Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Gestão de Documentos Eletrônicos GEDOC

Por:   •  7/5/2018  •  9.593 Palavras (39 Páginas)  •  279 Visualizações

Página 1 de 39

...

COBIT - Control Objectives for Information and related Technology (Objetivos de Controle para a Informação e Tecnologia)

NBR – Norma Brasileira

IEC - Instituto de Educação Continuada

ISO – International Standardization for Organization (Organização Internacional de Normalização);

ITIL - Technology Infraestructure Library (Biblioteca de Infra Estrutura Tecnológica)

PSI - Política de Segurança da Informação

RH – Recursos Humanos

SI – Segurança da Informação

TI – Tecnologia da Informação

---------------------------------------------------------------

SUMÁRIO

[pic 12]

1. INTRODUÇÃO

1.1. Justificativa

1.2. Objetivos

1.2.1. Objetivo Geral

1.2.1.1. Objetivos Específicos

1.3. A CEMIG

1.4. Contratados da CEMIG

2. REFERENCIAL TEÓRICO

2.1. Importância da Informação

2.1.1. Ciclo de Vida da Informação

2.2. Segurança da Informação

2.2.1. Políticas de Segurança da Informação

2.2.1.1. Segurança de Pessoas

2.3. Normas

2.3.1. O que é uma Norma

2.3.2. Principais Normas

2.3.3. Evolução das Normas de Segurança da Informação

3. METODOLOGIA

4. ANÁLISE DE RESULTADOS

4.1. A política de segurança da Informação

4.2. Responsabilidades

4.3. Treinamentos

4.4. Relação RH e TI

4.5. Processos Disciplinares

4.6. Verificações na Seleção

5. CONCLUSÃO

6. REFERÊNCIAS

7. APÊNDICE

8. ANEXOS

---------------------------------------------------------------

- INTRODUÇÃO

A cultura da nossa sociedade vem testemunhando em uma grande velocidade transformações tecnológicas, políticas, econômicas e sociais trazendo alterações no comportamento das pessoas e refletindo no comportamento das organizações.

Toffler (1995) aborda essa evolução de uma forma explícita, descrevendo sobre as três ondas que ocorreram na nossa civilização. A Primeira Onda relata sobre a descoberta da agricultura e a Segunda Onda teve sua mudança provocada pela Revolução Industrial. O autor define como Terceira Onda a fase que atualmente ocorre, a qual retrata as novas ciências e habilidades de manipulação para o surgimento de novas indústrias como as comunicações avançadas, os computadores e processamento de dados entre outros.

A dinamicidade e o acesso mais amplo às informações implicam por vezes em mudanças significativas em processos das organizações e também em nossa vida em geral. A Terceira Onda defendida por Toffler (1995) de fato vem se mostrando como uma nova “revolução” para a sociedade.

A informação cada vez mais desempenha um importante papel, que tem sido mostrado desde o inicio das Revoluções garantindo um diferencial competitivo às organizações. Aos poucos a concorrência entre organizações extrapola aspectos econômicos e processos de produção sendo cada vez mais influenciadas pela capacidade das organizações de adquirirem, tratarem, interpretarem e utilizarem a informação de forma eficaz.

Somando-se aos diversos processos relacionados ao “ativo informação” das empresas está a Segurança da Informação. A necessidade de proteção das informações implica em complexos e importantes procedimentos contra ameaças diversas que possam afetar o sigilo ou a integridade das mesmas.

É importante que as informações organizacionais sejam contempladas como um todo nos processos de segurança da informação. Dessa forma é fundamental para o sucesso da aplicação de uma política de segurança da informação que a mesma contemple os departamentos, sistemas, processos e principalmente os colaboradores da empresa.

De uma forma geral a segurança da informação visa proteger os ativos de informação garantindo principalmente sua disponibilidade, integridade e confidencialidade.

- Justificativa

Atualmente, com o alto volume de informações trafegadas e armazenadas no ambiente virtual nas instituições, a preocupação com a segurança das informações em ambientes lógicos torna-se extremamente necessária para a proteção desse ativo nas empresas. No entanto, segundo a própria ISO/IEC 17799:2005, a segurança técnica disponibilizada por sistemas é limitada devendo ser complementada por processos e gestão apropriados.

A ISO/IEC 17799:2005 figura hoje como uma das principais referências em segurança da informação no Brasil. Através de onze seções a norma contempla processos que devem ser avaliados em cada empresa para garantir a segurança das informações nessas organizações.

A aplicabilidade de cada uma das seções da norma, bem como suas categorias, deve ser ponderada em cada organização considerando seus processos e a classificação das informações ali presentes.

Independente do porte das organizações as mesmas possuem uma característica em comum. A vulnerabilidade de segurança informacional quanto ao aspecto humano.

É verdade que quando bem instruídas e motivadas as pessoas podem

...

Baixar como  txt (72.7 Kb)   pdf (158.9 Kb)   docx (67.7 Kb)  
Continuar por mais 38 páginas »
Disponível apenas no Essays.club