Iso 27001
Mostrando 1-7 de 7 artigos, teses e dissertações.
-
1. Information Security Management Practices: Study of the Influencing Factors in a Brazilian AIR FORCE Institution
ABSTRACT This article aims at analyzing the factors which influence the staff of the Brazilian Air Force Information Technology Board - DTI in relation to the understanding of the application of the Information Security Management practices. This attempt was based on the hypothetical-deductive method and, as to its objective, it was descriptive in nature. As
JISTEM J.Inf.Syst. Technol. Manag.. Publicado em: 18/10/2018
-
2. Modelo para avaliação da qualidade de projetos de planos de continuidade de negócios aplicados a sistemas computacionais. / Business continuity plans projects applied to computer systems quality evaluation model.
Diante da constante necessidade de funcionamento ininterrupto dos sistemas computacionais, das mais diversas organizações, é imperativo que existam meios de continuidade dos negócios e recuperação de desastres implantados, testados e prontos para serem invocados. Diante disso, torna-se essencial a existência de uma maneira de avaliar se as informaçõ
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 26/05/2011
-
3. Sistema de gestão de segurança da informação em organizações da área da saúde / Information security management system in a healthcare organization
INTRODUÇÃO: Este estudo descreve o processo de implantação de um sistema de gestão de segurança da informação em uma organização de saúde, visando assegurar a confidencialidade, a integridade e a disponibilidade das informações. MÉTODOS: Utilizou-se a norma ISO 27001 para o desenvolvimento do projeto e o seu anexo A, através de uma nova metodo
Publicado em: 2010
-
4. Fatores que influenciam a aceitação de práticas avançadas de gestão de segurança da informação: um estudo com gestores públicos estaduais no Brasil
Este estudo analisa os fatores que influenciam os gestores públicos na adoção de práticas vançadas de Gestão de Segurança da Informação. A pesquisa utilizou como base assertivas a Norma de Segurança ISO 27001:2005 e modelo teórico baseado no TAM (Technology Acceptance Model) descrito em Venkatesh e Davis (2000). O método adotado foi a esquisa de
Publicado em: 2009
-
5. Information security management: a look from the Information Science / Gestão da segurança da informação: um olhar a partir da Ciência da Informação
The information has been identified as the main source of power in organizations and therefore is necessary to be protected. For that NBR ISO/ IEC 27001 defines guidelines for implementation of a Management System of Information Security, dirty the objective is to safeguard the assets of the organization, ensuring continuity of business and provide confidenc
Publicado em: 2009
-
6. Implantação de ferramentas e técnicas de segurança da informação em conformidade com as normas ISO 27001 e ISO 17799
The technical evolution that we are living both in relation to the computer programs and to the hardware equipments that supply the market, it also happens to the threats in the virtual world. Besides the technological advance, we also have the popularization of the broadband Internet access, which makes possible a faster threats proliferation. However, the
Publicado em: 2008
-
7. Proposta de metodologia de gestão de risco em ambientes corporativos na área de TI
Com o surgimento dos computadores passaram a ser necessárias ferramentas automatizadas para proteger a informação armazenada, tentando proteger também os recursos, ou seja, os próprios computadores e a reputação de uma organização. A utilização de redes de computadores e processamentos de sistemas distribuídos gerou um ganho considerável com o t
Publicado em: 2008