Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

ADOÇÃO DA SEGURANÇA DA INFORMAÇÃO EMPRESARIAL NO VALE DOS SINOS DE 2005-2015

Por:   •  28/4/2018  •  3.122 Palavras (13 Páginas)  •  252 Visualizações

Página 1 de 13

...

3.3 Formulação do Problema

Como vem ocorrendo o processo de adoção da segurança da informação empresarial de empresas de grande porte do vale dos sinos no período de 2005-2015?

3.4 Hipóteses e Variáveis

As hipóteses apontadas preliminarmente para este estudo foram:

- Adoção a Política da Segurança da Informação

- Organização da Segurança da Informação

- Controle de Acesso

- Incidentes de Segurança da Informação

4. JUSTIFICATIVA

No século XXI o uso da tecnologia nas empresas brasileiras passou a ser cada vez mais indispensável no mercado. Não sendo apenas pela competitividade, mas também para atender as demandas de forma mais eficaz. O Empresário precisa implementar a tecnologia para sanar algumas exigências tanto físicas como trabalhistas, conforme Moraes, Terence e Escrivão Filho (2004), nenhuma empresa pode escapar dos efeitos da revolução causada pela informação. Dessa forma, deve-se ter consciência de que a informação é um requisito tão importante quanto os recursos humanos, pois dela depende o sucesso ou fracasso das tomadas de decisões diárias.

Muitas empresas que antes não precisavam se preocupar com a segurança de suas informações, agora precisam recuperar o tempo atrasado no qual não buscaram novas tecnologias para a preservação e controle de seus dados. Ocorre que após os dados serem acessados o dano causado é muito grande. Como já dizia Peng(2014), a informação cada vez se torna mais valiosa e mais frágil, por isso deve ser muito bem protegida, caso contrário deve-se estar ciente das consequências e do seu respectivo trabalho para reverter a situação, se não há tempo e dinheiro para prevenir-se de problemas, terá que haver para consertar os danos causados posteriormente. Para Beal (2005 apud NETTO e SILVEIRA, 2007), devido à alta complexidade e ao alto custo de manter os ativos da informação salvos de ameaças à sua confidencialidade, integridade e disponibilidade, é importante a empresa adotar um enfoque de gestão baseado nos riscos específicos para o negócio.

Neste contexto, junto com a crescente demanda por produtos tecnológicos, aumentaram também as práticas ilícitas, tais como a obtenção indevida de dados, propagação de vírus, espionagem, perda de imagem perante concorrentes, entre outros diversos tipos de práticas criminosas.

Com o objetivo de auxiliar o empresário na busca de melhores práticas para garantir a segurança da informação e a integridade de sua empresa, será desenvolvido uma pesquisa em prol das corporações e que consequentemente acarretará no enriquecimento da formação acadêmica dos autores, o estudo irá conter algumas informações de grande valia como, por exemplo, as técnicas mais usadas para a invasão de redes e proliferação de vírus e algumas sugestões para potencializar a utilização de suas ferramentas no combate a crimes cibernéticos.

5. OBJETIVOS

Apresentam-se, a seguir, os objetivos propostos para o estudo:

5.1 Objetivo Geral

Verificar como vem ocorrendo o processo de adoção da segurança da informação empresarial de empresas de grande porte do vale dos sinos no período de 2005-2015.

5.2 Objetivos Específicos

- Constatar o uso de softwares de monitoramento.

- Verificar técnicas para escolha de um software especifico para a área de atuação.

- Identificar como potencializar a equipe de TI com consultorias externas.

- Identificar como estão investimentos em infraestrutura.

- Verificar o treinamento dos colaboradores.

- Identificar a implantação de controles de acesso.

- Classificar regras de restrição de acesso a dados, senhas usuários.

- Aplicar softwares de gerenciamento de dados para melhorar a segurança das empresas.

6. EMBASAMENTO TEÓRICO

Neste capítulo são apresentados os conceitos norteadores desta pesquisa. Primeiramente tem-se um sucinto apontamento sobre as Tecnologias pontuando algumas de suas características. Na sequência a discussão versa sobre a informática aplicada à educação discutindo suas possibilidades e limitações.

6.1 Noções de Segurança da Informação

Ao longo dos anos a tecnologia vem tendo um avanço muito grande e com isso seus riscos também tiveram um aumento significativo, fazendo com que as pessoas começassem a se preocupar com suas informações e dados pessoais. E é necessário salientar que a informação é a mercadoria de maior valor que temos. A segurança da informação compreende várias medidas que visam proteger e preservar as informações importantes, garantindo a integridade, autenticidade e privacidade dessas informações. Os vírus se popularizaram nos anos 90 através dos worms que eram um tipo de vírus que era disseminado através das redes e não dependia da infecção de arquivos. Mas antes vamos entender algumas fragilidades dos softwares, temos como principais problemáticas a complexidade do software, a extensibilidade e a conectividade do mesmo. A complexidade pelo fato de ser mais suscetível a deixar passar falhas ou até mesmo ter que aceitar alguns fatores para seu funcionamento. A extensibilidade por ter mais espaço para que haja falhas em seu conteúdo. E a conectividade por se tratar de algo muito frágil ainda nos dias de hoje, conexões criptografadas ou não ainda são burladas com muita facilidade. (HOGLUNG; McGRAW,2006)

Então é de extrema importância que desde o início haja um planejamento tanto na parte de desenvolver programas, quanto na utilização de softwares e escolha de hardwares que serão usados em seu objetivo, seja ele uma rede doméstica de computadores ou um sistema de uma corporação. Deve-se lembrar que é mais vantajoso perder um pouco mais de tempo e dinheiro para fazer um sistema mais concreto e de difícil infiltração que posteriormente fazer reparos em danos causados por invasões ou até mesmo bugs. Toda a aquisição

...

Baixar como  txt (22.2 Kb)   pdf (77.3 Kb)   docx (26.3 Kb)  
Continuar por mais 12 páginas »
Disponível apenas no Essays.club