Methodologies of knowledge management considering best practice for information security
Metodologias de gestão do conhecimento considerando melhores práticas para a segurança da informação

Mateus Buogo, Anderson Yanzer, Eduardo Basso
2016 Atas da 16ª Conferência da Associação Portuguesa de Sistemas de Informação   unpublished
Resumo A economia está em constante evolução e os ativos intangíveis estão ganhando espaço e importância na continuidade de negócio das organizações. O conhecimento e a informação são os principais ativos das empresas, tornando-se estes um diferencial competitivo. Diante da dependência que as empresas possuem destes ativos, deve-se trata-los de forma sistêmica e estratégica. A Gestão do Conhecimento surge nesse cenário com o intuito de estruturar o conhecimento organizacional, fazendo com que
more » ... e seja utilizado como um diferencial competitivo. A Segurança da Informação tem como objetivo a proteção das informações que circulam nas organizações, fazendo com que os riscos sejam mitigados. Esse estudo buscou identificar o grau de maturidade e conformidade dos processos de uma cooperativa médica no que tange Gestão do Conhecimento e Segurança da Informação, de acordo com metodologias já existentes. Abstract The economy is constantly evolving, and intangible assets are gaining ground and becoming more important for organizations to continue doing business. Knowledge and information are the main assets of companies, which turns them into a competitive advantage. Given the dependence that companies have on these assets, they have to be treated in a systematic and strategic manner. Knowledge Management has arisen in this scenario in order to structure organizational knowledge, causing it to be used as a competitive advantage. Information security aims to protect the information circulating within organizations, so that risks are mitigated. The aim of this study is to identify the degree of maturity and compliance of the processes of a medical cooperative, regarding Knowledge Management and Information Security, in accordance with currently existing methodologies.
doi:10.18803/capsi.v16.069-083 fatcat:2wdrwvehm5dpfjlcwre6vrlede