Uma Metodologia Seis Sigma para Implantação de uma Gestão de Segurança da Informação Centrada na Percepção dos Usuários

  • Maria Angélica Figueiredo Oliveira UFSM
  • Raul Ceretta Nunes UFSM
  • Cristiane Ellwanger UFSM

Resumo


Atualmente, existe uma série de metodologias, modelos e frameworks para a implantação da gestão da segurança da informação. No entanto elas não direcionam a implantação para as características críticas do usuário. Este artigo propõe uma metodologia de gestão da segurança da informação baseada na abordagem Seis Sigma, a qual é fundamentada em dados e evidências gerados pelos usuários. A metodologia proposta foi aplicada em um estudo de caso envolvendo duas unidades hospitalares e os resultados demonstram a efetividade da metodologia: uma melhora de 43,8% na qualidade da segurança da informação percebida pelos usuários e um aumento de 47,3% no nível de entendimento sobre o tema. Sua aplicação contribui para o gerenciamento sustentável da segurança da informação.

Referências

Aazadnia, M., Fasanghari, M. (2008) “Improving the Information Technology Service Management with Six Sigma”. IJCSNS International Journal of Computer Science and Network Security, v.8, n.3.

Aguiar, Silvio. (2006) “Integração das Ferramentas da Qualidade ao PDCA e ao Programa Seis Sigma”. Nova Lima: INDG Tecnologia e Serviços Ltda.

Blauth , Regis. (2003) “Seis Sigma: Uma estratégia para melhorar resultados”. Revista FAE, Business, n.5, abril.

Boynton, B. C. (2007) “Identification of Process Improvement Methodologies with Application in Information Security”. Information Security Curriculum Development. Conference’07, September 28-29, Kennesaw, Georgia, USA.

Brooks, W.; Warren, M. (2006) “A Metodology of Health information Security Evaluation”. Health Care and Informatics. Review Online.

Fenz, S.; Goluch G.; Ekelhart A.; Riedl, B.; Weippl, E. (2007) “Information Security Fortification by Ontological Mapping of the ISO/IEC 27001 Standard”. IEEE Computer & Society. 13th IEEE International Symposium on Pacific Rim Dependable Computing.

BS7799-1 (1999) “Information security management – code of practice”, British Standard Institute, London.

BS7799-2 (2002) “Information security management – specification with guidance for use”, British Standard Institute, London.

Kiely, L.; Benzel, T. V. (2005) “Systemic Security Management”. IEEE Security & Privacy, pp. 74-77.

Lovelock, C. e Wright, L. (2001) “Serviços: marketing e gestão”. São Paulo: Saraiva.

Marciano, J. L. P, Marques, M. L. (2006) “O Enfoque Social da Segurança da Informação”. Revista Ciência da Informação, v.35, n.3, p.89-98, set/dez 2006.

Martins, A. B.; Santos. C.A.S. (2005) “Uma Metodologia para implantação de um Sistema de Gestão de Segurança da Informação”. Revista de Gestão e Tecnologia e Sistema de Informação. v. 2, n. 2, pp. 121-136.

Motwani, J.; Kumar, A.J. (2004) “A business process change framework for examining the implementation of six sigma: a case study of Dow Chemicals”. The TQM Magazine, York, England, v.16, n.4, p.273-283.

Nave, Dave. (2002) “How to compare Six Sigma, Lean and the Theory of Constraints: a framework for choosing what´s best for your organization”. Quality Engineering. v. 35, n. 3, p. 73-78, mar.

NBR ISO/IEC 17799:2005. (2005) “Tecnologia da Informação: Código de Prática para Gestão da Segurança da Informação”. ABNT. Rio de Janeiro.

NBR ISO/IEC 27001 (2006). “Tecnologia da Informação. Sistema de Gestão da Segurança da Informação”. ABNT. Rio de Janeiro.

Oliveira, M. A. F.; Nunes, R. C.; Amaral, E. H.; Zen, E.; Pereira, S. N. (2008) “Uma Metodologia de Gestão de Segurança da Informação direcionada a Riscos baseado na Abordagem Seis Sigma”. Encontro Nacional de Eng. de Produção, Rio de Janeiro.

Perez-Wilson, Mario. (1999) “Seis Sigma: compreendendo o conceito, as implicações e os desafios”. Rio de Janeiro: Qualitymark.

Pyzdek, T. (2003) “The Six Sigma HandBook”. McGraw-Hill: New York.

Rotondaro. R. G.; Ramos, A. W.; Ribeiro, C.; Myake, D. I.; Nakano, D.; Laurindo, F. J. B.; Ho, L. L.; Carvalho, M. M.; Braz, M. A.; Balestrassi, P. P. (2006) “Seis Sigma. Estratégia Gerencial para a Melhoria de Processos, Produtos e Serviços”. Atlas: São Paulo.

Saleh, M. S.; Alrabiah, A.; Barkry, S. H. (2007) “Using ISO 17799:2005 information security management: a STOPE view with six sigma approach”. International Journal of Network Management, v.17, p. 85–97.

Santos, A. B. (2006) “Modelo de Referência para estruturar o programa de qualidade seis sigma: proposta e avaliação”. Tese - (Doutorado em Engenharia de Produção). Universidade Federal de São Carlos.

Silva D. R. P e Stein, L. M. (2007) “Segurança da informação: uma reflexão sobre o componente humano”. Ciências & Cognição, v. 10, p. 46-53.

Snee, Ronald. 3.4 (2007) “Per Million: Use DMAIC to Make Improvement Part of The Way We Work”. Quality Progress.

Snee, Ronald D. (2001) “Dealing with the Achilles Heel of Six Sigma initiatives: Project selection is key to success”. Quality Progress. v. 34, n. 3, p. 66-72.

Sehwail, L. e DeYong, C. (2003) “Six Sigma in HelthCare”. Jornal of Health Care Quality Assurance imcorporating Leadership in Health Services. v. 16, n. 4, p. 1-5.

Solms, R. V. e Solms, B. V. (2004) “From policies to culture”. Computers and Security, 23(4): 275–9.

Sveen, F. O.; Torres, J. M.; Sarriegi, J. M. (2008) “Learning from Your Elders: A Shortcut to Information Security Management Success”. Computer Safety, Reliability and Security. v. 4680, p. 224-237.

Tashi, I.; Ghernaouti-Hélie, S. (2007) “Security metrics to improve information security management”. Proceedings of the 6th Annual Security Conference. Apr. 11-12, Las Vegas, NV.

TCSEC, Department of Defense. (1985) “Trusted Computer System Evaluation Criteria”. December. Disponível em [link]. Acesso em Jan. 2008.

Vermeulen, C.; Solms, R.V. (2002) “The information security management tollbox – taking the pain out of security management”. Information. Management & Computer Security. 10/3, p. 119-125.
Publicado
28/09/2009
OLIVEIRA, Maria Angélica Figueiredo; NUNES, Raul Ceretta; ELLWANGER, Cristiane. Uma Metodologia Seis Sigma para Implantação de uma Gestão de Segurança da Informação Centrada na Percepção dos Usuários. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 9. , 2009, Campinas. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2009 . p. 173-186. DOI: https://doi.org/10.5753/sbseg.2009.20631.

Artigos mais lidos do(s) mesmo(s) autor(es)

1 2 > >>