1000 resultados para Processo de awareness de segurança


Relevância:

40.00% 40.00%

Publicador:

Resumo:

A função da escola é promover a aprendizagem nos jovens e estimular o acesso ao conhecimento. A utilização das TI proporciona um acesso mais rápido ao conhecimento mas, sem os mecanismos necessários, pode originar perdas e comprometer a segurança da informação. A ausência de legislação e de regulamentação que ajude na manutenção da rede informática da escola, coloca-as numa posição muito vulnerável, obrigando-as a agir individualmente de modo a suprimir esta carência. A solução passa não só pela consciencialização dos utilizadores para a necessidade de segurança, mas também pela criação de mecanismos que permitam acrescentar segurança à rede e à própria informação. Os projetos desenvolvidos pelo programa Safer Internet e pela ISECOM atuam junto da comunidade escolar, sensibilizando os utilizadores para a necessidade de segurança na Internet e nas comunicações. Por sua vez, a adoção de práticas seguras é um processo mais demorado mas exequível através da implementação de uma política de segurança da informação adaptada à realidade da escola, de acordo com a norma ISO 27001. Da recolha de opinião aos intervenientes do sistema resultaram dois documentos com a política de segurança da informação, um direcionado às escolas e outro aos utilizadores. Crê-se que a adoção destas recomendações pelas escolas pode trazer benefícios ao nível da segurança da informação.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Dissertação apresentada para cumprimento dos requisitos necessários à obtenção do grau de Mestre em Ciência Política e Relações Internacionais, área de especialização em Globalização e Ambiente

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Dissertação para obtenção do Grau de Mestre em Engenharia e Gestão Industrial

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Desde que existe informação, há necessidade de criar um sistema que permita gerir e garantir que a informação está segura e que cumpre os requisitos básicos de segurança. Como tal, é necessário desenvolver técnicas e mecanismos para que os requisitos sejam testados e melhorados continuamente. Com esta necessidade em vista, apareceram padrões que dão resposta a um conjunto vasto de problemas, em diferentes sistemas e aplicações diversas. Estes tornaram-se guias de reflexão para quem os analisava, de arquitetura para quem os implementava e modelos para quem os geria. O padrão ISO 27001 dá resposta aos cuidados a ter para se conseguir um sistema de gestão da segurança da informação eficaz e eficiente. Esta norma preocupa-se com os detalhes de aplicação até à forma como é implementado e arquitetado o sistema. Os processos, atividades, fluxos de trabalho são essenciais para que esta norma seja cumprida. É necessário um bom escrutínio dos processos e suas atividades, assim como um fluxo de trabalho bem definido com papéis e responsabilidades de cada ator. É necessário também assegurar a forma como é gerido, a sua verificação e melhoria contínua. Foi aplicado no ISEP um exercício com o qual se pretendeu verificar se os processos e outros aspetos seguiam estes cuidados e se estavam de acordo com a norma. Durante o exercício foram verificados processos dentro de um certo âmbito, todas as suas atividades, papéis e responsabilidades, verificação de recursos, aplicação de controlos e aplicação de uma análise de risco. Esta análise tem como objetivo verificar o nível de segurança dos recursos, algo que a norma ISO 27001 propõe mas não especifica em que moldes. No final deste exercício pretendeu-se melhorar o sistema de gestão de informação do ISEP em vertentes tais como a documentação, a qual especifica quais os passos realizados no decorrer do mesmo.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Dissertação para obtenção do Grau de Mestre em Tecnologia e Segurança Alimentar

Relevância:

40.00% 40.00%

Publicador:

Resumo:

A presente dissertação propõe a realização de uma Análise e Avaliação de Risco para a Segurança e Saúde no Trabalho do processo frutícola pós-colheita. Este trabalho visa analisar e avaliar todos os perigos e riscos a que os trabalhadores estão sujeitos aquando da execução das seis atividades que constituem o processo. As atividades estudadas foram: a receção e pesagem da fruta vinda do campo, tratamento pós-colheita, armazenagem da fruta em câmaras de refrigeração de frio normal e atmosfera controlada, calibragem da fruta, embalamento da fruta e expedição da fruta. Neste estudo, a Análise e Avaliação de Risco foi realizada recorrendo à metodologia FMEA (Failure Mode and Effect Analysis) abrangendo as diferentes atividades que fazem parte do processo frutícola pós-colheita, de modo a identificar os modos de falha, os efeitos e as suas causas. Foram detetados 14 modos de falha. Para auxiliar a deteção dos modos de falha mais críticos foi utilizado o Diagrama de Pareto. Após a análise do Diagrama de Pareto foram identificados os 6 modos de falha que necessitam de uma intervenção prioritária. Por fim, foram sugeridas ações de melhoria para todos os 14 modos de falha.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Relata-se a experiência da realização de prova prática no concurso para seleção de médicos residentes no Centro Universitário Serra dos Órgãos, Teresópolis (RJ). Houve uma primeira fase com prova teórica (PT) de múltipla escolha e uma segunda fase com prova prática presencial (PP), ambas eliminatórias e classificatórias. As cinco áreas básicas do ensino médico foram avaliadas por meio do exame clínico de dois pacientes - um clínico ou cirúrgico e outro da área materno-infantil, conforme sorteio. A PP objetivou avaliar atitudes, habilidades e conhecimentos. Houve capacitação de dois tipos de bancas: a primeira com docentes das áreas clínica e cirúrgica, dita clínico-cirúrgica (CC), e a segunda com docentes das áreas de pediatria, tocoginecologia e saúde coletiva, chamada materno-infantil e preventiva (MIP). Não houve correlação significativa entre as notas da PT e as da PP. A PP foi determinante para a classificação final em cinco dos seis programas oferecidos. Houve correlação entre as notas das bancas CC e MIP (r = 0,483, p < 0,001). Houve uniformidade das notas intrabanca e interbanca. A PP é exeqüível, segura e importante instrumento para a adequação do ensino de graduação em Medicina às diretrizes curriculares.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

O estudo objetivou verificar até que ponto foi atendido o critério proposto por Kotter para a implantação de uma cultura de segurança da informação na Petrobras. A Petrobras, durante muitos anos, foi uma empresa estatal de petróleo com atuação nacional. Assim como diversas outras empresas, com o advento do processo de internacionalização, mais atores com interesses por informações valiosas começaram a interagir com a empresa. Verificava-se a necessidade de conduzir um processo de gestão da mudança para implantar uma cultura de segurança da informação. O modelo definido por Kotter possui oito etapas que, se seguidas, podem garantir uma mudança bem-sucedida. Para atingir o objetivo do estudo, utilizou-se pesquisa bibliográfica, pesquisa documental em arquivos e documentos da Petrobras e pesquisa de campo. O período analisado foi de 2002 a 2009. A avaliação do processo indicou que algumas falhas foram encontradas nas etapas definidas por Kotter. Pode-se citar: complacência alta; senso de urgência atribuído somente no primeiro momento; visão de longo prazo não foi amplamente declarada; o porquê da mudança, ao longo do tempo, não ficou explícito; estrutura organizacional de segurança da informação nas áreas ainda é deficiente; não houve total alinhamento dos sistemas de gestão da empresa; existência de estruturas e sistemas que dificultam a avaliação das ações e reconhecimento dos envolvidos no processo de mudança cultural e pouca preocupação em comemorar as conquistas de curto prazo.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

O objetivo desta pesquisa foi compreender a participação dos gestores no processo de formulação de estratégias de uma política de segurança de informação identificando os elementos norteadores para a elaboração de uma estrutura de análise em organizações hospitalares. O objeto desta pesquisa foi constituído por cinco organizações hospitalares escolhidas segundo os critérios: em função da tipicidade, do seu tempo de existência e posição no mercado, e pela facilidade de acesso aos dados. Esta pesquisa utilizou um desenho de estudo de multicasos e corte longitudinal (as entrevistas foram realizadas em dois momentos distintos caracterizando duas fases de exploração dos dados), de caráter contextual e processual de cunho exploratório e descritivo com a intenção de gerar uma classificação categórica para desenvolver uma teoria fundamentada em dados. A lógica interpretativa para o tratamento de dados utilizou a abordagem qualitativa, porque a pesquisa teve como pressuposto a obtenção de dados a partir de entrevistas individuais e em grupo visando compreender os fenômenos segundo as perspectivas dos sujeitos que foram representados por uma amostra de quatorze gestores envolvidos diretamente com planos estratégicos organizacionais e com a área de tecnologia de informação. O método utilizado nesta pesquisa foi a Grounded Theory que possibilitou analisar os aspectos subjetivos como as percepções e opiniões que os gestores têm quanto ao contexto organizacional específico nas organizações hospitalares. A pesquisa conduziu o desenvolvimento de uma estrutura de análise que foi batizada com o nome de “Ciclo contínuo de acompanhamento para o desenvolvimento de uma Política de Segurança de Informações em Organizações Hospitalares”. Com esta estrutura foi possível identificar as responsabilidades em relação à segurança da informação nos diferentes níveis organizacionais, delineando responsabilidades em relação à implementação, verificação da conformidade, auditoria e avaliação, estabelecendo orientações necessárias em relação a todas as medidas de proteção que serão implementadas. Como resultado, verificou-se que as organizações hospitalares deste estudo, em suas distintas naturezas, possuíram claras deficiências para formular uma política de segurança de informação devido à necessidade de definições claras nos papéis dos diversos grupos organizacionais, e de elementos norteadores para a percepção na tomada de decisão por parte dos gestores.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

The subject of public safety is part of the academic and popular discussions, due to several factors that act in society culminating in an increasing criminality. The importance of the evaluation of public policies in this context consists in a possible control tool, monitoring and necessary adjustments to the government to make the necessary changes. Given this reality, it is thought the research problem: how Mossoró (RN) city has implemented his public security policy? In general guideline of the research, we work with the following hypothesis: the own formulation of the National Policy of Public Safety there are elements that hinder the implementation of a public policy of municipal security in Mossoró. The objective of this research is to evaluate the existing security public policy in the city of Mossoró, by the elements that facilitate and/or hamper its implementation, through the actions of municipal government in the activities of the Mossoro Civil Guard (GCM). For this, a review of the implementation process was conducted, specifically its subprocesses of selection, training, and logistical or operational. Was used bibliographical research, documental primary and secondary, and field research, with conducting of interviews. It was found that with a staff of 197 guards, and with five years of creation, the actions developed by this institution refer to an early implementation of the municipal security policy. The guard has the basic pattern selection, part of function relocation and part of public tender. The formation occurs in an introductory way, however, not complete and specific, for the function performance. Its operability is limited by the number of existing effective and by the physical structure that has not matching the demand yet, which touches on the municipal budgetary reality of direct resource intended to safety. It was found the absence of a municipal plan of public security with principles, guidelines and goals that could direct the actions of the guard. It is concluded that despite of the implementation of the GCM Mossoró have not achieved, within the parameters of efficiency, efficacy and effectiveness have played their actions, projects and programs, it could trigger a process of opening for construction of a municipal security policy. As well as break with the paradigm of municipal actions just meant for surveillance of public property, interaction affirmative for the prevention of violence and crime

Relevância:

40.00% 40.00%

Publicador:

Resumo:

The way to deal with information assets means nowadays the main factor not only for the success but also for keeping the companies in the global world. The number of information security incidents has grown for the last years. The establishment of information security policies that search to keep the security requirements of assets in the desired degrees is the major priority for the companies. This dissertation suggests a unified process for elaboration, maintenance and development of information security policies, the Processo Unificado para Políticas de Segurança da Informação - PUPSI. The elaboration of this proposal started with the construction of a structure of knowledge based on documents and official rules, published in the last two decades, about security policies and information security. It's a model based on the examined documents which defines the needed security policies to be established in the organization, its work flow and identifies the sequence of hierarchy among them. It's also made a model of the entities participating in the process. Being the problem treated by the model so complex, which involves all security policies that the company must have. PUPSI has an interative and developing approach. This approach was obtained from the instantiation of the RUP - Rational Unified Process model. RUP is a platform for software development object oriented, of Rational Software (IBM group). Which uses the best practice known by the market. PUPSI got from RUP a structure of process that offers functionality, diffusion capacity and comprehension, performance and agility for the process adjustment, offering yet capacity of adjustment to technological and structural charges of the market and the company

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Pós-graduação em Alimentos e Nutrição - FCFAR