{"id":4680,"date":"2012-11-29T02:06:32","date_gmt":"2012-11-29T05:06:32","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=4680"},"modified":"2014-11-11T20:23:23","modified_gmt":"2014-11-11T23:23:23","slug":"doutrina-e-metodo-da-escola-superior-de-inteligencia","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/doutrina-e-metodo-da-escola-superior-de-inteligencia\/","title":{"rendered":"Doutrina e M\u00e9todo da Escola Superior de Intelig\u00eancia"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-4681\" title=\"Doutrina e M\u00e9todo da Escola Superior de Intelig\u00eancia\" alt=\"\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2012\/11\/doutrina-e-metodo-da-escola-superior-de-inteligencia.jpg\" width=\"158\" height=\"224\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2012\/11\/doutrina-e-metodo-da-escola-superior-de-inteligencia.jpg 158w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2012\/11\/doutrina-e-metodo-da-escola-superior-de-inteligencia-105x150.jpg 105w\" sizes=\"auto, (max-width: 158px) 100vw, 158px\" \/><span style=\"color: #003366;\"><strong>Cl\u00e1udio Andrade R\u00eago<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> O acesso indevido a sigilos organizacionais \u2013 aqueles os quais, pela sua relev\u00e2ncia, exigem medidas especiais de prote\u00e7\u00e3o \u2013 sempre foi grande fonte de aten\u00e7\u00e3o<\/p>\n<p>das Organiza\u00e7\u00f5es, tendo sido suas t\u00e9cnicas de obten\u00e7\u00e3o, por um lado, e de neutraliza\u00e7\u00e3o, por outro, compiladas, organizadas e transformadas nas Atividades de Intelig\u00eancia Externa, de Intelig\u00eancia Interna e de Contraintelig\u00eancia, ou, de forma resumida, nas Atividades de Intelig\u00eancia.<\/p>\n<p>Enquanto a Intelig\u00eancia Externa proporciona melhores decis\u00f5es no tempo e na maneira adequados, a Intelig\u00eancia Interna e a Contraintelig\u00eancia utilizam as medidas preventivas e reativas necess\u00e1rias \u00e0 prote\u00e7\u00e3o do neg\u00f3cio e aos seus pr\u00f3prios sistemas e processos de coleta de informa\u00e7\u00f5es para neg\u00f3cios futuros, por meio das t\u00e9cnicas pr\u00f3prias dessas Atividades, como o monitoramento, a desinforma\u00e7\u00e3o e a dissimula\u00e7\u00e3o. Assim, enquanto Informa\u00e7\u00e3o custa dinheiro e tempo, Intelig\u00eancia produz dinheiro e compra tempo.<\/p>\n<p>Presentes em todas as grandes decis\u00f5es, seja proporcionando Assessoramento ao Estado ou fornecendo Competitividade \u00e0s Empresas, e historicamente de uso restrito aos c\u00edrculos militares, j\u00e1 h\u00e1 algum tempo os conceitos dessas Atividades v\u00eam sendo empregados por milhares de Organiza\u00e7\u00f5es privadas, preocupadas com o acirramento da concorr\u00eancia, o vazamento ou a fuga de informa\u00e7\u00f5es e a defesa de seu patrim\u00f4nio intelectual, seja esse f\u00edsico, eletr\u00f4nico ou composto por valores intang\u00edveis tais como a credibilidade, por exemplo. Todas as Empresas listadas na Fortune 500 tem um Departamento de Intelig\u00eancia, normalmente sob outro t\u00edtulo, visando dar discri\u00e7\u00e3o \u00e0 Atividade.<\/p>\n<p>Sua atual utiliza\u00e7\u00e3o como ferramenta-chave na gest\u00e3o de neg\u00f3cios, assim, pode representar uma grande vantagem competitiva ou uma s\u00e9ria amea\u00e7a corporativa, j\u00e1<\/p>\n<p>que s\u00e3o registrados continuamente casos de fraudes internas, concorr\u00eancia desleal e furto de informa\u00e7\u00f5es, e at\u00e9 o seu uso, com regularidade, pelo Crime Organizado. Dessa forma, torna-se necess\u00e1rio definir, na Organiza\u00e7\u00e3o, uma \u00c1rea espec\u00edfica, ligada ao seu mais alto n\u00edvel decis\u00f3rio, cuja finalidade exclusiva seja centralizar os Programas de Intelig\u00eancia naturalmente dispersos por diversos Departamentos da Organiza\u00e7\u00e3o, e desenvolver uma cultura de Produ\u00e7\u00e3o, Aquisi\u00e7\u00e3o e Prote\u00e7\u00e3o da Intelig\u00eancia, visando garantir, principalmente, Controle de Ativos e Recursos de Informa\u00e7\u00e3o, Imagem de Marca e Conformidade Legal (&#8220;Compliance&#8221;).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cl\u00e1udio Andrade R\u00eago Descripci\u00f3n: O acesso indevido a sigilos organizacionais \u2013 aqueles os quais, pela sua relev\u00e2ncia, exigem medidas especiais de prote\u00e7\u00e3o \u2013 sempre foi grande fonte de aten\u00e7\u00e3o das Organiza\u00e7\u00f5es, tendo sido suas t\u00e9cnicas de obten\u00e7\u00e3o, por um lado, e de neutraliza\u00e7\u00e3o, por outro, compiladas, organizadas e transformadas nas Atividades de Intelig\u00eancia Externa, de Intelig\u00eancia Interna e de Contraintelig\u00eancia, ou, de forma resumida, nas Atividades de Intelig\u00eancia. Enquanto a&hellip; <\/p>\n","protected":false},"author":3,"featured_media":4681,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,6,20],"tags":[],"class_list":["post-4680","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espionagem-e-inteligencia-competitiva","category-livros","category-seguranca-da-informacao"],"views":263,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/4680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=4680"}],"version-history":[{"count":4,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/4680\/revisions"}],"predecessor-version":[{"id":9601,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/4680\/revisions\/9601"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/4681"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=4680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=4680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=4680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}