93 resultados para Segurança da informação, legislação, Brasil


Relevância:

100.00% 100.00%

Publicador:

Resumo:

presente trabalho objetiva construir um Modelo Exploratório de desenvolvimento de tecnologia da informação, aplicável no Brasil, tendo como referência as formas de organização do trabalho e da produção das comunidades Linux. O Modelo deve ser aplicado em ambiente Internet, ou em outras redes de telecomunicação. Por essa razão, utiliza métodos e técnicas de aprendizado à distância e e-Iearning. A construção do Modelo apoia-se, como alicerce teórico fundamental, no conceito de convivialidade de Illich (1976), no entendimento de Inose e Pierce (1984) sobre comunidades de interesse e democratização da produção de software, nos estudos de Malone (1997, 1998) referentes a modelos de organização em rede, nos estudos de Weber (2000) sobre comunidades de interesse online, na metodologia de capacitação "Pensamento Digital" de Joia (1999-1, 1999-2) e na estratégia pedagógico-metodológica do Australian National Training Authority (T AFE/SA). No entanto, as pesquisas de Matesco (2000, 2001) tomaram exeqüível a idéia da construção do Modelo, tendo que vista que o Modelo Exploratório proposto aplica-se, preferencialmente, a países, regiões, empresas ou organizações dependentes tecnologicamente de seus parceiros negociais e com escassez de recursos para aplicar em pesquisa e desenvolvimento. O caminho metodológico para a construção do Modelo inicia-se com uma sucinta abordagem sobre o sistema operacional Linux, a descrição das formas de organização das comunidades Linux e a identificação das formas de organização do trabalho e da produção no Fordismo-Taylorismo e no pós-Fordismo. Situa o funcionamento das comunidades Linux em relação a essas formas de organização. Descreve o processo de formação do conhecimento no aprendizado à distância e no elearning. Aborda a experiência de outros países com o Linux e com as comunidades Linux. Principalmente, o sucesso obtido pelos países nórdicos em absorção de tecnologia. A seguir, fundamentando-se em duas pesquisas de Matesco (2000,2001), analisa a dependência tecnológica do Brasil e propõe o Modelo Exploratório, cujo objetivo é, prioritariamente, colaborar para a redução dessa dependência, por meio de um processo de formação de conhecimento, baseado no aprendizado à distância e e-Iearning do Linux e na propagação de comunidades Linux, empregando-se o modelo de organização em rede.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

More over, the information has become the main asset of the institutions. Being thus, the Information Security (IS) is getting attention as one of the activities of extreme importance in the corporations. Guarantee the confidentiality, integrity, availability, no deny and legality becomes something very important for the day-by-day of the businesses. An analysis of the risk, passing through the assessment of the threats and vulnerabilities, is mandatory to let grow the activities of the institutions. Digital Certification came into IS to guarantee the Not Deny (ND) because it makes the unquestioned identification of the person that makes the action. Therefore, Information Security can be defined as a knowledge field focused in the protection of the information assets against: unauthorized access, improper modifications, not availability, deny of authorship and illegality.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O estudo objetivou verificar até que ponto foi atendido o critério proposto por Kotter para a implantação de uma cultura de segurança da informação na Petrobras. A Petrobras, durante muitos anos, foi uma empresa estatal de petróleo com atuação nacional. Assim como diversas outras empresas, com o advento do processo de internacionalização, mais atores com interesses por informações valiosas começaram a interagir com a empresa. Verificava-se a necessidade de conduzir um processo de gestão da mudança para implantar uma cultura de segurança da informação. O modelo definido por Kotter possui oito etapas que, se seguidas, podem garantir uma mudança bem-sucedida. Para atingir o objetivo do estudo, utilizou-se pesquisa bibliográfica, pesquisa documental em arquivos e documentos da Petrobras e pesquisa de campo. O período analisado foi de 2002 a 2009. A avaliação do processo indicou que algumas falhas foram encontradas nas etapas definidas por Kotter. Pode-se citar: complacência alta; senso de urgência atribuído somente no primeiro momento; visão de longo prazo não foi amplamente declarada; o porquê da mudança, ao longo do tempo, não ficou explícito; estrutura organizacional de segurança da informação nas áreas ainda é deficiente; não houve total alinhamento dos sistemas de gestão da empresa; existência de estruturas e sistemas que dificultam a avaliação das ações e reconhecimento dos envolvidos no processo de mudança cultural e pouca preocupação em comemorar as conquistas de curto prazo.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Trata da estratégia de atuação das empresas de serviços de tecnologia de informação, indicando aspectos de história do segmento e sua composição no Brasil. Aborda as características dos serviços prestados por estes fornecedores e os requisitos necessários para o sucesso na prestação de serviços de informática

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Como resultado da ênfase na minimização da dependência de fornecedores e na maximização do poder de barganha do contratante, os modelos tradicionais de terceirização têm-se restringido à gestão da estrutura de suprimento da atividade-meio. Esta pesquisa tem por propósito contribuir para a mudança desse paradigma tradicional de decisão de terceirização, descrevendo como os modelos de cooperação no relacionamento contratual podem capitalizar as decisões na atividade dos negócios com eficácia, flexibilidade e adaptabilidade. Esta pesquisa em trinta e sete firmas, engajadas em contratos de terceirização da tecnologia de informação no Brasil, tem por propósito examinar a barreira do relacionamento na transação com ativos específicos e a explicar porque os modelos tradicionais ignoram o processo de relacionamento nas análises de decisão de comprar ou fazer atividades da cadeia de valor. Integrando-se a teoria econômica dos custos de transação com a teoria da organização, a teoria de agência e a teoria jurídica dos contratos, introduziuse nesta pesquisa um modelo de análise e gestão de relacionamento contratual que complementa as abordagens neoclásslcas.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

As questões ligadas a gestão de riscos associados a segurança da informação já é uma realidade no cenário empresarial brasileiro. O crescimento das operações de negócios em direção aos sistemas de informação baseados em tecnologia fez com que os números de ameaças e de vulnerabilidades sobre as redes de computadores e comunicações aumentassem. Vários são os desafios de estruturação e implementação de uma área de segurança da informação dentro das empresas. Este trabalho analisa as diversas formas de construção de uma infra-estrutura de gestão de risco em segurança de informação, não só no âmbito tecnológico, mas também, no operacional e no mercadológico, de forma a estabelecer uma relação transparente às demais áreas internas da organização, aos clientes e a todo o mercado. A segurança da informação, vista freqüentemente como um assunto ligado a tecnologia, passa a ser entendida cada vez mais como um processo de negócio, e conseqüentemente, uma grande vantagem competitiva para o mundo empresarial.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Por muito tempo, os programas de qualidade e gestão vêm dominando o cenário de soluções para a melhoria das organizações. Nesse contexto, têm sido constantes os modismos e, ao mesmo tempo, o consumo de muitas soluções. E o mercado parece se nutrir desses pacotes. De pacote em pacote, a gestão nas companhias vem se desenvolvendo e se especializando e, junto como isso, os métodos e técnicas da boa gestão. A gestão de riscos, especificamente, vem nesse contexto. Apresenta-se como uma solução em gestão, mas parece se estabelecer como ponto de convergência e de influência na otimização e garantia de processos produtivos, de gestão e de suporte, abrangendo uma gama de possibilidades em diversas disciplinas do mundo empresarial, desde finanças até os aspectos de fraudes e distúrbios cotidianos. Na sequência da gestão de riscos, vem a gestão de crises. Esta, o hemisfério dos riscos transformados em impactos verdadeiros e com danos visíveis para a organização. A gestão de crises pressupõe a gestão dos riscos consumados e que, claramente, afetam a organização e seu contexto, tanto interno quanto externo. No ponto final dessa lógica, aparece a confiança como aquilo que sela o pacto da organização e seus stakeholders, como resultado da boa ou má gestão de riscos e crises. Este estudo é, então, sobre riscos, crises e confiança e sobre o entendimento de como a gestão sobrepõe esses elementos e como isso se aplica às organizações, especificamente a uma grande organização do mercado brasileiro. Após revisão bibliográfica, é feita uma pesquisa para se analisar como está sendo a aplicação dos conceitos e práticas de riscos e crises em uma grande empresa, entrevistando-se o principal executivo da companhia responsável pela gestão de riscos na área de segurança da informação e outro responsável pela gestão de crises. É feita uma pesquisa para se entender a percepção de empregados e gerentes da companhia estudada sobre os conceitos e práticas de gestão de riscos e crises e suas aplicações na companhia. Também é feita uma abordagem sobre confiança, extrapolando-se esse conceito para uma idéia de confiabilidade dessas práticas e propondo uma forma de medir essa confiabilidade, identificada como uma lacuna na gestão de crises. Ao final, é feita uma análise sobre o quanto a aplicação desses conceitos e práticas são sistemáticos ou não, de acordo com as hipóteses e suposições definidas, constatando-se o 9 caráter operacional e a aplicação recente das práticas, um tanto deslocada do modelo de referência proposto para o estudo e com pouca visibilidade por parte dos empregados, principalmente no que tange a percepção de efetividade das práticas adotadas.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Brazil's erratic economic growth in the 80's has taken its toll on telecommunications irifrastructure. Although investment in telecommunications infrastructure has recently recovered, quality of data and voice transmission is below user's expectations. Therefore, upgrading the Brazilian telecommunications infrastructure in order to meet increased demand from IT users requires new ways of interaction between the public and the private sector.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O presente trabalho tem como principal objetivo a descrição da sistemática de certificação digital a ser implementada na Prefeitura de Santos, como parte de um processo maior, a implementação dos Processos Digitais naquele município através da verificação e o acompanhamento dos principais desafios que a Prefeitura Municipal de Santos, por intermédio de sua Secretaria de Gestão, encontrou para a contratação e implantação da fé pública exigida para o correto enquadramento legal do programa de digitalização dos processos administrativos da Municipalidade. Para tanto, tem-se como base a pesquisa de material legal, especialmente do Decreto do Prefeito de Santos e da Portaria Municipal da Secretaria de Gestão que criou efetivamente a obrigação para que todos os servidores do Município elaborem determinados processos administrativos de maneira unicamente digital. Ainda, a MP 2001-02/2001 que trata da certificação digital é retratada. Angariar informações, desde as básicas, como quais são os equipamentos necessários, até o modelo de licitação (pregão eletrônico) para que outros entes públicos busquem a digitalização de seus processos e a consequente licitação para a certificação digital são os desafios deste artigo.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Na América Latina, um vasto legado de regimes militares tem contribuído para o fortalecimento de uma cultura de sigilo nos governos. Além da defesa da pátria contra a ameaça comunista, a maioria destes golpes se deveu a um senso de dever das Forças Armadas em preservar o Estado. Deste ponto de vista, os próprios militares seriam os mais qualificados para determinar quando e como intervir na ordem política interna. No entanto, justificar a intervenção militar na ordem política interna é sempre um empreendimento repleto de contradições e riscos graves para a liberdade. Este contexto levou os estudiosos e autoridades a repensarem o controle civil sobre os militares, e a redefinirem os papéis das forças armadas. Neste processo de consolidação da democracia, os militares ainda mantêm alguns poderes políticos e de veto dentro dos governos civis. O controle civil democrático das Forças Armadas na América Latina enfrenta a falta de incentivos políticos para os civis a se envolverem e se especializarem no assunto, já que não há ameaças internas, quer externas observadas. De fato, a região tem sido considerada como uma "zona de paz", onde os esforços diplomáticos prevaleceriam sobre conflitos armados. A promulgação de leis de acesso à informação pública (LAI) abre uma maneira inteiramente nova de escrutínio público – uma democracia monitorial, que afeta diretamente a autonomia militar e sua cultura organizacional. No estudo do surgimento e da força legal das LAI na América Latina, as relações entre civis e militares não foram consideradas em profundidade como um fator influente. Buscou-se traçar uma relação entre, por um lado, a existência de LAI, a data de aprovação da LAI e sua força geral e exceções, e por outro lado, as relações civis-militares na América Latina. Um número considerável de países suporta que as relações civis-militares influenciam a regulamentação das exceções e o momento em que a lei foi aprovada. Há uma tendência geral na América Latina a adotar LAI fracas na regulamentação de exceções. Também foi feito um estudo de caso do Brasil, país muito representativo da influência militar na política. Concluiu-se que as relações entre civis e militares no Brasil foram um fator de grande influência na aprovação final da LAI no país. Este estudo contribui para a construção de uma ponte entre as agendas de pesquisa de transparência e de relações civis-militares, com várias possibilidades de estudos de casos comparados.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Exploramos neste trabalho o desenvolvimento e a ascensão da função de polícia política da capital federal do Brasil, aqui compreendida como um mecanismo de proteção e manutenção do poder do Estado. Tomando por base as décadas de 1920 e 1930, procuramos investigar duas hipóteses. Primeiro, que nessa primeira década, o exercício de polícia política, a cargo da 4ª. Delegacia Auxiliar, pode ser tomado como o início do aperfeiçoamento da função. Segundo que o decênio seguinte, ao ser marcado em seus primeiros anos por um processo de democratização das instituições brasileiras - que culmina com promulgação da Carta Constitucional de 1934, nos instiga à indagação sobre a necessidade do Estado contar oficialmente, a partir de 1933, com um órgão para o exercício exclusivo da função de polícia política. A análise contempla, a partir da legislação sobre reorganização dos serviços policiais e da repressão social e política, bem como acerca dos documentos produzidos pela polícia política, a relação entre o desenvolvimento desses órgãos e os eventos sociais e políticos no contexto nacional e internacional. Os pressupostos que nortearam o desenvolvimento dos órgãos de polícia política nas décadas enfocadas, sugerem que a relação de exclusividade entre os mesmos e os regimes autoritários deve ser problematizada, ainda que, ao longo da história, grande parte dos governos de matriz autoritária ou totalitária tenha desenvolvido órgãos de polícia política que exerceram um papel proeminente na estrutura de segurança do Estado. Longe, contudo, de esgotar a discussão, buscamos oferecer elementos adicionais para o entendimento sobre a necessidade de o Estado manter uma polícia voltada à produção de informações visando ao acompanhamento de certos eventos sociais e políticos.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O Brasil conta hoje com uma legislação que o coloca seguramente entre os melhores países, senão o melhor, para se realizar projetos culturais. Ao menos na teoria. Essa dissertação tem como objetivo trilhar o caminho das leis de incentivo, desde a sua criação, com a Lei Sarney até a Lei Rouanet, analisando inclusive as leis estaduais e municipais, que também surgiram como respostas a descontinuidades no processo. O mercado cultural brasileiro é caracterizado por externalidades que dificultam sua viabilidade, fazendo necessária a intervenção governamental. A política cultural brasileira tem como principal instrumento as leis de incentivo à cultura, que utilizam a renúncia fiscal para atrair o capital privado. São formalizadas parcerias onde as empresas privadas patrocinam projetos de interesse do governo e, como contrapartida, recebem o direito de deduzir esse valor, integral ou parcialmente, de seus impostos. Contudo, esse modelo de contrato de parceria é mal formulado, e traz perdas para a sociedade. O risco é assumido integralmente pelo Estado, o que acarreta problemas sérios de Moral Hazard. Além disso, devido às diferentes características dos projetos, o modelo acaba também por gerar problemas de Seleção Adversa. Para uma melhor comparação e análise da política cultural brasileira, foram levantados casos internacionais - Estados Unidos, Inglaterra, Portugal e Espanha. Levando-se em conta as análises e críticas levantadas, serão sugeridas alternativas para o modelo de contrato adotado pelo governo para incentivo à cultura, e formas alternativas de financiamento ao setor cultural, de forma a assegurar um melhor retorno para a sociedade sem deixar de cumprir o papel de fomentar o setor e corrigir as externalidades presentes.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Trata dos sistemas de compras observados nas organizações: brasileiras. Analisa, de um lado, a função compras das empresas privadas': subdividida em duas vertentes, denominadas de "compras tradicional" e "compras just-in-time", e de outro lado, estuda a sistemática observada no setor público e disciplinada pela lei 8 666/93 (Lei de Licitações e Contratos da Administração Pública). Finalmente traça uma comparação entre os dois modelos

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O objetivo desta pesquisa foi compreender a participação dos gestores no processo de formulação de estratégias de uma política de segurança de informação identificando os elementos norteadores para a elaboração de uma estrutura de análise em organizações hospitalares. O objeto desta pesquisa foi constituído por cinco organizações hospitalares escolhidas segundo os critérios: em função da tipicidade, do seu tempo de existência e posição no mercado, e pela facilidade de acesso aos dados. Esta pesquisa utilizou um desenho de estudo de multicasos e corte longitudinal (as entrevistas foram realizadas em dois momentos distintos caracterizando duas fases de exploração dos dados), de caráter contextual e processual de cunho exploratório e descritivo com a intenção de gerar uma classificação categórica para desenvolver uma teoria fundamentada em dados. A lógica interpretativa para o tratamento de dados utilizou a abordagem qualitativa, porque a pesquisa teve como pressuposto a obtenção de dados a partir de entrevistas individuais e em grupo visando compreender os fenômenos segundo as perspectivas dos sujeitos que foram representados por uma amostra de quatorze gestores envolvidos diretamente com planos estratégicos organizacionais e com a área de tecnologia de informação. O método utilizado nesta pesquisa foi a Grounded Theory que possibilitou analisar os aspectos subjetivos como as percepções e opiniões que os gestores têm quanto ao contexto organizacional específico nas organizações hospitalares. A pesquisa conduziu o desenvolvimento de uma estrutura de análise que foi batizada com o nome de “Ciclo contínuo de acompanhamento para o desenvolvimento de uma Política de Segurança de Informações em Organizações Hospitalares”. Com esta estrutura foi possível identificar as responsabilidades em relação à segurança da informação nos diferentes níveis organizacionais, delineando responsabilidades em relação à implementação, verificação da conformidade, auditoria e avaliação, estabelecendo orientações necessárias em relação a todas as medidas de proteção que serão implementadas. Como resultado, verificou-se que as organizações hospitalares deste estudo, em suas distintas naturezas, possuíram claras deficiências para formular uma política de segurança de informação devido à necessidade de definições claras nos papéis dos diversos grupos organizacionais, e de elementos norteadores para a percepção na tomada de decisão por parte dos gestores.