• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Amea?as, controle, esfor?o e descontentamento do usu?rio no comportamento seguro em rela??o ? seguran?a da informa??o

Klein, Rodrigo Hickmann 27 March 2014 (has links)
Made available in DSpace on 2015-04-14T14:52:33Z (GMT). No. of bitstreams: 1 456919.pdf: 1594074 bytes, checksum: be6f174f587aa5ab3eb11944de5f19a5 (MD5) Previous issue date: 2014-03-27 / The popularization of softwares intended to mitigate the threats to Information Security ended up producing an incorrect notion that such artifacts can protect organizations from attack and overcome any threat. This mistaken notion may be caused by obtaining partial information on the subject or the lack of adequate awareness, being a human factor that can cause increased vulnerability, because induce a reckless behavior of users in relation to Information Systems. However, only the misconception regarding the perception of the threat and its severity does not justify the in Information Security breaches caused by human factors. Another important insight is the perceived exertion of performing actions that lead to responsible behavior in relation to Information Security, which added to aspects such as indifference to the rules of information security and human error can also be inducing factors of vulnerability and breaches in Information Security. In the present study we opted for the grounding in theories on Information Security through a behavioral approach to the user. The combination of the key concepts of these theories, previously validated in their research and applied to the present study approach, was used in order to understand the extent to which human perception of threat, stress, and disgruntlement control can induce responsible behavior before the Information Security and how that human behavior can generate vulnerability and potential breaches in Information Security. The results showed that there is an influence of Information Security orientation, provided by organizations in the perception and severity of the threat. Furthermore, by applying the linear regression technique, it was verified the relationship between disgruntlement and in relation to Information Security Safe Behaviour. Based on these findings contributions to the academic and practioneer knowledge were developed / A populariza??o de softwares que visam mitigar as amea?as ? Seguran?a da Informa??o acabou produzindo uma no??o exacerbada nos usu?rios a respeito da plena efic?cia desses softwares na prote??o das organiza??es e na supress?o de qualquer amea?a. Essa no??o equivocada pode ser originada pela obten??o de informa??es parciais sobre o assunto, ou pela falta da conscientiza??o adequada, e ? um fator humano que pode provocar acr?scimo de vulnerabilidade, pois ocasiona um comportamento imprudente dos usu?rios em rela??o aos Sistemas de Informa??o. Entretanto, somente o equ?voco em rela??o ? percep??o da amea?a e a sua severidade n?o explica as brechas na Seguran?a da Informa??o provocadas por fatores humanos. Outra percep??o importante ? o esfor?o percebido no cumprimento de a??es que conduzem a um comportamento respons?vel em rela??o ? Seguran?a da Informa??o, que somados aos aspectos como a indiferen?a ?s orienta??es da Seguran?a da Informa??o e o erro humano, tamb?m podem ser fatores indutores de vulnerabilidade e brechas na Seguran?a da Informa??o. Na presente pesquisa optou-se pelo embasamento em teorias que tratam da Seguran?a da Informa??o atrav?s de uma abordagem comportamental do usu?rio. A combina??o dos principais conceitos dessas teorias, previamente validados em suas respectivas pesquisas e aplic?veis ? abordagem da presente pesquisa, foi utilizada buscando compreender at? que ponto a percep??o humana sobre amea?a, esfor?o, controle e o descontentamento podem induzir a um comportamento respons?vel perante a Seguran?a da Informa??o e como esse comportamento humano pode gerar vulnerabilidade e poss?veis viola??es na Seguran?a da Informa??o. Os resultados demonstraram que h? influ?ncia da orienta??o em Seguran?a da informa??o, fornecida pelas organiza??es, na percep??o e severidade da amea?a. Al?m disso, atrav?s da aplica??o da t?cnica de regress?o linear, foi verificada a rela??o entre o descontentamento e o Comportamento Seguro em rela??o ? Seguran?a da Informa??o. Com base nesses resultados foram elaboradas contribui??es para o conhecimento acad?mico e gerencial
2

Um estudo de caso sobre a adapta??o de usu?rios a mudan?as de tecnologia da informa??o

Diehl, Felipe M?ller 29 March 2012 (has links)
Made available in DSpace on 2015-04-14T14:52:22Z (GMT). No. of bitstreams: 1 437807.pdf: 1445147 bytes, checksum: 28166b0baaf68e1bc7b0aef90ece5762 (MD5) Previous issue date: 2012-03-29 / Information Technology (IT) adoption is increasing within organizations that seek in IT activities automation; private, protected, assertive, and immediate information availability; productivity, efficiency, Return on Investment (ROI) increment; and others aspects, always seeking to increase its competitiveness and performance. Besides IT great expansion within organizations, the introduction of new technologies creates many consequences (expected and unexpected) in the users environment. Such consequences are interpreted and understood in many ways by users, unleashing many, varied and complex reactions. This dissertation seeks to answer the following research question: how Brazilian corporate users adapt to IT changes in a Brazilian corporation? To answer it, this work sought to analyze corporate users adaptation in the Brazilian context by replicating the Coping Model of Users Adaptation (CMUA). The research conducted in this dissertation was qualitative, exploratory, being applied in a transversal case study in a software development company. Findings corroborate to the initial application of CMUA model, suggesting that the model s phases of appraisal, primary and secondary, adaptation efforts, results and the cyclicality are noticeable in other contexts. Besides that, it could be seen that social influence has an important role in the adaptation process; that emotions have a fundamental role in users adaptation; that active resistance can culminate in adaptation processes; and that age and experience let IT changes reappraisal processes more positive. These findings showed evidence of links between the used models, what must be analyzed in future researches / A ado??o da Tecnologia da Informa??o (TI) ? cada vez mais frequente nas empresas, as quais buscam na TI a automa??o de atividades; a disponibiliza??o de informa??es imediatas, assertivas, protegidas e privadas; a gera??o de valor; o aumento da produtividade, da efici?ncia, de Retorno sobre o Investimento (ROI); entre outros aspectos, sempre visando aumentar a sua competitividade e desempenho. Apesar da grande expans?o da TI nas organiza??es, a introdu??o de novas tecnologias origina diversas consequ?ncias (esperadas e inesperadas) no ambiente dos usu?rios. Tais consequ?ncias s?o interpretadas e entendidas de diversas formas pelos usu?rios, desencadeando muitas, variadas e complexas rea??es. Desta forma, esta disserta??o visa responder a seguinte quest?o de pesquisa: como usu?rios corporativos se adaptam a mudan?as de TI em uma organiza??o brasileira? Para respond?-la, objetivou-se analisar a adapta??o de usu?rios corporativos no contexto brasileiro atrav?s da replica??o do Modelo de Enfrentamento de Adapta??o de Usu?rios (CMUA). A pesquisa realizada nesta disserta??o foi qualitativa, de car?ter explorat?rio, sendo aplicada em um estudo de caso transversal em uma empresa desenvolvedora de software. Os resultados encontrados corroboraram a aplica??o inicial do modelo CMUA, sugerindo que as fases de avalia??o, prim?ria e secund?ria, os esfor?os de adapta??o, os resultados e car?ter c?clico do modelo s?o perceb?veis em outros contextos. Al?m disso, p?de se observar que a influ?ncia social exerce papel importante no processo de adapta??o; que as emo??es desempenham um papel fundamental na adapta??o de usu?rios; que a resist?ncia ativa pode culminar em processos de adapta??o; e que a idade e a experi?ncia deixam a reavalia??o de processos de mudan?a de TI mais positiva. Estes resultados demonstraram ind?cios da possibilidade de v?nculos entre os modelos utilizados, o que deve ser analisado em trabalhos futuros

Page generated in 0.0322 seconds