Use este identificador para citar ou linkar para este item:
http://monografias.uem.mz/handle/123456789/4004
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.creator | Macumbuia, Valério Vasco | - |
dc.date.accessioned | 2024-09-17T09:03:50Z | - |
dc.date.issued | 2024-04-03 | - |
dc.identifier.uri | http://monografias.uem.mz/handle/123456789/4004 | - |
dc.description.abstract | The growth of information and communications technologies (ICT) has brought dynamism to the execution of processes and speed to the exchange of information, thereby increasing productivity in the business sector. Despite its benefits, its growth is also accompanied by an increase in cyber-attacks. Post that, ICTs must be implemented under the management of IT managers to guarantee cyber security and reduce the likelihood of cyber-attacks. The use of ICTs without the knowledge and support of those responsible for IT is known as Shadow IT and most of the time happens without any intention of damaging information security, but it can constitute risks to information security and can result in high costs for the organization and irreparable damage. This report sought to propose mitigation measures for Shadow IT risks, using a risk assessment based on the ISO/IEC 27001 standard, which is the main standard for information security. To perform this, we used surveys of the organization's users and an interview with the organization's IT manager, supported by a literature review. The main results of the survey and interview showed that the users of the grupo Meridian 32 have already used an application, device or service without the consent of IT in order to carry out an organizational task and the results of the risk assessment showed that there are risks in the use of Shadow IT for the grupo Meridian 32. Mitigation measures were presented for the risks identified, once again based on the ISO/IEC 27001 information security standard. In addition to the measures presented, it was recommended that policies and a training/awareness program on information security be implemented | pt_BR |
dc.language | por | pt_BR |
dc.publisher | Universidade Eduardo Mondlane | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Tecnologias de informação e comunicação | pt_BR |
dc.subject | Segurança cibernética | pt_BR |
dc.subject | Shadow IT | pt_BR |
dc.subject | ISO/IEC 27001 | pt_BR |
dc.title | Segurança cibernética: shadow IT e suas implicações nas organizações | pt_BR |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
dc.contributor.advisor1 | Chadreca, Délcio | - |
dc.contributor.advisor2 | Muianga, Frederico | - |
dc.description.resumo | O crescimento das tecnologias de informação e comunicações (TIC) trouxeram dinamismo na execução de processos e celirdade na troca de informação, aumentando desta forma a produtividade no sector empresarial. Não obstante os seus benefícios, o seu crescimento é também acompanhado pelo crescimento de ataques cibernéticos. Posto isto, a implementação das TICs deve ser feita sob a gestão dos responsávies de TI de forma a garantir a segurança cibernétnica e a redução da probibildidade de ocorrência dos ataques cibernéticos. A utilização de TICs sem o conhecimento e apoio dos responsáveis de TI é conhecida como Shadow ITe acontece na maioria das vezes sem nenhuma intenção de prejudicar a segurança da informação, porém, pode constituir riscos para a segurança da informação, podendo resultar em custos altos para a organização e em danos irreparáveis. O presente relatório procurou propor medidas de mitigação para os riscos do Shadow IT, sendo que para tal recorreu-se a avaliação de risco baseada na norma ISO/IEC 27001, que é o principal padrão no que tange a segurança da informação. Para materialização do mesmo, recorreram-se aos inquéritos dirigidos aos utilizadores da organização e a entrevista dirigida ao responsável de TI da organização, suportada por uma revisão bibliográfica. Os priniciapis resultados do inquérito e da entrevista mostraram que os utilizadores do grupo Meridian 32 já utilizaram alguma aplicação, dispositivo ou serviço, sem o consentimento do TI para poder realizar alguma tarefa da organização e os resultados da avaliação de risco mostraram que existem riscos na utilização do Shadow IT para o grupo Meridian 32. Para os riscos identificados foram apresentadas medidas de mitigação, tendo mais uma vez como base a norma de segurança da informação ISO/IEC 27001. Ademais as medidas apresentadas, recomendou-se a implementação de políticas e programa de treinamento/conscientização sobre a segurança da informação | pt_BR |
dc.publisher.country | Moçambique | pt_BR |
dc.publisher.department | Faculdade de Engenharia | pt_BR |
dc.publisher.department | Departamento de Engenharia Electrotécnica | pt_BR |
dc.publisher.initials | UEM | pt_BR |
dc.subject.cnpq | Ciências Exactas e da Terra | pt_BR |
dc.subject.cnpq | Ciência da Computação | pt_BR |
dc.description.embargo | 2023-12-08 | - |
Aparece nas coleções: | FE - Engenharia Informática |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
2023 - Macumbuia, Valério Vasco .pdf | 1.35 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.