Buscar

Trabalho APS Edição Ale%2c Kely e Leticia.

Prévia do material em texto

UNIVERSIDADE PAULISTA
INSTITUTO DE CIÊNCIAS SOCIAIS E COMUNICAÇÃO – ICSC
CURSO DE ADMINISTRAÇÃO 
ATIVIDADES PRÁTICAS SUPERVISIONADAS
REBOTE SECURITY
SÃO PAULO-SP
2017�
�
Alexandre Prado Ramos - RA: N138EH-6
Deise Lira da Silva - RA: D37019-7
Jameson dos Santos - RA: D408I-6
Larissa Soares do Nascimento Ribeiro - RA: D383BC -5
Letícia de Abreu Simão - RA: D295EA-4
Kely Cristina Silva dos Anjos - RA: D37708-6
Vitor Mateus Lopes dos Reis - RA: D18155-6
ATIVIDADES PRÁTICAS SUPERVISIONADAS
REBOTE SECURITY
Atividades Práticas Supervisionadas – APS-PIPA I – trabalho apresentado como exigência para a avaliação do 1º semestre, do curso de Administração da Universidade Paulista sob orientação de professores do semestre.
SÃO PAULO-SP
2017�
�
Alexandre Prado Ramos - RA: N138EH-6
Deise Lira da Silva - RA: D37019-7
Jameson dos Santos - RA: D408I-6
Larissa Soares do Nascimento Ribeiro - RA: D383BC -5 Letícia de Abreu Simão - RA: D295EA-4
Kely Cristina Silva dos Anjos - RA: D37708-6
Vitor Mateus Lopes dos Reis - RA: D18155-6
ATIVIDADES PRÁTICAS SUPERVISIONADAS
REBOTE SECURITY
Atividades Práticas Supervisionadas – APS-PIPA I – trabalho apresentado como exigência para a avaliação do 1º semestre, do curso de Administração da Universidade Paulista sob orientação de professores do semestre.
Aprovado em: 
BANCA EXAMINADORA
________________________________ ____/___/___
Prof. Sergio Ferreira - Universidade Paulista - UNIP
RESUMO
O objetivo deste trabalho é retratar a administração e o relacionamento de clientes em que a empresa Reobote Security possui e busca conquistar. Serão analisados os meios utilizados para atrair novos clientes e a importância do sigilo e confidencialidade em que a empresa busca trabalhar e mantém com seus clientes.
PALAVRAS-CHAVE: sigilo, confidencialidade.
�
ABSTRACT
The objective of this work is to portray the administration and the relationship of clients in which the company Reobote Security possesses and seeks to conquer. It will analyze the means used to attract new customers and the importance of confidentiality and confidentiality in which the company seeks to work and maintains with its customers.
KEY WORDS: secrecy, confidentiality.
�
SUMÁRIO
1. INTRODUÇÃO------------------------------------------------------------------------------------9
2. PERFIL DA ORGANIZAÇÃO----------------------------------------------------------------10
2.1 Políticas de Segurança da Informação fundamentado em ISO 27002-----10
2.2 Inteligência Física----------------------------------------------------------------------------11
2.3 Inteligência Cibernética --------------------------------------------------------------------11
2.4 Varredura Eletrônica-------------------------------------------------------------------------12
2.5 Contraespionagem Física e Cibernética----------------------------------------------12
2.6 Gold Lock 3G/4G------------------------------------------------------------------------------12
2.7 Palestras-----------------------------------------------------------------------------------------12
3. REVISÃO CONCEITUAL ---------------------------------------------------------------------13
3.1 Definição de Cliente -------------------------------------------------------------------------13
3.2 Tipos de Clientes -----------------------------------------------------------------------------13
3.3 Fatores psicológicos-------------------------------------------------------------------------14
3.4 Percepção----------------------------------------------------------------------------------------14
3.5 Segmentação de mercado------------------------------------------------------------------14
3.6 Vantagens da segmentação----------------------------------------------------------------15
3.7 Critérios da segmentação-------------------------------------------------------------------15
3.8 Diferenciação------------------------------------------------------------------------------------15
4. POLITICA DE COMUNICAÇÃO COMERCIAL -------------------------------------------17
5. EXCELENCIA NO ATENDIMENTO ----------------------------------------------------------19
6. Considerações finais---------------------------------------------------------------------20
 REFERÊNCIAS------------------------------------------------------------------------------------21
 AnEXOS---------------------------------------------------------------------------------------------22
1. Introdução
As Atividades Práticas Supervisionadas visam a contribuir para desenvolver nos alunos as competências requeridas aos futuros Bacharéis e a favorece-los a um meio de reflexão crítica da realidade a partir dos fundamentos teóricos das disciplinas do semestre  letivo  e  da  observação,  descrição  e  análise  de importantes  temas  e  desafios  presentes  em  uma  empresa/organização  em  situação real. O presente trabalho tem por objetivo identificar os processos aplicados na empresa Reobote Security de maneira  a  satisfazer,  superar  expectativas e fidelizar  seus  clientes. Informar como são tratados o público alvo, como identificar e atrair  clientes potenciais e o que é feito quanto ao investimento em tecnologias.  
2. PERFIL DA ORGANIZAÇÃO
Sabemos que uma vulnerabilidade em um sistema pode custar muito caro para uma empresa. Senhas, arquivos, informações confidencias e documentos sigilosos podem ter um valor gigantesco e o valor total da perda só é realmente conhecido depois que algo acontece. É ai que entra o trabalho do Felipe Castro formado em Tecnologia de redes de informação na Fit (Faculdade Impacta de Tecnologia), Bacharel livre em Teologia na ESP(Escola Superior de Teologia Juanribe Pagliarin), palestrante, gerador do conteúdo do blog “ Cyber professor PC” e administrador no Youtube lecionando suas aulas, que após dois anos de pesquisas consultando os profissionais de negócio, economia, jurídico, segurança da informação e TIC, resolveu abrir sua própria empresa a “ Reobote Security” e trabalhar sozinho apenas tendo como ajuda seus parceiros/ fornecedores.
Usando da política e normas da informação, produtos de criptografia de smartphones/computadores consegue saber não apenas quem, quando e por que vazou a informação da empresa mas também fazer testes de invasão nos sistemas e redes a procura de falhas e vulnerabilidades.
Tem como missão garantir a entrega de serviços de Segurança da Informação para otimização dos negócios dos clientes. Localizada no município de São Paulo (SP), atuante na área de consultoria e segurança da informação de empresas, bancos e instituições educacionais do Brasil, permitindo seu rápido/ variado atendimento e desenvolvimento em seu trabalho exercido, é uma empresa de pequeno porte, privada, onde sua principal atividade é fornecer proteção sistêmica a qualquer órgão que precise visando sempre a excelência, segurança, respeito e resultado com todos os públicos. 
Seus principais serviços prestados são:
2.1 Políticas de Segurança da Informação fundamentado em ISO 27002:
- Elaboração de políticas especificas, para a corporação, para melhor otimização do percurso da informação entre a gestão e os colaboradores, para prevenção de vazamento de informações.
- Documentos de Política de Segurança personalizado necessários da sua organização.
- Mapeamento de responsabilidades para a segurança da informação.
- Documentação das diretrizes, normas e procedimentos de segurança da informação, inclusive com os critérios para a classificação da informação.
2.2 Inteligência Física:
- Implantação de seções ou núcleos de inteligência para atuar em proveito da empresa.
- Treinamento de colaboradores para atuar na assessoria do processo decisório (inteligência).
 -Treinamento de profissionais para atuarna área de proteção da informação e segredos de negócio (contra inteligência).
 - Orientação para implantação e desenvolvimento de redes de informações.
 - Utilização de técnicas operacionais de inteligência na prevenção e repressão na área de perdas.
 - Orientação para a adoção de termos de sigilo e confidencialidade.
- Mapeamento de funções, dentro do organograma da empresa, onde a informação privilegiada está armazenada ou por onde circula.
 - Orientação e acompanhamento de contratação diferenciada de colaboradores para o desempenho de funções sensíveis.
 - Orientação para o acompanhamento de colaboradores que desempenham funções sensíveis da empresa.
- Palestras de sensibilização, para a força de trabalho, sobre a importância da manutenção da segurança no ambiente corporativo da empresa.
2.3 Inteligência Cibernética:
- Ações através de fontes abertas no ambiente ciberespacial, no determinado tempo, ou apenas medidas para o conhecimento de uma situação sobre empresas, pessoas, grupos, eventos, mercados, fraudes em redes sociais, vendas indevidas, falsificação, outros.
2.4 Varredura Eletrônica
- É o inspecionamento eletrônico e físico de escritórios, edifícios, veículos, telefones e cabeamentos para detectar a presença de escutas eletrônicas e outros equipamentos que promovam o vazamento de informações.
- Uma solução para quem sente-se espionado ou quer se prevenir da melhor forma.
2.5 Contraespionagem Física e Cibernética
- A Contraespionagem é um dos ramos da Contra Inteligência ativa, aquela que reage antecipadamente às ações dos adversários, procurando evitar danos à nossa estrutura, física ou não.
- São feitas as ofensivas de medidas de ataque aos possíveis agentes adversos, na camada física e cibernética, combatendo a espionagem industrial e comercial.
2.6 Gold Lock 3G/4G
- O Gold Lock 3G Enterprise é um software aplicativo com a instalação em seu celular smartphone, cuja recomendação é iPhone ou Android.
- A salientação aos clientes para melhor performance da criptografia a chamada é nas duas pontas, tanto na origem e destino, de quem liga ou recebe.
2.7 Palestras 
- Palestras administradas pelo Prof. Felipe Castro
3. REVISÃO CONCEITUAL
3.1 Definição de Cliente
De acordo com Fabio Gomes (2011), cliente é uma figura que existe, ou a menos deveria existir em toda ou qualquer unidade produtora.
Podemos considerar como cliente aquele que é o receptor do produto, isto é, entendendo-se como produto o resultado de um processo, sendo-o tangível (mercadorias) ou não tangível (serviços).
3.2 Tipos de Clientes
Para os organizadores, Fabio Gomes e Marcelo Zambon (2011), obtemos algumas designações de clientes, sendo-os clientes intermediários ou finais, individuais ou coletivos e, externos ou internos.
Cliente intermediário
Pode-se considerar cliente intermediário, unidades produtoras (pessoas) que adquirem um produto para revendas ou transformações.
Exemplo: Atividades comerciais de atacado e varejo (lojas de conveniências).
Cliente final
Pode-se considerar cliente final, à pessoa destinaria do produto, sendo-o mercadoria ou serviço.
Exemplo: Aquisições de produtos alimentícios por unidades familiares.
Cliente individual
É aquele cujas necessidades podem ser identificadas e atendidas individualmente.
Exemplo: Atendimento hospitalar (atendimento individual; pessoal).
Cliente coletivo
Consideramos cliente coletivo, aquele cuja necessidade ainda sendo individual são atendidas coletivamente, isto é, as necessidades normalmente executadas pelo Governo Público.
Exemplo: Segurança pública preventiva (policia militar).
3.3 Fatores psicológicos
De acordo com Chiavenato (2011), é a maneira pela qual um indivíduo age ou reage em suas interações com o seu meio ambiente e em resposta a estímulos que dele recebe.
3.4 Percepção
Processo em que as pessoas selecionam, organizam e interpretam informações existentes, através de suas impressões sensoriais com a finalidade de dar sentindo ao ambiente.Em suma, percepção é o modo como podemos ver objetos e situações.
Atenção seletiva
É quando, conscientemente, selecionamos onde a mente deve permanecer focada.
Distorção seletiva
No intuito de ouvir somente o que querem, os consumidores podem apresentar distorções da mensagem recebida.
Retenção seletiva
É quando, conscientemente, pessoas retêm certas informações. Esquecimento ou detenções.
3.5 Segmentação de mercado
Este processo de segmentar é caracterizado em que o mercado total representa o conjunto de grupos com características distintas, que são chamados segmentos.
3.6 Vantagens da segmentação
Contribui para a racionalização de meios para atingir um dado segmento de produto ajustando preços, com vista a atingir equilíbrio.
3.7 Critérios da segmentação
Os critérios de segmentação são utilizados para a divisão do mercado em uma sucessão de variáveis em com a finalidade de localizar os consumidores e colher informações.
Segmentação geográfica
Pode-se considerar a localização do consumidor (bairro, cidade, país).
Segmentação demográfica
Pode-se considerar a segmentação demográfica, a subdivisão do mercado por idade, sexo, classe social, renda e etc.
Segmentação psicográfica
Segmentação psicográfica refere-se aos aspectos do individuo.
Exemplo: Personalidade, estilo e aparência.
3.8 Diferenciação
De acordo com Michael Porter (1986), a diferenciação pode-se ser considerar a capacidade da empresa de buscar parâmetros para estabelecer vantagens no mercado de trabalho.Estabelecendo algo que seja único nas indústrias (conjunto de empresas).Exemplo: Preço, produto, praça e promoção.
Diferenciação genérica
Consideramos a diferenciação genérica, quando geramos uma nova característica nova (única) para um certo produto, sendo-o destinado a grupos e específicos e não globalmente (para todos os grupos empresariais). 
Diferenciação focalizada
Trata-se de quando realizamos uma abordagem especifica a um grupo de indivíduos, obtendo característica para atrair este segmento.
Diferenciação segmentada
Pode-se considerar diferenciação segmentada, a divisão de mercado que abrange todas as características dos clientes, obtendo os tipos de segmentos de mercado de trabalho (tratamento necessário).Exemplo: Empresas automobilísticas, nas quais atendem todas as necessidades que o cliente possa obter (carro familiar, carro econômico ou de uma cor especifica).Exemplo²: Alfaiatarias, abordando todas as especificações do consumidor para a montagem da peça de roupa.
4. POLÍTICA DE COMUNICAÇÃO COMERCIAL
Reobote Security está crescendo aos poucos. A empresa abrange serviços voltados a segurança da informação, dentro dos direitos do consumidor (de acordo com a política de segurança ISSO 2702).
Obtendo implantações de características para interações ao consumidor, tais como, contato direto ao fundador, atualizações de serviço adquirido, canal de interação por meio de vídeos, à empresa busca sua diferenciação dentre os conjuntos de empresas deste segmento.
Com o intuito de satisfação ao cliente, o fundador da empresa busca estar em constante atualização ao produto visando incrementar proveitos ao seu consumidor (cliente final), obtendo certa e precisa confidencialidade e sigilo.
Sua atualização, vem por meio da ferramenta Cyber Professor PC, e esta questão pode ser abordada de duas formas: Prospecção, Efetivação.
Prospecção (Para captação de clientes): se obter algum produto novo, de um dos parceiros comerciais / fornecedor, é atualizado no site-www.reobotesecurity.com.br., E claro, isso é feito somente com alguma documentação física ou cibernética do parceiro comercial/fornecedor. Para não gerar transtorno, com o cliente, de “falsa propaganda”. Se tiver algo não atualizado, é feita a cobrança do “parceiro comercial/fornecedor”Efetivação(Cliente efetivo): quando o cliente contrata algum serviço, a empresa automaticamente recebe atualização de software, alguma nova função. Através dos canais de comunicação com ele, é notificada da forma mais rápida e objetiva. Para não gerar transtorno em SLA (Nível De Serviço Contratado), com isso atender a expectativa dele. Agora quando não há atualização, A empresa não informa, porque o mesmo já está ciente, evitando certos inconvenientes para ambos. Porém se porventura acontecer problemas “repetitivos”, agendo uma conjunta com parceiro comercial / fornecedor cliente e eu, até “sanar o problema”.
Por ser uma empresa de segurança da informação, a questão de chamar atenção para alterações nas características de seu produto, vai depender do ponto de vista do cliente, pois, cada ser humano e empresa, possui sua cultura, filosofia, necessidade de negócio. Na qual Felipe procura negociar da melhor forma possível, para chegar à Efetivação Contratual.
Felipe é gerador de conteúdos há quase 1 ano, em um canal de Youtube. O mesmo aborda assuntos relacionado ou co- relacionados com Segurança cibernética, ele elabora, Roteiros, Edições, Apresentação e Direção. Assuntos voltados para o público leigo ao especialista de forma direta ou indireta, são assuntos “DELICADOS E POLÊMICOS”, com “ENTRETENIMENTO ACADÊMICO”- Abordagem com conteúdo acadêmico/midiática, com carisma e alegria, sem perder a essência. 
Quanto a política formal contra propaganda que coloque pessoas das mais diversas etnias em situação constrangedora ou de risco, a Reobote além de fazer políticas baseadas na ISO 27002, está fazendo projetos para fins acadêmicos e curiosos no assunto, o nome provisório é “CYBER EDUCAÇÃO” (que fala sobre cybersecurity), que a coleta de depoimento de “PROFESSORES ACADÊMICOS OU PROFISSIONAIS DA ÁREA”, que relatam conhecimento profissional e acadêmico. Será disponibilizada, abertamente, é um tipo de “DOCUMENTÁRIO”, que está sendo trabalhado com jornalista e publicitário. Conforme reporte Especialistas em Direito Digital, com relação aos riscos e impactos jurídicos: Civil, Empresarial, Penal, Direito Digital. 
5. EXCELÊNCIA NO ATENDIMENTO
A empresa não possui funcionários, todas as funções são executadas pelo proprietário Felipe.
O mesmo preocupa-se em oferecer aos seus clientes atendimento personalizado desde o gerencial até o técnico.
A partir da procura e escolha de seu cliente a empresa disponibiliza um treinamento, e a cada atualização o mesmo é integrado constantemente;
Logo Felipe por desempenhar as funções de proprietário x funcionário policia-se ao máximo para reduzir a zero, possíveis falhas, pois a excelência de sua empresa é justamente SEGURANÇA;
Antes da prestação de seus serviços, realizam-se reuniões pra que sejam analisadas as necessidades atuais e futuras, definições de valores e durabilidade de suporte, após acordado entre ambos (empresa x cliente) a conversa verbal torna-se formalizada, documentada através de contrato, sendo assim fechando negócio!
Esta empresa trabalha conforme ISO 27002* possui uma política explicita de não suborno, de proteção à privacidade (Sistema das informações privadas do consumidor);
Visando sempre trabalhar com clareza e transparência a empresa antes de coletar qualquer informação pessoal ou jurídica do cliente final é explicada a necessidade das mesmas, para assim desempenhar da melhor forma possível o trabalho proposto.
Se por ventura for necessário repassar informações a terceiros ou o cliente precisar alterar algum dado cadastral, é feito contato prévio e fornecido apenas com autorização por escrito, desta forma elimina-se qualquer “ruído” e mantém a política da empresa: segurança!
6. Considerações finais
É importante lembrarmos que em um sistema tão em alta e em constante crescimento como a Internet que nasceu em 1969, nos Estados Unidos, interligava originalmente laboratórios de pesquisas e tinha como objetivo ser uma rede do departamento de defesa norte-americano, no auge da guerra fria.
Hoje podemos dizer com clareza que é a rede de comunicação tanto corporativa como em redes sociais, inclusive a comunicação e desenvolvimento deste processo acadêmico.
Junto a importância desta rede de comunicação entra os seus processos que em suma são processos complexos. E porque não citar o caso deste ultimo mês de Maio onde o sistema e arquivos de muitos computadores e redes foram invadidos por hackers através de vírus de computador que atingiu quase 100 países? Junto a esta conjuntura, em busca de resposta, entra empresas como a ”Reobote Security”.
Vimos no decorrer desta pesquisa as funções, processos e criação da empresa “Reobote Security” tendo como função muito importante no mercado em que a mesma faz parte sabendo da vulnerabilidade do sistema e como pode custar caro a segurança para uma empresa. A ideia da criação por Felipe Castro e toda sua biografia utiliza sua Startup e com a inteligência cibernética um poder de comunicação muito grande em nossa sociedade. 
Junto da criação de uma empresa engloba-se políticas de mercados que como vimos no contexto da ISO 27002* que traz uma molda cada vez mais a forma de trabalho e o processo da empresa. Políticas de comunicação com o cliente que auxiliará para que haja uma melhor otimização e excelência no oferecimento do produto para os clientes em questão (bancos, empresas e/ou toda organização que necessita guardar seus arquivos).
O mais importante para nós acadêmicos foi entender melhor a formação de uma empresa e todo o seu processo independente de seu segmento, desde a parte burocrática de criação de uma empresa, tanto na parte de relacionamento com o cliente e continuidade de relacionamento. Coisas tais que auxiliaram no desenvolvimento de futuros administradores.
REFERÊNCIAS:
https://www.portaleducacao.com.br/conteudo/artigos/administracao/alguns-criterios-para-a-segmentacao-do-mercado/11801
http://www.administracaoegestao.com.br/planejamento-estrategico/estrategia-generica-de-diferenciacao/
PORTER, Michael. Estratégia Competitiva: Técnicas Para Análise da Indústria e da Concorrência. Ed. Campus, 1980.
Gomes da Silva, Fabio; Zambon, Marcelo. Gestão de Relacionamento com o Cliente. S. Paulo, 2012.
ANEXOS

Continue navegando