UNIVERSIDADE DE TRÁS-OS-MONTES E ALTO DOURO ESTRATÉGIAS DE OUTSOURCING DAS OPERAÇÕES DE SEGURANÇA DA INFORMAÇÃO EM EMPRESAS BRASILEIRAS Dissertação de Mestrado em Gestão PEDRO NUNO TRINDADE DOS SANTOS VILA REAL, 2012 PEDRO NUNO TRINDADE DOS SANTOS ESTRATÉGIAS DE OUTSOURCING DAS OPERAÇÕES DE SEGURANÇA DA INFORMAÇÃO EM EMPRESAS BRASILEIRAS Dissertação de Mestrado em Gestão Orientação: Orientador - Prof. Doutor Ramiro Gonçalves Coorientador - Prof. Doutor Mário Sérgio Teixeira VILA REAL, 2012 Dissertação submetida para a obtenção do grau de mestre em Gestão na Universidade de Trás-osMontes e Alto Douro - Utad pelo candidato Pedro Nuno Trindade dos Santos sob a orientação do Professor Doutor Ramiro Gonçalves e coorientação do Professor Doutor Mário Sérgio da Universidade de Trás-os-Montes e Alto Douro. AGRADECIMENTOS Ao Professor Doutor Ramiro Manuel Ramos Moreira Gonçalves, orientador da dissertação de Mestrado, pela atenção, cordialidade, educação, ajuda, criticas, conselhos, empenho, dedicação e principalmente pela disponibilidade e paciencia que sempre manifestou. Que por várias vezes me incentivou a não desistir deste projeto. Ao Professor Doutor Doutor Mário Sérgio, coorientador da dissertação de Mestrado, pela atenção, paciencia, incentivo e dedicação no decorrer da orientação desse trabalho. A Professora Carla Susana da Encarnação Marques pelo total apoio. A Professora Maria Livia Carvalho Garbi Holsbach, pois sem a sua persistencia eu não estaria concluindo mais esta etapa. Aos meus tios e primo que foram muito amorosos e me apoiaram com toda a infraestrutura e logística. A todos os colegas da turma de Mestrado em Gestão de 2010. Às empresas que colaboraram com o preenchimento do questionário. A minha querida esposa. A todos aqueles que, de alguma forma, contribuiram no desenvolvimento da presente dissertação. E ao nosso Deus. I RESUMO No cenário atual, as empresas para se manterem competitivas precisam aprimorar seu modelo de gestão. Tais empresas tendem a buscar um maior nível de maturidade e utilizar melhores práticas de gestão. Este assunto se torna mais importante ou crucial quanto tais empresas possuem colaboradores ou terceiros que lhes prestam serviço relacionados às suas operações. Desta forma a organização precisa saber exatamente o que deve ou não terceirizar. Atualmente há uma realidade que se tem apresentado como uma forte tendência: a terceirização dos serviços de Segurança da Informação como ocorreu com os serviços de tecnologia da informação. Baseando-se neste fato, é grande a probabilidade de falta de critérios e estratégias de gestão para a definição de quais operações de segurança da informação que realmente possam ser terceirizadas em uma organização levando em consideração a criticidade do tema e de seus processos. Este trabalho visa apresentar as estratégias adotadas pelas organizações no que se refere ao outsourcing das operações de segurança da informação e os possíveis riscos inerentes a tais estratégias. PALAVRAS-CHAVE: Gestão, Governança, Estratégia, Segurança da Informação, Tecnologia da Informação, Outsourcing, Terceirização. II ABSTRACT In the current scenario, companies to remain competitive need to improve its management model. Such companies tend to seek a higher level of maturity and use best management practices. This issue becomes more important or crucial as these companies have employees or third parties that serve them related to their operations. Thus the organization needs to know exactly what should or should not outsource. Currently there is a reality that has been presented as a strong trend: the outsourcing of information security services as did the services of Information Technology. Based on this fact, it is more likely a lack of criteria and management strategies for the definition of what information security operations that actually may be outsourced in an organization taking into consideration the criticality of the subject and its processes. This paper presents the strategies adopted by organizations with regard to outsourcing of information security operations and the potential risks inherent with such strategies. KEYWORDS: Management, Governance, Strategy, Information Security, Information Technology. III INDICE GERAL AGRADECIMENTOS................................................................................................................................. I RESUMO..................................................................................................................................................... II ABSTRACT................................................................................................................................................. III ÌNDICE GERAL.......................................................................................................................................... IV ÍNDICE DE TABELAS............................................................................................................................... VIII ÍNDICE DE FIGURAS................................................................................................................................ X ÍNDICE DE GRÁFICOS............................................................................................................................. XI SIGLAS E ACRÓNIMOS........................................................................................................................... XII CAPÍTULO I - INTRODUÇÃO A PROBLEMÁTICA DA INVESTIGAÇÃO 001 1.1 – INTRODUÇÃO............................................................................................................................. 001 1.2 – RELEVÂNCIA, OBJECTIVOS ESPECÍFICOS E QUESTÕES DA INVESTIGAÇÃO............ 002 1.3 – ESTRUTURA DA INVESTIGAÇÃO.......................................................................................... 004 CAPÍTULO II – ENQUADRAMENTO TEÓRICO.................................................. 006 2.1 – OUTSOURCING (TERCEIRIZAÇÃO)...................................................................................... 006 2.1.1 - CONCEITOS SOBRE OUTSOURCING......................................................................... 008 2.1.2 - RAZÕES E OBJETIVOS DE UM OUTSOURCING...................................................... 011 2.1.3 - OUTSOURCING VERSUS TECNOLOGIA DA INFORMAÇÃO................................. 017 2.2 – SEGURANÇA DA INFORMAÇÃO........................................................................................... 018 2.2.1 - OUTSOURCING VERSUS SEGURANÇA DA INFORMAÇÃO.................................. 022 2.3 – ESTRATÉGIAS DE OUTSOURCING....................................................................................... 024 2.3.1 - O QUE TERCEIRIZAR?.................................................................................................. 027 2.4 – RISCOS DE OUTSOURCING DAS OPERAÇÕES DE SEGURANÇA DA INFORMAÇÃO 039 CAPÍTULO III - METODOLOGIA DA INVESTIGAÇÃO.................................... 046 3.1 – DESENHO DA INVESTIGAÇÃO............................................................................................. 046 3.2 – OBJETIVOS DA INVESTIGAÇÃO.......................................................................................... 047 3.2.1 – OBJETIVOS GERAIS.................................................................................................. 047 3.2.2 – OBJETIVOS ESPECÍFICOS........................................................................................ 047 3.3 – QUESTÕES DA INVESTIGAÇÃO........................................................................................... 048 3.4 – MÉTODOS DA INVESTIGAÇÃO............................................................................................ 051 3.5 – TIPOS DE ESTUDO................................................................................................................... 052 3.6 – POPULAÇÃO EM ESTUDO...................................................................................................... 052 3.7 – INSTRUMENTOS DE MEDIDA E RECOLHA DE DADOS................................................... 054 3.8 – VARIÁVEIS................................................................................................................................ 057 3.9 – APLICAÇÃO E TRATAMENTO ESTATÍSTICO.................................................................... 071 IV CAPÍTULO IV – ANÁLISE E INTERPRETAÇÃO DOS DADOS......................... 075 4.1 – DESENHO DA PESQUISA........................................................................................................ 075 4.2 – MODELO.................................................................................................................................... 075 4.3 – INSTRUMENTO......................................................................................................................... 076 4.4 – RECOLHA DE DADOS.............................................................................................................. 077 4.5 – TRATAMENTO E ESTUDO DE DADOS................................................................................. 077 4.5.1 – POSIÇÃO ORGANIZACIONAL................................................................................. 078 4.5.2 – TIPO DE ORGANIZAÇÃO ......................................................................................... 078 4.5.3 – RAMO DE ATIVIDADE ... ......................................................................................... 079 4.5.4 – QUANTITATIVO DE EMPREGADOS ...................................................................... 080 4.5.5 – DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO FORMALIZADO NA ORGANIZAÇÃO...................................................................................................................... 080 4.5.6 – QUANTITATIVO DE EMPREGADOS NO DEPARTAMENTO DE TI................... 081 4.5.7 – DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO FORMALIZADO NA ORGANIZAÇÃO...................................................................................................................... 081 4.5.8 – DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO É SUBORDINADO AO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO.............................................. 082 4.5.9 – QUANTITATIVO DE EMPREGADOS NO DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO ....................................................................................................................... 082 4.5.10 – AMPLITUDE DA SEGURANÇA DA INFORMAÇÃO........................................... 083 4.5.11 – IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO ................................................................................................................................................... 083 4.5.12 – OUTSOURCING DE PROCESSOS, SERVIÇOS OU ATIVIDADES RELACIONADAS À TECNOLOGIA...................................................................................................................... 083 4.5.13 – MODALIDADE DE OUTSOURCING....................................................................... 084 4.5.14 – OUTSOURCING DE PROCESSOS DE SEGURANÇA DA INFORMAÇÃO......... 084 4.5.15 – FATORES DE NÃO REALIZAR O OUTSOURCING DOS PROCESSOS DE SEGURANÇA DA INFORMAÇÃO ....................................................................................... 084 4.5.16 – MODALIDADE DE OUTSOURCING DE SEGURANÇA DA INFORMAÇÃO ADOTADA ............................................................................................................................... 088 4.5.17 – PROCESSOS E SERVIÇOS TERCEIRIZADOS....................................................... 089 4.5.18 – ACESSO DE PRESTADOR DE SERVIÇO A INFORMAÇÕES SENSÍVEIS......... 090 4.5.19 – OUTSOURCING DE SEGURANÇA DA INFORMAÇÃO REALIZADO JUNTO COM O OUTSOURCING DE TECNOLOGIA DA INFORMAÇÃO............................................... 090 4.5.20 – FATORES QUE LEVARAM À DECISÃO DE REALIZAR O OUTSOURCING DE SEGURANÇA DA INFORMAÇÃO JUNTO COM O DE TECNOLOGIA DA INFORMAÇÃO........................................................................................................................ 091 4.5.21 – BENCHMARK COM OUTRAS EMPRESAS CONSIDERADO NA DECISÃO DE OUTSOURCING....................................................................................................................... 093 V 4.5.22 – ADOÇÃO DE ALGUMA ESTRATÉGIA PARA O OUTSOURCING DE SERVIÇOS DE SEGURANÇA DA INFORMAÇÃO ................................................................................. 093 4.5.23 SEGURANÇA DA INFORMAÇÃO........................................................................................................................ 095 – ESCOPO ADOTADO NO OUTSOURCING DE 4.5.24 – FATORES QUE LEVARAM À DEFINIÇÃO DE REALIZAR O OUTSOURCING DE SEGURANÇA DA INFORMAÇÃO......................................................................................... 095 4.5.25 – AVALIAÇÃO DE RISCOS DO OUTSOURCING.................................................... 096 4.5.26 – RISCOS AVALIADOS............................................................................................... 097 4.5.27 – DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO X SEGURANÇA DA INFORMAÇÃO SUBORDINADA A TECNOLOGIA DA INFORMAÇÃO......................... 098 4.5.28 – IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO X OUTSOURCING DE PROCESSOS DE SEGURANÇA DA INFORMAÇÃO.......................................................... 098 4.5.29 – SEGURANÇA DA INFORMAÇÃO SUBORDINADA A TECNOLOGIA DA INFORMAÇÃO X OUTSOURCING DE PROCESSOS DE SEGURANÇÃO................ 099 4.5.30 – ADOÇÃO DE ESTRATÉGIA PARA OUTSOURCING DE SI X BENCHMARK COM OUTRAS EMPRESAS.............................................................................................................. 099 4.5.31 – IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO X ESCOPO DO OUTSOURCING DE SEGURANÇA DA INFORMAÇÃO..................................................... 100 4.5.32 – ADOÇÃO DE ESTRATÉGIA PARA O OUTSOURCING X ACESSO DE PESTADOR DE SERVIÇOS A INFORMAÇÕES SENSÍVEIS.................................................................... 101 4.5.33 – BENCHMARK COM OUTRAS EMPRESAS X ACESSO A PRESTADOR DE SERVIÇOS A INFORMAÇÕES SENSÍVEIS.......................................................................... 101 4.5.34 – AVALIAÇÕES DE RISCOS DE OUTSOURCING X ADOÇÃO DE ESTRATÉGIA PARA O OUTSOURCING DE SI............................................................................................. 102 4.5.35 – ESCOPO DE OUTSOURCING DE SI X MODALIDADE DE OUTSOURCING.... 102 4.5.36 – OUTSOURCING DOS PROCESSOS DE SEGURANÇA X AVALIAÇÃO DE RISCOS...................................................................................................................................... 103 4.5.37 – OUTSOURCING DOS PROCESSOS DE SEGURANÇA X ADOÇÃO DE ESTRATÉGIAS DE OUTSOURCING..................................................................................... 104 4.5.38 – OUTSOURCING DOS PROCESSOS DE SEGURANÇA DA INFORMAÇÃO X BENCHMARK COM OUTRAS EMPRESAS ......................................................................... 104 4.5.39 – IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO X OUTSOURCING DE SI REALIZADO JUNTO COM O OUTSOURCING DE TI......................................................... 105 4.5.40 – SEGURANÇA DA INFORMAÇÃO SUBORDINADA A TI X IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO......................................................................................... 105 4.5.41 - OUTSOURCING DE PROCESSOS DE SEGURANÇA DA INFORMAÇÃO X ACESSO ÀS INFORMAÇÕES SENSÍVEIS PELO PRESTADOR DE SERVIÇO................................ 106 4.5.42 - IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO X ADOÇÃO DE ESTRATÉGIA PARA O OUTSOURCING DE SI.................................................................... 106 4.5.43 – CONSIDERAÇÕES FINAIS ....................................................................................... 107 VI CAPÍTULO V - CONCLUSÕES................................................................................. 109 5.1 – CONCLUSÕES........................................................................................................................... 109 5.2 – LIMITAÇÕES............................................................................................................................. 111 5.3 – CONTRIBUIÇÕES..................................................................................................................... 112 5.4 – SUGESTÕES PARA FUTURAS PESQUISAS......................................................................... 113 REFERÊNCIAS BIBIOGRÁFICAS........................................................................... 114 ANEXOS........................................................................................................................ 121 ANEXO 1- QUESTIONÁRIO............................................................................................................. 121 VII INDICE DE TABELAS TABELA 01 Objetivo geral, objetivos específicos e questões chaves..................... 003 TABELA 02 Dez fatores que levam ao outsourcing................................................ 016 TABELA 03 Variáveis dependentes........................................................................ 057 TABELA 04 Alinhamento das dimensões, variáveis e escalas adotadas................ 059 TABELA 05 Alinhamento das variáveis com as justificativas............................... 064 TABELA 06 Alinhamento das questões com as variáveis...................................... 066 TABELA 07 Alinhamento das variáveis com os autores........................................ 067 TABELA 08 Posição organizacional....................................................................... 078 TABELA 09 Tipo de organização........................................................................... 079 TABELA 10 Ramo de atividade.............................................................................. 079 TABELA 11 Departamento de TI formalizado na organização.............................. 080 TABELA 12 Departamento de segurança da informação....................................... 082 TABELA 13 Segurança da informação subordinada à TI........................................ 082 TABELA 14 Quantitativo de funcionários/empregados de SI................................. 082 TABELA 15 Amplitude da segurança da informação............................................. 083 TABELA 16 Importância da segurança da informação........................................... 083 TABELA 17 Outsourcing de processos, serviços ou atividades relacionadas à Tecnologia....................................................................................................................... 083 TABELA 18 Modalidade de outsourcing................................................................. 084 TABELA 19 Outsourcing de processos de segurança da informação...................... 084 TABELA 20 Fatores de não realizar o outsourcing dos processos de segurança..... 085 TABELA 21 Medidas de tendência central e variabilidade....................................... 087 TABELA 22 Fatores de decisão de outsourcing de SI junto com o de TI............... 091 TABELA 23 Medidas de tendência central e variabilidade....................................... 092 TABELA 24 Benchmark com outras empresas....................................................... TABELA 25 Adoção de estratégia para o outsourcing de SI................................... 093 TABELA 26 Fatores que levaram a definição de realizar o outsourcing de SI........ 096 TABELA 27 Avaliação de riscos do outsourcing..................................................... 097 TABELA 28 Riscos avaliados.................................................................................. 097 TABELA 29 Associação entre variáveis - Departamento de segurança da informação 093 X segurança da informação subordinada a tecnologia da informação............................ 098 TABELA 30 Associação entre variáveis - Importância da segurança da informação X Outsourcing de processos de segurança.......................................................................... 099 VIII TABELA 31 Associação entre variáveis - Segurança da informação subordinada a tecnologia da informação X Outsourcing de processos de segurança............................. 099 TABELA 32 Associação entre variáveis - Adoção de estratégia para outsourcing de SI X Benchmark com outras empresas................................................................................ 100 TABELA 33 Associação entre variáveis - Importância da segurança da informação X Escopo do outsourcing de segurança da informação....................................................... 100 TABELA 34 Associação entre variáveis - Adoção de estratégia para o outsourcing X Acesso a prestador de serviços a informações sensíveis................................................. 101 TABELA 35 Associação entre variáveis - Benchmark com outras empresas X acesso de prestador de serviços a informações sensíveis........................................................... 101 TABELA 36 Associação entre variáveis - Avaliações de riscos de outsourcing x Adoção de estratégia para o outsourcing de SI............................................................... 102 TABELA 37 Associação entre variáveis - Escopo de outsourcing de SI X Modalidade de outsourcing................................................................................................................. 103 TABELA 38 Associação entre variáveis - Outsourcing dos processos de segurança X Avaliação de riscos.......................................................................................................... 104 TABELA 39 Associação entre variáveis - Outsourcing dos processos de segurança X Adoção de estratégias de outsourcing............................................................................. 104 TABELA 40 Associação entre variáveis - Outsourcing dos processos de segurança da informação X Benchmark............................................................................................... 105 TABELA 41 Importância da segurança da informação x Outsourcing de SI realizado junto com o outsourcing de TI........................................................................................ 105 TABELA 42 Segurança da informação subordinada a TI x Importância da Segurança da Informação.................................................................................................................. 105 TABELA 43 Outsourcing de processos de segurança da informação x Acesso às informações sensíveis pelo prestador de serviço............................................................. 106 TABELA 44 Importância da Segurança da Informação x Adoção de Estratégia para o Outsourcing de SI............................................................................................................ 107 IX INDICE DE FIGURAS FIGURA 01 Processo de Investigação..................................................................... 005 FIGURA 02 Fatores que impulsionam a necessidade de terceirizar....................... 012 FIGURA 03 Disciplinas baseadas em teorias e questões chaves do outsourcing FIGURA 04 Quatro elementos da avaliação estratégica......................................... 025 FIGURA 05 Estratégias do outsourcing.................................................................. 028 FIGURA 06 O ciclo de vida do Outsourcing.......................................................... 033 FIGURA 07 Componentes do contrato de Outsourcing......................................... 037 FIGURA 08 Metodologia investigativa.................................................................. 047 FIGURA 09 Inquérito por amostragem segundo Barañano.................................... 057 FIGURA 10 Desenho da pesquisa........................................................................... 075 015 X INDICE DE GRÁFICOS GRÁFICO 01 Totalização de respostas....................................................................... 077 GRÁFICO 02 Tipo de organização............................................................................. 079 GRÁFICO 03 Quantitativo de empregados................................................................. 080 GRÁFICO 04 Funcionários/Empregados de TI.......................................................... 081 GRÁFICO 05 Fatores de não realizar o outsourcing dos processos de segurança..... 087 GRÁFICO 06 Modalidade de outsourcing de Segurança da informação................... 088 GRÁFICO 07 Processos e serviços terceirizados...................................................... GRÁFICO 08 Acesso a informações sensíveis........................................................... 090 GRÁFICO 09 Outsourcing de SI junto com o de TI.................................................. 091 GRÁFICO 10 Escopo de outsourcing de Segurança da Informação.......................... 095 089 XI SIGLAS E ACRÓNIMOS ABNT Associação Brasileira de normas técnicas ANS Acordos de Níveis de Serviço BPO Business Process Outsourcing BS-7799 Brithish Standart 7799 CCTA Computer and Telecommunications Agency CMM Capability Maturity Model Cobit Control Objective of Information and Related Technology eSCM-SP The eSourcing Capability Model for service Provides eSCM-CL The eSourcing Capability Model for Client Organizations IDS Intrusion Detection System ou sistema de detecção de invasão IEC International Electrotechnical Commission IPS Intrusion Prevention System ou sistema de prevenção de invasão ISACA Information Systems Audit and Control Association ® ISMS Information Security Management System ISO International Organization for Standardization IT Information Tecnology ITO IT Outsourcing ITGI IT Governance Institute ITIL Information Technology Infrastruture Library ITSM Information Technology Service Management KPI Key Performance Indicator NBR Denominação de norma da Associação Brasileira de Normas Técnicas (ABNT) NOC Network Operation Center MSS Managed Security Services (Serviços Gerenciados de Segurança) RFI Request for Information RFP Request for Proposal ROI Return On Investment SGSI Sistemas de Gestão de Segurança da Informação SI Segurança da Informação SLA Service Level Agreement SLM Service Level Management SLO Service Level Objective XII SOC Security Operation Center SOW Statements of work TCO Custo Total de propriedade TI Tecnologia da Informação TIC Tecnologia da Informação e Comunicação XIII CAPÍTULO I - INTRODUÇÃO A PROBLEMÁTICA DA INVESTIGAÇÃO 1.1 - INTRODUÇÃO Na busca da excelência em gestão e otimização de processos, várias empresas buscaram a terceirização como um meio de operar com eficiência para atingir os objetivos de negócio. Reduzir custos é um dos grandes desafios atuais para as corporações e ao mesmo tempo um grande passo na melhoria da sua competitividade perante o mercado. Operar com eficiência significa monitorar, supervisionar e gerenciar em todos os níveis, não só operacional, mas também o de atendimento aos requisitos de negócio. Isso pode acarretar em gasto de energia e talento com tarefas que não fazem parte do foco principal de atuação da maioria das empresas. Nesta mesma linha de pensamento, a Tecnologia da Informação (TI) também possui esta mesma necessidade. Com o aumento das despesas, os orçamentos operacionais estão diminuindo e o trabalho torna-se mais complexo devido à necessidade de especialização. Vimos através da última década, departamentos de TI de grandes empresas privadas buscando o outsourcing ou terceirização, como uma solução para manter a operação de suporte aos negócios. Tais iniciativas têm se tornando uma das tendências mais sustentadas do negócio concorrente segundo Fill e Visser (2000). Agora porém, a mesma tendência de outsourcing ou terceirização esta sendo utilizada para os processos de Segurança da Informação (SI) de grandes empresas com uma forma de buscar maior foco ou prioridade no que realmente é importante para a organização. Porém, segundo Karabulut et al. (2007), nesta tendência não são determinados como os dados e outros ativos da empresa devem ser protegidos. Passar a terceiros atividades consideradas não estratégicas parece um caminho sem volta, mas quando se trata de processos de segurança da informação o assunto deve ser melhor observado devido ao fato de tais processos manipularem informações sensíveis a organização. Por este motivo é imprescindível cumprir etapas importantes como a definição da estratégia do que terceirizar, a transição das atividades e processos, definir o que pode não ser terceirizado, definir os requisitos de contratos, definir os acordos de confidencialidade, 1 definir entregas, definir os Acordos de Níveis de Serviço (ANS) adequados e os critérios de medição de atendimento. 1.2 - RELEVÂNCIA, OBJETIVOS E QUESTÕES DA INVESTIGAÇÃO É evidente que a maioria das empresas se preocupam com seus processos de outsourcing porém, na prática, não é dada a devida atenção aos processos de segurança da informação pois são tratados como mais um dos vários processos de TI. Poucas são as empresas que dão importância ao assunto devido à falta de entendimento, experiência, capacitação ou falta de preocupação com os riscos relacionados. Importante ressaltar que existem informações relacionadas com o tema em algumas bibliografias e que servem de ajuda, porém a maioria do conhecimento é internalizado em profissionais experientes que trabalham ou prestam serviço em empresas que possuem outsourcing de processos de segurança da informação. O assunto em questão é relativamente pouco investigado e neste contexto encontra-se pouca literatura para consulta, sendo que a maior parte foi realizada através de artigos, livros e treinamentos relacionados a terceirização de tecnologia da informação. A carência de estudos e pesquisas na referida questão é, em especial, ainda mais acentuada no que se refere a informações referentes as estratégias adotadas e os resultados obtidos. A necessidade de estudos desta natureza fundamenta-se principalmente devido ao crescimento de empresas privadas que estão terceirizando suas operações de segurança da informação e que suportam os processos de negócio. A determinação do que deve ser terceirizado é identificado como um ponto de atenção e a medida em que as operações são terceirizadas podem ser utilizadas para novas pesquisas. Assim, a questão de "o que terceirizar” continua a ser uma das principais questões, especialmente no âmbito da investigação de gestão estratégica de acordo com Hätönen e Eriksson (2009). Tendo em vista a real importância do sistema de gestão de segurança da informação para a empresa, é natural que se busque garantir a sua eficiência e eficácia principalmente quando se tratando com prestadores de serviço que tem o controle das operações de segurança da informação e de TI. 2 Durante a fase de outsourcing são estudadas as formas e condições que devem atender as necessidades da organização e o nível de segurança para cada serviço descrito. Uma forma de se buscar uma condição satisfatória é a definição de estratégias de outsourcing das operações de segurança da informação. Então, como podemos realizar um outsourcing das operações de segurança da informação garantindo a confidencialidade, integridade e disponibilidade das informações e dos processos organizacionais? Como garantir que os requisitos acordados estão sendo cumpridos e que são eficazes? E por fim, como estabelecer metas e métricas para controlar as expectativas de ambas as partes? O presente estudo tem os seguintes objetivos: TABELA 01 – Objetivo geral, objetivos específicos e questões chaves. OBJETIVO GERAL Identificar as organizações brasileiras que possuam um sistema de gestão de segurança da informação, um departamento de segurança da informação ou processos associados a segurança da informação, departamento de tecnologia, que possuam outsourcing de partes ou de todos os processos/atividades relacionadas a segurança da informação. OBJETIVOS ESPECÍFICOS • Identificar a importância da segurança da informação para a organização; • Identificar se os processos e atividades de segurança da informação são subordinados a área de tecnologia da informação; • Identificar se as organizações estão realizando o outsourcing das atividades relacionadas a segurança da informação; • Identificar se o outsourcing de segurança da informação é realizado junto com o outsourcing de tecnologia da informação; • Identificar se é realizado algum tipo de benchmark com outras organizações como apoio na tomada de decisão; • Identificar as modalidades, escopo e estratégias de outsourcing adotadas; • Identificar se foram realizadas avaliações de riscos para ajudar na definição do outsourcing; • Identificar os fatores que levaram a definição de realizar o outsourcing de Segurança da informação. QUESTÕES • As organizações possuem insourcing, outsourcing ou fulloutsourcing dos processos de segurança da informação? • Quais fatores condicionantes levaram ao insourcing, outsourcing ou fulloutsourcing dos processos de segurança da informação? • Quais estratégias, métodos, ou critérios foram adotadas para a realização do outsourcing das operações de segurança da informação, ou seja, como o outsourcing foi realizado? • As organizações avaliaram os riscos inerentes ao outsourcing adotado? • Quais os principais riscos estão associados ao outsourcing das operações de segurança da informação? 3 QUESTÕES CHAVE • Questão 01: As organizações têm realizado o outsourcing das atividades de segurança da informação junto com o outsourcing de TI com o objetivo de redução de custos e pela facilidade de gerenciamento de um único fornecedor não levando em consideração a criticidade dos processos relacionados a segurança da informação. • Questão 02: As organizações não têm realizado nenhum tipo de avaliação de riscos para o processo de outsourcing das atividades relacionadas a segurança da informação de forma a considerarem os principais riscos e impactos de repassar atividades e processos para uma empresa subcontratada. • Questão 03: As organizações não têm uma estratégia definida quanto a quais atividades de segurança da informação terceirizar deixando de considerar a criticidade dos processos envolvidos. • Questão 04: Ao realizar o outsourcing das atividades de segurança da informação, o escopo ou estratégia adotada para o outsourcing, não são levados em consideração a importância da segurança da informação para a organização. • Questão 05: O fato do prestador de serviço ter acesso a informações sensíveis da organização não afeta a definição de adoção de uma estratégia de outsourcing. O presente estudo tem as potenciais limitações: 1 - Preocupação das empresas entrevistadas no compartilhamento de informações sensíveis relativas aos contratos. 2 - Falta de disponibilidade dos entrevistados. 1.3 - ESTRUTURA DA INVESTIGAÇÃO Para que uma investigação produza ciência torna-se necessário estruturá-la de forma a transmitir a informação certa. É importante estruturar e definir etapas estabelecendo assim um fio condutor desde um conjunto de reflexões iniciais até uma série de expectativas futuras e considerações finais (Rodrigues, 2007). Primeira etapa – seleção por parte do investigador do tema a pesquisar. O tema pode ser do interesse do investigador aumentando a probabilidade de sucesso da investigação. No Capítulo I encontramos a delimitação da investigação descrevendo a introdução, a relevância do tema, os objetivos específicos que se pretendem atingir, a problemática, questões da investigação e estrutura da investigação. No Capítulo II é constituído enquadramento teórico em torno do tema, destacando a origem do outsourcing e a tendência relacionada a segurança da informação. Tem como 4 objetivo identificar informações específicas relacionadas ao tema; aprofundar os conhecimentos e agrupar idéias. No Capítulo III abordaremos a metodologia da investigação constituída pelo desenho da investigação, pelos objetivos da investigação, pelas questões da investigação e pelos métodos adotados na investigação. No Capítulo IV será realizada a análise dos resultados obtidos em consequência dos dados primários recolhidos através das técnicas de inquérito. E por fim, no Capítulo V, abordaremos as principais conclusões desta investigação. Das conclusões apresentadas esperamos que estas possam contribuir para uma melhor compreensão das estratégias adotadas pelas organizações quanto a realização de outsourcing das atividades relacionadas a segurança da informação. O capítulo termina procedendo a algumas recomendações de atuação futura aos diferentes atores que medeiam todo o processo investigado, sugerindo por fim as linhas de futuras investigações. CAPÍTULO II ENQUADRAMENTO TEÓRICO (levantamento dos fundamentos teóricos) CAPÍTULO I INTRODUÇÃO A PROBLEMÁTICA DA INVESTIGAÇÃO (Introdução, relevância e objetivos específicos) CAPÍTULO III METODOLOGIA DA INVESTIGAÇÃO CAPÍTULO IV APRESENTAÇÃO E COMENTÁRIOS AOS RESULTADOS OBTIDOS DOS DADOS RECOLHIDOS CAPÍTULO V CONCLUSÕES REFERENCIAS BIBLIOGRÁFICAS ANEXOS FIGURA 01 – Processo de Investigação 5 CAPÍTULO II – ENQUADRAMENTO TEÓRICO 2.1 – OUTSOURCING (TERCEIRIZAÇÃO) Em toda a literatura especializada a terceirização é sempre destacada como a melhor maneira de uma empresa concentrar seus esforços e talentos em suas atividades de maior objetivo. Ou seja: concentrar todo o seu potencial para fazer com que a empresa seja bemsucedida no objetivo de realizar sua missão, deixando as atividades que para ela são periféricas, a cargo de outras empresas cujo objetivo principal seja realizar aquele trabalho que para a primeira não é a atividade fim. Esta dinâmica possibilitou a criação de muitas empresas que nasceram especialmente para se dedicar ao desenvolvimento de tarefas que para muitas outras são atividades secundárias. Há um crescimento na quantidade de outsourcing (Perçin, 2008). O Business Process Outsourcing (BPO) é uma prática de gestão amplamente aceita que consiste em transferir um ou mais processos de negócios da empresa, tais como a demanda de serviços de gestão e operações, para um provedor externo, que em contrapartida, fornece os processos de acordo com algumas métricas predefinidas. Alguns pesquisadores costumam tratar BPO como a extensão do outsourcing de TI. A principal diferença entre eles é que BPO trabalha a melhoria e atualização de processos de negócios, recursos humanos e tecnologia, enquanto o outsourcing de TI tem como objetivo conter e reduzir as despesas de TI. O BPO continua a proliferar em empresas privadas, agências governamentais e outras organizações pois tais organizações procuram reduzir seus custos (Axelrod & Sukumar, 2011). Segundo Lacity et al. (2009), existem muitas outras tendências emergentes de outsourcing incluindo business process outsourcing (BPO), prestação de serviços de aplicação e sistemas, rural sourcing e certificações de profissionais de outsourcing. Gwebu, Wanga e Wang (2010) confirmam que a força vital das organizações empresariais contemporâneas está sendo terceirizada a uma velocidade sem precedentes e escala. De acordo com Craig e Tinaikar (2006) o papel de fornecedora de serviços está associado às capacidades mínimas necessárias para manter os negócios da contratante. Tais serviços exigem capacitações de baixo risco, necessários somente para manter o negócio no 6 mercado, por isso mesmo, são investimentos de risco mínimo. Por serem de risco mínimo e, teoricamente, de retorno razoável, são o tipo de investimento preferido pelos executivos. O aumento da concorrência nos mercados de terceirização tem causado uma mudança para os mercados compradores, possibilitando que empresas de todos os tamanhos em quase todas as indústrias para capitalizar sobre as fontes externas de conhecimento e capacidades (Hätönen & Eriksson, 2009). O atual ambiente altamente competitivo também pode ser referido como uma economia de outsourcing, que é caracterizada por um foco maior nas atividades core da organização e simultânea alavancagem de recursos externos, habilidades, conhecimentos, capacidades e competências de acordo com Hätönen e Eriksson (2009). De acordo com Gonzalez, Gasco e Llopis (2005) o conceito tradicional de empresa, em que as atividades da cadeia de valor são realizadas internamente está sendo substituído pela ideia de uma organização em rede ou até mesmo uma organização virtual, em que as operações cada vez menos são realizadas dentro da empresa. Apenas as funções que geram valor agregado e representam competitividade devem ser realizadas internamente, o resto das funções são terceirizados. Algumas das atividades em que a maioria das empresas muitas vezes opta por terceirização, atualmente, são as relacionadas com a gestão da informação. Nas últimas décadas as empresas têm seguido a tendência de terceirizar sucessivamente sua cadeia de valor. Da mesma forma, nos últimos anos tem havido uma tendência de terceirização de Tecnologia da informação, uma tendência única e sem precedentes, que incluiu o processo de negócio (Antelo & Bru, 2010). Segundo Gottfredson, Puryear e Phillips (2005) a globalização, auxiliada pela rápida inovação tecnológica, está mudando a base da competição. A capacidade de controlar e tirar o máximo das capacidades críticas da organização é o que importa. Segundo os autores, maior foco na capacidade de abastecimento pode melhorar a posição estratégica de uma empresa, reduzindo custos, agilizando a organização e melhorando a qualidade do serviço. Encontrar parceiros qualificados para fornecer funções críticas normalmente permite que as empresas melhorem suas capacidades essenciais que orientam a vantagem competitiva em seus setores. 7 2.1.1 - Conceitos sobre outsourcing Existem inúmeras correntes de pesquisa por trás da definição do conceito de terceirização. Devido a esta diversidade científica, o conceito tem-se mantido bastante diferenciado. A terceirização, outsourcing e particularmente o offshore, podem ser usados para se referir a estratégias muito distintas conforme Harland, Knight, Lamming e Walker (2005). Maskell, Pedersen, Petersen e Dick-Nielsen (2005) identificaram três correntes principais na literatura que se relacionam com a estratégia de outsourcing. Estes três, porém, têm suas próprias características específicas: a literatura de gestão estratégica, a literatura da cadeia de suprimentos e a literatura de negócios internacionais. Rodrigues e Pamplona (2007) definem como sendo terceirização “a transferência de segmento ou segmentos do processo de produção da empresa para outras de menor envergadura, porém de maior especialização na atividade transferida”. Ellram e Billington (2001) e Varadarajan (2009) definem a terceirização como à prática de uma empresa de confiar a uma entidade externa o desempenho de uma atividade que foi realizada internamente. Atualmente a literatura de negócios entende o outsourcing como a utilização de recursos externos para realizar funções ou processos que tenham sido anteriormente realizadas internamente. A definição de terceirização pode ser vista de duas perspectivas: do produto e do processo (Hätönen & Eriksson, 2009). Do ponto de vista do processo, conforme definido por Barthelemy (2003), terceirização pode ser visto como a entrega de todo ou parte de uma atividade organizacional ou processo para um fornecedor externo. A partir do ponto de vista produtivo, a terceirização é "a transferência da produção de bens ou serviços que haviam sido realizadas internamente para uma parte externa”. Munoz e Welsh (2006) entendem o outsourcing como uma estratégia de gestão pelo qual uma grande organização delega funções para fornecedores de serviços especializados e eficientes que estão preparados com a dinâmica de mudança em que as organizações se encontram. Para questões de conhecimento, Friedman (2005) compara a terceirização com offshoring. Ele comenta que a terceirização é a transferência de funções que uma empresa faz 8 internamente para outra empresa realizar a mesma tarefa, enquanto offshoring está movendo uma fábrica inteira ou empresa para outro local. O outsourcing envolve uma decisão sobre o limite de uma organização, enquanto offshoring envolve uma decisão sobre a localização de suas atividades (Robertson, Lamin, & Livanis, 2010). A terceirização de sistemas de informação significa que recursos físicos e ou humanos relacionados às tecnologias de uma organização vão ser prestados e ou geridos por um fornecedor externo especializado. A situação pode ser temporária ou permanente, e pode afetar toda a empresa cliente ou apenas uma parte dela. Desta forma, um conceito amplamente difundido é o outsourcing como sendo um processo similar ao de terceirização, porém focado em tecnologia. Em outras palavras, pode ser definido como a terceirização da mão de obra qualificada ou de ambientes tecnológicos, como é o caso do departamento de Tecnologia da Informação e Segurança da Informação. O outsourcing com um único provedor é chamada de fulloutsourcing. É considerada como uma estratégia de alto risco. Já o outsourcing com vários provedores é chamado de multsourcing e o risco é menor pois e compartilhado entre dois ou mais provedores de serviço. O fulloutsourcing são projetos normalmente complexos e arriscados. São projetos de longo prazo devido à quantidade de trabalho necessário a ser terceirizados e, portanto, os benefícios são colhidos a longo prazo. O fulloutsourcing pode ser um problema se não houver a compreensão clara da magnitude e do alcance no momento da assinatura do contrato. O fulloutsourcing só deve ser perseguido pelas organizações que tiveram experiência com projetos menores de outsourcing. Um esforço de outsourcing total, sem experiência adequada, pode ser desastroso (Power, Desouza, & Bonifazi, 2006). O fulloutsourcing possui algumas vantagens como por exemplo, a gestão centralizada focada em apenas uma das partes e menor custo em termos de gestão. Já relacionadas as desvantagens, pode-se citar o custo da transição para um novo fornecedor, como o novo fornecedor exigirá maiores recursos para aprender sobre o seu negócio e, em seguida, para se adequar aos serviços, acrescenta o autor. 9 Um risco associado ao fulloutsourcing é que expõe uma organização a riscos em caso de o fornecedor não entregar os serviços acordados. Além disso, a organização pode se encontrar em uma situação que obrigatoriamente estará dependente da prestadora de serviços. A prestadora de serviços terá tanto conhecimento sobre o seu negócio que o custo de obter um um novo fornecedor é suficiente para intimidá-lo a investir tempo e esforço necessários para doutrinar novos fornecedores (Power et al., 2006). Já o multisourcing é quando se terceiriza funções para mais de um fornecedor. O multisourcing envolve dividir o projeto em vários componentes que podem ser manuseados por fornecedores independentes e normalmente ocorre durante um projeto de fulloutsourcing. Relacionadas as vantagens de se adotar esta opção é que encoraja a concorrência entre os fornecedores e cria um objetivo comum para executar as atividades em um nível elevado. Isto é porque os vendedores temem perder o negócio para outro fornecedor. São ideais quando o item que está sendo terceirizado é de natureza sensível. A organização tem conhecimento sobre o sistema como um todo, sendo terceirizados as atividades de forma individuais ou em componentes. Fornecedores são, então, solicitados a trabalhar em cada componente de forma independentemente, portanto, impedindo-os de saber sobre a arquitetura total do sistema ou do processo. Além disso, no caso de haver qualquer violação de segurança a um dos componentes ou processos, a extensão do dano será limitada a um componente, em vez de todo o sistema. Desta forma o multisourcing só pode ser empregado quando é possível quebrar os processos em partes independentes que podem ser trabalhados por prestadores de serviço diferentes. Porém existem algumas desvantagens. Muitas vezes resulta em mais licitações a partir de múltiplos fornecedores. Além disso, o multisourcing exige maior gestão de fornecedores exigindo um processo eficiente e procedimentos para estabelecer e gerenciar vários prestadores de serviço. Em um acordo de multisourcing a organização tem o ônus de integrar os diversos componentes ou processos de trabalhos de diversos fornecedores e depois uni-los. Referente ao multisourcing, ele equilibra o risco porque a organização não está "colocando todos os ovos na mesma cesta" ou seja, centralizando todos os processos em um único 10 fornecedor. Neste caso se um fornecedor não está realizando o serviço contratado, a organização pode mover os serviços para outro fornecedor que já está envolvido no processo (Power et al., 2006). Segundo Melo e Marques (2011) “os conceitos de outsourcing apresentados por estudiosos do assunto seguem uma mesma linha de definição. Em alguns casos, existem definições que conotam particularidades de acordo com o estudo realizado por cada autor, porém, observa-se que tais particularidades não influenciam no significado da palavra de origem inglesa que significa terceirizar” e acrescenta que outsourcing é sinônimo de terceirização. 2.1.2 - Razões e objetivos de um outsourcing As razões iniciais para a adoção do outsourcing estão relacionadas a problemas específicos que são vividos pela organização. Porém o objetivo do outsourcing tem mudado para abranger questões relacionadas ao desempenho dos negócios e objetivos estratégicos da organização (Prado, 2009). O autor destaca a necessidade de maior disponibilidade dos serviços, para atender às operações da organização e a necessidade de maiores cuidados com a segurança da informação. Essas necessidades requerem investimentos em infraestrutura e conhecimento específico que deve ser continuamente atualizado. Por essa razão, são serviços que podem ser melhor atendidos por fornecedores especializados ou que possuem economias de escala para a prestação do serviço. Power et al. (2006), detalha na figura 2 outros fatores que estão influenciando as empresas a considerar a terceirização como uma estratégia de negócio. 11 Acesso a recursos e conhecimento s Aumento da força de trabalho global do conhecimento Foco nas competências essenciais fatores que impulsionam a necessidade de terceirizar Aumento da sofisticação em TI Economia de custos Difusão global de conhecimento FIGURA 02 - Fatores que impulsionam a necessidade de terceirizar (Power et al., 2006). Um dos principais benefícios de realizar o outsourcing é que o parceiro permite que a organização se concentre em seus negócios em vez de se preocupar com a mecânica de garantir a segurança operacional. Raiborn et al. (2009) confirmam a afirmação anterior comentando que a terceirização de serviços permite às empresas eliminar a distração de gestão de uma função periférica e, assim, desenvolver a longo prazo competências essenciais que proporcionam uma vantagem competitiva. As empresas podem se concentrar em melhorar a qualidade, a satisfação do cliente e a capacidade de resposta, uma vez que a empresa está livre para se concentrar em competências estratégicas. De acordo com Hätönen e Eriksson (2009) o outsourcing busca reduzir os custos operacionais. Busca recursos e competências melhores ou ganhos de flexibilidade operacional. Robertson et al. (2010) acrescentam ainda que ao reduzir os custos, as organizações ganham a capacidade de melhorar a eficiência operacional, aumentam o retorno sobre os ativos e melhoram a rentabilidade. 12 Tanto Lacity et al. (2009) como Prado (2009) confirmam a afirmação acima e acrescentam que as empresas terceirizam principalmente para reduzir custos, recursos e concentrar os recursos internos na estratégica da organização. Outra vantagem mencionada por Thouin et al. (2009) é a eficiência de custos associados com a terceirização devido às economias de escala e de experiência, devido ao fato de que o prestador de serviço é especializado em TI e que pode fornecer bons níveis de serviço a um custo menor, além de trazer padronização e escalabilidade. Varadarajan (2009) menciona que, enquanto grande parte da discussão relativa à terceirização é focada no custo de realizar uma atividade, há situações em que o custo pode não ser a principal consideração nas decisões de uma empresa. A alta necessidade de conhecimento pode ser um fator condicionante. De acordo com Thouin et al. (2009), a terceirização foi associada com níveis mais elevados de produtividade e lucratividade. Uma das vantagens da terceirização de TI é que ela permite que uma organização foque nas suas competências em vez de funções administrativas, uma vez que a maioria de tais atividades não fazem parte de uma competência central da maioria das organizações Bhattacharya, Behara e Gundersen (2003) comentam que a decisão de terceirização é motivada mais por influência interna (ou comportamento imitativo) do que por influência externa. Mencionam que pesquisas anteriores sugerem várias razões para as empresas realizarem o outsourcing. Estes drivers podem incluir razões financeiras, tais como redução de custos, geração de caixa, e substituição de gastos de capital com pagamentos periódicos. De acordo com o autor as empresas também terceirizam a fim de simplificar a sua gestão e para renovar o foco em suas competências essenciais na estrutura organizacional. As razões técnicas para o outsourcing podem ser a melhoria da qualidade, acesso a novos talentos e a novas tecnologias. Razões políticas incluem insatisfação com a prestação de serviço interno, insatisfação do diretor de informática, impacto de incidentes no dia a dia dos usuários, a pressão dos fornecedores e um desejo de seguir tendências de mercado. Dutra, Saratt e Pires (2008) afirmam também que o processo de terceirização vem evoluindo constantemente e que isso pode ser comprovado pelo intensivo processo de terceirização. Tomadas as devidas precauções, aparecem vantagens tais como: redução 13 estrutural de custos; integração da empresa na sociedade; redefinição do negócio; novas vocacionalidades; redimensionamento do enquadramento sindical; flexibilização contratual; substituição do emprego por serviço e revisão tributária. De acordo com o Outsourcing Institute (www.outsourcing.com) descobriu-se através de pesquisas que as dez maiores razões das empresas terceirizarem foram: reduzir e controlar os custos operacionais, melhorar o foco da empresa, ter acesso a recursos de classe mundial, liberar recursos internos para outros fins, os recursos não estão disponíveis internamente, acelerar benefícios da reengenharia, função ou atividades difíceis de gerir ou de controlar, fundos de capital disponível, compartilhamento de riscos. Gwebu et al. (2010) acrescentam que as empresas são capazes de perceber os benefícios econômicos da redução de custos com o outsourcing, porém não conseguem medir os benefícios em eficiência. Gonzalez et al. (2005) acrescentam que o uso de comunicações mais baratas, evolução da tecnologia, a Internet, a globalização econômica e o fácil acesso a profissionais de TI com salários mais baixos são também outros fatores que levam a organização a optar pelo outsourcing. Segundo Karyda et al. (2006), as razões pelas quais as empresas se voltam para o outsourcing são primariamente financeiras pois elas incluem expectativas da taxa de melhoria do retorno sobre os investimentos comumente chamado de Return On Investment (ROI), custo reduzido e economia de escala que não poderiam ser realizados internamente. A terceirização permite que uma empresa não só corte custos, mas também foque em suas principais competências e ajude a acelerar a inovação em seus processos (Lee & Kim, 2010). Ao terceirizar suas funções as organizações também têm um melhor acesso ao conhecimento especializado, melhores práticas, serviços de melhor qualidade, capacidade de continuidade de negócios em caso de incidentes críticos e flexibilidade na atualização tecnológica. A contratação de mão de obra especializada pode ser realizada remotamente e em diversos países permitido assim facilidade no acesso a conhecimento especializado, acrescenta Varadarajan (2009). 14 Além disso, as empresas esperam obter maior competitividade e uma oportunidade de concentrar seus esforços e usar seus recursos em sua atividade principal. As organizações em diferentes indústrias são susceptíveis de ter diferentes motivos para a terceirização de suas funções. Desta forma, um fator importante para a decisão de outsourcing é a necessidade de melhorar o desempenho. Pesquisas identificaram três principais motivos para a terceirização. O primeira destas preocupações esta associada a redução de custos, incluindo redução de custos operacionais, controle dos custos e liberação de recursos para unidades de negócios mais rentáveis. A segunda diz respeito à melhoria dos processos, bem como a necessidade de se concentrar sobre as competências essenciais: para ganhar flexibilidade através da reorganização interna, para acelerar projetos, reduzir o tempo de mercado, obter acesso a uma força de trabalho flexível e aguçar o foco do negócio. Em terceiro lugar, a melhoria da capacidade inclui a obtenção de acesso a recursos que não estão disponíveis internamente e de trabalho altamente qualificados, melhorando a qualidade do serviço, a aquisição de inovações, compensando a falta de habilidades internas e ganhando acesso a novas tecnologias (Hätönen & Eriksson, 2009). Veja a figura 03 para um resumo das questões de pesquisa dos autores acima. FIGURA 03 - Disciplinas baseadas em teorias e questões chaves do outsourcing (Hätönen & Eriksson, 2009). 15 A questão de "o que terceirizar” continua sendo uma das principais questões no âmbito da investigação de gestão estratégica (Hätönen & Eriksson, 2009). Além de vulnerabilidades tecnológicas, segundo Khalfan (2004), as organizações estão enfrentando um risco devido a uma ausência de medidas de segurança. Prado (2009) resume os dez fatores que levam ao outsourcing: TABELA 02 – Dez fatores que levam ao outsourcing (Prado, 2009). Redução de Custo Abrange desde a redução do custo de mão de obra, aquisição e manutenção de hardware e software, até a redução de investimentos. Inclui-se aqui uma melhor previsão de custos, que evita despesas não planejadas e acaba por reduzir custos no longo prazo. Acesso ao Este fator representa as motivações associadas à evolução tecnológica na Conhecimento e a Departamento de Tecnologia da informação e Comunicação (TIC) e o acesso ao Tecnologia conhecimento especializado que a empresa não possui e não deseja possuir. Flutuação na carga de Compreende as motivações das organizações em buscar, através de terceiros, Trabalho mão de obra para atividades com demanda variável, atendendo melhor a empresa nas atividades cuja flutuação na carga de trabalho não exija um quadro de pessoal permanente. Melhoria na qualidade A motivação deste fator é a busca pela melhoria na prestação de serviços à de prestação de Serviço organização com melhoria de produtividade da Departamento de TIC. Atividades Rotineiras Este fator representa as motivações por terceirizar as atividades rotineiras executadas pelo departamento de TIC. Dificuldades na gestão Neste fator estão as motivações ligadas às dificuldades em recrutar e gerenciar de Recursos Humanos os recursos humanos do departamento de TIC. Atividades com alto grau Este fator representa as motivações das organizações em terceirizar as atividades de particularidade que possuem alta particularidade e baixa frequência. Maior disponibilidade A adoção cada vez maior da TIC e o uso frequente da Internet por parte das organizações criou um ambiente fortemente dependente desta tecnologia, obrigando as organizações a considerar a disponibilidade de seus recursos de TIC como um fator importante. Necessidade de melhoria O uso frequente da Internet e a integração cada vez maior das organizações com na segurança das seu ambiente aumentaram as preocupações com questões de segurança. Essas informações preocupações incluem não só o acesso indevido e não autorizado, mas todos os aspectos relacionados à segurança da informação. Imposições externas Representa as imposições ou pressões externas à organização, geralmente proveniente de fornecedores, clientes ou da corporação à qual a organização pertence. 16 2.1.3 - Outsourcing versus Tecnologia da Informação De acordo com Kshetri (2007) o outsourcing de TI é definida como a subcontratação de funções de TI com fornecedores externos. Smith e Mckeen (2006) comentam que a tendência dos próximos anos é da TI aumentar sua flexibilidade pela maior adaptação de suas atividades, processos, estrutura e aos interesses dos negócios. Desta forma os executivos de TI passariam a ser mais estratégicos passando a contribuir mais para a formulação das estratégias de negócio em suas empresas. Khalfan (2004) menciona que o outsourcing de TI pode ser considerado uma inovação administrativa significativa, onde há uma mudança significativa no modo de governança e mudança significativa nos processos internos das organizações. O autor acrescenta que a terceirização é um termo que engloba uma variedade de abordagens para a contratação de serviços de TI e SI. O outsourcing leva a mudanças significativas na gestão de processos da organização. Para que as organizações mantenham sua vantagem competitiva, decisões de negócios devem ser baseadas em informações precisas, completas e acessíveis. No entanto, o autor questiona como pode-se esperar que os Departamentos de TI acompanhem o ritmo sempre mutável dos requisitos de segurança, especialmente considerando a taxa sem precedentes de mudança de tecnologia da informação (Khalfan, 2004). Acrescentando, Thouin et al. (2009) menciona que quando os custos de transação são baixos as empresas que terceirizam um número maior de serviços de TI terão desempenho financeiro superior. Segundo Rodrigues et al. (2009) a TI é vista dentro da organização na maioria das vezes como fornecedora de serviços. Haja vista que a TI foca basicamente as questões de informação para a empresa mas mantém-se afastada ou à distância dos negócios, o que tem mudado nos últimos anos. Em seu estudo, Rockart et al. (1996) mostraram a importância da terceirização de TI como uma forma de obtenção de competências que as empresas não têm. Destacaram a diferença entre decidir sobre outsourcing de TI e de fazê-lo funcionar corretamente após a decisão. Os desenvolvimentos tecnológicos podem ser um direcionador para a tomada de decisão de um outsourcing. Durante a última década, tal desenvolvimento permitiu que as empresas 17 alcançassem um custo significativo através do outsourcing de uma nova gama de processos de negócios e serviços. Pode-se citar como exemplo a comunicação através de texto e voz e o processamento de informações (Varadarajan, 2009). 2.2 – SEGURANÇA DA INFORMAÇÃO De acordo com Martins e Santos (2005), o processo de definição de regras e padrões de segurança iniciou-se na década de 60 (com o impulso da Guerra Fria), culminando com a publicação, no final do ano de 2000, da norma internacional de segurança da informação ISO/IEC-17799, a qual possui uma versão aplicada aos países de língua portuguesa, denominada NBR ISO IEC 17799:2005. O objetivo desta norma é fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança em suas empresas. Segundo Mamede (2006), a preocupação inicial com a segurança informática não é recente, existiu desde o inicio da utilização de meios automáticos para o tratamento e armazenamento da informação, sendo essa segurança inicialmente relacionada apenas com questões de disponibilidade e proteção física do meio ambiente. Segundo a NBR ISO IEC 17799:2005, informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Desta forma a segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Tais controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. 18 Em seu artigo “considerações de segurança da informação em projetos de outsourcing de IS/IT: um estudo de caso descritivo de dois setores”, Khalfan (2004) define segurança da informação como: * Integridade: coleta e manutenção de informações precisas e evitar modificações mal-intencionadas; * Disponibilidade: acesso à informação quando e onde desejar; * Confidencialidade: evitar a divulgação a pessoas não autorizadas ou indesejadas. Além disso, de acordo com a NBR ISO/IEC 17799:2005, a segurança da informação refere-se à preservação da: * Confidencialidade: garantir que a informação seja acessível apenas àqueles autorizados a ter acesso; * Integridade: salvaguarda da exatidão e integridade das informações e métodos de processamento; * Disponibilidade: garantir que os usuários autorizados tenham acesso às informações e ativos associados quando necessário. Para Mamede (2006) a segurança informática é “ (…) prevenção e detecção de ações não autorizadas por utilizadores de um sistema de computadores”. Acrescenta ainda que a confidencialidade entende-se por manter seguro o conteúdo de uma mensagem impedindo que as informações contidas nesta mensagem possam ser acessadas por alguma pessoa não autorizada. Segundo o autor esta propriedade garante o acesso a informações apenas a utilizadores autorizados, evitando desta forma a intercepção (acessos não autorizados sem contudo alterar o envio ou o conteúdo de uma mensagem) de mensagens. Mamede (2006) acrescenta ianda que a integridade pode ser entendida como “ (…) a detecção de alterações como sejam adições ao conteúdo, eliminação parcial ou qualquer outra modificação por pessoas não autorizadas a fazê-lo”. Khalfan (2004) acrescenta que o grau em que esses aspectos devem ser preservados deve ser baseado nos requistos de segurança do negócio. Isso pode ser corretamente compreendido através de análises de risco e análise de impacto. Segurança da informação abrange tanto a segurança de dados e planejamento de recuperação de negócios. O primeiro visa assegurar a integridade e privacidade dos dados de propriedade da 19 organização, enquanto o segundo visa à inclusão de medidas que garantam o rápido restabelecimento das operações normais de negócios em caso de ocorrência de problemas relacionados a TI como por exemplo a destruição de dados, indisponibilidades de sistemas críticos, infecção por vírus de computador ou interrupção súbita da função de TI. Em virtude dos riscos crescentes e diante dos possíveis impactos aos negócios, traduzidos nas diversas ameaças que muitas vezes são revertidas em grandes prejuízos financeiros e/ou institucionais, a SI vem deixando de ser encarado como um mal necessário no planejamento das empresas para se configurar em um projeto que envolve toda a corporação e passa por processos, pessoas e tecnologias. Segundo Anderson e Choobineh (2008), os ativos de informação que poderiam ser amplamente compartilhados tornaram-se mais valiosos e mais vulneráveis a novas ameaças. Além da criação de novas ameaças, vulnerabilidades e riscos organizacionais, o crescimento dos ativos de informação introduziu vários novos problemas de gestão que requerem novas políticas, tecnologias e capacidades organizacionais. Segundo Shariati, Bahmania e Shams (2011), a segurança da informação no passado foi considerada como uma questão insignificante e periférica devido aos baixos riscos de ameaças para as informações da empresa. Assim, a integração parcial de soluções de segurança parecia suficiente para lidar com as ameaças naquele cenário e estabelecer a segurança da informação em toda a empresa. Com o desenvolvimento da tecnologia da informação e sua crescente utilização, novas questões e efeitos colatarais foram introduzidas nas empresas que já não estavam preparadas. Resolver essas novas questões certamente foi um estímulo para o desenvolvimento de abordagens relacionadas com a SI. A proteção dos ativos de informações, cria novos custos indesejados, onde tais custos são definidos como gastos utilizados para detectar e prevenir a segurança das informações. Estes gastos dependem da extensão e robustez das ameaças que procuram causar danos e prejuízos por meio da exploração de vulnerabilidades. A proteção dos ativos de informação, independentemente da sua necessidade, cria um desvio de recursos que poderiam ser usados para construir novas capacidades e aumentar a produtividade. Em segundo lugar, no ponto de aplicação, muitas das ferramentas e procedimentos utilizados para proteger as informações criam novas complexidades e 20 inflexibilidades na utilização de recursos. Concluindo que as soluções são frequentemente temporárias e imperfeitas contra o alto crescimento das ameaças emergentes (Anderson & Choobineh, 2008). Segurança da informação era visto como um problema técnico. No entanto, as vulnerabilidades em processos e fragilidades humanas criam a necessidade de controles formais e informais, além de controles técnicos. A segurança da informação não pode ser abordada como uma questão meramente tecnológica nestes sistemas complexos em que a tecnologia, processos e pessoas coexistem. A segurança da informação deve ser tratada como um processo de melhoria. Investimentos em controles técnicos devem ser equilibrados com investimentos na educação formal e informal (Sveen, Torres, & Sarriegi, 2009). Acrescentando, a implementação bem-sucedida das melhores práticas requer informações, patrocínio executivo, liderança e gerenciamento. Envolve escolhas entre soluções alternativas. Estas decisões e ações, para serem eficazes e oportunas, baseiam-se em dados e informações relativas aos ativos e processos da organização que devem ser protegidos. A gestão de segurança da informação deve ser capaz de avaliar o estado atual de detecção e capacidade de prevenção para fins de realização e cumprimento dos planos de segurança da informação, bem como descobrir as lacunas entre as capacidades e necessidades futuras. Tais implementações de controles não podem ser vistas como uma execução de planos estáticos e tais atividades exigem métricas de desempenho, revisão periódica dos planos e incentivos para atingir as metas de segurança. Desta forma, uma das razões para a realização de um outsourcing inclui a resposta mais rápida, eficaz e estruturada a uma ameaça iminente que afete os componentes da segurança da informação. Os serviços de segurança da informação incluem gestão de firewalls, administração de redes virtuais privadas, realização de análises de vulnerabilidades, detecção de intrusão, administração de antivírus, e, em alguns casos, a concepção, implementação e gerenciamento de arquiteturas de segurança. A principal causa de condução da demanda por esses serviços são a escassez de profissionais de segurança treinados e a complexidade de implementação e manutenção de arquiteturas de segurança de toda a organização (Khalfan, 2004). 21 2.2.1 - Outsourcing versus Segurança da informação Os serviços terceirizados de segurança, também conhecido como Managed Security Services (MSS), implicam que os recursos (físicos, assim como humanos) relacionados com as funções de segurança são fornecidos e ou administrados por provedores externos, que são especializados na departamento de segurança da informação. Considerando que a terceirização de serviços de segurança física é muito comum na prática, as organizações parecem relativamente relutantes em terceirizar suas funções de segurança. O outsourcing de segurança é uma prática de mitigação de risco e carrega seus próprios riscos (Karyda et al., 2006). O fornecimento de serviços de segurança da informação está se tornando um próspero negócio e principalmente uma tendência. No entanto, pesquisadores ainda não colocaram as questões relacionadas ao outsourcing de SI em suas agendas ou pauta de assuntos prioritários. Há uma infinidade de razões para isso. O fato de que as ferramentas teóricas atualmente aplicada para a pesquisa de outsourcing, por exemplo, a teoria baseada em recursos (RBT), a teoria dos custos de transação (TCT), de recursos, teoria da dependência (RDT) e a teoria da agência custo (ACT) não tenham sido aplicadas em SI. A investigação sobre segurança da informação faz com que o esforço para estudar o outsourcing de SI seja ainda mais difícil. De acordo com Khalfan (2004), as necessidades da legislação combinadas com ameaças de intrusão estão colocando os serviços de informação de segurança como prioridade nas empresas. Em resultado disso, o autor aponta que um número crescente de vendedores está oferecendo serviços gerenciados de segurança, em antecipação de uma demanda significativa de serviços de SI. Como já mencionado, o argumento básico de realizar um outsourcing de SI é que as questões de segurança são manuseados por especialistas, permitindo às empresas focarem em suas competências essenciais. Porém, uma questão importante que desencoraja as empresas de terceirizar suas funções de segurança da informação é o medo de perder o controle sobre seus sistemas e informações sensíveis. O outsourcing acaba por absorver o investimento nas pessoas, hardware, software e instalações de diversos clientes, reduzindo o custo por cliente. Portanto o custo de uma 22 terceirização ou serviço gerenciado de segurança é normalmente inferior a contratação in-house e full-time de especialistas em segurança da informação. A maioria das empresas que possuem Departamentos de Segurança da Informação não fornece o serviço de segurança aos seus clientes, pois na maioria das vezes a organização possui outros objetivos em vez de fornecer serviços de segurança da informação. Por exemplo, uma empresa mineradora de ferro foca na extração de minério de ferro e não na implementação de segurança para suas informações. Neste processo da busca da eficiência e do alinhamento aos objetivos de negócio, muitas vezes passa-se despercebido a criticidade dos processos de segurança da informação e a mesma só será observada com maior atenção quando ocorrerem incidentes relacionados no ambiente e nos processos ou quando requisitos importantes para o contrato não estiverem sendo cumpridos pelos contratados devido a falhas na elaboração e também nas medições da efetividade do atendimento do contrato estabelecido entre as partes. Gwebu et al. (2010) acrescentam que embora haja sinais de que as empresas veem essa prática como uma alternativa viável que aumenta o valor a estratégia, poucos estudos têm avaliado rigorosamente o retorno econômico do outsourcing e tem evidenciado fatos tangíveis sobre o seu valor Além disso, um grande benefício do outsourcing da atividade de monitoramento da infraestrutura de segurança é que o escopo das ameaças que esta sendo monitorado é muito maior do que o escopo de uma única empresa. Mesmo que uma empresa tenha os recursos para monitorar continuamente todos os eventos que estão sendo gerados, ele só pode correlacionar os eventos que acontecem no seu próprio perímetro ou em sua empresa. Entretanto, a maioria empresas de outsourcing de segurança monitoram empresas em escala global, o que lhes dá um maior número de eventos para correlacionar e uma maior gestão e antecipação nos aviso sobre eventuais ameaças iminentes. Isso permite que eles alertem as empresas mais cedo permitindo que o cliente tome as medidas preventivas (muitas vezes recomendado pelo provedor) para evitar um incidente. A mudança econômica e regulamentar cobra muito mais rigor do negócio no que se refere as suas entregas. Todas organizações estão procurando maneiras de operar mais eficaz e eficientemente e o departamento de segurança da informação deve fazer sua contribuição. 23 O outsourcing de segurança apropriado através da formação de uma parceria é em muitas vezes uma boa solução para segurança da informação no compartilhamento de responsabilidade e pode ajudar a contribuir para esse bem-estar da empresa. Embora a organização ainda possua riscos de segurança da informação, uma parceria com um provedor de segurança gerenciado permite a mitigação de risco. Porém Lee e Kim (2010) acrescentam ainda que não há um consenso na literatura quanto ao efeito da terceirização sobre desempenho da empresa. Os autores acima acrescentam sobre o valor de um sistema de produção flexível ou operação de processos ou serviços flexíveis. Tal sistema flexível pode ser substancialmente mais caro do que o de uma unidade de produção inflexível (dedicada), mas permite a empresa mudar seu mix de produtos ao longo do tempo e, portanto, se adaptar às mudanças na demanda. Ou seja, de acordo com as mudanças de cenário, o outsourcing pode se adaptar a serviços e produtos mais atuais de forma mais flexível ao contrário de produtos e serviços internos dedicados que envolvam compra de produtos. 2.3 – ESTRATÉGIAS DE OUTSOURCING DAS OPERAÇÕES Segundo Ferreira e Laurindo (2009) as decisões estratégicas são aquelas que envolvem o compromisso de um grande número de recursos organizacionais para atingir metas. As decisões estratégicas podem alterar uma série de aspectos organizacionais e funções como a forma de gestão e a estrutura, influenciando a direção que a empresa irá tomar. Segundo Power et al. (2006) o objetivo da avaliação estratégica é examinar o cenário atual e analisar a posição futura da organização para entender onde o outsourcing se encaixa na estratégia da organização. É nesta fase que a organização precisa entender os prós e contras do uso da terceirização como estratégia de negócio. Os quatro elementos principais da fase de avaliação estratégica incluem: (1) valor do negócio, (2) avaliação operacional, (3) avaliação financeira e (4) avaliação de riscos conforme figura 04. 24 FIGURA 04 - Quatro elementos da avaliação estratégica (Power et al., 2006) Ainda segundo Gonçalves (2005), o ambiente em que as empresas estão inseridas é cada vez mais competitivo e complexo devido aos avanços tecnológicos. Resultando na pressão para que as empresas definam suas estratégias e tomem decisões que visam reduzir os custos, ao mesmo tempo que procuram lutar de forma mais competitiva e eficaz neste mercado cada vez mais global. Gonçalves (2005) acrescenta que este novo ambiente requer organizações focadas, ágeis, mais flexíveis e competitivas, sendo muitas vezes necessário efectuar mudanças radicais a todos os níveis. Muitas organizações que já possuem outsourcing de TI e que estão buscando o outsourcing de suas operações de SI não estão levando em consideração a criticidade de tais processos e das ameaças relacionadas. Tais empresas não estão dando a devida consideração ao fato de existir a possibilidade de que informações restritas possam ser acessadas de maneira não autorizada, pois tal acesso não autorizado a informações importantes, seja para utilização própria, divulgação a terceiros, sabotagem, ou ainda acidental e involuntário, podem comprometer seriamente o andamento dos processos internos ou até mesmo prejudicar sobremaneira a imagem da organização. 25 Segundo Gottfredson et al. (2005), a maioria das empresas continuam a tomar decisões de sourcing em uma base fragmentada. As empresas não se baseiam em números concretos em relação ao valor potencial de capacidade de fornecimento. Desta forma a estratégia de outsourcing do departamento de segurança da informação é um processo que necessita ser muito bem conduzido e implantado, ameaças e riscos precisam ser identificados e as fragilidades corrigidas, para que seus objetivos sejam plenamente atingidos e que a segurança da informação seja preservada. A terceirização dos processos e atividades de segurança da informação continua a ser uma questão delicada em muitas empresas. Enquanto serviços gerenciados e outsourcing têm estado em alta em outros setores de TI, tem havido relutância entre as grandes organizações em terceirizar seus processos e atividade relacionadas a SI. O aumento das exigências de legislação, pressões regulatórias e comerciais, questões de conformidade, temores sobre os danos a reputação da empresa e a sua marca bem com as novas ameaças críticas tem levado as organizações a se preocuparem com a segurança de suas informações. O aumento de tal demanda tem-se tornado um problema devido a escassez de especialistas em segurança. Nem todos os departamentos de negócios são candidatos para a terceirização. É importante para qualquer organização ter o tempo para considerar a terceirização através de uma lente estratégica em vez de mergulhar cegamente na decisão e ter que lamentar profundamente mais tarde (Power et al., 2006) Segundo Power et al. (2006), os objetivos da realização de uma avaliação estratégica são as seguintes: 1. Desenvolver uma visão clara da terceirização, estabelecendo objetivos e metas tangíveis; 2. Determinar como a terceirização se encaixa na estratégia global de negócios; 3. Selecionar patrocinadores executivos para o projeto; 4. Identificar as principais funções e processos adequados para a terceirização. 5. Determinar o tipo de terceirização. 26 Ainda segundo Power et al. (2006), durante a realização de uma avaliação estratégica, a organização também precisa realizar o seguinte: 1. Determine seus desafios organizacionais; 2. Desenvolver uma missão e visão; 3. Identificar riscos e mitigações para tais riscos; 4. Identificar estratégias e táticas para maximizar o valor do outsourcing; 5. Comunicar os resultados da fase de avaliação estratégica para as partes interessadas. 2.3.1 - O que terceirizar? Departamentos que requerem conhecimentos especializados, para a análise de vulnerabilidade, análise de risco, e forense são bons candidatos para a terceirização, devido a quantidade de serviços, número de funcionários e monitoramento vinte e quatro horas por dia e sete dias por semana, os serviços gerenciados fornecem vantagens, produtividade e economias de escala para a organização. Além de fornecer recursos humanos treinados e especializados, tais serviços oferecem um alto nível adicional de continuidade do negócio. É importante lembrar que tais prestadores de serviço têm a capacidade de reter experiência pois lidam com incidentes de toda a sua base de clientes se tornando muito mais capacitados do que uma equipe interna que possui experiência limitada à organização em qual trabalha. Encontrar e reter pessoal qualificado é extremamente difícil. Em parceria com um provedor de serviços de segurança, todas as responsabilidades associadas a custos, problemas, recrutamento, desenvolvimento de pessoal e retenção de pessoal altamente qualificado torna-se de responsabilidade da provedora de serviço. As operações lideradas pelos prestadores de serviços que operam em escala internacional, por exemplo, na Índia ou China, são, a primeira vista, mais vantajosas devido ao fato de que estas empresas contratam força de trabalho mais barato em países com baixa renda, mas conhecimento suficiente para a prestação do serviço (Gonzalez et al., 2005). A terceirização dessas especialidades permitem a organização foque no que é mais importante internamente e nos departamentos críticas de negócio. 27 Quando for escolher um parceiro, as organizações devem verificar os níveis de pessoal, qualificação e experiência do provedor de serviços de segurança, políticas e processos que são aplicadas, incluindo formação e certificação. Devem também verificar os Centros de Operações de Segurança (SOCs). Estes são modernos centros tecnológicos e de alta segurança, equipados com segurança em camadas, sistemas redundantes de energia, backup e geradores, diversos circuitos de rede roteados e backup de hardware. Como a chave para o serviço gerenciado, SOCs também devem ser continuados e disponibilizar pessoal habilitado no período de trabalho acordado. Power et al. (2006) acrescenta que se deve decidir os limites do projeto de terceirização. Este envolve decidir o que deve ser incluído no projeto de terceirização e o que está fora de seus limites. Decidir se será um projeto ou se serão vários projetos. Se a terceirização é a estratégia preferida ou se pode executar o trabalho internamente. Estas questões são decisões críticas que irão determinar o nível de esforço necessários para o projeto. FIGURA 05 - Estratégias do outsourcing (Power et al., 2006). Segundo Prado (2009), a estratégia de adotar um multisourcing também deve ser considerada. O multisourcing visa terceirizar os serviços para mais de um fornecedor. Desta forma vários serviços podem ser gerenciados e um prestador de serviço pode monitorar o atendimento de outro. Uma empresa pode preferir manter alguma proporção das operações (Moon, 2010). A empresa pode manter suas informações ou tecnologias críticas seguras internamente e terceirizar apenas parte menos importante das operações. Mesmo que uma empresa considere o outsourcing total, ainda precisa gerenciar uma pequena porção da operação. 28 Alvarez e Stenbacka (2007) propõem um modelo de terceirização parcial. Seu modelo visa encontrar uma proporção ideal de terceirização para beneficiar o processo de outsourcing da organização. Uma organização deve ser extremamente cuidadosa ao definir quais segmentos serão terceirizados. A organização deve conhecer as interdependências entre os processos e como estes vão ser gerenciados. Deve ter uma visão sistêmica dos negócios e deve assegurar que os processos sendo terceirizado podem ser integrados de volta para a organização, sem perturbações graves, quando houver esta necessidade (Power et al., 2006). De acordo com Antelo e Bru (2010) em um ambiente incerto, pode ser estratégico para uma empresa, a terceirização temporária ou seja, para criar um processo de terceirização inicial e, em seguida, para retomar a atividade de volta na empresa. A abordagem de reestruturação que envolve manter competências não essenciais dentro da empresa (inhouse) requer gastos substanciais e comprometimento organizacional. Neste contexto, parece realista supor que a terceirização pode fornecer informações relevantes para a decisão de reestruturação. A terceirização pode permitir que a empresa adie esta decisão de fazer ou comprar, até obter mais informações. O outsourcing por um tempo limitado em vez de um forte compromisso pode ser a resposta a estratégia da empresa em um quadro incerto. Com o crescimento das oportunidades de Tecnologia da Informação e Comunicações, as empresas têm percebido a importância da interoperabilidade como uma vantagem competitiva. Assim, muitas empresas adotaram a estratégia de mudanças rápidas das suas estruturas para suportar a interoperabilidade com o ambiente de negócios e suas constantes mudanças. Porém a interoperabilidade é incompatível com a segurança da informação visto trazer ou expor vulnerabilidades ao processo (Shariati et al., 2011). Os autores acima acrescentam que o crescente uso de arquiteturas orientadas a serviços, ou outsourcing de serviços, tem tanto beneficiado e prejudicado a segurança das informações da empresa. De acordo com os autores, por um lado, a orientação a serviços facilita a automatização de colaborações de serviços e o aumento de colaborações, o que leva à exposição de informações da empresa. Por outro lado, ele abre o caminho para a fácil colaboração de serviços de segurança. 29 Segundo Anderson e Choobineh (2008) as decisões de segurança são feitas em todos os níveis de uma organização e a partir de perspectivas diversas. Nos níveis tático e operacional de uma organização, a tomada de decisão se concentra na otimização de recursos de segurança, isto é, uma combinação integrada de planos, pessoal, procedimentos, diretrizes e tecnologia que minimize danos e prejuízos. Todas essas ações táticas de reduzir a frequência e ou consequências de falhas de segurança estão limitadas pelo orçamento da segurança global da organização. Nas empresas, a estratégica de gerenciamento da segurança da informação está diretamente relacionada ao orçamento. Eles acrescentam que a gestão estratégica de segurança da informação deve-se concentrar nas demandas de recursos da empresa e seus custos de oportunidade procurando identificar benefícios que justifiquem os custos relacionados. Se não houvesse ameaças, recursos para a segurança não existiriam, os custos seriam menores, os lucros seriam maiores e as organizações teriam maior valor patrimoniais. Ferreira e Laurindo (2009) comentam que os gestores devem ser capazes de distinguir quando a decisão de terceirização de TI é apenas uma escolha transacional e quando terceirização de TI é estrategicamente relevante. Ele acrescenta que existem seis aspectos que são considerados pelas empresas brasileiras ao realizar um outsourcing: assuntos estratégicos, custos, novas formas de gerenciamento, riscos, contratos e benchmarking. De acordo com Thouin et al. (2009) os custos, benefícios e riscos variam de acordo com os tipos de serviços de TI a serem terceirizados. O autor acrescenta que a organização deve atentar-se para o fato de que a um aumento de custos devido a necessidade da empresa monitorar o desempenho da outra parte (prestadora de serviço). Segundo Gottfredson et al. (2005) a organização precisa parar de se concentrar em metas de melhoria de custos incrementais e reavaliar a sua estratégia e suas capacidades. O primeiro passo é identificar os componentes do seu negócio que representam o núcleo. Estas são as atividades que sua empresa faz melhor e mais barato do que o seu rivais. Desta forma serão identificadas as capacidades que a organização precisa possuir e proteger. Após esta análise, deve-se verificar o que pode ser melhor executado por terceiros e qual tipo de parceiro, bem como estruturar o relacionamento produtivo entre as partes interessadas. Segundo o autor, o sucesso da estratégia depende frequentemente da criatividade com que as parcerias são organizadas e administradas. 30 A partir de outra visão, focando em tecnologia, Varadarajan (2009) comenta que os gestores devem pensar de forma mais expansiva sobre o que devem terceirizar. Em relação ao potencial impacto da tecnologia sobre o outsourcing, os gerentes precisam entender como a tecnologia pode ser aproveitada para terceirizar uma atividade que está sendo realizada internamente mas também como a tecnologia pode ser aproveitada para uma atividade que está atualmente terceirizada. Tanto pesquisadores como profissionais concordam que, as atividades relacionadas com o núcleo de negócio da organização deve ser mantido in-house, enquanto aqueles que são periféricos ao negócio são mais adequados para a terceirização. As empresas também preferem frequentemente deixar de ralizar internamente as atividades que são tediosas ou monótonas. Finalmente, o conhecimento intensivo e atividades de uso intensivo de recursos também são considerados para o outsourcing. Outro fator importante para a estratégia de acordo com Karyda et al. (2006) é a seleção do fornecedor que é considerado como um fator de sucesso para o outsourcing. A duração do serviço também é importante para a criação de bases de relacionamento entre a empresa e o provedor, bem como a definição de Service Level Agreement (SLAs) que funcionam como uma garantia para os níveis de desempenho acordados. A disponibilidade do cliente, uma boa estratégia, processos bem definidos, contratos de “bom-tom” e o bom relacionamento são fatores chave de sucesso para o outsourcing (Lacity et al., 2009). Segundo Chou e Chou (2009) quando uma empresa pretende realizar um outsourcing deve levar em consideração os seguintes itens: 1. Identificar a necessidade de terceirização: Uma empresa pode enfrentar ambiente externo rigorosos, redução de custos, ou crise econômica. Além de ambiente externo, alguns fatores internos também podem levar à consideração de terceirização. Tais como a necessidade de habilidades técnicas, restrições financeiras, pedido dos investidores; 2. Planejamento e definição estratégica: Se uma empresa identifica a necessidade de terceirização, ela precisa ter certeza que a decisão de terceirizar deve estar alinhada com o plano estratégico e objetivos da organização. Muitas tarefas precisam ser cumpridas durante os estágios de planejamento e definição estratégica, incluindo 31 determinar os objetivos do outsourcing, escopo, cronograma, custo, modelo de negócios e processos. Um planejamento cuidadoso de terceirização prepara uma empresa para perseguir um projeto de terceirização bem-sucedida; 3. Seleção do fornecedor: A empresa inicia o processo de seleção de fornecedores com a criação de pedido de informação ou Request for Information (RFI) e solicitação de proposta ou Request for Proposal (RFP). Uma empresa de terceirização deve fornecer informações suficientes sobre os requisitos e as expectativas para um projeto de terceirização. Depois de receber as propostas de fornecedores, esta empresa precisa selecionar um fornecedor de outsourcing com base nas necessidades de estratégicas e requisitos definidos; 4. Processo e contratação: Um processo de negociação do contrato começa depois que a empresa seleciona um fornecedor de outsourcing provável. O processo de contratação é fundamental para o sucesso de um projeto de terceirização uma vez que todos os aspectos do contrato devem ser especificados e cobertos, incluindo características gerenciais, tecnológicos, de preços, financeiras e legal. Para evitar um contrato incompleto, ao final da elaboração do contrato deve-se realizar uma revisão por consultores independentes. Mais importantes ainda, os acordos de nível de serviço devem ser claramente identificados no contrato; 5. Transição do processo: Após a assinatura do contrato o processo se inicia com a transferência de conhecimento e de documentação de todos as tarefas relevantes, tecnologias, fluxos de trabalho, pessoas e funções; 6. Execução do projeto: Após a transição do processo, é hora do fornecedor e do cliente executar seu projeto de outsourcing. Quaisquer itens listados no contrato e seus SLAs precisam ser entregues e implementado conforme solicitado; 7. Avaliação do Outsourcing: Durante o fim de um período, o vendedor deve emitir o seu produto final ou serviço, para aprovação do cliente. O cliente deve avaliar a qualidade do produto ou serviço que foram fornecidas. O cliente de outsourcing deve medir e formalizar seu nível de satisfação. A avaliação de satisfação e um bom relacionamento irá garantir a continuação do contrato de outsourcing. Segundo Power et al. (2006) o outsourcing possui um ciclo de vida que pode ser de ajuda na tomada de decisão. O ciclo de vida de terceirização é composto das seguintes etapas: (1) 32 avaliação estratégica; (2) análise das necessidades; (3) avaliação do fornecedor; (4) a gestão e negociação do contrato; (5) o início do projeto e de transição; (6) de gestão de relacionamento (7); continuidade, modificação ou estratégias de saída. FIGURA 06 - O ciclo de vida do outsourcing (Power et al., 2006) A avaliação estratégica é a principal atividade na primeira fase do processo. Durante a fase de avaliação estratégica, a organização deve fazer uma análise de caso de negócio, identificando claramente os benefícios pretendidos de realizar o outsourcing. Fazendo isso exigirá que a organização analise o seu centro de competências e identifique os departamentos que são adequados para a terceirização (Power et al., 2006). Gwebu et al. (2010) mencionam que dado o nível de despesas e o elevado potencial de benefícios e riscos associados com o IT Outsourcing, é vital que as decisões de terceirização sejam apoiadas por sistemática e conclusivas evidências empíricas sobre seus retornos. Poucos estudos têm procurado fornecer tal evidência e ainda hoje não está claro se ITO agrega valor aos negócios de forma tangível para as empresas. Conclusões apenas com base em indicadores de desempenho, de acordo com Gwebu et al. (2010) pode ser ilusório porque estes indicadores podem ser influenciados por outros fatores. Desta forma, uma abordagem baseada em processo é mais apropriada. É importante avaliar o custo benefício da implementação de controles. A implementação de controles nunca deve ultrapassar o valor dos “ativos”, desta forma, quando a 33 implementação de controles não é viável, a realização de um outsorcing específico pode ser viável. De acordo com Anderson e Choobineh (2008) poderia esperar que uma empresa é ótima onde os custos com a implementação de controles de segurança são iguais as perdas esperadas. Acredita-se que as organizações devem destinar recursos para proteger os bens até o valor de perdas esperadas contra esses ativos. Se uma organização não tem as habilidades e recursos para prover adequado monitoramento e análise dos eventos gerados, bem como as competências de configuração, neste caso o outsourcing é recomendado. Faz parte da estratégia que as empresas mantenham algumas habilidades de segurança internamente. Por exemplo, definição de padrões, análises técnicas, análises críticas para mudanças. Para a maioria dos CIOs1 a segurança da informação não é uma competência central da empresa. A maioria das empresas não está no negócio para fornecer um serviço de segurança da informação para seus clientes. Uma vez que as empresas possuem este ponto de vista de seu próprio negócio, eles são muito mais propensos e preparados para considerar o outsourcing de suas operações de segurança. A maioria das empresas hesita em terceirizar totalmente seu departamento de segurança da informação optando por terceirizar uma parte desta atividades e acompanhar o atendimento dos níveis de serviço. Outros preferem manter a gestão de infraestrutura internamente. Isso lhes permite manter controle sobre a segurança global e dá-lhes a certeza de que alguém está monitorando sua infraestrutura de segurança, que é algo que poucas empresas conseguem alcançar por conta própria. Caso a decisão seja tomada por realizar um outsourcing, então é criticamente importante ter um contrato que estabeleça claramente as objetivos e expectativas do serviço a ser 1 CIO - Chief Information Officer 34 prestado. É muito importante determinar e aprovar o escopo do outsourcing e determinar o que será exigido internamente do lado do cliente para determinar se o serviço acordado e níveis de segurança estão sendo atendidos. O escopo geralmente inclui o monitoramento da infraestrutura de segurança tais como firewalls, IDS / IPS e antivírus. Inclui a análise dos eventos que eles geram, a fim de determinar qualquer incidente que talvez venha ocorrer. Acrescenta-se também ao escopo a configuração contínua da infraestrutura de segurança para otimizar a postura de segurança da empresa e prevenção e recuperação de incidentes. Espera-se que os fornecedores de serviços externos antecipem e previnam problemas ao invés de meramente resolver os problemas quando eles ocorrem. Lee e Kim (2010) propõem três dimensões primárias para determinar o impacto de um outsourcing sobre o desempenho da organização. Desta forma a empresa ao realizar um outsourcing deve se preocupar com: a duração do contrato, as funções do outsourcing (tipos de serviços a serem prestados) e os locais do outsourcing (internamente ou no exterior). A decisão de terceirizar a gestão da segurança da informação precisa ser cuidadosamente ponderada. As organizações precisam ter cautela na questão da escolha de um parceiro. Além de se preocupar com o estabelecimento de suas políticas de segurança para cobrir todas as necessidades e camadas (Khalfan, 2004), As Organizações não devem ter pressa em escolher um provedor de serviço sem a evidência convincente sobre a qualidade e nível do fornecedor. Segundo Gonzalez et al. (2005) um bom relacionamento precisa de um bom contrato. Um material detalhado desenvolvido por consultores jurídicos pode ajudar no sucesso deste bom relacionamento. Acrescentam ainda que relacionado com este está o método de avaliação da qualidade do serviço de outsourcing, ou seja, medição do valor da terceirização ou custo benefício. Contratos de terceirização devem incluir disposições robustas para segurança da informação, especialmente na elaboração do SLA, além de uma avaliação dos benefícios e riscos do outsourcing de serviços de segurança. 35 Karabulut et al. (2007) acrescentam que o contrato deve descrever claramente como os dados serão protegidos. Os líderes da indústria têm também vindo a defender a adoção de certificação de acordo com o Sistema de Gestão de Segurança da Informação, padrão desenvolvido pela British Standards Institution para fornecer orientações sobre aspectos organizacionais de segurança da informação, avaliação de riscos e implementação de controles (Kshetri, 2007). A certificação da prestadora de serviço abrange questões relacionadas à segurança de informações, tais como rede de dados, os dados propriamente dito e termos de utilização de dados. Power et al. (2006) orienta sobre os componentes do contrato de Outsourcing. Ele comenta que contrato deve descrever claramente: 1. A amplitude e natureza do trabalho; 2. Papéis e responsabilidades da organização; 3. Papéis e responsabilidades do prestador de serviço; 4. Métricas para avaliar o desempenho da prestação de serviços; 5. Recursos interpostos, caso as coisas não saiam como o esperado. Acrescenta ainda que o contrato deve ser composto por um contrato principal, métricas de definição, acordos de nível de serviço, princípios de funcionamento, acesso aos recursos, princípios da operação e declarações de trabalho ou Statements of Work (SOW). 36 Acesso a recursos e conhecimen tos Contrato mestre SLA Contrato de outsourcing Principio de funcioname nto SOW Definição de métricas FIGURA 07 - Componentes do contrato de Outsourcing (Power et al., 2006). Segundo Brown e Wilson (2005) para gerenciar um contrato de outsourcing é necessário: • Habilidades da equipe - A equipe envolvida com o outsourcing precisa ter experiência em atividades e processos organizacionais; • Controles adequados - Os responsáveis por avaliar os resultados e o desempenho do contrato devem ter recursos, suporte e flexibilidade necessária para lidar com questões não previstas que possam surgir; • Comunicação - As linhas de comunicação devem ser bem definidas para garantir a solução de problemas e um desempenho adequado. Bergamaschi (2005) propôs um modelo de gestão de outsourcing baseado em cinco conceitos: relacionamento, confiança, remuneração, contratos e gerenciamento de nível de serviço. O autor também classificou os diversos modos de gerenciamento de outsourcing em cinco categorias: contrato padronizado, contrato personalizado, remuneração por desempenho, compartilhamento de riscos e relacionamento de confiança. A elaboração de um contrato não é suficiente para garantir o sucesso do Outsourcing pois são limitados pela incerteza do futuro desconhecido. O relacionamento entre fornecedor e cliente desempenha um papel importante no resultado (Prado, 2009). 37 Em resultado de suas pesquisas, o autor acima citado recomenda compartilhar os ganhos pelo serviço bem prestado. Acrescenta que o sucesso de um outsourcing depende também da definição clara de requisitos e objetivos, de um cuidadoso processo de definição de níveis de acordo de serviço junto com um bom gerente de relacionamento. Este último deve ser ativo no monitoramento e na avaliação do desempenho, para construir um relacionamento sólido. A fim de medir o desempenho do contratado, é necessário ter a supervisão sobre as atividades da empresa contratante e controlar seu desempenho (Alipour, Kord, & Tofighi, 2011). Rodrigues et al. (2009) sugerem a adoção de modelos de práticas gerenciais (ITIL, COBIT, PMI, BS7799, ISO9000) para gerir seus processos de outsourcing servindo como ferramentas de apoio. O Gerenciamento dos Serviços de TI ou Information Technology Service Management (ITSM) vem ganhando destaque nos últimos anos. A padrão adotado permite que às empresas adquiriram maior controle da qualidade dos seus processos de TI, medindo resultados dentro de padrões de eficiência e desempenho. Este padrão pode ser adotado para prestadores de serviço. O Information Technology Infrastruture Library (ITIL) aqui mencionado é uma estrutura de padrões e melhores práticas para gerenciar os serviços e a infraestrutura de TI. Atualmente é a abordagem mundialmente mais difundida e adotada para o gerenciamento de serviços de TI. Perez e Zwicker (2005) acrescentam que realização da aquisição de serviços envolve a análise do mercado, a seleção de estratégias de fornecimento e a gestão de serviços. Desta forma é importante que a organização conheça seus fornecedores. Para isso a elaboração de uma RFI deve ser priorizada. A RFI é um documento enviado a potenciais fornecedores do mercado solicitando informações sobre os tipos de serviço que eles são capazes de executar comprovando tal experiência. Deve-se avaliar a capacitação tecnológica em oferecer soluções tecnológicas diferenciadas e segurança da informação baseando-se na capacidade de o fornecedor atuar de forma adequada de modo a resguardar o acesso e o uso indevido de informações de valia para seus clientes. 38 Munoz e Welsh (2006) acrescentam como parte da estratégia a compreesão dos objetivos da organização, de sua cultura e as avaliações sobre o impacto do outsourcing na organização. O local a ser realizado as atividades, seja no próprio país ou fora, pois tal decisão deve oferecer vantagens importantes. E, por fim, a compreensão da forma de trabalho da prestadora de serviço para que não haja problemas de conflito de cultura. Segundo Martins e Santos (2005) após a contratação, deve ocorrer um processo de acompanhamento de todos os controles gerenciados e implementados e, para isso, é necessária a produção de indicadores específicos que possibilitem visualizar as condições de funcionamento e desempenho do ambiente analisado. O outsourcing não remove a responsabilidade do contratante. O outsourcing é muito mais uma parceria em que as empresas terão de trabalhar em estreita colaboração com seus fornecedores. Desta forma escolher este parceiro é fundamental para o sucesso. Devem trabalhar com confiança. Devem ser observados a capacidade de entrega, o conhecimento, a experiência, as referências, as recomendações, a estabilidade financeira, os níveis de serviço bem como outros fatores. 2.4 – RISCOS DE OUTSOURCING DAS OPERAÇÕES DE SEGURANÇA DA INFORMAÇÃO Segundo Chou e Chou (2009) o risco pode ser identificado como um evento indesejável, uma função de probabilidade, variância da distribuição de resultados, ou perda esperada. De acordo com Axelrod (2004) um dos riscos da terceirização está relacionada a comunicação entre redes para se conectar a fornecedores e outras organizações, mesmo quando a comunicações estão entre as entidades conhecidas e de indivíduos de confiança. O uso das redes públicas expõe sistemas à ciberataque. De acordo com Perçin (2008), existem seis tipos de riscos para outsourcing. São eles: segurança da informação, custos ocultos, falta de controle de gestão, funcionários, ambiente de negócios e assuntos de vendas. Já Carlson (2007) categoriza os riscos em 3 tipos: os riscos operacionais, riscos estratégicos e riscos compostos. A falta de especialidade para supervisionar prestadores de serviços também se torna um risco para o Outsourcing (Alipour et al., 2004). 39 Segundo Karyda et al. (2006) o outsourcing não é um processo livre de risco. Um conjunto de fatores de risco inclui: não entendimento da criticidade do outsourcing, contratação incompleta; fracasso em construir e manter capacidades e competências internas e expectativas irreais de atendimento. A perda de confidencialidade dos dados foi classificada em primeiro lugar entre um conjunto de cinco fatores de risco em um outsourcing de SI e TI. Não é apenas a produção de bens e serviços que são terceirizadas para as partes externas, mas também as responsabilidades das melhorias de desenvolvimento, gestão e continuidade das atividades. O principal problema da terceirização é o fato de que a terceirização implicar na transferência da propriedade de conhecimento de uma atividade (Hätönen & Eriksson, 2009). As questões de segurança a informação em geral são amplamente reconhecidos como fatores importantes que impedem uma maior adoção do outsourcing de SI, desta forma deve-se preocupar com o que terceirizar (Karyda et al., 2006). Outras fontes de resistência para a terceirização estão relacionadas com a qualificação e expertise dos funcionários e à perda de conhecimento importante para a organização que estão internalizadas. Além disso, os possíveis riscos que estão muitas vezes relacionados com o outsourcing incluem inesperados custos e possíveis complicações. Assim, as organizações devem se esforçar para alcançar um equilíbrio entre os benefícios esperados e os riscos relativos decorrentes da terceirização, escolhendo as mais adequadas resposta às seguintes perguntas: o que terceirizar, a quem, quando ou por quanto tempo e, finalmente, como gerenciar o outsourcing. Por outro lado, os autores acima acrescentam as seguintes desvantagens (Karyda et al., 2006): • Menor controle operacional sobre a TI e seus detalhes; • Serviços de outsourcing exigem delimitação dos serviços a serem prestados e qualquer desvio pode adicionar custos significativos para o sistema; • Perda de controle do domínio técnico pode levar a diminuição do nível de integração de TI na organização resultando na redução de competitividade; 40 • Na visão do usuário final o nível de serviço ou atendimento pode ficar prejudicado e ser inferior ao nível de serviço anteriormente praticado. Ainda de acordo com Axelrod (2004) outro importante risco do outsourcing está relacionado com os seres humanos. Não se pode ter o mesmo nível de compromisso de empregados de empresas prestadoras de serviço que funcionários internos da organização. Eles podem não ter a compreensão do ambiente de negócio e os processos da empresa cliente e nem formação suficiente. Outros fatores devem ser considerados como a diferenças de idioma, cultura, infraestruturas físicas e virtuais, legais e regulamentares requisitos, fusos horários, distâncias, e assim por diante. Raiborn et al. (2009) acrescentam que a distância geográfica pode ser um risco devido à dificuldade de monitoramento de desempenho e de produtividade. São listadas abaixo alguns riscos mencionados por Axelrod (2004): • Perda de controle sobre os processos; • Viabilidade de prestador de serviços; • Tamanho relativo do cliente e provedor de serviços. Provedores geralmente maiores, com clientes diversificados têm maiores chances de sobreviver em tempos de crise. Provedores maiores podem usar os tempos de crise para descartar os prestadores de pequeno porte; • Qualidade de serviço. Prestador de serviço pode reduzir pessoal para redução de custos; • Empatia. Provedor de serviço pode cortar horas de serviço, limitar a atenção pessoal, e não prever necessidades específicas do usuário, etc.; • Confiança. Pressões financeiras podem abrir margem para chantagem e fraudes; • Execução. Contratante pode diminuir o desempenho de modo a reduzir os custos. Contratante pode cortar custos para se manter competitiva. Cliente e contratante podem reduzir verificação dos resultados sob pressões; • Falta de experiência. Pessoas altamente qualificadas são mais propensos a irem para as organizações mais seguras; • Custos ocultos e incertos; • Personalização limitada e melhorias; 41 • Transferência de conhecimento. Empresas terceirizadas podem ser menos propensos a compartilhar conhecimento devido à crença de que ele vai captar o cliente de forma mais eficaz; • Ambientes compartilhados. Ambientes compartilhados com outros clientes para reduzir custos; • Assuntos legais e regulamentares. São listados abaixo alguns riscos mencionados por Power et al. (2006). • Falta de compromisso de gestão; • Conhecimento mínimo de metodologias de terceirização; • Falta de um plano de comunicação de terceirização; • Incapacidade de reconhecer os riscos de terceirização; • Falta de trocar de conhecimento com fontes externas; • Não dedicar recursos melhores internamente; • Não valorizar as diferenças culturais; • Programas de gestão de relacionamento pobres. Ainda de acordo com Axelrod (2004) o risco deve ser distribuído por dois ou mais fornecedores. Os custos ocultos de um processo de terceirização estão diretamente relacionados com riscos de falha e a perda de privacidade das informações e da própria segurança (Ferreira & Laurindo, 2009). Nesta mesma linha Chou e Chou (2009) comenta que alguns riscos estão relacionados com a transição, gestão de custos, custos com mudanças, alterações contratuais, disputas e litígios, perda da competência organizacional e custos ocultos e a falta de gestão de tais riscos podem gerar perdas significativas para a organização. Acrescentando um contrato deve possuir uma valiosa lista completa de tarefas e responsabilidades que cada parte contratante tem de executar diminuindo assim riscos de mal entendimento das responsabilidades. Contratos incompletos podem causar dificuldades e resultar em processos judiciais. 42 Como acontece com qualquer atividade empresarial, a decisão de terceirizar funções de segurança trás riscos que precisam ser considerados. A seleção de um parceiro que presta serviços de segurança da informação já é uma redução dos riscos ou pode ser considerada um compartilhamento de riscos mas que ainda é imputada a responsabilidade à empresa que esta contratando o outsourcing. Raiborn et al. (2009) acrescenta que o desempenho pode ser afetado ao realizar o outsourcing. Acrescenta ainda outro risco relacionado a perda de controle pois muitas tarefas anteriormente realizadas pela organização agora são realizadas por terceiros. Segundo Chou e Chou (2009) outro risco é a dificuldade de medir o desempenho e pode gerar custos adicionais no gerenciamento. A empresa ainda precisa realizar um estudo cuidadoso relacionado ao seu posicionamento interno e externo antes de tomar uma decisão de outsourcing. O autor ainda acrescenta que um dos riscos é a transição das atividades e responsabilidades para um prestador de serviço. Abaixo Chou e Chou (2009) relaciona alguns riscos ferentes ao ciclo de vida de um contrato. A. Período pré-contrato: • Falta de informação de mercado; • Plano de terceirização inadequada e falta de estratégia de terceirização; • Falta de informação do fornecedor. B. Período de contrato: • Gestão do conhecimento inadequado de projetos e ferramentas; • Falta de controle de qualidade; • Custo com transição inesperada, custos de mudança, alterações contratuais, disputas e litígios, degradação do serviço, aumento de custos, perda de competência organizacional; • Quebra de contrato pelo fornecedor, incapacidade de entrega pelo fornecedor; • Risco de perda de controle, tais como perda de autonomia e controle sobre decisões de TI, perda de controle sobre fornecedor, perda de habilidades críticas, 43 crescimento incontrolável do contrato, perda de controle sobre os dados, e perda de moral e produtividade dos empregados. C. Período pós-contrato: • Falta de avaliação de medição e falta de métricas; • Falta de certificação e modelo de qualidade. Para a mitigação de alguns riscos, Bhattacharya et al. (2003) e Raiborn et al. (2009) mencionam a necessidade de SLAs como garantia sobre a disponibilidade, confiabilidade e escalabilidade dos serviços. Acrescentam que os SLAs devem também incluir métricas de medição de desempenho que se estendem para além de uma única perspectiva corporativa. De acordo com Lee e Kim (2010) uma empresa que realize um outsourcing pode perder o controle e flexibilidade além do risco de divulgação ou perda de conhecimentos de propriedade interna como por exemplo de fornecedores. Acreditam que o outsourcing, (fulloutsourcing ou multisourcing) tem efeitos não lineares, sendo prejudicial para a performance da empresa. Esta perspectiva insta os profissionais a avaliar os prós e contras do outsourcing. Khalfan (2004) menciona que uma outra preocupação é a segurança da manipulação de dados por tais prestadores de serviço. Afirma que quando as funções de TI são terceirizadas para um prestador de serviços externo, a organização já não retém controle total da segurança da informação. Segundo Prado (2009), alguns riscos podem surgir com o outsourcing. Falta de comprometimento da empresa prestadora de serviço em realizar suas atividades. Falta de flexibilidade em fazer adaptações à medida que as circunstâncias mudam. Mudança de fornecedores. Despreparo do cliente para o outsourcing. Falta de uma metodologia de trabalho e o próprio retorno das atividades ao final do contrato. Oza, Hall, Rainer e Grey (2004) também concordam que as diferenças culturais afetam o outsourcing. Cultura de trabalho, questões de comportamento, método de comunicação e percepção em relação à cultura também são riscos para uma estratégia de outsourcing. Kshetri (2007) acrescenta a dificuldade relacionada com a distância da força de trabalho que suportam os serviços gerenciados dificultando assim a sua gestão e segurança das informações. 44 Acrescenta ainda que as leis de privacidade no país de origem podem não atender as expectativas da organização. O autor ressalta que a perspectiva de processo civil e criminal é mais fraco quando tais violações ocorrem em um país com um Estado de Direito fraco trazendo dificuldades relacionadas ao contrato e a privacidade das informações. Ainda nesta linha de pensamento Munoz e Welsh (2006) acrescentam que a organização deve-se preparar para as variações de negócios entre países. Organizações de diferentes países diferem em objetivos, cultura, perspectivas e infraestrutura. Estudos indicaram que muitas das empresas que realizaram o outsourcing de seus processos não conseguiram gerar esperado benefícios financeiros e que algumas empresas envolvidas com outsourcing têm sido incapazes de colher os benefícios (Kshetri, 2007). Neste capítulo foram abordados pontos sobre o enquadramento teórico e conceitual em torno do tema, destacando a origem do outsourcing, tecnologia da informação, segurança da informação, bem como os fatores que levam uma organização a esta decisão, como vantagens e desvantagens relacionadas a adoção de um outsourcing. Destacou-se a evolução do outsourcing em TI e SI, os padrões adotados pelo mercado, serviço que fazem parte de um escopo de outsourcing de SI, estratégias de outsourcing das operações, ciclo de vida de um outsourcing, componentes de um contrato de outsourcing e os riscos de outsourcing das operações de SI. No próximo capítulo iremos abordar a metodologia da investigação constituída pelo desenho, objetivos, questões e métodos adotados na investigação. 45 CAPÍTULO III – METODOLOGIA DA INVESTIGAÇÃO 3.1 – DESENHO DA INVESTIGAÇÃO Em relação aos dados da investigação, esta pode será de natureza qualitativa ou quantitativa. Assim, optou-se por estudo descritivo com uma abordagem explanatória com fundamentos quantitativos para suportar a análise. Será realizada uma pesquisa qualitativa suportada pela análise e pela avaliação de uma amostra não-probabilística, colecionada intencionalmente e com tratamento quantitativo dos dados. A investigação quantitativa caracteriza-se pela precisão e controle estatísticos com a finalidade de fornecer dados para a verificação das questões levantadas (Barañano, 2008; Cervo & Bervian, 1996). Outra vantagem em se usar o método quantitativo é a possibilidade de se realizar a verificação das questões levantadas permitindo uma associação entre as variáveis (Lakatos & Marconi,2007). Segundo Souza e Baptista (2011) a investigação quantitativa caracteriza-se pela utilização do método experimental; formulação de uma questão que experimenta relações entre variáveis; explicação de fenômenos e estabelecimento de relações causais; procura de causas dos fenõmenos sociais; realização de uma seleção probabilística de uma amostra a partir de uma população definida; verificação das questões mediante a utilização de análise estatística dos dados recolhidos; utilização de medidas numéricas para testar questões O método descritivo será utilizado por oferecer resultados úteis e fidedignos (Gil, 2009). Toda a análise do levantamento bibliográfico sobre o tópico da investigação permitirá definir o problema desta investigação, os objetivos propostos e as questões levantadas. A figura 08 descreve o projeto de investigação que será desenvolvido. 46 FIGURA 08 – Projeto de investigação 3.2 – OBJETIVOS DA INVESTIGAÇÃO 3.2.1 – Objetivos gerais Como observado na proposta desta investigação, o objetivo geral e estudar e identificar as organizações brasileiras que possuam um sistema de gestão de segurança da informação ou processos associados a este sistema e que possuam outsourcing de partes ou de todos os processos de segurança da informação. Identificar as estratégias adotadas para o outsourcing e identificar também um referencial teórico que permita uma compreensão mais ampla dos temas abordados. Para se visualizar de maneira clara o objetivo geral esta investigação, será necessário estabelecer objetivos mais específicos de investigação. 3.2.2 – Objetivos específicos O presente estudo tem os seguintes objetivos específicos: 47 • Identificar a importância da segurança da informação para a organização; • Identificar se os processos e atividades de segurança da informação são subordinados a área de tecnologia da informação; • Identificar se as organizações estão realizando o outsourcing das atividades relacionadas a segurança da informação; • Identificar se o outsourcing de segurança da informação é realizado junto com o outsourcing de tecnologia da informação; • Identificar se é realizado algum tipo de benchmark com outras organizações como apoio na tomada de decisão; • Identificar as modalidades, escopo e estratégias de outsourcing adotadas; • Identificar se foram realizadas avaliações de riscos para ajudar na definição do outsourcing; • Identificar os fatores que levaram a definição de realizar o outsourcing de Segurança da informação. 3.3 – QUESTÕES DA INVESTIGAÇÃO Ainda segundo Creswell (2007), em um estudo quantitativo os investigadores usam questões e hipóteses de pesquisa para mudar e focar especificamente o objeto de estudo. As questões de pesquisa são declarações interrogativas ou questões que o investigador tenta responder e são usadas em estudos de levantamento. Uma questão da pesquisa representa uma relação entre duas ou mais variáveis (Krathwohl, 1988). Reis (2010) menciona que a formulação de questões tenta responder ao problema levantado pelo tema escolhido para a pesquisa, sendo assim uma pré-solução para o problema, uma resposta provável, suposta e provisória, e também um enunciado conjectural das relações entre as variáveis. As questões abordadas são diretrizes para uma pesquisa e definem-se como tentativas de explicações do fenômeno pesquisado, sendo formuladas como proposições. 48 De acordo com Creswell (2007), a partir dos resultados da amostragem o pesquisador generaliza ou faz alegações acerca da população. Segundo o autor, uma técnica quantitativa é aquela na qual o investigador usa primariamente alegações pós-positivas para o desenvolvimento do conhecimento, ou seja, raciocínio de causa e efeito, redução de variáveis específicas e questões, uso de mensuração e observação e teste de teorias. As questões devem ser formulada de modo a estabelecer uma relação de causa e efeito entre as varáveis abordadas na resolução do problema. E as variáveis descritas nas questões devem ser passíveis de potencial mensuração mediante experimentação ou observação do objeto ou fenômeno de pesquisa em condições gerais (Reis, 2010). As questões surgem de conjecturas e, depois de formuladas, têm de ser testadas utilizando a metodologia. Se as previsões efetuadas se revelarem incorretas, a questão terá de ser alterada. No caso das previsões se revelarem verdadeiras, então a questão terá uma base científica e poderá ser aproveitada (Reis, 2010). Importância das questões: • Permitem o julgamento objetivo de alternativas para tratar um dado problema. • Viabilizam o direcionamento da investigação, indicando o que deve ser pesquisado. • Permitem a dedução de formulações gerais e manifestações empíricas do objeto de pesquisa. Questões: • Questão 01: As organizações têm realizado o outsourcing das atividades de segurança da informação junto com o outsourcing de TI com o objetivo de redução de custos e pela facilidade de gerenciamento de um único fornecedor não levando em consideração a criticidade dos processos relacionados a segurança da informação. • Questão 02: As organizações não têm realizado nenhum tipo de avaliação de riscos para o processo de outsourcing das atividades relacionadas a segurança da informação de forma a considerarem os principais riscos e impactos de repassar atividades e processos para uma empresa subcontratada. 49 • Questão 03: As organizações não têm uma estratégia definida quanto a quais atividades de segurança da informação terceirizar deixando de considerar a criticidade dos processos envolvidos. • Questão 04: Ao realizar o outsourcing das atividades de segurança da informação, o escopo ou estratégia adotada para o outsourcing não são levados em consideração a importância da segurança da informação para a organização. • Questão 05: O fato do prestador de serviço ter acesso a informações sensíveis da organização não afeta na definição de adoção de uma estratégia de outsourcing. A seguir são listadas outras sugestões de questões. • A estratégia de outsourcing dos processos de segurança da informação são realizados com base na experiencia adquirida em outsourcing de tecnologia da informação e em seus fatores condicionantes. • O outsourcing dos processos de segurança da informação não são tratados com maior atenção ou a atenção dada é a mesma dada aos processos de tecnologia da informação. • A maioria das organizações trata a segurança da informação como mais um processo de tecnologia da informação e não como um processo independente. • As estratégias de outsourcing de segurança da informação adotadas são baseadas em pré-conhecimentos ou análises de mercado e não em avaliações de risco ou impacto ao negócio. • Não são realizadas avaliações de riscos com fundamentações científicas para avaliar as ameaças correlacionadas, os impactos da concretização de uma ameaça no negócio e a probabilidade de ocorrência de tais ameaças. • A probabilidade dos incidentes relacionados às operações e maior nas empresas que possuem processos de segurança da informação terceirizados. • A maior incidência de incidentes nas organizações que possuem processos de segurança da informação terceirizados. • O ambiente interno da organização exerce uma influência positiva sobre a estratégia de terceirizar ou não os processos de segurança da informação. 50 • A disponibilidade de recursos financeiros influencia positivamente na tomada de decisão de outsourcing dos processos de segurança da informação. 3.4 – MÉTODOS DA INVESTIGAÇÃO A investigação caracteriza-se por utilizar os conceitos, as teorias, a linguagem, as técnicas e os instrumentos com a finalidade de dar respostas aos problemas e interrogações que se levantam nos diversos âmbitos do trabalho (Reis, 2010; Reis, 2006). Etapa teórica Será realizada uma pesquisa mais aprofundada dos fundamentos teóricos dos assuntos já publicados ligados ao tema. Nesta fase serão validados o tema, os objetivos e as questões de investigação levando em consideração os pressupostos teóricos aprendidos na revisão bibliográfica efetuada e o enquadramento teórico do tema. Etapa empírica Trata-se de um conjunto de procedimentos e os seus instrumentos para a elaboração das ações metodológicas de cada etapa da pesquisa. Procura-se, nesta fase, testar as questões no terreno para as tornar válidas e operacionais, para isso, realiza-se um estudo empírico através dos instrumentos de recolha de dados de uma amostra. Depois são elaborados: a recolha e análise dos dados, os resultados e as conclusões (Reis, 2010). Veja a figura 01 na página 05 para um maior detalhamento. Pesquisa da investigação A forma de abordagem será qualitativa e quantitativa. Neste tipo de pesquisa considera-se que há uma relação dinâmica entre o mundo real e o sujeito. A interpretação dos fenômenos e a atribuição de significados são básicas nesta forma de abordagem. A análise dos dados é indutiva. O processo e o seu significado são os focos principais de abordagem (Reis, 2010). A pesquisa da investigação será descritiva. Neste tipo de pesquisa, procura-se conhecer e interpretar os fatos sem interferir nos mesmos. Caracteriza-se como o estudo que procura determinar opiniões ou projeções futuras nas respostas obtidas. Visa a descrição do fenômeno em estudo, a especificação dos conceitos decorrentes do mesmo e a elaboração 51 de um quadro conceptual que, além de definir a perspectiva do estudo, serve de ligação entre os conceitos e a sua descrição. Envolve o uso de técnicas de recolha de dados. Sua valorização está baseada na premissa de que os problemas podem ser resolvidos e as práticas podem ser melhoradas através de descrição e análise de observação. Natureza: As pesquisas científicas podem ser classificadas em básica ou aplicada. Neste trabalho foi utilizada a pesquisa aplicada que objetiva gerar conhecimentos para aplicação prática e dirigida à solução de problemas específicos (Cervo & Bervian, 1996). Quanto às Técnicas de Coleta de Dados: Serão realizadas entrevistas e aplicados questionários para auxiliar o processo de coleta de dados junto aos especialistas do departamento de SI e TI (Gil, 2009; Lakatos & Marconi, 2007). Quanto à Abordagem: Adotou-se a abordagem quantitativa. A abordagem servirá para analisar e discutir os resultados do levantamento realizado junto aos especialistas do departamento de SI eTI (Gil, 2009). 3.5 – TIPOS DE ESTUDO Nesta investigação será utilizado o método “indutivo” proposto pelos empíricos Bacon (1561-1626), Hobes (1588-1679), Locke (1632-1704) e Hume (1711-1776). Método indutivo é aquele que parte de questões particulares até chegar a conclusões generalizadas. Considera que o conhecimento é fundamentado na experiência, não levando em conta princípios preestabelecidos. 3.6 – POPULAÇÃO EM ESTUDO Os métodos e a técnica devem adequar-se ao problema a ser estudado, às questões levantadas que se queiram confirmar e do nível de abrangência do estudo (Gil, 2009; Lakatos & Marconi, 2007). Em uma investigação empírica as questões que se pretender estudar conduzem a quais os métodos de análise devem ser utilizados para se validar os objetivos propostos. A importância de selecionar uma amostra que seja representativa é a de que por meio dela pode estabelece ou estimar as características da população (Cervo & Bervian, 1996). 52 Nesta investigação optou-se por usar uma amostra representativa de empresas brasileiras que possuam áreas de tecnologia da informação, segurança da informação, outsourcing de processos de tecnologia da informação e segurança da informação, bem como aquelas organizações que pretendem terceirizar suas operações. A pesquisa exploratória foi encaminhada aos departamentos de tecnologia da informação e segurança da informação das empresas relacionadas ao estudo. As empresas pesquisadas pertencem a segmentos da atividade econômica, educação, envolvendo: Petróleo, Óleo e Gás; Educação; Serviços; Indústria Manufatureira; Varejo; Saúde; Telecomunicações; Indústria do Consumo; Bancos e Financeiras; e Governo. O delineamento da pesquisa pretendeu levantar e oferecer a possibilidade de “interrogação direta” dos sujeitos relacionados ao problema de pesquisa, para se atingir o objetivo proposto, o levantamento investigou a opinião dos sujeitos envolvidos e também os contratos estabelecidos por estes sujeitos A pesquisa exploratória foi realizada por diretores, gerentes, analistas de negócio, coordenadores e outros funcionários. A pontuação foi calculada através da média aritmética dos itens de cada fator, determinando-se assim, o resultado da dimensão em que o sujeito se enquadra e em relação à qual os valores mais elevados significam predominância dessa dimensão. Foram realizadas também entrevistas exploratórias e análise de documentações relacionadas ao problema em estudo. De acordo com a organização sequencial, este tipo análise permite ao investigador um conhecimento mais holístico e contextualizado acerca do problema em estudo, produzindo uma grande riqueza de informações que nem sempre é possibilitada por outros métodos de avaliação. Esta amostragem, não casual, não aleatória e não probabilística envolve juízo de valor de quem seleciona. Assim, a construção da amostra é feita a partir de informações disponíveis sobre a população estudada, procurando que a amostra seja um espelho tão fiel quanto possível dessa população (Barañano, 2008). O tipo de amostragem não aleatória e não probabilística utilizada foi a “orientada”. Neste caso a seleção dos elementos da população e informações é feita por especialistas na área 53 de trabalho, e em função das características que esses elementos possuem relativamente aos objetivos da pesquisa. O estudo teve como âmbito empresas localizadas no Brasil, que possuam departamentos de tecnologia da informação e segurança da informação e que determinadas atividades operacionais de segurança da informação estejam, ou não, terceirizadas através de contratos estabelecidos formalmente com prestadores de serviço. Tais prestadores de serviço devem operar os processos de segurança da informação em departamentos específicas como gestão da informação, infraestrutura, desenvolvimento e análise de sistemas, telecomunicação e redes. Foram analisadas tais estratégias verificando os requisitos relacionados, sua real efetividade e seus riscos. Esta avaliação foi baseada em fremeworks de mercados como a Iso/Iec 27001 – Sistemas de gestão de segurança da informação; Iso/Iec 27002 – Código de prática para gestão da segurança da informação; Iso/Iec 27004 – Information security management measurements. Quantificação da amostra Segundo Barañano (2008) a dimensão da amostra depende de uma série de fatores e se os elementos da população têm comportamentos similares, a dimensão da amostra pode ser pequena. 3.7 – INSTRUMENTOS DE MEDIDA E RECOLHA DE DADOS Foram utilizados dois tipos de fontes de pesquisa, as fontes primárias e as fontes secundárias. Os dados primários foram coletados através de aplicação de inquéritos onde foram colocadas questões relacionadas com o tema do projeto. Já os dados secundários provêm da análise documental. Tais informações foram trabalhadas por terceiros e procedem na leitura de livros, internet, jornais e revistas (Souza & Baptista, 2011). Importante comentar que a escolha da técnica de investigação que foi utilizada pode depender do tipo de questão formulada; do grau de controle que o investigador exerce sobre os eventos a serem observados; e do foco da investigação se dirigir (Barañano, 2008). 54 Utilizamos a técnica de levantamento ou inquérito que é o método mais utilizado em gestão e o instrumento base do mesmo será o questionário. O inquérito é a recolha da informação com base numa amostra representativa através de comunicação pessoal. O inquérito utilizou a técnica de questionário aberto e fechado. O questionário é a ferramenta utilizada para a obtenção de informação em primeira mão, onde o entrevistador tem bastante conhecimento sobre o tema e forca os aspectos essenciais em que tenciona aumentar os seus conhecimentos (Barañano, 2008). Ainda segundo Barañano (2008), na investigação empírica, o questionário é fundamental apara a verificação das questões previamente formuladas. Para isso, recorre-se ao estabelecimento de relações enter duas ou mais varáveis construídas a partir da informação obtida em diferentes questões do questionário. Segundo Sousa e Baptista (2011) a aplicação de um questionário permite recolher uma amostra dos conhecimentos, atitudes, valores e comportamentos. Desta forma deve-se ser rigoroso na seleção do tipo de questionários de forma a aumentar a credibilidade do mesmo. Realizamos um levantamento das empresas brasileiras. A ação acima foi facilitada devido ao fato de participarmos do “Grupo de Segurança da Informação” da “Suceso”, instituição sem fins lucrativos que visa a disseminação da informática e que possui um canal aberto com tais empresas. Podemos citar algumas empresas como a Petrobras, Vale; Samarco; CST e Rede Globo de Televisão. Fizemos contato com as empresas para convidá-las a participar deste projeto e em benefício forneceremos os resultados dos indicadores. Para tanto, foi realizado de forma formal utilizando-se ofício, com o objetivo de marcar uma reunião para esclarecimento e conhecimento do trabalho a ser desenvolvido. Logo após realizamos a parte documental, onde solicitamos a autorização para o desenvolvimento da pesquisa. 55 Os dados foram recolhidos através de entrevistas on-line, em vários momentos, de acordo com a disponibilidade de horários dos sujeitos da amostra, nas instalações das empresas ou não, dependendo de como forem disponibilizadas as informações. Outros dados utilizados foram secundários (através de pesquisas bibliográficas e da consulta à internet) e primários (obtidos através da pesquisa direta). Recolha, verificação, análise e interpretação da informação O questionário foi elaborado de forma a traduzir os objetivos do estudo numa linguagem acessível ás unidades estatísticas que compõem a amostra. Após a formulação de todas as questões, para garantir sua aplicabilidade, eficácia e sua eficiência foi realizado um pré-teste ou ensaio do questionário em pequena escala. O préteste teve como resultado a confirmação da adequação do questionário ou, pelo contrário, a verificação da não adequação do questionário e, portanto, a sua modificação, no todo ou em parte (Barañano, 2008). Utilizamos questões abertas, fechadas e em árvore denominados questionário misto. A utilização de questões abertas permite respostas resumidas e evita-se o perigo de deixar de fora alguma eventual resposta importante. Permite não enviesar as respostas do entrevistado e constitui um apoio importante na interpretação dos resultados (Barañano, 2008). A utilização de questões fechadas apresenta ao entrevistado uma lista pre-estabelecida de respostas possíveis, de entre as quais este tem de indicar a mais parecida à resposta que deseja dar. Tais questões têm a vantagem da facilidade na codificação e análise dos resultados. As respostas podem ser dicotômicas, sim ou não (S/N) onde o entrevistado deve indicar uma delas. Outra fórmula a ser utilizada é a utilização de respostas múltiplas onde são apresentadas uma lista de possíveis respostas. A instrução que se dará ao entrevistado para assinalar as suas respostas variará segundo o objetivo pretendido (Barañano, 2008). A utilização de questões em árvores permite que certas questões sejam determinadas pelas respostas dadas às questões precedentes permitindo colocar a cada entrevistado apenas as questões pertinentes. 56 FIGURA 09 – Inquérito por amostragem segundo Barañano (2008). 3.8 – VARIÁVEIS Finalizado o processo de coleta de dados teóricos, verificou-se que existem variáveis que fazem parte do contexto relacionado ao outsourcing de serviços de segurança da informação e que possuem influencia no tema estudado. Estas variáveis foram listadas para construção do instrumento de coleta de dados conforme descritos no Quadro 3. As variáveis descrevem as características do atributo a medir, e são “Qualidades, propriedades ou características de objetos, de pessoas ou de situações, que são estudadas numa investigação”, podendo assumir diferentes valores (Fortin, 2003). Quando um conceito é posto em ação numa investigação, ele adquire a designação de variável, que corresponde ao conjunto de características ou qualidades de objetos ou de situações que são estudadas numa investigação. As variáveis utilizadas serão “dependentes”, ou seja, são aquelas em que o objetivo da pesquisa está interessado em compreender, explicar ou rever; é a causa presumida de um fenômeno. Estas variáveis podem ser qualitativas nominais, qualitativas ordinais ou quantitativas (Reis, 2010). TABELA 03 – Variáveis dependentes. VARIÁVEIS DEPENDENTES 1. 2. 3. Tipo de organização Ramo de atividade Localização geográfica 57 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. Quantitativo de empregados / funcionários na organização Departamento de tecnologia da informação na organização Quantitativo de empregados / funcionários na tecnologia da informação Existência de um departamento dedicado de Segurança da Informação Quantitativo de empregados / funcionários na Segurança da Informação Subordinação do departamento de segurança da informação e ao departamento de tecnologia da informação Amplitude da segurança da informação Importância da segurança da informação para a organização Outsourcing de tecnologia da informação Modalidade de outsourcing de TI utilizada na organização Modalidade de outsourcing de Segurança da Informação utilizada na organização Tipo de serviços / processos terceirizados Serviços terceirizados que manipulam informações sensíveis da organização Outsourcing de segurança da informação realizado junto com o outsourcing de tecnologia da informação Existência de um departamento dedicado de Segurança da Informação Quantitativo de empregados / funcionários na Segurança da Informação Subordinação do departamento de segurança da informação ao departamento de tecnologia da informação Amplitude da segurança da informação Importância da segurança da informação para a organização Outsourcing de tecnologia da informação Modalidade de outsourcing de TI utilizada na organização Modalidade de outsourcing de Segurança da Informação utilizada na organização Escalas Para medir os aspectos como atitudes ou opiniões é necessária a utilização de escalas. Neste estudo foram utilizadas como base as escalas de Thurstone e Likert bem como as seguintes escalas: Escala nominal - Variáveis expressas na escala nominal podem ser apenas "iguais" ou "diferentes" entre si. Não é feito qualquer ranking. Os números atribuídos servem apenas para identificar a pertença ou não pertença a uma categoria, ou de identificação. Exemplo: Matrículas de automóveis, códigos postais, estado civil, sexo, cor dos olhos, código de artigo, código de barras. Escala ordinal - A variável utilizada para medir uma determinada característica identifica que é pertencente a uma classe e pressupõe que as diferentes classes estão ordenadas sob um determinado ranking. Cada observação faz a associação do indivíduo medido a uma determinada classe, sem no entanto quantificar a magnitude da diferença face aos outros indivíduos. Exemplo: Escala social, escala salarial, escala usada na medida de opiniões. Escala métrica - Para além de ser possível ordenar os indivíduos, é também feita uma quantificação das diferenças entre eles. As escalas métricas dividem-se em dois subtipos: 58 Escala intervalar: Um caso particular (e não muito frequente) das escalas métricas em que é possível quantificar as distâncias entre as medições mas onde não há um ponto nulo natural e uma unidade natural. Exemplo clássico são as escalas de temperatura, onde não se pode assumir um ponto 0 (ponto de nulidade) ou dizer que a temperatura X é o dobro da temperatura Y. Escala de razão ou rácio - A escala onde não só é possível quantificar as diferenças entre as medições como também estão garantidas certas condições matemáticas vantajosas, como um ponto de nulidade. Isto permite o quociente de duas medições, independentemente da unidade de medida. É possível fazer diferenças e quocientes e logo a conversão (de km em milhas, por exemplo). Exemplos de escalas de razão são a idade, salário, preço, volume de vendas, distâncias e quantidade de empregados. (http://pt.wikipedia.org). Descrevendo um pouco sobre escalas Reis (2010) acrescenta: Escala de Thurstone – Utilizada para medir atitudes. Apresenta um conjunto de afirmações, das quais o inquirido deve selecionar a opção “Concordo” ou “Discordo”. Este tipo de escala não permite identificar a intensidade dos sentimentos em relação a cada fase. Escala de Likert – Utiliza uma série de cinco proposições das quais o inquido deve selecionar uma: “Concorda totalmente”, “Concorda”, “Sem opinião”, “Discorda”, “Discorda totalmente”. Alinhamento das dimensões, variáveis e escalas adotadas. Como se poderá ver no questionário disponível em anexo 1, na tabela 4 descrevemos o tipo de escala associado a cada variável. TABELA 4 - Alinhamento das dimensões, variáveis e escalas adotadas. Dimensão Perfil organização da Variáveis Escala adotada Tipo de organização 1. 2. 3. Pública Privada Outros Ramo de atividade 1. Agricultura, pecuária, produção florestal, pesca e aquicultura Indústrias extrativas Indústrias de transformação Eletricidade e gás Água, esgoto, atividades de gestão de resíduos e descontaminação 2. 3. 4. 5. Tipo de escala Ordinal Ordinal 59 6. 7. 22. 1. Construção Comércio; reparação de veículos automotores e motocicletas Transporte, armazenagem e correio Alojamento e alimentação Informação e comunicação Atividades financeiras, de seguros e serviços relacionados Atividades imobiliárias Atividades profissionais, científicas e técnicas Atividades administrativas e serviços complementares Administração pública, defesa e seguridade social Educação Saúde humana e serviços sociais Artes, cultura, esporte e recreação Outras atividades de serviços Serviços domésticos Organismos internacionais e outras instituições extraterritoriais Outros Brasil 1. 2. 3. 4. 5. 1. 2. Menor ou igual a 500 empregados Menor ou igual a 1.000 empregados Menor ou igual a 5.000 empregados Menor ou igual a 10.000 empregados Maior que 10.000 empregados Não Sim Razão 1. 2. 3. 4. 5. 1. 2. Menor ou igual a 10 empregados Menor ou igual a 50 empregados Menor ou igual a 100 empregados Menor ou igual a 500 empregados Maior que 500 empregados Não Sim Razão 1. 2. 3. 4. 5. Menor ou igual a 10 empregados Menor ou igual a 50 empregados Menor ou igual a 100 empregados Menor ou igual a 500 empregados Maior que 500 empregados Razão 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. Localização geográfica Quantitativo empregados funcionários de / Departamento de TI na organização Quantitativo de empregados / funcionários na TI Ordinal Nominal Departamento Segurança Informação de da Nominal Quantitativo empregados funcionários Segurança Informação de / na da Subordinação do departamento de ao departamento TI Amplitude segurança informação Importância segurança do SI de 1. 2. Não Sim Nominal da da 1. 2. Corporativa Exclusivamente TI Ordinal da da 1. 2. Importância estratégica Importância operacional Ordinal 60 Outsourcing & informação para a organização Outsourcing de TI terceirização Modalidade de outsourcing de TI utilizada Modalidade outsourcing utilizada de Sem importância 1. 2. Não Sim Nominal 1. 2. Fullutsourcing Multisourcing ou Terceirização por Atividade Outra Ordinal Ordinal 3. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 1. 2. Fulloutsourcing Multisourcing ou Terceirização por Atividade Outra Desenvolvimento de Sistemas Manutenção de sistemas Servicedesk Serviços de Colaboração Gerenciamento da LAN e WAN Gerenciamento de Redes Gerenciamento da Telefonia Gerenciamento de Ativos de TI Hospedagem de Servidores Operação de Data Center Segurança de Dados ("Backups") Testes de vulnerabilidades Auditorias Proteção contra códigos maliciosos Segurança de serviços de redes Monitoramento de logs Controle de acessos Gestão de incidentes Continuidade de negócios Conformidades técnicas/compliance Segurança física Segurança da informação Gerenciamento de firewalls IDS/IPS Controle de acesso lógico Outro tipo de segurança lógica Outra (Por favor especifique) Não Sim 1. 2. Não Sim Nominal 1. 2. Não Sim Nominal 3. de SI Tipo de serviços / processos terceirizados Estratégias 3. Serviços terceirizados que manipulam informações sensíveis da organização Outsourcing de SI realizado junto com o outsourcing de TI Estratégia adotada para o outsourcing de SI 1. 2. Ordinal Nominal 61 Escopo do outsourcing de SI 1. 2. 3. 4. 5. 6. 7. Fatores condicionantes Fatores que levaram a definição de realizar o outsourcing de SI junto com o de TI 1. 2. 3. 4. 5. 6. Todos os processos de Segurança da Informação (críticos e não críticos) Todos os processos críticos de Segurança da Informação Todos os processos não críticos de Segurança da Informação Alguns processos críticos de Segurança da Informação Alguns processos não críticos de Segurança da Informação Nenhum processo de Segurança da Informação Qualquer processo crítico ou não crítico dependendo do cenário Redução de custos finais de contratação Facilidade de gerenciamento de poucos prestadores ou um único fornecedor. Experiência do prestador de serviço em Segurança da Informação Tendência de mercado Falta de fornecedores qualificados em Segurança da Informação Pressões internas Ordinal Ordinal Fatores que levaram ao outsourcing de SI Redução de Custo Acesso ao Conhecimento e a Tecnologia 3. Flutuação na carga de Trabalho 4. Melhoria na qualidade de prestação de Serviço 5. Atividades Rotineiras 6. Dificuldades na gestão de Recursos Humanos 7. Atividades com alto grau de particularidade 8. Maior disponibilidade do serviço ou atividade 9. Necessidade de melhoria na segurança das informações 10. Imposições externas Ordinal Fatores de realizar outsourcing serviços de SI 1. Ordinal não o de 1. 2. 2. 3. 4. Falta de recursos para aquisição dos serviços Preços dos serviços muito elevados Níveis de serviço do prestador de serviço poderiam estar abaixo da expectativa Custos totais não seriam reduzidos 62 5. Riscos Avaliação dos riscos do outsourcing de serviços de SI Riscos ou ameaças Perda do controle dos processos ou atividades para o prestador de serviço 6. Perda da flexibilidade 7. Dificuldade na gestão ou relacionamento com o prestador de serviço 8. Necessidade de divulgar informações confidenciais da empresa 9. Organização possui maior capacidade que os prestadores de serviço 10. Organização com maior capacidade de solução de problemas 11. Localização geográfica do prestador de serviço 1. Sim 2. Não 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Controles utilizados para mitigação dos riscos 1. 2. 3. 4. 5. 6. 7. Nominal Acesso a informações sensíveis pelo prestador de serviço Perda de controle sobre as informações sensíveis Vazamento de informações Perda de controle sobre os processos Falta de experiência Transferência de conhecimento Assuntos legais e regulamentares Diminuição de desempenho Falta de experiência por parte do prestador de serviço Custos ocultos Custos de transição inesperados Falta de capacidade interna para gerenciamento de prestadores de serviço Futura quebra de contrato com um prestador de serviço Outros Ordinal Aplicação de acordos de confidencialidade com prestadores de serviço Aplicação de SLA (Service Level Agreement) Implementação de modelos de governança de prestadores de serviço Benchmark Elaboração de um plano de outsourcing Pesquisa sobre o fornecedor Visitas técnicas Ordinal 63 8. Elaboração de um controle interno de avaliação de qualidade de serviço 9. Multas 10. Auditorias internas 11. Auditorias externas e independentes 12. Outros Alinhamento das variáveis com as justificativas Na tabela 5 abaixo foram detalhados o alinhamento entre as variáveis e as justificativas. TABELA 05 - Alinhamento das variáveis com as justificativas Dimensão Perfil organização da Variáveis Justificativa Tipo de organização Tem o objetivo de distinguir o setor público (às vezes referido como setor estatal que é uma parte do Estado que lida com a produção, entrega e distribuição de bens e serviços para o governo ou para os seus cidadãos) do setor privado ou iniciativa privada (conhecido como empresas ou conjunto de atividades e organizações constituídas sem participação do setor público) e de outras iniciativas não governamentais ou privadas. Ramo de atividade O Ramo de atividade de uma determinada empresa é a área do mercado em que ela se insere ou atua. Tem o objetivo de estabelecer de qual ramo as empresas fazem parte. O ramo de atividade será baseado no CNAE (Classificação Nacional de Atividades Econômicas). Site de consulta: http://www.receita.fazenda.gov.br/pessoajuridica/cnaefisca l/cnaef.htm Objetivo de designar a localização geográfica da organização. Localização geográfica Quantitativo empregados funcionários Departamento tecnologia informação Quantitativo empregados funcionários na TI Departamento Segurança Informação de / Objetivo de designar a quantidade de empregados / funcionários da organização. de da Objetivo de identificar se existe um departamento de tecnologia da informação formalizado dentro da organização. Objetivo de designar a quantidade de empregados / funcionários do departamento de tecnologia da informação da organização. Objetivo de identificar se existe um departamento de segurança da informação formalizado dentro da organização. de / de da 64 Quantitativo empregados funcionários Segurança Informação de / na da Objetivo de designar a quantidade de empregados / funcionários da Departamento de Segurança da Informação da organização. Subordinação do departamento de Segurança da Informação ao departamento de TI Amplitude da segurança da informação Objetivo de identificar se o departamento de segurança da informação existente esta subordinado ao departamento de tecnologia da inforamação. Caso esteja pode ocorrer problemas com autonomia. Importância da segurança da informação para a organização Outsourcing terceirização & Objetivo de identificar qual o escopo das atividades de segurança da informação. Visa identificar se atende somente as atividades de tecnologia da informação com foco nas questões técnicas ou atua em demandas corporativas como tratamento da informação, vazamento de dados, etc. Objetivo de identificar o posicionamento da Segurança da Informação na organização. O posicionamento pode estar ligado a amplitude da Segurança da Informação. Outsourcing de TI Objetivo de identificar se a organização possui outsourcing de tecnologia da informação. Modalidade de outsourcing de TI utilizada Objetivo de designar o tipo de modalidade utilizada para o outsourcing de TI. São disponibilizadas quatro opções: 1= Fulloutsourcing – Onde todas as atividades operacionais de Tecnologia da informação são terceirizadas com um único fornecedor. 2= Multisourcing ou Terceirização por Atividade – É quando se terceiriza funções para mais de um fornecedor. 3= Outra – Parte dos serviços são terceirizados e parte são executados pela equipe interna. Modalidade de outsourcing de Segurança da Informação utilizada Objetivo de designar o tipo de modalidade utilizada para o outsourcing de SI. São disponibilizadas quatro opções: 1= Fulloutsourcing – Onde todas as atividades operacionais de Tecnologia da informação são terceirizadas com um único fornecedor. 2= Multisourcing ou Terceirização por Atividade – É quando se terceiriza funções para mais de um fornecedor. 3= Outra – Parte dos serviços são terceirizados e parte são executados pela equipe interna. Tipo de serviços / processos terceirizados Objetivo de identificar quais os processos, serviços e atividades terceirizados pela organização 65 Estratégias Fatores condicionantes Serviços terceirizados que manipulam informações sensíveis da organização Visa identificar se algum dos serviços terceirizados possuem informações sensíveis aos quais o prestador de serviço tenha acesso. Outsourcing de SI realizado junto com o outsourcing de TI Estratégia adotada para o outsourcing de SI Visa identificar se o processo de outsourcing de SI foi realizado juntamente com o processo de outsourcing de TI devido a fatores condicionantes. Visa identificar alguma estratégia adotada pela organização para realização do outsourcing de SI. Escopo do outsourcing de SI Visa identificar a estratégia adotada pela organização para realização do outsourcing de SI relacionada ao escopo. Fatores que levaram ao outsourcing de SI Objetivo de identificar as principais razões que levaram a organização a realizarem o outsourcing de segurança da informação. Visa identificar qual foram os fatores ou justificativas da realização do outsourcing das atividades e processos de segurança da informação junto com o outsourcing de TI. Fatores que levaram a definição de realizar o outsourcing de SI junto com o de TI Fatores de não realizar o outsourcing de serviços de SI Riscos Avaliação dos riscos do outsourcing de serviços de SI Riscos ou ameaças Controles utilizados para mitigação dos riscos Objetivo de identificar as principais razões que levaram a organização não realizarem o outsourcing de segurança da informação e manterem a operação dentro da organização Visa identificar se a organização se preocupou em realizar uma avaliação dos principais riscos inerentes ao outsourcing de SI e seus impactos. Visa identificar quais os principais riscos ou ameaças mapeados caso a organização tenha realizado a avaliação de riscos. Visa identificar quais os controles utilizados para mitigação dos riscos relacionados ao outsourcing de segurança da informação. Alinhamento das questões com as variáveis Na tabela 6 abaixo foram detalhados o alinhamento entre as questões e as variáveis TABELA 06 - Alinhamento das questões com as variáveis Questões Dimensões Variáveis Questão 01: As organizações têm realizado o outsourcing das atividades de segurança da informação junto com o outsourcing de TI com o objetivo de redução de custos e pela facilidade de gerenciamento de um único fornecedor não levando Estratégias • • • • Outsourcing de SI realizado junto com o outsourcing de TI Fatores que levaram a definição de realizar o outsourcing de SI junto com o de TI Benchmark considerados na decisão de Outsourcing Estratégia adotada para o outsourcing de SI 66 em consideração a criticidade dos processos relacionados a segurança da informação. Questão 02: As organizações não têm realizado nenhum tipo de avaliação de riscos para o processo de outsourcing das atividades relacionadas a segurança da informação de forma a considerarem os principais riscos e impactos de repassar atividades e processos para um empresa subcontratada. Questão 03: As organizações não têm uma estratégia definida quanto a quais atividades de segurança da informação terceirizar deixando de considerar a criticidade dos processos envolvidos. Riscos • Escopo do outsourcing de SI • Avaliação dos riscos do outsourcing de serviços de SI Riscos mapeados Riscos inerentes a estratégia de outsourcing que se concretizaram Controles utilizados para mitigação dos riscos • • • Estratégias • • • • • Questão 04: Ao realizar o outsourcing das atividades de segurança da informação, o escopo ou estratégia adotada para o outsourcing não são levados em consideração a importância da segurança da informação para a organização. Estratégias Riscos Questão 05: O fato do prestador de serviço ter acesso a informações sensíveis da organização não afeta a definição de adoção de uma estratégia de outsourcing Estratégias Riscos • • • • • • • • • • • • Outsourcing de SI realizado junto com o outsourcing de TI Fatores que levaram a definição de realizar o outsourcing de SI junto com o de TI Benchmark considerados na decisão de Outsourcing Estratégia adotada para o outsourcing de SI Escopo do outsourcing de SI Outsourcing de SI realizado junto com o outsourcing de TI Fatores que levaram a definição de realizar o outsourcing de SI junto com o de TI Benchmark considerados na decisão de Outsourcing Estratégia adotada para o outsourcing de SI Escopo do outsourcing de SI Avaliação dos riscos do outsourcing de serviços de SI Outsourcing de SI realizado junto com o outsourcing de TI Fatores que levaram a definição de realizar o outsourcing de SI junto com o de TI Benchmark considerados na decisão de Outsourcing Estratégia adotada para o outsourcing de SI Escopo do outsourcing de SI Avaliação dos riscos do outsourcing de serviços de SI Alinhamento das variáveis com os autores Na Tabela 7 abaixo foram detalhados o alinhamento entre as variáveis e os autores. 67 TABELA 07 - Alinhamento das variáveis com os autores Dimensão Perfil organização da Variáveis Autores Tipo de organização Chiavenato (2010) Marques (2007) Pires e Macêdo (2006) Tachizawa e Pozo (2010) Tachizawa (2010) Baseado no CNAE que é o instrumento de padronização nacional dos códigos de atividade econômica e dos critérios de enquadramento utilizados pelos diversos órgãos da Administração Tributária do Brasil. Ramo de atividade Localização geográfica Quantitativo de empregados / funcionários Departamento de TI Departamento de SI Quantitativo de empregados / funcionários na TI Quantitativo de empregados / funcionários na Segurança da Informação Subordinação do departamento de SI ao departamento de TI Amplitude da segurança da informação Importância da segurança informação para a organização Outsourcing terceirização Estratégias & da Modalidade de outsourcing de TI utilizada Autoria própria Chiavenato (2010) Autoria própria Autoria própria Chiavenato (2010) Chiavenato (2010) Autoria própria Khalfan (2004) Martins e Santos (2005) Shariati, Bahmania e Shams (2011) Anderson e Choobineh (2008) Khalfan (2004) Martins e Santos (2005) Shariati, Bahmania e Shams (2011) Sveen, Torres, e Sarriegi (2009). Antelo e Bru (2010) Fill e Visser (2000) Power et al. (2006) Modalidade de outsourcing de SI utilizada Fill e Visser (2000) Lacity et al. (2009) Power et al. (2006) Tipo de serviços / processos terceirizados Serviços terceirizados que manipulam informações sensíveis da organização Hätönen e Eriksson (2009) Outsourcing de SI realizado junto com o outsourcing de TI Axelrod & Sukumar, 2011 Karabulut et al. (2007) Khalfan (2004) 68 Fatores que levaram a definição de realizar o outsourcing de SI junto com o de TI Axelrod e Sukumar (2011) Bhattacharya et al. (2003) Chou e Chou (2009) Craig e Tinaikar (2006) Dutra et al. (2008) Gonzalez et al. (2005) Gwebu et al. (2010) Hätönen e Eriksson (2009) Karyda et al. (2006) Khalfan (2004) Lacity et al. (2009) Lee e Kim (2010) Power et al. (2006) Prado (2009) Raiborn et al. (2009) Robertson et al. (2010) Thouin et al. (2009) Varadarajan (2009) Estratégia adotada outsourcing de SI Alvarez e Stenbacka (2007) Anderson e Choobineh (2008) Antelo e Bru (2010) Chou e Chou (2009) Ferreira e Laurindo (2009) Gonzalez et al. (2005) Gwebu et al. (2010) Karyda et al. (2006) Lacity et al. (2009) Lacity et al. (2009) Lee e Kim (2010) Moon (2010) Munoz e Welsh (2006) Perez e Zwicker (2005) Power et al. (2006) Prado (2009) Thouin et al. (2009) Varadarajan (2009) Alvarez e Stenbacka (2007) Antelo e Bru (2010) Chou e Chou (2009) Hätönen e Eriksson (2009) Power et al. (2006) Varadarajan (2009) Axelrod e Sukumar (2011) Bhattacharya et al. (2003) Chou e Chou (2009) Craig e Tinaikar (2006) Dutra et al. (2008) Gonzalez et al. (2005) Gwebu et al. (2010) Hätönen e Eriksson (2009) Karyda et al. (2006) Khalfan (2004) Lacity et al. (2009) Lee e Kim (2010) Power et al. (2006) Prado (2009) Raiborn et al. (2009) Robertson et al. (2010) para o Escopo do outsourcing de SI Fatores condicionantes Razões que levaram ao outsourcing de SI 69 Razões de não realizar outsourcing de serviços de SI Riscos o Avaliação dos riscos do outsourcing de serviços de SI Riscos ou ameaças Controles utilizados para mitigação dos riscos Thouin et al. (2009) Varadarajan (2009) Gwebu et al. (2010) Anderson e Choobineh (2008) Axelrod (2004) Carlson (2007) Chou e Chou (2009) Gwebu et al. (2010) Karabulut et al. (2007) Karyda et al. (2006) Khalfan (2004) Kshetri (2007) Lee e Kim (2010) Munoz e Welsh (2006) Munoz e Welsh (2006) Perçin (2008) Perez e Zwicker (2005) Alipour et al. (2004) Anderson e Choobineh (2008) Anderson e Choobineh (2008) Axelrod (2004) Carlson (2007) Chou e Chou (2009) Ferreira e Laurindo (2009) Gwebu et al. (2010) Hätönen e Eriksson (2009) Karyda et al. (2006) Khalfan (2004) Kshetri (2007) Lee e Kim (2010) Oza et al. (2004) Perçin (2008) Power et al. (2006) Prado (2009) Raiborn et al. (2009) Thouin et al. (2009) Alipour et al. (2004) Anderson e Choobineh (2008) Anderson e Choobineh (2008) Axelrod (2004) Bergamaschi (2005) Bhattacharya et al. (2003) Brown e Wilson (2005) Gonzalez et al. (2005) Karabulut et al. (2007) Khalfan (2004) Kshetri (2007) Lee e Kim (2010) Martins e Santos (2005) Prado (2009) Raiborn et al. (2009) Rodrigues et al. (2009) Sveen et al. (2009) 70 3.9 – APLICAÇÃO E TRATAMENTO ESTATÍSTICO O questionário é a ferramenta utilizada para a obtenção de informação em primeira mão. O mesmo é fundamental para a verificação das questões previamente formuladas. Para isso, recorre-se ao estabelecimento de relações entre duas ou mais variáveis construídas a partir da informação obtida em diferentes questões do questionário. Os dois grandes objetivos de um inquérito por amostragem e, portanto, de um questionário, e a verificação das questões levantadas e a descrição de populações (Barañano, 2008). Segundo seu conteúdo, será elaborado um questionário com o objetivo de quantificação dos fatos, opiniões, questões bem como estimação da proporção. Segundo sua forma, as questões poderão ser abertas, fechadas ou em árvore. A aplicação do questionário será realizada através de questionário eletrônico enviado às empresas através de email. Para a realização desta pesquisa será elaborado um questionário dos principais temas relacionados ao outsourcing de segurança da informação. Os dados serão registrados, tabulados para posterior análise (quantitativo) respectivamente através de técnicas estatísticas descritivas (media, desvio padrão, variância), multivariadas e bivariadas. Amostra Como mencionado, nesta investigação optou-se por usar uma amostra representativa de empresas do Brasil que possuem áreas de tecnologia da informação, segurança da informação, outsourcing de processos de tecnologia da informação e segurança da informação, bem como aquelas organizações que pretendem terceirizar suas operações. A pesquisa exploratória foi encaminhada aos departamentos de tecnologia da informação e segurança da informação de tais empresas. As empresas pesquisadas pertencem aos seguintes segmentos da atividade econômica: • Agricultura, pecuária, produção florestal, pesca e aqüicultura • Indústrias extrativas • Indústrias de transformação • Eletricidade e gás 71 • Água, esgoto, atividades de gestão de resíduos e descontaminação • Construção • Comércio; reparação de veículos automotores e motocicletas • Transporte, armazenagem e correio • Alojamento e alimentação • Informação e comunicação • Atividades financeiras, de seguros e serviços relacionados • Atividades imobiliárias • Atividades profissionais, científicas e técnicas • Atividades administrativas e serviços complementares • Administração pública, defesa e seguridade social • Educação • Saúde humana e serviços sociais • Artes, cultura, esporte e recreação • Outras atividades de serviços • Serviços domésticos • Organismos internacionais e outras instituições extraterritoriais A pesquisa exploratória foi respondida por analistas, auditores, gerentes, consultores, coordenadores, chef security officers, diretores, vice presidente, especialistas, presidentes, security officers, superintendentes e técnicos. Foram enviados 144 questionários e respondidos 114 totalizando taxa de retorno de 79,1 %. Sendo que um questionário foi abandonado. Análise dos dados Para análise crítica dos dados coletados será utilizado o método de análise fatorial que busca através da avaliação de um conjunto de variáveis, a identificação de dimensões de variabilidade comuns existentes em um conjunto de fenômenos. (Corrar; Paulo; & Dias Filho, 2007). É uma técnica estatística que objetiva caracterizar um conjunto de variáveis diretamente mensuráveis, denominadas de variáveis observadas, como a manifestação clara de um conjunto menor de variáveis latentes (que não são mesuráveis diretamente), chamadas 72 fatores comuns, cada um deles atuando apenas sobre uma das variáveis observadas (Aranha & Zambaldi, 2008). Para avaliar se existe a associação entre as variáveis relacionadas no objetivo desse trabalho usaremos testes de independência entre dois grupos, denominado Qui-quadrado de Pearson. Esse teste permite verificar se existe ou não independência entre as variáveis e o fato de não serem independentes nos permite afirmar que existe uma associação entre elas (Moretin, 1999). O teste de Qui-quadrado de aderência consiste em comparar os dados obtidos experimentalmente com os dados esperados de acordo com a lei. Das comparações surgem diferenças que podem ser grandes ou pequenas. Se as diferenças forem grandes, a H0 (que pressupõe um bom ajustamento) deverá ser rejeitada em favor da H0. Já se as diferenças forem pequenas, a H0 não será rejeitada e as diferenças serão atribuíveis ao acaso. Para se obter o resultado da associação entre as variáveis o Qui-quadrado de Pearson analisa a diferença entre as frequências observadas e as frequências esperadas, quando próximas de zero os grupos têm comportamentos semelhantes (Triola, 2008). Cálculo realizado no teste qui-quadrado de Pearson: Quando todas as frequências esperadas maiores que 5, a estatística apresenta uma distribuição próxima a Qui-quadrado (s-1) x (r-1) graus de liberdade, onde s e r são, respectivamente, número de linhas e de colunas da matriz formada pela tabela de associação entre as variáveis/grupos. Em alguns casos o tamanho amostral não é suficientemente grande para que as frequências esperadas sejam, em pelo menos 20% das células, maiores que 5 com isso é aconselhável utilizar o teste Exato de Fisher, similar ao Qui-quadrado de Pearson, onde a probabilidade de significância do teste é dada por simulações de Monte Carlo. 73 Foram rejeitados, nos dois casos, as questões de independência entre as variáveis quando encontramos pelos testes probabilidade de significância, usualmente denominada P-valor, inferior a 5%, nível de significância adotado. O P-valor, nesse caso, é a probabilidade de rejeitarmos a questão de independência entre as duas variáveis quando na verdade elas o são. A fim de descrever algumas variáveis estudadas foram utilizados recursos para resumos e apresentação de dados, como: tabelas de distribuição de frequências, tabelas de contingência (relacionando duas variáveis), gráficos de barras entre outros recursos. Para as análises foi adotado o software SPSS versão 19.0 e o auxílio do Excel (pacote Office). Neste capítulo foram abordados pontos sobre metodologia da investigação constituída pelo desenho onde optou-se por estudo descritivo com uma abordagem qualitativa mas com fundamentos quantitativos para suportar a análise. Os objetivos gerais e específicos destacando-se o estudo e identificação das organizações do Brasil que possuam um sistema de gestão de segurança da informação ou processos associados a este sistema e que possuam outsourcing de partes ou de todos os processos de segurança da informação bem como a identificação das estratégias adotadas para o outsourcing. Foram abordadas cinco questões relacionadas a investigação. Os métodos adotados na investigação contemplaram as etapas teóricas e empiricas, utilizado o método “indutivo” onde procurou-se conhecer e interpretar as informações e fatos pesquisados. A população do estudo focou em empresas do Brasil que possuem áreas de tecnologia da informação, segurança da informação, outsourcing de processos de tecnologia da informação e segurança da informação, bem como aquelas organizações que pretendem terceirizar suas operações. No próximo capítulo iremos abordar a análise dos resultados obtidos em consequência dos dados primários recolhidos através das técnicas de inquérito. 74 CAPÍTULO IV – ANÁLISE E INTERPRETAÇÃO DOS DADOS 4.1 – DESENHO DA PESQUISA A Figura 10 apresenta o desenho da pesquisa que orientou o desenvolvimento do estudo a fim de atender os objetivos gerais e específicos. Modelo Instrumento Recolha de Tratamento e dados estudo de dados Conclusões Revisão de literatura Especificação dos dados População e amostra Tabulação dos dados Definição das conclusões Definição do modelo Definição de conteúdo e contexto Amostra final Análise crítica dos dados Apresentação dos resultados Análise crítica Definição da forma de resposta e sequência Envio do questionário Tratamento estatístico Análise crítica Recolha de dados Questionário de pré-teste Validação do instrumento FIGURA 10 – Desenho da pesquisa 4.2 – MODELO Nesta etapa foi realizada a revisão da literatura e definição do modelo teórico da pesquisa. Foram definidas as variáveis e as questões relacionadas com as variáveis. Por fim realizouse uma análise crítica do modelo proposto conforme detalhado no Capítulo III. 75 4.3 – INSTRUMENTO Nesta etapa foi definido o questionário como instrumento de pesquisa conforme detalhado no Capítulo III item 3.7. Vale ressaltar que o questionário é uma técnica de observação que tem como objetivo recolher informações baseando-se numa série ordenada de perguntas (Reis, 2010). A construção do questionário foi efetuada com base na definição do problema e no quadro teórico de referência considerando os aspectos descritos por Reis (2010): o Construído em blocos temáticos obedecendo a uma ordem lógica na elaboração das perguntas. o Redação realizada numa linguagem compreensível ao respondente. o Formulação de perguntas evitando a possibilidade de interpretações dúbias ou indução de respostas. o Questionário deve conter apenas perguntas relacionadas com os objetivos da pesquisa. A elaboração do questionário compreendeu: o Especificação dos dados baseando-se nos objetivos do questionário e delimitação da população, recolhendo a uma amostra representativa. o Definição do conteúdo e contexto das questões em uma ordem lógica. o Definição de uma forma de resposta para cada questão, podendo ser abertas ou fechadas ou de múltipla escolha e estabelecimento da ordem sequencial das questões. o Análise crítica do questionário pelas pessoas envolvidas com o presente estudo. Nesta fase, o instrumento de pesquisa foi avaliado pelos orientadores e, também, por especialistas nas áreas dos sistemas de informação. As sugestões de revisão compreenderam a reformulação de perguntas. Todos os envolvidos consideraram pertinentes as perguntas e o seu conteúdo. o Aplicação do questionário de pré-teste a um grupo de especialistas incluindo orientadores, para testar o tipo, forma e ordem das perguntas. Tanto a análise 76 crítica como a validação pré-teste resultaram em melhorias significativas para a revisão do questionário. o Validação final do questionário pelas partes interessadas. 4.4 – RECOLHA DE DADOS Para fins do estudo, a população focou em empresas brasileiras. Nesta etapa foram definidos a população e amostra, conforme Capítulo III item 3.6. A definição e escolha da amostra foi amplamente discutida e avaliada. O questionário foi enviado por email conjuntamente com uma carta de apresentação do mestrando constando o objeto e os objetivos do estudo, o nome e os contatos do mestrando, as instruções de preenchimento do questionário e um agradecimento. Cada email continha um link para o questionário eletrônico individual e nominal. O questionário foi conduzido numa base confidencial e nenhuma empresa foi ou será identificada nos resultados finais. O nome dos envolvidos e empresas foram substituidos por um número de código. As conclusões da investigação serão encaminhadas às empresas que responderam ao questionário, sob a forma de relatório final. A coleta foi realizada nos meses de Janeiro e Fevereiro de 2012. Foram enviados 144 questionários e respondidos 113 totalizando taxa de retorno de 78,5 %. Sendo que um questionário foi abandonado devido a falta de interesse no assunto do entrevistado . A b an d o n ad o s 1 R e s p o n d id o s 113 E n v ia d o s 144 GRÁFICO 01 – Totalização de respostas 4.5 – TRATAMENTO E ESTUDO DE DADOS Após a fase de recolha de dados foi realizada a tabulação dos dados baseados na amostra final. Foram utilizados fontes de dados primários coletados diretamente dos questionários 77 Nesta análise de dados tenta-se descrever as variáveis estudadas e sua distribuição, bem como evidenciar as relações existentes entre o fenômeno estudado e outros fatores. Consiste em verificar se as informações obtidas validam as questões formuladas (Reis, 2010). O tratamento estatístico é fundamental no campo da investigação, permitindo ao investigador organizar, interpretar e avaliar a informação numérica, fornecendo meios que possibilitem provar ou refutar a existência de relação entre duas ou mais variáveis. Nesta seção apresentaremos os resultados obtidos através das respostas da pesquisa realizada. 4.5.1 - Posição organizacional No resultado do quadro abaixo podemos verificar que 75% dos respondentes ocupam cargos gerenciais. TABELA 8 – Posição organizacional Posição organizacional Total % Gerente 40 35% Analista 18 16% Diretor 17 15% Coordenador 14 12% Security Officer 6 5% Especialista 4 4% Consultor 3 3% CSO 2 2% Técnico 2 2% Vice-presidente 2 2% Auditor 1 1% CEO 1 1% CTO 1 1% Presidente 1 1% Superintendente Total geral 1 1% 113 100% 4.5.2 – Tipo de organização No resultado do quadro abaixo podemos verificar que 85% dos respondentes pertencem a empresas privadas. As outras opções correspondem a 15%. 78 TABELA 9 – Tipo de organização Tipo de organização Total 96 12 2 2 1 113 Privada Pública Outros Pública/Privada Privada não lucrativa TOTAL % 85,0% 10,6% 1,8% 1,8% 0,9% 100% Tipo de organização 2% 1% 2% 10% Pública Privada Privada não lucrativa Pública/Privada Outros 85% GRÁFICO 02 – Tipo de organização 4.5.3 – Ramo de atividade No resultado do quadro abaixo podemos verificar que 42% dos respondentes pertencem ao ramo de atividade de indústrias de transformação, informação e comunicação, atividades profissionais científicas e técnicas. TABELA 10 – Ramo de atividade Ramo de atividade Informação e comunicação Indústrias de transformação Outros Atividades profissionais, científicas e técnicas Indústrias extrativas Outras atividades de serviços Comércio; reparação de veículos automotores e motocicletas Eletricidade e gás Transporte, armazenagem e correio Atividades financeiras, de seguros e serviços relacionados Educação Atividades administrativas e serviços complementares Saúde humana e serviços sociais Total 22 15 13 11 9 9 7 5 5 4 4 2 2 % 19% 13% 12% 10% 8% 8% 6% 4% 4% 4% 4% 2% 2% 79 Administração pública, defesa e seguridade social Agricultura, pecuária, produção florestal, pesca e aquicultura Artes, cultura, esporte e recreação Atividades imobiliárias Construção Água, esgoto, atividades de gestão de resíduos e descontaminação Alojamento e alimentação Organismos internacionais e outras instituições extraterritoriais Serviços domésticos Total 1 1 1 1 1 0 0 0 0 113 1% 1% 1% 1% 1% 0% 0% 0% 0% 100% 4.5.4 – Quantitativo de empregados No resultado do quadro abaixo podemos verificar que 55% dos respondentes pertencem a organizações com mais de 5.000 empregados caracterizadas como empresas de médio e grande porte. Quantitativo de empregados 20% 31% Menor ou igual a 500 funcionários/empregados Menor ou igual a 1.000 funcionários/empregados Menor ou igual a 5.000 funcionários/empregados 16% Menor ou igual a 10.000 funcionários/empregados Maior que 10.000 funcionários/empregados 13% 20% GRÁFICO 03 – Quantitativo de empregados 4.5.5 – Departamento de tecnologia da informação formalizado na organização No resultado do quadro abaixo podemos verificar que 94% das organizações possuem um departamento de TI formalizado. TABELA 11 – Departamento de TI formalizado na organização 80 Departamento de TI na organização Sim Não Total Total 106 7 113 % 94% 6% 100% É importante realçar que apesar de 8 % dos respondentes não possuírem um departamento de TI formalizado, isso não significa que a organização não tenha profissionais que atuam no processo de tecnologia da informação. 4.5.6 – Quantitativo de empregados no departamento de TI No resultado do quadro abaixo podemos verificar que 54% das organizações possuem até 50 funcionários/empregados no departamento de tecnologia da informação e 46% das organizações possuem mais de 50 funcionários/empregados no departamento de tecnologia da informação. Esta informação reforça o porte organizacional dos entrevistados onde 40% destas empresas necessitam de um departamento de TI estruturado e com um número significativo de profissionais. Funcionários / Empregados de TI 6% 26% Menor ou igual a 10 funcionários/empregados 21% Menor ou igual a 50 funcionários/empregados Menor ou igual a 100 funcionários/empregados Menor ou igual a 500 funcionários/empregados Maior que 500 funcionários/empregados 19% 28% GRÁFICO 04 – Funcionários/Empregados de TI 4.5.7 – Departamento de segurança da informação formalizado na organização No resultado do quadro abaixo podemos verificar que 69% das organizações possuem um departamento de segurança da informação formalizado. Esta informação denota que tais empresas enxergam a segurança da informação como um departamento importante para os processos internos e para a organização. 81 TABELA 12 – Departamento de segurança da informação Departamento de segurança da informação Sim Não Total Total 78 35 113 % 69% 31% 100% 4.5.8 – Departamento de segurança da informação é subordinado ao departamento de tecnologia da informação Das empresas que possuem um departamento ou atividades relacionadas com a segurança da informação, 68% destas organizações tem a segurança da informação subordinada ao departamento de tecnologia da informação. Apenas 32% possuem a segurança da informação de forma segregada. TABELA 13 – Segurança da informação subordinada à TI Segurança da informação subordinada à tecnologia da informação Sim Não Total Total 77 36 113 % 68% 32% 100% 4.5.9 – Quantitativo de empregados no departamento de segurança da informação No resultado do quadro abaixo podemos verificar que das 89 organizações possuem menos de 10 funcionários/empregados no departamento de segurança da informação, 20 possuem mais de 10 e menos de 50 funcionários/empregados no departamento de segurança da informação e 4 organizações possuem mais de 50 funcionários no departamento de segurança da informação. Nenhuma organização possui mais de 500 funcionários/empregados no departamento de segurança da informação. TABELA 14 – Quantitativo de funcionários/empregados de SI Quantitativo de funcionários/empregados de SI Menor ou igual a 10 funcionários/empregados Menor ou igual a 50 funcionários/empregados Menor ou igual a 100 funcionários/empregados Menor ou igual a 500 funcionários/empregados Maior que 500 funcionários/empregados Total Total 89 20 2 2 0 % 79% 18% 2% 2% 0% 113 100 82 4.5.10 – Amplitude da Segurança da informação No resultado do quadro abaixo podemos verificar que 75% das organizações tratam o assunto “segurança da informação” de forma corporativa. Já 25% das organizações tratam exclusivamente no departamento de tecnologia da informação, provavelmente focalizando nestes casos os assuntos mais técnicos e operacionais. TABELA 15 – Amplitude da segurança da informação Amplitude Corporativa Exclusivamente TI Total Total 85 28 113 % 75% 25% 100% 4.5.11 – Importância da Segurança da informação para a organização No resultado do quadro abaixo podemos verificar que 65% das organizações consideram a segurança da informação como estratégica, 33% das organizações consideram a segurança da informação como um processo exclusivamente operacional e só 3% a considera sem importância. TABELA 16 – Importância da segurança da informação Importância da segurança da informação para a organização Importância estratégica Importância operacional Sem importância Total Total 73 37 3 113 % 65% 33% 3% 100% 4.5.12 – Outsourcing de processos, serviços ou atividades relacionadas à Tecnologia No resultado do quadro abaixo podemos verificar que das 75% das organizações possuem algum tipo de outsourcing de processos, serviços ou atividades relacionados à tecnologia. TABELA 17 – Outsourcing de processos, serviços ou atividades relacionadas à Tecnologia Outsourcing de processos, serviços ou atividades relacionadas à Tecnologia Sim Não Total Total 85 28 113 % 75% 25% 100% 83 4.5.13 – Modalidade de outsourcing Analisando a modalidade selecionada pelas organizações que possuem outsourcing de processos, serviços ou atividades relacionadas à tecnologia, verificamos que 86% optaram pela modalidade de multisourcing, onde parte ou todas as atividades/processos são terceirizadas a mais do que um fornecedor. A escolha do multisourcing pode ser uma decisão estratégica da organização para não deixar todas as atividades sob a responsabilidade de um único fornecedor. TABELA 18 – Modalidade de outsourcing Modalidade de outsourcing MultiSourcing Outra Fulloutsourcing Total Total 73 7 5 85 % 86% 8% 6% 100% 4.5.14 – Outsourcing de processos de segurança da informação No resultado do quadro abaixo podemos verificar que 75% das organizações possuem algum tipo de outsourcing de processos de segurança da informação, denotando que grande parte das organizações demonstram confiança no processo de outsourcing de segurança da informação. TABELA 19 – Outsourcing de processos de segurança da informação Outsourcing de processos de segurança da informação Sim Não Total Total 64 21 85 % 75% 25% 100% É importante realçar que os entrevistados que não possuem outsourcing de processos de segurança da informação foram direcionados para a questão abaixo, sendo a última questão a ser respondida para tais casos. 4.5.15 – Fatores de não realizar o outsourcing dos processos de segurança da informação Conforme quadro anterior, 25% das organizações não realizam nenhum tipo de outsourcing de suas atividades. 84 No quadro abaixo é apresentado a justificativa de não realizarem o outsourcing dos processos de segurança da informação. Foi utilizado como base a escala de Likert com 5 pontos, em que 1 ponto (nível 1) significa que a variável pouco influenciou na decisão e 5 pontos (nível 5) significa que a variável influenciou muito a decisão. No resultado do quadro abaixo podemos verificar que cerca de 29% destas 21 organizações justificaram como nível 5 a “necessidade de divulgar informações confidenciais da empresa” como um fator condicionante para não realizar o outsourcing de atividades e processos de segurança da informação, seguido da “perda do controle dos processos ou atividades para o prestador de serviço”. TABELA 20 – Fatores de não realizar o outsourcing dos processos de segurança 85 O fator “perda de controle” pode estar associado ao fato da organização entender que os processos de segurança da informação são críticos para o negócio e o risco de perder o controle pode afetar diretamente no atendimento de requisitos. Analisando também o gráfico abaixo podemos perceber que a falta de recursos para aquisição de serviços foi classificada como nível 1 (menor importância) por 38,1% das empresas analisadas, seguido pelo nível 3 (média importância) em 23,8% das empresas. O preço elevado do serviço foi classificado pela maior parte das empresas, 28,6% e 23,8%, como de pouca importância (nível 1) e considerável importância (nível 4), respectivamente. O nível de serviço do prestador apresentou classificação mais frequente nos níveis 2,3 e 4, respectivamente, 28,6%, 23,8% e 28,6%. O custo total, a perda do controle dos processos ou atividades para o prestador de serviço e a perda de flexibilidade foram classificados como nível 3, importância média, por 42,9%, 38,1% e 38,1% das empresas, respectivamente. A dificuldade na gestão ou relacionamento com o prestador de serviço apresentou classificação mais frequente nos níveis 1 e 2, com 23,8% e 47,6%, respectivamente. A necessidade de divulgar informações confidenciais foi considerada de menor e razoável importância por 57,1% das empresas, sendo, em contrapartida, considerada de máxima importância por 23,8% delas. A organização possui maior capacidade que os prestadores de serviço apresentou uma classificação mais frequente nos níveis 2 e 4, respectivamente, 28,6% e 23,8%. Já o facto da organização possuir maior capacidade de resolução de problemas aparece nos níveis 2 e 3 com frequências de 23,8% e 33,3%, respectivamente. A localização geográfica do prestador de serviço foi considerada de menor e razoável importância por 81% das empresas. 86 GRÁFICO 05 – Fatores de não realizar o outsourcing dos processos de segurança A maior parte dos fatores apontados foram considerados pela maior parte das empresas como de nível médio, são eles: custos totais não reduzidos, perda do controle dos processos, perda de flexibilidade, dificuldade de relacionamento com o prestador, organização com maior capacidade de solução de problemas. Nenhum fator foi apontado pela maioria das empresas como de máxima importância. O fator que apresentou maior frequência nesse nível foi a necessidade de divulgar informações sensíveis da organização a prestadores de serviço. Associando cada nível com um valor numérico de 1 a 5 podemos avaliar medidas de tendência central e variabilidade, onde a média representa o valor médio do conjunto de dados/notas, o desvio-padrão mede as distâncias das observações em torno da média. A mediana é o valor que indica que metade do conjunto de dados são menores ou iguais a ele e a outra metade maiores ou iguais e a moda representa os dados de maior frequência no conjunto. TABELA 21 – Medidas de tendência central e variabilidade Perda do controle dos processos ou atividades para o prestador de serviço Custos totais não seriam reduzidos Média DesvioPadrão Mediana Moda 3,1 1,3 3 3 3 1,095 3 3 87 Perda de flexibilidade 2,86 1,352 3 3 Necessidade de divulgar informações confidenciais Organização possui maior capacidade que os prestadores de serviço 2,81 1,569 2 2 2,76 1,3 3 2 Preços do serviço muito elevados 2,76 1,48 3 2 Organização com maior capacidade de solução de problemas Níveis de serviço do prestador poderiam estar abaixo da espectativa Dificuldade na gestão ou relacionamento com o prestador de serviço 2,71 1,231 3 3 2,62 1,117 3 2; 4 2,48 1,078 3 3 Falta de recursos para aquisição de serviços 2,43 1,399 2 1 Localização geográfica do prestador de serviço 1,71 0,784 2 1 Analisando os dados obtidos, vemos que os dois principais fatores das organizações entrevistadas não realizarem o outsourcing dos processos de segurança da informação esta associado a “perda do controle dos processos ou atividades para o prestador de serviço” e “custos totais não seriam reduzidos”. 4.5.16 – Modalidade de outsourcing de segurança da informação adotada No resultado do gráfico abaixo podemos verificar que 89% das organizações optaram por multisourcing ou terceirização por tipo de atividade. Da mesma forma que na decisão de outsourcing de tecnologia da informação, nesta seção podemos observar que a escolha do multisourcing pode ser uma decisão estratégica da organização por não deixar todas as atividades sob a responsabilidade de um único fornecedor. Modalidade de outsourcing 6% 5% 89% Full outsourcing Multi Sourcing ou Terceirização por Atividade Outra GRÁFICO 06 – Modalidade de outsourcing de Segurança da informação 88 Não foram pesquisados os outros tipos de modalidade de outsourcing de segurança da informação por representarem apenas 6%. 4.5.17 – Processos e serviços terceirizados No resultado do gráfico abaixo podemos identificar os serviços de segurança da informação mais terceirizados pelas organizações que responderam a pesquisa. Entre tais serviços estão: - Desenvolvimento de sistemas - Manutenção de Sistemas - Service Desk - Testes de vulnerabilidades. - Auditorias Manute nção de siste mas Se rvice De sk Te ste s de vulne rabilidade s A uditorias Ge re nciame nto de fire walls Ge r e nciame nto da L A N e W A N Hospe dage m de Se rvidore s Ge r e nciame nto de A tivos de TI Ge re nc iame nto da Te le fonia Ge re nciame nto de Re de s O pe ração de Data Ce nte r Se gurança de Dados ("Bac kup's") IDS/IPS Ge stão de incide nte s Se gurança física P rote ç ão contra códigos malic iosos Controle de ace sso lógico Monitorame nto de logs Conformidade s té cnicas/c ompliance Se gurança de se rviç os de re de s Se rviços de Colaboração Controle de ac e ssos Se gurança da informação O utro tipo de se gurança lógica Continuidade de ne gócios O utr a (P or favor e spe cifique ) 0 10 20 30 40 50 GRÁFICO 07 – Processos e serviços terceirizados 89 Não procuramos nesta pesquisa identificar o motivo da escolha de tais processos, podendo ser um assunto a ser tratado em futuras investigações. 4.5.18 – Acesso de prestador de serviço a informações sensíveis Nesta seção foi possível identificar que 81% das organizações que fazem outsourcing de suas atividades possuem informações sensíveis que são manipuladas por terceiros ou prestadores de serviço, parecendo que este fator não foi condicionante para a não realização do outsourcing. Acesso de prestador de serviço a informações sensíveis Sim Não 19% 81% GRÁFICO 08 – Acesso a informações sensíveis 4.5.19 – Outsourcing de Segurança da Informação realizado junto com o outsourcing de tecnologia da informação No resultado do gráfico abaixo podemos verificar que a maioria das organizações (55%) realiza o outsourcing de Segurança da Informação juntamente com o outsourcing de tecnologia da informação. 90 Outsourcing de SI Junto com o de TI 29 45% 35 55% Sim Não GRÁFICO 09 – Outsourcing de SI junto com o de TI 4.5.20 – Fatores que levaram à decisão de realizar o outsourcing de Segurança da Informação junto com o de tecnologia da informação No quadro abaixo são apresentados os fatores de realização do outsourcing dos processos de Segurança da Informação junto com o outsourcing de tecnologia da informação. Foi utilizado como base a escala de Likert com 5 pontos, sendo que 1 ponto (nível 1) significa que a variável pouco influenciou na decisão e 5 pontos (nível 5) significa que a variável influenciou muito a decisão. TABELA 22 – Fatores de decisão de outsourcing de SI junto com o de TI 91 Observa-se que a redução dos custos finais de contratação foi apontada como de máxima importância, na hora de optar pela realização do outsourcing de segurança da informação junto com o de tecnologia da informação, por 51% das empresas pesquisadas. A maior parte das empresas, 66%, classificaram a facilidade de gerenciamento de poucos ou único fornecedor como nível 4. A experiência do prestador de serviço foi classificada com mais frequência nos níveis mais altos - nível 3 (25,7%), nível 4 (40,0%) e nível 5 (28,6%). A tendência de mercado e as pressões internas foram classificadas pela maior parte das empresas como de importância média, 45,7% e 31,4%, respectivamente. A falta de prestadores qualificados foi classificada com mais frequência nos níveis mais baixos - nível 1 (28,6%), nível 2 (31,4%) e nível 3 (22,9%). Em síntese, observa-se aqui que os fatores predominantes são a redução de custos finais, a experiência do prestador de serviço em atividades relacionadas com a segurança da informação e a facilidade de gerenciamento de poucos ou único fornecedor, pois considerando a soma dos níveis 4 e 5 temos: - 83% escolheram “Facilidade de gerenciamento de poucos prestadores ou um único fornecedor”. - 82% escolheram “Redução de custos finais de contratação”. - 69% escolheram “Experiência do prestador de serviço em segurança da informação”. As medidas de tendência central e variabilidade voltam a demonstrar a maior influência destas variáveis na decisão. TABELA 23 – Medidas de tendência central e variabilidade Redução de custos finais de contratação Facilidade de gerenciamento de poucos prestadores ou um único fornecedor. Experiência do prestador de serviço em Segurança da Informação Tendência de mercado Falta de fornecedores qualificados em Segurança da Informação Pressões internas Média DesvioPadrão Mediana Moda 4,42 1,031 5 5 3,97 0,725 4 4 3,88 0,963 4 4 2,77 0,973 3 3 2,37 1,239 2 2 2,54 1,379 3 3 92 Podemos concluir que se um prestador de serviço de operações de tecnologia da informação também oferecer serviços de segurança da informação, existirá uma grande probabilidade de oferecerem os serviços de forma integrada, visando a redução de custos finais, induzindo assim a organização a realizar o outsourcing integrado com o de tecnologia da informação. Desta forma, a visão míope de redução de custos pode ofuscar os riscos de segurança da informação envolvidos. 4.5.21 – Benchmark com outras empresas considerado na decisão de outsourcing No resultado do quadro abaixo podemos verificar que 50% das empresas realizaram um benckmark com outras empresas o que pode ter influenciado na decisão de outsourcing. TABELA 24 – Benchmark com outras empresas Benchmark com outras empresas Sim Não Total Total 32 32 64 % 50% 50% 100% O fator “Benchmark” poderia ter sido incluído como fator de decisão mais explicitamente, embora o mesmo possa estar subentendido no item “Tendências de mercado”. 4.5.22 – Adoção de alguma estratégia para o outsourcing de serviços de Segurança da Informação No resultado do quadro abaixo podemos verificar que 58% das empresas não adotaram nenhum tipo de estratégia na realização do outsourcing de serviços de Segurança da Informação. Esta informação pode indicar que tais organizações utilizaram a experiência ou a estratégia adotada para o outsourcing de tecnologia da informação como apoio na tomada de decisão, não levando em consideração a criticidade dos processos de segurança da informação. Vale a pena ressaltar que 42% das empresas adotaram algum tipo de estratégia. TABELA 25 – Adoção de estratégia para o outsourcing de SI Adoção de estratégia para o outsourcing de SI Sim Não Total Total 27 37 64 % 42% 58% 100% 93 Das empresas que responderam que adotaram alguma estratégia para o outsourcing de segurança da informação, algumas descreveram a estratégia adotada. Abaixo listamos todos os comentários. o “São terceirizadas as atividades que requerem constantes atualizações na qual a empresa não possui tempo hábil para acompanhar essas atualizações com recursos próprios”. o “Atividades que envolvam acesso a dados sensíveis da empresa são administradas internamente”. o “Terceirização de alguns softwares de segurança e operação”. o “Outsourcing apenas de aspectos operacionais e rotineiros”. o “Gerenciamento de incidentes de segurança e auditorias internas”. o “Monitoramento completo pelo fornecedor”. o “Após o processo de classificação da informação, a organização migrou processos com informações públicas para ambiente de terceiros, considerando redução de custos e a internacionalização do negócio”. o “Outsourcing especificamente de serviços como teste de invasão e auditoria”. o “Notória especialização do fornecedor e capacidade de execução”. o “Iniciar com processos específicos com vista a expandir para um possível SOC2”. o “Processos com alto grau de especialização requerido”. o “Outsourcing de serviços cuja atividade é mais operacional. Estratégia e diretrizes permanecem na empresa”. 2 Security Operation Center 94 o “Definição de uma área inicial, depois mais duas áreas de atuação e assim por diante, mediante avaliação das atividades anteriores”. o “Deixar muito claro os níveis de acordo de serviço e as multas para o não atendimento dos requisitos”. Tais informações são importantes para uma pesquisa mais aprofundada que pode servir de apoio na tomada de decisão. 4.5.23 – Escopo adotado no outsourcing de segurança da informação No resultado do gráfico abaixo podemos verificar que 36% realizam o outsourcing de “qualquer processo crítico ou não crítico dependendo do cenário” e 27% dos respondentes adotaram a estratégia de realizar o outsourcing de “alguns processos críticos de Segurança da informação”. GRÁFICO 10 – Escopo de outsourcing de Segurança da Informação 4.5.24 – Fatores que levaram à definição de realizar o outsourcing de Segurança da informação No quadro abaixo são apresentados os fatores ou variáveis de definição do outsourcing dos processos de Segurança da Informação. 95 Foi utilizado como base a escala de Likert com 5 pontos, sendo que 1 ponto (nível 1) significa que a variável pouco influenciou na decisão e 5 pontos (nível 5) significa que a variável influenciou muito a decisão. TABELA 26 – Fatores que levaram a definição de realizar o outsourcing de SI Levando em consideração as respostas referentes ao nível 5, observamos que os fatores que mais influenciam na decisão realizar o outsourcing de processos de segurança da informação foram: - “Necessidade de melhoria na segurança das informações”. - “Melhoria na qualidade de prestação de Serviço”. - “Maior disponibilidade do serviço ou atividade”. - “Redução de custos”. Observou-se que as 3 maiores escolhas referentes ao nível 5 estão relacionadas à qualidade do serviço a ser executado. 4.5.25 – Avaliação de riscos do outsourcing No resultado do quadro abaixo podemos verificar que 70% dos respondentes não realizam nenhuma avaliação de riscos do processo de outsourcing de segurança da informação. 96 Desta forma não consideraram os principais riscos e impactos de repassar atividades e processos para uma empresa subcontratada. TABELA 27 – Avaliação de riscos do outsourcing Avaliação de riscos do outsourcing Sim Não Total Total 19 45 64 % 30% 70% 100% 4.5.26 – Riscos avaliados Das empresas que realizaram as avaliações de riscos, podemos verificar no quadro abaixo que os riscos “Vazamento de informações” e “Acesso a informações sensíveis pelo prestador de serviço” foram os mais avaliados seguido da “Perda de controle sobre as informações sensíveis”. TABELA 28 – Riscos avaliados Risco Vazamento de informações Acesso a informações sensíveis pelo prestador de serviço Perda de controle sobre as informações sensíveis Transferência de conhecimento Futura quebra de contrato com um prestador de serviço Assuntos legais e regulamentares Custos ocultos Custos de transição inesperados Falta de experiência por parte do prestador de serviço Perda de controle sobre os processos Falta de experiência Falta de capacidade interna para gerenciamento de prestadores de serviço Diminuição de desempenho Total % 18% 17% 11% 9% 7% 6% 6% 5% 5% 5% 4% 3% 2% 100% 97 ASSOCIAÇÃO ENTRE VARIÁVEIS 4.5.27 – Departamento de segurança da informação X Segurança da informação subordinada a tecnologia da informação Baseando-se nos resultados do quadro abaixo, como a probabilidade de significância do teste (p-valor) é maior que o nível de significância de 5% adotado, não rejeitamos a afirmativa de independência entre as variáveis. Desta forma, podemos afirmar que a segurança da informação estar subordinada à tecnologia da informação é independente da organização ter um departamento de segurança da informação formalizado. O presente estudo mostrou que 71.80% das organizações que possuem um departamento de segurança da informação tem este departamento subordinado a tecnologia da informação. Das organizações que não possuem um departamento de segurança da informação, 60% delas, possuem a segurança da informação subordinada a tecnologia da informação. TABELA 29 – Associação entre variáveis - Departamento de segurança da informação X segurança da informação subordinada a tecnologia da informação Departamento de Segurança da informação Segurança da informação Sim Subordinada a tecnologia da Não informação Total Qui-quadrado = 1,548 56 Sim 71.80% 21 Não 60.00% 77 Total 68.10% 22 28.20% 14 40.00% 36 31.90% 78 100.00% 35 100.00% 113 100.00% P-valor = 0,213 4.5.28 – Importância da segurança da informação X outsourcing de processos de segurança da informação Como a probabilidade de significância do teste (p-valor) é maior que o nível de significância de 5% adotado, não rejeitamos a afirmativa de independência entre as variáveis. O facto da organização possuir ou não outsourcing de segurança da informação não influencia na importância da segurança da informação para a mesma. 98 A maior parte das organizações respondeu que a segurança da informação tem importância estratégica. A maior parte das organizações respondeu que a segurança da informação tem importância estratégica e a maioria das organizações na qual a segurança da informação tem importância estratégica realizam o outsourcing de suas atividades. Conforme levantado nesta pesquisa, a organização tende a buscar uma melhoria na qualidade dos serviços prestados com redução de custos, resultado que talvez não seja alcançado com recursos próprios ou internos. TABELA 30 – Associação entre variáveis - Importância da segurança da informação X Outsourcing de processos de segurança Importânci a da Segurança da Informação Outsourcing de Processos de segurança Importância estratégica 44 Sim 68.80% 15 Não 71.40% 59 Total 69.40% Importância Operacional 20 31.30% 6 28.60% 26 30.60% Total 64 100.00% 21 100.00% 85 100.00% Qui-quadrado = 0,053 P-valor = 0,817 4.5.29 – Segurança da informação subordinada a tecnologia da informação X outsourcing de processos de segurança Como a probabilidade de significância do teste (p-valor) é maior que o nível de significância de 5% adotado, não rejeitamos a afirmativa de independência entre as variáveis. Não existe associação entre a empresa possuir outsourcing de processos de segurança e a segurança da informação ser subordinada a tecnologia da informação. TABELA 31 – Associação entre variáveis - Segurança da informação subordinada a tecnologia da informação X Outsourcing de processos de segurança Outsourcing de Processos de segurança Sim Não Total Sim 50 78.1% 14 66.7% Segurança da informação 64 75.3% Subordinada a tecnologia da Não 14 21.9% 7 33.3% 21 24.7% informação Total 64 100.0% 21 100.0% 85 100.0% Qui-quadrado = 1,116 P-valor = 0,291 4.5.30 – Adoção de estratégia para outsourcing de SI X Benchmark com outras empresas 99 Como a probabilidade de significância do teste (p-valor) é menor que o nível de significância de 5% adotado, rejeitamos a afirmativa de independência entre as variáveis. Conclui-se que existe associação entre as duas variáveis em questão, ou seja, o fato de haver ou não adoção de estratégia para o Outsourcing de segurança da informação está associado ao fato da organização ter realizado algum tipo de benchmark com outras empresas. Neste caso, as organizações provavelmente foram influenciadas na sua estratégia de outsourcing de segurança da informação por terem realizado um benchmark. TABELA 32 - Associação entre variáveis - Adoção de estratégia para outsourcing de SI X Benchmark com outras empresas Adoção de Estratégia para o Outsourcing de SI Sim Não Total 19 73.10% 12 32.40% 31 Benchmark com Outras Empresas Sim 49.20% 7 26.90% 25 67.60% 32 Não 50.80% Total 26 100% 37 100% 63 100% Qui-quadrado = 10,093 P-valor = 0,001 4.5.31 – Importância da segurança da informação X Escopo do outsourcing de segurança da informação Como a probabilidade de significância do teste (p-valor) é maior que o nível de significância de 5% adotado, não rejeitamos a afirmativa de independência entre as variáveis. Podemos dizer que o escopo de Outsourcing de SI não possui nenhuma relação com a importância da segurança da informação para a organização ou que o escopo de Outsourcing de SI é independente da importância da segurança da informação. TABELA 33 - Associação entre variáveis - Importância da segurança da informação X Escopo do outsourcing de segurança da informação Importância da Segurança da Informação Importância Importância Total estratégica Operacional Escopo do Outsourcing de SI Todos os processos de Segurança da Informação (críticos e não críticos) Todos os processos críticos de Segurança da Informação Todos os processos não críticos de Segurança da Informação Alguns processos críticos de Segurança da Informação Alguns processos não críticos de 3 6,98% 1 5,00% 4 6,35% 1 2,33% 1 5,00% 2 3,17% 6 13,95% 0 0,00% 6 9,52% 10 23,26% 7 35,00% 17 26,98% 6 13,95% 2 10,00% 8 12,70% 100 Segurança da Informação Nenhum processo de Segurança da Informação Qualquer processo crítico ou não crítico dependendo do cenário Total 3 6,98% 0 0,00% 3 4,76% 14 32,56% 9 45,00% 23 36,51% 100% 63 100% 43 100% 20 Qui-quadrado = 9,347 P-valor = 0,314 Exato de Fisher - P-valor = 0,6789 4.5.32 – Adoção de estratégia para o outsourcing X Acesso de prestador de serviços a informações sensíveis Como a probabilidade de significância do teste (p-valor) é maior que o nível de significância de 5% adotado, não rejeitamos a afirmativa de independência entre as variáveis. Conclui-se que o acesso do prestador de serviço a informações sensíveis e a adoção de estratégia para o Outsourcing de SI são independentes. Nesta análise verifica-se que o fato do prestador de serviço ter acesso a informação não afeta a adoção de uma estratégia. As organizações não consideram este item como fator condicionante ao realizarem o outsourcing de segurança da informação. TABELA 34 - Associação entre variáveis - Adoção de estratégia para o outsourcing X Acesso de prestador de serviços a informações sensíveis Adoção de Estratégia para o Outsourcing de SI Sim Não Total 22 84.60% 32 86.50% 54 Acesso de Prestador de Sim 85.70% Serviço a Informações Não 4 15.40% 5 13.50% 9 14.30% Sensíveis Total 26 100.00% 37 100.00% 63 100.00% Qui-quadrado = 0,044 P-valor = 0,834 4.5.33 – Benchmark com outras empresas X Acesso a prestador de serviços a informações sensíveis Como a probabilidade de significância do teste (p-valor) é maior que o nível de significância de 5% adotado, não rejeitamos a afirmativa de independência entre as variáveis. Neste caso, o acesso a informações sensíveis pelo prestador de serviço é independente do Benchmark com outras empresas. TABELA 35 - Associação entre variáveis - Benchmark com outras empresas X acesso a prestador de serviços a informações sensíveis 101 Sim Sim Acesso a Prestador de Serviço a Informações Não Sensíveis Total Qui-quadrado = 0,169 P-valor = 0,681 26 Benchmark com Outras Empresas Não Total 83.90% 28 87.50% 54 85.70% 14.30% 100.00% 5 16.10% 4 12.50% 9 31 100.00% 32 100.00% 63 4.5.34 – Avaliações de riscos de outsourcing x Adoção de estratégia para o outsourcing de SI Como a probabilidade de significância do teste (p-valor) é menor que o nível de significância de 5% adotado, rejeitamos a afirmativa de independência entre as variáveis. Pode-se dizer que a adoção de estratégia para o outsourcing de SI esta associada às avaliações de riscos de outsourcing. A maioria das organizações entrevistadas não realizou qualquer tipo de avaliação de riscos. Já a maior parte das organizações que definiram alguma estratégia realizaram alguma avaliação de risco, o que explica o resultado significativo do teste. TABELA 36 - Associação entre variáveis - Avaliações de riscos de outsourcing x Adoção de estratégia para o outsourcing de SI Avaliações de Riscos de Outsourcing Sim Não Total Adoção de Estratégia para o Sim Outsourcing de SI Não Total Qui-quadrado = 6,706 P-valor = 0,009 12 31% 26 41% 31 69% 37 45 100% 63 59% 100% 67% 14 6 33% 18 100% 4.5.35 – Escopo de outsourcing de SI X modalidade de outsourcing Como a probabilidade de significância do teste (p-valor) é menor que nível de significância de 5% adotado, rejeitamos a afirmativa de independência entre as variáveis, ou seja, parece existir uma associação entre escopo de Outsourcing de SI e Modalidade do Outsourcing. No entanto, é preciso referir que a tabela de contingência não respeita os 102 pressupostos mínimos do teste do qui-quadrado3, pelo que os resultados obtidos não são rigorosos e têm de ser relativizados. Ao nível de 5% de significância existe associação entre escopo de Outsourcing de SI e Modalidade do Outsourcing. TABELA 37 - Associação entre variáveis - Escopo de outsourcing de SI X Modalidade de outsourcing Escopo do Outsourcing de SI Full outsourcing Modalidade de Outsourcing Multi Sourcing Outra Total Todos os processos de Segurança da Informação (críticos e não críticos) 2 50% 2 4% 0 0% 4 6% Todos os processos críticos Segurança da Informação 0 0% 2 4% 0 0% 2 3% Todos os processos não críticos de Segurança da Informação 0 0% 6 11% 0 0% 6 10% Alguns processos críticos Segurança da Informação 2 50% 13 23% 2 67% 17 27% Alguns processos não críticos de Segurança da Informação 0 0% 8 14% 0 0% 8 13% Nenhum processo de Segurança da Informação 0 0% 2 4% 1 33% 3 5% 0 0% 23 42% 0 0% 23 4 100% 56 100% 3 100% 63 37% 100% de de Qualquer processo crítico ou não crítico dependendo do cenário Total Qui-quadrado = 26,081 P-valor = 0,010 Exato de Fisher - P-valor = 0,02675 4.5.36 – Outsourcing dos processos de segurança X Avaliação de riscos Conforme observado, das organizações que possuem algum tipo de outsourcing de segurança da informação (64 organizações), 45 delas (70%) não realizaram qualquer tipo de avaliação dos riscos do processo. Atendendo a que temos pelo menos uma célula com um valor esperado menor que 1, optamos por não realizar o teste do qui-quadrado. 3 Segundo Maroco (2003, 90), o teste do Qui2 “só pode ser aplicado com rigor quando se verificam todas as condições seguintes: (1) N > 20; (2) todos os valores esperados sejam superiores a 1 e (3) que pelo menos 80% dos valores esperados sejam superiores ou iguais a 5. 103 TABELA 38 - Associação entre variáveis - Outsourcing dos processos de segurança X Avaliação de riscos Outsourcing de Processos de segurança Sim Não Total Avaliação outsourcing de riscos do Sim Não Total 19 29,68% 0 0% 19 41% 45 70,32% 21 100% 66 64 100% 21 100% 75 59% 100% 4.5.37 – Outsourcing dos processos de segurança X Adoção de estratégias de outsourcing Conforme observado, das organizações que possuem algum tipo de outsourcing de segurança da informação (64 organizações), 37 delas (58%) não adotaram nenhum tipo de estratégia de outsourcing. Pela mesma razão anteriormente apresentada, não se justifica aplicar o teste do qui-quadrado. TABELA 39 - Associação entre variáveis - Outsourcing dos processos de segurança X Adoção de estratégias de outsourcing Outsourcing de Processos de segurança Não Possui Outsourcing Não de Processos Adoção de Estratégia para o Outsourcing de SI Sim Total Sim 26 41% 0 0% 0 0% 26 23% Não 37 58% 0 0% 0 0% 37 33% Não Possui Outsourcing de Processos 0 0% 2 10% 28 100% 30 27% Não respondeu 1 2% 19 90% 0 0% 20 18% 64 100% 21 100% 28 100% 113 100% Total 4.5.38 – Outsourcing dos processos de segurança da informação X Benchmark com outras empresas Conforme observado, das organizações que possuem algum tipo de outsourcing de segurança da informação (64 organizações), 32 delas (50%) não realizaram nenhum tipo de benchmark com outras empresas. Pela mesma razão já apresentada, não aplicamos o teste do qui-quadrado à tabela de contingência abaixo apresentada. 104 TABELA 40 - Associação entre variáveis - Outsourcing dos processos de segurança da informação X Benchmark Outsourcing de Processos de segurança Benchmark com Outras Empresas Sim Não Não Possui Outsourcing de Processos Total Sim 31 48% 0 0% 0 0% 31 27% Não 32 50% 0 0% 0 0% 32 28% Não Possui Outsourcing de Processos 0 0% 2 10% 28 100% 30 27% Não respondeu 1 2% 19 90% 0 0% 20 18% Total 64 100% 28 100% 113 100% 21 100% 4.5.39 - Importância da segurança da informação x outsourcing de SI realizado junto com o outsourcing de TI Como a probabilidade de significância do teste (p-valor) é maior que o nível de significância de 5% adotado, não rejeitamos a afirmativa de independência entre as variáveis. A partir da estatística de teste qui-quadrado conclui-se que a importância da SI e o Outsourcing de SI realizado junto com o outsourcing de TI são independentes. TABELA 41 - Importância da segurança da informação x Outsourcing de SI realizado junto com o outsourcing de TI Importância da SI Qui-quadrado = 0,331 Importância estratégica Outsourcing de SI realizado junto com de TI Sim Não 23 65.71% 21 72.41% Importância operacional 12 34.29% 8 27.59% P-valor = 0,565 4.5.40 - Segurança da informação subordinada a TI x Importância da Segurança da Informação Como a probabilidade de significância do teste (p-valor) é menor que o nível de significância de 5% adotado, rejeitamos a afirmativa de independência entre as variáveis. Isto é, a importância dada pelas empresas à segurança da informação está associada à subordinação da segurança da informação à tecnologia da informação. TABELA 42 - Segurança da informação subordinada a TI x Importância da Segurança da Informação 105 Importância da Segurança da Informação Importância Importância estratégica Operacional Total Segurança da informação Subordinada a tecnologia da informação Qui-quadrado = 5,004 Sim 46 63,01% 31 83,78% 77 70,00% Não 27 36,99% 6 16,22% 33 30,00% Total 73 100% 37 100% 110 100% P-valor = 0,025 Nesta análise verifica-se que das organizações que afirmaram que a segurança da informação tem importância estratégica ou operacional, a maior parte possuem a segurança da informação subordinada à tecnologia da informação, sendo essa percentagem maior entre as organizações que atribuem importância operacional à segurança da informação. 4.5.41 - Outsourcing de processos de segurança da informação x Acesso às informações sensíveis pelo prestador de serviço Como a probabilidade de significância do teste (p-valor) é menor que nível de significância de 5% adotado, rejeitamos a afirmativa de independência entre as variáveis. As variáveis “Outsourcing de Processos de Segurança” e “Acesso ao Prestador de Serviço a Informações Sensíveis” são dependentes. TABELA 43 - Outsourcing de processos de segurança da informação x Acesso às informações sensíveis pelo prestador de serviço Acesso às informações sensíveis pelo prestador de serviço Sim Outsourcing de Processos de segurança Qui-quadrado = 3,843 Não Total Sim 55 79,71% 9 56,25% 64 75,29% Não 14 20,29% 7 43,75% 21 24,71% Total 69 100% 16 100% 85 100% P-valor = 0,049 As organizações que possuem prestadores de serviço com acesso a informação sensíveis tendem a recorrer mais ao outsourcing de processos de segurança, o que configura um risco para a organização. 4.5.42 - Importância da Segurança da Informação x Adoção de Estratégia para o Outsourcing de SI 106 Como a probabilidade de significância do teste (p-valor) é maior que o nível de significância de 5% adotado, não rejeitamos a afirmativa de independência entre as variáveis. Podemos dizer que a importância dada à segurança da informação não está associada à adoção de uma estratégia para o outsourcing da segurança da informação. TABELA 44 - Importância da Segurança da Informação x Adoção de Estratégia para o Outsourcing de SI Adoção de Estratégia para o Outsourcing de SI Qui-quadrado = 0,475 Sim Não Total P-valor = 0,491 Importância da Segurança da Informação Importância Importância estratégica Operacional Total 19 44,19% 7 35,00% 26 41,27% 24 55,81% 13 65,00% 37 58,73% 43 100% 20 100% 63 100% 4.5.43 – Considerações finais Ao descrever o comportamento dos dados percebemos que a maior parte das empresas, 85,9%, que possuem algum tipo de outsourcing de processos, serviços ou atividades relacionados a tecnologia utilizam o modelo multisourcing. Dentre os fatores em que levaram a decisão de não realizar o outsourcing de serviços de segurança da informação os que mais foram importantes foram: a perda do controle dos processos ou atividades para o prestador de serviços, custos totais não reduzidos, perda de flexibilidade, necessidade de divulgar informações confidenciais. A redução de custos finais de contratação, a facilidade de gerenciamento de poucos prestadores ou um único fornecedor e a experiência do prestador de serviços foram consideradas pela empresas os fatores mais importantes para a decisão de realizar o outsourcing de segurança da informação junto com o de tecnologia da informação. Das associações entre variáveis detectamos que a adoção de uma estratégia para o outsourcing de segurança da informação se encontra associada ao fato das empresas realizarem benchmark com outras empresas e fazerem avaliações de riscos de outsourcing. Essa associação também ocorreu entre as variáveis importância da segurança da informação (estratégica ou operacional) e o fato desta segurança da informação estar ou não subordinada à tecnologia da informação, por um lado, e entre o recurso ao outsourcing 107 de processos de segurança e o acesso às informações sensíveis por parte do prestador de serviço, por outro lado. Neste capítulo foram abordados a análise dos resultados obtidos em consequência dos dados primários recolhidos através das técnicas de inquérito e as análises relacionas as quetões levantadas. No próximo capítulo iremos abordar as principais conclusões do projeto de investigação. 108 CAPÍTULO V - CONCLUSÕES Neste capítulo são apresentadas as considerações finais do trabalho. Estão detalhados as principais conclusões do trabalho, limitações, contribuições para a pesquisa científica e sugestões para futuras pesquisas. 5.1 – CONCLUSÕES A preocupação essencial foi estudar como as organizações brasileiras estão realizando ou pretendem realizar outsourcing de atividades e processos de segurança da informação e se as mesmas estão adotando alguma estratégia. Assim, procurou-se apontar informações relevantes para ajudar em futuras decisões relacionadas ao tema e proporcionar base e incentivo às novas pesquisas e estudos científicos. A realização deste trabalho de investigação permitiu examinar em profundidade vários aspectos relacionados aos objetivos específicos e a confirmação de algumas questões. Deve haver uma reflexão dos diversos fatores condicionantes que influenciam na decisão do outsourcing das atividades de segurança da informação permitindo assim uma melhor compreensão para apoio na tomada de decisão e na definição da estratégia. Foram identificadas organizações que possuíam algum tipo de processo de segurança da informação e que possuíam algum tipo de outsourcing. Foi desenvolvido um instrumento de mensuração adaptado a realidade e validado por especialistas da área, professores doutores na área de tecnologia da informação e Gestão bem como executivos de TI que realizaram tais atividades. Foram atendidos os objetivos específicos destacados abaixo: o Identificar a importância da segurança da informação para a organização; o Identificar se os processos e atividades de segurança da informação são subordinadas a área de tecnologia da informação; o Identificar se as organizações estão realizando o outsourcing das atividades relacionadas a segurança da informação; o Identificar se o outsourcing de segurança da informação é realizado junto com o outsourcing de tecnologia da informação; 109 o Identificar se é realizado algum tipo de benchmark com outras organizações como apoio na tomada de decisão; o Identificar as modalidades, escopo e estratégias de outsourcing adotadas; o Identificar se foram realizadas avaliações de riscos para ajudar na definição do outsourcing; o Identificar os fatores que levaram a definição de realizar o outsourcing de Segurança da informação. O propósito desta investigação não foi só, e apenas, explorar, compreender e descrever, mas também, dar resposta às questões de investigação formuladas e testar as questões de investigação, estruturante, orientadora e fundamental para este estudo. A investigação agora finalizada permitiu responder claramente às questões que colocamos no início da mesma e às questões de investigação: Questão 01: As organizações têm realizado o outsourcing das atividades de segurança da informação junto com o outsourcing de TI com o objetivo de redução de custos e pela facilidade de gerenciamento de um único fornecedor não levando em consideração a criticidade dos processos relacionados à segurança da informação. A maioria das organizações respondentes (55%) realiza o outsourcing de segurança da informação juntamente com o outsourcing de tecnologia da informação. Observa-se que a redução dos custos finais de contratação foi apontada como de máxima importância na hora de optar pela realização o outsourcing de segurança da informação junto com o de tecnologia da informação por 51,4% das empresas estudadas. Questão 02: As organizações não têm realizado nenhum tipo de avaliação de riscos para o processo de outsourcing das atividades relacionadas à segurança da informação de forma a considerarem os principais riscos e impactos de repassar atividades e processos para uma empresa subcontratada. Conforme observado, das organização que possuem algum tipo de outsourcing de segurança da informação (64 organizações), 70% delas não realizaram qualquer tipo de avaliação de risco relacionado ao outsourcing. Desta forma não são capazes de identificar possíveis riscos e impactos para o processo. 110 Questão 03: As organizações não têm uma estratégia definida quanto a quais atividades de segurança da informação terceirizar deixando de considerar a criticidade dos processos envolvidos. No resultado apresentado verificamos que 58% das organizações não adotaram nenhum tipo de estratégia na realização do outsourcing de serviços de Segurança da Informação. Esta informação pode indicar que tais organizações não levaram em consideração a criticidade dos processos de segurança da informação. Podemos observar nos resultados apresentados que a importância dada a segurança da informação não está associada à adoção de estratégia para o outsourcing da segurança da informação, ou seja, não é levado em consideração pelas organizações a adoção de uma estratégia de outsourcing, mesmo que a segurança da informação seja importante para a organização. Questão 04: Ao realizar o outsourcing das atividades de segurança da informação, o escopo ou estratégia adotada para o outsourcing não são levados em consideração a importância da segurança da informação para a organização. Conforme item 4.5.31 não existe nenhuma relação entre o escopo ou estratégia com a importância da segurança da informação para a organização. Questão 05: O fato do prestador de serviço ter acesso a informações sensíveis da organização não afeta na definição de adoção de uma estratégia de outsourcing. Conforme item 4.5.32 conclui-se que o fato do prestador de serviço ter acesso a informação sensível da organização não afeta a adoção de uma estratégia. As organizações não consideram este item como fator condicionante ao realizarem o outsourcing de segurança da informação. 5.2 - LIMITAÇÕES Este trabalho apresentou algumas limitações ao longo de sua execução especificamente com relação ao contexto da pesquisa, a abrangência do tema e a disponibilidade de informações. As principais limitações encontradas foram: 111 - Há um número de respondentes inferiores ao esperado, apesar de ter sido suficiente para a realização do trabalho, não permitindo o aprofundamento da validação do instrumento de pesquisa. Este resultado pode ter sido devido as organizações não estarem dispostas a compartilharem informações relacionadas ao tema ou que tratam como sensíveis e também pode estar relacionado a falta de disponibilidade dos entrevistados. Importante ressaltar que a maioria dos respondentes se propuseram a responder a partir de um contato pessoal ou da intermediação de alguma pessoa que tivesse um contato mais pessoal com o entrevistado. 5.3 - CONTRIBUIÇÕES Um projeto de investigação não deverá constituir um fim em si mesmo, pelo contrário, deverá contribuir para o desenvolvimento de uma determinada área (ou áreas) de estudo do conhecimento. Consequentemente, o sucesso de uma dissertação de mestrado deve ser perspectivado na medida em que os seus resultados são úteis para além de servirem os propósitos do seu autor (Varajão, 1997; Gonçalves, 2005). O trabalho desenvolvido e apresentado nesta dissertação busca tornar possível a obtenção de um conjunto geral de contributos para a melhoria do estudo. São identificados os principais contributos que julgamos terem sido alcançados pelo cumprimento dos objetivos definidos: A primeira contribuição é a própria revisão da literatura. A fundamentação teórica mostra o resultado de uma revisão de literatura sobre os assuntos relacionados a este trabalho que puderam contribuir para a realização do mesmo e para a construção do modelo de pesquisa utilizado. Outra contribuição é para a prática gerencial apresentando as estratégias adotadas para o outsourcing de Segurança da Informação. Foi apresentado um instrumento de pesquisa capaz de identificar os fatores de decisão de outsourcing de Segurança da Informação e algumas estratégias adotadas bem como fatores condicionantes para um estudo mais aprofundado ao realizar qualquer tipo de outsourcing de atividades relacionadas a segurança da informação. 112 5.4 - SUGESTÕES PARA FUTURAS PESQUISAS Existe a consciência de que este trabalho tem limitações e que representa apenas, um primeiro passo no sentido de identificar estratégias e melhores práticas organizacionais relacionadas ao tema. As conclusões alcançadas são entendidas como susceptíveis de revisão e expansão através de outros estudos. Sugere-se a ampliação da amostra de modo a ratificar estatisticamente os fatores adotados no presente estudo. Sugere-se a inclusão de fatores decisórios que levam as organizações a adorarem as estratégias escolhidas detalhadas no item 4.1.21 – Escopo, principalmente o outsourcing de processos críticos. Sugere-se a inclusão de fatores que levaram as organizações a não realizar o outsourcing de Segurança da Informação junto com o outsourcing de tecnologia da informação. Ou seja, quais fatores foram preponderantes para que os serviços de outsourcing de Segurança da Informação sejam separados dos serviços de outsourcing de tecnologia da informação. Sugere-se desenvolver um inquérito junto das empresas portuguesas sobre o tema e realizar uma comparação com as empresas brasileiras com o objetivo de identificar melhores práticas de outsourcing de segurança da informação. Sugere-se aprofundar na pesquisa identificando até que ponto a subordinação da segurança da informação ao departamento de tecnologia da informação pode afetar na autonomia do departamento de segurança da informação resultando em alguns conflitos de interesse. Sugere-se aprofundar na pesquisa identificando os fatores mais críticos na realização de outsourcing das atividades de segurança da informação e também como o acesso a informações sensíveis da organização pelo prestador de serviço pode afetar nesta decisão. Sugere-se aprofundar no estudo de controles que possam proteger a organização quando prestadores de serviço executam atividades relacionadas a segurança da informação. Sugere-se adaptar uma metodologia de avaliação de riscos que apoie os gestores na decisão de realizar um outsourcing e que apoie na estratégia a ser adotada. 113 REFERÊNCIAS BIBLIOGRÁFICAS ABNT. (2005). NBR/ISO/IEC 17799. Tecnologia da Informação: Código de prática para a gestão da segurança da informação. Rio de Janeiro, Brasil: ABNT. Alipour, M., Kord, B., & Tofighi, E. (2011). A study of different types of business risks and their effects on banks' outsourcing process. International Journal of Business and Social Science , 2(12), 227-237. Alvarez, L. H., & Stenbacka, R. (2007). Partial outsourcing: A real options perspective. International Journal of Industrial Organization. Elsevier , 25(1), 91-102. Anderson, E. E., & Choobineh, J. (2008). Enterprise information security strategies. Elsevier B.V. , 3(1), 22-29. Antelo, M., & Bru, L. (2010). Outsourcing or restructuring: The diynamic choice. Elsevier B.V. , 123(1), 1-7. Aranha, F., & Zambaldi, F. (2008). Analise fatorial em administração. São Paulo: Cengage. Axelrod, C. W. (2004). Outsourcing Information Security. Hardcover, USA: Computer Security Series. Artech House, INC. 685 Canton Street. Norwood, Ma 02062. Axelrod, C. W., & Sukumar, H. (2011). Combined Impact of Outsourcing and Hard Times on BPO Risk and Security. Cyber Security, Cyber Crime and Cyber Forensics: Applications and Perspectives. , pp. 24-32, ISBN10: 1609601238. Barañano, A. M. (2008). Métodos e técnicas de investigação em gestão – Manual de apoio à realização de trabalhos de investigação. Lisboa: Edições Sílabo. Barthelemy, J. (2003). The seven deadly sins of outsourcing. Academy of Management Executive , 17(1), 87–100. 114 Bergamaschi, S. (2005). Modelos de Gestão da terceirização de Tecnologia de Informação: um estudo exploratório. Tese de doutorado . São Paulo: Faculdade de Economia, Administração e Contabilidade, USP. Bhattacharya, S., Behara, R. S., & Gundersen, D. E. (2003). Business risk perspectives on information systems outsourcing. International Journal of Accounting Information Systems. Elsevier B.V. , 4(1), 75-93. Brown, D., & Wilson, S. (2005). The black book of outsourcing: how to manage the changes; challenges and opportunities. New Jersey: John Wiley & Sons. Carlson, A. (16 de Set de 2009). The Risks In BPO Services. Acesso em 28 de Nov. de 2011, disponível em Article Niche Project: http://article-niche.com/launch/The-Risks-InBPO-Services.htm Cervo, A. L., & Bervian, P. A. (1996). Metodologia científica. 4ed. São Paulo: Makron Books. Chiavenato, I. (2010). Administration: theory, procedure and practice. São Paulo: Elsevier. Chou, D. C., & Chou, A. Y. (2009). Information systems outsourcing life cycle and risks analysis. Elsevier B.V. , 31(1), 1036–1043. Classificação Nacional de Atividades Econômicas / CNAE. (11 de Janeiro de 2012). Acesso em 11 de Janeiro de 2012, disponível em Receita Federal - Brasil: http://www.receita.fazenda.gov.br/pessoajuridica/cnaefiscal/cnaef.htm Corrar, L. J., Paulo, E., & Dias Filho, J. M. (2007). Analise multivariada - para os cursos: de administraçao, ciencias contabeis e economia. São Paulo: Atlas. Craig, D., & Tinaikar, R. (2006). Divide and conquer: rethinking IT strategy. Mckinsey Quarterly , pp. 1-10. 115 Creswell, J. W. (2007). Projeto de Pesquisa: métodos qualitativo, quantitativo e misto. Trad. Luciana de Oliveira da Rocha. 2ª ed. Porto Alegre: Artmed. Dutra, A. S., Saratt, N., & Pires, R. M. (2008). Um passo além da terceirização. Porto Alegre: Badejo Editorial. Ellram, L., & Billington, C. (2001). Purchasing leverage considerations in the outsourcing decision. European Journal of Purchasing & Supply Management , 7(1), 15-27. Escala (estatística). (11 de Janeiro de 2012). Acesso em 11 de Janeiro de 2012, disponível em wikipedia.org: http://pt.wikipedia.org/wiki/Escala_(estat%C3%ADstica) Ferreira, A. M., & Laurindo, F. J. (2009). Outsourcing decision making aspects considered by IT departments in Brazilian companies. J. Production Economics. Elsevier B.V. , 122(1), 305–311. Fill, C., & Visser, E. (2000). The outsourcing dilemma: a composite approach to make or buy decision. Management Decision , 38(1), 43-50. Fortin, M. F. (2003). Processo de Investigação - da Concepção à Realização. (3ª ed.). Loures: Lusociência - Edições Técnicas e Científicas. Friedman, T. L. (2005). The world is flat. . New York: Farrar, Straus, & Giroux. Gil, A. C. (2009). Métodos e técnicas de pesquisa social. 6. ed. São Paulo: Atlas. Gonçalves, R. (2005). Modelo explicativo das iniciativas de comércio electrónico. Tese de Doutoramento, Universidade de Trás-Os-Montes e Alto Douro - UTAD, Vila Real, Portugal. Gonzalez, R., Gasco, J., & Llopis, J. (2005). Information systems outsourcing success factors: a review and some results. Information Management & Computer Security Emerald Group Publishing , 13(5), 399 - 418. 116 Gonzalez, R., Gasco, J., & Llopis, J. (2006). Information systems outsourcing: A literature analysis. Information & Management. Elsevier B.V. , 43(1), 821–834. Gottfredson, M., Puryear, R., & Phillips, S. (2005). Strategic Sourcing: From Periphery to the Core. Harvard Business Review Online , 83(2), 1-10. Gwebu, K. L., Wanga, J., & Wang, L. (2010). Li Wang..Does IT outsourcing deliver economic value to firms? Elsevier B.V. , 19(1), 109-123. Harland, C. M., Knight, L. A., Lamming, R. C., & Walker, H. (2005). Outsourcing: assessing the risks and benefits for organizations, sectors and nations. International Journal of Operations & Production Management, 25(1), 831-850. Hätönen, J., & Eriksson, T. (2009). 30+ years of research and practice of outsourcing – Exploring the past and anticipating the future. . Journal of Internacional Management. , 15(1), 142-155. Institute, O. (s.d.). The Outsourcing Institute. Acesso em 15 de Outubro de 2011, disponível em Top Ten Outsourcing Survey available: http://www.outsourcing.com/content.asp?page=01b/articles/intelligence/oi_top_ten_survey .html Karabulut, Y., Kerschbaum, F., Massacci, F., Robinson, P., & Yautsiukhin, A. (2007). Security and Trust in IT Business Outsourcing: a Manifesto. Elsevier B.V. , 179(1), 47-58. Karyda, M., Mitrou, E., & Quirchmayr, G. (2006). A framework for outsourcing IS/IT security services. Information Management & Computer Security - Emerald Group Publishing , 14(5), 402-415. Khalfan, A. M. (2004). Information security considerations in IS/IT outsourcing projects:a descriptive case study of two sectors. International Journal of Information Management. Elsevier B.V. , 24(1), 29–42. 117 Krathwohl, D. R. (1988). How to prepare a research proposal: Guidelines for funding and dissertations in the social and behavioral sciences. Syracuse, NY: Syracuse University Press. Kshetri, N. (2007). Institutional factors affecting offshore business process and information technology outsourcing. Elsevier , 13(1), 38-56. Lacity, M. C., Khan, S. A., & Willcocks, L. P. (2009). A review of the IT outsourcing literature: Insights for practice. Elsevier B.V. , 18(1), 130-146. Lakatos, E. M., & Marconi, M. A. (2007). Metodologia do trabalho científico. 7 ed. São Paulo: Atlas. Lee, R. P., & Kim, D. (2010). Implications of service processes outsourcing on firm value. Industrial Marketing Management. Elsevier B.V. , 39(1), 853–861. Mamede, Henrique São. (2006). Segurança Informática Lisboa/Porto/Coimbra: FCA – Editora de Informática, Lda. nas Organizações. Marques, M. C. (2007). Aplicação dos Princípios da Governança Corporativa ao Sector Público. Revista de Administração Contemporânea , 11(2), 11-26. Marroco, J. (2003). Análise estatítica com utilização do SPSS. 2º Edição. Lisboa: Edições Sílabo. Martins, A. B., & Santos, C. A. (2005). A methodology to implement an information security Management system. Journal of Information Systems and Technology Management - TECSI FEA USP , 2(2), 121-136. Maskell, P., Pedersen, T., Pedersen, B., & Dick-Nielsen, J. (2007). Learning paths to offshore outsourcing – from cost reduction to knowledge seeking. Center for Strategic Management and Globalization Copenhagen Business School , 14(3), 239-257. 118 Melo, F. V., & Marques, É. V. (2011). IT – Information technology service evaluation factors: a post-contract outsourcing study. Estratégia e Negócios , 4(1), 88-107. Moon, Y. (2010). Efforts and efficiency in partial outsourcing and investment timing strategy under market uncertainty. Computers & Industrial Engineering. Elsevier. , 59(1), 24–33. Moretin, L. G. (1999). Estatística Básica. 7ª ed. São Paulo: Makron Books. Morgan, G. (2004). SPSS for introductory statistics: use and interpretation. New Jersey London : Lawrence Erltaum. Munoz, J. M., & Welsh, D. H. (2006). Outsourcing in the IT industry: The case of the Philippines. Entrepreneurship Mgt. Springer Scienc. , 2(1), 111–123. Oza, N., Hall, T., Rainer, A., & Grey, S. (2004). Critical factors in software outsourcing: a pilot study. ACM Association for Computing Machinery , 67-71. Perçin, S. (2008). Fuzzy multi-criteria risk-benefit analysis of business process outsourcing (BPO). Information Management & Computer Security - Emerald Group Publishing , 16(3), 213-234. Perez, G., & Zwicker, R. (2005). Selection of information technology suppliers: a study on evaluation procedures and selection criteria. REVISTA DE ADMINISTRAÇÃO MACKENZIE , 6(2), 159-180. Pires, J. C., & Macêdo, K. B. (2006). Cultura organizacional em organizações públicas no Brasil. Revista de Administração Pública , 40 (1), 81-105. Power, M. J., Desouza, K. C., & Bonifazi, C. (2006). Outsourcing Handbook: How to Implement a Successful Outsourcing Process. London: GBR: Kogan Page Ltd. 119 Prado, E. P. (2009). Information and communication technology outsourcing: an analysis of the vendors’ views. Revista Eletrônica de Administração. Escola de Administração da Universidade Federal do Rio Grande do Sul. , Edição 64, 15(3). Raiborn, C. A., Butler, J. B., & Massoud, M. F. (2009). Outsourcing support functions: Identifying and managing the good, the bad, and the ugly. Elsevier B.V. , 52(1), 47 - 35. Reis, F. L. (2010). Como elaborar uma dissertação de mestrado. Lisboa: Pactor. Reis, L. G. (2006). Produção de monografia - da teoria à prática. DF: Senac. Robertson, C. J., Lamin, A., & Livanis, G. (2010). Stakeholder Perceptions of Offshoring and Outsourcing: The Role of Embedded Issues. Journal of Business Ethics. Springer. , 95(1), 167–189. Rockart, J. F., Earl, M. J., & Ross, J. W. (1996). Eight Imperatives for the New IT Organization. Sloan management review , 38(1), 43-55. Rodrigues, A. C. (2007). Caracterização de soluções de comércio electrónico B2C. Dissertação de mestrado, Universidade de Trás-Os-Montes e Alto Douro - UTAD, Vila Real, Portugal. Rodrigues, L. C., Maccari, E. A., & Simões, S. A. (2009). It management design at the top 100 brazilian companies, according to their cios. Journal of Information Systems and Technology Management , 6(3), 483-506. Rodrigues., J. A., & Pamplona, R. F. (2007). Repertório de conceitos trabalhistas. São Paulo: LTR. Shariati, M., Bahmania, F., & Shams, F. (2011.). Enterprise information security, a review of architectures and frameworks. Elsevier B.V. Procedia Computer Science. , 3(1), 537– 543. 120 Smith, H. A., & Mckeen, J. D. (2006). IT in 2010: The Next Frontier. MIS Quarterly Executive. University of Minnesota. , 5(3), 125-136. Souza, M. J., & Baptista, C. S. (2011). Como fazer investigação, dissertações, teses e relatórios segundo Bolonha. Lisboa: Pactor. Sveen, F. O., Torres, J. M., & Sarriegi, J. M. (2009). Blind information security strategy. Elsevier B.V. , 2(3), 95-109. Tachizawa, T. (2010). Gestão ambiental e responsabilidade social corporativa: estratégias de negócios focadas na realidade brasileira (6a ed.). São Paulo: Atlas. Tachizawa, T., & Pozo, H. (2010). Monitoring environmental liabilities with support of the technology and information system. Journal of Information Systems and Technology Management. , 7 (1), 95-120. Thouin, M. F., Hoffman, J. J., & Ford, E. W. (2009). IT outsourcing and firm-level performance: A transaction cost perspective. Information & Management. Elservier B.V. , 46(8), 463–469. Triola, M. F. (2008). Introdução à Estatística. 10ª ed. Rio de Janeiro: LTC. Varadarajan, R. (2009). Outsourcing: Think more expansively. Journal of Business Research. Elsevier BV. , 62(11), 1165–1172. Varajão, J. E. (1997). A arquitectura da gestão de sistemas de informação. Dissertação de mestrado, Universidade do Minho. 121 ANEXOS ANEXO 01 – QUESTIONÁRIO Pesquisa de Dissertação de Mestrado Página 1. - Introdução No cenário atual, as empresas para se manterem competitivas precisam aprimorar seu modelo de gestão. Tais empresas tendem a buscar um maior nível de maturidade e utilizar melhores práticas de gestão. Este assunto se torna mais importante quando tais empresas possuem colaboradores ou terceiros que lhes prestam serviços relacionados às suas operações. Atualmente, há uma realidade que se apresenta como uma forte tendência: a terceirização dos serviços de Segurança da Informação como ocorreu com os serviços de Tecnologia da Informação. Entende-se aqui como Segurança da Informação a proteção da informação da organização de vários tipos de ameaças para garantir a continuidade, minimizar o risco e maximizar o retorno sobre os investimentos e as oportunidades do negócio, obtidas a partir da implementação de um conjunto de controles adequados incluindo políticas, processos, procedimentos e ferramentas tecnológicas. Esta pesquisa visa coletar dados das estratégias adotadas pelas organizações no que se refere ao Outsourcing das operações de Segurança da Informação e os riscos inerentes a tais estratégias. Página 2.- Informações da Organização *1. Cargo do responsável por responder a pesquisa: *2. Departamento do responsável por responder a pesquisa: *3. Nome da organização: *4. Tipo de organização:* 122 Pública Privada Privada não lucrativa Pública/Privada Outros *5. Localização geográfica:* *6. Ramo de atividade:* Agricultura, pecuária, produção florestal, pesca e aqüicultura Indústrias extrativas Indústrias de transformação Eletricidade e gás Água, esgoto, atividades de gestão de resíduos e descontaminação Construção Comércio; reparação de veículos automotores e motocicletas Transporte, armazenagem e correio Alojamento e alimentação Informação e comunicação Atividades financeiras, de seguros e serviços relacionados Atividades imobiliárias Atividades profissionais, científicas e técnicas Atividades administrativas e serviços complementares Administração pública, defesa e seguridade social Educação Saúde humana e serviços sociais Artes, cultura, esporte e recreação Outras atividades de serviços Serviços domésticos Organismos internacionais e outras instituições extraterritoriais Outros *7. Descreva abaixo a descrição geral do negócio: Página 3.- Informações da Organização *8. Quantitativo de Empregados / Funcionários da Organização:* Menor ou igual a 500 funcionários/empregados Menor ou igual a 1.000 funcionários/empregados Menor ou igual a 5.000 funcionários/empregados Menor ou igual a 10.000 funcionários/empregados Maior que 10.000 funcionários/empregados *9. Possui um departamento de Tecnologia da Informação formalizado na organização?* Sim Não 123 *10. Quantitativo de funcionários/empregados no departamento de Tecnologia da Informação:* Menor ou igual a 10 funcionários/empregados Menor ou igual a 50 funcionários/empregados Menor ou igual a 100 funcionários/empregados Menor ou igual a 500 funcionários/empregados Maior que 500 funcionários/empregados *11. Possui um departamento de Segurança da Informação formalizada na organização?* Sim Não *12. O departamento de Segurança da Informação é subordinado ao departamento de Tecnologia da Informação?* Sim Não *13. Quantitativo de funcionários/empregados na Segurança da Informação:* Menor ou igual a 10 funcionários/empregados Menor ou igual a 50 funcionários/empregados Menor ou igual a 100 funcionários/empregados Menor ou igual a 500 funcionários/empregados Maior que 500 funcionários/empregados *14. Qual a amplitude do departamento de Segurança da Informação?* Corporativa Exclusivamente TI *15. Qual a importância da segurança da informação para a organização?* Importância estratégica ]Importância operacional Sem importância Página 4: Outsourcing Nesta fase gostaríamos de entender o processo de outsourcing da organização. Possui algum tipo de outsourcing de processos, serviços ou atividades relacionadas a Tecnologia? Sim Não 124 * Qual a modalidade de outsourcing de tecnologia adotada na organização? Full outsourcing Multi Sourcing ou Terceirização por Atividade Outra * Possui algum tipo de outsourcing de processos, serviços ou atividades relacionadas a Segurança da Informação? Sim Não Se a resposta for “Não”: * Que fatores levaram à decisão de NÃO realizar o outsourcing de serviços de Segurança da Informação? Escolha as opções que justifiquem sua resposta por ordem de importância. Avalie sendo Nível 1 - Menos Importante até o Nível 5 - Mais importante. Se a resposta for “Sim”: *Qual a modalidade de outsourcing de Segurança da Informação adotada na organização? Full outsourcing Multi Sourcing ou Terceirização por Atividade Outra *Quais os tipos de processos, serviços ou atividades terceirizados? Desenvolvimento de Sistemas Manutenção de sistemas Service Desk Serviços de Colaboração Gerenciamento da LAN e WAN Gerenciamento de Redes 125 Gerenciamento da Telefonia Gerenciamento de Ativos de TI Hospedagem de Servidores Operação de Data Center Segurança de Dados ("Backup's") Testes de vulnerabilidades Auditorias Proteção contra códigos maliciosos Segurança de serviços de redes Monitoramento de logs Controle de acessos Gestão de incidentes Continuidade de negócios Conformidades técnicas/compliance Segurança física Segurança da informação Gerenciamento de firewalls IDS/IPS Controle de acesso lógico Outro tipo de segurança lógica Outra (Por favor especifique * Algum(uns) dos processos, serviços ou atividades terceirizados possuem informações sensíveis da empresa que são manipulados pelo prestador de serviço? Sim Não Página 5: Outsourcing de Segurança da Informação Nesta seção iremos abordar questões relacionadas ao outsourcing dos processos, serviços ou atividades de Segurança da Informação caso sua organização possua alguma modalidade de outsourcing relacionada a Segurança da Informação. Caso não possua click no botão "Seguinte". * O outsourcing de Segurança da Informação é realizado junto com o outsourcing de TI? Sim Não * Que fatores levaram à decisão de realizar o outsourcing de Segurança da Informação "junto com o outsourcing de Tecnologia? Escolha as oções que justifiquem sua resposta. Avalie sendo Nível 1 - Menos Importante até o Nível 5 - Mais importante. 126 * O Benchmark com outras empresas foi considerado na decisão de outsourcing de Segurança da Informação? Sim Não * Foi adotada alguma estratégia para o outsourcing de serviços de Segurança da Informação? Sim Não * Descreva a estratégia adotada: * Qual o escopo adotado no outsourcing de Segurança da Informação? Todos os processos de Segurança da Informação (críticos e não críticos) Todos os processos críticos de Segurança da Informação Todos os processos não críticos de Segurança da Informação Alguns processos críticos de Segurança da Informação Alguns processos não críticos de Segurança da Informação Nenhum processo de Segurança da Informação Qualquer processo crítico ou não crítico dependendo do cenário * Quais os fatores levaram a definição de realizar o outsourcing de Segurança da Informação. Escolha as oções que justifiquem sua resposta. Avalie sendo Nível 1 - Menos Importante até o Nível 5 - Mais importante. 127 * Foram realizadas avaliações de risco formais antes da realização de um outsourcing de serviços de Segurança da Informação? Sim Não * Escolha abaixo alguns dos riscos que foram avaliados: Acesso a informações sensíveis pelo prestador de serviço Perda de controle sobre as informações sensíveis Vazamento de informações Perda de controle sobre os processos Falta de experiência Transferência de conhecimento Assuntos legais e regulamentares Diminuição de desempenho Falta de experiência por parte do prestador de serviço Custos ocultos Custos de transição inesperados Falta de capacidade interna para gerenciamento de prestadores de serviço Futura quebra de contrato com um prestador de serviço Outra (Por favor especifique) * Algum risco mapeado que se concretizou? Sim Não Não sei responder * Escolha abaixo os controles utilizados para a mitigação de riscos? Aplicação de acordos de confidencialidade com prestadores de serviço Aplicação de SLA (Service Level Agreement) Implementação de modelos de governança de prestadores de serviço Benchmark Elaboração de um plano de outsourcing Pesquisa sobre o fornecedor Visitas técnicas Elaboração de um controle interno de avaliação de qualidade de serviço Multas Auditorias internas Auditorias externas e independentes Não sei responder Outra (Por favor especifique) Página 6: Fim da pesquisa 128 Você chegou ao final da pesquisa. Informamos que esta pesquisa é confidencial, restrita aos responsáveis, orientador e coorientador. Os dados estarão disponíveis para consulta e após o término da análise, encaminharemos as conclusões do trabalho. Muito obrigado pela disponibilidade e participação. 129