DSpace at My University FE - Faculdade de Engenharia FE - Engenharia Informática
Use este identificador para citar ou linkar para este item: http://monografias.uem.mz/handle/123456789/4004
Registro completo de metadados
Campo DCValorIdioma
dc.creatorMacumbuia, Valério Vasco-
dc.date.accessioned2024-09-17T09:03:50Z-
dc.date.issued2024-04-03-
dc.identifier.urihttp://monografias.uem.mz/handle/123456789/4004-
dc.description.abstractThe growth of information and communications technologies (ICT) has brought dynamism to the execution of processes and speed to the exchange of information, thereby increasing productivity in the business sector. Despite its benefits, its growth is also accompanied by an increase in cyber-attacks. Post that, ICTs must be implemented under the management of IT managers to guarantee cyber security and reduce the likelihood of cyber-attacks. The use of ICTs without the knowledge and support of those responsible for IT is known as Shadow IT and most of the time happens without any intention of damaging information security, but it can constitute risks to information security and can result in high costs for the organization and irreparable damage. This report sought to propose mitigation measures for Shadow IT risks, using a risk assessment based on the ISO/IEC 27001 standard, which is the main standard for information security. To perform this, we used surveys of the organization's users and an interview with the organization's IT manager, supported by a literature review. The main results of the survey and interview showed that the users of the grupo Meridian 32 have already used an application, device or service without the consent of IT in order to carry out an organizational task and the results of the risk assessment showed that there are risks in the use of Shadow IT for the grupo Meridian 32. Mitigation measures were presented for the risks identified, once again based on the ISO/IEC 27001 information security standard. In addition to the measures presented, it was recommended that policies and a training/awareness program on information security be implementedpt_BR
dc.languageporpt_BR
dc.publisherUniversidade Eduardo Mondlanept_BR
dc.rightsAcesso Abertopt_BR
dc.subjectTecnologias de informação e comunicaçãopt_BR
dc.subjectSegurança cibernéticapt_BR
dc.subjectShadow ITpt_BR
dc.subjectISO/IEC 27001pt_BR
dc.titleSegurança cibernética: shadow IT e suas implicações nas organizaçõespt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Chadreca, Délcio-
dc.contributor.advisor2Muianga, Frederico-
dc.description.resumoO crescimento das tecnologias de informação e comunicações (TIC) trouxeram dinamismo na execução de processos e celirdade na troca de informação, aumentando desta forma a produtividade no sector empresarial. Não obstante os seus benefícios, o seu crescimento é também acompanhado pelo crescimento de ataques cibernéticos. Posto isto, a implementação das TICs deve ser feita sob a gestão dos responsávies de TI de forma a garantir a segurança cibernétnica e a redução da probibildidade de ocorrência dos ataques cibernéticos. A utilização de TICs sem o conhecimento e apoio dos responsáveis de TI é conhecida como Shadow ITe acontece na maioria das vezes sem nenhuma intenção de prejudicar a segurança da informação, porém, pode constituir riscos para a segurança da informação, podendo resultar em custos altos para a organização e em danos irreparáveis. O presente relatório procurou propor medidas de mitigação para os riscos do Shadow IT, sendo que para tal recorreu-se a avaliação de risco baseada na norma ISO/IEC 27001, que é o principal padrão no que tange a segurança da informação. Para materialização do mesmo, recorreram-se aos inquéritos dirigidos aos utilizadores da organização e a entrevista dirigida ao responsável de TI da organização, suportada por uma revisão bibliográfica. Os priniciapis resultados do inquérito e da entrevista mostraram que os utilizadores do grupo Meridian 32 já utilizaram alguma aplicação, dispositivo ou serviço, sem o consentimento do TI para poder realizar alguma tarefa da organização e os resultados da avaliação de risco mostraram que existem riscos na utilização do Shadow IT para o grupo Meridian 32. Para os riscos identificados foram apresentadas medidas de mitigação, tendo mais uma vez como base a norma de segurança da informação ISO/IEC 27001. Ademais as medidas apresentadas, recomendou-se a implementação de políticas e programa de treinamento/conscientização sobre a segurança da informaçãopt_BR
dc.publisher.countryMoçambiquept_BR
dc.publisher.departmentFaculdade de Engenhariapt_BR
dc.publisher.departmentDepartamento de Engenharia Electrotécnicapt_BR
dc.publisher.initialsUEMpt_BR
dc.subject.cnpqCiências Exactas e da Terrapt_BR
dc.subject.cnpqCiência da Computaçãopt_BR
dc.description.embargo2023-12-08-
Aparece nas coleções:FE - Engenharia Informática

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
2023 - Macumbuia, Valério Vasco .pdf1.35 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.