Library Journal - é uma publicação comercial para bibliotecários . Foi fundada em 1876 por Melvil Dewey. O Jornal relata notícias sobre o mundo da biblioteca, enfatizando as bibliotecas públicas , e oferece artigos sobre os aspectos da prática profissional. Tem a maior circulação que qualquer outra revista de Biblioteconomia, de acordo com Ulrich de -. aproximadamente 100.000.
Informação de Bibliotecária - MA
INFORMAÇÃO DE BIBLIOTECÁRIA - MA
Ideias, reflexões, curiosidades e questionamentos sobre a área de Biblioteconomia, Arquivologia, Consultoria informacional, Gestão do Conhecimento, Inteligência Competitiva, Gestão da Informação, Empreendedorismo e Digitalização de Documentos.
terça-feira, 3 de dezembro de 2013
Interessante: Minha Biblioteca...APROVEITEM!!!
Minha Biblioteca conta atualmente com mais de 4 mil títulos,
das principais editoras acadêmicas do país. Fique à vontade para pesquisar no acervo
quinta-feira, 21 de fevereiro de 2013
Guarda externa de documentos: riscos e dicas
As empresas pressionadas pela necessidade de liberar espaço buscam na
guarda externa uma solução com um custo menor que o seu metro quadrado e
mais eficiente. A guarda externa com margens bem reduzidas devido à
forte concorrência oferece serviços adicionais, no sentido de gerar mais
valor para o seu cliente. Dentre os serviços oferecidos encontramos:
organização das caixas, digitalização, custódia digital e outros
processos.
Tem sido comum no mercado encontrar a guarda externa oferecendo a digitalização com adição de um código de barra em cada documento, como elemento suficiente para rastreá-lo. Segundo a guarda externa, não é necessário “organizar” as caixas por departamento. Os documentos são digitalizados e acondicionados em caixas na medida em que são enviados para a guarda externa, ou seja, cronologicamente. Na necessidade do cliente querer reunir documentos espalhados, a própria guarda “monta” esta caixa.
Muitas empresas enxergam nisto uma grande vantagem – “um alívio se livrar de tanta papelada”. O que os dirigentes se esquecem é que ao terceirizar a gestão dos seus documentos, a empresa fica refém da guarda externa.
Apenas com a mudança de guarda externa o ‘custo’ desta facilidade aparece. A empresa receberá os documentos todos dispersos e misturados. Prontuários de Funcionários, junto com movimento financeiro, contratos misturados com guias fiscais. Imagina como aplicar a temporalidade dos documentos.
Esta reflexão é fundamental neste momento em que algumas empresas de guarda externa passam por dificuldades. Uma está saindo do mercado, abalada por um sinistro vultoso. Outra teve o seu galpão lacrado impedindo o acesso dos clientes aos seus documentos.
Lição Aprendida: a opção por uma guarda externa deve sempre considerar a possibilidade de mudar de fornecedor.
Muitos problemas com a guarda externa se devem a falta de planejamento ao terceirizar a custódia dos documentos corporativos. É comum que a escolha pela empresa de guarda seja tomada com base no custo unitário de armazenamento da caixa. O resultado é insatisfação quanto ao nível de serviço e problemas com cobrança devido a valores desconhecidos.
Confira 7 dicas que facilitam a gestão dos documentos em uma guarda externa.
Fonte: http://gestaodocumental.wordpress.com/page/3/
Tem sido comum no mercado encontrar a guarda externa oferecendo a digitalização com adição de um código de barra em cada documento, como elemento suficiente para rastreá-lo. Segundo a guarda externa, não é necessário “organizar” as caixas por departamento. Os documentos são digitalizados e acondicionados em caixas na medida em que são enviados para a guarda externa, ou seja, cronologicamente. Na necessidade do cliente querer reunir documentos espalhados, a própria guarda “monta” esta caixa.
Muitas empresas enxergam nisto uma grande vantagem – “um alívio se livrar de tanta papelada”. O que os dirigentes se esquecem é que ao terceirizar a gestão dos seus documentos, a empresa fica refém da guarda externa.
Apenas com a mudança de guarda externa o ‘custo’ desta facilidade aparece. A empresa receberá os documentos todos dispersos e misturados. Prontuários de Funcionários, junto com movimento financeiro, contratos misturados com guias fiscais. Imagina como aplicar a temporalidade dos documentos.
Esta reflexão é fundamental neste momento em que algumas empresas de guarda externa passam por dificuldades. Uma está saindo do mercado, abalada por um sinistro vultoso. Outra teve o seu galpão lacrado impedindo o acesso dos clientes aos seus documentos.
Lição Aprendida: a opção por uma guarda externa deve sempre considerar a possibilidade de mudar de fornecedor.
DICAS:
Muitos problemas com a guarda externa se devem a falta de planejamento ao terceirizar a custódia dos documentos corporativos. É comum que a escolha pela empresa de guarda seja tomada com base no custo unitário de armazenamento da caixa. O resultado é insatisfação quanto ao nível de serviço e problemas com cobrança devido a valores desconhecidos.
Confira 7 dicas que facilitam a gestão dos documentos em uma guarda externa.
- Desenvolva um plano de classificação que permita distribuir os documentos por área de responsabilidade e facilite a identificação do conteúdo.
- Organize o conteúdo das caixas de forma que agilize a recuperação dos documentos. Não separe documentos que em uma fiscalização devem ser apresentados conjuntamente.
- Exija um sistema de gerenciamento que permita rastrear a caixa. Qual o status? elas estão emprestadas? falta confirmar sua entrega? quem retirou a caixa?
- Dê preferência a sistemas onde o próprio cliente classifica as caixas. A guarda externa deve conferir e confirmar sua implantação.
- Solicite relatórios periódicos conferindo seu inventário. Arquive estes relatórios.
- Guarde suas ordens de serviço para conferir com as faturas mensais.
- Centralize a interface com a guarda externa. É mais fácil controlar os serviços.
Fonte: http://gestaodocumental.wordpress.com/page/3/
quinta-feira, 11 de outubro de 2012
Plágio é crime! Conheça um pouco sobre os Direitos Autorais....
No Brasil, o Direito de Autor surgiu em 1827, com previsão legal no Código Criminal de 1830 que previa ser crime a violação dos direitos autorais, mas não detalhava quais as situações se enquadravam nesta infração.
Assim, regulamentou-se a Propriedade Intelectual por meio da 1ª lei de nº 496, de 1898. Após esta data houveram várias alterações e legislações e atualmente vigora a lei nº 9.610 de 19 de fevereiro de 1998, até a presente data, conhecida como Lei dos Direitos Autorais - LDA.
O que podemos realçar acerca da lei vigente, inicialmente, que seu escopo de abrangência é insuficiente diante da revolução digital em que vivemos. O que buscamos atualmente são mecanismos e ferramentas que controlem a reprodução ilegal, o download indevido. A Internet nos permite copiar músicas, filmes, fotos, livros, ou seja, as mais variadas fontes de informação, contrariando literalmente a lei em vigor.
A LDA é categórica quando descreve em seu art. 11 que AUTOR é PESSOA FÍSICA, o criador de uma obra literária, artística ou científica, por exemplo. Pergunta-se então e a PESSOA JURÍDICA pode ser autora? EXISTE proteção concedida a Pessoa Jurídica? Então, voltamos a frisar que o AUTOR de qualquer obra é a pessoa física, o que pode ser transferida é a TITULARIDADE dos seus direitos de uso da obra para terceiros, sejam estes PESSOA FÍSICA OU PESSOA JURÍDICA, que passam a ter LEGITIMIDADE para exercer os direitos sobre uma obra.
O que se entende é que a PESSOA JURÍDICA, seja esta, EMPRESAS, INDÚSTRIAS, INSTITUIÇÕES DE ENSINO OU DE PESQUISA, não podem criar, que não seja por meio DA PESSOA HUMANA. Por exemplo, OBRAS COM VÁRIOS AUTORES, que geralmente são produzidas nas empresas ou instituições e que são publicadas como obras em co-autoria ou obras coletivas, mesmo assim, precisam do consentimento de todos os autores envolvidos para qualquer alteração ou publicação.
Vejam que ainda falta a prática de oficializar o Direito Autoral internamente entre os pares. Neste caso, a titularidade pode ser da empresa, mas os direitos são dos autores. O que se pretende é encontrar o equilíbrio entre a defesa e proteção da titularidade do autor e o acesso ao conhecimento pela sociedade. E no caso de Trabalho de Conclusão de Curso, os famosos TCCs. É uma obrigatoriedade do acadêmico de qualquer curso de graduação ou pós-graduação, elaborar o TCC. Entretanto, a contratação de terceiros e a venda de trabalhos prontos, configura em crime previsto no Código Penal Brasileiro.
Existem dois crimes previstos no caso: Crime de Violação aos Direitos Autorais no Art. 184 – Código Penal, que diz: Art. 184. Violar direitos de autor e os que lhe são conexos: Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1º Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2º Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente. § 3º Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. Os direitos autorais são violados quando há publicação ou reprodução abusiva, com a utilização excessiva do contratado, tradução não autorizada, a conduta de atribuir para si a obra ou parte dela de autoria de outrem, condutas estas denominadas pela LDA, em seu art. 5º inc. VII, de contrafação.
A Lei n.º 8635/93, acrescentou três parágrafos ao artigo 184 do CP, com o fito de inibir a reprodução ilegal. Crime de Estelionato previsto no art. 171 do Código Penal, descreve que: Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de um a cinco anos, e multa. § 1º - Se o criminoso é primário, e é de pequeno valor o prejuízo, o juiz pode aplicar a pena conforme o disposto no art. 155, § 2º. § 2º - Nas mesmas penas incorre quem: I - vende, permuta, dá em pagamento, em locação ou em garantia coisa alheia como própria.
Culmina em responsabilidades dos infratores o Contratante e o Contratado, em virtude de que a prática pela venda de TCC está pautada em fins comerciais e obtenção de lucro, existindo a reprodução indevida de trabalhos sem a autorização expressa do autor da obra.
Texto elaborado pela: Profª Ms. Adriana Carla S. de Oliveira.
Conheça mais acerca de plágio e venda ilegal de monografias na reportagem do Jornal Hoje da Rede Globo.
Fonte: Vídeo Jornal Hoje. Saiba como funciona o mercado ilegal de venda de monografias. Disponível em: http://noticias.uol.com.br/ciencia/ultimas-noticias/redacao/2012/05/05/para-abnt-brasil-esta-no-caminho-de-absorver-conceitos-de-desenvolvimento-sustentavel.htm.
quinta-feira, 27 de setembro de 2012
Validade Jurídica de documentos digitalizados
Várias empresas procuram meios de utilizar a digitalização de
documentos para substituí-los por uma cópia com a mesma validade
jurídica e que ofereça maior facilidade para armazenamento e
manipulação.
Atualmente, o reconhecimento de cópias existe para o processo de
microfilmagem ou para o anacrônico modelo baseado em reconhecimento via
cartório, que possuem fé pública para legitimar o processo de
digitalização de documentos ou outros processos de cópias.
No caso da microfilmagem, segundo o Decreto nº 1.799 que regulamente a
Lei n° 5433, de 8 de maio de 1968, somente cartórios ou empresas
autorizadas poderão efetuar a microfilmagem, segundo padrões e critérios
estabelecidos e se responsabilizando pela qualidade do serviço
executado.
Esse modelo poderia se aplicar da mesma maneira ao processo de
digitalização de documentos, bastando para tal uma lei que
regulamentasse tal atividade.
Original e cópia
A única diferença existente entre a microfilmagem e a digitalização
de um documento é o suporte. Enquanto na microfilmangem o suporte é um
filme fotográfico, na digitalização o original vira informação binária
que pode ser armazenada em diversos tipos de mídia.
Entre o documento original e sua cópia, microfilmada ou digitalizada,
a diferença do suporte físico não é problema para que um possa
representar o outro, pois a cópia e o processo que as gera, são
confiáveis do ponto de vista da tecnologia.
O ponto crítico está na possibilidade de fraudes, na violação da
integridade ou da autenticidade do documento original, porém não existe
processo imune a falhas.
No caso de autenticação via cartórios, apesar de raros, existem casos
de adulteração criminosa de documentos, e é possível fraudar documentos
microfilmados, seja antes, durante ou depois do processo de
microfilmagem. O que torna esses processos seguros, é a educação dos
profissionais na execução das atividades segundo padrões e critérios
estabelecidos e nas leis que prevêm a punição dos infratores.
ICP-Brasil
O Brasil possui uma infra-estrutura tecnológica e um aparato jurídico
vigente no país desde 2002, que oferece o suporte às questões
relacionadas a validade dos documentos manipulados digitalmente, que é a
Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil).
O termo PKI (Public Key Infrastructure) é utilizado anteriormente a
instituição da ICP-Brasil portanto PKI será utilizado quando nos
referirmos genéricamente a esse tipo de infra-estrutura.
Uma PKI garante os princípios de confidencialidade, integridade, autenticidade e não-repúdio.
Se a atividade de digitalização fosse regulamentada, teriamos uma
pessoa ou um grupo de pessoas na empresa acompanhando a digitalização de
documentos, assinando-os digitalmente, conferindo os quatro princípios
acima citados. Toda a infra-estrutura de uma PKI estaria envolvida,
software cliente para o usuário assinar as transações (digitalização de
documentos) com a sua chave privada, conferindo autenticidade e não
repúdio, hasheamento das informações conferindo integridade das mesmas e
criptografia assimétrica com a chave pública do servidor, conferindo
confidencialidade. No lado servidor haveria a validação das informações
enviadas, assim como a validação do certificado do usuário na ICP-Brasil
conferindo validade jurídica aos documentos armazenados.
O envelope gerado em um sistema que cumpre o ciclo de uso de uma PKI,
e que transporta o documento digitalizado ou qualquer outro tipo de
documento, possui validade jurídica. O sujeito que gerou esse envelope e
assinou o documento com a sua chave privada contida no seu e-cpf/e-cnpj
não pode negar a sua assinatura (princípio do não-repúdio) e não pode
alegar que o documento foi alterado (garantia de integridade), assim
como o receptor ou sistema servidor não pode alegar que houve quebra na
confidencialidade, além de saber quem originou a transação
(autenticidade).
O dia que for instituida uma lei dizendo que uma cópia feita segundo
determinadas regras, por determinadas pessoas ou empresas terá a mesma
validade que o original, o problema estaria todo resolvido, pois do
ponto de vista da tecnologia, a ICP-Brasil oferece o suporte necessário
para conferir confidencialidade, integridade, autenticidade e
não-repúdio de documentos eletrônicos.
O documento original poderá ser de qualquer natureza, podemos citar
como exemplo, propostas de seguro, propostas de venda de veículos,
pedidos de consulta médica ou armazenamento de receita médica em
fármácias etc.
Futuro Próximo
A vantagem de um sistema baseado em arquivos digitalizados em relação
a um sistema baseado em arquivos microfilmados é enorme, pois o suporte
de um é o computador, enquanto o outro se baseia em filme. Com base em
arquivos no computador, é possível construir sistemas clientes para
consulta dos documentos, para auditoria dos mesmos antes da destruição
dos originais etc. Tudo isso, podendo ser feito, com sistemas que
utilizariam a infra-estrutura da PKI que gerou a digitalização,
autenticando os usuários na cadeia ICP-Brasil.
É possível também que fabricantes de hardware em conjunto com
Autoridades Certificadoras e grandes players do software tenham produtos
prontos na manga para oferecer ao mercado, onde o usuário se autentica
em um determinado hardware, via ICP-Brasil, para iniciar automaticamente
os processos de digitalização e armazenamento dos documentos. Essa não
seria uma má idéia do ponto de vista de um produto, talvez tenha até boa
aceitação no mercado.
É de se esperar porém que a legislação a ser criada, não restrinja a
digitalização de documentos à eventos dessa natureza somente, pois seria
um tiro no pé do usuário.
Conclusão
Existem projetos de lei pendentes de votação no Congresso Nacional
que tratam das questões relacionadas à validade de documentos
digitalizados.
A implantação de tecnologias em níveis práticos sempre anda um passo
atrás da realidade devido a morosidade natural da sociedade na
assimilação dos novos costumes e na sua representação em leis que
ofereçam o aparato jurídico necessário para essas coisas se estabeleçam
na sociedade como um todo, governo, empresas, sociedade civíl.
A Tecnologia da Informação cada vez mais otimiza uma série de
processos admistrativos e aumenta a produtividade das pessoas e das
empresas, o que por sua vez leva a uma demanda crescente por inovações
tecnológicas.
Observamos nos dois parágrafos acima o contraste entre a morosidade
no estabelecimento de leis e as necessidades das pessoas e das empresas,
que acaba gerando um cenário estagnado, onde muitas vezes, terceiras
partes especialistas estabelecem o seu curral tecnológico, ou curral
digital e monopolizam os rumos da indústira de TI, levando os
profissionais que possuem cargos elevados na hierarquia das empresas,
governos e escolas à servir ao papel de meros compradores de produtos.
O Brasil hoje possui níveis de excelência nos profissionais de TI, o
que é importante para um país que deseja ser gerador de novas
tecnologias e não somente consumidor de produtos prontos. De tal maneira
que se faz necessária a constante adequação dos aparatos jurídicos, do
ambiente de negócios e da implantação de processos estratégicos para que
se resolva corretamente essa equação.
http://www.leieordem.com.br/validade-juridica-de-documentos-eletronicos.html
quarta-feira, 4 de julho de 2012
QUEM TORNA AS EMPRESAS VULNERÁVEIS?
O acesso à informação tornou-se uma necessidade estratégica para as organizações neste início de terceiro milênio,por questões ligadas à lucratividade, competitividade, segurança ou, até mesmo, à sobrevivência. Estruturalmente, tornamo-nos produtores e consumidores vorazes de informações.
Dessa maneira, é imprescindível proteger esse ativo, muitas vezes intangível, do alcance de pessoas ou entidades sem escrúpulos, que possam fazer mau uso dele, atingindo mortalmente a organização.
Recentemente, ao fazer uma consultoria para uma grande empresa, cujo capital principal é seu banco de dados, encontramos um quadro grave e, preocupantemente, muito comum em empreendimentos nacionais: infelizmente, não temos cultura de sigilo e de preservação de assuntos críticos.
A empresa teve todos os seus arquivos de clientes roubados por "hackers" a serviço de um concorrente, que passou a usufruir o valor deles. Os danos e percas foram de monta para a vítima. A primeira medida adotada pela direção da empresa foi buscar proteção em aparatos tecnológicos, uma vez que não dispunha de quase nada nesse sentido, mediante consultores especializados em TI. Ação apropriada, porém insuficiente. A insipiência da decisão, uma vez que a empresa continuou sendo lesada, deveu-se à não implementação de um plano integrado de Segurança da Informação, que contemplasse todas as vertentes de acesso ao núcleo do capital informacional da entidade: Tecnologia da Informação (TI), verificação das instalações, documentos desprotegidos e sem classificação e pouco conhecimento sobre pessoal interno. Verificamos que a estrutura física não era adequadamente segura, que documentos e materiais permaneciam facilmente acessíveis e a política de pessoal era totalmente inadequada ao tipo, ao ambiente de negócios e à conjuntura deste terceiro milênio. A análise diagnóstica permitiu verificar que a extração das informações, embora tivesse acontecido por meio eletrônico, havia sido facultada por elemento humano, fonte primária de dados por excelência. Confirmando aquilo que Kevin Mitinick explora em seu livro "A Arte de Enganar", a empresa havia sido objeto de um ataque de "Engenharia Social" arquitetado por operadores habilidosos. Não são objetos de apreciação neste artigo os aspectos ético e criminal da ação (em si condenável). Normalmente, os engenheiros sociais exploram as motivações humanas, fazendo uso de métodos e técnicas especializadas de extração de dados, quase sempre à revelia da fonte, ou mediante o aproveitamento de alguma fraqueza própria dos seres sociais.
A maioria das evasões de informações acontece com o ataque ao elo mais fraco da cadeia organizacional. Cerca de 70% das ocorrências, para ser um pouco mais exato, ocorre com o concurso de funcionários, alvos de operações bem planejadas e como principal entrada para qualquer sistema tecnológico. O elevado turn over, a facilidade de obter no mercado pessoas com elevada capacitação (principalmente pela taxa de desocupação presente), os downsize e reengenharias mal estruturadas, as terceirizações e quarteirizações que carrearam as empresas para um sentimento de insegurança e de "necessidade de ganhos rápidos", terminaram por fazer com que funcionários não mais vestissem a camisa da organização. A conseqüência mais imediata foi a vulnerabilidade. Sofisticação tecnológica e seus custos elevados em casos como acima mencionados não podem ser vistas como medidas isoladas.
A tecnologia deverá ser uma ferramenta nas mãos de pessoas treinadas e reeducadas para a cultura do sigilo empresarial. Muitas implementações de Segurança de TI são consideradas ineficientes - e isto é justificável - que adianta um avançado sistema de monitoramento eletrônico, se as pessoas envolvidas não participam do ciclo de segurança corporativo? Ou ainda, se os altos escalões mantém-se fora do monitoramento ou não seguem as políticas de segurança da informação? Sendo assim, a elaboração séria de estratégias de segurança compreendendo plano de negócio, orçamentos, análise de concorrentes, análise de pontos fortes e fracos, entre outros, torna-se fator crítico para sobrevivência das companhias. Mas, além disso, e prioritariamente, os dirigentes devem promover uma nova cultura: O mundo tornou-se perigoso demais para a ingenuidade empresarial.
Adriana Gobbo 14 de Maio de 2012 http://www.abraic.org.br/index.phpoption=com_content&view=section&layout
A empresa teve todos os seus arquivos de clientes roubados por "hackers" a serviço de um concorrente, que passou a usufruir o valor deles. Os danos e percas foram de monta para a vítima. A primeira medida adotada pela direção da empresa foi buscar proteção em aparatos tecnológicos, uma vez que não dispunha de quase nada nesse sentido, mediante consultores especializados em TI. Ação apropriada, porém insuficiente. A insipiência da decisão, uma vez que a empresa continuou sendo lesada, deveu-se à não implementação de um plano integrado de Segurança da Informação, que contemplasse todas as vertentes de acesso ao núcleo do capital informacional da entidade: Tecnologia da Informação (TI), verificação das instalações, documentos desprotegidos e sem classificação e pouco conhecimento sobre pessoal interno. Verificamos que a estrutura física não era adequadamente segura, que documentos e materiais permaneciam facilmente acessíveis e a política de pessoal era totalmente inadequada ao tipo, ao ambiente de negócios e à conjuntura deste terceiro milênio. A análise diagnóstica permitiu verificar que a extração das informações, embora tivesse acontecido por meio eletrônico, havia sido facultada por elemento humano, fonte primária de dados por excelência. Confirmando aquilo que Kevin Mitinick explora em seu livro "A Arte de Enganar", a empresa havia sido objeto de um ataque de "Engenharia Social" arquitetado por operadores habilidosos. Não são objetos de apreciação neste artigo os aspectos ético e criminal da ação (em si condenável). Normalmente, os engenheiros sociais exploram as motivações humanas, fazendo uso de métodos e técnicas especializadas de extração de dados, quase sempre à revelia da fonte, ou mediante o aproveitamento de alguma fraqueza própria dos seres sociais.
A maioria das evasões de informações acontece com o ataque ao elo mais fraco da cadeia organizacional. Cerca de 70% das ocorrências, para ser um pouco mais exato, ocorre com o concurso de funcionários, alvos de operações bem planejadas e como principal entrada para qualquer sistema tecnológico. O elevado turn over, a facilidade de obter no mercado pessoas com elevada capacitação (principalmente pela taxa de desocupação presente), os downsize e reengenharias mal estruturadas, as terceirizações e quarteirizações que carrearam as empresas para um sentimento de insegurança e de "necessidade de ganhos rápidos", terminaram por fazer com que funcionários não mais vestissem a camisa da organização. A conseqüência mais imediata foi a vulnerabilidade. Sofisticação tecnológica e seus custos elevados em casos como acima mencionados não podem ser vistas como medidas isoladas.
A tecnologia deverá ser uma ferramenta nas mãos de pessoas treinadas e reeducadas para a cultura do sigilo empresarial. Muitas implementações de Segurança de TI são consideradas ineficientes - e isto é justificável - que adianta um avançado sistema de monitoramento eletrônico, se as pessoas envolvidas não participam do ciclo de segurança corporativo? Ou ainda, se os altos escalões mantém-se fora do monitoramento ou não seguem as políticas de segurança da informação? Sendo assim, a elaboração séria de estratégias de segurança compreendendo plano de negócio, orçamentos, análise de concorrentes, análise de pontos fortes e fracos, entre outros, torna-se fator crítico para sobrevivência das companhias. Mas, além disso, e prioritariamente, os dirigentes devem promover uma nova cultura: O mundo tornou-se perigoso demais para a ingenuidade empresarial.
Adriana Gobbo 14 de Maio de 2012 http://www.abraic.org.br/index.phpoption=com_content&view=section&layout
quinta-feira, 15 de dezembro de 2011
Feliz Natal!!!!
Neste Natal que se anuncia,
Rogamos com fé a Deus,
Que encha o nosso coração de amor.
E que o nosso coração tenha o espírito de paz...
de bondade...
e de compreensão...
de irmandade...
de caridade...
e de multiplicação...
E que dele emane o mais puro sentimento...
revestido com um agradável aroma...
de sabedoria...
de vitória...
de alívio...
de esperança...
de crença...
Que o nosso coração seja potente...
De induzir o amor entre as pessoas...
De sermos de natureza tão forte...
Para vencermos as tribulações da vida...
Para vermos e compreendermos a luz divina...
Que faz a luz do dia...
Que dissipa as trevas...
Que cria a beleza...
Com toda a harmonia...
Com toda a alegria...
Que dá sentido à vida...
Que faz tudo isso com amor...
(Everaldo Cerqueira)
Rogamos com fé a Deus,
Que encha o nosso coração de amor.
E que o nosso coração tenha o espírito de paz...
de bondade...
e de compreensão...
de irmandade...
de caridade...
e de multiplicação...
E que dele emane o mais puro sentimento...
revestido com um agradável aroma...
de sabedoria...
de vitória...
de alívio...
de esperança...
de crença...
Que o nosso coração seja potente...
De induzir o amor entre as pessoas...
De sermos de natureza tão forte...
Para vencermos as tribulações da vida...
Para vermos e compreendermos a luz divina...
Que faz a luz do dia...
Que dissipa as trevas...
Que cria a beleza...
Com toda a harmonia...
Com toda a alegria...
Que dá sentido à vida...
Que faz tudo isso com amor...
(Everaldo Cerqueira)
Assinar:
Postagens (Atom)