The Relevance of Information Security Policy in the Logical Part of the Company
DOI:
https://doi.org/10.31686/ijier.vol7.iss11.1927Keywords:
Information Security Policy, Information Security Management, Data LossAbstract
The objective of this research is to analyze the relevance of the information security policy in the logical part of the company. It will be used data obtained from research conducted within various companies, which demonstrate the level of knowledge of employees and some wrong measures they taken which ended up harming the company. It will be possible to check not only the weight that an information policy has within any economic sector, but also to point out which areas of the company are most prone to data loss/theft. One of the most valuable assets in any business, is information, that is, data that is generated through trades made, revenue generated, productivity, etc., and however small the information seems, to the market it can be extremely relevant and the leakage of this information, due to a failure or lack of security, can lead to the bankruptcy of a company.
Downloads
References
[2] Disponível em <http://www.san.uri.br/~regiane/wp-content/uploads/2010/11/artigo.PDF> acesso em: 10 Ago. 2019.
[3] CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em informática e de Informações. São Paulo: SENAC/SP, 2006.
[4] Entenda o problema de segurança dos dispositivos USB. G1. Disponível em: <http://g1.globo.com/tecnologia/blog/seguranca-digital/post/entenda-o-problema-de-seguranca-dos-dispositivos-usb.html>. Acesso em: 10 agosto 2019.
[5] Revista conhecimento contábil, vol 06, ISSN 2447-2921, n 01, p 70-80 Jan/Jun, 2018.
[6] Boas Práticas de Segurança da Informação, Disponível em <http://www5.sefaz.mt.gov.br/documents/6071037/6412633/Boas_Praticas_de_Seguranca_da_Informacao.pdf> acessado em: 15 ago. 2019.
[7] Plano de Implementação da Norma ISO/IEC 27001 no INEM, Carlos Manuel Rosa Correia Disponível em <https://run.unl.pt/bitstream/10362/19605/1/TGI0069.pdf> Acessado em: 20 ago. 2019.
[8] MARCELO,A; PEREIRA, M. A ARTE DE HACKEAR PESSOAS. Rio de Janeiro: Brasport, 2005.
[9] ARAUJO, Eduardo. A VULNERABILIDADE HUMANA NA SEGURANÇA DA INFORMAÇÃO. 2005
[10] FONTES, Edson. POLÍTICAS E NORMAS PARA A SEGURANÇA DA INFORMAÇÃO: Como desenvolver, implantar e Manter regularmentos para a proteção da informação nas organizações. São Paulo. Brasport. 2012
[11] DANTAS, M. SEGURANÇA DA INFORMAÇÃO: UMA ABORDAGEM FOCADA EM GESTÃO DE RISCOS. 1 ed. Olinda: Livro rápido, 2011
[12] FREITAS, F; ARAUJO, M. POLITICAS DE SEGURANÇA DA INFORMAÇÃO: Guia prático para elaboração e implementação. 2ed. Rio de Janeiro: Ciência Moderna LTDA, 2008
[13] FONTES, E. PRATICANDO A SEGURANÇA DA IONFORMAÇÃO. Rio de Janeiro: Brasport, 2008
[14] SENAC. PSI – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. V.1.0. São Paulo. Disponível em: <http://www.sp.senac.br/normasadministrativas/psi_normas_administrativas.pdf>. Acesso em: 01 de outubro 2019.
Downloads
Published
Issue
Section
License
Copyright (c) 2019 Igor da Silva Corocher, Barbara Lopes Felsenthal, Bruno Pereira Gonçalves, Jean Mark Lobo de Oliveira, Rilmar Pereira Gomes, David Barbosa de Alencar

This work is licensed under a Creative Commons Attribution-NoDerivatives 4.0 International License.
Copyrights for articles published in IJIER journals are retained by the authors, with first publication rights granted to the journal. The journal/publisher is not responsible for subsequent uses of the work. It is the author's responsibility to bring an infringement action if so desired by the author for more visit Copyright & License.