Segurança da Informação: Uma análise da percepção de ameaças que influenciam a Intenção de Cumprir as Políticas de Segurança da Informação por usuários de organizações do estado do Rio Grande do Sul

Jonas Rafael Silveira, Décio Bittencourt Dolci, Lucas Santos Cerqueira, Jonatas Wendland, Bernardo Silva

Resumo


Que a informação é um bem valioso na era atual para as organizações é consenso. Certamente, as políticas de segurança da informação e o esforço para adoção de práticas que neutralizem as ameaças e vulnerabilidades dos sistemas de informação têm crescido ultimamente. Este estudo busca identificar como a percepção às ameaças de Segurança da Informação influencia na Intenção de Cumprir as Políticas de Segurança da Informação (PSI) por usuários de organizações do estado do Rio Grande do Sul, a partir do modelo desenvolvido por Vance et al. (2012). Para isso, realizou-se uma pesquisa exploratória e de abordagem quantitativa. Pode-se perceber que tanto a Vulnerabilidade Percebida como a Eficácia da Resposta não produzem efeitos diretos significantes na Intenção de Cumprir com a PSI da organização, indicando que os usuários pesquisados não percebem a ameaça por completo nem creem na eficácia do PSI de suas organizações no seu enfrentamento.

Texto completo:

PDF

Referências


Alves, Valéria; Gomes-De-Souza, Cristina; Chrispino, Álvaro; Ogasawara, Eduardo (2014). Segurança Da Informação e Políticas Públicas no Brasil. Anais XI Simpósio de Excelência em Gestão e Tecnologia, Brasil.

Barlette, Y., Gundolf, K., & Jaouen, A. (2015). Toward a better understanding of SMB CEOs' information security behavior: Insights from threat or coping appraisal. Journal of Intelligence Studies in Business, 5(1).

Bauer, S., & Bernroider, E. W. (2015, August). The effects of awareness programs on information security in banks: the roles of protection motivation and monitoring. In International Conference on Human Aspects of Information Security, Privacy, and Trust (pp. 154-164). Springer, Cham.

Britto-da-Silva, V. R., Magnagnagno, O. A., & Luciano, E. M. (2015). Preocupação com a Privacidade na Internet: Uma Pesquisa Exploratória no Cenário Brasileiro. Anais do V Encontro de Administração da Informação, 2015, Brasil.

Bulgurcu, B., Cavusoglu, H., & Benbasat, I. (2010). Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness. MIS quarterly, 34(3), 523-548.

de Albuquerque Junior, A. E., & dos Santos, E. M. (2014). Adoção de medidas de Segurança da Informação: um modelo de análise para institutos de pesquisa públicos. Revista Brasileira de Administração Científica, 5(2), 46-59.

de Souza Junior, A. F., & Streit, R. E. (2017). Segurança cibernética: política brasileira e a experiência internacional. Revista do Serviço Público, 68(1), 107-130.

Dalmoro, M., & Vieira, K. M. (2014). Dilemas na construção de escalas Tipo Likert: o número de itens e a disposição influenciam nos resultados?. Revista gestão organizacional, 6(3).

Ferreira, M. R.; Dolci, D. B.; Tondolo, V. A. G. (2016). Uma Proposta de Diagnóstico e Autoavaliação da Gestão da Segurança da Informação. In: XL Encontro da ANPAD, Costa do Sauípe - BA. EnANPAD.

Gil, A. C. (2002). Como elaborar projetos de pesquisa (4a ed.). São Paulo: Atlas.

Goel, S., & Chengalur-Smith, I. N. (2010). Metrics for characterizing the form of security policies. The Journal of Strategic Information Systems, 19(4), 281-295.

Hair, J. F., Black, W. C., Babin, B. J., Anderson, R. E., & Tatham, R. L. (2009). Análise multivariada de dados. Bookman Editora.

Hu, Q., Dinev, T., Hart, P., & Cooke, D. (2012). Managing employee compliance with information security policies: The critical role of top management and organizational culture. Decision Sciences, 43(4), 615-660.

Hulland, J. (1999). Use of partial least squares (PLS) in strategic management research: A review of four recent studies. Strategic management journal, 20(2), 195-204.

Ifinedo, P. (2014). Information systems security policy compliance: An empirical study of the effects of socialisation, influence, and cognition. Information & Management, 51(1), 69-79.

Johnston, A. C., & Warkentin, M. (2010). Fear appeals and information security behaviors: an empirical study. MIS quarterly, 549-566.

Lei Nº 13.709, de 14 de Agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei Nº 12.965, de 23 de Abril De 2014 (Marco Civil da Internet). Recuperado de http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm

Martin, N., & Zafar, H. (2015). Information Security: Modeling the Unconscious Mind. AMCIS 2015 Puerto Rico Paper.

Pahnila, S., Siponen, M., & Mahmood, A. (2007, January). Employees' behavior towards IS security policy compliance. In System sciences, 2007. HICSS 2007. 40Th annual hawaii international conference on (pp. 156b-156b). IEEE.

Rogers, R. W. (1975). A protection motivation theory of fear appeals and attitude change1. The journal of psychology, 91(1), 93-114.

Rodrigues, G. C. (2015). BYOD como política de segurança em uma empresa: uma análise à luz da PMT (Master's thesis, Universidade Federal do Rio Grande do Norte).

Soceanu, A., Vasylenko, M., & Gradinaru, A. (2016). Teaching/Researching Practically Oriented ICT Security Topics using Green Mobility Solutions within a Virtual Campus. In Proc. 7th International Multi-Conference on Complexity, Informatics and Cybernetics: IMCIC (pp. 8-11).

Sommestad, T., Karlzén, H., & Hallberg, J. (2015). A meta-analysis of studies on protection motivation theory and information security behaviour. International Journal of Information Security and Privacy (IJISP), 9(1), 26-46.

Symantec (2017). Internet Security Threat Report. Disponível em: https://www.symantec.com/pt/br/security-center/threat-report . Acesso em: 10 novembro abr. 2018.

Vance, A., Siponen, M., & Pahnila, S. (2012). Motivating IS security compliance: insights from habit and protection motivation theory. Information & Management, 49(3-4), 190-198.

Verplanken, B., & Orbell, S. (2003). Reflections on Past Behavior: A Self‐Report Index of Habit Strength 1. Journal of applied social psychology, 33(6), 1313-1330.

Warkentin, M., Johnston, A. C., Walden, E., & Straub, D. W. (2016). Neural correlates of protection motivation for secure IT behaviors: An fMRI examination. Journal of the Association for Information Systems, 17(3), 194.


Apontamentos