Página 1 dos resultados de 29 itens digitais encontrados em 0.009 segundos

‣ Modelo para avaliação da qualidade de projetos de planos de continuidade de negócios aplicados a sistemas computacionais.; Business continuity plans projects applied to computer systems quality evaluation model.

Ludescher, Wagner
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 26/05/2011 Português
Relevância na Pesquisa
18.976584%
Diante da constante necessidade de funcionamento ininterrupto dos sistemas computacionais, das mais diversas organizações, é imperativo que existam meios de continuidade dos negócios e recuperação de desastres implantados, testados e prontos para serem invocados. Diante disso, torna-se essencial a existência de uma maneira de avaliar se as informações, os procedimentos e o nível do conhecimento dos colaboradores da organização estão adequados para enfrentar uma ocorrência inesperada e devastadora no ambiente computacional da organização. A presente tese propõe um modelo hierárquico para se representar e avaliar a qualidade dos Projetos de Planos de Continuidade de Negócios (PPCN) aplicados a sistemas computacionais. Este modelo apresenta o mapeamento das principais características que esses planos devem possuir, de acordo com as principais normas relativas ao tema (BS 25999, ABNT NBR ISO/IEC 27001 e ABNT NBR ISO/IEC 27002), as experiências de especialistas da área e dados reais dos usuários dos PPCNs obtidos por meio da utilização de questionários. É proposto neste trabalho, também, um Índice de Qualidade (IQ) para os PPCNs que permite a comparação de um PPCN existente com um PPCN ideal, identificando-se os pontos fracos nele existentes e munindo a organização com informações para a busca de soluções que resultarão na melhoria do PPCN atual.; Given the need for computer systems uninterrupted operation...

‣ Gestão de segurança da informação - uma proposta para potencializar a efetividade da segurança da informação em ambiente de pesquisa científica; Information security management a proposal to improve the effectiveness of information security in the scientific research environment

Alexandria, João Carlos Soares de
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 30/11/2009 Português
Relevância na Pesquisa
29.520474%
O aumento crescente da interconectividade no ambiente de negócio, aliado à dependência cada vez maior dos sistemas de informação nas organizações, faz da gestão da segurança da informação uma importante ferramenta de governança corporativa. A segurança da informação tem o objetivo de salvaguardar a efetividade das transações e, por conseguinte, a própria continuidade do negócio. As ameaças à informação vão desde ataques hackers, fraudes eletrônicas, espionagem e vandalismo; a incêndio, interrupção de energia elétrica e falhas humanas. Segurança da informação é obtida a partir da implementação de um conjunto de controles, incluindo-se dentre outros, políticas, processos, procedimentos, estruturas organizacionais, software e hardware, o que exige uma gestão contínua e uma estrutura administrativa bem estabelecida para fazer frente aos seus desafios. O presente trabalho procurou investigar as razões relacionadas às dificuldades que muitas organizações enfrentam para a estruturação da segurança da informação. Muitas delas se limitam a adotarem medidas pontuais e inconsistentes com a realidade em que vivem. O mercado conta com um arcabouço legal e normativo para a implementação da segurança da informação NBR ISO/IEC 27002...

‣ Análise de riscos: um modelo de assinatura de risco voltada para segurança da informação

Corrêa Junior, Dioraci
Fonte: Universidade Estadual Paulista (UNESP) Publicador: Universidade Estadual Paulista (UNESP)
Tipo: Dissertação de Mestrado Formato: 86 f. : il.
Português
Relevância na Pesquisa
19.271082%
Pós-graduação em Ciência da Computação - IBILCE; A Análise de Risco incorpora a avaliação do risco e seu gerenciamento, isto é, ela combina processos sistemáticos para a identificação do risco e suas consequências, e como lidar ou tratar estes riscos. Esta dissertação apresenta o desenvolvimento de uma Assinatura de Risco, suportada pelo sistema AISF – ACME! Intrusion Signature Format [SIL, 2002], voltada estritamente à segurança da informação e adequada de acordo com os padrões das normas ISO/IEC 17799 [ISO, 2005], ISO/IEC 27001 [ISO, 2006] e ISO/IEC 27002 [ISO, 2007]. O desenvolvimento desta assinatura está ligado à frente de pesquisa sobre Análise de Risco em sistemas computacionais e representa algo inédito na literatura, uma padronização para Análise de Risco. Com isso, o processo de armazenamento e análise de informação a respeito da Análise de Risco tornar-se mais simples e padronizado.; Risk analysis includes a risk assessment and management, that is, it combines systematic procedures for risk identification and its consequences, and how to deal and mitigate these risks. This dissertation presents the Signature Risk development, supported by AISF - ACME! Intrusion Signature Format [SIL, 2002] system...

‣ Um modelo de sistema de gestão da segurança da informação baseado nas normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008; A model of information security management system based in the NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 ABNT standards

Valdeci Otacilio dos Santos
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 13/11/2012 Português
Relevância na Pesquisa
29.520474%
O crescimento constante de ameaças e vulnerabilidades nos sistemas de informação faz com que a preocupação por parte dos administradores sobre a segurança desses sistemas também seja intensificada. Na busca de um nível adequado de segurança da informação, estão sendo criadas e aperfeiçoadas, não somente no Brasil, mas em escala mundial, legislações e normatizações que tratam sobre esse tema tão importante nos dias atuais. Este trabalho tem como objetivo propor um modelo de sistema de gestão da segurança da informação, com modelagem de processos e descrição das atividades, que contemple as principais diretrizes preconizadas nas normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008. O modelo proposto visa guiar a implementação de um novo sistema de gestão da segurança da informação em uma organização ou verificar a conformidade de um sistema já existente. O trabalho compreende uma aplicação prática do modelo proposto, em que foi executado um levantamento do nível de aderência das atividades desenvolvidas nos diversos processos que compõem um sistema de gestão da segurança da informação de uma organização, com o que está previsto no modelo e, consequentemente, nas normas utilizadas como referência. Na avaliação dos resultados da verificação realizada foi possível obter uma visão geral da situação em que se encontra a gestão da segurança da informação da organização...

‣ Modelo integrado para avaliação de riscos da segurança de informação em ambiente corporativo; Model integrated for risks evaluation of information security on corporate environment

Morales, César Silvério
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
Português
Relevância na Pesquisa
28.672883%
Dissertação Parcial (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, 2010.; No ambiente de competição acirrada em que é necessária a flexibilidade, inovação e agilidade na implementação de soluções tecnológicas para satisfação dos clientes, redução de custos, aumento de receita e atendimento à exigências legais, é essencial implementar um ambiente com mecanismos de controle para proteger a informação e assegurar a integridade, confidencialidade e disponibilidade dos dados. Porém, a segurança da informação não pode custar mais que o benefício proporcionado ou expor a riscos que a organização não deseja tolerar. Para tanto, uma avaliação periódica deve ser realizada para que ações sejam tomadas pelos executivos da organização com base em informações claras, concisas e suficientes. Neste contexto, este trabalho propõe um método para monitoramento contínuo dos riscos e controles de segurança da informação, baseado em estudos das boas práticas descritas nas estruturas de trabalho CobiT e ITIL, normas ISO 27002, NIST 800-53, possibilitando a detecção de atitudes indevidas que podem acarretar em perdas financeiras, custos excessivos, prejuízo a imagem da companhia e até a continuidade dos negócios. Além disso...

‣ Integração da segurança na gestão de TI : uma proposta de abordagem sistêmica; Security management it integration : proposal for a systemic approach

Soares, Eliane Carneiro
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
Português
Relevância na Pesquisa
18.976584%
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011.; A presente dissertação tem como objetivo realizar uma pesquisa, por meio de um estudo de caso, que integre a Segurança à gestão de Tecnologia da Informação (TI) e apóie o processo de governança e gestão das organizações. A proposta centra-se na obtenção do alinhamento entre o negócio e a TI por meio da utilização do modelo de arquitetura corporativa, descrito pelos subsistemas, Direcionamento, Desenvolvimento e Entrega, incorporados à concepção sistêmica de organização (Funcionalidade, Processos e Estrutura), como forma de buscar informações sobre os processos internos de uma organização rumo ao entendimento organizacional com foco na melhoria contínua dos processos e da estrutura. Durante o trabalho será empreendido um estudo de caso sobre o uso das normas que referenciam a segurança da informação, em especial as ISO/IEC 27001 e ISO/IEC 27002, e as utilize como eixo norteador para a aplicação dos controles necessários intrínsecos à organização. ______________________________________________________________________________ ABSTRACT; This paper aims to conduct an investigation through a case study...

‣ The information architecture positioning in IT Governance; O posicionamento da arquitetura da informação na governança de TI

Duque, Cláudio Gottschalg; Lyra, Mauricio Rocha
Fonte: Departamento de Ciência da Informação da Faculdade de Filosofia e Ciências da Universidade Estadual Paulista (UNESP) Publicador: Departamento de Ciência da Informação da Faculdade de Filosofia e Ciências da Universidade Estadual Paulista (UNESP)
Tipo: Artigo de Revista Científica
Português
Relevância na Pesquisa
28.030107%
IT governance is supported by various models and standards such as COBIT, ITIL, ISO 20000 and ISO 27002. The main objective of these models and standards is to give transparency to the actions and processes of IT. In a short study of each them, we observed that they do not present in your body space for the information architecture. If one of the goals of the Information Architecture is to organize the information for decision making, how can this be out of context? This research aims to study the IT governance models in order to prepare a modification suggestion to place the information architecture in each one of them.

‣ Segurança de informação na estratégia empresarial - BSC: estudo de caso

Marcelino, Carmen Lúcia Nunes
Fonte: Instituto Politécnico de Setúbal. Escola Superior de Ciências Empresariais Publicador: Instituto Politécnico de Setúbal. Escola Superior de Ciências Empresariais
Tipo: Dissertação de Mestrado
Publicado em //2014 Português
Relevância na Pesquisa
29.520474%
Dissertação apresentada para cumprimento dos requisitos necessários à obtenção do grau de Mestre em Sistemas de Informação Organizacionais; Vivemos na era da informação e é com base nesta que são tomadas importantes decisões, mas nem sempre lhe é dada a devida importância enquanto recurso estratégico, descurando-se também a área de segurança de informação. A informação é essencial e conduz à aquisição de vantagens competitivas por parte das organizações, o que implica impreterivelmente garantir a sua segurança. Com este trabalho académico pretendeu-se aferir a importância da segurança de informação na prossecução dos objetivos estratégicos de determinada empresa, cujo desempenho foi medido recorrendo ao Balanced Scorecard (BSC), com a respetiva definição de indicadores e ações a tomar para alcançar a visão definida pela empresa. O BSC foi precedido do mapa estratégico que levou em consideração os objetivos estratégicos, a missão, a visão e valores da entidade alvo de estudo, estabelecendo relações causa-efeito entre os vários objetivos das quatro perspetivas, dando especial ênfase à vertente de segurança de informação. O estudo teve em linha de conta as boas práticas dos principais referenciais de segurança de informação...

‣ Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias empresas

Silva Netto,Abner da; Silveira,Marco Antonio Pinheiro da
Fonte: TECSI Laboratório de Tecnologia e Sistemas de Informação - FEA/USP Publicador: TECSI Laboratório de Tecnologia e Sistemas de Informação - FEA/USP
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/01/2007 Português
Relevância na Pesquisa
27.67119%
Este estudo teve como objetivos verificar em que medida as pequenas e médias empresas realizam gestão da segurança da informação e identificar fatores que influenciam pequenas e médias empresas a adotarem medidas de gestão da segurança da informação. Foi realizada pesquisa de natureza exploratório-descritiva e utilizou-se como delineamento o levantamento (survey). A amostra consistiu em 43 indústrias do setor de fabricação de produtos de metal situadas na região do Grande ABC. Com base na literatura sobre gestão da segurança da informação e na norma brasileira de segurança da informação, foram identificadas as ferramentas ou técnicas de gestão da segurança da informação e classificadas em três camadas: física, lógica e humana. O estudo identificou que a camada humana é a que apresenta a maior carência de cuidados por parte das empresas, seguida pela camada lógica. O antivírus é a ferramenta/técnica mais utilizada pelas empresas pesquisadas para garantir a segurança da informação. A pesquisa relevou que 59% das empresas pesquisadas possuem um nível de segurança satisfatório e que o principal fator motivador para adoção de gestão da segurança da informação é "evitar possíveis perdas financeiras". Todos os fatores inibidores se mostraram importantes para as empresas pesquisadas: falta de conhecimento...

‣ A escolha democrática dos representantes por meio do voto eletrônico e a manutenção e continuidade da democracia com auxílio da urna eletrônica

Silva, Luiz Stanley da
Fonte: Câmara dos Deputados do Brasil Publicador: Câmara dos Deputados do Brasil
Tipo: monografia, dissertação, tese Formato: 97 f.
Português
Relevância na Pesquisa
28.030107%
Apresenta a urna eletrônica como agente essencial para a manutenção da democracia. São apresentadas as origens do voto no Brasil, indo até a proposta e execução do ambicioso projeto de eleições gerais com base em urnas eletrônicas. Descreve como se deu o desenvolvimento do equipamento. Os requisitos de segurança da informação são apresentados no contexto da votação eletrônica tendo como parâmetro a norma ISO 27.002. Observa que há melhorias que devem ser continuamente realizadas a fim de garantir a efetiva realização de um processo eleitoral seguro e confiável.; The present study introduces the electronic ballot as an essential agent for the maintenance of democracy. It presents the origins of the vote in Brazil, until the proposal and implementation of the ambitious project of general elections based on voting machines, and describes the development of the equipment. Security requirements of information are presented in the context of electronic voting, taking the ISO 27002 as a parameter. It is observed at the end of the study that improvements must be continuously carried out to ensure the effective implementation of a secure and reliable election process.; Monografia (especialização) -- Curso em Política e Representação Parlamentar...

‣ Proposta de uma estrutura de análise de maturidade dos processos de segurança da informação com base na norma ABNT NBR ISO/IEC 27002: 2005

Johnson, Luciano
Fonte: Universidade Federal do Paraná Publicador: Universidade Federal do Paraná
Tipo: Dissertação Formato: application/pdf
Português
Relevância na Pesquisa
29.19758%
Resumo: Os conceitos e práticas de segurança da informação têm evoluído nos últimos anos, e as empresas têm buscado se adaptar a esta evolução. O esforço para esta adaptação reflete, na maioria das vezes, a visão da tecnologia da informação. Neste contexto é possível identificar a necessidade de um modelo para avaliar como a segurança da informação é tratada nas organizações. A segurança da informação não possui uma estrutura de processos ou mesmo um modelo de maturidade que apoie as organizações na identificação de melhorias. Este trabalho tem por objetivo propor uma estrutura de análise de maturidade dos processos de segurança da informação com base na norma ABNT NBR ISO/IEC 27002:2005 que busque fechar a lacuna identificada anteriormente. Para alcançar este objetivo foram modelados processos com base na norma de segurança da informação ABNT NBR ISO/IEC 27002:2005 (ABNT, 2005). Os processos foram derivados dos objetivos de controle estabelecidos na norma técnica e as atividades dos processos foram derivadas dos controles de cada objetivo de controle normativo. A partir deste ponto foi utilizado o modelo genérico de maturidade, proposto pelo CMMI e amplamente utilizado em boas práticas internacionais...

‣ Avaliação das arquiteturas de segurança da informação no terceiro setor: aplicação piloto na Comissão Pastoral da Terra

Pereira, Carminda de Aguiar
Fonte: Universidade Federal de Goias; brasil; UFG; Faculdade de Informação e Comunicação (RG); Biblioteconomia (RG) Publicador: Universidade Federal de Goias; brasil; UFG; Faculdade de Informação e Comunicação (RG); Biblioteconomia (RG)
Tipo: Trabalho de Conclusão de Curso
Português
Relevância na Pesquisa
29.111562%
This research has as its main purpose verifying the level of efficiency and effectiveness of the Management of Information Security procedures as from the requirements presented by the Guidelines for the Management of Information Security ABNT NBR ISO/IEC in Third Sector organizations in Goiânia. To verify this level of efficiency and effectiveness, it was produced a study about the standards of Management of Information Security formulated by ABNT NBR ISO/IEC 27001:2006; 27002:2005; 27003:2011 e 27005:2011 and elaborated from this study an Evaluation of Information Security Architectures model. It has been worked on theoretical issues as such Information Security; ABNT standards on Management of Information Security; Information Architecture and Third Sector. The Third Sector organization evalueted by the model was the Comissão Pastoral da Terra (CPT), entity of the Third Sector in Goiânia. Consists in exploratory research based on descriptive and qualitative aspects. The data obtained by applying the oriented interview with CPT were presented in a report format, which contains basic information about the organization, the period in what the research was applied, misadventures that has occured and critical evaluation of the data. To achive the main purpose...

‣ Segurança da informação na administração da Globoaves: unidade de Formiga/MG; Information security administration the Globoaves: Unit Formiga/MG

Fonte: Universidade Federal de Lavras Publicador: Universidade Federal de Lavras
Português
Relevância na Pesquisa
28.672883%
In broad age of communication and technologies, and its growing advance, the company Globoaves, inserted into this context, expose the controls of its Politic of Safety of Information inside its administration. This company uses appropriate resources to ensure the availability, confidentiality and integrity of its information? This work treats about the importance of this politic applied inside an institution showing that it can offer several advantages about its plan of management in what it concerns to products/services and their employees. It was made a semi-structured interview, using as subjects of research employees who work directly with the politic of safety of information and the director of the unit in Formiga – Minas Gerais. There were obtained results of practical character for the controls proposed in NBR ISO/IEC 27002 and its high degree of conformity with the legislation and this rule. It emphasizes the role of Safety of Information to ensure the image of the company that requires, so, the participation of all the employees of the organization.

‣ Controles y auditoría en redes de datos : guía práctica

Tapiador Sanz, Ángeles
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/octet-stream; application/octet-stream; application/pdf
Português
Relevância na Pesquisa
49.921143%
El objetivo de este proyecto ha sido la elaboración de una guía actualizada para realizar una auditoría a los sistemas de Comunicación y Redes de una empresa. Para ello se han seguido las directrices marcadas por la ISO/IEC 27002: 2005. Además de las directrices marcadas por la ISO se han llevado a cabo ciertas comparativas en los puntos procedentes de la guía relacionándolos con COBIT e ITIL. No todos los puntos de esta ISO son acerca de sistemas de redes por lo que se ha procedido a filtrar aquellos puntos que están más relacionados sobre el tema. Con estos puntos se ha redactado una propuesta para aplicar una auditoría a una empresa en el ámbito específico de las redes de comunicaciones. Una vez elaborada la guía se ha procedido a la elaboración de un cuestionario el cual es una aplicación en el que se pregunta acerca de los puntos ya filtrados de la ISO para hacer más cómoda la labor del auditor. Dicho cuestionario está formado por veintidós preguntas de índole sencilla en la que a través de las respuestas de las mismas se podrá saber si la auditoría ha pasado con éxito o no. Además la aplicación tendrá la posibilidad de configurar los pesos de las preguntas pudiéndolas adaptar así al ejercicio que ejerza cada empresa. El Proyecto está dividido en varias partes...

‣ El análisis de riesgos dentro de una auditoría informática : pasos y posibles metodologías

Crespo Rin, María del Carmen
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
Português
Relevância na Pesquisa
19.2369%
El presente trabajo se ha estructurado fundamentalmente en dos partes bien diferenciadas. La primera parte comprende desde el capítulo II hasta el capítulo VI y la segunda parte incluye los capítulos VII, VIII y IX. En la primera parte se ha llevado a cabo un estudio teórico sobre las áreas de conocimiento que están involucradas en este trabajo, es decir, sobre la auditoría informática y el análisis de riesgos. Para ello hemos recurrido a los trabajos publicados por varios autores de reconocido prestigio que nos han permitido estudiar diferentes tipos y modelos de auditoría para diferentes campos de la informática, así como presentar una primera aproximación metodológica al desarrollo de una auditoría. Así mismo, hemos realizado un estudio de las principales metodologías, normas y marcos de trabajo existentes en el campo de la Auditoría de Sistemas de Información; hemos repasado la familia ISO 2700 (incluyendo la ISO 27001, la 27002, la 27004 y la 27007), la ISO/IEC 38500, las normas de auditoría de ISACA, ITIL y por supuesto el marco COBIT. Con relación al análisis de riesgos, hemos seguido un desarrollo similar al expresado anteriormente para la auditoría. Primero hemos planteado un estudio teórico sobre el concepto de análisis y gestión del riesgo...

‣ Data Warehouse: modelo de auditoria e controlo interno

Santos, Rui Almeida
Fonte: Instituto Universitário de Lisboa Publicador: Instituto Universitário de Lisboa
Tipo: Dissertação de Mestrado
Publicado em 12/08/2011 Português
Relevância na Pesquisa
28.860889%
Mestrado em Sistemas Integrados de Apoio à Decisão; O objectivo central desta investigação consiste em apresentar um modelo que permita avaliar eficazmente o sistema de controlo interno e auditoria de um Data Warehouse (DW). Para que seja facilmente aceite por auditores e auditados, propõe-se que a construção deste modelo tenha como referência os principais standards de controlo interno especialmente concebidos para avaliar tecnologias de informação (TI), nomeadamente as metodologias do CobiT® 4.1, do ITIL® V3 e do ISO/IEC 27002. Assim, a presente investigação assentará em três pilares: I. O Estado da Arte de: a. Data Warehouse Os componentes desta arquitectura são o principal objecto de avaliação; b. Controlo Interno e Auditoria Interna Meios para conseguir optimizar a prestação do DW; c. Modelo de governação das tecnologias de informação (IT-Governance) Resumo das melhores e mais recentes práticas internacionais de controlo e gestão de tecnologias e sistemas de informação. II. Desenvolvimento de um modelo de análise e avaliação do controlo interno das componentes e fases do Data Warehouse III. Validação do modelo através de um estudo de caso constituído por uma acção de auditoria ao Data Warehouse de uma Instituição financeira. As conclusões da investigação incidirão sobre as vantagens que as organizações poderão obter se utilizarem um modelo específico para avaliar e controlar a gestão do Data Warehouse.; The main purpose of this research is to present a model to effectively assess the internal control of Data Warehouse. For this template to be easily accepted by auditors and audited...

‣ Control Inteligente para el Servicio Crítico de un Sistema de Información en Línea Enmarcado en un Dominio de la ISO/IEC 27002

Fonte: RedCLARA Publicador: RedCLARA
Tipo: Artigo de Revista Científica Formato: PDF
Português
Relevância na Pesquisa
39.19758%
S e propone los pasos para la selección de un proceso cr í tico en una organización, la arquitectura para control inteligente enmarcado en la ISO/IEC 27002 que integre un mecanismo de medición de riesgos basado en OWASP, la selección de una técnica de inteligencia artificial que permita integrarse a la arquitectura propuesta y una arquitectura de red que facilite al control inteligente monitorear un servicio crítico de un sistema de información en línea

‣ O plágio e a política de segurança da informação da Universidade Federal do Ceará

Fonte: RedCLARA Publicador: RedCLARA
Tipo: Artigo de Revista Científica Formato: PDF
Português
Relevância na Pesquisa
28.672883%
Este trabalho aborda a problemática do plágio na área acadêmica e discute controles baseados na NBR ISO/IEC 27002 para o combate desses casos. Por se tratar de um tema que deixa larga margem a interpretação, o trabalho conclui com a apresentação da Política de Propriedade Intelectual da Universidade Federal do Ceará, que tem como objetivo caracterizar e definir penalidades para casos de fraude dessa natureza na instituição. Também é apresentado Termo de Compromisso que deve ser assinado pelos membros da instituição, alunos e professores, afirmando seu comprometimento com a política. Esses documentos compõem, junto com outros, a Política de Segurança da Informação da instituição. Eles podem ser utilizados como referência ou modelo por instituições que deseja atacar essa problemática por meio da sua Política de Segurança da Informação.

‣ Diseño de un Marco de Referencia para regular el uso de BYOD en organizaciones bajo el estándar ISO 27002

López Camacho, Robin Alexander; López Obando, Ramiro
Fonte: Universidad Icesi; Facultad de Ingeniería; Departamento Tecnologías de Información y Comunicaciones Publicador: Universidad Icesi; Facultad de Ingeniería; Departamento Tecnologías de Información y Comunicaciones
Tipo: masterThesis; Tesis de Maestria Formato: PDF; 134 páginas : ilustraciones; Digital; Application PDF
Português
Relevância na Pesquisa
59.520474%
Actualmente el mercado tecnológico se encuentra en una fase de globalización y modernización de alta competitividad en productos y servicios, lo que ha traído consigo una avalancha de dispositivos móviles cada vez más potentes y con mayores capacidades de almacenamiento, tanto en el mercado de los smartphones como de las tablets. En este momento, el personal de las organizaciones ha integrado el uso de estos dispositivos a sus actividades laborales, generando cambios y adaptaciones en las empresas a nivel de informática, procesos y talento humano. Una organización, desde su nivel de gobierno hasta las áreas operativas, debe adoptar medidas de seguridad para los dispositivos móviles. BYOD (Bring your Own Device), en español "Traiga su propio dispositivo", consiste en la incorporación de dispositivos móviles personales al ambiente de trabajo para acceder a los sistemas de información corporativo tales como: bases de datos, información comercial, correos electrónicos, archivos y aplicaciones propias de la organización. A nivel de seguridad de la información existe un vacío conceptual en lo referente a los dispositivos móviles, puesto que el estándar ISO 27002 no considera de manera explícita la regulación del uso de BYOD. Por lo anterior...

‣ Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias empresas; Information security management: factors that influence its adoption in small and mid-sized businesses

Silva Netto, Abner da; Silveira, Marco Antonio Pinheiro da
Fonte: Universidade de São Paulo. Faculdade de Economia, Administração e Contabilidade Publicador: Universidade de São Paulo. Faculdade de Economia, Administração e Contabilidade
Tipo: info:eu-repo/semantics/article; info:eu-repo/semantics/publishedVersion; ; ; ; ; Formato: application/pdf
Publicado em 01/01/2007 Português
Relevância na Pesquisa
28.672883%
Este estudo teve como objetivos verificar em que medida as pequenas e médias empresas realizam gestão da segurança da informação e identificar fatores que influenciam pequenas e médias empresas a adotarem medidas de gestão da segurança da informação. Foi realizada pesquisa de natureza exploratório-descritiva e utilizou-se como delineamento o levantamento (survey). A amostra consistiu em 43 indústrias do setor de fabricação de produtos de metal situadas na região do Grande ABC. Com base na literatura sobre gestão da segurança da informação e na norma brasileira de segurança da informação, foram identificadas as ferramentas ou técnicas de gestão da segurança da informação e classificadas em três camadas: física, lógica e humana. O estudo identificou que a camada humana é a que apresenta a maior carência de cuidados por parte das empresas, seguida pela camada lógica. O antivírus é a ferramenta/técnica mais utilizada pelas empresas pesquisadas para garantir a segurança da informação. A pesquisa relevou que 59% das empresas pesquisadas possuem um nível de segurança satisfatório e que o principal fator motivador para adoção de gestão da segurança da informação é "evitar possíveis perdas financeiras". Todos os fatores inibidores se mostraram importantes para as empresas pesquisadas: falta de conhecimento...