explodir coisas ou de portar uma arma.

13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

22

11

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

O analista de inteligência deve:

Ouvir tudo, ler tudo, observar tudo e... não falar nada!

13/05/2012

Prof. Milton Roberto de Almeida - 2012

23

PERCEPÇÃO E RACIOCÍNIO ESTRATÉGICO PERCEPÇÃO

Como um filtro, os processos mentais constroem uma percepção da realidade.

Experiência, Educação, Valores, Cultura, Regras Organizacionais, Raciocínio estratégico, Qualidade da Informação, etc.

REALITY

By Milton Roberto de Almeida 

Prof. Milton Roberto de Almeida

24

12

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Como você percebe a imagem? Você vê a velha ou a moça?

13/05/2012

Prof. Milton Roberto de Almeida - 2012

25

A roda está se movendo?

By Milton Roberto de Almeida 

Prof. Milton Roberto de Almeida

26

13

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Processo de aprendizagem REAÇÃO Uso dos conhecimentos CICLO DE APRENDIZAGEM PERCEPÇÃO Recebimento de informações

“Filtro ideológico” para novas idéias e percepções, que contradizem o conhecimento que já possuímos. O eterno pavor de não podermos controlar a situação nos leva a todo o tipo de racionalização. O medo mata a mente. As conhecimentos que nos tornam únicos são os mesmos que impedem nossa evolução. 13/05/2012

Prof. Milton Roberto de Almeida - 2012

27

A atividade de Inteligência, através de processos de raciocínio crítico, seleciona e organiza as informações, facilitando a compreensão da realidade

Quantos palitos há?

13/05/2012

Prof. Milton Roberto de Almeida

Quantos palitos há agora?

Prof. Milton Roberto de Almeida - 2012

28

14

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Percepções erradas podem matar.

Não existem ameaças

O Ciclone ou Furacão Catarina 29/Março/2004 – O ciclone extratropical Catarina, que atingiu a região sul do país, o fez com a intensidade de um furacão. Segundo autoridades locais, sua passagem deixou pelo menos 3 mortos e 100 mil casas destruídas. (...) Segundo a GloboNews, a Defesa Civil de Torres havia proposto a evacuação da cidade, mas o Ministro Ciro Gomes, da Integração Nacional, não autorizou, dizendo que os ventos seriam mais fracos que o previsto. Não foram. Fonte: www.apolo11.com/furacao_catarina.php By Milton Roberto de Almeida 

29

Aperfeiçoe sua forma de avaliar a realidade para que suas percepções não lhe tragam problemas

13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

30

15

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Origem militar da Inteligência Empresarial Com o fim da Guerra Fria entre os Estados Unidos e a antiga União Soviética, analistas militares de inteligência migraram para a indústria privada, levando consigo conhecimentos e métodos valiosos para o fortalecimento competitivo das o rganizações.

Assim, o setor empresarial entendeu que, como um exército precisa conhecer o campo de batalha e seus oponentes, uma empresa não pode deter e superar desafiantes se não compreender a natureza, potencial e amplitude das ameaças que a cercam.

13/05/2012

Prof. Milton Roberto de Almeida - 2012

31

Inteligência Estratégica versus Inteligência de Mercado Inteligência de Mercado: concentra-se em conhecer as necessidades, recursos e intenções de clientes, concorrentes e fornecedores. Inteligência Estratégica: concentra-se em conhecer as várias forças e atores do ambiente estratégico TECNOLOGIA SEGURANÇA Visão Estratégica

ECONOMIA AMBIENTE POLÍTICA SOCIEDADE CLIENTES

Visão de Mercado

CONCORRENTES FORNECEDORES

13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

32

16

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Análise das oportunidades, ameaças, forças e fraquezas (SWOT) PRINCIPAIS FATORES CONSIDERADOS NAS ANÁLISES DE INTELIGÊNCIA E CONTRAINTELIGÊNCIA DE NEGÓCIOS

• • • • • •

ORGANIZAÇÃO FORÇAS

FRAQUEZAS

MERCADO

AÇÕES ORGANIZACIONAIS

POLÍTICAS EXPLORAR OPORTUNIDADES

ORGANIZAÇÃO PESSOAS

FORNECEDORES ENFRENTAR AMEAÇAS

TREINAMENTO

CLIENTES CONCORRENTES

PROJETOS EMPRESARIAIS

LÍDERES

MATERIAIS INFRAESTRUTURA

POLÍTICAS ECONÔMICAS SOCIAIS TECNOLÓGICAS MILITARES AMBIENTAIS

FATORES ADVERSOS

MISSÃO VISÃO

PRESSÕES DO AMBIENTE ESTRATÉGICO

AÇÕES DE INFLUÊNCIA E PERSUASÃO

GOVÊRNO OUTROS ATORES

SUPERAÇÃO DE ANTAGONISMOS INIMIGOS

ALIADOS 13/05/2012

Prof. Milton Roberto de Almeida - 2012

33

Produtos da Inteligência (1) INTELIGÊNCIA ESTRATÉGICA – inteligência necessária para a formulação de políticas e planos estratégicos, operacionais e táticos de todas as áreas e níveis da empresa. INTELIGÊNCIA CIENTÍFICA E TECNOLÓGICA – resultado da busca e interpretação de informações sobre pesquisas científicas básicas e aplicadas, técnicas de engenharia, métodos de produção, inovações de produtos, etc. GESTÃO DE CRISES – métodos especiais para enfrentamento de crises e segurança da organização, assegurando a continuidade do negócio. Em sua forma mais sofisticada opera em uma Sala de Situações.

13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

34

17

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Produtos da Inteligência (2) PLANEJAMENTO ESTRATÉGICO – utiliza métodos de planejamento políticoestratégico, análise situacional, elaboração de cenários e resultados prospectivos para apoiar os dirigentes no direcionamento da empresa. CONTRA-INTELIGÊNCIA – atividades executadas para proteger a empresa contra espionagem, outras ações de inteligência e de sabotagem conduzidas por competidores, outras organizações, pessoas estranhas ou criminosos. ESCOLA DE INTELIGÊNCIA – ensino avançado de métodos de inteligência para a alta Gerência e Direção, para formação de estrategistas. INTELIGÊNCIA ESTRANGEIRA – informações referentes às capacidades, atividades e intenções de forças, organizações ou pessoas do exterior. Análises de tendências, cenários futuros e resultados prospectivos. Etc...

13/05/2012

Prof. Milton Roberto de Almeida - 2012

35

Métodos  Análise

Sistêmica

 Método Delphi  Simulação e Modelagem (Wargaming, Jogos de Empresas)  Técnicas

de raciocínio crítico

 Cenários prospectivos/Pior Cenário  Planejamento

estratégico

 Salas de gerenciamento de situações críticas  Representação de

papéis

 Advogado do Diabo

13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

36

18

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Nada deve ser tão favoravelmente respeitado como o trabalho de Inteligência. Nada deve ser tão generosamente recompensado como o trabalho de Inteligência. Nada deve ser tão confidencial quanto o trabalho de Inteligência Sun Tzu

13/05/2012

Prof. Milton Roberto de Almeida - 2012

37

3 - CONTRAINTELIGÊNCIA: NEUTRALIZAÇÃO DA INTELIGÊNCIA ADVERSÁRIA

3.1 - Conceitos e ações de Contrainteligência 3.2 - Segurança contra espionagem, sabotagem e outras ações contra a organização 3.3 - Necessidade de um planejamento integrado de segurança corporativa

13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

38

19

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIAS O conhecimento de um versus o conhecimento do outro GERAÇÃO DE CONHECIMENTO (SCHEMA)

INTELIGÊNCIA COMPETITIVA Informações sobre necessidades e requisitos dos clientes

MERCADO NOSSO NEGÓCIO CRIAÇÃO DE

V. I. C. A

PRODUTOS E SERVIÇOS

INOVAÇÃO (NOVIDADES) EXCELÊNCIA MERCADOLÓGICA Satisfação do Cliente

ACELERAÇÃO DAS MUDANÇAS

PROTEÇÃO DO CONHECIMENTO

Atividades de INTELIGÊNCIA e ESPIONAGEM

COMPETIDORES 39

No meio militar a espionagem provoca mortes e destruição.

No meio empresarial a espionagem provoca grandes prejuízos e falência de organizações.

40

Prof. Milton Roberto de Almeida

20

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

CONCEITOS

SEGREDO INDUSTRIAL

Propriedade física ou intelectual que tem valor por proporcionar uma vantagem competitiva sobre competidores que não a possuem. INFORMAÇÃO SENSÍVEL

Toda informação empresarial que, por sua natureza, deve ser de conhecimento restrito por referir-se a assunto sigiloso.

41

CONCEITOS (Cont.)

ÁREA SENSÍVEL

Toda área empresarial que contenha em seu interior qualquer tipo de informação sensível. ÁREA CRÍTICA

Área empresarial em cujo interior existem ins talações, equipamentos, etc, os quais por sua natureza, quando danificados, poderão levar colapso ou paralisação total ou parcial ao complexo industrial.

42

Prof. Milton Roberto de Almeida

21

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO?

“Segurança de Sistemas de Informações e Conhecimentos são medidas adotadas para prevenir o uso não autorizado, mal uso, modificação ou dano de conhecimentos, fatos, dados ou recursos” “A preservação da confidencialidade, integridade e disponibilidade dos recursos da empresa.” 43

O QUE É ESPIONAGEM Espionagem: busca dissimulada, ilegal e aética de informações

Considerada a segunda mais antiga atividade humana, a espionagem é utilizada desde a mais remota antigüidade, tendo surgido à partir de um processo natural de imitação e da inata “necessidade de conhecer” do ser humano.

44

Prof. Milton Roberto de Almeida

22

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

ESPIONAGEM EMPRESARIAL é a obtenção de informações sobre competidores por meios ILÍCITOS e AÉTICOS. Acontece em TODAS as organizações, mas com maior intensidade, nas indústrias de alta tecnologia: eletrônica, química, aeroespacial, informática, automobilística e farmacêutica.

45

TODAS AS EMPRESAS SOFREM ATAQUES A CONHECIMENTOS SIGILOSOS. OS NÚMEROS SÃO ALARMANTES:

100% das empresas são atacadas; apenas 30% admitem o fato.

90% dos ataques exploram falhas conhecidas. 70% dos ataques são realizados por pessoas de dentro da empresa.

17% dos ataques são atribuídos à espionagem industrial e inteligência competitiva.

O governo americano estima que sua economia perde US$ 300 BILHÕES por ano devido à espionagem e roubo de informações empresariais. 46

Prof. Milton Roberto de Almeida

23

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

US$ 300 BILHÕES Estimativa de perda com roubo de Capital Intelectual. Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas

O Capital Intelectual de minha empresa está bem protegido!

O maior problema que as empresas enfrentam é sua própria ignorância em reconhecer que a ESPIONAGEM representa uma perigosíssima ameaça.

“O pior cego é o que pensa que vê.”

47

Pesquisa realizada pelo

CSIS - Canadian Security and Intelligence Service mostra que: 72% das empresas que NÃO adotaram medidas

para reduzir sua vulnerabilidade à espionagem industrial faliram em dois anos devido aos prejuízos sofridos. 43% das corporações americanas apresentaram

uma taxa média de 6 (seis) incidentes envolvendo espionagem industrial. O valor médio de cada incidente: US$ 55 milhões. Esses números são estimativas, pois 70% das empresas negam terem sido vítimas de atos de espionagem. 48

Prof. Milton Roberto de Almeida

24

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Embora as empresas invistam milhões de dólares em segurança eletrônica para impedir que conhecimentos valiosos sejam roubados... ... eles chegam aos ouvidos dos competidores, adversários, seqüestradores ou assaltantes por outros caminhos:

Vendedores, Entrevistadores, Marqueteiros, Projetistas, Compradores, Entregadores, Porteiros, Estagiários, Faxineiros,

Feiras de Negócios

Funcionários Insatisfeitos

Seguranças... 49

Essas pessoas são visadas por espiões porque possibilitam acesso a informações e conhecimentos importantes, base para a execução de diversas ações criminosas: PIRATARIA DE PRODUTOS E MARCAS ROUBOS INTERNOS ROUBOS DE CARGAS SEQÜESTRO DE FUNCIONÁRIOS AMEAÇAS A DIRIGENTES EXTORSÃO 50

Prof. Milton Roberto de Almeida

25

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

SUA EMPRESA ESTÁ SENDO VÍTIMA DE ESPIONAGEM? FAÇA UMA AVALIAÇÃO: Sua empresa está, inexplicavelmente, perdendo negócios e clientes? 

Projetos e segredos tecnológicos estão chegando ao conhecimento dos concorrentes? 



Produtos e marcas estão sendo pirateados?

Ocorrem ataques contínuos a caminhões que transportam seus produtos? 

Dirigentes recebem ameaças anônimas? Suas rotinas e hábitos profissionais e pessoais são conhecidas? 



Funcionários importantes são ameaçados de seqüestro?

Se essas situações estão ocorrendo, saiba que não é por acaso. Quem as executa conta com informações PROVENIENTES DE DENTRO DE SUA PRÓPRIA EMPRESA! 51

CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL CASO GENERAL MOTORS Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000 documentos e discos contendo segredos comerciais da GM quando “desertaram” para a Volkswagen. A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW.

A GM reclama 4 conjuntos de documentos furtados por Lopez: (1) 3.350-páginas de listagens, contendo 60.000 componentes, seus fornecedores, custos e programações de entrega da GMEuropa. (2) Detalhes das futuras linhas de produtos da GM. (3) Detalhados estudos de produção e custos da fábrica X. (4) Materiais de apresentação usados por Lopez na redução de custos de fornecedores. 52

Prof. Milton Roberto de Almeida

26

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL

(CONT.)



 Airbus, 1994, chamadas telefônicas e fax interceptadas pela NSA McDonnell-Douglas perdeu contrato de US$ 6 Bilhões com linha aérea nacional da Arábia Saudita. Motivo: subornos não descobertos



ICE/TGV, 1993, telefonemas e faxes gravados no escritório da SIEMENS, em Seul. Siemens perdeu contrato para o trem coreano de alta velocidade para a GEC-Alsthom. Motivo: Competidor conhecia os cálculos de custos feitos pela SIEMENS.



Thomson-CSF, 1994, comunicações interceptadas pela NSA/CIA Thomson-CSF perdeu imenso contrato de radares para a floresta brasileira para a Raytheon. Motivo: subornos não descobertos.



 Valor estimado dos danos provocados pela espionagem industrial 10 bilhões de euros por ano, apenas para a Alemanha

Source: European Commission Final Report on ECHELON, July 2001  53

World Economic Forum 2001 in Davos

Todos os bancos de dados do WEF foram roubados por Hackers • 161 Mbytes de dados • 27'000 nomes • 1'400 números de cartões de crédito • Endereços residenciais e números de telefones

54

Prof. Milton Roberto de Almeida

27

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Espionagem: a percepção popular • “Hackers” são adolescentes geniais que possuem profundos conhecimentos de computadores • Espiões empresariais são “James Bonds” altamente treinados que podem obter tudo o que quiserem. • São necessários métodos super avançados e milhões de dólares em novas pesquisas para descobrir como detê-los.

55

A Realidade da Espionagem Os “espiões” não realizam ações fantásticas nem são pessoas de elevada inteligência. • Eles tiram proveito do acesso que lhes é permitido. Aproveitam-se das vulnerabilidades ou brechas de segurança existentes. • Eles exploram a amizade e confiança das pessoas para obterem informações. • Eles obtém bons resultados em suas investidas porque as organizações realizam o mínimo em medidas de contra-inteligência e contraespionagem. •

O espião pode estar ao seu lado...

56

Prof. Milton Roberto de Almeida

28

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

COMO AGEM OS ESPIÕES? Na economia global de hoje, agentes estrangeiros estão perseguindo uma ampla variedade de alvos e é fácil para eles estabelecer contatos com pessoas que tenham acesso a informações sigilosas e valiosas.

“Se você desconhece o inimigo e desconhece a si  mesmo, certamente estará em perigo.”  Sun Tzu

Alguns métodos de espionagem são conduzidos de forma tão discreta que você dificilmente irá perceber. Outros poderão ser conduzidos de forma cruel. 57

AVALIAÇÃO

PROVOCAÇÃO DE RESPOSTAS

Discussão amigável com contatos locais que avaliam se você possui informações sensíveis e buscam identificar atitudes pessoais, valores, crenças, problemas ou necessidades que possam ser exploradas.

Conversação aparentemente normal onde se buscam maneiras de extrair informações sensíveis. Esta técnica oferece as vantagens de colocar a pessoa à vontade para fornecer a informação, ser dificilmente reconhecida como uma técnica de espionagem e ser facilmente negada como tal.

58

Prof. Milton Roberto de Almeida

29

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

ESCUTA PESSOAL

13/05/2012

Ouvir a conversa de outras pessoas para obter informações. Freqüentemente feita em ambientes sociais onde as pessoas estão confortáveis , seguras e mais à vontade para falar sobre si mesmas ou do trabalho que fazem. As escutas geralmente acontecem em restaurantes, bares (num raio de 3-4 metros) e transporte público.

ESCUTA ELETRÔNICA

A indústria de equipamentos eletrônicos de escuta está em franca expansão. Que dificuldade existe para um espião instalar um microfone em sua sala de reuniões ou de conferências, quartos de hotel, restaurantes, escritórios e automóveis? Apresentam resultados eficientes e baixo risco. 59

“OPERAÇÕES DE BAGAGEM” Furtivamente, entrar no quarto de hotel de alguém para roubar, fotografar ou fotocopiar documentos, roubar ou copiar midia magnética ou copiar programas de computadores laptop. Geralmente realizada com a cooperação de funcionários do hotel.

VIGILÂNCIA

Seguir alguém para determinar seus contatos e atividades. Significa trabalho intensivo, se feita corretamente. Não é usualmente feita, a menos que você seja suspeito de atividade ilícita ou seja um alvo de grande interesse.

60

Prof. Milton Roberto de Almeida

30

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

ROUBO

13/05/2012

Roubo de documentos, maletas, computadores laptop ou equipamento sensível. Computadores laptop são especialmente vulneráveis por conterem tesouros de informações. Roubos em quartos de hotéis e aeroportos são comuns.

INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES Telefones, fax, telex e computadores podem ser monitorados eletronicamente. Você está particularmente vulnerável quando comunicando-se de, para ou de dentro de países estrangeiros. Escritórios, hotéis e telefones portáteis (incluindo celulares) são os alvos principais. 61

LIXO: VALIOSA FONTE DE INFORMAÇÕES Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina de ouro. Mergulhar na lata de lixo é uma oportunidade para descobrir: * Listas de Empregados * Listas de Clientes * Planos de Marketing * Rascunhos de Relatórios * Desenhos de Novos Produtos * Todo tipo de informação sensível descartada por empregados descuidados. Algumas empresas descartam até drives e sistemas de computadores desatualizados sem fazer uma prévia limpeza eletrônica de dados. Com um pouco de trabalho sujo os espiões podem descobrir “diamantes” de informação.

Que medidas de segurança sua empresa adota para impedir que informações valiosas sejam obtidas através do lixo? 62

Prof. Milton Roberto de Almeida

31

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS

Coletores procuram e lêem toda informação que sua empresa torna pública para clientes, investidores, pesquisadores ou estudantes. Eles consultam bibliotecas e arquivos públicos em busca de informações sobre patentes, finanças, acordos comerciais, parcerias. Artigo publicado sobre a Inteligência Chinesa destaca que 80% das informações militares procuradas estão disponíveis em fontes públicas (jornais, revistas, TV, Web, etc.)

As informações que o Departamento de Marketing/Propaganda de sua empresa envia para publicação são submetidas a crivos de segurança? 63

CONFERÊNCIAS, CURSOS E PALESTRAS Conferências profissionais proporcionam excelentes oportunidades para os espiões. É nelas que cientistas e profissionais premiados por suas pesquisas apresentam suas últimas descobertas e discutem seus métodos de desenvolvimento com seus pares. Os Espiões estão à vontade para sentarem-se na audiência, aproximarem-se posteriormente dos palestrantes e fazerem perguntas complementares, posicionando-se como seus iguais. Os profissionais de sua empresa, que realizam apresentações públicas, estão treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência?

64

Prof. Milton Roberto de Almeida

32

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

A AMEAÇA CIBERNÉTICA Com o advento da “Cyber Age”, onde a informação corre livre através dos corredores eletrônicos da Internet, à velocidade da luz, uma outra arena (a World Wide Web) foi aberta aos Espiões.

65

DOMINADORES DA HUMANIDADE “Coletores” de Informações

Hackers (recreacionais & profissionais) Cyber Terroristas Agências de Inteligência Corretores de Informações Competidores Trabalhadores nas Empresas 66

Prof. Milton Roberto de Almeida

33

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

“SITES” FORNECEM VALIOSAS INFORMAÇÕES

QUEM SOMOS PRODUTOS DIRETORES CLIENTES PROJETOS SERVIÇOS

“Web sites” corporativos fornecem informações detalhadas sobre a estrutura, produtos, funcionários e disposição física das instalações e outros recursos. Alguns “sites” proporcionam um “tour” pelas instalações da organização, fotos e currículos dos principais executivos, números de telefone e, naturalmente, endereços de correio eletrônico dos dirigentes.

PUBLICAÇÕES

Este tipo de informação é valiosa para indivíduos que desejam utilizá-las para coletar outras novas informações. 67

INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO? Utilizando endereços de email ou ICQ “mascarados”, os espiões podem adquirir a forma de um investidor, potencial cliente, repórter ou mesmo de um estudante pesquisando sobre os principais executivos da empresa no mundo.

“Na Internet, ninguém sabe se você é um cachorro.”

Depois de obter as respostas, o Espião poderá direcionar seus ataques, UTILIZANDO A IDENTIDADE de qualquer pessoa da organização. Tudo isso com o mínimo risco.

68

Prof. Milton Roberto de Almeida

34

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Eventos empresariais são excelentes lugares para a atuação dos espiões empresariais. No burburinho da multidão eles podem agir de forma sutil, disfarçada e fazendo pouco esforço para obter aquilo que procuram.

Espiões aproximamse de seus alvos passando-se por compradores, jornalistas, investidores ou estudantes realizando pesquisas.

Coletam todos materiais distribuidos pelos expositores. Fotografam materiais, stands, maquetes de produtos, etc. Gravam palestras. Ouvem conversas de vendedores com clientes. 69

Proteja suas informações sensíveis!

Prepare adequadamente as pessoas para que não divulguem informações sensíveis e segredos industriais nas feiras de negócios. Além de saberem atender bem aos potenciais clientes e outros interessados, deverão estar treinadas para identificar eventuais abordagens de espiões e responder, de forma inteligente e cordial, às suas perguntas sem causar danos à imagem da empresa. Também é preciso que a empresa tenha uma equipe qualificada para analisar as perguntas feitas e identificar quem é o possível competidor interessado, suas intenções, necessidades e planos futuros para realizar as ações mercadológicas defensivas ou retaliatórias exigidas.

70

Prof. Milton Roberto de Almeida

35

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

COMO PROTEGER O CONHECIMENTO

Medidas de contra-espionagem para identificar e neutralizar espiões 71

Espiões usam as vulnerabilidades de sua organização contra você • São as simples situações diárias que são exploradas pelos espiões. • São as simples situações diárias que podem impedir o roubo de informações sensíveis. • São as simples situações diárias que permitem identificar os potenciais espiões. • Use os recursos que você já tem.

72

Prof. Milton Roberto de Almeida

36

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO Comentários voluntários e involuntários

Acesso Físico

Linhas Telefônicas

Redes de Computadores Midia Removível 73

ARQUITETURA DE SEGURANÇA DA INFORMAÇÃO MÉTODOS DE DETECÇÃO Reduzem chance de ataque e criam “inputs” para a prevenção.

PREVENÇÃO Reduz vulnerabilidades e resultados negativos

RESULTADOS Financeiros, Legais, Reputação, continuidade do negócio, etc.

ATAQUE AMEAÇA Acontecimento NATURAL ou HUMANO, INTERNO ou EXTERNO, que pode causar rompimento das atuais medidas de segurança do sistema, permitindo o acesso de usuários não autorizados a informações sensíveis ou ao uso de recursos de modo não autorizado.

Ação que explora vulnerabilidades, visando: •Corrupção do sistema •Interrupção do serviço •Disseminação de informações para destinos indesejáveis.

Relembrando: 90% dos ataques exploram falhas conhecidas!

VULNERABILIDADES São pontos fracos no modo como o sistema é construído, operado ou mantido, permitindo que informações ou processos sejam disponibilizados para pessoas não autorizadas que poderão utilizalos para propósitos ilegais, maliciosos.

Reação Rápida

Reduzem

MEDIDAS REATIVAS 74

Prof. Milton Roberto de Almeida

37

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

QUEM FAZ, GERALMENTE, A ESPIONAGEM

•Mais de 70% dos casos envolvem trabalhadores internos •Empregados descontentes com a empresa •Empregados subornados por um competidor •Equipes de limpeza e manutenção •Falsos Pretextos •Contratação de funcionários dos competidores para explorar seus conhecimentos sobre os negócios. •Aplicação de entrevistas com potenciais candidatos a emprego com o único propósito de extrair informações, ou vice-versa. •O espião finge ser um estudante, jornalista ou investidor. 75

MOTIVAÇÃO DOS ESPIÕES

Muitos fatores podem levar alguém a praticar espionagem. Dinheiro não é o fator mais importante. Prevalece em apenas 30% dos casos. A grande maioria, 70%, engloba fatores como descontentamento com a empresa e chefia, vingança, falta de reconhecimento, convite de amigos, aventura. Estrutura, ambiente e processos organizacionais inadequados estimulam ações de espionagem e sabotagem. FUNCIONÁRIO INSATISFEITO

ESPIONAGEM EMPRESARIAL 76

Prof. Milton Roberto de Almeida

38

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

“Encontramos o inimigo. Ele está entre nós!”

70% das ações de espionagem são praticadas por pessoas de dentro da empresa, estimuladas por uma combinação adequada de fatores. => OPORTUNIDADE para cometer o crime; => MOTIVO ou NECESSIDADE => SUPERAR NATURAIS INIBIÇÕES ao

comportamento criminoso, como valores morais, lealdade ao empregador ou companheiros ou medo de ser preso, e => INCENTIVO que leve à ação.

Essas condições são influenciadas por mudanças no ambiente econômico e social. Se o ambiente (p. ex. tecnológico) cria meios que facilitem a espionagem, a ameaça dentro da empresa também poderá crescer. 77

Capturando Espiões 

Você pode fazer a diferença! Espiões têm sido capturados graças à atuaçã o de pessoas como você.

78

Prof. Milton Roberto de Almeida

39

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA? HACKER

“INSIDER”

Idade: 15 - 25 anos; vida social limitada; auto-imagem de “rebelado contra o sistema”; busca afirmação dentro da “ciber-comunidade”.

Empregado/estudante/diretor/geren te; motivação: revoltado com a empresa, subornado por competidor ou “boca grande” (involuntariamente divulga assuntos sigilosos).

SABOTADOR, VÂNDALO Zangado com algo ou alguém; motivação nem sempre conhecida.

ESPIÃO INDUSTRIAL, TERRORISTA Especialista contratado; motivação financeira ou política. 79

OBSERVE :

MUDANÇAS DE COMPORTAMENTO A Espionagem requer a preparação de materiais em casa, viagens para reuniões secretas em épocas e locais não usuais e períodos de alto estresse que afetam o comportamento. Para explicar estas mudanças de comportamento ou porque necessitam confiar em alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar com as atividades do espião e denuncia-lo.

COMPORTAMENTO IRRACIONAL Espiões são orientados, em grande parte, por necessidades emocionais irracionais como sentir-se importante, sucesso, poder ou gosto pelo risco. Essas necessidades emocionais levam os espiões a cometerem erros que permitem sua captura.

80

Prof. Milton Roberto de Almeida

40

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS GANHOS DO FUNCIONÁRIO O Dr. Ronald Hoffman gerenciava um contrato secreto da Força Aérea americana. De 1986 a 1990 vendeu tecnologia espacial secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e IHI - recebeu US$ 500.000. Foi preso e condenado graças à denúncia de uma secretária que observou algo que parecia estranho. Acidentalmente ela viu um fax da Mitsubishi para Hoffmann avisando sobre um depósito de US$ 90.000 em sua conta e solicitando confirmação do recebimento. Também suspeitou do estilo de vida de Hoffmann - duas Corvettes, um Audi, um imponente veleiro e uma luxuosa casa que não pareciam compatíveis com o salário de Hoffmann na empresa.

81

REMOÇÃO DE MATERIAL CONFIDENCIAL OU SECRETO DO ESCRITÓRIO O acesso a bancos de dados com informações sensíveis torna o funcionário um potencial alvo dos espiões. Geralmente ocupando níveis hierárquicos mais elevados, com horário livre de trabalho, os funcionários podem facilmente sair com informações secretas da empresa, sem serem questionados pela segurança.

USO EXCESSIVO DE FOTOCOPIADORA Uma informação dizia que Michael Allen utilizava muito a fotocopiadora. Com a instalação de uma câmera de vídeo comprovou-se que Allem copiava documentos secretos e os escondia em seus bolsos. Ele confessou que passava as informações para o Serviço de Inteligência de um país estrangeiro que tinha interesses econômicos na região.

82

Prof. Milton Roberto de Almeida

41

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Não há boas desculpas para não relatar suspeitas. Os casos de espionagem têm algo em comum: as pessoas envolvidas sempre fornecem indicadores de que estão com sérios problemas pessoais ou que já estão praticando atos de espionagem. A observação e relato desses indicadores, por amigos ou companheiros de trabalho, tem ajudado a capturar muitos espiões. No caso de problemas pessoais, a comunicação permite que a pessoa seja ajudada antes de envolver-se em problemas mais sérios. Mas, com freqüência, esses indicadores não são relatados. Veja as desculpas:

Relatar minhas suspeitas ou não? Não tenho provas! Êle é meu companheiro!

Lembre-se: a espionagem provoca danos ao País, à empresa, ao seu emprego e à sua família.

83

Desculpas para não relatar “Devo cuidar da minha vida e não me envolver.” Cuidar de seus próprios negócios é, geralmente, uma boa política, mas segurança é uma responsabilidade compartilhada. A empresa é um negócio de TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se tiver uma posição privilegiada, de confiança, e isso lhe impõe certas responsabilidades.

”Alguém mais irá reportar. Eu não tenho tempo.” Não tente jogar sua responsabilidade para os outros. Segurança faz parte de seu trabalho. Faça-o!

”Se eu relatar, eles irão ignorar. Eles não me levarão à sério.” O trabalho de segurança exige que todos os relatos sejam seriamente considerados e avaliados com a apropriada discreção.

”Não é correto delatar alguém.” Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem. 84

Prof. Milton Roberto de Almeida

42

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Desculpas para não relatar (Cont.) ”Se as pessoas souberem que comuniquei minhas suspe itas sobre um companheiro, isto causará tensão e desconfiança no escritório.”

As empresas devem manter uma política de confidencialidade sobre as informações prestadas em confiança. É imperativo que as fontes sejam mantidas em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer seu relato.

”Não posso acreditar que êle esteja nos traindo. É um funcionário dedicado, leal e trabalha aqui há anos.” Você não tem como saber o que outras pessoas estão pensando. Apenas relate os comportamentos observados e deixe que os especialistas em segurança e psicologia verifiquem seus significados. Seu relato de um indício aparente não é uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não importante. Mas ninguém sabe até que seja verificado.

”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.” Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar fatos importantes de segurança e contra-inteligência. 85

Planejamento Integrado de Segurança do Conhecimento

86

Prof. Milton Roberto de Almeida

43

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Primeiro: As empresas devem identificar suas informações sensíveis e classifica-las como tal. Informações sobre inovações tecnológicas ou novas estratégias de marketing podem ser facilmente identificadas como “sensíveis”. Outras, como cadastros de clientes ou fornecedores, devem ser avaliadas. “Que prejuízos teríamos se essas informações chegassem ao conhecimento de nossos concorrentes?

87

Segundo: A empresa deve realizar uma avaliação de riscos para determinar sua vulnerabilidade a transmissões indesejáveis de informações. Deve, também, identificar quais os concorrentes que poderiam explorar essas vulnerabilidades ou que seriam beneficiados pelas informações.

VULNERABILIDADE

CONHECIMENTO TRANSMITIDO

CONCORRENTE(S) BENEFICIADO(S)

88

Prof. Milton Roberto de Almeida

44

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Terceiro: Uma POLÍTICA DE SEGURANÇA DE INFORMAÇÕES deve ser desenvolvida para orientar a organização, como um todo, abrangendo: Doutrinas de ação, Organização, Treinamento, Liderança, Recursos, Cultura. POLÍTICA DE SEGURANÇA

AMEAÇAS Espionagem Inteligência Pirataria

PRONTIDÃO PARA RESPOSTA

MISSÃO Segurança do Conhecimento Empresarial

Doutrinas Organização Treinamento Liderança

Roubo

Recursos

Extorsão

Cultura

89

Quarto:

Melhoria de Treinamento e Comunicações para todos os níveis e áreas da empresa. Os administradores devem estar claramente informados sobre quais informações devem ser cuidadosamente guardadas e meios pelos quais os rivais tentarão obtê-las. No caso de uma suspeita de tentativa de solicitação de informação sensível, uma eficaz linha de comunicação deve existir para que a organização possa enfrentar o problema, ao invés de perdê-lo ou desconsiderá-lo devido a complicadas burocracias.

90

Prof. Milton Roberto de Almeida

45

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

CONTRA-ESPIONAGEM: FUNCIONÁRIOS DEVEM SER PREPARADOS

Treinamento, educação e motivação podem dar às pessoas as ferramentas e o desejo de preservar os segredos da empresa. Os espiões apelam para a vaidade, ganância, aborrecimento ou desejo de vingança das pessoas para atingirem seus objetivos. Esses apelos agora podem ser feitos sob proteção das comunicações eletrônicas. Se os funcionários não conhecerem as técnicas de abordagem dos espiões, tornar-se-ão presas fáceis.

91

NUNCA PENSE: “EU NÃO TENHO UTILIDADE PARA ESPIÕES” Nunca imagine que, por ter um nível hierárquico baixo, você não desperta o interesse de espiões. A informação pode chegar ao conhecimento dos concorrentes por caminhos surpreendentes. Enquanto a empresa investe pesado em segurança eletrônica e de informática, a informação pode estar saindo por meio de: secretárias, vendedores, funcionários de escritório, prestadores de serviços, equipes de limpeza, consultores, etc. Eles são visados porque podem permitir acesso a informações valiosas.

ADVERTÊNCIA A escolha de uma pessoa não deverá ser interpretada, por si só, como falta de integridade ou lealdade do indivíduo.

As pessoas são armas de dois gumes na proteção dos segredos empresariais, sendo tanto a melhor proteção como o maior risco. 92

Prof. Milton Roberto de Almeida

46

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Finalmente: A Política de Segurança deve ser regularmente avaliada e modificada para acompanhar mudanças do ambiente competitivo, ações dos competidores e evolução das tecnologias de informação .

93

O SISTEMA INTEGRADO DE SEGURANÇA SEGURANÇA SEGURANÇA DE INFORMÁTICA (CPD)

SEGURANÇA

PATRIMONIAL

SEGURANÇA OCUPACIONAL

SEGURANÇA INDUSTRIAL INTEGRADA

PESSOAL

SEGURANÇA DO PRODUTO

SEGURANÇA DA INFORMAÇÃO SENSÍVEL

SEGURANÇA PERIMETRAL

94

Prof. Milton Roberto de Almeida

47

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Como a empresa pode proteger-se contra o roubo de informações e conhecimentos sensíveis?

Fatores de Planejamento: 

Pessoas



Acessos



Coisas

95

IDENTIFICAÇÃO DO PROBLEMA DIAGRAMA DE CAUSA E EFEITO

AMEAÇAS

PESSOAS

MÉTODOS

AMEAÇA

EQUIPAMENTOS AMBIENTE

MATERIAIS

PLANEJAMENTO DA SOLUÇÃO DO PROBLEMA MISSÃO DOUTRINA LIDERANÇA

ORGANIZAÇÃO

CULTURA

TREINAMENTO RECURSOS 96

Prof. Milton Roberto de Almeida

48

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

PLANEJAMENTO INTEGRADO DE SEGURANÇA Segurança Patrimonial •Vigilância Interna (portarias, etc.) •Vigilância Periférica (Barreiras físicas, sensoreamentos) •Serviço de Combate a Incêndios

Segurança Perimetral •Identificação de Perímetros de Segurança •Identificação de ameaças, do seu potencial destrutivo e possibilidades de ocorrencia. •Determinação de medidas Preventivas e Reativas •Estabelecimento de Políticas e Estratégias de Segurança: Doutrina, Organização, Treinamento, Liderança, Materiais. 97

Segurança da Informação Sensível •Segurança da Documentação •Segurança das Comunicações •Segurança de Dados (Lógica)

Segurança do Produto •Segurança de informações dos departamentos de P&D, Marketing e Vendas •Segurança de Projetos e Protótipos. •Segurança de áreas de testes •Investigação de “clientes” potenciais •Monitoramento de fornecedores e parceiros de negócios

98

Prof. Milton Roberto de Almeida

49

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Segurança de Informática •Políticas de uso de Computadores e Redes •Política de Segurança Departamental •Programas de Educação e Treinamento •Melhoria de Sistemas e Procedimentos Administrativos

Segurança Pessoal •Planos de Viagem •Transporte de Informação Sensível •Contatos de Negócios •Comunicações •Computadores 99

Segurança Pessoal Planos de Viagem - mantenha itinerário confidencial. Cuidado com taxis ou hotéis indicados insistentemente pelos contatos Informação Sensível - Lembre-se que documentos podem ser fotocopiados ou fotografados quando não estão em seu poder. Restaurantes, hotéis, escritórios de outras empresas devem ser considerados áreas de riscos. A solução mais simples: não carregue informações de valor quando viajar. Se o fizer, mantenha-as sempre com você. A espionagem econômica não visa apenas paises ou empresas. Pessoas também são alvos. Mas você não precisa ser um alvo! Basta tomar algumas precauções.

Contatos de Negócios - Conheça antecipadamente os contatos; pesquise e confirme solicitações para reuniões. Verifique referencias. Confie, desconfiando. Comunicações - Há muitos meios de interceptação eletrônica de comunicações. Use serviços de criptografia, sempre que possível, e limite a correspondência confidencial até seu retorno. Computadores - As informações armazenadas podem ser acessadas remotamente. Evite usar a Internet sempre que possível. Nunca abandone seu computador e nunca use computadores de terceiros enquanto estiver viajando. 100

Prof. Milton Roberto de Almeida

50

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

TESTE DE VULNERABILIDADE (Penetration Test)

Valioso método para repensar os sistemas de segurança da organização, olhando-a de FORA para DENTRO. Olhando-a do ponto de vista do INIMIGO.

“Como eu atacaria minha empresa se fosse o inimigo?” A resposta a esta questão permite identificar as várias vulnerabilidades do sistema de segurança, gerando opções de melhorias.

101

CONCLUSÃO

Segurança de informações e Conhecimentos:

“Aquele que se prepara melhor que seu inimigo será o vitorioso” Sun-Tzu

102

Prof. Milton Roberto de Almeida

51

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

4 - GESTÃO DE RISCOS: COMPORTAMENTOS E FERRAMENTAS

4.1 - Fundamentos de gestão integrada de riscos corporativos 4.2 - Requisitos de Visão, Liderança e Processos Organizacionais 4.3 - Gestão antecipatória de riscos: métodos para proteger a organização

13/05/2012

Prof. Milton Roberto de Almeida - 2012

103

Gerenciamento de Crises

Esteja preparado!

Espere pelo inesperado. By Milton Roberto de Almeida 

Prof. Milton Roberto de Almeida

104

52

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Breve visão dos conceitos de gerenciamento de crise na literatura Crises são situações disruptivas que afetam uma organização ou sistema como um todo. Frequentemente exigem decisões e ações urgentes para interromper seu potencial destrutivo... Pauchant & Douville, 1992 

Crise é um evento que afeta ou tem o potencial para afetar toda uma organização ou partes isoladas da mesma. Quando uma crise ocorre, ela destrói vidas humanas, propriedades, ganhos financeiros, reputações e a saúde e bem-estar geral de uma organização. Com frequência estes danos ocorrem simultaneamente. Ou seja, uma grande crise não pode ser completamente contida pelos muros de uma organização. Mitroff, 2001

By Milton Roberto de Almeida 

105

É da natureza humana buscar desafios, colocando-se em situações de risco.

By Milton Roberto de Almeida 

Prof. Milton Roberto de Almeida

106

53

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Diferente de desastres naturais, crises com causas humanas podem ser evitadas.

Isto não precisava acontecer. Por esta razão, a opinião pública é extremamente crítica com as organizações responsáveis por estes acidentes.

107

Crises não são aberrações, raras, aleatórias ou características isoladas de nossa moderna sociedade.

Elas são construídas dentro de cada fábrica e fibra das modernas sociedades. Todos nós, em todos os lugares, somos diariamente impactados por crises, grandes ou pequenas. Ian Mitroff  Managing Crises Before They Happen  108

Prof. Milton Roberto de Almeida

54

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

A maioria das organizações ainda não compreendeu as “novas competências de raciocínio e gerenciamento” exigidas para administrar as crises. A Gestão de Crises é maior do que lidar com uma crise isolada. Ela proporciona uma única e crítica perspectiva sobre as novas habilidades gerenciais e os novos tipos de organização que serão exigidos no século 21. Ian Mitroff  Managing crises before they happen 

109

MECANISMOS DE DEFESA DAS ORGANIZAÇÕES By Ian Mitroff NEGAÇÃO

• Crises somente acontecem para os outros. Nós somos invulneráveis. DESMENTIDO

• Crises acontecem, mas seu impacto sobre nossa organização é pequeno. IDEALISMO

• Crises não acontecem para boas empresas. 110

Prof. Milton Roberto de Almeida

55

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

GRANDIOSIDADE

• Somos tão grandes e poderosos que estamos protegidos de qualquer crise.

PROJEÇÃO DE CULPA

• Se a crise acontece, deve ser porque alguém agiu mal ou deseja nos prejudicar.

111

RACIONALIZAÇÃO

• Não devemos nos preocupar com crises porque sua probabilidade de ocorrência é muito pequena.

• Antes que uma crise possa nos atingir seriamente, alguém precisa avaliar precisamente suas possibilidades de ocorrência e consequências. COMPARTIMENTALIZAÇÃO

• Crises não podem afetar nossa empresa como um todo porque suas partes são independentes umas das outras. 112

Prof. Milton Roberto de Almeida

56

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

Visão geral das fases de uma crise e seus impactos sobre uma organização

CRISE TRM – Team Resource Management

FASE ANTECIPATÓRIA Sinais antecipados de alerta

13/05/2012

FASE DE RESPOSTA Contenção de danos

FASE DE RECUPERAÇÃO Reajuste e readaptação Organizacional e gerencial

Prof. Milton Roberto de Almeida - 2012

113

Arquitetura do Gerenciamento de Crises

CRISES

Prevenção

Resposta

Recuperação

OBJECTIVOS - DOUTRINAS LIDERANÇA Responsabilidade, Decisão

CULTURA Valores, Comportamentos

Regras a seguir

Arquitetura de Desempenho RECURSOS

ORGANIZAÇÃO Estrutura e Processos

TREINAMENTO Educação Corporativa

Pessoas, Dinheiro, Equipamentos By Milton Roberto de Almeida 

Prof. Milton Roberto de Almeida

114

57

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

5 - CONCLUSÕES E RECOMENDAÇÕES

13/05/2012

Prof. Milton Roberto de Almeida - 2012

115

A EMPRESA PREPARADA PARA CRISES

By Milton Roberto de Almeida 

Prof. Milton Roberto de Almeida

116

58

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

CRISE E RESILIÊNCIA ORGANIZACIONAL

SITUAÇÃO NORMAL

SITUAÇÃO CRÍTICA

117

Organização

Estrutura Ambiente Processos

Individuo

Grupos

Líderes 118

Prof. Milton Roberto de Almeida

59

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

PREVISÃO E ANTECIPAÇÃO DE CRISES “Todo mundo fala sobre o tempo, mas ninguém faz nada à  respeito” - Mark Twain

Quais são as cinco piores coisas que poderiam acontecer à sua organização? 1 _______________________  2 _______________________  3 _______________________  4 _______________________  5 _______________________ 

By Milton Roberto de Almeida 

119

PENSAR FORA DA CAIXA

By Milton Roberto de Almeida 

Prof. Milton Roberto de Almeida

120

60

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

AVALIAR SEUS RISCOS DE CRISE

By Milton Roberto de Almeida 

121

 VIGILÂNCIA SITUACIONAL

By Milton Roberto de Almeida 

Prof. Milton Roberto de Almeida

122

61

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

EQUIPES, TRABALHO EM EQUIPE E LIDERANÇA

123

By Milton Roberto de Almeida 

LIDERANÇA

Líderes têm sido considerado os principais elementos a afetar o desempenho de uma organização.

By Milton Roberto de Almeida 

Prof. Milton Roberto de Almeida

124

62

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

Líderes tóxicos matam equipes e organizações!

13/05/2012

“Estou cansado de ser o único que trabalha direito por aqui!” “Vocês são incompetentes e inúteis!” “Se vocês fizerem com que eu me sinta mal novamente, transformarei a vida de vocês num inferno!” “Vocês não sabem trabalhar em equipe!”

By Milton Roberto de Almeida 

125

MODERNOS MODELOS DE ADMINISTRAÇÃO

By Milton Roberto de Almeida 

Prof. Milton Roberto de Almeida

126

63

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

TOMADA DE DECISÕES

By Milton Roberto de Almeida 

127

COMUNICAÇÃO ~Comunicação é considerada como senso um processo interpessoal que resulta na troca de informações. Comunicação é necessária para a efetiva tomada de decisões. É fundamental para a implementação das decisões.

By Milton Roberto de Almeida 

Prof. Milton Roberto de Almeida

128

64

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

ASSERTIVIDADE

By Milton Roberto de Almeida 

129

STRESS

By Milton Roberto de Almeida 

Prof. Milton Roberto de Almeida

130

65

CURSO INTELIGÊNCIA E CONTRAINTELIGÊNCIA 2012

13/05/2012

O mundo é um lugar perigoso... ...onde apenas as pessoas ou organizações preparadas sobrevivem. As organizações que estão sobrevivendo e crescendo são aquelas que sabem “abraçar” os problemas. Elas preparam seus executivos para irem atrás dos problemas, identificá-los e enfrentá-los enquanto estão em seu início. Essas organizações preferem IDENTIFICAR SINAIS DE FUMAÇA do que COMBATER INCÊNDIOS.

131

Para ter sucesso, na vida real, um líder precisa: 1 - Aprender a descobrir problemas. 2 - Descobrir que problemas devem ser resolvidos antes de começar a tomar decisões. 3 - Identificar o problema mais crítico para uma organização. Este é o maior desafio do líder. 4 - Agir rápido. Em muitas situações o líder não age para enfrentar as ameaças até que seja tarde demais. 5 – Focar no problema correto. Às vezes o líder concentra-se em resolver o problema errado.

13/05/2012

Prof. Milton Roberto de Almeida

Prof. Milton Roberto de Almeida - 2012

132

66

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF