FACULDADE CÁSPER LÍBERO CURSO DE PÓS GRADUAÇÃO – MARKETING E COMUNICAÇÃO PUBLICITARIA TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL, UM PLANO DE MARKETING PARA A CHECK POINT São Paulo - SP 2014 RICARDO RIBEIRO SILVA – RA: 13001059 TENDÊNCIAS DE CONSUMO NO MERCADO DE SEGURANÇA DIGITAL: UM PLANO DE MARKETING PARA A CHECK POINT Monografia de conclusão de curso apresentada ao Curso de Pós Graduação em Marketing e Comunicação Publicitária da Faculdade Cásper Líbero, como requisito parcial à conclusão do curso. Orientador: Prof. Dr. Walter Freoa São Paulo - SP 2014 RICARDO RIBEIRO SILVA – RA: 13001059 TENDÊNCIAS DE CONSUMO DO MERCADO DE SEGURANÇA DIGITAL: UM PLANO DE MARKETING PARA A CHECK POINT Monografia de conclusão de curso apresentada ao Curso de Pós Graduação em Marketing e Comunicação Publicitária da Faculdade Cásper Líbero, como requisito parcial à conclusão do curso. Aprovada em de de Banca Examinadora Prof.: Examinador Cásper Líbero Prof.: Examinador Cásper Líbero Prof.: Walter Freoa Examinador Cásper Líbero Orientador São Paulo - SP 2014 Silva, Ricardo Ribeiro. Tendências de consumo do mercado de segurança digital: um plano de marketing para a Check Point. – São Paulo: Faculdade Cásper Líbero, 2014, 72p. Monografia de Especialização em Marketing e Comunicação Publicitaria. 1. Marketing 2. Planejamento 3. Tendências Mercadológicas Dedico este trabalho às minhas rainhas: minha mãe e minha vó, meus maiores exemplos de vida. AGRADECIMENTO Gostaria de agradecer a todos aqueles que me apoiaram nesse tempo, dos menores aos maiores apoios, dos que me auxiliaram em momentos de tristeza e dos que celebraram comigo em momentos de felicidade. Agradeço especialmente às minhas rainhas, minha mãe e minha vó, que subsidiaram meus estudos e tornaram possíveis cada momento da realização desta monografia, devo tudo a vocês. Gostaria de agradecer a minha namorada, que me suportou nos melhores e piores momentos da minha trajetória, me auxiliou nos momentos de dificuldade e melhorou meus momentos de felicidade. Quero que você saiba que eu estou sempre aqui para você. E, por fim, gostaria de agradecer aos meus amigos, o pessoal da Dot Seven em geral, e meus parceiros do Bidr que além de me ajudarem na vida profissional, tornaram este trabalho algo a ser discutido e interessante em diversos níveis. RICARDO RIBEIRO SILVA “Nossa maior fraqueza está em desistir. O caminho mais certo de vencer é tentar mais uma vez. ” (Thomas Edison, 1959) RESUMO Anualmente o número de vírus e invasões online aumenta, forçando cada vez mais as empresas a comprarem soluções que possam defendê-las da situação em que a web se encontra. Por este motivo, diversas empresas estão lucrando realmente alto com a proteção dos dados críticos, criando assim um mercado extremamente competitivo entre alguns players. Por esta competitividade, é necessário que estes criem estratégias a fim de abordar novos clientes. Este projeto tem como finalidade explorar uma nova alternativa no que diz respeito a estratégia de marketing abordada pela Check Point, através da sazonalidade de seus principais produtos, os appliances, a fim de adquirir novas oportunidades de negócio e poder trazer assim, maior retorno financeiro a empresa. O projeto é baseado em verificar a utilização das melhores épocas a serem negociados os produtos de segurança digital, além disso, o projeto também aborda a possibilidade de expansão de visão no mercado, utilizando de uma estratégia de abordagem única para oferecer serviços exclusivos a cada cliente. Palavras-chave: Check Point, Firewall, Appliances, Segurança Digital ABSTRACT Annually there is a raise in the quantity of virus and online invasions, forcing companies to buy solutions, which can defend them from the web situation. Because of this, many companies are raising their profits with critical data protection, creating a very competitive market between a few players. This competition made necessary that these players create new strategies to reach new clients. This project has as objective explore a new alternative of Check Point’s marketing strategy through seasonality of their main products, the appliances, in order to bring new business opportunities and this way, bring a bigger financial return to the company. This project is based on verifying the use of the best season to negotiate digital security products and beyond that, see the possibility of vision expansion in the market, using a single strategic approach to offer exclusive services to each client. Keywords: Check Point, Firewall, Appliances, Digital Security LISTA DE IMAGENS IMAGEM 1 – Logotipo P. 02 IMAGEM 2 – Executive Management P. 04 IMAGEM 3 – Organograma Simplificado P. 04 IMAGEM 4 – Receita bruta anual da empresa P. 05 IMAGEM 5 – Topologia de Redes P. 06 IMAGEM 6 – World Cup Hacking P. 13 IMAGEM 7 – Inclusão Digital P. 14 IMAGEM 8 – Incidentes em TI P. 16 IMAGEM 9 – Network Firewall Magic Quadrant P. 18 IMAGEM 10 – Firewall Palo Alto PA-4020 P. 19 IMAGEM 11 – Firewall Cisco ASA 5505 P. 20 IMAGEM 12 – Firewall Juniper SSGS P. 21 IMAGEM 13 – Firewall McAfee SIG 3100 P. 22 IMAGEM 14 – Firewall SonicWall PRO 2040 P. 23 IMAGEM 15 – Application Firewall Fortinet Fortgate 100D P. 23 IMAGEM 16 – Malware Raise P. 35 IMAGEM 17 – Gartner Cost Quadrant P. 40 IMAGEM 18 – Matriz de avaliação do oceano azul P. 44 IMAGEM 19 – Ciclo de vida do Firewall P. 45 IMAGEM 20 – ThreatCloud P. 48 IMAGEM 21 – Pirâmide de Maslow P. 53 LISTA DE TABELAS TABELA 1 – Custo por modelo P. 07 TABELA 2 – Custo por módulo P. 10 TABELA 3 – Analise SWOT P. 31 TABELA 4 – Matriz BCG P. 43 TABELA 5 – Matriz Eliminar, Reduzir, Elevar e Criar P. 43 LISTA DE ABREVIATURAS, SIGLAS E TERMOS TÉCNICOS CFO: Chief Financial Officer – Responsável pelo departamento financeiro em nível global. CEO: Chief Executive Officer - Responsável pelo departamento executivo em nível global. CMO: Chief Marketing Officer- Responsável pelo departamento de marketing em nível global. VP: Vice-president – Vice presidente da empresa em geral. NGF: Next Generation Firewall – Firewall de alta capacidade, capaz de abranger soluções avançadas de detecção e prevenção de ameaças. DDoS: Distributed Denial of Services – Ataque de negação de serviço, ataques que fazem o serviço cair e manter o servidor off-line, impossibilitando os clientes de entrarem e utilizarem o serviço. IPS: Intrusion Prevention System – Um sistema que bloqueia o serviço de acordo com a necessidade, impossibilitando que usuários externos acessem o serviço e alterem dados críticos. Proxy: Servidor Intermediário que atende as requisições externas e verifica se este é confiável ou não. O proxy citado neste trabalho é em grande parte utilizado por gerentes de rede que bloqueiam acessos a certas categorias de sites externos. Bouncer: O bouncer é uma máquina que verifica o número de usuários e redireciona os usuários para outra máquina de acordo com a necessidade. Application Firewall: Firewall focado nos clientes finais, ou seja, no usuário dos serviços prestados. Zero-Days: Ataques direcionados a falhas em sistemas ainda não descobertos. Malware: Software mal intencionado que ativa funções como roubo de dados dentro da rede empresarial. SUMÁRIO 1 INTRODUÇÃO P. 1 2 EMPRESA P. 2 2.1 A EMPRESA P. 2 2.1.1 MISSÃO, VISÃO E VALORES P. 3 2.1.2 ORGANOGRAMA P. 3 2.1.3 FINANCEIRO P. 5 2.2 OS PRODUTOS P. 6 2.2.1 HARDWARES P. 6 2.2.2 SOFTWARES P. 9 3 ANALISE de AMBIENTES 3.1 MACROAMBIENTE P. 11 P. 11 3.1.1 FATORES ECONÔMICOS P. 12 3.1.2 FATORES SÓCIO-CULTURAIS P. 13 3.1.3 FATORES POLÍTICOS-LEGAL P. 14 3.1.4 FATORES AMBIENTAIS E CULTURAIS P. 15 3.1.5 FATORES TECNOLÓGICOS P. 16 3.2 MICROAMBIENTE P. 17 3.2.1 FORNECEDORES P. 17 3.2.2 CONCORRENTES DIRETOS P. 17 3.2.3 CONCORRENTES INDIRETOS P. 21 3.2.4 INTERMEDIÁRIOS P. 24 3.2.5 PÚBLICO-ALVO P. 25 4. PESQUISA DE MERCADO P. 25 4.1 DEFINIÇÃO DO PROBLEMA DE PESQUISA P. 25 4.2 DEFINIÇÃO DAS HIPÓTESES P. 25 4.3 DEFINIÇÃO DOS OBJETIVOS DA PESQUISA P. 25 4.3.1 OBJETIVOS PRIMARIOS P. 25 4.3.2 OBJETIVOS SECUNDARIOS P. 25 4.4 AMOSTRAGEM P. 26 4.5 PROCESSAMENTO DE DADOS P. 26 4.5.1 QUESTIONÁRIO P. 27 4.6 ANALISE E CONCLUSÕES 5. ANALISES DE MARKETING P. 28 P. 30 5.1 ANALISE SWOT P. 30 5.2 ANALISE DO MIX DE MARKETING P. 38 5.3 MATRIZ BCG P. 42 5.4 ANALISE DE OCEANO AZUL P. 43 5.5 CICLO DE VIDA DO PRODUTO P. 45 6. ESTRATÉGIA DE MARKETING P. 46 6.1 OBJETIVO P. 46 6.2 ESTRATÉGIA ESTABELECIDA P. 46 6.3 PLANO DE AÇÃO P. 48 6.4 MÉTRICAS P. 51 6.5 RESULTADOS ESPERADOS P. 52 7. CONCLUSÃO P. 54 REFERÊNCIAS BIBLIOGRÁFICAS P. 56 ANEXOS P. 58 1. INTRODUÇÃO O mercado de segurança da informação vem crescendo ao longo dos últimos anos, principalmente devido a fatores externos como a pirataria e a invasão de privacidade que tem ocorrido nesses tempos. Tendo escolhido este segmento de mercado como tema de trabalho de conclusão do curso de Pós Graduação em Marketing e Comunicação Publicitária da Faculdade Cásper Líbero no ano de 2014, visei o estudo dos appliances da empresa Check Point Software Technologies. Além de um histórico da marca e do produto escolhido, também foi abordado o macro e micro ambiente, relacionado ao produto, sua concorrência, analises da pesquisa de mercado, a indagação a um problema de marketing, a seleção de um objetivo e a construção de um caminho a ser seguido pela empresa, principalmente devido à grande concorrência e lucratividade que o mercado de segurança vem abordando no Brasil nos últimos anos, conforme fontes do Canaltech, que mostra o crescimento do investimento neste segmento em 51% em 2013 e do relatório da PWC sobre Segurança da Informação. Verificando uma possibilidade de aumentar o número de vendas, foi apontado como principal fator a sazonalidade dos produtos de segurança da informação, visando um futuro prospero ao mercado em relação a novas ameaças. Foi também visado o quanto as novas ameaças de mercado influenciam diretamente na compra de novos produtos, em específico de softwares. Com o objetivo do aumento de vendas, a pesquisa foi feita e assim foram estabelecidas as devidas análises, sendo elas cruciais para a tomada de decisão da empresa em relação ao posicionamento de como vencer seus concorrentes em um mercado que além de competitivo tem entrantes mensalmente, uma vez que diversas empresas de tecnologia verificaram a possibilidade e a lucratividade do setor, juntamente com a falta de barreiras de entrada e resolveram investir neste. 1 2. EMPRESA 2.1 A EMPRESA A Check Point Software Tecnologies, pioneira em segurança digital com o produto FireWall-1 e atual líder de mercado em produtos de segurança da informação, foi fundada em 1993 na cidade de Tel Aviv, aonde atualmente é sua matriz, em Israel, por Gil Shwed, atual executivo e CEO da empresa. Desde sua fundação, a empresa baseia seus produtos nas necessidades claras dos clientes, alterando-o de acordo com as necessidades das companhias e suas funcionalidades em relação aos técnicos que trabalham com elas. Em 2006 a empresa desenvolveu uma arquitetura unificada de segurança, utilizando um console único de gerenciamento, pensando que assim as áreas de T.I. das empresas poderiam administrar de maneira mais fácil e Imagem 1 – Logotipo (Fonte: Check Point) sólida os recursos disponibilizados aos usuários, aumentando assim o nível de segurança de informação nas empresas. Em 2009 a Check Point desenvolveu a arquitetura de Software Blades, uma arquitetura de trabalho dinâmica que entrega ao cliente exatamente o que ele necessita através de módulos específicos de segurança da informação, trabalhando através do custo especifico na necessidade do cliente. Esta arquitetura nova, trouxe e ainda traz diversos novos produtos (softwares), o que possibilita a Check Point trabalhar com clientes que já possuem seu hardware (Firewall) utilizarem de novos serviços através dele de acordo com a demanda deles. Sendo que são aproximadamente 10.000 empresas de diversos tamanhos, incluindo todas as 100 empresas do ranking “Fortune and Global” como clientes. A Check Point possui bases através de todo o mundo, localizadas nos seguintes países: Áustria, Belarus, Bélgica, República Tcheca, Dinamarca, Finlândia, França, Alemanha, Grécia, Hungria, Itália, Holanda, Noruega, Polônia, Portugal, Romênia, Rússia, Espanha, Suécia, Turquia, Suíça, Reino Unido, Austrália, Nova Zelândia, Índia, Japão, Hong Kong, China, Singapura, Coréia do Sul, 2 Taiwan, Tailândia, Argentina, Brasil, Colômbia, México, Canada e Estados Unidos, aonde são divididos seus 2.900 funcionários. A Check Point possui os seguintes prêmios em liderança de mercado: • A leader in Gartner's "Enterprise Network Firewall Magic Quadrant" (19992002, 2004-2014) • A leader in Gartner's "Mobile Data Protection Magic Quadrant" (2001-2013) • A leader in Gartner’s “Unified Threat Management (UTM) Magic Quadrant" (2010-2013) • Market share leader in worldwide combined Firewall and UTM appliance revenue (IDC Worldwide Q3 2013 Security Appliance Tracker) • NSS Labs “Recommend” Rating for Next Generation Firewall (NSS Labs 2011 – 2012) • NSS Labs “Recommend” Rating for Network Firewall (NSS Labs 2011, 2013) • NSS Labs “Recommend” Rating for IPS (NSS Labs 2011 – 2013) 2.1.1 MISSÃO, VISÃO E VALORES MISSÃO: Desenvolver soluções de segurança de informação de maneira nova e inovadora, que atenda às necessidades reais dos clientes. VISÃO: Tornar os meios de comunicação digital e dados críticos seguros, confiáveis e disponíveis em todas as redes. VALORES: Segurança, Inovação, Confiança e Foco no cliente 2.1.2 ORGANOGRAMA A Check Point é composta por 3 pilares de alta diretoria, sendo eles a CFO, Tal Payne, que cuida de toda parte administrativa, financeira e legal, a CMO, Marie Hattar, responsável pelos setores de marketing e vendas e a VP of Products, Dorit 3 Dor, responsável por toda a parte de desenvolvimento e engenharia de produtos. Estes três se reportam ao presidente Amnon Bar-Lev, que repassa as informações ao CEO, Gil Shwed. Imagem 2 – Executive Management (Fonte: Check Point) São aproximadamente 2.900 funcionários distribuídos entre as áreas abaixo, pensando que este organograma está de forma simplificada, uma vez que a empresa está presente em 38 países, com mais de 100 bases, sendo destas 22 só nos Estados Unidos e Canada. Imagem 3 – Organograma simplificado (Fonte: Check Point) 4 2.1.3 FINANCEIRO A Check Point vem crescendo ao longo dos anos de maneira desenfreada. Aonde aumentou sua receita bruta anual em 138 vezes, alterando de US$ 10.100.000,00 para US$ 1.394.100.000,00 em apenas 10 anos. E nestes 10 anos, a Check Point adquiriu outras diversas empresas que auxiliaram diretamente no crescimento da empresa com o auxílio de novas tecnologias e patentes, como por exemplo: A aquisição da Nokia Security Appliance Business trouxe à tona os recursos de appliances mais atuais e que comportavam um melhor uso dos recursos empresariais. As aquisições mais importantes e divulgadas são: • Outubro de 2011: Dynasec • Junho de 2010: Liquid Machines Acquisition • Dezembro de 2009: FaceTime Communications' application database • Março de 2009: Nokia Security Appliance Business • Janeiro de 2007: Protect Data Acquisition • Janeiro de 2007: NFR Security Acquisition • Março de 2004: Zone Alarm Acquisition Imagem 4 – Receita Bruta anual da empresa (Fonte: Check Point) 5 2.2 OS PRODUTOS A Check Point vende dois tipos de produtos, os físicos (Hardwares) e os virtuais (Softwares), sendo que não é possível utilizar um produto virtual sem possuir o físico. Os produtos da Check Point são inseridos em pontos específicos da Rede (Normalmente entre o roteador e o switch) como podemos ver abaixo na topologia de uma Rede Empresarial com Firewalls. Os firewalls são os principais produtos de defesa cibernética atual, e por isso são os destaques da empresa, que atualmente trabalha com sete linhas de negócios, sem contar os softwares, sendo elas todas feitas por appliances, porém cada um com sua especificação técnica e com um propósito diferente do outro. Imagem 5 – Topologia de Redes (Fonte: Google Images) 2.2.1 HARDWARES Os hardwares da Check Point são voltados diretamente aos clientes, sendo estes de tamanho variável de acordo com a necessidade do cliente (De acordo com o tamanho da empresa e do número de usuários). 6 Os appliances são divididos em categorias de acordo com o tamanho da empresa e com o modelo a ser inserido, variando de preço de acordo com o uso feito do produto e quais blades (Software) ele terá incluso de começo. Os appliances tem um custo inicial, que é alterado de acordo com as necessidades do cliente e do ambiente, que varia de acordo com o nível da revenda a estar revendendo o item. Os modelos abaixo estão como custo inicial de um parceiro bronze (O nível de parceria mais baixo), o que torna o produto mais caro, priorizando revendedores que possuem um nível avançado. Por exemplo: Um revendedor platinum possui um desconto de 30% nos produtos comprados. O que possibilita ele de revender mais barato o produto final e assim adquirir novos clientes. Appliance Modelo Diversas Filiais 61000 (Carrier Security) 41000 21700 21600 21400 Grandes Empresas 21000 13500 12600 12400 Empresas 12200 4800 4600 4400 4200 Pequenas e 2200 Médias Empresas 1180 1140 1120 TE1000 Threat Emulation TE250 12412 8412 4412 DDoS Appliances 2006 1006 506 Preço Inicial $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ 450.000,00 300.000,00 128.000,00 110.000,00 105.000,00 100.000,00 82.500,00 65.000,00 45.000,00 37.500,00 31.000,00 20.000,00 13.000,00 8.900,00 5.450,00 2.000,00 1.000,00 599,00 110.000,00 55.000,00 210.000,00 170.000,00 120.000,00 60.000,00 35.000,00 28.000,00 Tabela 2 – Custo por modelo (Fonte: Check Point) 7 Os appliances possuem categorias, sendo eles divididos pela necessidade de uso, sendo divididos nas seguintes: FIREWALL APPLIANCE O Firewall Appliance é o produto principal da empresa, sendo ele a principal barreira contra infratores externos em ambientes internos a empresa. Ele é baseado na tecnologia de bloquear invasores de adentrarem as redes corporativas, protegendo o sistema e seus dados cruciais. No caso da Check Point, o diferencial são os módulos a serem incluídos no Firewall (Software Blades), tornando ele adaptável a qualquer alteração do mercado e necessidade do cliente. VIRTUAL SERVER APPLIANCES O virtual server aplliance, serve para segmentar o espaço das redes, dividindo a rede interna em diversas redes de acordo com a necessidade. Através dessa segmentação, é possível estabelecer um limite de dados e configurar a rede para receber ou enviar apenas um limite de dados. THREAT EMULATION APPLIANCES Os appliances de Threat Emulation previnem infecções de falhas ainda não descobertas, ataques zero-day e ataques segmentados. Essa solução inovadora, inspeciona arquivos que estão entrando na rede através de uma sandbox virtual, que separa o arquivo em um compartimento seguro da máquina e inspeciona se o arquivo possui algum malware, prevenindo que sua rede fique infectada. Além disso, este appliance envia a informação para o servidor, através do serviço ThreatCloud, que por sua vez, armazena os dados do ataque e envia a todos os servidores através do mundo, criando uma rede contra ataques. O produto identifica ameaças em arquivos com extensão em Word, Excel, PowerPoint, Adobe PDF, Executáveis (EXE) e compactados (ZIP, RAR, TAR, 7Z) através do módulo Next Generation Threat Prevention incluído na arquitetura de Software Blades. 8 DDOS PROTECTOR APPLIANCES Os appliances de proteção aos ataques de DDoS, cobrem o sistema através de um sistema de múltiplas camadas de ativação do sistema, o que é muito utilizado principalmente por instituições financeiras como bancos. Um ataque de DDoS faz com que o servidor do serviço fique bloqueado, seja este através da queda do serviço ou da quantidade de informação recebida de uma única vez, por exemplo: Muitos sites limitam o campo de observações em 400 a 500 palavras para que não haja sobrecarga no servidor, uma vez que uma tática antiga de DDoS para queda de servidor era o preenchimento deste campo com textos enormes, o que fazia o servidor sobrecarregar ao enviar, e assim havia a queda do serviço prestado. Atualmente, grande parte dos ataques de DDoS são referentes as linhas de bancos, que ao caírem, causam prejuízos enormes a suas instituições. 2.2.2 SOFTWARES Softwares são, segundo o dicionário Michaelis, “Qualquer programa ou grupo de programas que instrui o hardware sobre a maneira como ele deve executar uma tarefa” (2014, http://michaelis.uol.com.br/). Os softwares da Check Point definem quais funcionalidades estarão disponíveis no hardware, o que torna o sistema modular e preparado para realizar diversas funcionalidades de acordo com a necessidade. THREAT CLOUD EMULATION SERVICE O serviço ThreatCloud Emulation auxilia na prevenção de infecções de ameaças ainda não descobertas, ataques zero-day e ataques segmentados. Essa solução repassa as informações de ataques que ocorrem diariamente a todos os servidores que possuem o Threat Emulation Appliance, o que significa que um ataque pode ocorrer do outro lado do mundo e o servidor que se encontra no Brasil será alimentado com informações de como prevenir este ataque. Além disso, o serviço utiliza uma sandbox virtual para emular os arquivos recebidos, verificando se eles são maliciosos ou comuns através das pastas que eles tentam acessar. 9 O preço deste serviço varia de acordo com a cota de arquivos a serem inspecionados na rede. Iniciando com 10.000 arquivos por mês a um valor de $ 500,00 e o máximo estimado pela Check Point é de 1.000.000 de arquivos por mês, o que custa em torno de $ 7.000,00. Para utilizar este serviço é necessário possuir um appliance de Threat Emulation. Os arquivos emulados neste serviço são os arquivos Word, Excel, PowerPoint, PDF, Executáveis (EXE) e Compactados (ZIP, RAR, TAR, 7Z) SOFTWARE BLADES A arquitetura de Software Blades trouxe a inovação aos sistemas da Check Point, com seus módulos operacionais com custos de acordo com a necessidade do cliente. Cada módulo, possui uma especificação e uma funcionalidade divergente de outra, o que faz com que uma complemente a outra de maneira a criar um sistema completo, porém dividido nas necessidades especificas de cada empresa. Abaixo há o preço individual de cada módulo e em quais pacotes eles se dividem: Pacote Blade Next Generation Data Protection Software Next Generation Threat Prevention Blade Packages Next Generation Secure Web Gateway Next Generation Firewall Anti-bot Blade Threat Prevention Anti-virus Blade Blades IPS Blade DLP Blade Mobile Acess Blade Web Security Blade IPSEC VPN Blade Access Voice over IP Blade Blades Advanced Networking and Clustering Application Control Blade Anti-spam and Email Security Blade URL Filtering Blade Preço Inicial $ 3.800,00 $ 2.200,00 $ 2.000,00 $ 1.800,00 $ 1.500,00 $ 1.500,00 $ 1.500,00 $ 3.000,00 $ 1.540,00 $ 1.540,00 $ 1.540,00 $ 1.540,00 $ 1.540,00 $ 1.500,00 $ 1.500,00 $ 1.500,00 Tabela 2 – Custo por módulo (Fonte: Check Point) 10 O preço de cada módulo varia, principalmente por sua funcionalidade especifica. Há também a possibilidade de negociação nos pacotes fechados de módulos. Estes módulos estão incluídos nos appliances, gerando um custo mensal ao cliente para que o equipamento funcione corretamente, além disso, os módulos se complementam, o que é muito interessante no quesito de lucro. Os pacotes normalmente estipulam os módulos que se complementam, porém, muitos clientes criam seus próprios pacotes através das necessidades da empresa. 3. ANALISE DE AMBIENTES Os ambientes de marketing devem ser analisados de maneira a encontrar um posicionamento melhor em relação a seu produto e empresa. Segundo Kotler: “O ambiente geral é formado por seis componentes: ambiente demográfico, ambiente econômico, ambiente natural (meio ambiente), ambiente tecnológico, ambiente político-legal e ambiente sócio-cultural. Esses ambientes contêm forças que podem produzir impacto importante sobre os participantes do ambiente de tarefa. Participantes do mercado devem prestar muita atenção nas tendências e nos acontecimentos desses ambientes e realizar ajustes oportunos em suas estratégias de marketing.” (KOTLER E KELLER, 2006, p.37) A partir deste preceito, foi observado as duas vertentes do ambiente de marketing, o macroambiente e o microambiente, a fim de verificar as melhores oportunidades e elaborar assim a melhor estratégia a ser abordada pela empresa. 3.1 MACROAMBIENTE O macroambiente é composto por forças externas a empresa, que não são influenciadas diretamente por esta, tornando o trabalho envolvido neste importante e que requer bastante cautela, uma vez que certos fatores podem mudar o posicionamento de uma empresa no mercado de maneira brusca. Kotler define que: “As empresas e seus fornecedores, intermediários de marketing, clientes, concorrentes e público operam em um macroambiente de forças e tendências que dão forma a oportunidades e impõem ameaças. Essas forças representam ‘fatores não-controláveis’ que a empresa precisa monitorar e aos quais precisa responder. Na arena econômica, as empresas 11 e os consumidores são cada vez mais afetados por forças globais” (KOTLER E KELLER, 2006, p.160) O estudo do macroambiente é importante principalmente para verificar qual será a reação do País e da população em relação a seu produto, especialmente pois estes devem se preparar a receber um produto ou empresa em seu mercado, como citado por Kotler: “Entretanto, embora muitas nações e regiões integrem suas políticas e padrões comerciais, cada nação ainda possui características peculiares que precisam ser compreendidas. O estágio de preparação do país para a aceitação de produtos e serviços e sua atratividade como mercado para empresas estrangeiras dependem do ambiente econômico, político-legal e cultural.” (KOTLER E KELLER, 2006, p.395) O que mostra que a influência do macroambiente é essencial, uma vez que fatores externos afetam direta e indiretamente fatores internos a empresa, podendo gerar novas barreiras de entrada e oportunidades as empresas. 3.1.1 FATORES ECONÔMICOS O Brasil está passando por um período de crescimento no âmbito econômico segundo pesquisas feitas pelo IBGE publicadas em 2012 sobre fatores econômicos e em 2011 com parceria da Endeavor sobre empreendedorismo. E juntamente com este crescimento, há o desenvolvimento de novas empresas e áreas de empresas que já atuavam no mercado. Com este crescimento e com o desenvolvimento tecnológico, as pessoas são estimuladas a pensarem de maneira abrangente e tentarem abrir seus próprios negócios. O que estimula o mercado de segurança digital diretamente, uma vez que o mercado brasileiro não investe neste quesito. Um outro fator de crescimento econômico foi a Copa do Mundo de 2014, aonde segundo estudos da Ernst & Young, deverão ser injetados R$ 142 bilhões na economia brasileira. Citando este mesmo estudo, houve um investimento de R$ 309 milhões em tecnologia da informação nesta Copa do Mundo, o que cresceu o mercado de maneira grandiosa. 3.1.2 FATORES SÓCIO-CULTURAIS 12 Um dos grandes fatores sócio culturais que está afetando a compra de produtos de segurança diretamente, é a Copa do Mundo, que trouxe consigo a indignação em relação ao dinheiro gasto com estádios e deixados de lado em relação a saúde, educação e outros itens carentes no Brasil. Por este motivo, estão ocorrendo diversos protestos, físicos e virtuais, como visto em postagem do grupo de hackers Anonymous. Imagem 6 – World Cup Hacking (Fonte: Olhar Digital, 2014) Este movimento foi favorável ao mercado de segurança digital, uma vez que este se aquece quando ocorrem ataques, principalmente se são concentrados a empresas que tem ligação direta a um evento deste porte. Foram atacados e derrubados 61 links e sites até 11/06/2014 de acordo com a Olhar Digital, o que torna extremamente necessário a compra e melhoria dos produtos possuídos por empresas que necessitam de proteção de seus dados. 13 3.1.3 FATORES POLÍTICOS-LEGAL O governo brasileiro auxilia o empreendedorismo em diversos níveis, dando apoio através do programa ao fomento brasileiro, podendo através dos anos trazer novos clientes para o mercado de segurança da informação. “As decisões de marketing são fortemente afetadas por mudanças no ambiente político-legal. Esse ambiente é formado por leis, órgãos governamentais e grupos de pressão que influenciam e limitam várias organizações e indivíduos.” (KOTLER E KELLER, 2006, p.173) Além disso, como citado em fatores sócio culturais, 61 links foram atacados e retirados do ar por ataques da Anonymous, porém um fato interessante foi que entre estes links, grande parte derrubada era governamental ou tinha link direto com o governo, como por exemplo o Procon, a Abin (Agência Brasileira de Inteligência) e a CBF (Confederação Brasileira de Futebol). Imagem 7 – Inclusão Digital (Fonte: IBGE, 2009) 14 Mostrando as empresas a necessidade de inserção de políticas de segurança até em órgãos governamentais, trazendo visibilidade em como dados críticos podem ser facilmente acessados e roubados. Em contraponto, segundo dados do IBGE de 2009, o governo criou programas de incentivo a população em na iniciativa de inclusão digital (vide imagem 6). O que leva diversos clientes da Check Point a se preocuparem, principalmente com seu cliente final, pois, por exemplo, uma instituição financeira que possui clientes leigos em internet podem ser comprometidos uma vez que o cliente tenha um vírus em seu computador, que possa roubar dados do usuário e assim utilizar destes de maneira incorreta. 3.1.4 FATORES AMBIENTAIS E CULTURAIS Quando pensamos em fatores ambientais, devemos pensar na demanda futura que este fator ira necessitar, para provisionar até que ponto estamos afetando o meio ambiente com nosso produto, conforme citado por Kotler: “O macroambiente consiste em forças demográficas, econômicas, físicas, tecnológicas, político-legais e socioculturais que afetam suas vendas e seus lucros. Uma parte importante da coleta de informações ambientais inclui a avaliação do potencial de mercado e a previsão da demanda futura.” (KOTLER E KELLER, 2006, p.108) Os hardwares da Check Point são feitos com materiais plásticos com películas e pequenos componentes de cobre, prata e ouro, envoltos com placas de metal para a proteção das placas. Todos estes materiais são recicláveis e podem ser reutilizados para fazer outros materiais tecnológicos, o que é incentivado pela empresa, uma vez que é oferecido um desconto no retorno de hardwares antigos para a aquisição de novos. Essa política de reciclagem vem sendo exigida em diversos níveis no mundo, sendo um ponto crucial em gestão empresarial atualmente, tanto em questão de economia, quanto em questão de trazer uma nova visão sobre a empresa, podendo ser vista como um parceiro sustentável. 15 3.1.5 FATORES TECNOLÓGICOS É necessário ficar atento aos fatores tecnológicos, especialmente neste caso pois os produtos da empresa se encaixam neste contexto diretamente, sendo afetado em número de usuários de computadores e smartphones nas empresas. De acordo com estudos do IBGE de 2010, o mercado tem sofrido ataques relacionados a segurança de informação em diversas estancias, necessitando de serviços de proteção com módulos avançados a cada dia. Nessa pesquisa, foi observado que o mercado em sua maioria tem sofrido indisponibilidade ou falha de equipamentos ou softwares, seguido por Destruição Total ou parcial de dados por programas com código malicioso e Indisponibilidade por ataques externos de hackers. Sendo assim, o mercado está relativamente relacionado a estes incidentes, proporcionando o lucro através das falhas de terceiros. Imagem 8 – Incidentes em TI (Fonte: IBGE, 2010) A empresa se beneficia através da destruição total ou parcial de dados por programas com código malicioso e indisponibilidade devido a ataques externos antes da compra de seus produtos, portanto, é imprescindível analisar e verificar estes dados. 16 3.2 MICROAMBIENTE O microambiente é dividido em dois quadrantes, Empresa e Mercado, sendo Empresa o interno e Mercado o externo, aonde ambos têm interação direta com os negócios e produtos oferecidos pela empresa. Conforme citado por Carlos Alberto Rabaça: “Microambiente: Conjunto de forças próximas a uma organização, que causam impacto em sua atuação. Este conceito abrange o ambiente interno da empresa, fornecedores, rede de vendas, e também os clientes e competidores. Costumam ser considerados também segmentos de públicos da empresa, como grupos de ação comunitária, imprensa ou governo.” (RABAÇA, 2001, p.487). O microambiente é todo ambiente interno da empresa, englobando seus fornecedores, concorrentes diretos, concorrentes indiretos, intermediários e público alvo. 3.2.1 FORNECEDORES A Check Point possui apenas fornecedores de matéria prima como por exemplo parafusos, tintas, metal e outros itens em geral, sendo todo produto finalizado feito em Tel Aviv. 3.2.2 CONCORRENTES DIRETOS Concorrentes diretos são os principais concorrentes da empresa, sendo definidos como diretos através de fatores mercadológicos que constituem características aproximadas a Check Point, conforme citado por Kotler: “Os principais concorrentes são aqui identificados e descritos em relação a porte, metas, participação de mercado, qualidade de produto, estratégias de marketing e outras características necessárias para a compreensão de suas intenções e de seu comportamento.” (KOTLER E KELLER, 2006, p.113) Portanto, foram identificados como concorrentes diretos os seguintes participantes do mercado: Palo Alto Networks, Cisco e Juniper. 17 Sendo que destes concorrentes, apenas a Palo Alto e a Check Point são consideradas líderes em mercado no quadrante mágico da Gartner (Em relação a visão de vírus detectados e a habilidade de defender os sistemas internos. Imagem 9 – Network Firewall Magic Quadrant (Fonte: Gartner Report, 2014) Os outros participantes do quadrante mágico são menores e tem foco em outros negócios, como por exemplo a F5, que seu maior produto são os Network Balancers, produtos que distribuem a carga de rede entre diversos computadores. 18 3.2.2.1 PALO ALTO NETWORKS Fundada em 2005 com matriz em Santa Clara, Califórnia, por Mark D. McLaughlin, a Palo Alto Networks é a principal concorrente da Check Point. A empresa tem como diferencial competitivo o melhor custo por megabit protegido, o que significa que suas soluções são baratas e ao mesmo tempo seguras. Em contraponto, a empresa entrega ao cliente uma segurança próxima à media, deixando ela abaixo de outros concorrentes de mercado. Seus appliances de firewall não possuem um sistema modular, e sim um completo, com recursos provisionados para gerenciamento, emulação e diversas outras funcionalidades, tornando possível a adição apenas do sistema de prevenção de intrusos (IPS). Imagem 10 – Firewall Palo Alto PA-4020 A Palo Alto possui 1.200 empregados e um teve um crescimento em sua receita bruta de 55% desde 2013, o que tornou ela a empresa mais rentável do setor, adquirindo assim parcerias com empresas renomadas no mercado como VMware, Citrix, Splunk e Symantec. 19 3.2.2.2 CISCO A Cisco Systems é uma corporação criada por Leonard Bosack em 1984 com base em San Jose, Califórnia, é a atual líder de mercado em redes corporativas que por sua vez, incluem o mercado de segurança digital. A Cisco começou a adentrar o mercado de segurança em meados de 2006, quando começou a grande demanda por segurança de dados corporativos e ataques em massa a instituições financeiras com intuito de roubo de dados críticos como dinheiro e senhas dos consumidores finais. As soluções Cisco são miradas especificamente no bloqueio de invasores, e seu portfólio de produtos atinge os mais diversos consumidores, uma vez que a empresa é dona também da SourceFire, uma desenvolvedora de appliances de baixo custo e alto padrão de desempenho Imagem 11 – Firewall Cisco ASA 5505 A variedade dos produtos Cisco possibilita o consumidor de escolher entre soluções mais baratas com grande eficiência porém sem o grande diferencial de customização do serviço, o que torna o serviço voltado especificamente bom para redes Cisco. Algo que é visto em muitos clientes, é eles possuírem uma rede Cisco com um Firewall deles e adquirirem produtos de outras marcas em vista da personalização dos serviços extras. A Cisco vem adquirindo diversas empresas ao longo dos anos, aumentando assim sua gama de produtos e soluções. A empresa possui 73.834 funcionários ao 20 redor do mundo, porém em grande parte focada nas áreas apenas de redes corporativas em geral e não segurança digital especifica. 3.2.2.3 JUNIPER A Juniper Networks foi fundada em 1996 em Sunnyvale, Califórnia, por Pradeep Sindhu, atual diretor técnico da empresa. A Juniper oferece aos clientes uma solução totalmente única, porém adaptável a qualquer ambiente e rede. O que eleva muito os custos de seus produtos e soluções, porém as torna adaptáveis a configurações avançadas em qualquer rede. Imagem 12 – Firewall Juniper SSG5 A empresa está focada em desenvolver novas soluções nesta arquitetura única, com um cronograma de lançamento de novos softwares confiáveis de grande desempenho, porém com alto custo. 3.2.3 CONCORRENTES INDIRETOS Concorrentes Indiretos são identificados por não possuírem as mesmas características que os concorrentes diretos, ou seja, 3.2.3.1 INTEL - MCAFEE A McAfee é uma empresa de segurança digital fundada por John McAfee em 1986 com sede em Santa Clara, Califórnia. A empresa foi comprada pela Intel em 2010 por $7.68 bilhões. 21 Apesar da empresa vender appliances corporativos, tornando-a concorrente da Check Point, o foco da McAfee é o famoso antivírus, que pode ser tanto de nível corporativo quanto para o usuário final, sendo este, líder de mercado no produto. Imagem 13 – Firewall McAfee SIG 3100 Os appliances McAfee são básicos, possuem apenas soluções básicas para redes corporativas, o que atrai diversas micro e pequenas empresas, que pensam em segurança digital em segundo plano. O grande atrativo da McAfee é que por ter um nome conhecido no mercado, os profissionais de segurança das empresas que não possuem conhecimento avançado em segurança digital, o que são atualmente 53% dos entrevistados no relatório Ponemon (Fonte: Ponemon Report 2014), ficam atraídos por comprarem o appliance e receberem desconto nos softwares ofertados por eles. 3.2.3.2 DELL – SONICWALL A SonicWall, é uma empresa de appliances fundada em 1991 pelos irmãos Sreekanth e Sudhakar Ravi com base em San Jose, Califórnia. Foi comprada pela Dell em 2012 com o intuito de revolucionar os novos sistemas de segurança empresariais. 22 Imagem 14 – Firewall SonicWall PRO 2040 O foco da SonicWall são pequenas empresas que pretendem defender seus dados de maneira efetiva e sem grandes configurações, ou seja, é um appliance simples de configurar, porém muito simples, ou seja, a falta de configurações avançadas não permite diversos fatores decisivos empresariais, o que é ruim em parte de grandes empresas, porém muito atrativo por exemplo a pequenas filiais. É muito comum o cliente possuir um appliance avançado em sua matriz e alguns outros simples em suas filiais. 3.2.3.3 FORTINET A Fortinet é uma empresa de Aplication Firewall, fundada em 2000 pelos irmãos Ken e Michael Xie, com base em Sunnyvale, Califórnia. O foco da Fortinet é o consumidor final, porém através da empresa em si, ou seja, eles defendem os produtos das empresas, juntamente com seus consumidores finais. Imagem 15 – Application Firewall Fortinet FortGate 100D 23 Os appliances da Fortinet são em geral Application Firewalls, o que diferencia seu produto dos outros players de mercado, pois este é focado em aplicações externas e não apenas internas. O produto em si é completo, com diversos módulos e funcionalidades, porém não concorre diretamente com os outros players por não realizar algumas funções básicas dos Firewalls e por seu preço. O preço do produto varia em torno de 190% a 210% a mais que outros do mercado, principalmente por atingir também clientes externos, um exemplo de como funciona isso seria, uma instituição financeira de grande porte pretende defender seus usuários de ataques em suas contas bancárias, porém para isso, seria necessário um Application Firewall, que iria identificar de onde o usuário normalmente faz login e iria bloquear a aplicação caso fosse identificado um login simultâneo ou um curto período de tempo de um local desconhecido no sistema. 3.2.4 INTERMEDIÁRIOS Os produtos de segurança digital são comprados por seus clientes através de distribuidores autorizados pois o número de empresas no mundo cresce, quase que semanalmente, e além disso, as empresas não possuem técnicos suficientes para atender a todos os clientes em relação a suporte técnico e outros quesitos, uma vez que os clientes muitas vezes necessitam de técnicos em suas bases diariamente. Os distribuidores repassam os produtos as revendas oficiais, e estas revendas repassam o produto final ao cliente e prestam serviços de suporte e manutenção, com auxílio da própria fornecedora. No Brasil, existem 4 distribuidores: A Afina Sistemas, A Ingram Micro, A Intersmart e a Westcon, e possui também 99 revendas oficiais entre os quatro níveis de parceria que são: Platinum, Gold, Silver e Bronze. Em destaque, a principal revenda da Check Point no Brasil é a Compugraf, que recebe todo ano o prêmio de revenda do ano e é a única parceria que possui suporte, um centro de treinamento de Check Point oficial e Suporte de Appliances, enquanto as outras revendas para concertar, tem que retornar o produto a base da Check Point no Brasil. 24 3.2.5 PÚBLICO-ALVO O público alvo dos produtos de segurança são os gerentes de infraestrutura e tecnologia das empresas em geral, há também um apelo para os técnicos e analistas que podem influenciar indiretamente no processo pois quem irá configurar o produto e tem que entender sobre segurança em geral são eles. 4. PESQUISA DE MERCADO 4.1 DEFINIÇÃO DO PROBLEMA DE PESQUISA Qual o principal motivo da sazonalidade encontrada nos produtos de segurança digital (Em especifico appliances) e como podemos explorar essa sazonalidade? 4.2 DEFINIÇÃO DAS HIPÓTESES • Há sobra de budget na época de compra; • Existe uma época decisória especifica em cada empresa; • Os clientes possuem datas especificas para fechar orçamentos com empresas de segurança; • Épocas de muito movimento online aquecem o mercado de segurança. 4.3 DEFINIÇÃO DOS OBJETIVOS DA PESQUISA 4.3.1 OBJETIVOS PRIMARIOS Verificar a possibilidade de aumento de lucro através do uso da sazonalidade dos produtos de segurança para a Check Point. 4.3.2 OBJETIVOS SECUNDARIOS 1. Verificar a sazonalidade dos produtos de segurança da informação; 25 2. Verificar como é feita a compra dos produtos de segurança da informação; 3. Verificar se a compra dos produtos ocorre para antevir ataques ou ocorre após ataques na empresa; 4. Verificar se os lançamentos de novos vírus no mercado implicam na compra de novos produtos; 5. Verificar quais os principais fatores de escolha das soluções Check Point. 6. Verificar possibilidades adicionais para o futuro. 4.4 AMOSTRAGEM A amostragem foi feita em cima de 5 membros da gerência, todos tomadores de decisão em relação as escolhas de segurança da informação feitas pela empresa, sendo estes membros de 5 grandes clientes da Compugraf (Maior revendedora de produtos Check Point no Brasil) que utilizem produtos Check Point. Dentre eles, há 2 instituições financeiras de grande porte que utilizam um sistema de Firewalls internos e externos, sendo um deles Check Point Sendo ela uma amostra não probabilística por julgamento, pois é necessário que sejam membros específicos da população para fornecimento de informações precisas, sendo estas do principal selecionador das tecnologias de segurança a serem inseridas na empresa. Foram realizadas discussões formais em uma pesquisa com cada gestor de cada equipe de maneira individual, utilizando opiniões diversas e observação das necessidades e comportamento de cada profissional, verificando possibilidade de negócios através de diversos âmbitos. 4.5 PROCESSAMENTO DE DADOS A fim de proteger informações confidenciais das empresas, pois os profissionais destas áreas são muito visados por seu conhecimento especifico e raro no Brasil, foi ocultado o nome dos entrevistados, ficando apenas as questões relevantes a pesquisa. 26 4.5.1 QUESTIONÁRIO Bloco 1: Informações Básicas 1. Sexo: Masculino ( ) Feminino ( ) 2. Empresa que trabalha Bloco 2: Características do mercado 1. Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça? Por que? 2. Você costuma se manter informado sobre o mercado de segurança digital? Através de quais canais? 3. Qual o principal desafio em segurança da informação atualmente? O que seria necessário para suprir este desafio? Bloco 3: Compras na empresa 1. Em sua empresa, existe orçamento dedicado especialmente para compra de itens de segurança da informação? 2. Qual é o processo de compra dos itens de segurança da informação em sua empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras programadas? 3. Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse informações sobre sua rede para melhor atende-lo? Bloco 4: Sazonalidade de compra dos produtos 1. Em que época sua empresa costuma comprar produtos de segurança da informação? Existe um motivo para ser nesta data? 2. Nesta época, sua empresa costuma comprar todos os produtos necessários ou a verba é distribuída ao longo das necessidades especificas da empresa? 3. O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado influenciam a época de compra? E como influenciam? 4. Com o lançamento de novos vírus, há a requisição de compra de novos equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês? 27 4.6 ANALISE E CONCLUSÕES BLOCO 1 No bloco 1, conforme citado, as informações que mais se destacaram foram que todos os 5 são do sexo masculino e escolhidos a dedo em relação as empresas (As maiores compradoras de Check Point). BLOCO 2 No bloco 2, foi possível observar o que o cliente pensa, principalmente pois foram perguntas pessoais relacionadas à segurança da informação, todas abertas, porém de cunho profissional. Quando perguntado sobre a marca que vem à cabeça do consumidor em relação a segurança digital os profissionais votaram em 3 marcas diferentes, sendo que 4 falaram Cisco e apenas 1 citou Check Point. Essa supremacia deste pensamento vem principalmente devido as certificações que estes profissionais necessitam ter, sendo em grande parte realizadas pela empresa Cisco, seguidas diretamente pela Check Point. Foi observado também que todos se informam sobre o mercado de segurança, principalmente através de relatórios de segurança das empresas, sendo que todos eles citaram os relatórios de segurança da Check Point. Quando perguntados sobre o atual desafio de segurança, grande parte citou em defender o usuário final das ameaças em geral, apesar de ser bem complicado, é algo que iria atrair grande parte de compradores. BLOCO 3 Foi visto que em todas estas empresas, há um orçamento dedicado a compra de produtos de segurança da informação, sendo que 80% dos gerentes possuem autonomia para compra dos itens diretamente, ou seja, não precisam passar as compras a outros setores, excluindo apenas a Polishop. Deles, 100% programa as compras de materiais de segurança da informação, passando apenas a requisição 28 de compra ao financeiro da empresa. Porém, em contraponto, todos eles agem na hora da necessidade em casos de risco no mercado. Em relação as soluções, todas as empresas possuíam um filtro de proxy Websense, um Firewall Check Point e um bouncer F5 para realizarem seus serviços. As diferenças ocorreram em 3 servidores que possuíam sistema Cisco pois possuíam Cisco antes de adquirirem o firewall Check Point e estão migrando agora (Cielo, Bovespa e Itaú), 2 servidores que possuíam um application firewall cada por seus serviços necessitarem de proteção aos usuários em grande escala (Itaú e Polishop) e um deles possui a aplicação Versafe, que é um protetor de usuários externos em menor porte (Bovespa). BLOCO 4 Em relação a época de compras, é possível avaliar que 80% das empresas realiza a compra dos produtos de segurança em Junho ou Dezembro através de uma compra programada, destacando que a única empresa que não realiza compra programada nessa época, ainda realiza compras próximas a essa época. O principal motivo destacado para essa sazonalidade são as festividades em massa, por exemplo, como citado pelo Itaú, um motivo de compras para eles foi a Copa do Mundo de 2014. Foi citado por todas as empresas que as compras dos produtos são realizadas na época especifica por eles. Além disso foi citado também em um caso que eles utilizam a verba em relação a software ao longo do ano, ativando as blades necessárias apenas em certas épocas. Em relação aos novos vírus, em parte foi citado que os vírus influenciam sim na compra de novos equipamentos, podendo ser um fator decisivo na compra de alguma solução nova ou da ativação de algum software. Outro fator interessante, foi o de citarem que a diretoria em si é leiga, e este fato pode conduzir as compras de uma maneira simples de acordo com a gravidade do risco. E o outro fator decisivo é que os lançamentos de novos vírus são analisados pelos profissionais de segurança, e podem fazer com que a empresa se desvie do seu foco de compras, adquirindo soluções antecipadamente devido a fatores 29 mercadológicos extremos ou vírus que ataquem diretamente os serviços da empresa. 5. ANALISES DE MARKETING 5.1 ANALISE SWOT Segundo Kotler: “A avaliação global das forças e fraquezas, oportunidades e ameaças é denominada como análise SWOT (dos termos em inglês strengths, weakness, opportunities, threats). Ela envolve o monitoramento dos ambientes externo e interno.” (KOTLER E KELLER, 2006, p.50) Através da análise SWOT são identificadas ameaças e oportunidades referentes ao mercado e seus fatores macro e micro ambientais para a empresa. A partir dos dados coletados, firma-se base para a formulação de estratégias e metas, por conter tendências do segmento, reconhecidas através das oportunidades enumeradas, que abrem portas para a empresa, desde que essa tenha competência para transformar em uma forma concreta de lucro. Após a realização de uma analise SWOT, a empresa pode verificar como pode melhorar em diversos sentidos, vendo quais pontos devem ser reforçados, analisando quais oportunidades podem utilizadas a seu favor, verificando quais são as ameaças do setor e assim podem ser previstas medidas para prevenção destas e possibilita também a criação de estratégias para redução das fraquezas encontradas. 30 FORÇAS 1. Distribuição rápida através de diversos canais 2. Fonte de notícias de segurança no mercado FRAQUEZAS 1. Baixo Investimento em Marketing 2. Sistemas em migração, requerendo altos custos 3. Não possui produtos populares 3. Diversos cases positivos de mercado 4. Possui produtos fraquíssimos no quesito de funcionalidade 4. Produtos para qualquer empresa 5. Preços altos no quesito suporte 5. Líder da Gartner OPORTUNIDADES 1. Crescimento desenfreado do mercado de segurança 2. Aumento dos riscos e novas oportunidades de mercado AMEAÇAS 1. Mercado muito competitivo 2. Mercado relativamente novo 3. Poucas barreiras de entrada 4. Falta de profissionais 3. Crescimento constante da tecnologia 4. Edward Snowden e os produtos americanos 5. Mercado relativamente novo Tabela 3 – Analise SWOT (Fonte: Check Point) FORÇAS • Distribuição rápida através de diversos canais O produto tem uma distribuição baseada na repassagem de produtos entre distribuidores oficiais e revendas dos produtos, o que faz com que o produto seja entregue rapidamente ao cliente, uma vez que as distribuidoras recebem produtos e mantem estes estocados para repassar de acordo com a necessidade. Este processo agiliza a entrega dos produtos em aproximadamente 50%, principalmente devido ao fato dos produtos não terem que ir de Tel Aviv até o país destino. 31 • Fonte de notícias de segurança no mercado A Check Point produz anualmente diversos relatórios de segurança que influenciam as compras dos produtos de segurança. Esses relatórios, diferente dos relatórios dos concorrentes, são completos, possuindo informação sobre todo o mercado, passando assim todo o entendimento dos profissionais da Check Point para o mercado. O maior exemplo disso foi o último relatório gerado pela Websense, que possuía 17 páginas especificas sobre proxy, enquanto o da Check Point possuía 74 páginas, citando todo o mercado de maneira genérica. • Diversos cases positivos de mercado A maior divulgação da Check Point são seus cases de sucesso, como, por exemplo: a criação do novo Data Center do Itaú foi feito completamente com tecnologia Check Point em relação as redes empresariais e firewalls. Além disso, diversas empresas estão adquirindo novos produtos da Check Point e gostando do suporte e dos produtos em si, o que torna a divulgação boca a boca fácil de ser feita, uma vez que estas empresas grandes se conhecem. • Produtos para qualquer empresa Um ponto interessante a ser destacado pela Check Point é que seus produtos se adequam a qualquer empresa, independente do tipo, do porte e do setor que está atuando, os produtos da Check Point se adequam a sua empresa de maneira única e podem se adequar de acordo com a necessidade do cliente, adquirindo softwares extras de acordo com a necessidade e trocando hardwares de acordo com o crescimento da empresa. Por possuir essa modularidade e facilidade em se adaptar a qualquer empresa, a Check Point ganha destaque em qualquer tipo de empresa. Podendo ser utilizada desde uma Micro Empresa até uma empresa de Grande Porte. 32 • Líder da Gartner A Check Point é líder de mercado definida pela Gartner na seção de “Enterprise Network Firewalls” conforme a imagem 8, o que traz teoricamente divulgação gratuita a empresa. Além dessa divulgação gratuita, a Gartner cita as forças e fraquezas do produto, variando anualmente estas devido a necessidade do mercado. Um exemplo disso é que em 2013 uma força da Check Point foi atender as necessidades de grandes empresas com seus appliances 21000 e 61000 e em 2014, quando estes produtos já estavam no mercado a um ano, foi citado que a Check Point tem uma forte variedade de produtos, citando os sistemas virtuais. FRAQUEZAS • Baixo Investimento em Marketing Conforme citado pela própria Gartner, a Check Point investe pouco em marketing, criando promoções poderosas a revendas que estão a um longo tempo com eles no mercado, eliminando assim a concorrência dessas revendas, ou seja, concedendo vendas fáceis a quem já vende a muito tempo, porém sendo promoções inexpressivas a empresas que procuram começar a revender seus produtos. Além disso, o site da empresa na área de marketing é muito confusa, tornando a aba de marketing uma complicação. A Check Point libera para as revendas, dinheiro para a realização de ações de marketing, porém cada momento da liberação deste dinheiro é uma complicação, desde o momento do requerimento, até o momento da aprovação feita por eles, sem contar que a escolha da ação possui limitações como eventos, divulgação via redes sociais, e outros, limitando as possibilidades de divulgação da marca. • Não possui produtos populares Uma das maiores divulgações por exemplo da McAfee, são seus produtos pessoais, que atingem pessoas físicas e não empresas, assim como a Cisco toca as pessoas físicas através de suas certificações de rede. 33 A Check Point, apesar de possuir certificações para pessoas, seu peso comparado as certificações Cisco é muito baixa, estabelecendo que o profissional de rede vá atrás de certificações da concorrente para ser um profissional completo. Ao mesmo tempo, a McAfee possui produtos pessoais virtuais, como firewalls, antivírus e outros. O que faz a divulgação momentânea do nome da empresa, assim como uma Avast! caso essa resolvesse investir em hardwares corporativos. • Possui produtos fraquíssimos no quesito de funcionalidade Apesar de ser líder da Gartner em relação ao quadrante mágico, vendendo mais segurança a um preço mais acessível, ainda existem produtos que muitos clientes dizem que não funciona, como por exemplo: o proxy da Check Point não funciona como o da Websense, sendo este líder de mercado em proxy, porém nada impede que seja feito um investimento neste quesito, tornando a blade de proxy melhor e funcional. • Preços altos no quesito suporte As ferramentas da Check Point são de alto nível técnico e suas especificações são muito de alto padrão profissional, ou seja, para trabalhar em um ambiente Check Point, é necessário ter as certificações de redes e ter vivência em ambientes de Check Point. Normalmente quem presta este serviço de manutenção e suporte são as revendas, que por sua vez exigem um custo extremamente alto, devido principalmente ao custo dos profissionais da área. E em segundo plano, devido ao lucro obtido através dos contratos de suporte por estas empresas. A maior reclamação dos clientes, além dos altos custos, também são os custos que variam muito de revenda a revenda, o que pode fazer uma revenda muito boa vender produtos de suporte por muito caro, e revendas muito ruim manter estes mesmo preços. 34 OPORTUNIDADES • Crescimento desenfreado do mercado de segurança O mercado de segurança, segundo fontes da Gartner, atualmente possui menos de 20% das empresas do mundo cobertas por redes seguras, sendo que este número até o final do ano irá crescer 15%, tornando-se 35% até o final de 2014. Além deste fato, eles citam também que 75% das empresas vão continuar buscando por inovação em questão do mercado de segurança. Ou seja, o mercado está em um crescimento enorme, principalmente devido ao crescimento da tecnologia, e junto as falhas de segurança que podem ser exploradas através delas. • Aumento dos riscos e novas oportunidades de mercado Com o aumento das ameaças no mercado de segurança, há a compra de novos itens, procurando proteger a rede de invasores externos em diversos meios, e o fato mais interessante é que o setor de novas ameaças está em constante evolução, ou seja, está crescendo cada vez mais. Conforme citado no Check Point Security Report de 2014, houve um crescimento de 144% em relação a novos malwares de 2012 para 2013, ou seja, houve um aumento nos riscos de exposição online, e isso requer novos meios de proteção. Imagem 16 – Malware Raise (Fonte: Check Point Security Report 2014) 35 Com este crescimento, o mercado precisa estar apto a realizar novas compras e a realizar upgrades constantes, tornando este um mercado a ser melhor explorado anualmente. Este crescimento do número de malwares se deve principalmente pelo crescimento constante da tecnologia, que traz consigo diversos novos softwares e hardwares, que apesar de testados, podem ser explorados em diversas maneiras. • Crescimento constante da tecnologia Conforme citado, o crescimento constante da tecnologia tanto em software quanto em hardware traz consigo softwares que apesar de testados podem conter falhas de segurança a serem exploradas por hackers, sendo que algumas delas que não são exploradas normalmente podem ser utilizadas sem o conhecimento dos especialistas, são essas as zero-day, que afetam o sistema por ser uma falha qual não fora descoberta ainda. Além disso, as novas tecnologias nos permitem utilizar de diversos recursos pessoais para trabalho, como tablets, celulares e outros utensílios diversos, sendo assim necessário prevenir de invasões em diversos níveis de usuário. Um exemplo atual de uma empresa que se aproveitou das tecnologias para lançar novos recursos e ainda divulgou sua empresa em diversos canais de notícia foi a BRToken, que lançou um módulo de proteção para o Google Glass, sendo pioneiro no desenvolvimento de proteção deste hardware, sendo divulgada esta notícia através de diversos portais de noticia segmentados de segurança da informação. • Edward Snowden e os produtos americanos Com a revelação de que os Estados Unidos da América estão observando cada movimento nosso, seja através do Google, do Facebook ou de outros dispositivos, os softwares e hardwares americanos perderam em parte a confiança depositada neles, ou seja, no caso do mercado de segurança, um produto de uma produtora americana poderia passar o ar de vigilância inclusa. Sendo assim, um produto vindo de Tel Aviv passar maior credibilidade do que um americano. Edward Snowden fez com que o mercado de segurança digital tivesse um aumento significativo, principalmente por revelar que a agência nacional de 36 segurança americana vigiava uma das maiores empresas brasileiras, a Petrobrás. Isso gerou um tumulto, pois se uma das grandes empresas brasileiras estava sendo vigiada, imagine quantas menores não deveriam ter passado pelos olhos deles. • Mercado relativamente novo Apesar de existir desde o início da internet, o mercado de segurança é relativamente novo, e começou a ganhar uma importância maior a partir de 2009, quando foram descobertos aproximados 12 milhões de malwares que podiam infectar as redes empresariais. A partir desse momento, foi visto a necessidade de proteções fortes e funcionais para as empresas. Possibilitando assim ver um mercado emergente em relação as possibilidades de negócio e ter ideia de como ele era promissor. AMEAÇAS • Mercado muito competitivo Por ser um mercado relativamente novo, ele se torna muito competitivo, até por que são poucos clientes a serem atingidos, e todos os players do mercado querem atingir os mesmos clientes, tornando este um mercado bastante competitivo e disputado, principalmente entre os líderes de quadrante da Gartner, que são a Check Point e a Palo Alto Networks. Além disso, no mercado existem outros players tentando a todo custo roubar clientes destes dois, e existem empresas entrantes no mercado a cada ano, até por não existirem grandes barreiras de entrada. Alguns exemplos de entrantes no mercado são a McAfee e a F5 Networks, que produziam um produto voltado a outro público e com outras funcionalidades, porém por se tratar em redes empresariais e pelo lucro que este mercado está trazendo, eles entraram no mercado de maneira até competitiva. • Mercado relativamente novo Apesar de ser um mercado lucrativo, é um mercado novo, e que carece de profissionais na área, ou seja, o custo operacional para manter um profissional destes é alto. E ao mesmo tempo, existem empresas em que a área de TI sabe 37 dessa necessidade porém eles possuem outro foco, e este outro foco faz com que eles não se preocupem muito com invasões, o que define em pequenas palavras que normalmente são apenas as grandes empresas que se importam com suas informações, pois as pequenas ainda estão com foco em outro lugar. • Poucas barreiras de entrada O mercado é relativamente aberto neste quesito, principalmente por não haverem grandes barreiras de entrada. Por esta falta de barreiras de entrada, algumas empresas de tecnologia que eram focadas em outras áreas começaram a se voltar para o mercado de segurança, principalmente por que este está começando a trazer um grande retorno financeiro. • Falta de profissionais A falta de profissionais de tecnologia especializada neste segmento no Brasil é baixa, sendo que estes são muito concorridos, principalmente entre os principais atuantes do mercado. Essa falta de mão de obra especializada faz com que empresas paguem caro por um profissional desta área e ainda tenha que aumentar regularmente seu salário pois uma proposta da concorrente pode surgir a qualquer momento, fazendo com que o profissional possa ir a uma outra empresa e abandone o setor. 5.2 ANALISE DO MIX DE MARKETING A análise do Mix de Marketing serve para a empresa verificar variáveis controláveis pela empresa, influenciando o que a empresa faz em relação a procura por seu produto. Segundo Kotler: “O grande problema das modificações no mix de marketing, principalmente reduções de preços e serviços adicionais, é que elas são facilmente imitáveis. A empresa pode não ganhar tanto quanto se esperava, e todas as empresas podem passar por uma dissolução de lucros, à medida que realizam seus ataques de marketing.” (KOTLER E KELLER, 2006, p.335) Portanto, cada modificação do Mix de Marketing deve ter um estudo baseado em fatores de mercado e analises estruturadas e aprofundadas. 38 A análise do Mix de Marketing ocorre em cima de 4 pontos de interesse, como elaborado por Jeromy McCarthy em seu livro Basic Marketing, sendo estes 4 pontos: produto, preço, praça e promoção. PRODUTO O produto da Check Point possui atributos tangíveis e intangíveis, aonde tangível é o appliance em si, que traz a sensação de segurança só por possuir um produto de alta tecnologia inserido em sua rede corporativa, e intangível é a segurança e proteção de sua empresa de qualquer terceiro através dos mais avançados hardwares do mercado. Há também, atribuído ao produto, um atributo simbólico, que seria a facilidade na resolução de seus problemas, uma vez que todas as revendas possuem suporte da Check Point, que disponibiliza em casos específicos um de seus técnicos para auxiliar na manutenção. O que leva o consumidor final a comprar o produto é o fato de manter segura a sua rede através de um sistema modular que permite a empresa inserir exatamente os serviços que ela necessita e com preços variáveis de acordo com a necessidade do cliente. Em relação ao sistema, o produto possui especificações técnicas nas medidas exatas para atender aos clientes, o que fez diversos clientes grandes migrarem de sistemas antigos dos concorrentes para o sistema Check Point. Alguns grandes exemplos são: Itaú, Bovespa e Cielo. Em relação aos serviços oferecidos com o produto, o cliente possui garantia vitalícia no produto físico e ele adquire horas de suporte, ou seja, ele paga de acordo com o que precisa de suporte e de serviços prestados. A Check Point também oferece treinamento de acordo com a necessidade do cliente, capacitando os profissionais da empresa para configurar seus softwares e hardwares a medida do necessário. O treinamento é oferecido por parceiros que possuam o Centro de Treinamento Autorizado, ou seja, possuam no mínimo 12 39 computadores com o Software VMWare que possibilita o uso de ambientes virtuais e 5 técnicos especializados nos cursos certificados da Check Point. Nos treinamentos, o único ganho da Check Point é referente as apostilas vendidas por um preço de $ 600,00 a unidade. PREÇO O Preço estabelecido pela Check Point, atende as necessidades do cliente, mantendo ainda assim uma margem de lucro palpável para todas as envolvidas no processo de compra. Imagem 17 – Gartner Cost Quadrant (Fonte: Gartner) A Gartner realiza uma pesquisa e cria uma análise dos preços médios e onde cada fornecedor esta em relação a seu nível de defesa e de seu preço. 40 Estabelecendo Q1 para produtos que possuem um preço acessível e uma taxa de defesa alta, Q2 para produtos com baixos custos e defesas, Q3 para preços acima das médias de mercado com baixa defesa em relação ao preço, e Q4 para altas defesas com altos custos Como podemos ver na imagem 16, a Check Point está inserida no quadrante Q1, com exatos 98% de defesa e um preço de $ 39,00 por megabit protegido. O que mantém ela como um produto top de mercado. O preço pode subir de acordo com a necessidade do cliente, e também pelo fator do produto em si estar em crescimento em seu ciclo de vida. Em contraponto, a Check Point verifica os preços dos concorrentes semestralmente, mantendo sempre no padrão de média da Gartner. PRAÇA O produto está disponível globalmente, sendo possível contatar revendedores através do próprio site da Check Point, que conforme citado, realizam uma logística de passar os produtos aos distribuidores, que repassam aos revendedores e assim chegam ao cliente final. Isso, de forma direta, impacta tanto no tempo quanto no preço do produto. A Check Point e as distribuidoras utilizam a estratégia de pull, que consiste em esperar o cliente (as revendas) irem pedir pelo produto para comercializá-lo. Tornando assim a praça de comercialização inicial totalmente pelo site da Check Point. Apesar disso, as revendas em geral utilizam de estratégias push, ou seja, vão ao cliente final, tentando inserir novos projetos dia após dia. O que torna a praça de comercialização final o estabelecimento do cliente. PROMOÇÃO A Check Point, disponibiliza uma verba semestral a seus parceiros (De acordo com o nível e tipo de parceria), que possibilita as distribuidoras de premiarem as melhores revendas, e as revendas de realizarem eventos de diversas maneiras a seus clientes. Para o uso desta verba, a revenda deve abrir um pedido na área de parceria do site e justificar o projeto, especificando custos, meta de empresas a 41 comparecerem, e quem dá Check Point irá ao evento para divulgação dos produtos. Além disso, o parceiro deve enviar as notas fiscais e fotos do evento para comprovar que o evento foi realizado, para então ser reembolsado. Normalmente são realizados eventos em restaurantes de alto padrão que possuam espaço para palestras, como o Figueira Rubaiyat e o Fogo de Chão, aonde, no caso especifico do Brasil, o Major Sales Account da Check Point, Cláudio Bannwart, cuida da realização da palestra e de sentar junto aos clientes para a realização da divulgação boca a boca. Pensando que o público alvo da Check Point é a mistura de gerentes de segurança da informação que são influenciados diretamente por seus analistas, principalmente por que quem irá configurar o hardware e o software serão os analistas, então a estratégia seria de agradar a ambos em um almoço corporativo e ao mesmo tempo informar os analistas de como funcionam as soluções. 5.3 MATRIZ BCG O mercado de segurança começou a crescer de forma desenfreada nos últimos anos 3 anos, tendo um crescimento de 11% no segmento de Firewalls no último ano segundo dados da IpNews, sendo que a Check Point está em crescimento agora no mercado, sendo inserido em clientes que possuem Cisco, ela detém uma fatia de 9,25% de share neste mercado. Outro mercado em crescimento desenfreado é a de emulação de vírus e divulgação das ameaças através dos appliances, que contém 2 grandes concorrentes, a FireEye e a Check Point. Sendo a FireEye pioneira nesta tecnologia e a Check Point concorrente por “copiar” esta e incluir em seus módulos, os Software Blades, que por sua vez são pioneiros no mercado e fazem parte da estratégia de oceano azul da empresa. Em contraponto, um mercado que está em decadência, que é o de Virtual Servers, com 6% apenas de crescimento segundo dados da Gartner, é um dos mercados qual a Check Point mantém um produto que tenta divulgar de maneira a tentar conquistar o resto do mercado. 42 Participação Relativa de Mercado Baixa Estrela Em Questionamento Alta Alta Software Blades Threat Emulation Ddos Protector Firewall Vaca Leiteira Abacaxi Virtual Server Baixa Crescimento do mercado BCG Tabela 4 – Matriz BCG (Fonte: Check Point) 5.4 ANALISE DE OCEANO AZUL A Check Point inovou o mercado de segurança da informação através da criação de um sistema de trial via número de serial que mantém em todos os appliances os softwares instalados, necessitando apenas da ativação via serial, podendo ser testados por um período trial de 15 dias. Eliminar Elevar Implantação de Softwares via método presencial. Ativação dos softwares via web Reduzir Criar Número de técnicos fora da empresa implantando softwares. Modo trial por 15 dias de acesso ao produto completo Tabela 5 – Matriz Eliminar, Reduzir, Elevar e Criar (Fonte: Check Point) 43 O que mais atrai novos clientes é a possibilidade de verificar o sistema completo a hora que quiserem de maneira completa, tornando possível muitas vezes possível até utilizar o software em caso de necessidade extrema, como uma blade de IPS durante um período especifico, ou uma blade de Anti-Virus durante outro período de necessidade. A criação deste oceano azul trouxe dinheiro a empresa e pode ser considerado um dos principais fatores de ter se destacado no mercado, pela criação dos Softwares on Demand e da ativação online dos produtos, ou seja, não é necessário ir até o cliente instalar a chave. Isso ocorre pela grande quantidade de crackers no mundo, que pessoas que quebram códigos de segurança para o uso de softwares sem pagamento por tempo indeterminado. Imagem 18 – Matriz de avaliação do oceano azul (Fonte: Check Point) Junto com isso, houve a alteração de alguns pontos da empresa, valorizando a retirada dos técnicos da base através do custo do suporte e reduzindo o preço total do produto pela customização do serviço. Além de aumentar significativamente a velocidade na ativação dos serviços, possibilitando que o cliente ative o serviço no momento requisitado sem problema nenhum. 44 5.5 CICLO DE VIDA DO PRODUTO O ciclo de vida do produto especifica em qual estágio o produto se encontra e através dessa determinante, há uma alteração na estratégia de marketing a fim de abordar de maneira melhor o público alvo. Conforme citado por Kotler: “As empresas normalmente reformulam suas estratégias de marketing várias vezes durante o ciclo de vida de um produto. As condições econômicas variam, os concorrentes lançam novos produtos e o produto passa por novos estágios de interesse e exigência dos compradores. Consequentemente, uma empresa deve planeja estratégias apropriadas de acordo com cada estágio do ciclo de vida do produto. A empresa espera estender a vida do produto e sua lucratividade, tendo sempre em mente que ele não durará para sempre” (KOTLER e KELLER, 2006, p.308) O produto da Check Point, em especifico o Appliance, se encontra atualmente em crescimento, principalmente por estarmos falando de um produto relativamente novo no mercado no que se refere à tecnologia incluída nele, a arquitetura de Software Blades, que impressiona os clientes tanto no fator de preço, quanto no fator de atender as necessidades dos clientes. Imagem 19 – Ciclo de Vida do Firewall (Fonte: Check Point) 45 Como foi verificado que o produto encontra-se em fase de crescimento, há uma rápida aceitação de mercado e uma melhoria significativa no lucro da empresa, principalmente por ser este estágio ser caracterizado por vendas crescentes e concorrentes, a Check Point deveria abordar a estratégia de redução de preços a fim de atrair novos consumidores, juntamente com a estratégia de melhoria em qualidade para formalização de uma estratégia focada em mais por menos. 6. ESTRATÉGIA DE MARKETING 6.1 OBJETIVO O objetivo do plano abaixo é fazer com que a Check Point suba de nível do quadrante mágico da Gartner, trazendo maior retorno financeiro para a empresa e maior visibilidade em relação ao valor de seu produto. Levando em consideração a aceitação do produto da Check Point e o crescimento do mercado juntamente com o crescimento do número de ameaças, é pretendido o aumento em 15% no volume de vendas anual através da nova estratégia a ser abordada. 6.2 ESTRATÉGIA ESTABELECIDA A estratégia estabelecida para a Check Point tem como ponto principal o aumento no Share of Market do produto através do uso da sazonalidade estabelecida nas pesquisas de mercado realizadas, mostrando ao cliente que nós possuímos exatamente o que eles procuram através do uso do marketing criativo. Segundo Kotler: “Deve-se fazer uma distinção entre o marketing reativo, o marketing proativo e o marketing criativo. Um profissional de marketing reativo encontra uma necessidade declarada e a preenche. Um profissional de marketing proativo vê adiante, pensando nas necessidades que os clientes possam vir a ter no futuro próximo. Um profissional de marketing criativo descobre e produz soluções que os clientes não pediram, mas às quais respondem com entusiasmo.” (KOTLER E KELLER, 2006, p.43) 46 Para atingir estes clientes, a Check Point deve utilizar das informações mais atuais do mercado, ou seja, estar informada sobre todas as possíveis soluções que eles irão necessitar. Para obter essas informações, é necessário verificar quais as melhores soluções se adequam a qual cliente e agir de acordo com ele, exibindo novos softwares próximos a data especificada nas pesquisas (Entre o mês 6 e o mês 12), promovendo também sempre a ideia de personalização de serviço e como eles devem vender os produtos de maneira customizada a atender todas as necessidades deste. Conforme citado por Kotler: “Os clientes estão exigindo cada vez mais qualidade e serviço superiores, além de alguma customização. Eles percebem menos diferenças reais entre produtos e mostram menos fidelidade a marcas. Eles também podem obter muitas informações sobre produtos por meio da Internet e de outras fontes, o que permite que comprem de maneira mais racional Os clientes estão mostrando maior sensibilidade em relação ao preço em sua busca por valor.” (KOTLER E KELLER, 2006, p.48) Devemos exibir um produto de qualidade que irá solucionar os problemas específicos dos clientes, como se estivéssemos internos na empresa deles, sendo que isso é possível principalmente pela tecnologia de Threat Emulation que recebe os dados e informações dos ataques da rede e distribui para os servidores Check Point para a revisão e inserção de políticas contra invasores nos sistemas dos outros utilizadores deste software. Para apresentar esta ideia é necessário abaixar os preços do Threat Emulation para a aquisição deste por diversos clientes que por sua vez irão passar informação direta ao servidor da Check Point, e assim poderemos utilizar estas informações em função das vendas, para direcionamento dos dados diretos do usuário a nós. 47 Imagem 20 – ThreatCloud (Fonte: Check Point) O intuito do plano se baseia em utilizar as informações que vem dos Firewalls dos clientes não apenas para proteção dos Gateways e sim como ferramenta essencial de marketing e vendas, tornando possível prever as necessidades dos clientes e oferecer exatamente o que eles necessitam. Para isso, o ThreatCloud vai redirecionar as informações especificas a um servidor, identificando qual cliente é aquele e quais problemas normalmente são encontrados na rede dele, para que então o software seja desenvolvido ou aprimorado a favor dele. 6.3 PLANO DE AÇÃO REDUÇÃO DE PREÇO Para que funcione essa ação, ela precisa ter redução de custos em um software especifico da empresa a fim de inserir este para coletar os dados. Um outro motivo para redução do custo seria o de criar um preço competitivo mediante o líder de mercado em emulação virtual (Mesma tecnologia da ThreatCloud), que é a FireEye. Essa redução do preço seria por um tempo de seis meses a um ano dependendo do tempo necessário para que os clientes adquiram o appliance, 48 chutando em uma redução de 20% do preço pois as informações que nos serão concedidas irão ter um valor muito maior frente a perda deste dinheiro inicial. Período: Implantação de janeiro a dezembro de 2015 Investimento: $ 11.000,00 a $ 22.000,00 por unidade. DIVULGAÇÃO ATRAVÉS DE ITENS PROMOCIONAIS Para divulgar o serviço seriam inseridos na área de Marketing itens promocionais de como o ThreatCloud pode ajudar sua empresa em um folder que atrairia o cliente pelo visual, e deixaria destacado a redução no custo para que as revendas ofertem a seus clientes. Para que ocorra uma divulgação em padrão internacional devem ser criados vídeos no Youtube destacando os benefícios da ThreatCloud e um banner promocional nas redes sociais como LinkedIn e Facebook a fim de divulgar a promoção. Fora isso, o contato com os distribuidores oficiais via boca a boca seria primordial, destacando que o produto está com a promoção e que vendas desse tipo devem ser destacadas, portanto seria bom eles adquirirem um número grande de appliances desta tecnologia. Período: Implantação de janeiro a dezembro de 2015 Investimento: $ 15.000,00 de criação de arte da campanha COLETA DE INFORMAÇÕES A partir do momento que forem ativados os appliances, serão coletadas informações em tempo real das ameaças atacando os clientes, e serão passadas a um servidor externo que ao receber essas informações, as dividira de acordo com os dados especificados, que seriam: Empresa, Ameaça, Data da ameaça, Local de onde surgiu a ameaça e Grupo de definição do cliente. Através dessas informações, é possível estabelecer o que está atacando as redes dos clientes e oferecer a eles produtos dedicados especificamente a suas redes. 49 Após a coleta das informações, os profissionais devem verificar os padrões e assegurar que a Check Point possui informações precisas sobre os clientes, podendo utilizar estas informações na hora de ofertar novos produtos. Período: Implantação de janeiro de 2015 a dezembro de 2016 Investimento: $ 50.000,00 em servidores dedicados as informações e profissionais de Business Intelligence para que seja feita a leitura dos dados REPASSAGEM DAS INFORMAÇÕES AS REVENDAS Após receber as informações dos appliances, um sistema irá montar o e-mail de envio as revendas, que irá conter todas as informações relevantes a revenda, sendo estas quais produtos devem ser ofertados, qual a porcentagem de desconto possível e outros quesitos importantes. As revendas por sua vez têm o trabalho de oferecer diretamente o serviço que melhor atende as necessidades do consumidor, tornando está uma experiência única a cada cliente, através de informações precisas, ou seja, oferecendo um produto customizado a ele. A partir desse plano, seria possível seguir o último nível de segmentação citado por Kotler, o marketing customizado, que conforme citado por ele: “O último nível de segmentação nos leva ao ‘segmento de um’ e ao ‘marketing customizado’. Durante séculos, os clientes foram atendidos individualmente. [...] Customização em massa é a capacidade de preparar produtos e comunicação projetada para atender às necessidades individuais de casa clientes, sem perder as vantagens intrínsecas do marketing de massa.” (KOTLER E KELLER, 2006, p.281) As revendas serão instruídas a oferecer serviços a seus clientes apenas em duas épocas do ano, maio e novembro, pois como verificado, as empresas realizam as compras um mês após esse período, o que pode ocasionar em uma compra por impulso devido as necessidades dos clientes. Ao informar as revendas, devemos destacar de onde tiramos estas informações e perguntar se eles tem alguma sugestão a fazer, pois por mais que sejam informações precisas, quem lida diariamente com o cliente é a própria revenda, levando em conta também que conforme descrito no livro de W. Chan Kim, 50 é necessário que as pessoas envolvidas tenham o envolvimento no processo, permitindo que eles opinem, a explicação do processo, ou seja, de onde retiramos as informações e como ela é importante, promovendo a confiança entre eles e nós e mais importante, as expectativas do processo, ou seja, quais métricas serão utilizadas e como saberemos se o projeto está correndo de acordo com o esperado. Período: Implantação de janeiro de 2016 a dezembro de 2017 Investimento: $ 10.000,00 – Ferramenta de envio de e-mails automáticos as revendas com informações dos clientes (mailchimp.com) e um sistema de automatização de e-mail. 6.4 MÉTRICAS As métricas estabelecidas irão definir se os objetivos foram alcançados ou não através de números, o que torna mais fácil de mensurar resultados importantes como retorno do investimento e outros. Para medir os insights corretos, será dividido o número de negócios específicos fechados em relação ao número de serviços específicos oferecidos pelas revendas. • Insights: Insights corretos X 100% = Negócios fechados / Negócios oferecidos Após a medida dos insights, é interessante verificar o retorno do investimento, que por padrão é estabelecido em uma fórmula que divide a sobra de ganho menos o custo pelo custo. O retorno do investimento irá mostrar se valeu a pena ou não investir este dinheiro através do lucro, porém não podemos apenas nos manter neste quesito, afinal, se houver uma porcentagem grande de insights corretos, é possível manter este método de negociação mesmo após o término do plano. • ROI (Return of investment) Retorno do investimento = (Lucro – Custo) / Custo 51 Para medir como foi o resultado de vendas, deve-se dividir as vendas do ano atual pelas vendas do ano anterior e verificar assim qual a porcentagem ampliada ou reduzida em relação a época passada. • Vendas Aumento em vendas x 100% = Vendas Ano Atual / Vendas Ano Anterior 6.5 RESULTADOS ESPERADOS Em relação aos resultados, é esperado que haja um aumento significativo em relação as vendas, algo em torno de 15%, pensando que estamos oferecendo exatamente o que os clientes necessitam antes mesmo deles especificarem suas necessidades. Em relação ao retorno do investimento, ele seria gradual e viria de acordo com o tempo, dentro de 2-3 anos a partir do início do novo plano de estratégia, pensando que ao obter exatamente as necessidades do cliente, seria possível oferecer tecnologia de ponta e poder desenvolver tecnologia voltada exatamente as demandas futuras do cliente, tornando o trabalho interno e externo mais produtivo, verificando através da necessidade do cliente, para onde ele está indo e qual o caminho devemos seguir com ele. Em relação aos futuros softwares da Check Point, apesar da grande variedade, eles seriam desenvolvidos de acordo com a necessidade do cliente, o que pode ser resumido na customização do serviço, oferecendo desta maneira um serviço exclusivo, mostrando a ele que a Check Point entende não apenas do mercado de segurança em geral e sim do cliente como alguém especial, através de fatores de inserção única na rede dele. O principal fator do plano se resume a criar produtos não apenas voltados para o mercado, mas criar produtos baseados na experiência do usuário e voltados para cada mercado especifico, tornando o que seria uma escolha do cliente, uma oferta da revenda. Este modelo se baseia no uso da Big Data adquirida dos servidores de ThreatCloud, que trarão informações complexas, tornando possível a solução de problemas do clientes de maneira eficiente e com prontidão. 52 Imagem 21 – Pirâmide de Maslow (Fonte: Google Images) Essa solução de problemas se encaixa em duas partes da pirâmide de Maslow, oferecendo segurança de recursos a seus clientes, sendo assim encaixada no segundo nível da pirâmide, no nível de Segurança e oferecendo também a solução de problemas e espontaneidade do serviço, entrando no topo da pirâmide, na parte de Realização Pessoal. 53 7. CONCLUSÃO Através do processamento dos dados e demais informações obtidas durante o processo da pesquisa, pude identificar que os consumidores de produtos de segurança digital possuem uma época de compra estipulado em sua maioria, tornando possível oferecer os serviços algum tempo antes desta data para que eles possam receber o produto de acordo com sua necessidade. Foi estabelecido também que os clientes associam grandes marcas pelas certificações do setor, como foi citado em grande maioria a Cisco, o que apesar de ser um fator abordado pela Check Point, é teoricamente fraco em relação ao concorrente direto, sendo assim seria necessário que o serviço se destacasse de outra maneira. Dando prioridade na customização do serviço oferecido aos clientes, principalmente através da junção em software e hardware, o projeto tem como foco principal oferecer um serviço customizado com base nos dados adquiridos através da rede do próprio cliente, que ele já disponibiliza para os servidores da Check Point, ou seja, são dados que já existem e precisam apenas ser implementados nos outros clientes, por isso há a promoção de 20% do preço do produto, deixando ainda uma margem de lucro e possibilitando ainda a venda do produto a um preço competitivo em relação a FireEye. Foi possível verificar que é muito relevante o ambiente externo em relação as necessidades internas dos clientes, ou seja, o mercado e seus eventos, como festas de final de ano, Copa do Mundo, Olimpíadas e outros afetam os ambientes dos clientes, e isso torna necessário um aumento prévio das políticas de segurança da empresa, tornando está uma data esporádica para aquisição de hardwares e softwares deste cunho. Priorizando o reposicionamento estratégico dos produtos da Check Point, os investimentos disponíveis para o período de janeiro de 2015 até dezembro de 2017, foram direcionados principalmente para melhorar a experiência do usuário em relação a oferta dos produtos, visando inserir o produto no contexto do cliente. Tornando possível desta maneira criar uma experiência única e agregar valor ao produto final. Um plano de Marketing focado no futuro do mercado é necessário, uma vez que este se movimenta bem rápido e está em constante mudança. Além disso, os 54 investimentos neste mercado não param de crescer, principalmente no Brasil, que, segundo fontes da PWC, em relação a magnitude dos investimentos, ultrapassa o nível global em sua maioria, sendo que neste parâmetro, em investimentos de $ 1 bilhão ou mais, o Brasil deteve 7% enquanto o Mundo teve 4%. Ao mesmo tempo, no mesmo relatório, vemos a origem dos incidentes e podemos verificar que o Brasil é realmente o foco em questão de segurança de informação, aonde em relação as origens prováveis dos incidentes, o Brasil se sobressai em todos os aspectos, sendo que no quesito Hackers, o Brasil possui uma porcentagem de 41% enquanto o resto do mundo 32% e no mesmo gráfico eles mostram que enquanto 24% do resto do mundo não sabe a origem dos incidentes, no Brasil, apenas 10% não sabem, ou seja, é um investimento consciente e realmente necessário. A parte de estar à frente do mercado, é baseada em Kotler, na relação de antever a sucessão de atributos em produtos que possam agradar ao cliente através da quarta abordagem, sendo esta: “Uma quarta abordagem sustenta que novos atributos surgem de um processo de hierarquia de necessidades de Maslow. Os primeiros automóveis forneciam transporte básico e eram projetados para serem seguros. Mais tarde, os automóveis apelariam para aceitação social e as necessidades de status. Mais tarde ainda, eles forma projetado para auxiliar as pessoas a se “satisfazerem”. O desafio do inovador é avaliar quando o mercado está pronto para satisfazer a ma necessidade mais alta.” (KOTLER E KELLER, 2006, p.342) Atribuindo desta maneira novos atributos e produtos de acordo com a necessidade vista do cliente, sendo esta através da pirâmide de Maslow e ao mesmo tempo também estipulado através do uso dos dados disponibilizados por cada cliente. Tornando cada experiência única. 55 REFERÊNCIAS BIBLIOGRÁFICAS Livros KOTLER, Phillip, KELLER, Kevin Lane. Administração de Marketing. 12. ed. São Paulo: Prentice Hall Brasil, 2006. KIM, W. Chan, MAUBORGNE, Renée. A estratégia do océano azul. 1. ed. Rio de Janeiro: Editora Campus, 2005. RABAÇA, Carlos Alberto. Dicionário de comunicação. 5. ed. São Paulo: Campos, 2001. MATTAR, F. N. Pesquisa de marketing: metodología e planejamento. 5. Ed. São Paulo: Atlas, 1999. PORTER, Michael E. Estratégia Competitiva. 7. Ed. São Paulo: Elsevier, 2004. KOTLER, Phillip. Marketing 3.0. Ed. original. São Paulo: Elsevier, 2010. SCHMITT, Bernd H. Marketing Experimental. 2. Ed. São Paulo, 2002 MCDONALDS Malcolm, WILSON, Hugh. Planos de Marketing. 7. Ed. São Paulo: Elsevier, 2008 TRÍAS DE BES, Fernando, KOTLER, Philip, A Biblia da Inovação. Ed. Original. São Paulo: Lua de Papel, 2011 ADOLPHO VAZ, Conrado, Google Marketing. 3. Ed. São Paulo: Novatec, 2010 Online Check Point – Site da Check Point com informações em geral. Disponível em: <http://www.checkpoint.com.br/ >. Acessado em 03/07/2014. 56 PWC – Pesquisa de segurança da informação. Disponível <http://www.pwc.com.br/pt_BR/br/publicacoes/servicos/assets/consultorianegocios/pesq-seg-info-2014.pdf>. Acessado em 03/07/2014. em: IPNews – Mercado de segurança. Disponível em: <http://www.ipnews.com.br/telefoniaip/index.php?option=com_content&view=article& id=29775>. Acessado em 03/07/2014. Olhar Digital – Anonymous ataca sites brasileiros em protesto contra Copa do Mundo. Disponível em: < http://olhardigital.uol.com.br/noticia/42543/42543>. Acessado em 03/07/2014. Check Point Security Report 2014 – Security Report 2014. Disponível em: < http://www.checkpoint.com/campaigns/2014-security-report/index.html>. em 14/07/2014. Acessado Gartner – Magic Quadrant for Enterprise Network Firewalls. Disponível por $ 1.995,00 em: <https://www.gartner.com/doc/2709919/magic-quadrant-enterprisenetwork-firewalls>. Acessado em 03/07/2014. TI Inside Online Segurança – BRToken lança aplicativo de para Google Glass visando segurança de transações em Internet Banking. Disponível em: <http://convergecom.com.br/tiinside/seguranca/tecnologiaseguranca/27/05/2014/brtoken-lanca-aplicativo-de-para-google-glass-visandoseguranca-de-transacoes-em-internet-banking/#.U85zMvldWSo>. Acessado em 22/07/2014. Google – Images. Disponível em: <http://www.google.com.br>. Acessado em 25/07/2014. PWC – Uma defesa ultrapassada. Disponível <http://www.pwc.com.br/pt_BR/br/publicacoes/servicos/assets/consultorianegocios/pesq-seg-info-2014.pdfl>. Acessado em 01/08/2014 em: Canaltech – Investimento em segurança da informação subiu 51% em 2013. Disponível em: <http://corporate.canaltech.com.br/noticia/seguranca/Investimentoem-seguranca-da-informacao-subiu-51-em-2013/>. Acessado em 01/08/2014 57 PESQUISA 1 Bloco 1: Informações Básicas Sexo: Masculino (X) Feminino ( ) Empresa que trabalha: Itaú Bloco 2: Características do mercado Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça? Por que? R: Cisco, principalmente por que possuo todas as certificações deles. Você costuma se manter informado sobre o mercado de segurança digital? Através de quais canais? R: Sim, em grande parte acesso os relatórios do Gartner, os reports da Check Point e da Websense e em relação a canal midiático, acesso diariamente o Risk Report. Qual o principal desafio em segurança da informação atualmente? O que seria necessário para suprir este desafio? R: Assegurar que os usuários internos e externos estejam seguros, uma vez que temos que assegurar que os dados de 50 milhões de usuários não serão roubados em transações bancarias. Seria necessário um firewall pessoal para cada cliente. Bloco 3: Compras na empresa Em sua empresa, existe orçamento dedicado especialmente para compra de itens de segurança da informação? R: Sim Qual é o processo de compra dos itens de segurança da informação em sua empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras programadas? R: Realizamos as cotações com os fornecedores e assim que decidido qual o melhor fornecedor para nós, nós passamos o contato ao setor de compras e eles realizam o resto do processo. Todas as nossas compras são programadas, porém algumas vezes temos de agir em relação a necessidade do mercado. 58 Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse informações sobre sua rede para melhor atende-lo? R: Firewalls em geral, possuímos um sistema Check Point migrando em cima de um sistema Cisco e um application firewall focado na matriz. Sim. Bloco 4: Sazonalidade de compra dos produtos Em que época sua empresa costuma comprar produtos de segurança da informação? Existe um motivo para ser nesta data? R: Os appliances são comprados normalmente no meio do ano ou algumas vezes no fim do ano, junto com as atualizações de software. Existe sim, o motivo em geral são os preparativos para as festividades do pessoal. Por exemplo: Ano novo, Natal, Copa do Mundo. Cada uma dessas festividades traz consigo uma gama enorme de hackers que tentam invadir e roubar informações, principalmente por pensarem que a empresa esta “dormindo”. Nesta época, sua empresa costuma comprar todos os produtos necessários ou a verba é distribuída ao longo das necessidades especificas da empresa? R: Algumas vezes os produtos são “comprados” na época e ativados 6 meses depois, em especifico os softwares, por que antes da compra, é feita a análise de diversos reports, analises e vulnerabilidades descobertas no mercado. O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado influenciam a época de compra? E como influenciam? R: Eles não influenciam na época da compra, mas influenciam diretamente em quais soluções iremos comprar. Influenciam através do poder que eles tem, principalmente por sermos um alvo grande para hackers. Pense comigo, se eles querem atingir a população, eles podem através de nós. Se eles querem ganhar dinheiro, eles podem através de nós. Por isso nós somos grandes alvos. Com o lançamento de novos vírus, há a requisição de compra de novos equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês? 59 R: Normalmente não, o Threat Emulation detecta e protege de maneira única e singular a cada vírus. Mas mesmo assim nós estudamos os vírus para ver o quão próximo eles estão chegando de atingir nosso sistema e então comprar novos itens. 60 PESQUISA 2 Bloco 1: Informações Básicas Sexo: Masculino (X) Feminino ( ) Empresa que trabalha: Polishop (Sphere) Bloco 2: Características do mercado Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça? Por que? R: Check Point. Principalmente pelo fato de sempre atenderem as minhas expectativas, apesar do proxy não funcionar (risos) ela é sem sombras de dúvida referência em segurança. Você costuma se manter informado sobre o mercado de segurança digital? Através de quais canais? R: Cara, eu costumo me informar através dos relatórios da Check Point, é um grande material que a empresa disponibiliza de forma gratuita. Também leio em parte alguns sites, como CanalTech e outros, mas sempre vou me desvirtuando do mundo de segurança e começo a ver notícias de outros cunhos. Qual o principal desafio em segurança da informação atualmente? O que seria necessário para suprir este desafio? R: Eu acho que o maior desafio é realmente fazer o usuário final entender o quanto eles complicam a nossa vida. É necessário ensinar o público interno a mexer na internet sem acessar sites como “aumente o seu pênis e ganhe um vírus” entende? (risos). Bloco 3: Compras na empresa Em sua empresa, existe orçamento dedicado especialmente para compra de itens de segurança da informação? R: Sim 61 Qual é o processo de compra dos itens de segurança da informação em sua empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras programadas? R: O processo ocorre da seguinte maneira: Eu falo que preciso, recebo autorização da direção para comprar, e eu mesmo negocio todo o processo, então eu passo pro setor de compras entregar o dinheiro. Grande parte são compras programadas, porém se necessitar eu realizo uma compra espontânea. Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse informações sobre sua rede para melhor atende-lo? R: Normalmente nessa época é comprado uma quantidade maior de Firewalls e blades. A única fugida que eu tive da Check Point foi o application firewall da Fortinet. Sim. Bloco 4: Sazonalidade de compra dos produtos Em que época sua empresa costuma comprar produtos de segurança da informação? Existe um motivo para ser nesta data? R: Não há um período especifico, os produtos da Polishop são comprados de acordo com a necessidade, o que normalmente varia entre maio, junho, novembro e dezembro, especialmente em épocas de festas. Nesta época, sua empresa costuma comprar todos os produtos necessários ou a verba é distribuída ao longo das necessidades especificas da empresa? R: Normalmente quando requisitado, é comprado tudo de uma vez, afinal, facilita bastante na questão financeira. Pedir verba é algo delicado e para a diretoria liberar é necessário um cuidado imenso sabe? O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado influenciam a época de compra? E como influenciam? R: Opa! Com certeza! Como a verba é liberada quando for preciso, eu verifico se as soluções que temos se encaixam na proteção do novo vírus e se não encaixar, então eu ganho poder para pedir dinheiro através do argumento básico de que este vírus pode comprometer a rede. 62 Com o lançamento de novos vírus, há a requisição de compra de novos equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês? R: É como eu disse, o lançamento de um vírus novo pode significar o momento de compra para nós. Porém ao mesmo tempo vai muito da minha capacidade. Pensa assim, se eu identificar que o vírus pode afetar a rede eu peço para comprar o item X que vai nos ajudar, porém se for algo que não nos afeta diretamente, normalmente eu só configuro o Firewall para bloquear alguns casos parecidos ao vírus. 63 PESQUISA 3 Bloco 1: Informações Básicas Sexo: Masculino (X) Feminino ( ) Empresa que trabalha: Bovespa Bloco 2: Características do mercado Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça? Por que? R: Cisco. Por que o mercado de profissionais de segurança começa em profissionais certificados Cisco em redes. Você costuma se manter informado sobre o mercado de segurança digital? Através de quais canais? R: Normalmente acesso o Risk Report e os relatórios da Check Point. Os relatórios são bem legal para apresentar dados aos diretores de como a área necessita de verba. Qual o principal desafio em segurança da informação atualmente? O que seria necessário para suprir este desafio? R: Ensinar o usuário final a mexer em aplicações seguras, sem comprometer a experiência dele em nossa rede. Acho que seria necessário inserir um application firewall em cada máquina que recebe dados externos. Bloco 3: Compras na empresa Em sua empresa, existe orçamento dedicado especialmente para compra de itens de segurança da informação? R: Sim Qual é o processo de compra dos itens de segurança da informação em sua empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras programadas? 64 R: Eu recebo um budget e distribuo de acordo com a necessidade da empresa, passando para o setor de compras realizar o pedido no fornecedor. São compras em grande parte programadas, fugindo desta apenas algumas compras esporádicas. Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse informações sobre sua rede para melhor atende-lo? R: Firewalls em geral, por exemplo: na Bovespa possuímos um sistema completo de Cisco, porém estamos migrando para Check Point agora. Também adquirimos o sistema Versafe da F5, principalmente por viabilizar segurança ao usuário final sem necessitar de instalação no nosso sistema. Sim. Bloco 4: Sazonalidade de compra dos produtos Em que época sua empresa costuma comprar produtos de segurança da informação? Existe um motivo para ser nesta data? R: Normalmente a empresa compra os produtos em novembro. O motivo é simples: o usuário em si está distraído e é aquela famosa época de festas, o que faz o todos se focarem em outra coisa, abrindo espaço para os invasores atacarem redes corporativas, portanto, nessa época o setor adquire os produtos pensando especialmente nas necessidades do próximo ano. Nesta época, sua empresa costuma comprar todos os produtos necessários ou a verba é distribuída ao longo das necessidades especificas da empresa? R: Normalmente nós compramos todos os produtos nesta época, apesar de passar o ano inteiro cotando com a Compugraf e outros fornecedores. O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado influenciam a época de compra? E como influenciam? R: Influenciam indiretamente, principalmente pois nós de segurança temos que estar à frente do mercado, ou seja, temos que ser quase videntes nesse lado. Apenas zero-days nos preocupam, mas como possuímos a blade de Threat Emulation, isso vira algo improvável. 65 Com o lançamento de novos vírus, há a requisição de compra de novos equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês? R: Com os atuais equipamentos e softwares que possuímos, conseguimos suprir grande parte dos ataques em real time, e como citado anteriormente, a blade de Threat Emulation nos mantém atualizado em relação aos virus e previne nossos sistema de falhas, portanto apenas se um zero-day ocorrer na empresa há a necessidade de compra e atualização fora de época. 66 PESQUISA 4 Bloco 1: Informações Básicas Sexo: Masculino (X) Feminino ( ) Empresa que trabalha: Casas Bahia Contact Center Bloco 2: Características do mercado Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça? Por que? R: Cisco. Por que a Cisco é a base de segurança digital. Eles tem renome no mercado. Nossos profissionais são todos certificados em Cisco. Você costuma se manter informado sobre o mercado de segurança digital? Através de quais canais? R: Em relação aos produtos não muito, espero que os comerciais venham conversar comigo sobre isso. Porém sobre novas ameaças e tecnologias eu gosto de procurar, principalmente dentro dos principais sites de tecnologia, que são o Olhar Digital, Tecmundo e Risk Report. Também “leio” os reports da Check Point, pois são reports bem elaborados e chamam bastante atenção. Qual o principal desafio em segurança da informação atualmente? O que seria necessário para suprir este desafio? R: Acho que o maior desafio é proteger a todos os usuários em ambientes que necessitam de application firewalls, o que não é algo do foco da CBCC. Eu acho que uma aplicação como o Versafe já iria corrigir este problema, porém a F5 está ainda entrando nesta área, quem sabe dentro de uns 2-3 anos eles não consigam suprir essa necessidade. Bloco 3: Compras na empresa Em sua empresa, existe orçamento dedicado especialmente para compra de itens de segurança da informação? R: Sim. 67 Qual é o processo de compra dos itens de segurança da informação em sua empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras programadas? R: Os analistas orçam com o fornecedor e me passam o quanto ficara a solução mais adequada, eu apenas dou os toques finais e passamos ao setor de compras, que realiza o resto do processo. É um processo de compras programado, com datas estipuladas, sendo difícil ocorrer fora desta periodicidade, porém algumas vezes é necessário pedir com urgência alguns itens. Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse informações sobre sua rede para melhor atende-lo? R: Em geral são Firewalls Check Point e Cisco com um bouncer F5 e os filtros de proxy Websense. Sim. Bloco 4: Sazonalidade de compra dos produtos Em que época sua empresa costuma comprar produtos de segurança da informação? Existe um motivo para ser nesta data? R: Normalmente em dezembro são adquiridas as soluções, Principalmente por fazer parte das férias coletivas, o pessoal (Público interno) se desprende das políticas de segurança e prefere ficar procurando presentes baratos para entes queridos, o que em geral arrisca a empresa em relação aos lançamentos do mercado de segurança. Nesta época, sua empresa costuma comprar todos os produtos necessários ou a verba é distribuída ao longo das necessidades especificas da empresa? R: A verba é distribuída, porém nós utilizamos quase tudo de uma vez, afinal, os itens de segurança custam caro, a verba que nos sobra normalmente é utilizada em licenças de blades que são interessantes para nós naquele momento. O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado influenciam a época de compra? E como influenciam? R: Influenciam bastante, principalmente pela diretoria ser “leiga” do assunto, eles ficam preocupados com qualquer coisa e vem perguntar a mim se isso é um 68 problema para nosso sistema. Influenciam de maneira direta na compra, uma vez que Com o lançamento de novos vírus, há a requisição de compra de novos equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês? R: Normalmente o lançamento de novos vírus, como citado anteriormente, deixa a diretoria apreensiva, o que torna a requisição de novos produtos imediatos em casos extremos 69 PESQUISA 5 Bloco 1: Informações Básicas Sexo: Masculino (X) Feminino ( ) Empresa que trabalha: Cielo Bloco 2: Características do mercado Quando falamos em segurança digital, qual a primeira marca que lhe vem à cabeça? Por que? R: Cisco. Especialmente por eu possuir todas as certificações deles. Você costuma se manter informado sobre o mercado de segurança digital? Através de quais canais? R: Sim. Normalmente através de sites específicos como o Risk Report e dos reports da Check Point, da Websense e da Fire Eye. Qual o principal desafio em segurança da informação atualmente? O que seria necessário para suprir este desafio? R: O grande desafio da atualidade é defender o usuário externo da empresa. Pois este é uma força incontrolável. Ia ser bem interessante possuir um Websense bloqueando o conteúdo destes usuários sabe? (risos) Bloco 3: Compras na empresa Em sua empresa, existe orçamento dedicado especialmente para compra de itens de segurança da informação? R: Sim Qual é o processo de compra dos itens de segurança da informação em sua empresa? Ela ocorre de acordo com a necessidade da empresa ou são compras programadas? R: Eu e os analistas sentamos para definir quais os itens precisamos comprar, prevendo principalmente ataques futuros e pedimos ao setor de compra para adquirir as soluções requeridas. As compras são todas programadas, até por uma 70 questão de costume, eu não gosto de ficar dando motivos a meus superiores virem questionar minhas decisões. Quais soluções sua empresa possui? Você permitira que a Check Point adquirisse informações sobre sua rede para melhor atende-lo? R: Possuimos um sistema Cisco em transição para o Check Point, andando em paralelo com o bouncer F5 e o proxy da Websense. Tentamos trocar o proxy para o da Check Point, mas ele não supriu as necessidades da empresa. Sim. Bloco 4: Sazonalidade de compra dos produtos Em que época sua empresa costuma comprar produtos de segurança da informação? Existe um motivo para ser nesta data? R: Normalmente nós costumamos comprar no meio do ano e no final do ano, para ser exato, mês 6 e mês 12 de cada ano. O maior motivo é a liberação de verba no mês 6 e a apresentação de novas ameaças no mês 12. Também são épocas festivas, aonde o pessoal está prestando atenção nas festividades, e é nessa época que o mercado aquece. Os hackers aproveitam do momento em que as empresas se descuidam pensando em vender mais. Nesta época, sua empresa costuma comprar todos os produtos necessários ou a verba é distribuída ao longo das necessidades especificas da empresa? R: Usualmente nós compramos todo o material em uma época só, utilizando da verba disponibilizada ao setor de uma vez só. O lançamento de novos vírus, ataques e outros fatores perigosos neste mercado influenciam a época de compra? E como influenciam? R: Eles podem acelerar o momento de compra, porém então é adiantado o planejamento semestral também, o que significa que em alguma época a empresa ficara mais tempo sem adquirir soluções de segurança. Com o lançamento de novos vírus, há a requisição de compra de novos equipamentos ou há a espera do vírus afetar diretamente o negócio de vocês? 71 R: Se o vírus afetar diretamente a empresa, como citado acima, é possível que seja alterado o momento de compra semestral, porém nesses casos, deve ser bem especifico em nosso negócio. 72