Segurança da Informação: Uma análise da percepção de ameaças que influenciam a Intenção de Cumprir as Políticas de Segurança da Informação por usuários de organizações do estado do Rio Grande do Sul
Resumo
Texto completo:
PDFReferências
Alves, Valéria; Gomes-De-Souza, Cristina; Chrispino, Álvaro; Ogasawara, Eduardo (2014). Segurança Da Informação e Políticas Públicas no Brasil. Anais XI Simpósio de Excelência em Gestão e Tecnologia, Brasil.
Barlette, Y., Gundolf, K., & Jaouen, A. (2015). Toward a better understanding of SMB CEOs' information security behavior: Insights from threat or coping appraisal. Journal of Intelligence Studies in Business, 5(1).
Bauer, S., & Bernroider, E. W. (2015, August). The effects of awareness programs on information security in banks: the roles of protection motivation and monitoring. In International Conference on Human Aspects of Information Security, Privacy, and Trust (pp. 154-164). Springer, Cham.
Britto-da-Silva, V. R., Magnagnagno, O. A., & Luciano, E. M. (2015). Preocupação com a Privacidade na Internet: Uma Pesquisa Exploratória no Cenário Brasileiro. Anais do V Encontro de Administração da Informação, 2015, Brasil.
Bulgurcu, B., Cavusoglu, H., & Benbasat, I. (2010). Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness. MIS quarterly, 34(3), 523-548.
de Albuquerque Junior, A. E., & dos Santos, E. M. (2014). Adoção de medidas de Segurança da Informação: um modelo de análise para institutos de pesquisa públicos. Revista Brasileira de Administração Científica, 5(2), 46-59.
de Souza Junior, A. F., & Streit, R. E. (2017). Segurança cibernética: política brasileira e a experiência internacional. Revista do Serviço Público, 68(1), 107-130.
Dalmoro, M., & Vieira, K. M. (2014). Dilemas na construção de escalas Tipo Likert: o número de itens e a disposição influenciam nos resultados?. Revista gestão organizacional, 6(3).
Ferreira, M. R.; Dolci, D. B.; Tondolo, V. A. G. (2016). Uma Proposta de Diagnóstico e Autoavaliação da Gestão da Segurança da Informação. In: XL Encontro da ANPAD, Costa do Sauípe - BA. EnANPAD.
Gil, A. C. (2002). Como elaborar projetos de pesquisa (4a ed.). São Paulo: Atlas.
Goel, S., & Chengalur-Smith, I. N. (2010). Metrics for characterizing the form of security policies. The Journal of Strategic Information Systems, 19(4), 281-295.
Hair, J. F., Black, W. C., Babin, B. J., Anderson, R. E., & Tatham, R. L. (2009). Análise multivariada de dados. Bookman Editora.
Hu, Q., Dinev, T., Hart, P., & Cooke, D. (2012). Managing employee compliance with information security policies: The critical role of top management and organizational culture. Decision Sciences, 43(4), 615-660.
Hulland, J. (1999). Use of partial least squares (PLS) in strategic management research: A review of four recent studies. Strategic management journal, 20(2), 195-204.
Ifinedo, P. (2014). Information systems security policy compliance: An empirical study of the effects of socialisation, influence, and cognition. Information & Management, 51(1), 69-79.
Johnston, A. C., & Warkentin, M. (2010). Fear appeals and information security behaviors: an empirical study. MIS quarterly, 549-566.
Lei Nº 13.709, de 14 de Agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei Nº 12.965, de 23 de Abril De 2014 (Marco Civil da Internet). Recuperado de http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm
Martin, N., & Zafar, H. (2015). Information Security: Modeling the Unconscious Mind. AMCIS 2015 Puerto Rico Paper.
Pahnila, S., Siponen, M., & Mahmood, A. (2007, January). Employees' behavior towards IS security policy compliance. In System sciences, 2007. HICSS 2007. 40Th annual hawaii international conference on (pp. 156b-156b). IEEE.
Rogers, R. W. (1975). A protection motivation theory of fear appeals and attitude change1. The journal of psychology, 91(1), 93-114.
Rodrigues, G. C. (2015). BYOD como política de segurança em uma empresa: uma análise à luz da PMT (Master's thesis, Universidade Federal do Rio Grande do Norte).
Soceanu, A., Vasylenko, M., & Gradinaru, A. (2016). Teaching/Researching Practically Oriented ICT Security Topics using Green Mobility Solutions within a Virtual Campus. In Proc. 7th International Multi-Conference on Complexity, Informatics and Cybernetics: IMCIC (pp. 8-11).
Sommestad, T., Karlzén, H., & Hallberg, J. (2015). A meta-analysis of studies on protection motivation theory and information security behaviour. International Journal of Information Security and Privacy (IJISP), 9(1), 26-46.
Symantec (2017). Internet Security Threat Report. Disponível em: https://www.symantec.com/pt/br/security-center/threat-report . Acesso em: 10 novembro abr. 2018.
Vance, A., Siponen, M., & Pahnila, S. (2012). Motivating IS security compliance: insights from habit and protection motivation theory. Information & Management, 49(3-4), 190-198.
Verplanken, B., & Orbell, S. (2003). Reflections on Past Behavior: A Self‐Report Index of Habit Strength 1. Journal of applied social psychology, 33(6), 1313-1330.
Warkentin, M., Johnston, A. C., Walden, E., & Straub, D. W. (2016). Neural correlates of protection motivation for secure IT behaviors: An fMRI examination. Journal of the Association for Information Systems, 17(3), 194.