• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 25
  • 1
  • Tagged with
  • 26
  • 26
  • 26
  • 18
  • 16
  • 14
  • 14
  • 12
  • 10
  • 9
  • 9
  • 9
  • 7
  • 7
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

A influ?ncia do ambiente organizacional na motiva??o para pr?tica de crimes cibern?ticos

Garcia, Plinio Silva de 28 March 2016 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-09-05T16:58:40Z No. of bitstreams: 1 DIS_PLINIO_SILVA_DE_GARCIA_COMPLETO.pdf: 3414688 bytes, checksum: 742c328728d1132f407b85fe69013adc (MD5) / Made available in DSpace on 2016-09-05T16:58:40Z (GMT). No. of bitstreams: 1 DIS_PLINIO_SILVA_DE_GARCIA_COMPLETO.pdf: 3414688 bytes, checksum: 742c328728d1132f407b85fe69013adc (MD5) Previous issue date: 2016-03-28 / The motivation of people to the practice of cybercrimes has been investigated in order to improve the effectiveness and efficiency of cybersecurity at the organizational level. The fairness of management decisions on rewards and recognition, equality and fairness of organizational policies and practices, the quality of interpersonal treatment, preserving the respect and dignity of people, as well as transparency, clarity and accuracy of the information are elements inherent to the workplace. The experience of situations related to these elements produces emotions in people, which occasionally are negative emotions such as frustration, stress, anger or discontent. These factors influence the motivation of criminal individuals by developing negative feelings. The perception of organizational injustice and the consequent feeling of dissatisfaction experienced by workers can stimulate retaliation against their organization and its members. This study aimed to analyze how the organizational perceptions of unfairness motivate insiders to commit cybercrimes in the organizations where they work. Semi-structured interviews with cybersecurity experts who worked for Brazilian organizations were conducted. These professionals have at least five years of experience in the field. The narratives of the respondents have produced data that was transcribed, analyzed and categorized for subsequent interpretation. In this research, revenge and greed were identified as the main motivating factors for cybercrime, with an important and complementary participation of elements related to opportunity, habits, association, and especially impunity. The expectation that there will be no punishment for a crime encourages the commission of cybercrimes. The results suggest that the perception of injustice in the Brazilian organizational context produces primarily negative feelings such as low self-esteem, frustration, and lack of guilt in individuals and that these emotions motivate people to commit cybercrimes in the organizations where they work. / A motiva??o das pessoas para a pr?tica de crimes cibern?ticos vem sendo investigada com objetivo de melhorar a efic?cia e a efici?ncia da seguran?a cibern?tica em ?mbito organizacional. A equidade das decis?es gerenciais sobre recompensas e reconhecimento, a igualdade e imparcialidade de pol?ticas e pr?ticas organizacionais, a qualidade do tratamento interpessoal, preservando o respeito e a dignidade das pessoas, bem como a transpar?ncia, clareza e precis?o das informa??es comunicadas s?o elementos inerentes ao local de trabalho que impactam nas emo??es das pessoas. Esses fatores influenciam a motiva??o criminal dos indiv?duos, mediante o desenvolvimento de sentimentos negativos. A percep??o de injusti?a organizacional e a consequente sensa??o de descontentamento experimentada por trabalhadores de uma empresa pode estimular retalia??es contra a pr?pria organiza??o e seus respectivos membros. Esta pesquisa buscou analisar como as percep??es de injusti?a organizacional motivam insiders a cometer crimes cibern?ticos nas organiza??es onde trabalham. Foram realizadas entrevistas semiestruturadas com especialistas em seguran?a cibern?tica que desempenharam suas fun??es em organiza??es brasileiras. Esses profissionais t?m, pelo menos, cinco anos de experi?ncia na ?rea de seguran?a cibern?tica. As percep??es e viv?ncias dos entrevistados produziram dados que foram transcritos, analisados e categorizados para consequente atribui??o de significados. Nesta pesquisa, a vingan?a e a gan?ncia foram identificados como sendo os principais fatores motivacionais para o crime cibern?tico, com uma participa??o importante e complementar de elementos relacionados ? oportunidade, ao costume, ? associa??o e, principalmente, ? impunidade. A expectativa de que n?o haver? puni??o se um crime for cometido ? um determinante em muitos crimes cibern?ticos. Os resultados sugerem que a percep??o de injusti?a, no contexto organizacional brasileiro, produz nos indiv?duos prioritariamente sentimentos negativos como a baixa-estima, a frustra??o e a aus?ncia de culpa, e que essas emo??es motivam as pessoas a cometer crimes cibern?ticos nas organiza??es onde trabalham.
12

Instrumento de avalia??o de maturidade em processos de seguran?a da informa??o : estudo de caso em institui??es hospitalares

Janssen, Luis Antonio 28 January 2008 (has links)
Made available in DSpace on 2015-04-14T14:51:56Z (GMT). No. of bitstreams: 1 400421.pdf: 1065079 bytes, checksum: dd8801bee42184ef426924e797a5dd6b (MD5) Previous issue date: 2008-01-28 / As mudan?as no cen?rio internacional t?m levado as organiza??es a preocuparem-se com o valor e responsabilidades em rela??o ao uso das informa??es, as quais t?m reconhecido seu papel como um ativo de import?ncia crescente. As informa??es est?o cada vez mais dispon?veis a todos os segmentos de neg?cios, com um papel importante no suporte ? tomada de decis?es em n?veis operacionais e estrat?gicos. Este cen?rio tamb?m ocorre em institui??es hospitalares, onde pode estar relacionada com a vida humana e todos os aspectos sociais e ?ticos que isto pode envolver. Este trabalho tem por objetivo propor um instrumento de avalia??o da maturidade dos processos de Seguran?a da Informa??o para institui??es hospitalares. Para a elabora??o do instrumento foi realizada uma revis?o da literatura procurando relacionar assuntos relativos a Seguran?a da Informa??o, incluindo modelos existentes e formas de avalia??o de processos no contexto de institui??es hospitalares. Para an?lise do instrumento proposto foram aplicados pr?-testes com especialistas em seguran?a da informa??o. A seguir foi elaborado um estudo explorat?rio de natureza qualitativa com estudos de caso aplicados a profissionais de 3 institui??es hospitalares. Este estudo foi elaborado com question?rio semi-estruturado para posterior an?lise do conte?do das entrevistas com as opini?es sobre a aplicabilidade do instrumento, estrutura l?gica, clareza das quest?es e ader?ncia aos objetivos propostos. Ao final, foram feitas as an?lises e infer?ncias dos resultados obtidos com as percep??es dos entrevistados. Como conclus?o do trabalho cabe destacar a aprova??o do instrumento em rela??o a sua utilidade para avaliar a maturidade de processos de seguran?a da informa??o em institui??es hospitalares e a atual car?ncia em rela??o as melhores pr?ticas preconizadas pela literatura.
13

Proposta metodol?gica para divulga??o de dados privados nas cidades inteligentes / Methodological proposal for disclosure of private data in smart cities

Machado, Silvana Bordini Coca 28 November 2016 (has links)
Submitted by SBI Biblioteca Digital (sbi.bibliotecadigital@puc-campinas.edu.br) on 2017-01-19T13:28:00Z No. of bitstreams: 1 Silvana Bordini Coca Machado.pdf: 2197792 bytes, checksum: e1d90aedeee97ffbdaa9adcd79a31400 (MD5) / Made available in DSpace on 2017-01-19T13:28:00Z (GMT). No. of bitstreams: 1 Silvana Bordini Coca Machado.pdf: 2197792 bytes, checksum: e1d90aedeee97ffbdaa9adcd79a31400 (MD5) Previous issue date: 2016-11-28 / According to the United Nations report, 2014, for the first time in history, most of the world's population is living in urban centers. The urbanization movement, from 1950 to the present day, presented a migration from rural areas to urban almost doubling the reality of that time, which was 30%. And by 2050, it is expected that to be over 66% urban population. That is, the available infrastructure and services should be sized to meet this rapid growth and in less than a century. The information from these citizens, requiring for services provision of care for health, education, transportation and security, are stored in various systems, which may not part of any data centralization and standardization. Many data feature personal information, such as national registers, addresses, and others, which are not well safeguarded and can be a door to the leakage and misuse. The technologies used for the collection and storage of data can affect significantly the lives of people by emerging problems with security and data privacy. The ISO 27001 standard defines the triple constraint for information security through confidentiality, integrity and availability. In order to take the emergence of Smart Cities in the context, which are based on the provision of services via communication highways and by which provide information to governmental agencies, institutions in general and to every citizen. This study aims to learn how to make proper use of data personal institutions under security protection. In this context, they are seeking transparency and agility through ICT, which can be seen during this study that effective confidentiality requires even greater attention from managers and any team responsible for collecting, processing and distributing information. This result for this research is the proposition of a method for public organizations on how to handle data and information related to privacy, using a method based on decision making with the Analytic Hierarchy Process (AHP) and data subsets evaluation. / Segundo relat?rio da ONU, Organiza??o das Na??es Unidas, de 2014, pela primeira vez na hist?ria, a maior parte da popula??o mundial est? vivendo em centros urbanos. O movimento de urbaniza??o, desde 1950 at? os dias atuais, apresentou uma imigra??o da ?rea rural para a urbana quase dobrando a realidade daquela ?poca, a qual era de 30%, e at? 2050, espera-se uma popula??o urbana superior a 66%. A infra-estrutura e os servi?os oferecidos dever?o estar dimensionados para atender a este aumento populacional. A informa??o destes cidad?os, necess?ria para provimento de atendimentos n?o apenas da sa?de, educa??o, transporte e seguran?a s?o armazenadas nos mais diversos sistemas, sem que haja obrigatoriamente uma centraliza??o e padroniza??o destes dados. Muitos dados caracterizam informa??es pessoais, como registros nacionais, endere?os, que devem ser salvo-guardados adequadamente, caso contr?rio, podem ser uma porta para o vazamento e mal-uso dos mesmos. As tecnologias utilizadas para coleta e armazenamento dos dados podem afetar sensivelmente a vida da popula??o surgindo ent?o os problemas com a seguran?a e a privacidade de dados. A norma ISO 27001 define o trip? da seguran?a da informa??o por meio da confidencialidade, integridade e disponibilidade, buscando contextualizar a emerg?ncia das Cidades Inteligentes, que se fundamentam na oferta de servi?os via infovias de comunica??o e pelas quais s?o disponibilizadas informa??es a ?rg?os governamentais, institui??es em geral e a todo cidad?o. Este trabalho tem por objetivo apreender como fazer o uso adequado de dados pessoais nas institui??es, perante esta ?tica de prote??o, ao mesmo tempo em que, principalmente, com rela??o aos ?rg?os p?blicos se exige transpar?ncia. Nesse contexto em que se busca transpar?ncia e agilidade por meio das tecnologias da informa??o e comunica??o, se observar? no decorrer desta pesquisa que efetivos cuidados com a confidencialidade exigem ainda maior aten??o dos gestores e respons?veis pela coleta, processamento e distribui??o da informa??o. O resultado obtido foi a proposi??o de uma metodologia para o tratamento de dados e informa??es privadas pelas institui??es p?blicas, utilizando-se modelo de apoio a decis?o Analytical Hierachical Process (AHP) e avalia??o de subconjuntos de dados.
14

Requisitos para contrata????o de servi??os em computa????o em nuvem pela Administra????o P??blica Federal

Lopes, Thiago Ferreira 27 August 2015 (has links)
Submitted by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-04-17T19:05:19Z No. of bitstreams: 1 ThiagoFerreiraLopesDissertacao2015.pdf: 1405460 bytes, checksum: 129ad19fc44bf922d85dac42cc3ac6d8 (MD5) / Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-04-17T19:05:40Z (GMT) No. of bitstreams: 1 ThiagoFerreiraLopesDissertacao2015.pdf: 1405460 bytes, checksum: 129ad19fc44bf922d85dac42cc3ac6d8 (MD5) / Made available in DSpace on 2017-04-17T19:05:40Z (GMT). No. of bitstreams: 1 ThiagoFerreiraLopesDissertacao2015.pdf: 1405460 bytes, checksum: 129ad19fc44bf922d85dac42cc3ac6d8 (MD5) Previous issue date: 2015-08-27 / The constantly rising business opportunities has forced IT to move toward an adaptive utility model by adopting the cloud computing model, in most cases, due to the speed and low cost offered by this model. However, there are still some issues that are not clear in the adoption of this model, both for customers and for service providers that still experience difficulties in specific segments calls that require the processing of large loads, specific issues related to security, laws and regulations. This research presents the specific requirements that must be considered in preparing the service contract with the cloud computing provider to the Federal Public Administration. With these requirements, evaluations were made of notices published in recent years in order to verify that the requirements were found used or not. / O constante aumento das possibilidades de neg??cio for??ou a tecnologia da informa????o a se mover em dire????o a um modelo de utilidade adaptativo com a ado????o do modelo de computa????o em nuvem, na maioria dos casos, devido ?? agilidade e baixo custo oferecidos por este modelo. Entretanto, ainda h?? pontos que n??o est??o claros na ado????o deste modelo, tanto para clientes quanto para os provedores do servi??o, que ainda demonstram dificuldades para atendimentos de segmentos espec??ficos que exigem o processamento de grandes cargas, quest??es espec??ficas relacionadas com a seguran??a, leis e regulamenta????es. Esta pesquisa apresenta os requisitos espec??ficos que devem ser considerados na elabora????o do contrato de servi??o com o provedor de computa????o em nuvem para os ??rg??os da Administra????o P??blica Federal. De posse destes requisitos, foram feitas avalia????es de editais publicados nos ??ltimos anos para verificar se os requisitos encontrados foram utilizados.
15

BYOD como pol?tica de seguran?a em uma empresa: uma an?lise ? luz da PMT

Rodrigues, Ge?rgia Cristiane 11 September 2015 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2016-05-06T23:52:19Z No. of bitstreams: 1 GeorgiaCristianeRodrigues_DISSERT.pdf: 1144525 bytes, checksum: 66ce070fef2718c5900fbdb9e7231c3b (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2016-05-09T19:56:30Z (GMT) No. of bitstreams: 1 GeorgiaCristianeRodrigues_DISSERT.pdf: 1144525 bytes, checksum: 66ce070fef2718c5900fbdb9e7231c3b (MD5) / Made available in DSpace on 2016-05-09T19:56:30Z (GMT). No. of bitstreams: 1 GeorgiaCristianeRodrigues_DISSERT.pdf: 1144525 bytes, checksum: 66ce070fef2718c5900fbdb9e7231c3b (MD5) Previous issue date: 2015-09-11 / O avan?o da tecnologia m?vel, no que diz respeito ? disponibilidade de servi?os 3G/4G e da utiliza??o de Dispositivos como Smartphones e Tablets originou um novo fen?meno de comunica??o: BYOD (Bring Your Own Device), ? uma nova tend?ncia de neg?cios, onde os funcion?rios est?o utilizando seus pr?prios dispositivos para fins de trabalho. A r?pida expans?o de BYOD e as quest?es de seguran?a e privacidade de dados representam desafios significativos para as organiza??es. A resposta mais comum a essas preocupa??es ? a ado??o de pol?ticas corporativas que regem BYOD. Este estudo tem por objetivo analisar a inten??o dos funcion?rios em cumprir com a pol?tica de seguran?a da organiza??o no contexto de BYOD, quando os funcion?rios utilizam seus dispositivos pessoais para acessar recursos organizacionais para realizarem o trabalho, dentro ou fora do ambiente organizacional. Para tanto, foi utilizada a Teoria de Motiva??o a Prote??o (TMP) como embasamento te?rico. Em termos metodol?gicos, a presente pesquisa, ? do tipo descritiva e tamb?m explorat?ria com uma abordagem quantitativa. N?o aleat?ria ? o tipo de amostragem. Para coleta, foi aplicado um question?rio estruturado, tipo survey, com um conjunto de itens de medi??o para cada construto. A etapa de an?lise dos dados foi realizada por meio de utiliza??o de t?cnicas de estat?stica descritiva e an?lise multivariada, tais como a An?lise Fatorial Explorat?ria (AFE) e a Regress?o Linear M?ltipla (RLM). Do ponto de vista te?rico, os resultados demonstram que o modelo PMT fornece uma base te?rica s?lida para a investiga??o nesta ?rea. No entanto, os resultados tamb?m indicam que este modelo ? afetado por fatores contextuais, e que a escolha da amostra pode influenciar a import?ncia dos diferentes componentes do modelo. Portanto, o cuidado deve ser tomado na generaliza??o desses resultados para outros contextos e popula??es / The advancement of mobile technology, with regard to the availability of 3G / 4G and use of devices such as Smartphones and Tablets yielded a new communication phenomenon: BYOD (Bring Your Own Device), is a new business trend, where employees are using their own devices for work purposes. The rapid expansion of BYOD , data security and privacy issues pose significant challenges for organizations. The most common response to these concerns is the adoption of corporate policies governing BYOD. This study aims to analyze the intention of employees to comply with the organization's security policy in the context of BYOD, when employees use their personal devices to access organizational resources to develop work related tasks, inside or outside the organizational environment. Therefore, we will use the Motivation Theory Protection as theoretical basis. In terms of methodology, this research will be a descriptive and exploratory study with a quantitative approach. Nonrandom will be the type of sampling. For collection, a structured questionnaire, survey type, with a set of measurement items for each construct is applied. The data analysis step is performed by means of descriptive statistics, Exploratory Factor Analysis and Multiple Linear Regression. From a theoretical point of view, the results demonstrate that the PMT model provides a solid theoretical basis for research in this area. However, the results also suggest that this model is affected by contextual factors, and the selection of the sample may influence the importance of the different components of the model. Therefore, caution should be taken in generalizing these results to other settings and populations.
16

Mecanismos de prote??o da privacidade das informa??es de prontu?rio eletr?nico de pacientes de institui??es de sa?de

Magnagnagno, Odirlei Antonio 31 March 2015 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-12-07T15:50:13Z No. of bitstreams: 1 476570 - Texto Completo.pdf: 2151672 bytes, checksum: 39448330a77dfb97027f5628b9fad593 (MD5) / Made available in DSpace on 2015-12-07T15:50:14Z (GMT). No. of bitstreams: 1 476570 - Texto Completo.pdf: 2151672 bytes, checksum: 39448330a77dfb97027f5628b9fad593 (MD5) Previous issue date: 2015-03-31 / Information privacy in the healthcare industry gains a higher relevance, with a large number of individuals with access to the patient medical records, leaks of such information to the public may impact and cause irreversible damages to patients, their relatives and also healthcare institutions. The research focus on information privacy protection in medical records from health institutions, related with information secrecy and human behaviors from professionals which access such information in a daily basis. Is taken in to account how those professionals are trained or have access to the best practices for information protection during recording, storage and access. The main objective is to identify practices and processes that may aid to preserve information privacy in the patient?s medical records, verifying vulnerabilities and data processing practices along with applicable legislation. As medium and small medical institutions, may or may not know how to proceed to protect such information as a whole, taking into account aspects such structure, behaviors and processes in the information flux. Theoretical references where worked with privacy concepts in a general context and privacy in healthcare organizations, linking national legislation and international best practices. The research is exploratory and descriptive, making use of two methodological approaches, those being document analysis and case study. The result obtained was the finding of regulations and norms relevant to Information Security, the identification of mechanisms adopted by studied institutions for information security and classify 50 mechanisms found in a manner that hospitals may adopt. These mechanisms where identified by analyzing documents containing norms and regulations, also by interviews, internal documents and observations in the two case studies. Grouped and classified by type, requisite and line of action. Is concluded that the most frequently cited are processes related to safeguards and Relational Mechanisms linked to employees? awareness, proven with case studies, as both hospitals have all mechanisms in the norm and regulations documentation, which still isn?t enough as incidents are occurring in both institutions. / Ao tratar de privacidade da informa??o na ?rea da sa?de, em virtude do acesso de muitas pessoas ?s informa??es do paciente contidas no prontu?rio eletr?nico, o assunto ganha uma maior relev?ncia, uma vez que o vazamento dessas informa??es pode ser muito impactante para o paciente, para seus familiares e tamb?m para as institui??es de sa?de. Os danos causados podem ser irrevers?veis. O trabalho apresenta como tema a prote??o da privacidade das informa??es do prontu?rio eletr?nico de pacientes de institui??es de sa?de, relacionadas ao sigilo das informa??es e aos fatores que possam afetar o comportamento seguro dos profissionais que diariamente acessam os prontu?rios. Leva-se em considera??o, como esses colaboradores s?o treinados ou t?m acesso ?s melhores pr?ticas para proteger essa informa??o durante o registro, armazenamento e o acesso ? informa??o. O objetivo principal do trabalho ? identificar os mecanismos e os processos que podem preservar a privacidade das informa??es do paciente contidas no prontu?rio eletr?nico, verificando as pr?ticas de tratamento das informa??es de acordo com a legisla??o. Uma vez que os hospitais de pequeno e m?dio porte podem n?o saber como fazer ou o que fazer para proteger essa informa??o na integridade, levando em considera??o aspectos estruturais, comportamentais e processos do fluxo da informa??o. O referencial te?rico trabalha com os conceitos de privacidade no contexto geral e a privacidade em institui??es de sa?de, fazendo um link com as legisla??es nacionais e boas pr?ticas internacionais. A pesquisa ? do tipo explorat?ria-descritiva, utilizando-se de duas abordagens metodol?gicas, isto ?, a an?lise de documentos e o Estudo de Caso. O resultado final foi a localiza??o dos documentos Regulat?rios e Normativos que s?o pertinentes ? Seguran?a da Informa??o, a identifica??o dos mecanismos que os hospitais pesquisados utilizam para a Seguran?a da Informa??o e a classifica??o dos 50 mecanismos de privacidade da informa??o identificados, que os hospitais possam adotar. Esses mecanismos foram identificados atrav?s da an?lise de Documentos Regulat?rios e Normativos e atrav?s da realiza??o de entrevistas, an?lise de documentos internos e observa??es nos dois Estudos de Caso realizados. Posteriormente agrupados e classificados por tipo, requisito e eixo de a??o. Chegando-se a conclus?o que os mecanismos mais citados s?o os processos em rela??o ? salvaguarda e os Mecanismos de Relacionamento em rela??o a conscientiza??o dos colaboradores, o que se comprovou nos os Estudos de Caso, pois os dois hospitais possuem todos os mecanismos localizados nos Documentos Regulat?rios e Normativos, mas isso ainda n?o ? o suficiente, uma vez que nos dois casos ainda ocorrem incidentes com a informa??o.
17

O efeito enquadramento nas decis?es sobre a divulga??o de informa??es pessoais : um estudo experimental no ?mbito dos aplicativos m?veis

Silva Junior, Sady Darcy da 18 December 2015 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-03-30T16:44:02Z No. of bitstreams: 1 TES_SADY_DARCY_DA_SILVA_JUNIOR_COMPLETO.pdf: 2032894 bytes, checksum: 41dc2622eb57a9b134f946f7bef57c2e (MD5) / Made available in DSpace on 2016-03-30T16:44:03Z (GMT). No. of bitstreams: 1 TES_SADY_DARCY_DA_SILVA_JUNIOR_COMPLETO.pdf: 2032894 bytes, checksum: 41dc2622eb57a9b134f946f7bef57c2e (MD5) Previous issue date: 2015-12-18 / This thesis aims to determine the framing effect on users' decisions about disclosure of personal information for use of mobile applications (apps), in relation to their privacy concerns. For this purpose, was verified the relationship between privacy concern and future intention to disclose personal information (future intention); the effect of negative framing of trust belief and positive framing of risk beliefs in future intention; and the moderating effect of framings mentioned on relationship between privacy concern and future intention. To verify these effects, was made an experiment with single-factor independent groups design with use of covariate, with 405 participants. The results indicate that privacy concern is negatively related to the future intention, confirm the effects of framings in future intention, being negative the effect in relation to negative framing of trust belief and positive beliefs in relation to positive framing of risk beliefs, while the moderating effect has not been confirmed. Thus, this thesis contributes to two specific areas: 1) privacy, because confirms the relationship between privacy concern and future intent (new proposed scale); and 2) decision-making, as demonstrated the framing effects of risk beliefs and trust beliefs in the future intention, as far as is known, in a way not performed in any other study. / Esta tese tem como objetivo verificar o efeito do enquadramento nas decis?es dos usu?rios sobre a divulga??o de informa??es pessoais para o uso de aplicativos m?veis (apps), em rela??o ?s preocupa??es dos mesmos quanto ? privacidade. Na busca deste objetivo, verificou-se o relacionamento entre a preocupa??o com a privacidade e a inten??o futura de divulgar informa??es pessoais (inten??o futura); o efeito dos enquadramentos negativo das cren?as de confian?a e positivo das cren?as de risco na inten??o futura; e o efeito moderador dos enquadramentos citados na rela??o entre a preocupa??o com a privacidade e a inten??o futura. Para verificar estes efeitos, foi realizado um estudo experimental de fator ?nico com grupos independentes e uso de covari?vel, que contou com 405 participantes. Os resultados indicam que a preocupa??o com a privacidade se relaciona negativamente com a inten??o futura, confirmam os efeitos dos enquadramentos na inten??o futura, sendo negativo o efeito em rela??o ao enquadramento negativo das cren?as de confian?a e positivo em rela??o ao enquadramento positivo das cren?as de risco, enquanto o efeito moderador n?o foi confirmado. Assim, esta tese contribuiu para duas ?reas espec?ficas: 1) privacidade, ao confirmar a rela??o entre preocupa??o com a privacidade e inten??o futura (nova escala proposta); e 2) tomada de decis?o, visto que evidenciou os efeitos dos enquadramentos das cren?as de risco e de confian?a na inten??o futura de uma forma, at? onde se pesquisou, n?o realizada em nenhum outro estudo.
18

Privacidade em informa??es de sa?de : uma an?lise do comportamento percebido por profissionais de sa?de de institui??es hospitalares do Rio Grande do Sul

Bragan?a, Carlos Eduardo Barbosa de Azevedo 30 August 2010 (has links)
Made available in DSpace on 2015-04-14T14:52:14Z (GMT). No. of bitstreams: 1 426897.pdf: 1555576 bytes, checksum: 60ecfc5114c1901750a2f04e7a69ee7c (MD5) Previous issue date: 2010-08-30 / O aumento no uso da informa??o aumentou tamb?m, significativamente, a quantidade de dados sobre clientes registrada nos sistemas de informa??o. Diante disso, a responsabilidade em mant?-los de forma segura leva ? preocupa??o com a Seguran?a da Informa??o. Contudo, neste campo de pesquisa, al?m da abordagem t?cnica ou de gest?o, outros aspectos, como a privacidade, o risco, a vulnerabilidade e a confian?a s?o igualmente necess?rios para que seja poss?vel obter a efetividade dos procedimentos que visam ? Seguran?a da Informa??o. Quando se fala em informa??es de sa?de, a privacidade destas adquire especial relev?ncia, j? que o vazamento de informa??es deste tipo pode ser desastroso para os usu?rios dos servi?os de sa?de e seus familiares, e os danos causados pelo vazamento acidental ou volunt?rio podem ser irrevers?veis. Assim, este trabalho tem como tema a Seguran?a da Informa??o, mais especificamente sobre privacidade das informa??es armazenadas em Sistemas de Informa??o. No contexto de organiza??es de sa?de, a privacidade ? relacionada ao sigilo das informa??es contidas em prontu?rios m?dicos e ao comportamento seguro dos profissionais que diariamente acessam estas informa??es. O foco do trabalho ? na privacidade percebida por profissionais de sa?de, no sentido da prote??o ?s informa??es de seus pacientes que fazem uso diariamente. Este trabalho tem como objetivo identificar a percep??o dos profissionais de sa?de com rela??o ? privacidade na coleta, armazenamento e manipula??o das informa??es de pacientes no ?mbito de institui??es hospitalares. Desta forma, a justificativa para este estudo consiste na necessidade de amplia??o do conhecimento sobre aspectos humanos em Seguran?a da Informa??o, uma vez que os aspectos tecnol?gicos n?o conseguem sozinhos evitar as quebras de privacidade das informa??es relativas ? sa?de. Como referencial te?rico, foi utilizada a vis?o de Seguran?a da Informa??o, relacionada a aspectos humanos e comportamentais, al?m de elementos conceituais sobre privacidade e a vis?o do assunto na ?rea da sa?de. Sendo este trabalho de car?ter explorat?rio, foram realizadas 18 entrevistas, com a elabora??o de dois instrumentos de pesquisa semi-estruturados, validados, o primeiro deles aplicado profissionais das ?reas de Gest?o da Sa?de e Bio?tica e o segundo para profissionais de Assist?ncia Multidisciplinar, todos profissionais de tr?s grandes institui??es de sa?de do Rio Grande do Sul. Os resultados mostraram defici?ncias significativas acerca do encaminhamento dado para o problema de seguran?a e privacidade em informa??es de sa?de, em especial sobre a utiliza??o de pol?ticas sobre informa??es privadas, as responsabilidades dos profissionais envolvidos, a capacita??o dos profissionais envolvidos, o uso das informa??es privadas pelos profissionais de sa?de, os motivadores da quebra de privacidade e os desafios relacionados ? privacidade destas informa??es. Como limitadores se destacam a impossibilidade da generaliza??o dos resultados obtidos, al?m do n?mero limitado de respondentes. Sobre trabalhos futuros, sugerese a realiza??o de outras pesquisas qualitativas, com maior n?mero de respondentes e de outras regi?es do pa?s, al?m da realiza??o de pesquisa quantitativa, do tipo survey, com profissionais da a?rea m?dica, no sentido de verificar entre estes, comportamentos seguros ou inseguros em sua atua??o profissional no trato di?rio com informa??es de seus pacientes.
19

Contribui??o da ci?ncia da informa??o para cria??o de um plano de seguran?a da informa??o / Contribution of information technology to the creation of the information security plan

Ramos, Isa?as de Queiroz 27 February 2007 (has links)
Made available in DSpace on 2016-04-04T18:36:29Z (GMT). No. of bitstreams: 1 Isaias de Queiroz Ramos-1.pdf: 1214882 bytes, checksum: 5f1bab228014fa339de2ae8e9b55cd31 (MD5) Previous issue date: 2007-02-27 / Every day companies deal with information which has different values in the business world. Both, the strategic information and the information that supports decisionmaking need management and confidentiality warranty, integrity as well as availability. Therefore, the aim of this paper was to analyse the contribution of Information Technology to the creation of the Information Security Plan. A bibliographic research analysing the concepts of organization, information, Information Science, Strategic Planning and information security was used to carry out this paper. By evaluating the information flow in the organizations, it was possible to extract not only the information needs but also the application of the characteristics and protection domain, the generation of the need of qualified and high-priority information as well as the use of the norm NBR/ISSO 17799:1 in the organizational environment. This study certified the need of subsidies to the creation of an Information Security Plan which must be integrated with ways of dealing with information conceived by Information Technology and by management techniques used in the process of Strategic Planning. / As organiza??es lidam diariamente com informa??es que t?m assumido valores distintos no mundo dos neg?cios. As informa??es consideradas estrat?gicas e de apoio ?s tomadas de decis?o necessitam de gerenciamento e garantia de confidencialidade, integridade e disponibilidade. Sendo assim, este trabalho teve como objetivo analisar a contribui??o da Ci?ncia da Informa??o para cria??o de um Plano de Seguran?a da Informa??o. Para isso, utilizou-se de uma pesquisa bibliogr?fica, analisando os conceitos de organiza??o, informa??o, Ci?ncia da Informa??o, Planejamento Estrat?gico e seguran?a da informa??o. E, ao avaliar os fluxos de informa??es nas organiza??es, foi poss?vel extrair as necessidades de informa??es, como tamb?m a aplica??o das caracter?sticas e dom?nio de prote??o, a gera??o da necessidade de informa??es qualificadas e priorizadas e a utiliza??o da norma NBR/ISO 17799:1 no ambiente organizacional. Assim constaram-se, com esse estudo, subs?dios necess?rios para cria??o de um Plano de Seguran?a da Informa??o que seja integrado com as formas de tratamento das informa??es, concebidas pela Ci?ncia da Informa??o e pelas t?cnicas de gest?o utilizadas no processo de Planejamento Estrat?gico.
20

PUPSI :uma proposta de processo unificado para pol?ticas de seguran?a da informa??o / PUPSI: A proposal of processo unificado para pol?ticas de seguran?a da informa??o

Anjos, Ivano Miranda dos 30 April 2004 (has links)
Made available in DSpace on 2014-12-17T15:48:07Z (GMT). No. of bitstreams: 1 IvanoMS.pdf: 3097163 bytes, checksum: bd3961677e236c9bf0982f3d9ccf0f64 (MD5) Previous issue date: 2004-04-30 / The way to deal with information assets means nowadays the main factor not only for the success but also for keeping the companies in the global world. The number of information security incidents has grown for the last years. The establishment of information security policies that search to keep the security requirements of assets in the desired degrees is the major priority for the companies. This dissertation suggests a unified process for elaboration, maintenance and development of information security policies, the Processo Unificado para Pol?ticas de Seguran?a da Informa??o - PUPSI. The elaboration of this proposal started with the construction of a structure of knowledge based on documents and official rules, published in the last two decades, about security policies and information security. It's a model based on the examined documents which defines the needed security policies to be established in the organization, its work flow and identifies the sequence of hierarchy among them. It's also made a model of the entities participating in the process. Being the problem treated by the model so complex, which involves all security policies that the company must have. PUPSI has an interative and developing approach. This approach was obtained from the instantiation of the RUP - Rational Unified Process model. RUP is a platform for software development object oriented, of Rational Software (IBM group). Which uses the best practice known by the market. PUPSI got from RUP a structure of process that offers functionality, diffusion capacity and comprehension, performance and agility for the process adjustment, offering yet capacity of adjustment to technological and structural charges of the market and the company / () trato com os ativos de informa??o representa hoje principal fator deteminante para o sucesso e, at? mesmo, perman?ncia das organiza??es no mundo globalizado. () n?mero de incidentes de seguran?a da informa??o est? crescendo nos ?ltimos anos. A implanta??o de pol?ticas de seguran?a da informa??o que busquem manter os requisitos de seguran?a dos ativos nos n?veis desejados, caracteriza-se como prioridade maior para as organiza??es. Esta disserta??o prop?e um processo unificado para elabora??o, manuten??o e desenvolvimento de pol?ticas de seguran?a da informa??o, o Processo Unificado para Pol?ticas de Seguran?a da informa??o PUPSI. A elabora??o dessa proposta foi iniciada com a constru??o de uma base de conhecimento fundamentada em documentos e normas oficiais, publicados nas ?ltimas duas d?cadas, que tratam sobre o tema seguran?a da informa??o e pol?ticas de seguran?a. Trata-se de um modelo elaborado a luz dos documentos pesquisados, que define as pol?ticas de seguran?a necess?rias a serem implantadas em uma organiza??o, seus fluxos de trabalho e identifica uma sequ?ncia e hierarquia entre elas, bem como ? feito uma modelagem das entidades participantes do processo. Diante da dimens?o e complexidade do problema que o modelo trata, o qual envolve todas as pol?ticas ele seguran?a que uma organiza??o deve possuir, o PUPSI possui uma abordagem interativa e incremental. Esta abordagem foi adquirida com a instancia??o do modelo ao RUP - Rational Unified Process. O RUP ? uma plataforma para desenvolvimento de software orientado a objeto, da Rational Software (grupo IBM) que utiliza as melhores pr?ticas reconhecidas pelo mercado. O PUPSI herdou do RUP uma estrutura de processo que oferece funcionalidade, capacidade de difus?o e compreens?o, desempenho e agilidade na readequa??o do processo, possuindo capacidade de se adequar as mudan?as tecnol?gicas e estruturais do mercado e da organiza??o

Page generated in 0.0905 seconds