1- Desenvolva as políticas de segurança da informação.
Comunique as políticas de segurança da informação. Identifique os principais ativos e riscos associados à informação. Teste e reavalie os riscos. Obtenha apoio das partes interessadas.
2- Ética está relacionada aos princípios e normas que guiam o nosso
comportamento em relação a outras pessoas. Privacidade é direito de ser deixado sozinho quando você quiser, de ter controle sobre seus próprios bens pessoais e não ser observado sem o seu consentimento. Confidencialidade é a garantia de que as mensagens e informações estão disponíveis apenas para aqueles que estão autorizados a vê-las.
3- A afirmação “a informação não tem ética” está correto pois a informação
em si não se importa como será usada, nem é capaz de parar, sozinha, de enviar spam, vírus e outras informações ultrassensíveis. A informação não pode excluir-se ou preservar-se.
4- As tecnologias de monitoramento são: Software Keylogger ou Key trapper,
de mouse, Hardware keylogger,Cookie, Adware, Spyware,Web log, Clickstream. O monitoramento do empregado permite acompanhar o fluxo de execução das atividades em tempo real, com a finalidade de identificar gargalos e erros mais comuns. Assim, a partir dos dados coletados, os gestores podem elaborar maneiras de aumentar a eficiência dos processos.