The intention of this reseach work is to study the application of security model forseen in the framework BS 7799 as an element to create differential point in business continuity and better final results in the companies. This model threats in a integral way the logical and fisical aspects regarding security training people and their involviment in this issue, searching a better understanding of the critical process in the business reaching out continuity and the optimization of IT tools which protects the information in itself and its assets (hardware, software and peopleware). Acording to this research and the bibliographic study we got some conclusions: the executives consider security information a critical factor in order to provide t...
Apresenta resultado de pesquisa exploratória que verificou a viabilidade da prática da gestão da seg...
Língua: A presente tese foi escrita em Inglês, segundo a norma linguística do Inglês Europeu.A seg...
Considering the context of security management, this paper presents arguments about the expectations...
The concerns regarding managing information security risks are already part of the Brazilian enterpr...
Antigamente o ambiente computacional era pequeno e controlado, tornando a informação mais segura. At...
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2008.As prátic...
This is a course completion work, with the purpose of bringing relevant information regarding inform...
Conselho Nacional de Desenvolvimento Científico e TecnológicoThe lack of an alignment among concepts...
Information security has actually been a major challenge to most organizations. Indeed, information ...
Mestrado Bolonha em Gestão de ProjetosDigital transformation is a key area for any business in any i...
Adicionar requisitos de segurança às arquiteturas de software após elas terem sido construídas é um...
O cenário tecnológico é um fator importante a ser considerado ao se trabalhar com Sistemas de Gestão...
To implement a security model on corporate organizations, there are some essential steps that need t...
Na sociedade contemporânea, não há dúvidas sobre a importância, a relevância e o poder que a informa...
No mundo globalizado da tecnologia da informação e comunicação, as ameaças a sistemas de informação ...
Apresenta resultado de pesquisa exploratória que verificou a viabilidade da prática da gestão da seg...
Língua: A presente tese foi escrita em Inglês, segundo a norma linguística do Inglês Europeu.A seg...
Considering the context of security management, this paper presents arguments about the expectations...
The concerns regarding managing information security risks are already part of the Brazilian enterpr...
Antigamente o ambiente computacional era pequeno e controlado, tornando a informação mais segura. At...
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2008.As prátic...
This is a course completion work, with the purpose of bringing relevant information regarding inform...
Conselho Nacional de Desenvolvimento Científico e TecnológicoThe lack of an alignment among concepts...
Information security has actually been a major challenge to most organizations. Indeed, information ...
Mestrado Bolonha em Gestão de ProjetosDigital transformation is a key area for any business in any i...
Adicionar requisitos de segurança às arquiteturas de software após elas terem sido construídas é um...
O cenário tecnológico é um fator importante a ser considerado ao se trabalhar com Sistemas de Gestão...
To implement a security model on corporate organizations, there are some essential steps that need t...
Na sociedade contemporânea, não há dúvidas sobre a importância, a relevância e o poder que a informa...
No mundo globalizado da tecnologia da informação e comunicação, as ameaças a sistemas de informação ...
Apresenta resultado de pesquisa exploratória que verificou a viabilidade da prática da gestão da seg...
Língua: A presente tese foi escrita em Inglês, segundo a norma linguística do Inglês Europeu.A seg...
Considering the context of security management, this paper presents arguments about the expectations...