Escolar Documentos
Profissional Documentos
Cultura Documentos
Unip Interativa
Varginha-MG
2019
UNIP INTERATIVA
Projeto Integrado Multidisciplinar VI
Curso Superior de Gestão da Tecnologia da Informação
RA:
Gestão de Tecnologia da Informação
Projeto Integrado Multidisciplinar VI
Unip Interativa
Varginha-MG
2019
RESUMO
In this work was set up a business and IT strategic plan, modeling a system and an
information security policy in order to develop capabilities, identify needs and
propose different solutions Odontopalmeira company founded in 1990, offering a
dentistry service for the population . It is a dental network, all units located in São
Paulo, with the same infrastructure, respecting the limitations of space. After the
implementation of the strategy developed throughout this work, the company's overall
results were improved, such as customer service, employee satisfaction,
improvement of administrative processes, valorization of resources in general and
consequently reduction of operating costs and profit maximization.
INTRODUÇÃO........................................................................................................... 6
1.2.2. MISSÃO...................................................................................................... 8
1.2.3. VISÃO......................................................................................................... 8
1.2.4. VALORES................................................................................................... 8
1.2.7. PDCA........................................................................................................ 11
2.2. PROPOSTA...............................................................................................15
CONCLUSÃO .......................................................................................................... 18
REFERÊNCIAS ....................................................................................................... 19
6
INTRODUÇÃO
1.2.2. MISSÃO
1.2.3. VISÃO
1.2.4. VALORES
- INTERNO:
- EXTERNO:
Os 2H:
- How (como será feito?)
Com base nas informações citadas acima foi aplicado o seguinte plano de
ação 5W2H (Quadro 2).
1.2.7. PDCA
2.2. PROPOSTA
2.4. BENEFÍCIOS
A preocupação com a segurança das informações deve ser de cada um, não
limitado apenas ao ambiente corporativo. O cenário tecnológico atual tornou a
informação mais rápida, acessível e extremamente sensível a furtos, mau uso,
perdas ou falhas sistêmicas.
Segurança da Informação pode ser entendida como o processo de proteger
informações das ameaças para a sua integridade, disponibilidade e
confidencialidade (BEAL, 2008, p. 1). As ações voltadas para proteger os ativos de
informação estão sempre baseadas nos princípios de integridade, disponibilidade e
confidencialidade, ressaltando apenas que os princípios de legalidade e legitimidade
podem ser adicionados, formando os pilares da segurança da informação (Quadro
6).
da Informação. Isto se deve ao fato do usuário ser um ponto fraco para os casos de
invasão de sistemas devido à falta de conhecimento das principais técnicas
utilizadas pelos invasores. Prova disso é o sucesso dos ataques de spam, onde o
usuário recebe um e-mail que o induz a executar um programa ou a acessar um site
que coleta informações e as envia para algum invasor. No SSI, também é importante
a definição de uma Política de Segurança.
Essa política consiste de um documento que formaliza os procedimentos
para segurança da informação e que devem ser de conhecimento de todos. Em tal
documento são definidas regras, responsabilidades e penalidades para os casos de
violação das regras, além de conter um termo de responsabilidades onde o
funcionário confirma seu conhecimento a respeito das normas ali estabelecidas.
O procedimento que deve ser aplicado aos usuários no que diz respeito ao
uso dos equipamentos e acesso ao sistema são as normas de segurança. Muitas
vezes os funcionários não se conscientizam da forma que utilizam os acessos que
são permitidos, e por fim acabam gerando vários inconvenientes. Todos os tópicos
abaixo devem ser relacionados nas normas do regimento interno da corporação.
- Controle de usuário/senha – todos os funcionários devem ter um usuário e senha
para acesso ao sistema, e a responsabilidade de uso é de cada um;
- Autenticação dos usuários – deve ter um controle de senha e contas;
- Autorização usuários – deve definir um nível de acesso para cada usuário, para
que os não envolvidos não tenham permissão, é uma forma preservação de
informações confidenciais;
- Acesso à internet – deve orientar os usuários sobre o acesso para que não se
desvie o foco das suas funções. Sabemos que a internet é uma grande fonte, e deve
ser bem aproveitada;
- Controle acesso do e-mail – deve ser definido o uso do e-mail da empresa, porque
também é um ponto muito vulnerável.
18
CONCLUSÃO
REFERÊNCIAS