DOI: / CONTECSI/PS-794 SCIENTIFIC PRODUCTION ABOUT INFORMATION SECURITY ON BRAZILIAN SCIENTIFIC CONFERENCES

Tamanho: px
Começar a partir da página:

Download "DOI: 10.5748/9788599693100-11CONTECSI/PS-794 SCIENTIFIC PRODUCTION ABOUT INFORMATION SECURITY ON BRAZILIAN SCIENTIFIC CONFERENCES"

Transcrição

1 DOI: / CONTECSI/PS-794 SCIENTIFIC PRODUCTION ABOUT INFORMATION SECURITY ON BRAZILIAN SCIENTIFIC CONFERENCES Antonio Eduardo de Albuquerque Junior (Universidade Federal da Bahia, Bahia, Brasil) - Ernani Marques dos Santos (Universidade Federal da Bahia, Bahia, Brasil) - The information has been recognized as an important asset for organizations that are implementing structures, processes and practices for Information Security. This situation leads to the need to develop scientific studies about Information Security, especially in a social standpoint, because many academic papers on this topic have a technological focus. This paper aims to identify and analyze the scientific production on Information Security in scientific events organized by Brazilian institutions to identify how many authors sign the papers, the analysis models or analysis theories used, the texts referenced, the means of publication of the references used and contexts in which the research was performed. As results, the research shows that there are few published articles on the subject and that few studies use some social science theories. This situation reinforces the need to conduct research on information security using a social approach, as the literature suggests. Keywords: information security; scientific; conferences; production. PRODUÇÃO CIENTÍFICA SOBRE SEGURANÇA DA INFORMAÇÃO EM EVENTOS CIENTÍFICOS BRASILEIROS A informação tem sido reconhecida como um ativo importante para as organizações, que vem investindo em estruturas, processos e práticas de Segurança da Informação, o que leva à necessidade de se desenvolver estudos científicos sobre o tema, principalmente sob uma ótica social, dado que grande parte dos trabalhos acadêmicos que tratam do assunto tem um enfoque tecnológico. O objetivo deste trabalho é levantar e analisar a produção científica sobre Segurança da Informação em anais de eventos científicos organizados por instituições brasileiras visando identificar quantos autores assinam os artigos, os modelos de análise ou teorias utilizadas, os textos mais referenciados nos artigos, os meios de publicação dessas referências e os contextos em que as pesquisas foram realizadas. Como resultados, a pesquisa mostra que há poucos artigos publicados sobre o tema e que poucos trabalhos utilizam alguma abordagem teórica própria das ciências sociais. Essa situação reforça a necessidade de realizar pesquisas sobre Segurança da Informação utilizando uma abordagem social, como a literatura aponta. Palavras-chave: segurança da informação; eventos; científicos; produção. 11th CONTECSI Proceedings p.2085

2 1. INTRODUÇÃO A informação é considerada importante para a tomada de decisões e para a continuidade das operações das organizações e, em muitos casos, é considerada estratégica, por possibilitar a melhoria do desempenho no mercado. Essa importância é alavancada com a ampla utilização de Tecnologias da Informação (TI), que pode estar presente em todos os processos organizacionais. Esta situação levou à realização de diversas pesquisas científicas sobre a proteção da informação, mas os estudos realizados estão mais centrados em aspectos tecnológicos e matemáticos, de maneira que pouco tem sido produzido sobre o tema Segurança da Informação utilizando abordagens sociais, como observou Coles-Kemp (2009). Segundo Silva e Stein (2007), a Segurança da Informação não deve ser tratada apenas com tecnologia, e Marciano (2006) concorda ao entender que a TI não é suficiente para garantir que a informação está protegida. Ainda para este autor, a tecnologia pode agravar os problemas relacionados à Segurança da Informação. Já a Information Systems Audit and Control Association (ISACA, 2009) diz que a tecnologia não pode corrigir as falhas que são resultantes de problemas relacionados a governança, gestão, cultura ou despreparo das pessoas que lidam com as informações. Em outras palavras, a questão da Segurança da Informação está associada também a um componente social. A necessidade de realizar pesquisas científicas sobre Segurança da Informação utilizando abordagens sociais já foi apontada por Björck (2004), Silva e Stein (2007) e Coles-Kemp (2009), entre outros, e está amparada no fato de existirem tecnologias amplamente utilizadas pelas organizações e voltadas para proteger as informações, e no fato de as organizações elaborarem políticas, normas e procedimentos completos do ponto de vista técnico, mas incompletos por não tratarem corretamente das relações humanas envolvidas, de acordo com Frangopoulos, Eloff e Venter (2008). Essa necessidade de estudos sobre Segurança da Informação utilizando abordagens sociais levou à realização de uma pesquisa nos anais eletrônicos da Associação Nacional de Pós-Graduação e Pesquisa em Administração (ANPAD) sobre a produção científica a respeito do tema nos eventos organizados por esta instituição (Albuquerque Junior & Santos, 2013a). Na pesquisa, identificou-se que o tema Segurança da Informação tem tido pouco espaço nos eventos científicos da ANPAD, tanto em comparação com a quantidade geral de artigos submetidos quanto em comparação com a quantidade de artigos da área temática Administração da Informação (ADI). Concluiu-se também que, entre os que foram publicados, poucos trabalhos utilizaram alguma teoria das ciências sociais. O fato de a pesquisa envolver apenas os anais da ANPAD foi considerado uma limitação do trabalho e ficou como sugestão a realização de trabalhos semelhantes em anais de outros eventos não organizados pela ANPAD, mas que publicam trabalhos que tratam do tema Segurança da Informação. Diante da limitação reconhecida no artigo anterior (Albuquerque Junior & Santos, 2013a) e da necessidade apontada por outros autores de mais pesquisas sobre o tema Segurança da Informação com um enfoque social, este artigo é resultado de uma pesquisa que teve a finalidade de fazer um levantamento da produção científica sobre Segurança da Informação em anais de eventos brasileiros de Administração e de outras áreas afins e identificar nos trabalhos a quantidade de autores, o contexto de realização da 11th CONTECSI Proceedings p.2086

3 pesquisa, os modelos ou teorias que os autores utilizaram, os textos utilizados como referências e os meios de divulgação desses textos, visando confirmar se há poucas publicações sobre o tema e também se há a necessidade de mais trabalhos utilizando teorias das ciências sociais. Pretende-se com este trabalho, portanto, incentivar a realização de mais pesquisas sobre o tema Segurança da Informação, principalmente utilizando abordagens sociais. 2. REFERENCIAL TEÓRICO A informação foi um elemento importante para as organizações em todas as fases de sua evolução, segundo Donner e Oliveira (2008). Para Machlup e Mansfield (1983), a informação é o meio de extração e construção do conhecimento, e segundo Mello, Vasconcellos, Bragança e Motta (2010), sua importância resultou em mudanças na gestão das organizações e em um novo modelo de economia. Atualmente, a informação pode ser considerada um importante ativo intangível da organização, como observaram Nobre, Ramos e Nascimento (2010), e pode inclusive compor seu valor econômico, segundo Kayo, Kimura, Martin e Nakamura (2006). Segundo a Associação Brasileira de Normas Técnicas (ABNT, 2005), a informação é considerada um ativo essencial para as organizações, que precisa ser adequadamente protegido. A ocorrência de incidentes que comprometem a informação pode representar prejuízos financeiros e para a imagem das organizações (Posthumus & Von Solms, 2004) e isso leva à necessidade de proteção da informação. A Segurança da Informação, segundo Mandarini (2004), tem a finalidade de proteger a informação contra ameaças visando minimizar perdas, maximizar o retorno sobre os investimentos e garantir a continuidade do negócio. Para Sêmola (2003), é uma área de conhecimento voltada à proteção da informação e dos ativos associados contra indisponibilidade, alterações indevidas e acessos não autorizados. Donner e Oliveira (2008) dizem que Segurança da Informação é o processo de proteção da informação contra ameaças à sua integridade, confidencialidade e disponibilidade. Em muitas organizações, a Segurança da Informação é orientada por políticas, normas e procedimentos internos. Um dos documentos mais relevantes para a proteção da informação é a Política de Segurança da Informação, que deve abordar os recursos tecnológicos, a infraestrutura, os processos, os procedimentos e a estrutura organizacional (ABNT, 2005) bem como os recursos humanos necessários para esse fim (Marciano, 2006). Puhakainen (2006) propõe que há três perspectivas possíveis para a compreensão da Segurança da Informação nas organizações, que podem ajudar os profissionais em considerar diferentes pontos de vista ao analisar a adequação de uma proposta específica de Segurança da Informação aos objetivos e à cultura de uma organização. As três abordagens são as seguintes: Técnica prioriza medidas técnicas de Segurança da Informação. Focada na má qualidade técnica das medidas de segurança e na resistência humana 11th CONTECSI Proceedings p.2087

4 como principais causas de incidentes de Segurança da Informação. Enfatiza a vigilância e medidas disciplinares. Social centrado na pessoa, concentra-se em questões sociais e organizacionais da Segurança da Informação. Trata de questões como percepção de usuários e fatores motivacionais relacionados ao respeito às políticas e instruções de Segurança da Informação. Considera a segurança como um problema coletivo, organizacional e relacionado à pessoa. Aborda questões como viabilidade de processos e procedimentos de Segurança da Informação. Enfatiza o impacto das medidas de segurança no trabalho e a liberdade das pessoas diante das medidas de segurança. Sociotécnica baseada em dois subsistemas interdependentes (social e técnico), considerados igualmente importantes. Como considera aspectos técnicos e sociais, está situada entre os dois pontos de vista, e vê a falta de ajuste entre os dois subsistemas como um motivo importante para a ocorrência de problemas de Segurança da Informação. Apesar dessas três abordagens, o foco deste artigo está nas abordagens social e sociotécnica, que consideram a pessoa e as questões sociais como fatores importantes para a Segurança da Informação e que são negligenciados em trabalhos acadêmicos, como será mostrado adiante. A importância do indivíduo na ocorrência de incidentes de Segurança da Informação, principalmente em um contexto social, é levantada por Mitnick e Simon (2003) ao mostrarem como a engenharia social é eficaz em ataques de hackers. O comportamento humano diante dos riscos de Segurança da Informação é discutido também por Workman (2007) e Workman, Bommer e Straub (2008). Workman (2007) afirma que existem muitas ameaças à informação, que há também muitas medidas tecnológicas e automatizadas visando sua proteção, muitas delas disponíveis e acessíveis, e que isso está aliado a uma crescente conscientização sobre o assunto, mas complementa afirmando que os riscos persistem e que as principais causas são as pessoas. Para Luo, Brody, Seazzu e Burd (2011), foi desenvolvida uma infinidade de métodos tecnológicos para proteção da informação, mas os fatores humanos, que contribuem para importantes falhas de segurança, tem sido negligenciados. Segundo Dhillon e Backhouse (2001), estudos sobre Segurança da Informação tem sido direcionados principalmente para problemas e soluções tecnológicas, com pouca atenção para aspectos humanos, organizacionais e sociais. O componente social da Segurança da Informação foi tratado também por Silva e Stein (2007), que concordam que o tema não deve ser visto apenas dentro da tecnologia. Para as autoras, o assunto deve considerar o valor da informação para a organização e o que significa a ocorrência de incidentes que impliquem sua perda ou o acesso indevido, e deve englobar também os sistemas, os serviços e os processos envolvidos com a informação. Isso reforça a opinião de Alexandria (2009), que propõe que aspectos sociais devem ser considerados ao tratar de Segurança da Informação, e de Holgate, Williams e Hardy (2012), segundo os quais as soluções técnicas são necessárias, mas insuficientes para enfrentar desafios de Segurança da Informação em ambientes sociotécnicos complexos e em constante mudança. 11th CONTECSI Proceedings p.2088

5 Já Von Solms e Von Solms (2004) são diretos ao afirmar que é um pecado mortal não perceber que a Segurança da Informação não é uma questão técnica, mas sim uma questão organizacional, e que está ligada à Governança Corporativa. Para eles, é importante que a Segurança da Informação receba apoio gerencial adequado e não fique restrita ao campo técnico. Além disso, quanto mais cedo os gestores perceberem esse fato, mais cedo o tema receberá os cuidados necessários. Como conseqüências para a atenção estritamente técnica à Segurança da Informação, estes autores apontam que pode haver gastos desnecessários e a implantação de tecnologia para resolver os problemas relacionados sem que os resultados sejam abrangentes e completos. Segundo Frangopoulos et al. (2008), as diferenças de comportamento das pessoas não estão previstas nas normas e procedimentos de Segurança da Informação, principalmente em um contexto social como são as organizações. Com isso, essas normas e procedimentos ficam inadequadamente preparados para proteger as organizações contra ataques de engenharia social. Björck (2004) afirma que acadêmicos e profissionais que trabalham com Segurança da Informação tem conseguido criar sistemas seguros sob o ponto de vista técnico, mas que as falhas de segurança podem surgir a partir do comportamento social. Na opinião de Hu, Hart e Cooke (2006), fatores sociais e organizacionais são importantes para garantir a Segurança da Informação, pois os sistemas de informação utilizados nas organizações são sistemas sociotécnicos complexos e participam de diversos aspectos da vida organizacional, como na colaboração entre indivíduos e grupos, no apoio ao compartilhamento de informações e aos processos de trabalho e também na realização de transações com organizações parceiras. A importância do componente social foi observada também por Coles-Kemp (2009), que diz que a Segurança da Informação tem natureza híbrida, pois envolve aspectos técnicos e sociais, embora tenha sido estudada tradicionalmente quanto aos seus aspectos tecnológicos e dentro da matemática. Para ela, há poucas teorias sociais e organizacionais relevantes aplicadas ao tema, o que pode criar uma lacuna no conhecimento e pode levar à percepção de que a academia não tem o objetivo de estudar a administração da Segurança da Informação. Embora destaque a necessidade de se estudar Segurança da Informação dentro de uma abordagem social, a autora reconhece que os estudos utilizando abordagens tecnológicas ou matemáticas devem continuar a ser feitos. Trabalhos acadêmicos sobre Segurança da Informação sob uma ótica social podem ser identificados, mas Björck (2004) diz que a maioria das pesquisas sobre o tema não são amparadas por teorias próprias das ciências sociais. Buscando evidências dessa situação em eventos importantes para o calendário científico brasileiro dentro do campo da Administração, Albuquerque Junior e Santos (2013a) identificaram que apenas 24 artigos sobre Segurança da Informação foram publicados entre 2002 e 2012 em anais de eventos organizados pela ANPAD, que correspondem a 2,23% dos artigos sobre Sistemas de Informação e Tecnologia da Informação (TI), e a 0,23% dos artigos sobre todos os temas publicados nesses eventos. Os autores também identificaram na sua pesquisa que foram utilizadas principalmente normas técnicas sobre Segurança da Informação como modelos de análise, como a norma ISO/IEC 27002, a norma ISO/IEC e a norma ISO/IEC Abordagens teóricas comuns em pesquisas de ciências sociais, como Teoria Ator-Rede (TAR), Teoria Institucional ou Teoria da Estruturação, simplesmente 11th CONTECSI Proceedings p.2089

6 não foram utilizadas nos artigos publicados, embora sejam teorias apropriadas para estudos de Sistemas de Informação (Dwivedi, Wade & Schneberger, 2012). Albuquerque Junior e Santos (2013a) mostraram também que os textos mais referenciados pelos autores são normas técnicas e livros, com destaque para a norma ISO/IEC e para os livros de Beal (2005) e Sêmola (2003). Os autores concluem que há necessidade de desenvolver trabalhos científicos baseados em lentes teóricas próprias das ciências sociais e de se desenvolver teorias sociais próprias de Segurança da Informação que possam ser utilizadas em trabalhos futuros sobre o tema. Albuquerque Junior e Santos (2003a) chegaram a essas conclusões, mas admitem que seu trabalho tem como limitação a restrição apenas aos anais de eventos da ANPAD. De fato, eventos organizados por instituições brasileiras e que são importantes para o calendário científico do campo da Administração e para a gestão de TI no Brasil não foram considerados, como Congresso Nacional de Excelência em Gestão (CNEG), International Conference on Information Systems and Technology Management (CONTECSI), Seminários em Administração (SEMEAD), Simpósio de Excelência em Gestão e Tecnologia (SEGET), Encontro Nacional de Engenharia de Produção (ENEGEP), Simpósio de Engenharia de Produção (SIMPEP), Simpósio Brasileiro de Tecnologia da Informação (SBTI) e Encontro Nacional de Pesquisa em Ciência da Informação (ENANCIB). Também não foram considerados eventos internacionais e periódicos científicos do campo da Administração e outros relacionados ao tema. Apesar destas limitações, a pesquisa realizada por esses autores não deve ser desprezada, pois os artigos científicos publicados nos anais da ANPAD são considerados importantes por pesquisadores que trabalham dentro da área temática Administração da Informação (Graeml, Maciel & Macadar, 2007). Suas recomendações incluem a realização de pesquisas semelhantes em outros eventos científicos e em publicações científicas e pesquisas sobre Segurança da Informação utilizando teorias próprias das ciências sociais, como Teoria da Estruturação, TAR e Teoria Institucional, sendo esta última sugerida por Björck (2004) e Albuquerque Junior e Santos (2013b) para pesquisas sobre o tema. Embora haja uma tentativa de distinguir na Segurança da Informação as abordagens técnica, social e sociotécnica (Puhakainen, 2006), optou-se neste artigo por considerar como trabalhos que utilizam abordagem social aqueles que seriam classificados como de abordagem social e também aqueles de abordagem sociotécnica. Optou-se por não fazer essa distinção por considerar-se que as teorias utilizadas em trabalhos de ambas as abordagens são teorias próprias das ciências sociais aplicadas. Dessa forma, a seção seguinte apresenta os procedimentos metodológicos utilizados na pesquisa. 3. PROCEDIMENTOS METODOLÓGICOS Para consecução deste trabalho, realizou-se uma busca por artigos sobre Segurança da Informação nos anais dos seguintes eventos científicos: CNEG, CONTECSI, SEMEAD, SEGET, ENEGEP, SIMPEP, SBTI e ENANCIB. Os eventos foram escolhidos por apresentarem trabalhos sobre Sistemas de Informações e sobre o tema Segurança da Informação tanto com enfoque tecnológico quanto utilizando alguma abordagem social. Com exceção do SBTI, todos os eventos acontecem regularmente há pelo menos dez anos. Sua regularidade, a qualidade geral dos artigos que são publicados nos seus anais e a 11th CONTECSI Proceedings p.2090

7 quantidade de submissões que recebem de pesquisadores das áreas de TI, Sistemas de Informação e Administração permitem concluir que são eventos relevantes para esta pesquisa. Esses eventos serão tratados em mais detalhes na seção seguinte. Foi feita uma busca nos anais dos eventos realizados entre 2004 e 2013 por artigos sobre Segurança da Informação utilizando o motor de busca dos anais ou dos sítios dos eventos na Internet. De posse desses artigos, foram identificados aqueles que tem a Segurança da Informação como tema ou dimensão de análise, reforçando o objetivo desta pesquisa, e a partir daí, foram identificados quantos autores assinam os artigos, quais os modelos de análise ou teorias utilizadas, os 12 textos mais referenciados pelos autores, os meios de publicação dessas referências e os contextos em que as pesquisas foram realizadas, ou seja, se as pesquisas foram realizadas em organizações da administração pública, em empresas de TI, em escolas, universidades e institutos de pesquisa, em comércio eletrônico, indústria, instituições financeiras, instituições de saúde, pequenas e médias empresas, entre outras possibilidades, de forma semelhante ao que foi feito por Albuquerque Junior e Santos (2013). Mas, diferentemente do que foi feito naquela pesquisa, não se buscou neste trabalho identificar as quantidades de artigos sobre Sistemas de Informação ou TI para compará-los com a produção sobre Segurança da Informação. Essa escolha foi motivada pelo fato de o tema estar vinculado a diferentes campos de pesquisa, como Administração, Ciência da Informação e Engenharia de Produção, além daquelas em que esse tema é tradicionalmente tratado: Sistemas de Informação, Ciência da Computação e TI. A busca por artigos sobre Sistemas de Informação e TI em eventos de outras áreas aumentaria muito o trabalho a ser realizado, sem trazer alguma contribuição significativa para os objetivos desta pesquisa. A busca pelos artigos foi realizada nos CD-Roms e sítios dos 63 anais dos eventos realizados nos últimos dez anos, que disponibilizam artigos para os leitores. Foram utilizadas nas buscas as mesmas palavras-chave utilizadas por Albuquerque Junior e Santos (2013a). Os 217 artigos apresentados como resultado dessa primeira busca tiveram seus resumos e a parte referente à metodologia lidos a fim de identificar aqueles que tem a Segurança da Informação como tema ou dimensão de análise. Foram identificados, então, 63 artigos, que foram lidos de forma mais minuciosa a fim de identificar a quantidade de autores que assinam cada um deles, o contexto de realização das pesquisas, os modelos ou teorias que os autores utilizaram, os textos utilizados como referências e os meios de divulgação desses textos. A seção seguinte traz informações sobre os eventos científicos cujos anais foram pesquisados, incluindo as áreas temáticas para as quais os artigos sobre Segurança da Informação são comumente submetidos. 4. OS EVENTOS PESQUISADOS O Congresso Nacional de Excelência em Gestão (CNEG) é realizado no Rio de Janeiro e em Niterói desde A última edição do evento foi organizada em 16 áreas temáticas e diversos temas, dentre os quais está Sistemas de Informação. Os trabalhos 11th CONTECSI Proceedings p.2091

8 submetidos são publicados eletronicamente na Internet desde a segunda edição, realizada em A partir dessa edição, foram publicados nos seus anais artigos sobre os mais variados temas. A International Conference on Information Systems and Technology Management (CONTECSI) é um evento internacional organizado anualmente pelo Laboratório de Gestão de Sistemas de Informação e Tecnologia (TECSI) da Faculdade de Economia, Administração e Contabilidade (FEA) da Universidade de São Paulo (USP). Sua primeira edição foi realizada em 2004 e desde então já publicou artigos científicos, cujo acesso foi possível apenas através dos CD-Roms dos anais. Na edição 2013, o evento foi organizado em 49 temas, entre os quais está incluído IT Security / Segurança em Tecnologia de Informação. Os Seminários em Administração (SEMEAD) são organizados pelo Programa de Pós-Graduação em Administração da FEA/USP desde 1996, embora os anais estejam disponíveis na Internet a partir da terceira edição, realizada em Em 2013, o SEMEAD está organizado em 12 áreas, incluindo Gestão da Tecnologia da Informação. Nos anais disponíveis na Internet estão artigos sobre todas as áreas temáticas do evento. O Simpósio de Excelência em Gestão e Tecnologia (SEGET) é um evento organizado pela Associação Educacional Dom Bosco (AEDB) e realizado na cidade de Resende, no Estado do Rio de Janeiro, desde Já foram publicados nos anais das suas nove edições artigos em 12 áreas temáticas, incluindo Tecnologia da Informação. Todos os artigos estão acessíveis na Internet. O Encontro Nacional de Engenharia de Produção (ENEGEP) é organizado pela Associação Brasileira de Engenharia de Produção (ABEPRO), que em 2013 realizará a sua 33ª edição. O evento está organizado atualmente em 11 áreas temáticas, cada uma com três ou mais subáreas. Embora seja um evento do campo da Engenharia de Produção, sempre recebe e publica muitos artigos sobre Administração, Ciência da Informação, Sistemas de Informações e TI, entre outras áreas, e sua área temática Gestão do Conhecimento Organizacional inclui as subáreas Gestão da Tecnologia e Gestão da Informação de Produção e Operações. Pela Internet é possível acessar artigos publicados a partir da sua 17ª edição, realizada em O Simpósio de Engenharia de Produção (SIMPEP) é um evento também do campo da Engenharia de Produção. Ele é organizado pela Faculdade de Engenharia da Universidade Estadual Paulista (UNESP), sempre no campus de Bauru, no Estado de São Paulo. O SIMPEP segue a mesma organização temática do ENEGEP e disponibiliza na Internet publicados a partir da sua sexta edição, realizada em O Simpósio Brasileiro de Tecnologia da Informação (SBTI) é um evento recente, que realizou a sua segunda edição em Neste evento, foram publicados 33 trabalhos relacionados à área de TI, tanto com um foco mais tecnológico quanto com um foco em aspectos sociais, como gestão ou governança de TI. Os trabalhos foram publicados no periódico Revista Brasileira de Administração Científica e estão disponíveis para acesso pela Internet. O tópico de interesse relacionado ao tema Segurança da 11th CONTECSI Proceedings p.2092

9 Informação é Governança, Gestão e Planejamento Estratégico da Tecnologia da Informação. O Encontro Nacional de Pesquisa em Ciência da Informação (ENANCIB) é um evento organizado pela Associação Nacional de Pesquisa e Pós-Graduação em Ciência da Informação (ANCIB). O ENANCIB é realizado regularmente desde 2000 e teve sua 13ª edição em Podem ser acessados pela Internet os anais de todas as edições a partir da quarta edição, de 2003, com exceção da quinta edição, realizada em No total, existem artigos publicados nos anais do ENANCIB disponíveis na Internet. O evento é organizado em 11 trilhas, incluindo Informação e Tecnologia, indicada para artigos sobre Segurança da Informação. Embora tenham sido apresentadas as áreas temáticas em que os artigos sobre Segurança da Informação são normalmente submetidos, o fato de este tema estar relacionado a diversos aspectos das organizações, diferentes campos do conhecimento e diversos outros temas obriga a realização de uma pesquisa como esta em todas as áreas temáticas dos eventos pesquisados. 5. APRESENTAÇÃO E ANÁLISE DOS DADOS Do total de artigos publicados nos eventos pesquisados, foram identificados 223 (ou 0,75%) que tratam de assuntos relacionados a Segurança da Informação, embora este não seja necessariamente o tema tratado no artigo. Desses, 67 artigos (30,04% dos 223) tem foco específico na Segurança da Informação, que aparece nesses trabalhos como tema ou como dimensão de análise, número que corresponde a 0,23% do total de artigos dos anais. Para fins de comparação, esse é o mesmo percentual encontrado na pesquisa de Albuquerque Junior e Santos (2013a) nos anais dos eventos da ANPAD. A Tabela 1 mostra os eventos, as quantidades de edições que foram pesquisadas no intervalo de 10 anos (entre 2004 e 2013), os totais de artigos publicados nessas edições, as quantidades de artigos que tratam de assuntos relacionados a Segurança da Informação e as quantidades de artigos em que a Segurança da Informação é o tema ou uma dimensão de análise, além dos percentuais relativos ao total de artigos publicados por cada evento. Tabela 1. Eventos, quantidades de edições cujos anais foram pesquisados, quantidades de artigos que tratam de Segurança da Informação de forma geral e que tem a Segurança da Informação como tema ou dimensão de análise nos últimos 10 anos. Evento Quantidade de edições cujos anais foram pesquisados Total de artigos publicados de 2004 a 2013 Artigos que tratam de Segurança da Informação de forma geral Artigos que tratam de Segurança da Informação como tema ou dimensão de análise Num. % Num. % CNEG ,16 3 0,12 CONTECSI , ,92 SEMEAD ,56 5 0,12 SEGET ,56 6 0,16 ENEGEP ,31 9 0,10 SIMPEP ,23 3 0,05 11th CONTECSI Proceedings p.2093

10 SBTI , ENANCIB ,87 3 0,16 Total , ,23 Fonte: Elaborada pelos autores Nos 10 anos de anais analisados, pelo menos quatro artigos foram publicados por ano e foram publicados em média 6,7 artigos por ano. Foram publicados quatro artigos em 2009, sendo este o ano com menor quantidade de publicações em um mesmo ano. O ano de 2011 foi o que teve mais publicações sobre o tema, com 11 artigos, o que ocorreu principalmente por causa das oito publicações nos anais do CONTECSI realizado naquele ano. Na pesquisa de Albuquerque Junior e Santos (2013a), identificou-se que a média de publicação em anais da ANPAD foi de 2,18 artigos por ano e que foram publicados no máximo cinco artigos por ano, fato ocorrido no ano de A Tabela 2 mostra as quantidades de artigos publicados entre 2004 e 2013 pelos oito eventos pesquisados. Tabela 2. Quantidades de artigos que tratam da Segurança da Informação como tema ou dimensão de análise, por ano de publicação. Evento Total CNEG CONTECSI SEMEAD SEGET ENEGEP SIMPEP SBTI ENANCIB Total Fonte: Elaborada pelos autores. A pesquisa mostrou que nesses 10 anos houve poucas publicações de artigos cujo tema é Segurança da Informação ou em que esta aparece como dimensão de análise. Um reforço para a produção científica sobre o tema é dado pelo CONTECSI, que é um evento voltado para a gestão de TI que tem uma trilha específica para Segurança da Informação, o que seguramente facilita a publicação. O CONTECSI é o único evento em que houve publicação de artigos sobre o tema em todas as suas edições, com no mínimo duas publicações, fato observado em 2007 e 2009, e no máximo oito publicações, fato observado em Outro ponto a ser ressaltado é que o SBTI, mesmo sendo um evento da área de TI, não publicou um artigo sequer sobre o tema em seus anais, mesmo considerando que apenas duas edições do evento foram realizadas até o momento. Espera-se que aumente o interesse em publicar artigos sobre Segurança da Informação neste evento, à medida que ele ganhe importância para a área. Espera-se também que as publicações neste evento incluam trabalhos utilizando uma abordagem social, necessidade apontada em alguns trabalhos sobre o tema (Björck, 2004; Silva & Stein, 2007; Coles-Kemp, 2009; Albuquerque Junior & Santos, 2013a; Albuquerque Junior & Santos, 2013b). 11th CONTECSI Proceedings p.2094

11 Feito este levantamento inicial, os 67 artigos em que a Segurança da Informação é o tema ou uma dimensão de análise foram lidos e analisados individualmente a fim de identificar a quantidade de autores de cada um deles. O resultado está representado na Tabela 3, que mostra que 59,7% dos artigos são assinados por um ou dois autores. Isso pode significar que a maioria dos trabalhos é resultado de pesquisas de dissertações e teses, que são, por esse motivo, assinados por orientandos e orientadores, mas pode significar também que há pouca colaboração em pesquisas sobre o tema, o que precisa ser comprovado empiricamente. Tabela 3. Quantidades de artigos e quantidades de autores. Quantidade de autores Quantidade de artigos identificados Fonte: Elaborada pelos autores. Para identificar os contextos em que as pesquisas foram realizadas, procurou-se por indicações de que os artigos são resultantes de pesquisas em instituições de pesquisa e ensino, com profissionais ou organizações que atuam na área de TI e telecomunicações, organizações ou grupos de profissionais da área de saúde, indústrias, empresas que atuam em comércio eletrônico, instituições financeiras, micro, pequenas e médias empresas, organizações públicas ou qualquer outro contexto identificado nos artigos. Ensaios teóricos e artigos em que não foi possível identificar a organização ou o grupo de pessoas em que a pesquisa foi realizada foram classificados como Não identificado / Não se aplica / Diversos. A Tabela 4 mostra o resultado desta análise. Tabela 4. Quantidades de artigos e os contextos em que as pesquisas foram realizadas Quantidade de artigos Contexto da pesquisa 10 Instituições de pesquisa e ensino superior 9 Empresas ou profissionais de TI e telecomunicações 4 Administração pública 4 Instituições de saúde 3 Instituições financeiras 2 Empresas de automação industrial 2 Empresas de comércio varejista 2 Organizações que atuam no campo da cultura 2 Micro, pequenas e médias empresas 1 Indústrias metalúrgicas 1 Indústrias automobilísticas 1 Empresas que atuam em comércio eletrônico 1 Empresas do ramo de proteção ambiental 1 Empresas do ramo de serviços de limpeza e conservação 11th CONTECSI Proceedings p.2095

12 1 Empresas do ramo de segurança 1 Escritórios de contabilidade 1 Indústrias de embalagens 1 Escolas 1 Gráficas e editoras 19 Não identificado / Não se aplica / Diversos Fonte: Elaborada pelos autores. Da mesma forma, foram classificados artigos com foco na aplicação de tecnologias, que não deixaram claro o ramo de atividade da organização onde a pesquisa foi realizada ou mesmo se a pesquisa foi realizada em alguma organização. Assim, o estudo mostrou que em 19 artigos não foi possível identificar o contexto em que a pesquisa foi realizada. Dez artigos são resultados de pesquisas em instituições de pesquisa e ensino superior, e nove artigos são resultados de pesquisas em empresas de TI ou telecomunicações, ou com profissionais que atuam nessas áreas. Destacam-se ainda quatro artigos que são estudos em organizações públicas e quatro que são estudos em instituições de saúde. Três artigos foram sobre Segurança da Informação em instituições financeiras. Foram identificados ainda dois artigos sobre Segurança da Informação em organizações que atuam em comércio varejista, outros dois em organizações da área de automação industrial, dois em organizações que atuam na área da cultura e dois estudos sobre o tema em micro, pequenas e médias empresas. Em comparação com o trabalho de Albuquerque Junior e Santos (2013a), percebe-se duas diferenças. Neste trabalho, foram identificados dez estudos em organizações de ensino e pesquisa, que foi o tipo de organização mais pesquisada. Já no trabalho de Albuquerque Junior e Santos (2013a), não foi identificado nenhum artigo que fosse resultado de pesquisas em instituições de ensino e pesquisa. A outra diferença é que neste trabalho foram identificados três artigos sobre pesquisas em instituições financeiras, enquanto no outro trabalho essas organizações foram objeto de cinco pesquisas, sendo o contexto que mais aparece nos artigos. A pequena quantidade de artigos sobre pesquisas realizadas em instituições financeiras pode ser devido ao fato de essas instituições não terem interesse em divulgar questões internas relacionadas à Segurança da Informação como forma de se proteger, principalmente questões que possam mostrar alguma fragilidade em seus controles, embora precisem oferecer serviços e produtos seguros para seus clientes, principalmente utilizando as facilidades trazidas pelo uso de computadores e Internet. Mas isso não explica o fato de a pesquisa em anais da ANPAD ter encontrado resultado tão diferente. Ao procurar identificar os textos mais referenciados nos artigos, foi possível perceber que dos 12 que aparecem mais vezes, oito são livros e quatro são normas técnicas, como pode ser observado na Tabela 5. O texto mais referenciado é a norma ISO/IEC 27002, que figura nas referências bibliográficas 31 vezes, incluídas aí todas as versões em que ela já foi publicada, inclusive a original da British Standards, a BS 7799, e a versão em português publicada pela Associação Brasileira de Normas Técnicas (ABNT). Esta norma técnica, largamente adotada por organizações de todo o mundo, apresenta uma série de controles e objetivos de controle de Segurança da Informação que orientam as organizações para a proteção das suas informações. No trabalho de Albuquerque Junior e Santos (2013a), este é também o texto que mais aparece nas referências bibliográficas dos artigos dos eventos da ANPAD. 11th CONTECSI Proceedings p.2096

13 Em segundo lugar está o livro Gestão da Segurança da Informação: Uma Visão Executiva, de Sêmola (2003), que aparece nas referências de 19 artigos, que é o livro que figura em segundo lugar também nos artigos da ANPAD (Albuquerque Junior & Santos, 2013a). Em terceiro e quarto lugares estão as normas ISO/IEC 27001, com 11 ocorrências, e a ISO/IEC 27005, com seis ocorrências. A primeira norma propõe práticas para um sistema de gestão de Segurança da Informação e a segunda serve como um guia para a gestão de riscos de Segurança da Informação. Nenhuma das duas aparece entre os textos mais referenciados nos anais da ANPAD na pesquisa de Albuquerque Junior e Santos (2013a). Tabela 5. Os 12 textos mais referenciados nos artigos que tem a Segurança da Informação como tema ou dimensão de análise Artigo/Texto (*) Associação Brasileira de Normas Técnicas (2005). NBR ISO/IEC 27002:2005: Tecnologia da Informação Técnicas de segurança Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT. Sêmola, M. (2003). Gestão da Segurança da Informação: uma visão executiva. Rio de Janeiro: Campus. Associação Brasileira de Normas Técnicas (2006). NBR ISO/IEC 27001:2006: Tecnologia da informação Técnicas de segurança Sistemas de gestão de segurança da informação Requisitos. Rio de Janeiro: ABNT. Associação Brasileira de Normas Técnicas (2008). NBR ISO/IEC 27005:2008: Tecnologia da informação Técnicas de segurança Gestão de riscos de segurança da informação. Rio de Janeiro: ABNT. Moreira, N. S. (2001). Segurança Mínima: Uma Visão Corporativa da Segurança de Informações. Rio de Janeiro: Axcel Books. Nakamura, E. T., & Geus, P. L. (2007). Segurança de Redes de Computadores em Ambientes Cooperativos. São Paulo: Novatec. Gil, A. C. (2008). Como Elaborar Projetos de Pesquisa. São Paulo: Atlas. Laudon, K. C., & Laudon, J. P. (2002). Management Information Systems. New York: Prentice Hall. National Institute of Standards and Technology (2001). Risk Management Guide for Information Technology Systems. Washington: NIST. Peltier, T. R. (2005). Information Security Policies, Procedures and Standards: guidelines for effective information security management. Boca Raton: Auerbach. Turban, E., McLean, E., & Wetherbe, J. (2004). Tecnologia da Informação para Gestão: Transformando os Negócios na Economia Digital. Porto Alegre: Bookman. Yin, R. K. (2010). Estudo de Caso: Planejamento e Métodos. Porto Alegre: Bookman. Fonte: Elaborada pelos autores. Quantidade de vezes que é referenciado Tipo 31 Norma técnica 19 Livro 11 Norma técnica 6 Norma técnica 6 Livro 6 Livro 5 Livro 5 Livro 5 Norma técnica 5 Livro 5 Livro 5 Livro 11th CONTECSI Proceedings p.2097

14 * Representa todas as versões e nomes, inclusive a BS 7799, a ISO/IEC e a ISO/IEC Figuram também em quarto lugar, referenciados em seis artigos, os livros de Moreira (2001), Segurança Mínima: Uma Visão Corporativa da Segurança de Informações, e de Nakamura e Geus (2007), Segurança de Redes em Ambientes Cooperativos, sendo que o primeiro também figura na lista identificada por Albuquerque Junior e Santos (2003a). Com isso, observa-se que a lista dos 12 textos mais referenciados identificados nesta pesquisa tem três referências em comum com a lista elaborada a partir dos anais da ANPAD (Albuquerque Junior & Santos, 2013a). Como pode ser observado ainda na Tabela 5, dos oito livros presentes na lista, quatro são sobre Segurança da Informação, dois são sobre TI e Sistemas de Informação de forma geral e dois são sobre metodologia de pesquisa. Não há nenhum artigo científico, tese ou dissertação entre as 12 referências mais utilizadas, resultado diferente do encontrado em anais da ANPAD, onde há uma dissertação de Mestrado, dois artigos publicados em periódicos e um artigo publicado em anais de evento científico (Albuquerque Junior & Santos, 2013a). Além dos quatro livros sobre Segurança da Informação, a lista contém quatro normas técnicas que tratam também do tema, o que mostra que dois terços das referências mais recorrentes tratam de Segurança da Informação. Mas como não há artigos científicos entre os trabalhos mais referenciados, pode-se deduzir que há poucos artigos servindo de base para compor o referencial teórico sobre o tema, o que pode ser observado também no trabalho em anais eventos da ANPAD, em que apenas três artigos científicos foram identificados entre os 12 mais referenciados. Ao analisar os artigos quanto aos modelos ou abordagens teóricas utilizadas pelos autores nas suas pesquisas, percebe-se que os autores utilizaram uma grande variedade de modelos e teorias na análise de fenômenos relacionados à Segurança da Informação. Os modelos e teorias utilizados nas pesquisas e as respectivas quantidades de artigos que utilizaram esses modelos estão representados na Tabela 6. Quantidade de artigos Tabela 6. Modelos ou abordagens teóricas utilizadas nas pesquisas. Modelo ou teoria 22 ISO/IEC 27002:2005, ISO/IEC 17799:2000 ou BS : ISO/IEC 27001:2006 ou BS : COBIT 3 ITIL 2 ISO/IEC 27005: Balanced Scorecard (Kaplan & Norton, 1992) 2 Técnica de Endomarketing para PSI (Ellwanger, Nunes & Rocha, 2008) 1 House of Security (Ang et al., 2006) 1 ISO/IEC Objetivos da Segurança da Informação (Abu-Musa, 2002) 1 PMBOK 1 Seis Sigma 1 Risk Assessment Method (Lichtenstein, 1996) 11th CONTECSI Proceedings p.2098

15 1 Modelo de Beynon-Davies (2002) de organização da TI 1 Information Security Governance Assessment Tool for Higher Education (EDUCAUSE, 2008) 1 Controle e Segurança de Terceirização de TI (Fink, 1994) 1 Segurança Colaborativa para Desenvolvimento de Sistemas (Kadakia, 2001) 1 Análise da concorrência (Porter, 1986) 1 Imagens da Organização (Morgan, 1996; Johann, 2008) 1 Servqual (Parasuraman, Zeithaml & Berry, 1985) 32 Não se aplica ou não identificado Fonte: Elaborada pelos autores. É importante destacar que, para chegar aos objetivos de uma pesquisa, o pesquisador pode utilizar mais de um modelo ou teoria, motivo pelo qual o número de artigos resultado da soma dos valores da coluna Quantidade de Artigos é maior do que o número de artigos analisados. A identificação dos modelos e teorias mais utilizados, a quantidade de vezes que cada norma técnica foi referenciada e a quantidade de normas técnicas referenciadas reforçaram a importância dessas normas para as pesquisas sobre Segurança da Informação, o que pode ser observado também no artigo de Albuquerque Junior e Santos (2013a). Foi possível observar que a norma ISO/IEC foi o modelo ou um dos modelos utilizados em 22 artigos, sendo mais uma vez o modelo de análise mais utilizado. Em segundo lugar figuram a também norma técnica ISO/IEC e o modelo de governança de TI Control Objectives for Information and Related Technology (COBIT), que são utilizados como modelos de análise em cinco artigos cada um. Figura nessa lista ainda a biblioteca Information Technology Infrastructure Library (ITIL), também um modelo voltado para gestão da TI com foco no cliente, que foi utilizado em três artigos. Dois artigos científicos utilizam a norma ISO/IEC 27005, voltada para a gestão de riscos de Segurança da Informação, dois utilizam o Balanced Scorecard, um sistema de medição de desempenho e gestão estratégica proposto por Kaplan e Norton (1992), e dois utilizam uma técnica de endomarketing voltada para Políticas de Segurança da Informação proposta por Ellwanger, Nunes e Rocha (2008). Embora a Tabela 6 inclua algumas teorias e modelos de análise utilizados em estudos do campo da Administração, a imensa maioria dos artigos utiliza guias, normas técnicas e modelos de boas práticas como modelos de análise, além de 32 artigos que não utilizaram nenhum modelo, o que acontece principalmente por terem seu foco na tecnologia, e não no comportamento social dentro das organizações. Teorias sugeridas por Dwivedi, Wade e Schneberger (2012) não figuraram nos estudos que resultaram nesses artigos, a exemplo da Teoria da Contingência, Teoria Institucional, Teoria do Stakeholder, Teoria Ator-Rede, Teoria da Estruturação e Modelo de Aceitação de Tecnologia, apesar da necessidade de estudos sobre Segurança da Informação utilizando abordagens sociais apontada por Björck (2004), Silva e Stein (2007), Coles-Kemp (2009) e Albuquerque Junior e Santos (2013a; 2013b). 6. CONSIDERAÇÕES FINAIS 11th CONTECSI Proceedings p.2099

16 Esta pesquisa mostrou que grande parte dos trabalhos que vem sendo realizados tem um foco maior na tecnologia e, por isso, não utilizam nenhuma teoria própria para estudos de fenômenos nas organizações, embora a literatura sobre o tema mostre a relevância de estudos sobre Segurança da Informação sob uma ótica social. Os textos mais referenciados são normas técnicas e livros, o que pode significar que no referencial teórico sobre o tema não há muitos artigos científicos que possam ser citados, mostrando uma necessidade a ser suprida no campo. A pesquisa reforçou a necessidade de desenvolver trabalhos científicos utilizando as abordagens teóricas sociais existentes e de novas teorias sociais para realização em pesquisas sobre o tema. O estudo mostrou que a norma técnica ISO/IEC é, além de o modelo de análise mais utilizado, também o texto mais referenciado, o que reforça sua importância para pesquisadores que estudam o tema Segurança da Informação, também um dos achados de Albuquerque Junior e Santos (2013a). O estudo mostrou também que organizações que desenvolvem pesquisas científicas, que atuam em TI e telecomunicações ou seus profissionais e as organizações públicas são as mais recorrentes em pesquisas sobre Segurança da Informação, o que difere em parte dos resultados da pesquisa em anais de eventos da ANPAD (Albuquerque Junior & Santos, 2013a). Por fim, embora haja uma produção constante de artigos sobre Segurança da Informação, ela pode ser considerada pequena se comparada à quantidade total de artigos publicados nos anais, e a maioria dos trabalhos sobre Segurança da Informação é assinada por uma ou duas pessoas, o que pode significar uma tendência de que há pouca colaboração nas pesquisas, o mesmo observado na pesquisa nos anais da ANPAD (Albuquerque Junior & Santos, 2013a). Para comprovar essa tendência, é necessário analisar as redes de interação entre os autores, o que já fica como recomendação para estudos futuros. O trabalho tem como limitação percebida o fato de não ter sido utilizado um protocolo para um mapeamento sistemático da literatura, embora não fosse esta a intenção dos autores. Também é uma limitação o fato de a pesquisa ter sido restrita apenas a anais de eventos científicos organizados por instituições brasileiras, excluindo as publicações em periódicos e os eventos internacionais. Diante disso, recomenda-se a realização de pesquisa semelhante em anais de eventos internacionais e, principalmente, em periódicos relevantes para os campos da Administração, Ciência da Informação, TI e Sistemas de Informações, com o intuito de identificar como as pesquisas sobre o tema tem sido desenvolvidas e, assim, orientar a realização de novos estudos, ampliando a produção de conhecimento sobre Segurança da Informação. REFERÊNCIAS Albuquerque Junior, A. E., & Santos, E. M. (2013). Produção Científica sobre Segurança da Informação em Anais de Eventos da ANPAD. Anais do Encontro de Administração da Informação da Associação Nacional de Pós-Graduação e Pesquisa em Administração, Bento Gonçalves, RS, Brasil, 4. 11th CONTECSI Proceedings p.2100

17 Albuquerque Junior, A. E., & Santos, E. M. (2013b). Adoção de normas de segurança da informação em Institutos de Pesquisas no setor público: uma proposta de análise explorando as possibilidades da Teoria Institucional. Proceedings of International Conference on Information Resources Management, Natal, RN, Brasil, 6. Alexandria, J. C. S. (2009). Gestão de Segurança da Informação Uma Proposta para Potencializar a Efetividade da Segurança da Informação em Ambiente de Pesquisa Científica. Tese de Doutorado, Universidade de São Paulo, São Paulo, SP, Brasil. Associação Brasileira de Normas Técnicas (2005). NBR ISO/IEC 27002:2005: Tecnologia da Informação Técnicas de segurança Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT. Beal, A. (2005). Segurança da Informação: Princípios e Melhores Práticas para a Proteção dos Ativos de Informação nas Organizações. São Paulo: Atlas. Björck, F. (2004). Institutional Theory: A new perspective for research into IS/IT security in organisations. Proceedings of Hawaii International Conference on System Sciences, Big Island, HI, USA, 37. Coles-Kemp, L. (2009). Information Security Management: An entangled research challenge. Information Security Technical Report, 14(4), Dhillon, G., & Backhouse, J. (2001). Current directions in IS security research: towards socio-organizational perspectives. Information Systems Journal, 11(2), Donner, M. L., & Oliveira, L. R. (2008). Análise de Satisfação com a Segurança no Uso de Internet Banking em Relação aos Atuais Recursos Disponíveis no Canal Eletrônico. Anais do Encontro da Associação Nacional de Pós-Graduação e Pesquisa em Administração, Rio de Janeiro, RJ, Brasil, 32. Dwivedi, Y. K., Wade, M. R., & Schneberger, S. L. (2012). Information Systems Theory Explaining and Predicting Our Digital Society. Nova York: Springer. Ellwanger, C., Nunes, R. C., & Rocha, R. A. (2008). O Endomarketing como Ferramenta de Gestão para a Implementação de Políticas de Segurança da Informação. Anais do Encontro Nacional de Engenharia de Produção, Rio de Janeiro, RJ, Brasil, 28. Frangopoulos, E. D., Eloff, M. M., & Venter, L. M. (2008). Social Aspects of Information Security. Proceedings of Information Security South Africa, Johannesburg, South Africa, 7. Gil, A. C. (2008). Como Elaborar Projetos de Pesquisa. São Paulo: Atlas. Graeml, A. R., Maciel, H. F., & Macadar, M. A. (2007). Análise de citações utilizadas em ADI: 10 anos de anais digitais do EnANPAD ( ). Anais do Encontro da Associação Nacional de Pós-Graduação e Pesquisa em Administração, Rio de Janeiro, RJ, Brasil, th CONTECSI Proceedings p.2101

18 Holgate, J. A., Williams, S. P., & Hardy, C. A. (2012). Information Security Governance: Investigating Diversity in Critical Infrastructure Organizations. Proceedings of Bled econference, Bled, Slovenia, 25. Hu, Q., Hart, P., & Cooke, D. (2006). The Role of External Influences on Organizational Information Security Practices: An Institutional Perspective. Proceedings of Hawaii International Conference on System Sciences, Kauai, HI, USA, 39. Information Systems Audit and Control Association (2009). An Introduction to the Business Model for Information Security, Rolling Meadows: ISACA. Kaplan, R. S., & Norton, D. P. (1992). The Balanced Scorecard - Measures that Drive Performance. Harvard Business Review, 70(1), Kayo, E. K., Kimura, H., Martin, D. M. L., & Nakamura, W. T. (2006). Ativos Intangíveis, Ciclo de Vida e Criação de Valor. RAC, 10(3), Luo, X., Brody, R., Seazzu, A., & Burd, S. (2011). Social Engineering: The Neglected Human Factor for Information Security Management. Information Resources Management Journal, 24(3), 1-8. Machlup, F., & Mansfield, U. (1983). Semantic Quirks in Studies of Information. In Machlup, F., & Mansfield, U. (Orgs.). The Study of Information: Interdisciplinary Messages (pp ). New York: John Wiley. Mandarini, M. (2004). Segurança Corporativa Estratégica. São Paulo: Usina do Livro. Marciano, J. L. P. (2006). Segurança da Informação uma abordagem social. Tese de Doutorado, Universidade de Brasília, Brasília, DF, Brasil. Mello, L. B. B., Vasconcellos, L. A., Bragança, L. R., & Motta, O. M. (2010). Contribuição para Gestão de Ativos Intangíveis Organizacionais: Proposição de Um Modelo Baseado no Balenced Scorecard. Anais do Congresso Nacional de Excelência em Gestão, Niterói, RJ, Brasil, 6. Mitnick, K. D., & Simon, W. L. (2003). Mitnick A Arte de Enganar Ataques de Hackers: Controlando o Fator Humano na Segurança da Informação. São Paulo: Makron Books. Moreira, N. S. (2001). Segurança Mínima: Uma Visão Corporativa da Segurança de Informações. Rio de Janeiro: Axcel Books. Nakamura, E. T., & Geus, P. L. (2007). Segurança de Redes de Computadores em Ambientes Cooperativos. São Paulo: Novatec. Nobre, A. C. S., Ramos, A. S. M., & Nascimento, T. C. (2010). Fatores que Influenciam a Aceitação de Práticas Avançadas de Gestão de Segurança da Informação: um estudo com 11th CONTECSI Proceedings p.2102

19 gestores públicos estaduais no Brasil. Anais do Encontro da Associação Nacional de Pós- Graduação e Pesquisa em Administração, Rio de Janeiro, RJ, Brasil, 34. Puhakainen, P. (2006). A Design Theory for Information Security Awareness. Tese de Doutorado, University of Oulu, Oulu, Finland. Posthumus, S., & Von Solms, R. (2004). A Framework for the Governance of Information Security. Computers & Security, 23(8), Sêmola, M. (2003). Gestão da Segurança da Informação: uma visão executiva. Rio de Janeiro: Campus. Silva, D. R. P., Stein, L. M. (2007). Segurança da Informação: uma reflexão sobre o componente humano. Ciências & Cognição, 10, Von Solms, B., & Von Solms, R. (2004). The 10 deadly sins of information security management. Computers & Security, 23(5), Workman, M. (2007). Gaining access with social engineering: An empirical study of the threat. Information Systems Security Journal, 16(3), Workman, M., Bommer, W. H., & Straub, D. (2008). Security lapses and the omission of information security measures: A threat control model and empirical test. Computers in Human Behavior, 24(6), th CONTECSI Proceedings p.2103

Produção Científica sobre Segurança da Informação em Anais de Eventos da ANPAD

Produção Científica sobre Segurança da Informação em Anais de Eventos da ANPAD Produção Científica sobre Segurança da Informação em Anais de Eventos da ANPAD Autoria: Antonio Eduardo de Albuquerque Junior, Ernani Marques dos Santos RESUMO A informação vem adquirindo cada vez mais

Leia mais

Metodologias COBIT e ITIL e as perspectivas do Modelo de Alinhamento Estratégico de TI

Metodologias COBIT e ITIL e as perspectivas do Modelo de Alinhamento Estratégico de TI Metodologias COBIT e ITIL e as perspectivas do Modelo de Alinhamento Estratégico de TI Gilberto Zorello (USP) gilberto.zorello@poli.usp.br Resumo Este artigo apresenta o Modelo de Alinhamento Estratégico

Leia mais

Análise das Publicações Brasileiras sobre Segurança da Informação sob a Ótica Social em Periódicos Científicos entre 2004 e 2013

Análise das Publicações Brasileiras sobre Segurança da Informação sob a Ótica Social em Periódicos Científicos entre 2004 e 2013 Análise das Publicações Brasileiras sobre Segurança da Informação sob a Ótica Social em Periódicos Científicos entre 2004 e 2013 Autoria: Antonio Eduardo de Albuquerque Junior, Ernani Marques dos Santos

Leia mais

Análise da produção científica nacional sobre Sistema de Informação Gerencial nos principais eventos nacionais em Engenharia de Produção

Análise da produção científica nacional sobre Sistema de Informação Gerencial nos principais eventos nacionais em Engenharia de Produção Análise da produção científica nacional sobre Sistema de Informação Gerencial nos principais eventos nacionais em Engenharia de Produção Tanise Fuckner de Oliveira (UTFPR) taniseoliveira@yahoo.com.br Antonio

Leia mais

ADOPTION OF INFORMATION SECURITY MEASURES IN PUBLIC RESEARCH INSTITUTES

ADOPTION OF INFORMATION SECURITY MEASURES IN PUBLIC RESEARCH INSTITUTES DOI: 10.5748/9788599693117-12CONTECSI/PS-3155 ADOPTION OF INFORMATION SECURITY MEASURES IN PUBLIC RESEARCH INSTITUTES Antonio Eduardo de Albuquerque Junior (Universidade Federal da Bahia, Bahia, Brasil)

Leia mais

ASPECTOS HUMANOS NA GESTÃO DA SEGURANÇA DA INFORMAÇÃO 1 THE HUMAN ASPECTS IN INFORMATION SECURITY MANAGEMENT

ASPECTOS HUMANOS NA GESTÃO DA SEGURANÇA DA INFORMAÇÃO 1 THE HUMAN ASPECTS IN INFORMATION SECURITY MANAGEMENT XVI Encontro Nacional de Pesquisa em Ciência da Informação (XVI ENANCIB) ISSN 2177-3688 GT 4 Gestão da Informação e do Conhecimento Pôster ASPECTOS HUMANOS NA GESTÃO DA SEGURANÇA DA INFORMAÇÃO 1 THE HUMAN

Leia mais

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved Conhecimento em Tecnologia da Informação CobiT 5 Apresentação do novo framework da ISACA Apresentação Este artigo tem como objetivo apresentar a nova versão do modelo de governança de TI, CobiT 5, lançado

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

Controles e Práticas de Segurança da Informação em um Instituto de Pesquisa Federal

Controles e Práticas de Segurança da Informação em um Instituto de Pesquisa Federal Controles e Práticas de Segurança da Informação em um Instituto de Pesquisa Federal Antonio Eduardo de Albuquerque Junior aealbuquerque@gmail.com UFBA Ernani Marques dos Santos ernanims@gmail.com UFBA

Leia mais

www.projetode redes.co m.br www.redesde com p uta dores. com. br

www.projetode redes.co m.br www.redesde com p uta dores. com. br Outras Apostilas em: www.projetode redes.co m.br www.redesde com p uta dores. com. br Centro Universitário Geraldo di Biase 1. Enterprise Resouce Planning ERP O ERP, Sistema de Planejamento de Recursos

Leia mais

A IMPORTÂNCIA DE CONTROLES DE SEGURANÇA DA INFORMAÇÃO EM HOSPITAIS PÚBLICOS BRASILEIROS

A IMPORTÂNCIA DE CONTROLES DE SEGURANÇA DA INFORMAÇÃO EM HOSPITAIS PÚBLICOS BRASILEIROS A IMPORTÂNCIA DE CONTROLES DE SEGURANÇA DA INFORMAÇÃO EM HOSPITAIS PÚBLICOS BRASILEIROS Antonio Eduardo de Albuquerque Junior (FIOCRUZ ) aealbuquerque@bahia.fiocruz.br Elaine Santos de Albuquerque (SESAB

Leia mais

Uma Análise da História do VEM, WBVS e WMSWM

Uma Análise da História do VEM, WBVS e WMSWM VEM Uma Análise da História do VEM, WBVS e WMSWM Renato Novais, Thiago S. Mendes, Fernando Teles Instituto Federal da Bahia (IFBA) Salvador Bahia Brasil {renato,thiagosouto,fernandoteles}@ifba.edu.br Abstract.

Leia mais

Uma Abordagem para Gerência Estratégica de Portfólio com Foco na Seleção de Projetos

Uma Abordagem para Gerência Estratégica de Portfólio com Foco na Seleção de Projetos Uma Abordagem para Gerência Estratégica de Portfólio com Foco na Seleção de Projetos Adler Diniz de Souza 1,2, Ana Regina Rocha 1, Gleison Santos 1, Tiago Vinícius Paiva do Carmo 2, Douglas Batista Alexandre

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY)

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

O nosso raciocínio cria problemas, que o mesmo nível de raciocínio. LUCIO Albert Einstein

O nosso raciocínio cria problemas, que o mesmo nível de raciocínio. LUCIO Albert Einstein COBIT com VIRTUALIZAÇÃO RECOMENDAÇÕES SOBRE O USO DA VIRTUALIZAÇÃO ALINHADA AO COBIT 4.1 Palestrante: LÚCIO 1 O nosso raciocínio cria problemas, que o mesmo nível de raciocínio Albert Einstein.bogspot.com

Leia mais

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MODELOS DE MELHORES PRÁTICAS DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MELHORES PRÁTICAS PARA T.I. MODELO DE MELHORES PRÁTICAS COBIT Control Objectives for Information

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

A importância do PDTI na implantação da Governança de TI nas Prefeituras Brasileiras

A importância do PDTI na implantação da Governança de TI nas Prefeituras Brasileiras A importância do PDTI na implantação da Governança de TI nas Prefeituras Brasileiras Hugo Queiroz Abonizio 1, Rodolfo Miranda de Barros 1 1 Departamento de Computação Universidade Estadual de Londrina

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

CobIT. Eduardo Mayer Fagundes. Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações

CobIT. Eduardo Mayer Fagundes. Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações CobIT Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações Eduardo Mayer Fagundes Copyright(c)2008 por Eduardo Mayer Fagundes 1 Agenda 1. Princípio de Gestão Empresarial

Leia mais

Palavras-chaves: Auditoria. Controle Interno. Sarbanes Oxley. Planejamento Estratégico. Gestão de Riscos Corporativos. Processo de Negócio.

Palavras-chaves: Auditoria. Controle Interno. Sarbanes Oxley. Planejamento Estratégico. Gestão de Riscos Corporativos. Processo de Negócio. GESTÃO DE PROCESSOS DE NEGÓCIO: a participação dos controles internos na gestão estratégica corporativa Nome: Ricardo Alexandre Gonçalves de Moura (Auditor especialista em revisão de controles internos

Leia mais

Sistemas de Informação Empresarial

Sistemas de Informação Empresarial Sistemas de Informação Empresarial Governança de Tecnologia da Informação parte 2 Fonte: Mônica C. Rodrigues Padrões e Gestão de TI ISO,COBIT, ITIL 3 International Organization for Standardization d -

Leia mais

Definição de Critérios para Análise Comparativa de Modelos de Referência para Desenvolvimento Global de Software

Definição de Critérios para Análise Comparativa de Modelos de Referência para Desenvolvimento Global de Software Definição de Critérios para Análise Comparativa de Modelos de Referência para Desenvolvimento Global de Software Leonardo Pilatti, Jorge Luis Nicolas Audy Faculdade de Informática Programa de Pós Graduação

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO: GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO FOCADA NA QUALIDADE DA PRESTAÇÃO DE SERVIÇOS AO CLIENTE

PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO: GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO FOCADA NA QUALIDADE DA PRESTAÇÃO DE SERVIÇOS AO CLIENTE UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO: SISTEMAS DE INFORMAÇÕES DISCIPLINA: INTRODUÇÃO À PROJETOS PROFESSOR: RENATO CISLAGHI SEMESTRE: 2006/1 PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO: GOVERNANÇA

Leia mais

Trabalho apresentado no 5º Workshop de Pós-Graduação e Pesquisa do Centro Paula Souza, 21 e 22 de Outubro de 2010

Trabalho apresentado no 5º Workshop de Pós-Graduação e Pesquisa do Centro Paula Souza, 21 e 22 de Outubro de 2010 Trabalho apresentado no 5º Workshop de Pós-Graduação e Pesquisa do Centro Paula Souza, 21 e 22 de Outubro de 2010 Alinhamento da gestão de segurança da informação com as áreas de negócio: uma avaliação

Leia mais

Governança de TI: O que é COBIT?

Governança de TI: O que é COBIT? Governança de TI: O que é COBIT? Agenda Governança de TI Metodologia COBIT Relacionamento do COBIT com os modelos de melhores práticas Governança de TI em 2006 Estudo de Caso Referências Governança de

Leia mais

MATHEUS DE ALMEIDA GOMES NATHAN DANIEL GOMES SANTOS RENAN HENRIQUE SANTOS DA SILVA ITIL/COBIT

MATHEUS DE ALMEIDA GOMES NATHAN DANIEL GOMES SANTOS RENAN HENRIQUE SANTOS DA SILVA ITIL/COBIT MATHEUS DE ALMEIDA GOMES NATHAN DANIEL GOMES SANTOS RENAN HENRIQUE SANTOS DA SILVA ITIL/COBIT São Paulo 2015 Faculdade de Tecnologia de São Caetano do Sul ITIL/COBIT Monografia submetida como exigência

Leia mais

Gerenciamento de Serviços de TI. ITIL (IT Infraestructure Library) Conceitos Básicos Aula 1

Gerenciamento de Serviços de TI. ITIL (IT Infraestructure Library) Conceitos Básicos Aula 1 Gerenciamento de Serviços de TI ITIL (IT Infraestructure Library) Conceitos Básicos Aula 1 Objetivo do Curso Ensinar os conceitos do ITIL V3 apresentando pelos menos as seguintes visões: Mercado Aplicação

Leia mais

Gerenciamento de Serviços: Uma análise comparativa entre ferramentas livres para auxiliar a adoção da ITIL

Gerenciamento de Serviços: Uma análise comparativa entre ferramentas livres para auxiliar a adoção da ITIL Gerenciamento de Serviços: Uma análise comparativa entre ferramentas livres para auxiliar a adoção da ITIL Helem Chaves de Lima - Faculdade Farias Brito, Ceará e Brasil helemcl@gmail.com Orientador: Prof.

Leia mais

MAXIMILIANO MINUCELLI GAIA SERVICE DESK: IMPLEMENTAÇÃO DE UMA APLICAÇÃO SERVICE DESK

MAXIMILIANO MINUCELLI GAIA SERVICE DESK: IMPLEMENTAÇÃO DE UMA APLICAÇÃO SERVICE DESK MAXIMILIANO MINUCELLI GAIA SERVICE DESK: IMPLEMENTAÇÃO DE UMA APLICAÇÃO SERVICE DESK LONDRINA PR 2015 MAXIMILIANO MINUCELLI GAIA SERVICE DESK: IMPLEMENTAÇÃO DE UMA APLICAÇÃO SERVICE DESK Versão Preliminar

Leia mais

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com COBIT Um kit de ferramentas para a excelência na gestão de TI Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Introdução Atualmente, é impossível imaginar uma empresa sem uma forte área de sistemas

Leia mais

Melhores Práticas em TI

Melhores Práticas em TI Melhores Práticas em TI Referências Implantando a Governança de TI - Da Estratégia à Gestão de Processos e Serviços - 2ª Edição Edição - AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU. An Introductory

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT LONDRINA - PR 2015 ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT Trabalho de Conclusão

Leia mais

MÉTODOS E TIPOS DE PESQUISA EM ARTIGOS DA ENGENHARIA DE PRODUÇÃO

MÉTODOS E TIPOS DE PESQUISA EM ARTIGOS DA ENGENHARIA DE PRODUÇÃO MÉTODOS E TIPOS DE PESQUISA EM ARTIGOS DA ENGENHARIA DE PRODUÇÃO Miriam Karla Rocha miriamkrocha@hotmail.com Universidade Federal do Rio Grande do Norte Programa de Pós-Graduação em Engenharia de Produção

Leia mais

Governança de TI. Professor: Ernesto Junior E-mail: egpjunior@gmail.com

Governança de TI. Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança de TI Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança Governar Governança Ato de governar(-se), governo, governação Governar ter mando, direção, dirigir, administrar tratar

Leia mais

Melhores práticas para gerenciamento de suporte a serviços de TI

Melhores práticas para gerenciamento de suporte a serviços de TI Melhores práticas para gerenciamento de suporte a serviços de TI Adriano Olimpio Tonelli Redes & Cia 1. Introdução A crescente dependência entre os negócios das organizações e a TI e o conseqüente aumento

Leia mais

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao 1 Tópicos Especiais Novembro - 2008 2 Referências

Leia mais

Governança de TI - um estudo sobre ITIL e COBIT

Governança de TI - um estudo sobre ITIL e COBIT Governança de TI - um estudo sobre ITIL e COBIT Sheron Marciliana de Castro Lopes (sheronlopes9@hotmail.com) Valesca Giordani André (valesca_giordani@hotmail.com) José Manoel Souza das Neves (jmneves.fatec@gmail.com)

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Ementa Conceitos básicos de informática; evolução do uso da TI e sua influência na administração; benefícios; negócios na era digital; administração

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO: OS DESAFIOS ÉTICOS DA TECNOLOGIA DA INFORMAÇÃO x SEGURANÇA

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO: OS DESAFIOS ÉTICOS DA TECNOLOGIA DA INFORMAÇÃO x SEGURANÇA ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO: OS DESAFIOS ÉTICOS DA TECNOLOGIA DA INFORMAÇÃO x SEGURANÇA NAVARRO SANCHES BURGO, Rodrigo Discente da Faculdade de Ciências Jurídicas e Gerenciais/ACEG. E-mail:

Leia mais

Serviço de Avaliaça o e Planejamento de Governança de TI

Serviço de Avaliaça o e Planejamento de Governança de TI efagundes.com Serviço de Avaliaça o e Planejamento de Governança de TI O serviço especializado avalia, planeja e implanta um modelo de governança nas organizações de TI alinhado com as estratégias e operações

Leia mais

COBIT FOUNDATION - APOSTILA DE RESUMO

COBIT FOUNDATION - APOSTILA DE RESUMO COBIT FOUNDATION - APOSTILA DE RESUMO GOVERNANÇA DE TI O QUE É GOVERNANÇA DE TI É um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias

Leia mais

O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI

O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI Claudio Gottschalg Duque Professor Departamento de Ciência da Informação Universidade de Brasília (UnB) Brasil Mauricio Rocha Lyra Aluno

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

A Gestão do Conhecimento por Meio da Aplicação de Modelos de Qualidade em Tecnologia da Informação

A Gestão do Conhecimento por Meio da Aplicação de Modelos de Qualidade em Tecnologia da Informação A Gestão do Conhecimento por Meio da Aplicação de Modelos de Qualidade em Tecnologia da Informação Prof. Dr. Jorge H C Fernandes Departamento de Ciência da Computação Universidade de Brasília Junho de

Leia mais

Instituto de Computação, Universidade Federal do Amazonas (UFAM) Manaus-AM, Brasil

Instituto de Computação, Universidade Federal do Amazonas (UFAM) Manaus-AM, Brasil Elicitação de Requisitos a partir de Modelos de Processos de Negócio e Modelos Organizacionais: Uma pesquisa para definição de técnicas baseadas em heurísticas Marcos A. B. de Oliveira 1, Sérgio R. C.

Leia mais

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008 Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001 Susana Carias Lisboa, 24 de Outubro de 2008 Agenda Introdução Desafio 1º passo Problemática ISO 27001 ISO 20000 Conclusões 2 Agenda Introdução

Leia mais

ESTUDO SOBRE A PERCEPÇÃO DA IMPORTÂNCIA DE INDICADORES DE GOVERNANÇA DE TI EM UMA INSTITUIÇÃO DE PESQUISA

ESTUDO SOBRE A PERCEPÇÃO DA IMPORTÂNCIA DE INDICADORES DE GOVERNANÇA DE TI EM UMA INSTITUIÇÃO DE PESQUISA ESTUDO SOBRE A PERCEPÇÃO DA IMPORTÂNCIA DE INDICADORES DE GOVERNANÇA DE TI EM UMA INSTITUIÇÃO DE PESQUISA Antonio Eduardo de Albuquerque Junior (UFBA) aealbuquerque@gmail.com Kaliane Caldas de Brito Machado

Leia mais

O meio ambiente e o planejamento estratégico

O meio ambiente e o planejamento estratégico O meio ambiente e o planejamento estratégico Roberto Sanches Garcia, Prof.Dr.Alfredo Colenci Junior Mestrado em Tecnologia: Gestão, Desenvolvimento e Formação. CEETEPS - São Paulo SP Brasil roberto.sanches4@terra.com.br;

Leia mais

Governança de TI em Instituições Federais de Ensino Superior

Governança de TI em Instituições Federais de Ensino Superior Governança de TI em Instituições Federais de Ensino Superior Aluno: Mauro André Augusto Leitão Orientador: Asterio Kiyoshi Tanaka Co-Orientadora: Renata Mendes Araujo Programa de Pós-Graduação em Informática

Leia mais

Utilizando o CobiT e o Balanced Scorecard como instrumentos para o. Gerenciamento de Níveis de Serviço

Utilizando o CobiT e o Balanced Scorecard como instrumentos para o. Gerenciamento de Níveis de Serviço Utilizando o CobiT e o Balanced Scorecard como instrumentos para o Gerenciamento de Níveis de Serviço Win Van Grembergen, http://www/isaca.org Tradução de Fátima Pires (fatima@ccuec.unicamp.br) Na economia

Leia mais

SENAC GO. Gestão da Tecnologia da Informação. Tópicos especiais em administração. Professor Itair Pereira da Silva. Alunos: Eduardo Vaz

SENAC GO. Gestão da Tecnologia da Informação. Tópicos especiais em administração. Professor Itair Pereira da Silva. Alunos: Eduardo Vaz SENAC GO Gestão da Tecnologia da Informação Tópicos especiais em administração Professor Itair Pereira da Silva Alunos: Eduardo Vaz Jalles Gonçalves COBIT COBIT (CONTROL OBJETIVES FOR INFORMATION AND RELATED

Leia mais

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira Governança Sistemas de Informação 8º Período Prof: Mafran Oliveira 1 Definição de Governança Governança Corporativa: É a Estrutura que identifica os objetivos de uma organização e de que forma pode-se

Leia mais

Universidade Federal de Goiás Instituto de Informática Sistemas de Informação Código da Matriz Curricular: 109P1NB

Universidade Federal de Goiás Instituto de Informática Sistemas de Informação Código da Matriz Curricular: 109P1NB Universidade Federal de Goiás Instituto de Informática Sistemas de Informação Código da Matriz Curricular: 109P1NB Plano de Disciplina Ano Letivo: 2013-2 º Semestre Dados da Disciplina Código Disc. Nome

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

Governança e Qualidade em Serviços de TI COBIT Governança de TI

Governança e Qualidade em Serviços de TI COBIT Governança de TI Governança e Qualidade em Serviços de TI COBIT Governança de TI COBIT Processos de TI Aplicativos Informações Infraestrutura Pessoas O que é o CObIT? CObIT = Control Objectives for Information and Related

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Ciência da Computação. Gestão da Tecnologia da Informação ITIL Information Technology Infrastructure Library

Ciência da Computação. Gestão da Tecnologia da Informação ITIL Information Technology Infrastructure Library Ciência da Computação Gestão da Tecnologia da Informação ITIL Information Technology Infrastructure Library Agenda Histórico Conceitos básicos Objetivos Visão Geral do Modelo Publicações: Estratégia de

Leia mais

Núcleo de Pós Graduação Pitágoras

Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras MBA Gestão em TI Disciplina: Administração de Suporte e Automação Gerenciamento de Suporte Professor: Fernando Zaidan Ago-2009 1 2 Contexto Área de TI lugar estratégico

Leia mais

GERIC GERENCIAMENTO DO I.T.I.L E DO COBIT

GERIC GERENCIAMENTO DO I.T.I.L E DO COBIT GERIC GERENCIAMENTO DO I.T.I.L E DO COBIT Angélica A. da Silva, Regiani R.Nunes e Sabrina R. de Carvalho 1 Tathiana Barrére Sistemas de Informação AEDB - Associação Educacional Dom Bosco RESUMO Esta sendo

Leia mais

Implementando governança de TI usando modelos de maturidade

Implementando governança de TI usando modelos de maturidade Implementando governança de TI usando modelos de maturidade Prof. Me. Paulo Medina Corrêa (CEETEPS) paulomedina@yahoo.com Prof. Dr. Napoleão Galegale (CEETEPS) nvg@galegale.com.br Resumo: Esse trabalho

Leia mais

Proposta de um Programa de Segurança da Informação para as Autarquias Federais

Proposta de um Programa de Segurança da Informação para as Autarquias Federais Proposta de um Programa de Segurança da Informação para as Autarquias Federais Johnson, Luciano Mestrado Multidisciplinar em Ciência, Gestão e Tecnologia da Informação. Universidade Federal do Paraná -

Leia mais

RECOMENDAÇÕES SOBRE O USO DA VIRTUALIZAÇÃO ALINHADA AO COBIT 4.1

RECOMENDAÇÕES SOBRE O USO DA VIRTUALIZAÇÃO ALINHADA AO COBIT 4.1 COBIT com VIRTUALIZAÇÃO RECOMENDAÇÕES SOBRE O USO DA VIRTUALIZAÇÃO ALINHADA AO COBIT 4.1 Palestrante: LÚCIO 1 O nosso raciocínio cria problemas, que o mesmo nível de raciocínio Albert Einstein não consegue

Leia mais

Aplicando Pontos de Função na Definição de um Sistema de Indicadores BIT

Aplicando Pontos de Função na Definição de um Sistema de Indicadores BIT Aplicando Pontos de Função na Definição de um Sistema de Indicadores BIT Eduardo Alves de Oliveira eduaopec@yahoo.com.br SERPRO - Serviço Federal de Processamento de Dados Rua Pacheco Leão, 1235 - Fundos

Leia mais

Por que conhecer o COBIT 5

Por que conhecer o COBIT 5 10Minutos Tecnologia da Informação Saiba quais são as novidades da versão 5 do COBIT Por que conhecer o COBIT 5 Destaques A utilização do COBIT 5 como guia de melhores práticas permite alinhar de modo

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Núcleo de Pós Graduação Pitágoras. Tópicos Especiais

Núcleo de Pós Graduação Pitágoras. Tópicos Especiais Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao Tópicos Especiais Junho - 2008 Referências Acessos

Leia mais

CobiT: Visão Geral e domínio Monitorar e Avaliar. Daniel Baptista Dias Ernando Eduardo da Silva Leandro Kaoru Sakamoto Paolo Victor Leite e Posso

CobiT: Visão Geral e domínio Monitorar e Avaliar. Daniel Baptista Dias Ernando Eduardo da Silva Leandro Kaoru Sakamoto Paolo Victor Leite e Posso CobiT: Visão Geral e domínio Monitorar e Avaliar Daniel Baptista Dias Ernando Eduardo da Silva Leandro Kaoru Sakamoto Paolo Victor Leite e Posso CobiT O que é? Um framework contendo boas práticas para

Leia mais

ANÁLISE DO USO DAS PROPRIEDADES DE SEGURANÇA DA INFORMAÇÂO DESCRITAS NA NORMA NBR ISO/IEC 27002:2005 NA GESTÃO DE SERVIÇOS

ANÁLISE DO USO DAS PROPRIEDADES DE SEGURANÇA DA INFORMAÇÂO DESCRITAS NA NORMA NBR ISO/IEC 27002:2005 NA GESTÃO DE SERVIÇOS ANÁLISE DO USO DAS PROPRIEDADES DE SEGURANÇA DA INFORMAÇÂO DESCRITAS NA NORMA NBR ISO/IEC 27002:2005 NA GESTÃO DE SERVIÇOS Edison Luiz Gonçalves Fontes; Profa. Dra. Márcia Ito; Prof. Dr. Napoleão Galegale

Leia mais

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008

Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 REVISTA TELECOMUNICAÇÕES, VOL. 15, Nº01, JUNHO DE 2013 1 Um Modelo de Sistema de Gestão da Segurança da Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 Valdeci Otacilio dos Santos

Leia mais

Ficha da Unidade Curricular

Ficha da Unidade Curricular ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO DE FELGUEIRAS CURSO Licenciatura em Engenharia Informática U.C. SISTEMAS DE INFORMAÇÃO Ficha da Unidade Curricular Horas presenciais / Ano 56 Ano Lectivo 2010 / 2011

Leia mais

Proposta de um Repositório de Conhecimentos em Governança de TIC

Proposta de um Repositório de Conhecimentos em Governança de TIC Proposta de um Repositório de Conhecimentos em Governança de TIC Gabriel Ulian Briganó 1, Jacques Duílio Brancher 1, Rodolfo Miranda de Barros 1 1 Departamento de Computação Universidade Estadual de Londrina

Leia mais

Zaira Brilhante Célula de Governança de TI zaira.brilhante@sefin.fortaleza.ce.gov.br

Zaira Brilhante Célula de Governança de TI zaira.brilhante@sefin.fortaleza.ce.gov.br Implantação de um modelo de Governança de TI na Secretaria de Finança de Fortaleza (SEFIN) Heloisa Aragão heloisa.aragao@sefin.fortaleza.ce.gov.br Paulo Henrique Aguair paulo.aguiar@sefin.fortaleza.c e.gov.br

Leia mais

Carlos Henrique Santos da Silva

Carlos Henrique Santos da Silva GOVERNANÇA DE TI Carlos Henrique Santos da Silva Mestre em Informática em Sistemas de Informação UFRJ/IM Certificado em Project Management Professional (PMP) PMI Certificado em IT Services Management ITIL

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Governança de TI através do COBIT

Governança de TI através do COBIT 4.0 COBIT III Congresso de Gestão de TI Governança de TI através do COBIT GOVERNANÇA CORPORATIVA Mercado e Empresa - Relacionamentos SOCIEDADE AGENTES FINANCEIROS PROFISSIONAIS MEIO AMBIENTE GOVERNO CLIENTES

Leia mais

MBA em Gestão Estratégica da Tecnologia da Informação

MBA em Gestão Estratégica da Tecnologia da Informação MBA em Gestão Estratégica da Tecnologia da Informação 432 horas-aula OBJETIVO DO CURSO Proporcionar uma visão estratégica dos processos organizacionais e de como os diversos processos dentro das organizações

Leia mais

A relação da Governança de TI (COBIT), Gerenciamento de Serviços (ITIL) e Gerenciamento de Projetos (PMI)

A relação da Governança de TI (COBIT), Gerenciamento de Serviços (ITIL) e Gerenciamento de Projetos (PMI) A relação da Governança de TI (COBIT), Gerenciamento de Serviços (ITIL) e Gerenciamento de Projetos (PMI) Os principais modelos de melhores práticas em TI Carlos Henrique Santos da Silva, MSc, PMP, ITIL

Leia mais

Wesley Vaz, MSc., CISA

Wesley Vaz, MSc., CISA Wesley Vaz, MSc., CISA Objetivos Ao final da palestra, os participantes deverão ser capazes de: Identificar e compreender os princípios do Cobit 5; Identificar e conhecer as características dos elementos

Leia mais

Segurança da informação

Segurança da informação Segurança da informação Roberta Ribeiro de Queiroz Martins, CISA Dezembro de 2007 Agenda Abordagens em auditoria de tecnologia da informação Auditoria de segurança da informação Critérios de auditoria

Leia mais

MBA Gestão da Tecnologia de Informação

MBA Gestão da Tecnologia de Informação MBA Gestão da Tecnologia de Informação Informações: Dias e horários das aulas: Segundas e Terças-feiras das 18h00 às 22h00 aulas semanais; Sábados das 08h00 às 12h00 aulas quinzenais. Carga horária: 600

Leia mais

Utilização da Normalização na Regulação das Comunicações Eletrónicas

Utilização da Normalização na Regulação das Comunicações Eletrónicas Utilização da Normalização na Regulação das Comunicações Eletrónicas Segurança e Integridade de Redes e Serviços Workshop ANACOM itsmf Portugal: Normalização de TI técnicas de segurança Manuel Pedrosa

Leia mais

Diretrizes para Governança de T.I.

Diretrizes para Governança de T.I. Diretrizes para Governança de T.I. Karina Campos da Silva 1, Luís Augusto Mattos Mendes (Orientador) 1 1 Departamento de Ciências da Computação Universidade Presidente Antônio Carlos UNIPAC Barbacena,

Leia mais

9º Congresso de Pós-Graduação UMA REVISÃO NA LITERATURA SOBRE ERP NO BRASIL VERSUS PUBLICAÇÕES INTERNACIONAIS

9º Congresso de Pós-Graduação UMA REVISÃO NA LITERATURA SOBRE ERP NO BRASIL VERSUS PUBLICAÇÕES INTERNACIONAIS 9º Congresso de Pós-Graduação UMA REVISÃO NA LITERATURA SOBRE ERP NO BRASIL VERSUS PUBLICAÇÕES INTERNACIONAIS Autor(es) GIOVANNI BECCARI GEMENTE Orientador(es) FERNANDO CELSO DE CAMPOS 1. Introdução No

Leia mais

Gerência de Projetos de Software Modelos de gerência. CMM: Capability Maturity Model ITIL: Information Technology Infrastructure Library MPS BR

Gerência de Projetos de Software Modelos de gerência. CMM: Capability Maturity Model ITIL: Information Technology Infrastructure Library MPS BR Modelos de gerência CMM: Capability Maturity Model ITIL: Information Technology Infrastructure Library MPS BR Modelo de maturidade: CMM CMM (Capability Maturity Model) é um modelo subdividido em 5 estágios

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

Governança de TIC. CobiT 4.1

Governança de TIC. CobiT 4.1 Governança de TIC CobiT 4.1 Conceitos Governança: A expressão governar tem origem na expressão navegar... E o que quem navega faz? Ele faz um mapa, dá a direção, faz as regras de convivência. Tomáz de

Leia mais

GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi

GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi 1 Sobre a empresa A Business Station é uma provedora de soluções de tecnologia. Possui 5 filiais: São Paulo (matriz), Campinas,

Leia mais

PROPOSTA DE MODELO DE IMPLEMENTAÇÃO DE AUDITORIA DE TECNOLOGIA DA INFORMAÇÃO NO ÂMBITO DA CONTROLADORIA GERAL DA UNIÃO

PROPOSTA DE MODELO DE IMPLEMENTAÇÃO DE AUDITORIA DE TECNOLOGIA DA INFORMAÇÃO NO ÂMBITO DA CONTROLADORIA GERAL DA UNIÃO MAÍRA HANASHIRO PROPOSTA DE MODELO DE IMPLEMENTAÇÃO DE AUDITORIA DE TECNOLOGIA DA INFORMAÇÃO NO ÂMBITO DA CONTROLADORIA GERAL DA UNIÃO Projeto de pesquisa apresentado à Coordenação como parte das exigências

Leia mais

A pesquisa acadêmica stricto sensu no Brasil sobre a inteligência competitiva

A pesquisa acadêmica stricto sensu no Brasil sobre a inteligência competitiva A pesquisa acadêmica stricto sensu no Brasil sobre a inteligência competitiva Sandely Fernandes de Araújo (UFRN) sandely.araujo@pep.ufrn.br Anatália Saraiva Martins Ramos (UFRN) anatalia@pep.ufrn.br Resumo

Leia mais