Iso Iec 17799
Mostrando 1-8 de 8 artigos, teses e dissertações.
-
1. Análise do nível de formalização da política de segurança da informação à luz da NBR ISO/IEC 17799: 2005 nas empresas de tecnologia da informação de Blumenau, SC / Evaluate the level of information security policies to the lights of NBR ISO/IEC 17799: 2005 of Information Tecnologies Enterprises of Blumenau, Santa Catarina
This work if inserts in the Management Control research line of the Program of Accounting Post- Graduation in Countable Sciences of the Regional University of Blumenau and the general objective is to identify the existence of the politics of security of the information in the companies of information technology in the region of Blumenau, Santa Catarina, Braz
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/08/2009
-
2. Metodologia para desenvolvimento de procedimentos e planejamento de auditorias de TI aplicada à Administração Pública Federal
The objective of this work is to propose a new methodology, based on COBIT Guidelines and other IT best practices model, that could be applied to Federal Public Administration. This new methodology would help planning IT Audit and developing procedures in order to standardize Audit processes and to create a common language between the auditor and the auditee
Publicado em: 2007
-
3. A segurança da informação em organizações de Salvador. / Security of the information, ISO/IEC 17799/BS7799, system of management of security of the information.
Atualmente, a informação é tratada como um ativo pelas organizações. E como qualquer outro ativo importante para os negócios, ela precisa ser devidamente protegida para garantir a continuidade dos negócios. O avanço tecnológico, que ao mesmo tempo agiliza e simplifica os trabalhos aumentando a produtividade, torna as organizações mais vulneráveis
Publicado em: 2005
-
4. Uma metodologia para implantação de um Sistema de Gestão de Segurança da Informação
Este artigo apresenta uma proposta de metodologia para a implantação de um Sistema de Gestão da Segurança da Informação (SGSI). A metodologia é baseada nos principais padrões e normas de segurança, definindo um conjunto de diretrizes a serem observadas para garantir a segurança de um ambiente computacional ligado em rede. O processo de implantaçã
JISTEM - Journal of Information Systems and Technology Management. Publicado em: 2005
-
5. Segurança da informação no correio eletrônico com base na ISO/IEC 17799 :um estudo de caso em uma instituição superior com foco no treinamento / Information security in the electronic mail based on ISO/IEC 17799: a case study in a private superior education, with training focus
O serviço de correio eletrônico é um dos serviços da Internet que mais cresce no ambiente corporativo. Essa evolução vem trazendo vários problemas para as organizações no que tange principalmente aos tipos de informações que circulam dentro da rede corporativa. A falta de orientação adequada, às pessoas, sobre a importância do uso seguro deste
Publicado em: 2003
-
6. Fatores influenciadores da implementação de ações de gestão de segurança da informação :um estudo com executivos e gerentes de tecnologia da informação das empresas do Rio Grande do Norte / Factors influencing the implementation of information security managemente: an exploratory and empirical study of Executives and Chief Information Officersperceptions
A informação é um dos mais valiosos ativos das empresas, notadamente num mundo globalizado e altamente competitivo. Neste cenário, percebe-se a existência de duas forças antagônicas: de um lado encontram-se as empresas que lutam para manter protegidas suas informações, em especial as consideradas como estratégicas, e de outro, invasores, que, movid
Publicado em: 2003
-
7. Secure and Low Cost Virtual Connection Under Linux / Conectividade virtual segura e de baixo custo sob Linux
The business environment requires constant collaboration, between people and offices geographically spreaded. The corporative market has one more option for real time data transmission: the private network communications based on IP protocol. The VPN Virtual Private Network stands for the most suitable solution to reduction of costs, fundamental for small co
Publicado em: 2003
-
8. Gerenciamento de polÃticas de seguranÃa para redes de computadores, baseado em ferramentas de auditoria de sistemas
Nos Ãltimos anos a Internet vem se consolidando como um veÃculo de comunicaÃÃo de grande abrangÃncia, com milhÃes de usuÃrios em todo o mundo. Nesse contexto, a partir dos problemas ocasionados por falhas de seguranÃa nas redes e servidores, surgiu a necessidade da definiÃÃo polÃticas de seguranÃa para definir os parÃmetros de utilizaÃÃo e com
Publicado em: 2002