Páginas

terça-feira, 29 de novembro de 2011

Planejamento Estratégico

* Tatiana Falcão de Souza Fernandes

Diante do cenário de mudanças que as empresas estão inseridas alguns instrumentos de norteamentos das ações estratégias são estabelecidos no ambiente empresarial, para o aumento da competitividade, lucratividade e perenidade no mercado. Dentre os quais se destaca o planejamento estratégico como mecanismo desenvolvido para tal fator. Segundo Kotler (1992, p.63), “planejamento estratégico é definido como o processo gerencial de desenvolver e manter uma adequação razoável entre os objetivos e recursos da empresa e as mudanças e oportunidades de mercado”.
Neste sentido para que possamos compreender o planejamento estratégico é necessária a compreensão da definição da estratégia que na visão de Mintzberg (2003, p.24-25)
“ a estratégia pode ser vista como uma força mediadora entre a organização e seu ambiente. Por esta razão, a formulação da estratégia envolve a interpretação do ambiente e o desenvolvimento de padrões consistentes em uma série de decisões organizacionais( estratégias) para lidar com essa estratégia”.

O conceito de estratégia inicialmente foi atribuído inicialmente aos meios militares, quando se tratava da elaboração de ações relacionadas à guerra e as ações militares desenvolvidas neste contexto. Posteriormente surgiram à relação desses conceitos, relacionado ao mundo corporativo às ações estratégicas implementadas nas guerras.
De acordo com Beal(2011, p.69)
[...] Na década de 90, Michael Poter, considerado uma das principais autoridades mundiais em estratégia competitiva, difundiu a idéia de que estratégia ou posicionamento estratégico consiste em realizar um conjunto de atividades distinto da dos competidores, que signifique maior valor para os clientes e /ou crie um valor incomparável a um custo mais baixo ( PORTER, 1996) apud( Beal 2011, p.69).

Diante da dinâmica do mercado em que a organização está inserida, torna-se imprescindível a elaboração de estratégias para manter-se de forma confortável diante de um cenário de competitividade em que as organizações inclusive as públicas estão inseridas.
Ainda seguindo a linha de pensamento da autora, Beal afirma que:

“ Uma característica típica da estratégia é sua vinculação a um prazo de execução, durante o qual ela deve ser objeto de reavaliações. Os clientes mudam, o mercado muda, os canais de comunicação, venda e distribuição irão mudar, e essas mudanças serão uma constante. Além disso, as estratégias escolhidas, mesmo bem sucedidas, podem esgotar os resultados que delas podem ser extraídos, e por esses motivos as organizações precisam manter-se flexíveis e reavaliar , de tempos em tempos, se as estratégias adotadas permanecem apropriadas, ou se é necessário adaptá-las ou substituí-las”.( BEAL, 2011, p.70)
,
Neste contexto, o planejamento para um melhor posicionamento das organizações no mercado é considerado algo vital para o seu desenvolvimento. Na visão de Beal (2011, p.70) “O planejamento é uma das mais importantes funções ou processos administrativos: planejar significa preparar-se para encarar o futuro, estabelecendo uma direção a ser seguida.”
No planejamento estratégico levam-se em conta variáveis do ambiente interno e do ambiente externo que podem afetar o ambiente organizacional, variáveis econômicas, políticas, ambientais, enfim, provocam mudanças no ambiente e devem ser monitoradas e analisadas constantemente para um bom desempenho organizacional.
O processo de planejamento no mundo corporativo tem aumentado a participação de vários atores do núcleo organizacional, o que o torna mais flexível desde o processo de elaboração até a sua execução, proporcionando assim, uma abertura para inovação, criatividade e valorização das pessoas em todo o processo
Na composição da elaboração do planejamento estratégico algumas diretrizes organizacionais são implementadas quais sejam: visão, missão, objetivos organizacionais, valores permanentes. E são realizadas a partir da análise das variáveis do ambiente externo por meio da conjuntura e cenários: mercado, concorrentes, parceiros, fornecedores, clientes, expectativa da sociedade, dentre outras.
Diante do exposto, percebe-se a importância do Planejamento Estratégico para o desenvolvimento organizacional onde são atribuídas ações baseadas em suas análises, o que resulta em organizações cada vez mais competitivas e proativas em relação as ações do mercado.
REFERÊNCIAS
BEAL, Adriana. Gestão estratégica da informação: como transformar a informação e a tecnologia da informação em fatores de crescimento e de alto desempenho nas organizações. São Paulo: Atlas, 2011.

KOTLER, Philip. Administração de marketing: análise, planejamento, implementação e controle. 2. ed. São Paulo: Editora Atlas, 1992.

MINTZBERG, Henry. Criando Organizações eficazes: estrutura em cinco configurações. 2. Ed. São Paulo: Atlas, 2003.

domingo, 27 de novembro de 2011

QUESTÕES ÉTICAS EM SISTEMAS DE INFORMAÇÃO

Josivan de Oliveira Ferreira

A ética pode ser definida como um ramo da filosofia que trata do que é considerado certo ou errado. Ao longo dos anos, os filósofos propuseram muitas diretrizes éticas. É importante perceber que o que não é ético não é, necessariamente, ilegal. Assim, na maioria das situações, um indivíduo ou organização diante de uma decisão ética não está considerando obedecer à lei (TURBAN et al. ,2005).

Nas organizações as definições para “correto” e “errado” nem sempre são bem claras, sendo necessária a criação do seu próprio código ético. Além do mais, o uso da tecnologia de informação nas transações de e-business apresenta importantes desafios à segurança que faz levantar sérias questões éticas e afeta a sociedade de forma significativa (O’BRIEN, 2004, p. 361). As questões éticas no campo da TI podem ser representadas pelas categorias: privacidade, acurácia, propriedade e acessibilidade.

A privacidade estabelece-se no direito de poder ficar só e de estar livre de interrupções pessoais que não são razoáveis. No campo da informação, a privacidade determina quando, e até onde as informações pessoais podem ser comunicadas a terceiros. A aplicação desta categoria nas informações pessoais faz levantar questões com respeito ao que pode ou não ser revelado, incluindo quais as garantias para haver proteção e o que uma pessoa pode manter confidencial sem obrigação de revelar a outros.

Em muitos países existem duas regras que são seguidas em decisões judiciais que não coloca o direito a privacidade como absoluto, que são:

1. [...] A privacidade deve ser equilibrada em relação às necessidades da sociedade.

2. O direito público de saber é superior ao direito individual à privacidade. (TURBAN, et al.,2005, p-426)

As duas regras mostradas deixam claro que em determinadas situações, será difícil impor coercitivamente os regulamentos de privacidade.

Em relação à autenticidade, fidelidade e exatidão das informações que são coletadas e processadas nos sistemas de informação, entre em ação a categoria que envolve a acurácia. Têm ocorrido numerosos problemas causados por dados inexatos armazenados nesses sistemas. Não é incomum encontrar situações em que o crédito pessoal tem sido erradamente negado devido informações errôneas ou desatualizadas (STAIR, 1998, p-377). No entato, para haver um exercício correto dessa categoria é necessário encontrar repostas relativas ao: a) responsável pela acuidade dos dados e informações; b) responsável pelo armazenamento e divulgação das informações; c) processo de garantias para haver acuidade e; d) que as pessoas envolvidas no processo fazem para assegurar que os dados estejam corretos.

Outra questão ética importante para considerar quando envolve trabalho na área do conhecimento, é a proteção da propriedade intelectual. Esta diz respeito “a propriedade intangível criada por indivíduos ou organizações, que é protegida por leis de segredo comercial, patente e direito autoral” (TURBAN et al., 2005, p-429).

O direito a propriedade é claramente assegurado na Carta Constitucional de 1988, conforme disciplina o art. 5º da CF:

(...)

XXII - é garantido o direito de propriedade;

XXIII - a propriedade atenderá a sua função social;

XXVII - aos autores pertence o direito exclusivo de utilização, publicação ou reprodução de suas obras, transmissível aos herdeiros pelo tempo que a lei fixar;

XXVIII - são assegurados, nos termos da lei:

a) a proteção às participações individuais em obras coletivas e à reprodução da imagem e voz humanas, inclusive nas atividades desportivas;

b) o direito de fiscalização do aproveitamento econômico das obras que criarem ou de que participarem aos criadores, aos intérpretes e às respectivas representações sindicais e associativas;

(...)

XXIX - a lei assegurará aos autores de inventos industriais privilégio temporário para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País;"

É comum, atualmente, a sociedade deparar-se com ampla variedade de “pirataria” que no caso, envolve apropriação, reprodução e utilização de software, protegidos por lei, sem a devida autorização. Portanto, além da constituição, o Brasil criou uma ampla gama de legislação para que haja ação efetiva nessa questão ética, pelas quais se destacam a Lei nº 8.078/90 (Código de Defesa do Consumidor), Lei nº 8137/90, Lei 9279/96 (Lei de Patentes), Lei n.o 9.609, de 19.02.98 (Lei de Software), Lei 9610/98 (Direitos Autorais), além de Decretos, Medidas Provisórias e outras normas.

A questão da acessibilidade reserva-se “à capacidade de as pessoas obterem acesso às informações e aos sistemas de informação” (STAIR, 1998, p-378). É preciso ficar bem determinado num SI quais são as informações que os usuários podem ou não ter direito de acessar, bem como estabelecer garantias para que estas sejam realmente acessadas pelos que são devidamente autorizados.

Os efeitos prejudiciais da tecnologia de informação são causados por pessoas ou organizações que não agem de acordo com a responsabilidade ética, e esse tipo de atitude têm potencial para causar grandes prejuízos. Por outro lado, os sistemas de informação proporcionam uma ampla variedade de benefícios a toda humanidade, sendo motivo para que os profissionais ligados à área pratiquem suas questões éticas e façam desse mundo um lugar melhor para todos.

BIBLIOGRAFIA

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Brasília, DF: Senado, 1988.

O’BRIEN, James A. Sistemas de informação e as decisões gerenciais na era da Internet; tradução Célio Kinipel Moreira e Cid Knipel Moreira. 2ª ed. São Paulo, Saraiva, 2004.

SOUSA, F. T.; O Direito e o combate ao comércio pirata; 2010; Disponível em: http://jus.com.br/revista/texto/19100/o-direito-e-o-combate-ao-comercio-pirata; acessado em 20/11/2011.

STAIR, Ralph M. Princípios de Sistemas de Informação: Uma abordagem Gerencial; tradução Maria Lúcia lecker Vieira e Dalton Conde de Alencar; 2ª ed. Rio de Janeiro, LTC, 1998.

TURBAN, Efraim; RAINER JR, R. K.; POTTER, R. E.; Administração de Tecnologia da Informação: teoria e prática; tradução de Daniel Vieira; Rio de Janeiro, 2005, 2ª ed.

terça-feira, 15 de novembro de 2011

Segurança da Informação

Josivan de Oliveira Ferreira

Victor Luis Campos da Costa

1 Introdução

Existem inúmeros argumentos que consolidam a importância das informações para o setor empresarial. No entanto, não basta apenas estar ciente deste valor e utilizar a informação como ferramenta para atingir os objetivos empresariais, é necessário criar mecanismos que façam garantir o fluxo ininterrupto dela. Portanto, com base na necessidade de manter o poder através de uma informação íntegra, constante e particular, surge no cotidiano das organizações a questão da segurança informacional.

Podemos definir Segurança da Informação como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade (SÊMOLA, 2003, p.43). De acordo com Araújo (2009, p. 41) ela é obtida “a partir da implementação de uma série de controles, que podem ser políticas, procedimentos, estruturas organizacionais e funções de software.”

A segurança é uma área da gestão da informação que diz respeito a todas as etapas do fluxo informacional cujo objetivo é garantir a proteção da informação de acordo com os requisitos de sigilo, integridade, autenticidade, disponibilidade e irretratabilidade da comunicação (BEAL, 2011). O requisito referente ao sigilo procura proteger a informação contra a divulgação indevida que acrescentado com o da integridade, evita a modificação não autorizada. Já com respeito ao requisito da autenticidade, a informação tem garantia de ser proveniente de uma fonte verdadeira, ficando disponível aos usuários com a garantia do requisito da disponibilidade. Por fim, de acordo com Beal (2011), o requisito da irretratabilidade protege contra a alegação, por um dos integrantes da comunicação, de que a mesma não aconteceu.

2 Classificação da informação quanto ao sigilo

Informação é um conjunto de dados utilizados para a transferência de uma mensagem entre indivíduos e/ou máquinas em processos comunicativos ou transacionais, isto é, operações que envolvam, por exemplo, a transferência de valores monetários (SÊMOLA, 2003). Algumas informações, por sua natureza, devem ter seu sigilo preservado. Além das razões de interesse estratégico, a informação pode exigir tratamento confidencial por outros motivos, entre os quais se destaca a necessidade de preservação da privacidade dos dados pessoais coletados. Um exemplo de esquema de classificação para as informações de acordo com seus requisitos de sigilo é apresentado na tabela:

TIPO

CARACTERISTICAS

Sigilosa

A informação divulgada para pessoas não autorizadas trará grandes prejuízos à empresa.

Reservada

São Informações consideradas restritas de cuja divulgação não autorizada, frustrará a obtenção dos objetivos.

Pública

Estas informações são de livre acesso.

Quadro 1 – Classificação da informação quanto ao sigilo

Fonte: Beal (2011, p. 60) adaptado pelo autor.

3 Política de Segurança da Informação

As políticas de segurança da informação são diretrizes, regras e princípios corporativos que com relação aos fluxos informacionais, determinam a proteção dos ativos e orientam a análise de risco. Essas políticas são de extrema importância a fim de haver uma boa comunicação entre integrantes da organização com respeito às responsabilidades atribuídas e ao comportamento esperado em relação à informação. Um exemplo de princípio informacional que pode constar da política de informação corporativa, adaptada de Davenport (2001), é:

"Os dados pertencem à empresa, não a um indivíduo ou a um departamento, e terão suas definições-padrão desenvolvidas pela unidade responsável pela manutenção da arquitetura informacional da organização. Os proprietários dos processos de negócio que criam ou atualizam os dados são responsáveis por implementar e seguir os padrões existentes."

Os elementos normalmente encontrados em uma política de segurança de informação incluem:

· Identificar, em todos os níveis da organização, quem é o responsável e presta contas pela informação;

· Determinar uma política de classificação da informação, proteção, uso e descarte de informações críticas ou sigilosas;

· Estabelecer o padrão mínimo de segurança para aplicação em todos dos sistemas corporativos e orientar a encontrar, mediante análise de risco, os pontos que merecem medição extra de proteção;

· Reconhecer que a proteção efetiva deverá estar sempre presente em todo o desenvolvimento do sistema ao invés de ser adicionada num momento posterior;

· Implementar a segurança da informação nos procedimentos operacionais, estabelecendo controles de acesso e auditoria interna;

· Determinar a política de segurança de pessoal e treinamento;

· Atentar para os procedimentos de controle de material proprietário e de licenças de uso de software e fazer as adaptações necessárias para garantir adequação à legislação aplicável;

· Criar uma política quanto ao relatório e investigação de incidentes de segurança, bem como requisitos de planejamento para continuidade do serviço;

· Estabelecer uma política de segurança da informação que responda as mudanças da organização de acordo com as suas necessidades, pois desse modo, ela não ficará estática. (BEAL, 2011, p. 55)

4 Gestão de Riscos

Os riscos sempre farão parte do sistema de informação empresarial, no entanto, o sucesso desta gestão depende da capacidade em quantificar estes riscos e de decidir quais deles estão dispostos a ocorrer, ou seja, Gestão de riscos é tomar decisões ou mapear os riscos de forma a contribuir para que as decisões corretas sejam tomadas.

Beal (2005) acredita que a gestão de risco é o conjunto de processos que permite às organizações identificar e implementar as medidas de proteção necessárias para diminuir os riscos a que estão sujeitos os seus ativos de informação, e equilibrá-los com os custos operacionais e financeiros envolvidos.

O inicio de todo processo começa com uma análise de riscos e vulnerabilidades, com baixo custo, na caminhada em busca da implantação de controles específicos. Esta análise de riscos e vulnerabilidades deve atingir a organização como um todo, além de ser uma etapa fundamental para certificação da ISO 27001.

Não podemos deixar de considerar na análise de riscos três aspectos que devem fazer parte de qualquer projeto de segurança: Pessoas (cultura, capacitação e conscientização), Processos (metodologias, normas e procedimentos) e Tecnologia (ferramentas que comportam os recursos físicos e lógicos). Para Sêmola (2003), a gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos. As organizações preocupam-se principalmente com os aspectos tecnológicos (redes, computadores, vírus, hackers, Internet) e se esquecem dos outros – físicos e humanos – tão importantes e relevantes para a segurança do negócio quanto os aspectos tecnológicos.

Para Adachi (2004) que estudou a gestão da segurança em Internet Banking , dividiu estes aspectos em três camadas: física, lógica e humana. A camada física representa o ambiente onde está instalado fisicamente o hardware – computadores, servidores, meio de comunicação – podendo estar na empresa ou até mesmo na residência do usuário. Com relação à camada lógica, ela é caracterizada pelo uso de softwares e pela realização de transações em base de dados organizacionais, criptografia de senhas, ou seja, “regras, normas, protocolo de comunicação e onde, efetivamente, ocorrem as transações e consultas”. A terceira camada chamada de humana é a mais difícil quanto à avaliação dos riscos e o gerenciamento da segurança, pois envolve o fator humano, e nesse caso, é necessário avaliar a percepção do risco pelas pessoas, como elas lidam com os incidentes e se são instruídos ou ignorantes no uso da tecnologia da informação.

4.1 Identificação dos Riscos

Mas o que é risco? Para Fontes (2000) risco é a chance (probabilidade) de uma ameaça se transformar em realidade, causando problema à organização. Dawel (2005) determina que o risco seja apenas uma forma de representar a probabilidade de algo acontecer, ou melhor, trata-se de uma possibilidade. A gestão do risco inicia-se com a sua identificação, que é conseguida através do levantamento do contexto de risco em que a empresa existe e atua. Para contextualizar um cenário empresarial (SILVA et al., 2003) sugerem os seguintes modelos:

SWOT: (strengths, weaknesses, opportunitiesandthreats) definição da relação entre a Empresa e o ambiente através da identificação dos pontos fortes, fracos, oportunidades e ameaças à sua segurança.

Contexto: descrição da Empresa, das suas capacidades, metas, objetivos e estratégias implementadas para os alcançar.

Alvo: descrição das metas e objetivos, estratégias, âmbito e parâmetros da gestão do risco.

Bens: descrição dos bens da Empresa e das suas interdependências. Identificar os riscos importa em identificar as ameaças e as vulnerabilidades que podem ser aproveitadas por estas aos sistemas de informação envolvidos e o impacto que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.

4.2 Ameaças

As ameaças representam os agentes ou condições que causam incidentes e comprometem as informações e seus ativos. Elas exploram as vulnerabilidades da empresa e provocam perdas de confidencialidade, integridade e disponibilidade. Para Sêmola (2003), quanto à intencionalidade, as ameaças podem ser divididas nos seguintes grupos:

Naturais – Ameaças decorrentes de fenômenos da natureza, como incêndios, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.

Involuntárias – Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia etc.

Voluntárias – Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários. (SÊMOLA, 2003, p. 47-48)

4.3 Vulnerabilidades

As vulnerabilidades são pontos em que o sistema é susceptível a ataques. Considerando também as fragilidades do sistema e erros que nele existam. Elas são elementos passivos e não provocam incidentes e nesse caso, precisam de um agente causador ou condição favorável.

São alguns exemplos de vulnerabilidades: salas de CPD mal planejadas, falha nos recursos tecnológicos, erros de instalação ou configuração, danificação de mídias, acessos não autorizados e não execução de rotinas de segurança. (SÊMOLA, 2003, p. 48)

4.4 Ativos

Representa em “qualquer coisa que tenha valor para a organização” (ABNT NBR ISSO/IEC 27001:2006). Todo elemento que compõe os processos que manipulam e processam a informação, a contar a própria informação, o meio que ela é armazenada, os equipamentos em que ela é manuseada, transportada e descartada.

5 Normatização

As normas são regras mínimas de segurança e qualidade para se produzir algo ou realizar determinado serviço. No caso da informação, a Associação Brasileira de Normas Técnicas (ABNT) junto com o comitê brasileiro de Computadores e Processamento de dados e pela Comissão de Estudo de Segurança Física em Instalações de Informática elaboraram a ABNT ISO/IEC 27000 e séries, de origem britânica e publicadas internacionalmente pela International Organization for Standartization (ISO). São elas:

· ISO/IEC 27001:2005 – publicada em 30/04/2006 tem como títulos Tecnologia da Informação, Técnica de Segurança e Sistemas de gestão de segurança da informação.

· ISO/IEC 27002:2005 – sua validade partiu de 30/09/2005 e tem como título diferenciado o Código de prática para a gestão de segurança da informação. Ela estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação. Os objetivos definidos nela provêm diretrizes gerais sobre as metas geralmente aceitas para SGSI.

· ISO/IEC 27003:2010 – sua validade será a partir de 04/11/2011 e tem os seguintes tópicos: Tecnologia da Informação, Técnicas de segurança e Diretrizes para implantação de um Sistema de Gestão de Segurança da Informação (SGSI)..

· ISO/IEC 27004:2009 – publicada em 01/04/2010 e acrescenta os títulos Gestão da segurança da informação e a Medição.

· ISO/IEC 27005:2008 – publicada em 07/07/2008 e válida um mês depois, acrescenta nos seus títulos a questão da Gestão de riscos de segurança da informação.

· ISO/IEC 27011:2008 – data de validação em 11/12/2009 e tem como objetivo fornecer diretrizes para a gestão da segurança da informação para organizações de telecomunicações baseadas na ABNT NBR ISO/IEC 27002.

Além das normas de origem internacional que garantem a certificação ISO para as empresas, temos outros dispositivos legais de caráter federal relacionados à segurança da informação. Alguns destes dispositivos podem ser demonstrados nos quadros abaixo:

1. CONSTITUIÇÃO FEDERAL

DISPOSITIVO

FUNDAMENTO LEGAL

RELAÇÃO COM A SI

Art. 5º, inciso X

Direito a privacidade.

Sigilo das informações relacionadas à intimidade ou à vida privada de alguém.

Art. 23, incisos III e IV

Dever do Estado de proteger os documentos e obras.

Proteção da integridade, da autenticidade e da disponibilidade das informações pelo Estado.

Art. 216, $ 2º

Obrigação da Administração Pública de promover a gestão documental.

Proteção da integridade, da autenticidade, da disponibilidade e do sigilo das informações constantes nos órgãos e entidades integrantes da Administração Pública.

Art. 37, caput.

Vinculação da Administração Pública aos princípios da legalidade, impessoalidade, moralidade, publicidade e efieciência.

Quanto melhor a gestão das informações, mais eficiente será o órgão, portanto, surge a necessidade de uma política de Segurança da Informação.

Quadro 2 – Alguns dispositivos da Constituição Federal sobre segurança da informação.

Fonte: Elaborado pelo autor.

2. LEI, DECRETO E INSTRUÇÃO NORMATIVA

DISPOSITIVO

FUNDAMENTO LEGAL

RELAÇÃO COM A SI

Lei nº 10.683/03, art. 6º

Prevê competência do Gabinete de Segurança Institucional da Presidência da República (GSIPR) de coordenar a atividade de segurança da informação.

Todos os aspectos da segurança da informação.

Decreto nº 4.553, de 27/12/02.

Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências.

Todos os aspectos da segurança da informação.

Decreto nº 5.772, de 08/05/06, art. 8º.

Institui a estrutura regimental do GSIPR o Departamento de Segurança da Informação e Comunicações com diversas atribuições na área de segurança da informação e comunicações.

Atribuições para área de segurança da informação e comunicações para o Departamento de Segurança Informação e Comunicações.

Instrução Normativa nº 1 do GSI, de 13/06/08.

Disciplina a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências.

Todos os aspectos da segurança da informação.

Quadro 3 – Lei, Decreto e Instrução Normativa relativo à segurança da informação.

Fonte: Elaborado pelo autor.

BIBLIOGRAFIA

ADACHI, Tomi. Gestão de Segurança em Internet Banking – São Paulo: FGV, 2004. 121p. Mestrado. Fundação Getúlio Vargas – Administração. Orientador: Eduardo Henrique Diniz.

BEAL, Adriana - Segurança da Informação: princípios e melhores práticas

para a proteção dos ativos de informação das organizações. -São Paulo:

Editora Atlas, 2005.

DAWEL, George - A Segurança da Informação nas Empresas – Rio de

Janeiro: Editora Ciência Moderna, 2005.

FONTES, Edison Luiz Gonçalves - Vivendo a segurança da informação:

orientações práticas para as organizações. -São Paulo: Editora

Sicurezza,2000.

FREITAS, Eduardo Antônio Mello. Gestão de riscos Aplicada a sistemas de informação:Segurança estratégica da informação – Brasília:Universidade Candido Mendes.71p.Mestrado.Orientador:Prof. Koffi DjimaAmouzou.

NETTO, Abner da Silva. SILVEIRA,Marco Antonio Pinheiro da, Revista de Gestão da Tecnologia e Sistemas de Informação JournalofInformation Systems and Technology Management Vol. 4, No. 3, 2007, p. 375-397

SÊMOLA, Marcos. Gestão de Segurança da Informação: visão executiva da segurança da informação: aplicada ao Security Officer. Rio de Janeiro: Elsevier, 2003 – 12ª reimpressão.