Publicação mais recente

sexta-feira, 5 de dezembro de 2025

Análise SWOT – Uma reflexão sobre a efetiva agregação de valor desta ferramenta estratégica

 

Análise SWOT – Uma reflexão sobre a efetiva agregação de valor desta ferramenta estratégica


À parte as origens desta ferramenta, penso que aproveitando o título refletirmos com maior agregação de valor no como fazer bom uso de uma análise como esta.

Ela jamais deixará de ser uma ferramenta probabilística, ou seja, incertezas sempre estarão presentes, mas ainda assim muito menos arriscado do que tatear no escuro em análises futuristas.

Temos então 4 fatores propostos a serem analisados, todos com enfoque único sendo ele de nível estratégico, a fim de proporcionar direcionamento com potencial acréscimo na probabilidade de tomar decisões acertadas. Vamos a eles.


Não sou favorável a querer “reinventar a roda” no que já está por demais demonstrado nas literaturas, portanto o quadro abaixo estabelece exemplos do que se pode questionar acerca de cada um deles de modo até simplificado, porém objetivo.

Agora é necessário colocar foco na análise e não simplesmente sair respondendo tais questionamentos; e uma das diretrizes bastante utilizada também, é conhecido por PESTEL (em português PESTAL), acrônimo de Político, Econômico, Social, Tecnológico, Ambiental e Legal.

E dentro de cada um dos fatores temos exemplos do que poderia ser abordado para cada um e caso queira aprofundar sobre o assunto a internet tem inúmeros outros artigos sobre. Neste sentido faço uso de um quadro de exemplos obtidos em um destes artigos.

Se analisarmos o quadro acima veremos bastante semelhança dos fatores com o que a nota explicativa nos termos e definições exemplifica no item 2.10 Contexto Externo da norma ABNT NBR ISO 31000, a saber: o ambiente cultural, social, político, legal, regulatório, financeiro, econômico, natural e competitivo, seja internacional, nacional, regional ou local.

Já para o item 2.11 Contexto Interno a exemplificação engloba outros tantos, sendo que utilizarei em minhas colocações este: capacidades compreendidas em termos de recursos e conhecimento (por exemplo: capital, tempo, pessoas, processos, sistemas e tecnologia).

O que mais encontro nas organizações em que tenho a oportunidade de avaliar a forma com a qual ela condu ziu estas análises, simplesmente são identificados de modo isolado os fatores. E então eu faço a simples pergunta: E? Silêncio! Como assim “E”, eles objetam. Ora, se uma análise destas não conduzir ao estabelecimento de Planos de Ação, qual é a serventia? E é justamente o que muitas vezes não vislumbro na maioria das publicações que observo disponíveis.

Então vejamos o que seria a meu ver a abordagem preferencial no uso desta metodologia. Vamos com estas informações realizar uma simulação. Peguemos o fator tecnológico em específico o tema “problemas de propriedade intelectual” e o fator legal em específico o tema "direito do consumidor".

Em um contexto de uma organização prestadora de serviços que envolvem dados pessoais de seus clientes, por exemplo, como isso poderia ser considerado em uma análise SWOT?

Peguemos a Lei Nº 13.709, de 14 de agosto de 2018 - Lei Geral de Proteção de Dados que "dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural".

"A pessoa natural, sinônimo de pessoa física, é o ser humano considerado como sujeito de direitos e obrigações. Para ser uma pessoa, basta existir, basta nascer com vida, adquirindo personalidade jurídica" (fonte Google). Ou seja, o foco desta lei são exclusivamente as pessoas físicas.

O artigo 5º para os fins desta lei, considera no inciso IV: banco de dados sendo este o "conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico".

Analisemos como abordagem preferencial primeiro o contexto externo com base nos fatores do exemplo. Oportunidades

  • Fator tecnológico - problemas de propriedade intelectual: nenhuma identificada.
  • Fator legal - direito do consumidor: nenhuma identificada. Ameaças.
  • Fator tecnológico - problemas de propriedade intelectual: ataque cibernético em sistemas de TI subtraindo dados pessoais em meio eletrônico.
  • Fator legal - direito do consumidor: infração ao artigo 5ª inciso IV da Lei Nº 13.709, de 14 de agosto de 2018, - Lei Geral de Proteção de Dados e por consequência sanções penais.

Muito bem, com base no levantamento acima façamos o cruzamento somente das Ameaças com o contexto interno (Forças e Fraquezas) observando a orientação do quadro abaixo já que não foram identificadas Oportunidades.


Forças (Capacidade defensiva) em relação à potencial ataque cibernético a sistemas de TI subtraindo dados pessoais em meio eletrônico.

  • Capital - Nenhuma identificada.
  • Tempo - Nenhuma identificada.
  • Pessoas - Nenhuma identificada.
  • Processos - Nenhuma identificada.
  • Sistemas e tecnologia - Nenhuma identificada.

Forças (Capacidade defensiva) em relação à potencial infração ao artigo 5ª inciso IV da Lei Nº 13.709.

  • Capital - Nenhuma identificada.
  • Tempo - Nenhuma identificada.
  • Pessoas - Nenhuma identificada.
  • Processos - Nenhuma identificada.
  • Sistemas e tecnologia - Nenhuma identificada.

Fraquezas (Vulnerabilidades) em relação à potencial ataque cibernético aos sistemas de TI subtraindo dados pessoais em meio eletrônico.

  • Capital - Ausência de provisão para investimentos em melhorias da defesa que evitem ataques cibernéticos nos sistemas informatizados.
  • Tempo - Nenhuma identificada.
  • Pessoas - Ausência de treinamento e conscientização que incluam informações sobre a prevenção relevante para os ambientes de trabalho e as responsabilidades dos funcionários, como o reconhecimento dos sintomas de falha iminente de equipamento e/ou tentativas de ataques cibernéticos.
  • Processos - Ausência de rotinas operacionais padronizadas para monitoramento regular de ameaças específicas, identificação de dependências e priorização de vulnerabilidades. Não estabelecimento de contingências para ataques cibernéticos aos sistemas de TI.
  • Sistemas e tecnologia - Ausência de sistema de proteção efetivo que evitem ataques cibernéticos. Ausência de rotinas operacionais padronizadas que realizem testes que incluíam simulação de ataques cibernéticos. Não estabelecimento de contingências em caso de indisponibilidade da infraestrutura de softwares devido a ataques cibernéticos aos sistemas de TI. 

Fraquezas (Vulnerabilidades) em relação à potencial infração ao artigo 5ª inciso IV da Lei Nº 13.709.

  • Capital - Ausência de provisão financeira para casos de autuação devido a sanções judiciais devido a infração ao artigo mencionado.
  • Tempo - Nenhuma identificada.
  • Pessoas - Desconhecimento por parte dos envolvidos com as exigências contidas na legislação mencionada.
  • Processos - Ausência de um "mapeamento de dados" informando quais tipos de instrumentos (documentos) sujeitos a subtração de dados pessoais devido a ataques cibernéticos, por exemplo, procurações, contratos de trabalho, contratos com fornecedores, instrumentos de protesto, cadastro de clientes, ficha financeira etc., que sujeitem a sanções judiciais devido a infração ao artigo mencionado.
  • Sistemas e tecnologia - Nenhuma identificada.


Percebam agora com base no exemplo fictício acima que o estabelecimento de ações a serem executadas se torna necessário para as quais a sugestão é o uso de uma metodologia disciplinada como o 5W2H.


Concluindo, este sim deveria a meu ver ser o exercício a ser realizado através do uso desta poderosa metodologia de gerenciamento estratégico de um negócio.


Precisa de auxilio para desenvolver a sua Matriz SWOT (FOFA)?


Podemos ajudar:


WhatsApp 11 99843-2436


www.mrctreinamentos.com.br













Nenhum comentário:

Postar um comentário