Spelling suggestions: "subject:"seguran?a daa informa??o"" "subject:"seguran?a data informa??o""
21 |
Fatores que influenciam a predisposi??o dos usu?rios em aderir a uma pol?tica de seguran?a da informa??oDamasceno, Larissa Mayara da Silva 08 December 2014 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2016-03-02T22:47:05Z
No. of bitstreams: 1
LarissaMayaraDaSilvaDamasceno_DISSERT.pdf: 2741470 bytes, checksum: fef6c2c3b4ab750a76247b0e3be5f8f4 (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2016-03-03T23:16:09Z (GMT) No. of bitstreams: 1
LarissaMayaraDaSilvaDamasceno_DISSERT.pdf: 2741470 bytes, checksum: fef6c2c3b4ab750a76247b0e3be5f8f4 (MD5) / Made available in DSpace on 2016-03-03T23:16:09Z (GMT). No. of bitstreams: 1
LarissaMayaraDaSilvaDamasceno_DISSERT.pdf: 2741470 bytes, checksum: fef6c2c3b4ab750a76247b0e3be5f8f4 (MD5)
Previous issue date: 2014-12-08 / Conselho Nacional de Desenvolvimento Cient?fico e Tecnol?gico - CNPq / A informa??o constitui um dos mais valiosos ativos estrat?gicos para a organiza??o. Por?m, o
ambiente organizacional em que ela est? inserida ? bastante complexo e heterog?neo, fazendo
surgir quest?es pertinentes ? Governan?a da tecnologia de informa??o (TI) e ? Seguran?a da
Informa??o. Estudos acad?micos e pesquisas de mercado apontam que a origem da maior parte
dos acidentes com os ativos de informa??o est? no comportamento pessoas da pr?pria
organiza??o ao inv?s de ataques externos. Tendo como base a promo??o da cultura de seguran?a
entre os usu?rios e a garantia da prote??o da informa??o em suas propriedades de
confidencialidade, integridade e disponibilidade, as organiza??es devem estabelecer sua
Pol?tica de Seguran?a da Informa??o (PSI). Essa pol?tica consiste em formalizar as diretrizes
em rela??o ? seguran?a dos recursos de informa??es corporativas, a fim de evitar que as
vulnerabilidades dos ativos sejam exploradas por amea?as e possam trazer consequ?ncias
negativas para os neg?cios. Mas, para a PSI ser eficaz, ? necess?rio que o usu?rio tenha
prontid?o para aceitar e seguir os procedimentos e normas de seguran?a. ? luz desse contexto,
o presente estudo tem como objetivo investigar quais s?o os motivadores extr?nsecos e
intr?nsecos que afetam a predisposi??o do usu?rio em estar em conformidade com as pol?ticas
de seguran?a da organiza??o. O referencial te?rico aborda tem?ticas referentes ? Governan?a
de TI, Seguran?a da Informa??o, Teoria da Dissuas?o, Motiva??o e Comportamento Pr?-social.
Foi criado um modelo te?rico a partir dos estudos de Herath e Rao (2009) e D?Arcy, Hovav e
Galletta (2009) que se baseiam na Teoria Geral da Dissuas?o e prop?em os seguintes fatores
influenciadores no cumprimento das Pol?tica: Severidade da Puni??o, Certeza de Detec??o,
Comportamento dos Pares, Cren?as Normativas, Efic?cia Percebida e Comprometimento
Moral. A pesquisa utilizou uma abordagem quantitativa, de car?ter descritivo. Os dados foram
coletados atrav?s da aplica??o de question?rios com 18 vari?veis com uma escala Likert de
cinco pontos que representavam os fatores influenciadores propostos pela teoria. A amostra foi
composta por 391 alunos ingressantes dos cursos do Centro de Ci?ncias Sociais Aplicadas da
Universidade Federal do Rio Grande do Norte. Para a an?lise dos dados, foram adotadas as
t?cnicas de An?lise Fatorial Explorat?ria, An?lise de Cluster hier?rquico e n?o hier?rquico,
Regress?o Log?stica e Regress?o Linear M?ltipla. Como principais resultados, destaca-se que
o fator severidade da puni??o ? o que mais contribui para o modelo te?rico e tamb?m influi na
divis?o da amostra entre usu?rios mais predispostos e menos predispostos. Como implica??o
pr?tica, o modelo de pesquisa aplicado permite que as organiza??es possam prever os usu?rios
menos predispostos e, com eles, realizar a??es de conscientiza??o e treinamento direcionadas e
redigir Pol?ticas de Seguran?a mais eficazes. / The information constitutes one of the most valuable strategic assets for the organization.
However, the organizational environment in which it is inserted is very complex and
heterogeneous, making emerging issues relevant to the Governance of information technology
(IT) and Information Security. Academic Studies and market surveys indicate that the origin of
most accidents with the information assets is the behavior of people organization itself rather
than external attacks. Taking as a basis the promotion of a culture of safety among users and
ensuring the protection of information in their properties of confidentiality, integrity and
availability, organizations must establish its Information Security Policy (PSI). This policy is
to formalise the guidelines in relation to the security of corporate information resources, in
order to avoid that the asset vulnerabilities are exploited by threats and can bring negative
consequences to the business. But, for the PSI being effective, it is required that the user have
readiness to accept and follow the procedures and safety standards. In the light of this context,
the present study aims to investigate what are the motivators extrinsic and intrinsic that affect
the willingness of the user to be in accordance with the organization's security policies. The
theoretical framework addresses issues related to IT Governance, Information Security, Theory
of deterrence, Motivation and Behavior Pro-social. It was created a theoretical model based on
the studies of Herath and Rao (2009) and D'Arcy, Hovav and Galletta (2009) that are based on
General Deterrence Theory and propose the following influencing factors in compliance with
the Policy: Severity of Punishment, Certainty of Detection, Peer Behaviour, Normative Beliefs,
Perceived Effectiveness and Moral Commitment. The research used a quantitative approach,
descriptive. The data were collected through a questionnaire with 18 variables with a Likert
scale of five points representing the influencing factors proposed by the theory. The sample was
composed of 391 students entering the courses from the Center for Applied Social Sciences of
the Universidade Federal do Rio Grande do Norte. For the data analysis, were adopted the
techniques of Exploratory Factor Analysis, Analysis of Cluster hierarchical and nonhierarchical,
Logistic Regression and Multiple Linear Regression. As main results, it is
noteworthy that the factor severity of punishment is what contributes the most to the theoretical
model and also influences the division of the sample between users more predisposed and less
prone. As practical implication, the research model applied allows organizations to provide
users less prone and, with them, to carry out actions of awareness and training directed and
write Security Policies more effective.
|
22 |
Fatores influenciadores da implementa??o de a??es de gest?o de seguran?a da informa??o :um estudo com executivos e gerentes de tecnologia da informa??o das empresas do Rio Grande do Norte / Factors influencing the implementation of information security managemente: an exploratory and empirical study of Executives and Chief Information Officers?perceptionsGabbay, Max Simon 19 May 2006 (has links)
Made available in DSpace on 2014-12-17T14:52:56Z (GMT). No. of bitstreams: 1
Max Simon Gabbay.pdf: 1162582 bytes, checksum: 103ee5138ddeedcf7fa95d62fb665096 (MD5)
Previous issue date: 2006-05-19 / Information is one of the most valuable organization s assets, mainly on a global and highly competitive world. On this scenery there are two antagonists forces: on one side, organizations struggle for keeping protected its information, specially those considered as strategic, on the other side, the invaders, leaded by innumerous reasons - such as hobby, challenge or one single protest with the intention of capturing and corrupting the information of other organizations. This thesis presents the descriptive results of one research that had as its main objective to identify which variables influence the Executives? and CIOs? perceptions toward Information Security. In addition, the research also identified the profile of Rio Grande do Norte s organizations and its Executives/CIOs concerning Information Security, computed the level of agreement of the respondents according to NBR ISO/IEC 17799 (Information technology Code of practice for information security management) on its dimension Access Control. The research was based on a model, which took into account the following variables: origin of the organization s capital, sector of production, number of PCs networked, number of employees with rights to network, number of attacks suffered by the organizations, respondent?s positions, education level, literacy on Information Technology and specific training on network. In the goal?s point of view, the research was classified as exploratory and descriptive, and, in relation of the approach, quantitative. One questionnaire was applied on 33 Executives and CIOs of the 50 Rio Grande do Norte s organizations that collected the highest taxes of ICMS - Imposto sobre Circula??o de Mercadorias on 2000. After the data collecting, cluster analysis and chi-square statistical tools were used for data analysis. The research made clear that the Executives and CIOs of Rio Grande do Norte s organizations have low level of agreement concerning the rules of the NBR ISO/IEC 17799. It also made evident that the Executives and CIOs have its perception toward Information Security influenced by the number of PCs networked and by the number of attacks suffered by the organizations / A informa??o ? um dos mais valiosos ativos das empresas, notadamente num mundo globalizado e altamente competitivo. Neste cen?rio, percebe-se a exist?ncia de duas for?as antag?nicas: de um lado encontram-se as empresas que lutam para manter protegidas suas informa??es, em especial as consideradas como estrat?gicas, e de outro, invasores, que, movidos por diversos fatores lazer, desafios ou um simples protesto - objetivam captar e adulterar as informa??es de outras entidades. Esta disserta??o apresenta os resultados descritivos de uma pesquisa que teve por objetivo identificar quais fatores influenciam os Executivos e Gerentes de Tecnologia da Informa??o nas suas percep??es em rela??o ? Seguran?a de informa??o. Adicionalmente, o trabalho levantou o perfil das empresas e dos Executivos e Gerentes de TI do Rio Grande do Norte em rela??o ? Seguran?a da informa??o e aferiu o n?vel de concord?ncia dos respondentes em rela??o ?s diretrizes da Norma NBR ISO/IEC 17799 (Tecnologia da informa??o C?digo de pr?tica para a gest?o da seguran?a da informa??o) na sua dimens?o Controle de Acesso. O estudo foi desenvolvido em cima de um modelo criado para esta pesquisa, o qual contemplava as seguintes vari?veis: origem do capital da empresa, setor de produ??o, tamanho do parque de inform?tica instalado, n?mero de empregados que acessam a rede, freq??ncia dos ataques sofridos, cargo do respondente, idade, n?vel de escolaridade, conhecimento geral de inform?tica e treinamentos espec?ficos em rede. Do ponto de vista de seus objetivos, a pesquisa foi explorat?ria e descritiva, e, em rela??o ? forma de abordagem, quantiativa. Foi aplicado um formul?rio junto a 33 Executivos e 33 Gerentes de TI dentre as 50 empresas do Rio Grande do Norte que apresentaram no ano de 2000 os maiores volumes de arrecada??o de ICMS - Imposto sobre Circula??o de Mercadorias. Ap?s a fase de coleta e tabula??o dos dados, foram utilizadas as ferramentas estat?sticas de An?lise de Conglomerados e qui-quadrado para a an?lise dos dados. A pesquisa sugere que os Executivos e Gerentes de TI das empresas do Rio Grande do Norte possuem baixo n?vel de concord?ncia em rela??o a Norma NBR ISO/IEC 17799. A pesquisa tamb?m evidenciou que os respondentes t?m sua percep??o em rela??o ? Seguran?a da informa??o influenciada pelo tamanho do parque instalado e pelo n?mero de ataques sofridos pela empresa
|
23 |
Seguran?a da informa??o no correio eletr?nico com base na ISO/IEC 17799 :um estudo de caso em uma institui??o superior com foco no treinamento / Information security in the electronic mail based on ISO/IEC 17799: a case study in a private superior education, with training focusCavalcante, Sayonara de Medeiros 19 May 2006 (has links)
Made available in DSpace on 2014-12-17T14:52:57Z (GMT). No. of bitstreams: 1
SayonaraMC.pdf: 1577994 bytes, checksum: 8c1104c0f89bd94527f5d3cd7e2f3b06 (MD5)
Previous issue date: 2006-05-19 / The electronic mail service is one of the most Internet services that grow in the corporate environment. This evolution is bringing several problems for the organizations, especially to information that circulates inside of the corporate net. The lack of correct orientation to the people, about the usage and the security importance of these resources, is leaving breaches and causing misusage and overuse of service, for example. In recent literature, it starts to coming out several ideas, which has helped to rganizations how to plain and how to implement the information security system to the electronic mail in computer environment. However, these ideas are still not placed in practice in many companies, public or private. This dissertation tries to demonstrate the results of a research that has like goal, identify the importance that user training has over the information security policy, through a case study inside of private superior education institute in this state. Besides, this work had by basic orientation the ISO/IEC 17799, which talk about People Security. This study was developed over a proposed model to this research, which looked for offer conditions to guide the institution studied, how to plan better a information security policy to the electronic mail. Also, this research has an exploratory and descreptive nature and your type, qualitative. Firstly, it was applied na questionary to the information technology manager, as better way to get some general data and to deepen the contact which still then, it was being kept through e-mail. Thereupon this first contact, eleven interviews were done with the same manager, beside one interview with twenty-four users, among employees e students. After that to collect and transcript the interviews, were review with the manager all informations given, to correct any mistakes and to update that informations, to then, start the data analyze. The research suggests that the institution has a pro attitude about the information security policy and the electronic mail usage. However, it was clear that answers have their perception about information security under a very inexperient way, derived of a planning lack in relation to training program capable to solve the problem / O servi?o de correio eletr?nico ? um dos servi?os da Internet que mais cresce no ambiente corporativo. Essa evolu??o vem trazendo v?rios problemas para as organiza??es no que tange principalmente aos tipos de informa??es que circulam dentro da rede corporativa. A falta de orienta??o adequada, ?s pessoas, sobre a import?ncia do uso seguro destes recursos, vem deixando brechas e ocasionando tanto o mau uso quanto o abuso do servi?o, entre outros. Na literatura mais recente come?am a surgir conjuntos de id?ias consistentes, as quais t?m auxiliado as organiza??es em como planejar e implantar um sistema de seguran?a da informa??o para o correio eletr?nico em ambientes computacionais. Entretanto, tais id?ias ainda n?o foram devidamente postas em pr?tica em muitas empresas, p?blicas ou privadas. Esta disserta??o procura demonstrar os resultados de uma pesquisa que teve por objetivo identificar a import?ncia que o treinamento do usu?rio tem sobre a pol?tica de seguran?a das informa??es nas empresas, atrav?s de um estudo de caso feito em uma institui??o de ensino superior do Estado. Adicionalmente, o trabalho teve por orienta??o b?sica a diretriz da ISO/IEC 17799 (Tecnologia da informa??o C?digo de pr?tica para a gest?o da seguran?a da informa??o) a qual possui um t?pico dedicado ? Seguran?a de Pessoas. O estudo foi desenvolvido em cima de um modelo proposto para esta pesquisa, o qual procura oferecer condi??es de orienta??o para a institui??o estudada melhor planejar uma pol?tica de seguran?a da informa??o para o correio eletr?nico. Esta pesquisa teve natureza explorat?ria e descritiva e sua abordagem, qualitativa. Inicialmente, foi aplicado um question?rio junto a gerente de inform?tica da institui??o, como forma de melhor obter alguns dados gerais e tamb?m para aprofundar o contato que at? ent?o, vinha sendo mantido por e-mail. Logo ap?s este contato inicial, foram realizadas onze entrevistas com a mesma gerente, al?m de uma entrevista com vinte e quatro usu?rios, dispostos entre funcion?rios e alunos. Ap?s a fase de coleta e transcri??es das entrevistas, foram ainda revisadas com a gerente todas as informa??es fornecidas, a fim de corrigir quaisquer distor??es, bem como atualizar tais informa??es, para ent?o se come?ar a an?lise dos dados propriamente dita. A pesquisa sugere que a institui??o possui uma atitude pr?-ativa em rela??o ? seguran?a de suas informa??es e ? utiliza??o do correio eletr?nico. Entretanto, ficou evidenciado que os respondentes t?m sua percep??o sobre seguran?a da informa??o sob uma forma bastante inexperiente, derivada da falta de planejamento de uma pol?tica de treinamento capaz de sanar tal problema
|
24 |
Mecanismos de seguran?a para um sistema cooperativo de armazenamento de arquivos baseado em P2PLima Filho, Francisco Sales de 03 November 2010 (has links)
Made available in DSpace on 2014-12-17T14:55:45Z (GMT). No. of bitstreams: 1
FranciscoSLF_DISSERT.pdf: 3096340 bytes, checksum: fbb14f36dfa3f807cc960ba2d74b9f0a (MD5)
Previous issue date: 2010-11-03 / Previous works have studied the characteristics and peculiarities of P2P
networks, especially security information aspects. Most works, in some way, deal with
the sharing of resources and, in particular, the storage of files. This work complements
previous studies and adds new definitions relating to this kind of systems. A system for
safe storage of files (SAS-P2P) was specified and built, based on P2P technology, using
the JXTA platform. This system uses standard X.509 and PKCS # 12 digital certificates,
issued and managed by a public key infrastructure, which was also specified and
developed based on P2P technology (PKIX-P2P).
The information is stored in a special file with XML format which is especially
prepared, facilitating handling and interoperability among applications.
The intention of developing the SAS-P2P system was to offer a complementary
service for Giga Natal network users, through which the participants in this network can
collaboratively build a shared storage area, with important security features such as
availability, confidentiality, authenticity and fault tolerance.
Besides the specification, development of prototypes and testing of the SAS-P2P
system, tests of the PKIX-P2P Manager module were also performed, in order to
determine its fault tolerance and the effective calculation of the reputation of the
certifying authorities participating in the system / Trabalhos anteriores estudaram caracter?sticas e peculiaridades das redes P2P,
especialmente no que se refere aos aspectos de seguran?a da informa??o. A maioria dos
trabalhos aborda, de alguma maneira, o compartilhamento de recursos e, em especial, o
armazenamento de arquivos. Este trabalho complementa estudos anteriores e acrescenta
novas defini??es referentes a este tipo de sistemas. Foi especificado e constru?do um
sistema de armazenamento seguro baseado na tecnologia P2P (SAS-P2P), utilizando a
plataforma JXTA. Tal sistema utiliza certificados digitais padr?o X.509 e PKCS#12
(RSA 1999), emitidos e gerenciados por uma infraestrutura de chaves p?blicas, que
tamb?m foi especificada e constru?da baseada na tecnologia P2P (PKIX-P2P).
As informa??es s?o armazenadas no sistema SAS-P2P em arquivos no formato
XML que ? especialmente preparado, facilitando a manipula??o e interoperabilidade
entre aplica??es.
O sistema SAS-P2P foi desenvolvido com o intuito de ser oferecido como um
servi?o complementar da rede GigaNatal, atrav?s do qual os participantes dessa rede
possam, colaborativamente, construir uma ?rea de armazenamento compartilhada com
importantes recursos de seguran?a como disponibilidade, confidencialidade,
autenticidade e toler?ncia a falhas.
Al?m da especifica??o, constru??o e experimentos do sistema SAS-P2P como
um todo, tamb?m foram realizados testes do m?dulo PKIX-P2P no que se refere ?
toler?ncia a falhas e c?lculo efetivo da reputa??o das autoridades certificadoras
participantes do sistema
|
25 |
Seguran?a da informa??o e QoS na gest?o de redes de telecomunica??es em conformidade com as pr?ticas de ITIL? / Information Security and QoS in the management of telecommunication networks in conformance with ITILFreitas, Pablo Gulias Rufino de 02 May 2017 (has links)
Submitted by SBI Biblioteca Digital (sbi.bibliotecadigital@puc-campinas.edu.br) on 2017-08-08T12:17:56Z
No. of bitstreams: 1
PABLO GULIAS RUFINO DE FREITAS.pdf: 2140333 bytes, checksum: 1e937a0df855e15ff38bbf36da286844 (MD5) / Made available in DSpace on 2017-08-08T12:17:56Z (GMT). No. of bitstreams: 1
PABLO GULIAS RUFINO DE FREITAS.pdf: 2140333 bytes, checksum: 1e937a0df855e15ff38bbf36da286844 (MD5)
Previous issue date: 2017-05-02 / Pontif?cia Universidade Cat?lica de Campinas ? PUC Campinas / Traditionally, Information Security (IS) and Quality of Service (QoS), which means the capacity of a service to satisfy the needs of a user, have been considered separately, with different purposes and needs. However, the service levels that are advertised and expected for both are strongly linked. In this sense, despite the improvement in the performance of communication and of the confidentiality, integrity and the availability of data trafficked having greater premise, there still is no standardization for the joint and efficient use of IS and QoS. There are also no defined metrics or indicators that allow for this grouped measurement. This study proposed and tested a model for the management of communication networks, based on the best practices of the library for Information Technology Service Management (ITSM), Information Technology Infrastructure Library (ITIL), having the novelty of using the information security risk management process, from the 27005 (Risk Management) standard, in conjunction with a list of requirements checks of QoS and controls from the 27002 (Code of Practice) standard. This study looks to find the equilibrium between IS, performance and productivity. The results obtained showed the effectiveness of this proposal decreasing by approximately 16%, the number of incidents directly linked to IS and QoS, detected and solved in a proactive manner. / Tradicionalmente, Seguran?a da Informa??o (SI) e Qualidade de Servi?o (Quality of Service (QoS)), que significa a capacidade de um servi?o para satisfazer as necessidades do usu?rio, t?m sido consideradas, separadamente, com diferentes prop?sitos e necessidades. No entanto, os n?veis de servi?os anunciados e esperados por ambos est?o fortemente ligados. Nesse sentido, apesar da melhoria no desempenho da comunica??o e da confidencialidade, integridade e disponibilidade dos dados transportados serem premissas maiores, ainda n?o h? uma padroniza??o para um uso conjunto e eficiente entre SI e QoS. Tamb?m n?o h? uma defini??o de m?tricas ou indicadores que possibilitem essa medi??o agrupada. No presente trabalho, prop?e-se e testa-se um modelo de gerenciamento de redes de telecomunica??es, baseado nas melhores pr?ticas da biblioteca de Gerenciamento de Servi?os de Tecnologia da Informa??o (GSTI), Information Technology Infrastructure Library (ITIL), tendo como novidade a utiliza??o do processo de gest?o de riscos de seguran?a da informa??o, da norma 27005 (Gest?o de riscos), em conjun??o com uma lista de verifica??es de requisitos de QoS e controles da norma 27002 (C?digo de pr?ticas). Este trabalho busca o equil?brio entre SI, desempenho e produtividade. Os resultados obtidos mostraram a efetividade da proposta com uma diminui??o aproximada de 16%, da quantidade de incidentes diretamente ligados ? SI e QoS, detectados e solucionados de forma proativa.
|
26 |
Fatores que influenciam a aceita??o de pr?ticas avan?adas de gest?o de seguran?a da informa??o: um estudo com gestores p?blicos estaduais no BrasilNobre, Anna Cl?udia dos Santos 04 September 2009 (has links)
Made available in DSpace on 2014-12-17T13:53:24Z (GMT). No. of bitstreams: 1
AnnaCSN.pdf: 3032779 bytes, checksum: c9b62b38c5e42ff883e6b2946ccff0e1 (MD5)
Previous issue date: 2009-09-04 / This study examines the factors that influence public managers in the adoption of advanced practices related to Information Security Management. This research used, as the basis of assertions, Security Standard ISO 27001:2005 and theoretical model based on TAM (Technology Acceptance Model) from Venkatesh and Davis (2000). The method adopted was field research of national scope with participation of eighty public administrators from states of Brazil, all of them managers and planners of state governments. The approach was quantitative and research methods were descriptive statistics, factor analysis and multiple linear regression for data analysis. The survey results showed correlation between the constructs of the TAM model (ease of use, perceptions of value, attitude and intention to use) and agreement with the assertions made in accordance with ISO 27001, showing that these factors influence the managers in adoption of such practices. On the other independent variables of the model (organizational profile, demographic profile and managers behavior) no significant correlation was identified with the assertions of the same standard, witch means the need for expansion researches using such constructs. It is hoped that this study may contribute positively to the progress on discussions about Information Security Management, Adoption of Safety Standards and Technology Acceptance Model / Este estudo analisa os fatores que influenciam os gestores p?blicos na ado??o de pr?ticas van?adas de Gest?o de Seguran?a da Informa??o. A pesquisa utilizou como base assertivas a Norma de Seguran?a ISO 27001:2005 e modelo te?rico baseado no TAM (Technology Acceptance Model) descrito em Venkatesh e Davis (2000). O m?todo adotado foi a esquisa de campo de alcance nacional que contou com a participa??o de oitenta gestores p?blicos dos Estados do Brasil, sendo todos coordenadores na ?rea de gest?o e planejamento dos governos estaduais. A abordagem da pesquisa foi quantitativa e foram utilizados m?todos de estat?stica descritiva, an?lise fatorial e regress?o linear m?ltipla para an?lise dos dados. Os resultados da pesquisa apresentaram correla??o entre os construtos do modelo TAM (facilidade na utiliza??o, percep??o sobre a utilidade, atitude e inten??o de utiliza??o) e a concord?ncia com as assertivas elaboradas de acordo com a norma ISO 27001, demonstrando que estes fatores influenciam os gestores na ado??o de tais pr?ticas. J? as outras vari?veis independentes do modelo (perfil organizacional, perfil demogr?fico e comportamental dos gestores) n?o tiveram correla??o significante com as assertivas da referida norma, demonstrando necessidade de amplia??o de pesquisas com utiliza??o de tais construtos. Espera-se que este estudo possa contribuir de forma positiva ao avan?o nas discuss?es sobre o tema Gest?o de Seguran?a da Informa??o e Ado??o de Normas de Seguran?a, bem como, Modelos de Aceita??o de Tecnologia
|
Page generated in 0.0868 seconds