terça-feira, 22 de janeiro de 2008


GESTÃO DA SEGURANÇA DA INFORMAÇÃO


DADOS


Editora: JH MIZUNO

Autor: Gestão da Segurança da Informação

ISBN: 8589857-40-9

Ano: 2006

Edição: 1

Páginas: 108

Acabamento: Brochura

Formato: 14x21



DESCRIÇÃO DO LIVRO


Segurança da Informação é o tema desta
dissertação.



Este trabalho busca conhecer a percepção dos empregados de três organizações
no Brasil, duas empresas mineradoras e uma do setor petróleo, todas com atuação
global, haja vista estarem mais susceptíveis à ação da concorrência
internacional.



Analisa o tema sob a dimensão da gestão, procurando conhecer todos os aspectos
a ela relacionados, incluindo a compreensão da informação como ativo
relevante para a organização e a opinião dos empregados sobre a relação
entre o princípio da livre circulação da informação e a restrição imposta
pelos procedimentos de segurança.



Pesquisa quantitativa realizada demonstrou que o conceito de segurança da
informação já é adotado nas organizações pesquisadas, que a política de
segurança da informação é conhecida pelos empregados das empresas que a
adotam, que há compreensão quanto ao seu valor estratégico, seu diferencial
competitivo e a sua importância para a manutenção do valor de mercado.



Demonstrou ainda o entendimento da informação como ativo importante para a
organização, juntamente com os bens físicos e financeiros.



O trabalho é encerrado com duas recomendações importantes, tanto para o
ambiente corporativo como para o ambiente acadêmico.



SUMÁRIO


INTRODUÇÃO

CAPÍTULO I

Segurança da Informação e Inteligência Competitiva

1. Difusão de conhecimento

2. A guerra total pela informação



CAPÍTULO II

A Nova Economia e a Segurança da Informação



CAPÍTULO III

Inclusão Brasileira na Segurança da Informação



CAPÍTULO IV

Arcabouço Jurídico e a Segurança da Informação



CAPÍTULO V

Norma NBR ISO IEC 17799:2001

1. Principais requisitos da norma NBR ISO IEC 17799:2001



CAPÍTULO VI

Metodologia da Pesquisa

1. Seleção da amostra

2. Fórmula para cálculo do tamanho da amostra

3. Cálculo do tamanho da amostra

4. Instrumento de coleta de dados

5. Coleta de dados



CAPÍTULO VII

Apresentação e Análise dos Dados



CAPÍTULO VIII

Análise dos Dados Gerais



CAPÍTULO IX

Análise Comparativa



CAPÍTULO X

Conclusões e Recomendações Finais



APÊNDICE A



APÊNDICE B



GLOSSÁRIO



REFERÊNCIAS



BIBLIOGRAFIA















BIBLIOGRAFIA









ALAVATE, William. 2004 - O ano da recuperação de desastres. Disponível em
www.modulo.com.br/comum. Acesso em 01/2004.



ANCHIESCHI, Olavo José Gomes. Segurança Total. São Paulo: Makron Books, 2000.



BAZERMAN, Max H. Processo decisório: para cursos de administração e economia;
tradução de Arlete Simille Marques. Rio de Janeiro: Elsevier, 2004.



BEAL, Adriana. Gestão da segurança da informação. Disponível em
www.modulo.com.br/comum. Acesso em 06/2004.



BIZZOCCHI, Aldo. Anatomia da cultura: uma nova visão sobre ciência, arte,
religião, esporte e técnica. São Paulo: Palas Athena, 2003.



BLUM, Renato Opice. Disponível em www.opiceblum.com.br. Acesso em 2004.



BOGO, Kellen Cristina. A História da Internet - Como Tudo Começou. Disponível
em www.kplus.cosmo.com.br/matéria. Acesso em 2004.



BORGES, André. Segurança com qualidade total. Disponível em
www.csoline.com.br. Acesso em 2004.



CONTI, Fátima. História da Internet. Disponível em www.cultura.ufpa.br.
Acesso em 2004.



DELGADO, Silvia. Biometria: os olhos são mesmo o espelho da alma. Disponível
em www.e-security.blogspot.com. Acesso em 2004.



DRUCKER, Peter F. Foundation. A organização do futuro: como preparar hoje as
empresas de amanhã; tradução Nota Assessoria. São Paulo: Futura, 1997.

ECO, Humberto. Como se faz uma tese. 14 ed. São Paulo: Editora Perspectiva,
1998.



FLEURY, Maria Teresa Leme. Cultura e Poder nas Organizações. 2 ed. São Paulo:
Atlas, 1996.



FONTES, Edison Luiz Gonçalves. Vivendo a segurança da informação: orientações
práticas para as organizações. São Paulo: Sicurezza: Brasiliano &
Associados, 2000.



HAICAL, Cristiane. Entrevista: as mudanças no cotidiano das empresas e dos
gestores. Disponível em www.modulo.com.br/comum. Acesso em 01/2004.



HANDY, Charles B. Como compreender as organizações. Tradução de Helena Maria
Camacho Martins Pereira. Rio de Janeiro: Zahar Editores S.A., 1978.



KUMAR, Krishan. Da sociedade pós-industrial à pós-moderna: novas teorias
sobre o mundo contemporâneo; tradução Ruy Jungmann. Rio de Janeiro: Jorge
Zahar Ed., 1997.



KEY, Wilson Bryan. A Era da Manipulação. São Paulo: Ed. Página Aberta, 1993.



LEVIN, Jack. Estatística aplicada a ciências humanas; tradução e adaptação
de Sergio Francisco Costa. 2 ed. São Paulo: Ed. Harbra Ltda, 1987.



LOES, Cláudio. Segurança e os conceitos da nova economia. Disponível em
www.scua.com.br. Acesso em 2003.



LOPES JUNIOR, Rubens. Segurança eletrônica: proteção ativa / Rubens Lopes
Junior, Marcelo B. de Souza. São Paulo: Sicurezza: Brasiliano & Associados,
2000.



LUCKESI, Cipriano Carlos. Introdução à filosofia: aprendendo a pensar /
Cipriano Carlos Luckesi, Elisete Silva Passos. 2 ed. São Paulo: Cortez, 1996.



MOURA, Maria Teresa e MALINCONICO. Considerações para a elaboração de uma
política de segurança. Disponível em www.modulo.com.br/comum. Acesso em
12/2003.



NERO, Rubens Del. Fundamentos da segurança patrimonial. São Paulo: Planaudis,
1980.

NERY, Fernando. Por que proteger as informações? Disponível em
www.modulo.com.br/comum. Acesso em 06/2004.



NETO, Cláudio de Lucena. Segurança da informação corporativa: aspectos e
implicações jurídicas. Disponível em www.jus.com.br. Acesso em 2004.



NÓBREGA, Clemente. O glorioso acidente. São Paulo: Editora Objetiva, 1998.

OLIVEIRA, Salomão de. Agentes digitais do crime. Disponível em
www.modulo.com.br/comum. Acesso em 07/2004.



PITASSI, Cláudio. Tecnologia de informação e mudança: uma abordagem crítica
/ Cláudio Pitassi e Sergio Proença Leitão. Revista de administração de
empresas. Abr/Jun 2002.



RAMOS, F.F.BS 7799-2: Certificar ou não certificar? Eis a questão. Disponível
em www.hackernews.com.br . Acesso em 05/2004.



RIFKIN, Jeremy. A economia do hidrogênio. São Paulo: M. Books do Brasil
Editora Ltda, 2003.



ROCHA, Luís Fernando. As conseqüências da ação dos spyware no ambiente
corporativo. Disponível em www.modulo.com.br/comum. Acesso em 05/2004.

Como os hábitos no ambiente de trabalho afetam a segurança corporativa. Disponível
em www.modulo.com.br/comum. Acesso em 05/2004.

CSO 2004: O que o security officer precisa saber sobre as leis. Disponível em
www.modulo.com.br/comum. Acesso em 01/2004.

CSO 2004: certificando a segurança de sua empresa - parte 1. Disponível em
www.modulo.com.br/comum. Acesso em 07/2004.

Leis e normas: o aumento da responsabilidade legal na gestão dos riscos. Disponível
em www.modulo.com.br/comum. Acesso em 06/2004.

Perspectiva 2004 - part 1 e part 2. Disponível em www.modulo.com.br/comum.
Acesso em 01/2004.

PL 84/89. Disponível em www.modulo.com.br/comum. Acesso em 03/2004.



ROCHA, Pedro Paulo. A eletrônica na sua segurança. Rio de Janeiro: Antenna Edições,
1987.



RUDIO, Franz Vitor. Introdução ao projeto de pesquisa científica. Petrópolis:
Vozes, 1992.

SÊMOLA, Marcos. Gestão da segurança da informação: visão executiva da
segurança da informação. Rio de Janeiro: Campus, 2003.



SODRÉ, Nelson Werneck. Síntese de história da cultura brasileira. 20 ed. Rio
de Janeiro: Bertrand Brasil, 2003.



STARLIN, Gorki. Manual Completo do Hacker. Copyright 2000 Book Express
Publisher.



VIEIRA, Marcelo Milano Falcão e ZOUAIN, Deborah Moraes. Organizadores. Pesquisa
Qualitativa em Administração. Rio de Janeiro: Editora FGV, 2004.



VIVEIROS, RICARDO. AS TI E A NOVA ECONOMIA. DISPONÍVEL EM WWW.BIT.PT/REVISTA.
ACESSO EM 2004.



SAIBA MAIS SOBRE O LIVRO: http://www.planetalivro.com.br/detalhe.php?pID=36

Nenhum comentário: