Iso 17799
Mostrando 1-12 de 12 artigos, teses e dissertações.
-
1. Análise do nível de formalização da política de segurança da informação à luz da NBR ISO/IEC 17799: 2005 nas empresas de tecnologia da informação de Blumenau, SC / Evaluate the level of information security policies to the lights of NBR ISO/IEC 17799: 2005 of Information Tecnologies Enterprises of Blumenau, Santa Catarina
This work if inserts in the Management Control research line of the Program of Accounting Post- Graduation in Countable Sciences of the Regional University of Blumenau and the general objective is to identify the existence of the politics of security of the information in the companies of information technology in the region of Blumenau, Santa Catarina, Braz
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/08/2009
-
2. Implantação de ferramentas e técnicas de segurança da informação em conformidade com as normas ISO 27001 e ISO 17799
The technical evolution that we are living both in relation to the computer programs and to the hardware equipments that supply the market, it also happens to the threats in the virtual world. Besides the technological advance, we also have the popularization of the broadband Internet access, which makes possible a faster threats proliferation. However, the
Publicado em: 2008
-
3. Proposta de metodologia de gestão de risco em ambientes corporativos na área de TI
Com o surgimento dos computadores passaram a ser necessárias ferramentas automatizadas para proteger a informação armazenada, tentando proteger também os recursos, ou seja, os próprios computadores e a reputação de uma organização. A utilização de redes de computadores e processamentos de sistemas distribuídos gerou um ganho considerável com o t
Publicado em: 2008
-
4. Alinhamento estratégico entre as políticas de segurança da informação e as estratégias e práticas adotadas na TI : estudos de caso em instituições financeiras
A crescente importância da TI nas organizações torna crucial o alinhamento estratégico da política de segurança da informação, definida pelas organizações em função de normas locais e nacionais, regulamentos e melhores práticas, com as estratégias de TI específicas para segurança da informação, definidas no Planejamento Estratégico de Sist
Publicado em: 2008
-
5. Metodologia para desenvolvimento de procedimentos e planejamento de auditorias de TI aplicada à Administração Pública Federal
The objective of this work is to propose a new methodology, based on COBIT Guidelines and other IT best practices model, that could be applied to Federal Public Administration. This new methodology would help planning IT Audit and developing procedures in order to standardize Audit processes and to create a common language between the auditor and the auditee
Publicado em: 2007
-
6. Contribuição da ciência da informação para criação de um plano de segurança da informação / Contribution of information technology to the creation of the information security plan
As organizações lidam diariamente com informações que têm assumido valores distintos no mundo dos negócios. As informações consideradas estratégicas e de apoio às tomadas de decisão necessitam de gerenciamento e garantia de confidencialidade, integridade e disponibilidade. Sendo assim, este trabalho teve como objetivo analisar a contribuição da
Publicado em: 2007
-
7. A segurança da informação em organizações de Salvador. / Security of the information, ISO/IEC 17799/BS7799, system of management of security of the information.
Atualmente, a informação é tratada como um ativo pelas organizações. E como qualquer outro ativo importante para os negócios, ela precisa ser devidamente protegida para garantir a continuidade dos negócios. O avanço tecnológico, que ao mesmo tempo agiliza e simplifica os trabalhos aumentando a produtividade, torna as organizações mais vulneráveis
Publicado em: 2005
-
8. Uma metodologia para implantação de um Sistema de Gestão de Segurança da Informação
Este artigo apresenta uma proposta de metodologia para a implantação de um Sistema de Gestão da Segurança da Informação (SGSI). A metodologia é baseada nos principais padrões e normas de segurança, definindo um conjunto de diretrizes a serem observadas para garantir a segurança de um ambiente computacional ligado em rede. O processo de implantaçã
JISTEM - Journal of Information Systems and Technology Management. Publicado em: 2005
-
9. Segurança da informação no correio eletrônico com base na ISO/IEC 17799 :um estudo de caso em uma instituição superior com foco no treinamento / Information security in the electronic mail based on ISO/IEC 17799: a case study in a private superior education, with training focus
O serviço de correio eletrônico é um dos serviços da Internet que mais cresce no ambiente corporativo. Essa evolução vem trazendo vários problemas para as organizações no que tange principalmente aos tipos de informações que circulam dentro da rede corporativa. A falta de orientação adequada, às pessoas, sobre a importância do uso seguro deste
Publicado em: 2003
-
10. Fatores influenciadores da implementação de ações de gestão de segurança da informação :um estudo com executivos e gerentes de tecnologia da informação das empresas do Rio Grande do Norte / Factors influencing the implementation of information security managemente: an exploratory and empirical study of Executives and Chief Information Officersperceptions
A informação é um dos mais valiosos ativos das empresas, notadamente num mundo globalizado e altamente competitivo. Neste cenário, percebe-se a existência de duas forças antagônicas: de um lado encontram-se as empresas que lutam para manter protegidas suas informações, em especial as consideradas como estratégicas, e de outro, invasores, que, movid
Publicado em: 2003
-
11. Secure and Low Cost Virtual Connection Under Linux / Conectividade virtual segura e de baixo custo sob Linux
The business environment requires constant collaboration, between people and offices geographically spreaded. The corporative market has one more option for real time data transmission: the private network communications based on IP protocol. The VPN Virtual Private Network stands for the most suitable solution to reduction of costs, fundamental for small co
Publicado em: 2003
-
12. Gerenciamento de polÃticas de seguranÃa para redes de computadores, baseado em ferramentas de auditoria de sistemas
Nos Ãltimos anos a Internet vem se consolidando como um veÃculo de comunicaÃÃo de grande abrangÃncia, com milhÃes de usuÃrios em todo o mundo. Nesse contexto, a partir dos problemas ocasionados por falhas de seguranÃa nas redes e servidores, surgiu a necessidade da definiÃÃo polÃticas de seguranÃa para definir os parÃmetros de utilizaÃÃo e com
Publicado em: 2002