• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Ameaças, controle, esforço e descontentamento do usuário no comportamento seguro em relação à segurança da informação

Klein, Rodrigo Hickmann January 2014 (has links)
Made available in DSpace on 2014-04-25T02:01:53Z (GMT). No. of bitstreams: 1 000456919-Texto+Completo-0.pdf: 1594074 bytes, checksum: be6f174f587aa5ab3eb11944de5f19a5 (MD5) Previous issue date: 2014 / The popularization of softwares intended to mitigate the threats to Information Security ended up producing an incorrect notion that such artifacts can protect organizations from attack and overcome any threat. This mistaken notion may be caused by obtaining partial information on the subject or the lack of adequate awareness, being a human factor that can cause increased vulnerability, because induce a reckless behavior of users in relation to Information Systems. However, only the misconception regarding the perception of the threat and its severity does not justify the in Information Security breaches caused by human factors. Another important insight is the perceived exertion of performing actions that lead to responsible behavior in relation to Information Security, which added to aspects such as indifference to the rules of information security and human error can also be inducing factors of vulnerability and breaches in Information Security. In the present study we opted for the grounding in theories on Information Security through a behavioral approach to the user. The combination of the key concepts of these theories, previously validated in their research and applied to the present study approach, was used in order to understand the extent to which human perception of threat, stress, and disgruntlement control can induce responsible behavior before the Information Security and how that human behavior can generate vulnerability and potential breaches in Information Security. The results showed that there is an influence of Information Security orientation, provided by organizations in the perception and severity of the threat. Furthermore, by applying the linear regression technique, it was verified the relationship between disgruntlement and in relation to Information Security Safe Behaviour. Based on these findings contributions to the academic and practioneer knowledge were developed. / A popularização de softwares que visam mitigar as ameaças à Segurança da Informação acabou produzindo uma noção exacerbada nos usuários a respeito da plena eficácia desses softwares na proteção das organizações e na supressão de qualquer ameaça. Essa noção equivocada pode ser originada pela obtenção de informações parciais sobre o assunto, ou pela falta da conscientização adequada, e é um fator humano que pode provocar acréscimo de vulnerabilidade, pois ocasiona um comportamento imprudente dos usuários em relação aos Sistemas de Informação. Entretanto, somente o equívoco em relação à percepção da ameaça e a sua severidade não explica as brechas na Segurança da Informação provocadas por fatores humanos. Outra percepção importante é o esforço percebido no cumprimento de ações que conduzem a um comportamento responsável em relação à Segurança da Informação, que somados aos aspectos como a indiferença às orientações da Segurança da Informação e o erro humano, também podem ser fatores indutores de vulnerabilidade e brechas na Segurança da Informação. Na presente pesquisa optou-se pelo embasamento em teorias que tratam da Segurança da Informação através de uma abordagem comportamental do usuário. A combinação dos principais conceitos dessas teorias, previamente validados em suas respectivas pesquisas e aplicáveis à abordagem da presente pesquisa, foi utilizada buscando compreender até que ponto a percepção humana sobre ameaça, esforço, controle e o descontentamento podem induzir a um comportamento responsável perante a Segurança da Informação e como esse comportamento humano pode gerar vulnerabilidade e possíveis violações na Segurança da Informação. Os resultados demonstraram que há influência da orientação em Segurança da informação, fornecida pelas organizações, na percepção e severidade da ameaça. Além disso, através da aplicação da técnica de regressão linear, foi verificada a relação entre o descontentamento e o Comportamento Seguro em relação à Segurança da Informação. Com base nesses resultados foram elaboradas contribuições para o conhecimento acadêmico e gerencial.
2

Um estudo de caso sobre a adaptação de usuários a mudanças de tecnologia da informação

Diehl, Felipe Müller January 2012 (has links)
Made available in DSpace on 2013-08-07T18:41:12Z (GMT). No. of bitstreams: 1 000437807-Texto+Completo-0.pdf: 1445147 bytes, checksum: 28166b0baaf68e1bc7b0aef90ece5762 (MD5) Previous issue date: 2012 / Information Technology (IT) adoption is increasing within organizations that seek in IT activities automation; private, protected, assertive, and immediate information availability; productivity, efficiency, Return on Investment (ROI) increment; and others aspects, always seeking to increase its competitiveness and performance. Besides IT great expansion within organizations, the introduction of new technologies creates many consequences (expected and unexpected) in the users environment. Such consequences are interpreted and understood in many ways by users, unleashing many, varied and complex reactions. This dissertation seeks to answer the following research question: how Brazilian corporate users adapt to IT changes in a Brazilian corporation? To answer it, this work sought to analyze corporate users’ adaptation in the Brazilian context by replicating the Coping Model of Users Adaptation (CMUA). The research conducted in this dissertation was qualitative, exploratory, being applied in a transversal case study in a software development company. Findings corroborate to the initial application of CMUA model, suggesting that the model’s phases of appraisal, primary and secondary, adaptation efforts, results and the cyclicality are noticeable in other contexts. Besides that, it could be seen that social influence has an important role in the adaptation process; that emotions have a fundamental role in users’ adaptation; that active resistance can culminate in adaptation processes; and that age and experience let IT changes’ reappraisal processes more positive. These findings showed evidence of links between the used models, what must be analyzed in future researches. / A adoção da Tecnologia da Informação (TI) é cada vez mais frequente nas empresas, as quais buscam na TI a automação de atividades; a disponibilização de informações imediatas, assertivas, protegidas e privadas; a geração de valor; o aumento da produtividade, da eficiência, de Retorno sobre o Investimento (ROI); entre outros aspectos, sempre visando aumentar a sua competitividade e desempenho. Apesar da grande expansão da TI nas organizações, a introdução de novas tecnologias origina diversas consequências (esperadas e inesperadas) no ambiente dos usuários. Tais consequências são interpretadas e entendidas de diversas formas pelos usuários, desencadeando muitas, variadas e complexas reações. Desta forma, esta dissertação visa responder a seguinte questão de pesquisa: como usuários corporativos se adaptam a mudanças de TI em uma organização brasileira? Para respondê-la, objetivou-se analisar a adaptação de usuários corporativos no contexto brasileiro através da replicação do Modelo de Enfrentamento de Adaptação de Usuários (CMUA). A pesquisa realizada nesta dissertação foi qualitativa, de caráter exploratório, sendo aplicada em um estudo de caso transversal em uma empresa desenvolvedora de software. Os resultados encontrados corroboraram a aplicação inicial do modelo CMUA, sugerindo que as fases de avaliação, primária e secundária, os esforços de adaptação, os resultados e caráter cíclico do modelo são percebíveis em outros contextos. Além disso, pôde se observar que a influência social exerce papel importante no processo de adaptação; que as emoções desempenham um papel fundamental na adaptação de usuários; que a resistência ativa pode culminar em processos de adaptação; e que a idade e a experiência deixam a reavaliação de processos de mudança de TI mais positiva. Estes resultados demonstraram indícios da possibilidade de vínculos entre os modelos utilizados, o que deve ser analisado em trabalhos futuros.

Page generated in 0.0197 seconds