Literatura GED

Abaixo estão listados alguns livros sobre ECM, GED, BPM e Workflow (lista criada em 2010 por http://www.ged.net.br):

GED: Gerenciamento Eletrônico de Documentos - Roquemar Baldam, Rogério Valle, Marcos Cavalcanti - Editora: Érica
EDMS: Gerenciamento Eletrônico de Documentos Técnicos - Roquemar Baldam - Editora: Érica
ged 3
Gerenciamento Arquivístico de Documentos Eletrônicos - Rosely Curi Rondinelli - Editora: FGV
ged 4
Workflow: uma tecnologia para transformação do conhecimento nas organizações - Juarez Jonas Thives Jr. - Editora Insular
ged 5
Gerenciamento de Processos de Negócios - BPM - Business Process Management - Roquemar Baldam, Rogério Valle, Humerto Pereira, Sérgio Hilst, Maurício Abreu e Valmir Sobral - Editora Érica
ged 6
Análise e Modelagem de Processos de Negócio: foco na notação BPMN (Business Process Modeling Notation) - Rogério Valle e Saulo Barbará de Oliveira - Editora Atlas
ged 7
BPM & BPMS - Business Process Management & Business Process Management Systems - Tadeu Cruz - Editora Brasport
ged 8
Guia de Fornecedores para ECM & GED - 2009 - Editora CENADEM
ged 9
Pesquisa Estado da Arte do Mercado de GED, ECM e Tecnologias Correlatas - Fornecedores e Usuários 2008
ged 10
Como montar projetos de GED - Gerenciamento Eletrônico de Documentos - Linhas Mestras para Análise, Seleção e Implantação - Editora CENADEM
ged 11
Aspectos Legais da Documentação em Meios Micrográficos, Digitais e Eletrônicos - Ademar Stringher - Editora: CENADEM
ged 12
Processamento Eletrônico de Imagens – Tecnologia e Sistemas - vários - Editora: Unisys
ged 13
COLD Computer Output to Laser Disc (Saída de Dados de Computador para Discos Ópticos) - Mason Grigsby - Editora: CENADEM
ged 14
Controle e Certificação da Qualidade no Processamento Eletrônico de Imagens de Documentos - Don Avedon - Editora: CENADEM
ged 15
Planejamento de Instalações para Sistemas de Processamento Eletrônico de Imagens de Documentos - Hebert F. Schantz - Editora: CENADEM
ged 16
Workflow em Sistemas de Gerenciamento Eletrônico de Imagens - Marc D’Alleyrand - Editora: CENADEM
ged 17
Workflow Automatizado - Como Desenvolver Projetos Gerais e Planejamento de Suporte - James Fruscione - Editora: CENADEM
ged 18
Como Tomar a Decisão de Implantar a Tecnologia do Gerenciamento Eletrônico de Documentos - Robert W. Starbird e Gerald C. Vilhauer - Editora: CENADEM
ged 19
Telecomunicações no Gerenciamento Eletrônico de Documentos - Don Avedon - Editora: CENADEM
ged 20
e-Workflow - Como implantar e aumentar a produtividade de qualquer processo - Tadeu Cruz - Editora: CENADEM
ged 21
Tecnologia de Documentos – Definições e Descrições - Don Avedon - Editora: CENADEM
ged 22
Records and Information Management (RIM). Uma visão Geral - William Benedon - Editora: CENADEM
ged 23
Guia Brasileiro de Software para GED e ECM - Editora: CENADEM
ged 24
ECM na sua empresa - Guia de Fornecedores de GED, ECM e tecnologias correlatas - Editora CENADEM
ged 25
Manual para o profissional de Captação da Informação "Um guia prático e de operações para a Certificação" - Certificação em Captação da Informação - CCI - CENADEM
ecm
Enterprise content management: what you need to know - Tom Jenkins - Editora: Open Text Corporation
ecm
Enterprise Content Management Best Practices: Ecm Strategy 100 Most Asked Questions - Solve Your Information Management Challenges on Email Management, Search, Records Management, Compliance, and - Daniel Allen - Editora: Lulu.com
ecm
Implementing electronic document and record management systems IT Pro - Azad Adam - Editora: CRC Press
ecm
Knowledge enterprise: intelligent strategies in product design, manufacturing, and management : proceedings of PROLAMAT 2006, IFIP TC5 international conference, June 15-17, 2006, Shanghai, China - Kesheng Wang, George Kovacs, Michael Wozny - Editora: Springer
ecm
Expanding a digital content management system: for the growing digital media enterprise
NAB executive technology briefings - Magan H. Arthur - Editora: Gulf Professional Publishing
ecm
Knowledge Management Systems: Information and Communication Technologies for Knowledge Management - Ronald Maier - Editora: Springer
bpm
The Complete Guide to Business Process Management: Business Process Transformation Or a Way of Aligning the Strategic Objectives of the Company and the Information System Through the Processes - Jean-noel Gillot - Editora Lulu.com
bpm
Knowledge and business process management - Vlatka Hlupic - Editora: Idea Group Inc (IGI)
bpm
Business process management: a practical guide - Rashid N. Khan - Editora: Meghan-Kiffer Press
bpm
Business process management: profiting from process - Sams White Book Series - Roger T. Burlton - Editora: Sams
bpm
Business Process Management: Profiting from Process - NARESH VERMA - Editora: Global India Publications
bpm
Business process management systems: strategy and implementation - James F. Chang - Editora: CRC Press
bpm
Business Process Management: Concepts, Languages, Architectures - Mathias Weske - Editora: Springer
bpm
Business Process Management: The Third Wave - Howard Smith, Peter Fingar - Editora: Meghan-Kiffer Press
bpm
Business process management: practical guidelines to successful implementations - John Jeston, Johan Nelis - Editora: Butterworth-Heinemann


Fonte: http://www.ged.net.br/



Gestão Eletrônica de Documentos (GED)



A ciência arquivística permite a interdisciplinaridade com outras várias áreas do conhecimento. Uma delas é a TI (Tecnologia da Informação) que freqüentemente vem sendo introduzida no processo arquivístico devido ao constante avanço tecnológico que vem ocorrendo na sociedade e, portanto dentro de cada organização que produza documentos. A agilidade e aumento do índice de recuperação das informações e a redução da massa documental são alguns benefícios resultantes dessa união.

A GED (Gestão Eletrônica de Documentos) é uma área do conhecimento que está inserida no grande campo da Ciência da Informação e também da TI, sendo resultado dessa interdisciplinaridade.

Enquanto a Ciência da informação "considera a informação, lato sensu, como seu objeto" e a Arquivologia tende a considerar "os arquivos" como seu único objeto (JARDIM, 1995 p. 48), percebemos um forte vínculo entre essas áreas, já que a informação não existe sem um suporte, e visto que o suporte mais a informação caracteriza um documento. Deste modo, sendo a Arquivologia uma ciência pertencente ao campo da Ciência da Informação, o gerenciamento eletrônico de documentos tornou-se uma área de estudos tanto para os arquivistas quanto para os analistas de sistemas que o programam. A criação, controle (classificação, avaliação), manipulação, arrmazenamento (conservação), acesso, difusão e recuperação da informação cabe ao arquivista procurar o melhor modo de realizar dentro deste sistema eletrônico, evidenciando a importância do trabalho em conjunto destes profissionais no momento da implantação de um sistema GED.


Referências:

JARDIM, J. M. . As relações entre a Arquivística e a Ciência da Informação. Cadernos de Pós Graduação Em Ciência da Informação, 1995.


Software espião já ultrapassa vírus destruidor

Fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL41135-6174,00-SOFTWARE+ESPIAO+JA+ULTRAPASSA+VIRUS+DESTRUIDOR.html


Estratégia dos piratas virtuais hoje é se instalar secretamente no PC para obter dados. Variantes de spyware pularam de 2.000 em 2003 para mais de 20 mil em 2005.

Nos primeiros anos da internet, a grande preocupação dos usuários em relação aos piratas virtuais era o perigo de ter seus arquivos destruídos e até mesmo todo o funcionamento do PC comprometido. Hoje, esse método já está estacionado, e o maior problema é manter os dados protegidos: o spyware, código malicioso que se instala secretamente no computador do usuário para roubar dados, tem milhares de novas variações criadas a cada dia.

“O vírus utilizado para destruir arquivos já foi controlado, não houve aumento no número de variações nos últimos anos. Mas é cada vez maior a criação de técnicas para a invasão despercebida de computadores, aliadas ao crime virtual” afirma Eduardo D’Antona, diretor-executivo da Panda Software, empresa que desenvolve soluções de segurança.

Segundo o especialista, a quantidade de variantes de spyware foi de menos de 2.000 em 2003 para mais de 20 mil em 2005. Já a quantidade de variantes dos vírus destruidores se manteve estável durante o mesmo período.

O spyware pode se instalar no computador automaticamente, quando o usuário acessa o link de um site não confiável, recebido por e-mail, por exemplo. Essa técnica, chamada de phishing scam, se aproveita da curiosidade do usuário para conseguir realizar a instalação de códigos maliciosos. “Ao baixar arquivos suspeitos também pode haver a contaminação. A partir daí, o criminoso passa a monitorar a atuação de usuário, podendo roubar senhas com técnicas de captura de digitação”, explica D’Antona.

A destruição de arquivos era utilizada pelos piratas para se autopromover -- costumava-se compará-los aos pichadores de muros. “Antes, eles destruíam sistemas ou arquivos, impedindo seu funcionamento. Hoje o foco mudou, a intenção é roubar o máximo de informações. Não vale à pena mostrar a cara, o lema é o do ‘quanto mais oculto melhor’, para conseguir informações confidenciais ou pessoais”, explica Patrícia Ammirabile, analista de segurança da McAfee.

Segundo uma pesquisa da empresa de segurança Sophos, 14,2% dos códigos maliciosos são produzidos no Brasil, sendo que a maior parte é destinada a roubar via internet dinheiro de usuários de bancos.

Mas como o spyware cresceu tanto, se hoje se fala cada vez mais na prevenção dos crimes via internet? Por atuarem agora com golpes que envolvem dinheiro, os piratas virtuais criam milhares de variações dos códigos maliciosos por dia, tentando superar as soluções de segurança criadas para combatê-los. “Além disso, a maioria dos usuários não distingue sites confiáveis dos não-confiáveis, facilitando a exploração da falta de conhecimento. O aumento de uso de tecnologias como celular e comunicadores instantâneos também ajuda no crescimento do número de ataques”, conta Patrícia.

Softwares gratuitos, download de arquivos de música, o uso de computadores de mão e de pen drives também podem levar à instalação de um programa sem o usuário saber. Patrícia explica que o crescimento das tecnologias disponíveis e da utilização desses equipamentos por parte dos usuários torna cômodo para os piratas virtuais o uso do spyware como estratégia de ataque.

Além disso, como os criminosos da internet não querem aparecer, é mais difícil identificar o problema. A percepção do usuário também mudou em relação à realidade: os internautas acham que há menos ameaças, por não se sentirem diretamente afetado por elas em seu dia-a-dia. “As pessoas têm a sensação de não serem atacadas, pois antes o ataque deixava a máquina lenta. Hoje é muito mais difícil perceber essa ação, e o usuário leigo não a identifica. Existem spywares que até limpam o registro do Windows, deixando a máquina mais rápida”, explica D’Antona.

Quando falam sobre proteção, os dois especialistas concordam: para se prevenir dos ataques, é preciso ter instalado no computador uma solução antivírus atualizada, um anti-spyware e um firewall. Além disso, eles aconselham os usuários a não clicarem em links, baixarem arquivos desconhecidos e evitarem sites de conteúdo suspeito. “No universo virtual, um computador desprotegido representa no mundo real um carro sem ocupantes, com os vidros abertos e a chave no contato”, diz D’Antona. Veja abaixo como se proteger dos golpistas da internet.

Fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL41135-6174,00-SOFTWARE+ESPIAO+JA+ULTRAPASSA+VIRUS+DESTRUIDOR.html