INSTRUÇÃO DE TRABALHO POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

Tamanho: px
Começar a partir da página:

Download "INSTRUÇÃO DE TRABALHO POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES"

Transcrição

1 FOLHA 1/6 1. Objetivo: As políticas relacionadas neste documento visam regulamentar a utilização dos meios eletrônicos de comunicação, estabelecendo diretrizes em relação a aspectos de segurança de sistemas, controle de acessos e critérios de utilização de software e hardware, que está sob a responsabilidade e fiscalização da Área de TI. A liberação dos acessos e equipamentos pelos colaboradores é de responsabilidade do seu respectivo gestor. A empresa se reserva o direito de auditar e restringir a utilização de seus recursos, visando assegurar o rígido cumprimento desta política. O descumprimento das políticas aqui descritas pode resultar em bloqueio de utilização dos recursos por tempo determinado ou mesmo indefinido, seguido ou não das penalidades trabalhistas a serem aplicadas pela área de recursos humanos. A presente Política de Segurança das Informações poderá ser modificada ou adaptada, a qualquer tempo, conforme as necessidades, exigências ou conveniências da Empresa, a seu exclusivo critério, entrando em vigor no momento de sua divulgação interna. Quaisquer questões ou dúvidas deverão ser encaminhadas ou formuladas através do Americas.servicedesk@assaabloy.com 2. Documentos / Sistemas: A empresa fornecerá aos empregados ou colaboradores, no ato da admissão ao trabalho ou durante o curso do contrato de trabalho, cópias da presente norma, através da Termo de Responsabilidade, devendo os mesmos declarar o recebimento, ciência e concordância com as regras de conduta expostas nesta política. Independentemente disto, a empresa manterá disponível em intranet o texto integral da política de segurança das informações. 3. Procedimento 3.1 Acessos (Concessão, Revisão e Política) Os sistemas de acesso aos meios eletrônicos de comunicação são de propriedade da Empresa e seu uso estará automaticamente sujeito ao cumprimento das diretrizes estabelecidas na presente Política e de todos os dispositivos legais aplicáveis. O acesso não será concedido nos casos em que não haja infraestrutura de comunicações compatível. Os acessos são divididos em cinco (Rede, Correio Eletrônico, Sistemas, Internet e Telefonia), sendo que para uso da rede, correio eletrônico e sistemas é obrigatório ter um usuário cadastrado. Para acesso ao sistema Datasul, com exceção de pessoa jurídica e prestadores de serviço, é necessário o RE, que é fornecido pelo Departamento Pessoal Concessão A concessão de cada acesso só poderá ser feita mediante solicitação do Gestor da Área ou por quem ele delegar esta função, através do Americas.servicedesk@assaabloy.com, contendo, no corpo da mensagem, a identificação do funcionário (se for o caso), como nome completo e RE, e o detalhamento da solicitação da liberação dos recursos. Na ausência do mesmo a concessão do acesso deverá ser feita pelo seu Natureza das modificações: Elaborado por: Erison Lima Aprovado por: Danilo Barbosa EMISSÃO: 20/04/2018 REVISÃO: 0

2 FOLHA 2/6 superior hierárquico. Observações: Datasul - caso não seja solicitada a cópia das permissões de outro usuário, ou não for definido o (s) grupo (s) de acesso, será criado o usuário sem permissões, devendo o gestor ou a quem ele delegar, definir os acessos através do programa ESSEC0001 ou através de solicitação enviada para Americas.servicedesk@assaabloy.com Internet - para os sites que estiverem bloqueados, o usuário deverá solicitar a liberação ao seu gestor e o mesmo deverá encaminhar o com a confirmação para o Americas.servicedesk@assaabloy.com. Telefonia - caso o gestor conceda um ramal, o mesmo deverá especificar quais tipos de ligação poderão ser feitas, dentre elas: fixo, celular, interurbano, celular interurbano e internacional Revisão Eventuais ausências prolongadas de um usuário ou a demissão do mesmo deverão ser prévia e formalmente comunicadas pelo seu superior hierárquico à área de TI, pelo Americas.servicedesk@assaabloy.com, para que sejam bloqueados os acessos e/ou tomadas outras providências técnicas. A omissão da comunicação, na ausência ou demissão, implica na responsabilização do usuário e, nos casos em que couber, solidariamente do Gestor por qualquer dano causado pelo usuário. No Datasul o programa ESSEC0001 permite que o gestor gerencie os acessos em seu módulo. Além da concessão das permissões o programa permite que o gestor, ou por quem ele delegar, possa revisar as permissões dos usuários, removendo ou incluindo quando necessário. O mesmo pode optar por aprovar todas as liberações que foram feitas por quem ele delegou esta função, ou que esta pessoa já efetue a liberação/remoção efetiva das permissões. Obs: Existem programas que necessitam a liberação da TI, como alguns programas de parametrização ou outros críticos para o sistema. Neste caso, mesmo com a liberação do gestor, o usuário deverá aguardar a liberação pela TI dos mesmos Política de acesso - Está proibida a instalação, alteração ou remoção de programas, drivers, e configurações do hardware. - São disponibilizadas três áreas no servidor denominadas pasta pessoal, pasta do setor e pasta pública/comum. Na pasta pessoal devem ser gravados os arquivos pessoais (relacionados ao trabalho), onde só o usuário tem acesso, na pasta setor, onde todos os documentos ligados ao seu trabalho devem ser salvos e na pasta pública apenas documentos, não confidenciais, que precisam ser compartilhados com todas as áreas. Diariamente é realizada uma rotina de backup dos dados das pastas Pessoais, Setores e Público/Comum do servidor, fica a cargo do usuário a manutenção e limpeza de seu conteúdo. Pode haver mais pastas no servidor, do que as informadas, para atender as necessidades diversas. *Obs: Poderá haver outras áreas disponibilizadas no servidor, mapeadas com outras letras. As mesmas fazem parte da rotina de backup de dados. - O usuário deve salvar todas as informações no servidor. A área de TI não se responsabiliza por arquivos salvos em outro local fora do informado. - O servidor de arquivos e de bloqueia automaticamente tipos de arquivos executáveis, arquivos anexados (exemplo:.mpeg,.mp3,.exe,.wmv., wma,.avi,.mpg,.scr,.exe,.bat,.pif,.cmd,.bat, etc.) e sites de origem duvidosas. 3.2 Senhas de Acesso

3 FOLHA 3/6 As senhas de acesso ao sistema são de inteira responsabilidade do usuário, devendo as mesmas ser alteradas a cada 90 dias. As senhas de acesso fornecidas ao usuário pela área de TI são de uso pessoal e intransferível, não podendo ser compartilhadas de forma alguma. Os usuários têm o dever de garantir a segurança e sigilo dos dados sob sua responsabilidade: quando ausentes de sua estação de trabalho devem manter os acessos ao Sistema fechados e sua senha de rede desconectada. 3.3 Regras de Conduta O fornecido ao usuário é de propriedade da Empresa e deve ser utilizado exclusivamente para o trabalho. Em razão disso não são consideradas sigilosas as comunicações recebidas e encaminhadas para o endereço fornecido pela Empresa. A área de TI da Empresa poderá monitorá-lo a fim de preservar sua boa utilização, assim como, poderá encaminhar, ou fornecer, uma cópia das mensagens, conforme solicitação do Gestor. O uso do Correio Eletrônico, para manter os níveis mais altos de produtividade, qualidade e atualização tecnológica, deverá sempre estar de acordo com as diretrizes estabelecidas na, presente Política, restringindose ás atividades relacionadas com os negócios/serviços da Empresa. Os usuários devem se conduzir adequadamente no seu uso, respeitando regras de conduta e cortesia profissional e pessoal lembrando que o bom senso de cada um é primordial para a boa utilização das ferramentas disponíveis. A Internet e o Correio Eletrônico, gerado, transmitindo ou armazenado mediante utilização das contas e dos sistemas de acesso da Empresa não poderão ser utilizados para: Enviar ou armazenar mensagens ou arquivos anexados, contendo textos, imagens ou outras mídias, de conteúdo abusivo, obsceno, difamatório, discriminatório, étnico/racial, religioso, sexual, opiniões ou comentários ideológicos ou políticos, ou qualquer material que possa trazer má publicidade ou constrangimento à Empresa ou funcionários Participar ou promover mensagens do tipo 'correntes Acessar sites de bate-papo e comunicadores instantâneos, como o MSN, Google Talk, Skype e outros existentes e que vierem a surgir Violação de intimidade ou privacidade Violação de quaisquer direitos relacionados á propriedade intelectual Violação de dispositivos legais que disponham sobre sigilo, confidencialidade e segurança Acessar sites de redes sociais, como o Orkut, Facebook, LinkedIn, Twiter, MySpace, Netlog, Sonico, Bebo,Hi5 e outras redes sociais existentes e as que vierem a surgir Acessar sites de compartilhamento de imagens ou vídeos, como o Youtube, Google Video, Picasa, Flickr e outros novos sites de compartilhamento de imagens ou vídeos, bem como FotoLogs e VideoLogs A utilização das redes sociais, comunicadores instantâneos e compartilhamento de imagens é permitida

4 FOLHA 4/6 nos computadores da biblioteca, durante o horário de funcionamento da mesma, desde que o recurso acessado não prejudique o desempenho geral da rede da Assa Abloy Brasil, não sendo admitido acesso a sites de conteúdo que afetem os bons costumes ou transgridam as regras de conduta no ambiente de trabalho. A disponibilidade de um site ou endereço da internet não significa que o mesmo pode ou deve ser acessado no local de trabalho, não eximindo assim o usuário da responsabilidade pelo acesso a sites ou endereços vetados por este regulamento, cujo descumprimento poderá gerar a penalização descrita nas considerações iniciais deste documento. Faça valer essas regras lembrando que a relação supra não é exaustiva, devendo sempre ser observados todos os dispositivos legais aplicáveis ao uso dos meios eletrônicos de comunicação. 3.4 Vírus A manutenção da proteção antivírus é de responsabilidade da área de TI, devendo sempre estar atualizada pelo servidor para que os arquivos sejam verificados em tempo real. - Não abra s de pessoas estranhas ou s que contenham arquivos anexados que você desconhece ou não solicitou. - Não execute nenhum arquivo anexado se não souber o que é ou quem mandou, pois, pode conter vírus. - É necessário informar à área de TI, pelo Americas.servicedesk@assaabloy.com, quando suspeitar que seu antivírus não está instalado ou apresentar a cor vermelha, indicando que não está recebendo mais atualizações. 3.5 Armazenamento Mensagens importantes, enviadas ou recebidas por correio eletrônico, devem ser gravadas individualmente no servidor e revisadas periodicamente antes de serem permanentemente apagadas. Os usuários são responsáveis pela manutenção de sua caixa postal, apagando qualquer mensagem desatualizada ou desnecessária e transferindo para o servidor as informações que devem ser retidas. Não são feitos backups automáticos das caixas de , o usuário poderá solicitar pelo Americas.servicedesk@assaabloy.com uma cópia das informações em uma mídia, respeitando os recursos disponíveis pela TI. 3.6 Medidas de Controle A TI poderá acessar a máquina remotamente ou presencialmente, a qualquer momento, para utilizar uma ferramenta de auditoria e verificar se os programas estão licenciados. Programas não autorizados serão desinstalados. Programas cedidos pelo governo ou repartições públicas estão autorizados a utilização, desde que sejam previamente comunicados. Se você tiver alguma dúvida, por favor, comunique-se com a área de TI via Americas.servicedesk@assaabloy.com. Devido ao grande número de mensagens não solicitadas (SPAM), mensagens enviadas automaticamente por vírus ou mensagens de caráter distante do interesse profissional, a empresa adota uma política com regras de bloqueio baseadas em palavras contidas nas mesmas, por tipo de extensão de arquivos, por origem duvidosa e outros. O uso indiscriminado do correio eletrônico aumenta os custos com recursos e manutenção.

5 FOLHA 5/6 3.7 Conduta de Utilização dos microcomputadores Não é permitida ao usuário a modificação, locomoção ou transferência de departamento dos equipamentos abaixo, sem a prévia notificação, análise de estrutura e aprovação dos mesmos pela área de TI: - Microcomputador - Impressora - Monitor - Estabilizador/Nobreak Não é permitido ao usuário abrir, alterar ou fazer qualquer tipo de manutenção ou modificação nos equipamentos de informática. Esse tipo de atividade somente é autorizado à Área de TI. Não é permitida a retirada de equipamentos de informática da empresa para uso pessoal. 3.8 Entrada de Equipamentos Particulares É proibida a entrada de equipamentos de informática particulares sem a prévia autorização da área de TI e notificação, por escrito, ao Departamento de Segurança Patrimonial informando o tipo, modelo e número de série, bem como a finalidade de uso do mesmo na empresa. Em caso de suspeita pelo usuário responsável por sua estação de trabalho, de possíveis invasões ou uso indevido de sua senha, o fato deverá ser imediatamente comunicado a área de TI, pelo Americas.servicedesk@assaabloy.com, que efetuará o rastreamento e a regularização da anomalia constatada. 3.9 Software e Programas Qualquer duplicação de software licenciado, exceto para cópia de segurança (back-up preventivo), constitui violação da Lei do Software e demais legislações aplicáveis à matéria, sendo passível de punição. Cada cópia de programa que a Empresa possui, pode ser instalada de acordo com a licença adquirida. O licenciamento por volume permite que uma única chave seja utilizada para mais de uma instalação, limitando-se à quantidade de licenças adquiridas. Caso o seu departamento necessite de algum software não viabilizado pela área de TI, faça uma requisição para à área de TI, pelo papaiz@webdesklw.com.br, que após análise, encaminhará a viabilidade e especificação do mesmo, para que a área solicitante realize a rotina de compra. Nenhum funcionário está autorizado a instalar ou fazer cópias de softwares, ou ainda, utilizar programas não disponibilizados pela área de TI. Os programas que a Empresa utiliza para controle interno, ou seja, programas de rede e os terminais, não deverão ser usados de modo indevido. Continua expressamente proibido qualquer funcionário copiar, alterar ou instalar um software sem autorização e acompanhamento da Área de TI, ou ainda, ceder softwares a terceiros, assumindo assim responsabilidade pessoal por tais atos Privacidade A Empresa respeita a privacidade pessoal de seus funcionários. Contudo, considerando que os sistemas de acesso e demais ferramentas relacionadas aos meios eletrônicos de comunicação, de propriedade da Empresa, são disponibilizados aos funcionários em decorrência de suas atividades profissionais, a serem desenvolvidas em benefício da Empresa, esta se reserva o direito de monitorar, acessar, analisar, revisar, liberar, fazer backup dos arquivos e de informações do correio eletrônico, mensagens instantâneas, chamadas telefônicas de seus funcionários a seu exclusivo critério.

6 FOLHA 6/6 Os funcionários devem estar cientes de qualquer arquivo e/ou informação gerado, transmitido, recebido ou armazenado em sistemas e/ou que se utilizem dos meios eletrônicos da Empresa, são controlados e acessíveis pela Empresa a qualquer tempo, para manutenção, atualização, verificação da correta adoção pelos funcionários da, presente Política, ou quaisquer outros propósitos de caráter operacional ou legal. A Empresa permite o uso pessoal eventual dos meios eletrônicos de comunicação, reservando-se o direito de, a qualquer momento, monitorar, acessar, analisar, revisar, liberar, fazer backup e inspecionar todo o material criado, transmitido ou armazenado, quando assim julgar conveniente, a fim de que as atividades da Empresa sejam melhor desenvolvidas e visando, acima de tudo, a proteção da Empresa e de seus funcionários contra o uso inadequado dos meios eletrônicos de comunicação Vigência A presente norma está em vigor desde janeiro de 2004, tendo sido atualizada a partir do dia 01/03/2013. INFORMAÇÕES CONFIDENCIAIS Por Informações confidenciais, entende-se todo o conteúdo que, por sua natureza, deva ser de conhecimento restrito, e não deverão ser reveladas a pessoas desautorizadas, pelos meios eletrônicos, sem expressa autorização do(s) proprietário(s) da informação confidencial, seja qual for a sua natureza. De forma geral, as informações confidenciais somente devem ser transmitidas por meios eletrônicos se o emitente estiver seguro de que a mensagem estará protegida por sistemas de segurança, entendendo-se estes últimos por sistemas que se utilizam de métodos lógicos, sigilosos e controlados por chaves, para tratamento de dados e informações, o qual torna a escrita inteligível, de forma a impedir ou dificultar o seu conhecimento por pessoa não autorizada. Caso contrário a mensagem não deverá ser enviada. Os dados armazenados nos meios eletrônicos e Servidores da Empresa são confidenciais e para uso exclusivo da Empresa e de seus clientes, estando vedadas cópias de arquivos, documentos e dados existentes, bem como a transferência ou qualquer forma de divulgação dos mesmos a terceiros. CUIDADOS AO ENDEREÇAR UMA MENSAGEM ELETRÔNICA Os usuários de correio eletrônico devem observar com cautela o correto endereçamento de mensagens eletrônicas aos seus destinatários, pois um pequeno erro ao digitar um nome ou endereço pode entregar a mensagem ao destinatário errado. Por exemplo, margareth@assaabloy.com não deve ser o mesmo destinatário de margarete@assaabloy.com. A falta de cuidados ao endereçar uma mensagem eletrônica poderá expor a Empresa e seus colaboradores a ações judiciais e demais procedimentos pertinentes à falta eventualmente cometida. Caberá aos colaboradores diligenciarem com prudência o endereçamento de mensagens eletrônicas. MENSAGENS ELETRÔNICAS RECEBIDAS EM ERRO Se uma mensagem eletrônica é enviada de forma errada ou é enviada como resultado de erro de endereçamento, deve-se atentar ao fato do receptor reenviá-la imediatamente ao correto destinatário, se conhecido, ou devolver a mensagem ao emitente explicando que a mensagem não lhe pertence. Esta regra é aplicada a mensagens eletrônicas recebidas de qualquer fonte. Caso exista algum problema com a mensagem que seja impeditivo do receptor reenviá-la ao correto destinatário ou mesmo ao seu emitente, a mensagem deverá ser encaminhada para a área de TI para que esta possa tomar as providências cabíveis. Por outro lado, se o emitente de uma mensagem eletrônica verificar que houve a entrega de uma mensagem a destinatário diverso do pretendido, deverá imediatamente comunicar o erro ao destinatário diverso, solicitando que este desconsidere e apague a mensagem, mantendo em confidencialidade o conteúdo desprezado.

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3. FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação

Leia mais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Item Descrição Página

Item Descrição Página Código do Documento TI-PR037 Nome do Procedimento de TI Funcionamento dos laboratórios de Informática Aprovação - CTI Aprovação - CTI Assinatura Data: (dd/mm/aaaa) Assinatura Data: (dd/mm/aaaa) original

Leia mais

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios

Leia mais

ACADEMIA JUINENSE DE ENSINO SUPERIOR FACULDADE DO NORTE DE MATO GROSSO REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I

ACADEMIA JUINENSE DE ENSINO SUPERIOR FACULDADE DO NORTE DE MATO GROSSO REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I TÍTULO I DOS HORÁRIOS DE FUNCIONAMENTO Art. 1º O Laboratório de Informática pode ser utilizado das 8 horas às 22h30min, de segunda a sexta-feira. TÍTULO II DOS USUÁRIOS Art. 2º Pode cadastrar-se como usuário

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE Art. 1º. Os Laboratórios de Informática são um suporte no processo ensino-aprendizagem, a ser utilizado, prioritariamente, pelos docentes

Leia mais

Termos e condições de uso do site de NOVA ESCOLA

Termos e condições de uso do site de NOVA ESCOLA Insititucional Termos e condições de uso do site de NOVA ESCOLA NOVA ESCOLA Ao enviar qualquer conteúdo ou informação para o site de NOVA ESCOLA, você declara autorizar, de forma gratuita e não exclusiva,

Leia mais

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA CAMPUS CACHOEIRA DO SUL LABORATÓRIO DE MOBILIDADE E LOGÍSTICA

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SANTA MARIA CAMPUS CACHOEIRA DO SUL LABORATÓRIO DE MOBILIDADE E LOGÍSTICA REGULAMENTO DE UTILIZAÇÃO DO LABORATÓRIO DE MOBILIDADE E LOGÍSTICA DA CAMPUS DE CACHOEIRA DO SUL I DA CONSTITUIÇÃO DO LABORATÓRIO Artigo 1 O Laboratório de Mobilidade e Logística (LAMOT) da Universidade

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos Usuários visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br;

Leia mais

Regulamento dos Laboratórios de Informática

Regulamento dos Laboratórios de Informática Regulamento dos Laboratórios de Informática "Este regulamento visa otimizar o aproveitamento dos recursos computacionais dos Laboratórios de Informática, satisfazendo ao máximo as necessidades de seus

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento

Leia mais

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE

Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE 1. O presente Código de Conduta tem também como objetivo estabelecer a política de sigilo e confidencialidade e de proteção propriedade intelectual

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER Pedimos que leia com atenção nossa política de privacidade para conhecer as vantagens, facilidades e recursos disponíveis na nossa plataforma SHINNER, bem

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação FASIPE CENTRO EDUCACIONAL LTDA. Mantenedora FACULDADE FASIPE Mantida ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação REGULAMENTO PARA O USO DO LABORATÓRIO DE INFORMÁTICA Sinop - MT REGULAMENTO

Leia mais

Política de Privacidade do Aplicativo Patrimônio Mobile

Política de Privacidade do Aplicativo Patrimônio Mobile INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO Política de Privacidade do Aplicativo Patrimônio Mobile Sumário Privacidade. 2 Informações Sensíveis...

Leia mais

POLÍTICA DE PRIVACIDADE CERS

POLÍTICA DE PRIVACIDADE CERS POLÍTICA DE PRIVACIDADE CERS Nós do COMPLEXO DE ENSINO RENATO SARAIVA LTDA., adiante referido apenas como CERS, pessoa jurídica de direito privado, inscrita no CNPJ/MF sob o nº 08.403.264/0001-06, com

Leia mais

a) A POLÍTICA DE SEGURANÇA

a) A POLÍTICA DE SEGURANÇA Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover

Leia mais

REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO

REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERNO PARA USO DOS LABORATÓRIOS DA ESCOLA DE INFORMÁTICA E COMPUTAÇÃO REGULAMENTO INTERN DA CONSTITUIÇÃO Art. 1 - Constituem os Laboratórios de Informática do Pavilhão 1 do Centro Federal

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

USO DE E MAILS E INTERNET

USO DE E MAILS E INTERNET USO DE E MAILS E INTERNET A política diz que... Essas regras foram criadas para minimizar os riscos legais para a Empresa quando os seus funcionários usam e mail e acessam a Internet no trabalho. Esta

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA LI RSGQ-24.01

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA LI RSGQ-24.01 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA LI RSGQ-24.01 1. Sumário 1. INTRODUÇÃO... 3 2. RESPONSABILIDADE E COMPORTAMENTO... 3 2.1 RESPONSABILIDADE... 3 2.2 COMPORTAMENTO... 3 3. HORÁRIOS... 4 4. UTILIZAÇÃO...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES INTERNOS... 4 II.3 ADMINISTRATIVO (SERVIÇOS GERAIS, EXPEDIÇÃO

Leia mais

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins.

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins. Belo Horizonte, 22 de março de 2011. PORTARIA Nº 04/2011 REEDITA A PORTARIA 008/2008 QUE REGULAMENTA A UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E DOS EQUIPAMENTOS MULTIMÍDIA DA FEAMIG O Diretor da Faculdade

Leia mais

Normas para Uso dos Laboratórios de Informática

Normas para Uso dos Laboratórios de Informática Normas para Uso dos Laboratórios de Informática I. DO REGULAMENTO E SUA APLICAÇÃO Art. 1º - O presente documento contém as normas que regem e orientam as condições de utilização dos Laboratórios de Informática.

Leia mais

REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO

REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO O presente documento visa regulamentar o uso apropriado da rede de computadores do Campus de Itapeva (CI),

Leia mais

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas 1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em

Leia mais

INSTALAÇÃO EM 1 (um) COMPUTADOR INSTALAÇÃO EM REDE

INSTALAÇÃO EM 1 (um) COMPUTADOR INSTALAÇÃO EM REDE Manual de Instalação 1 Baixe o arquivo de instalação compactado. INSTALAÇÃO EM 1 (um) COMPUTADOR 2 Clique duas vezes para descompactar e selecione a pasta de destino. 3 Em seguida abra a pasta descompactada

Leia mais

Para cadastramento e liberação de usuário para acessar o sistema serão utilizados dois sistemas:

Para cadastramento e liberação de usuário para acessar o sistema serão utilizados dois sistemas: Para cadastramento e liberação de usuário para acessar o sistema serão utilizados dois sistemas: SCPA Usuário: Sistema para solicitação de acesso aos sistemas do Ministério da Saúde. Para solicitar acesso

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais