PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

Tamanho: px
Começar a partir da página:

Download "PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015"

Transcrição

1 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais ETIR. O PRESIDENTE DO DO ESTADO DE PERNAMBUCO, no uso de suas atribuições legais e regimentais, CONSIDERANDO que o TCE-PE vem consolidando sistemas de informação cada vez mais amplos, como exigência para suportar o fluxo crescente de informações; CONSIDERANDO a necessidade de gerenciar o acesso aos sistemas de informação pelos usuários; CONSIDERANDO as NBR ISO/IEC 27001:2006, 27002:2006 e a ISO/IEC 27035:2011, que tratam de Gestão de Incidentes de Segurança da Informação e têm como objetivo assegurar que vulnerabilidades e eventos de segurança da informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil; CONSIDERANDO a Lei Federal nº , de 18 de novembro de 2011, que regula o acesso a informações, afetando a maneira como as organizações precisam proteger as suas informações; CONSIDERANDO a Política Corporativa de Segurança da Informação do Tribunal de Contas do Estado de Pernambuco (TCE-PE), regulamentada pela Resolução T.C. Nº 16/2014, que prevê a gestão dos riscos e de incidentes relacionados à segurança da informação; CONSIDERANDO que a gestão de incidentes de segurança da informação deve nortear todos os processos de trabalho e unidades do Tribunal, não podendo ficar restrita a responsabilidade apenas à área de tecnologia da informação, resolve estabelecer os procedimentos para gestão de incidentes de segurança da informação e instituir a Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais (ETIR). CAPÍTULO I Das Disposições Iniciais Art. 1º Esta Portaria integra a Política Corporativa de Segurança da Informação do Tribunal de Contas do Estado de Pernambuco (TCE-PE), regulamentada pela Resolução T.C. Nº 16/2014 e adota os conceitos definidos no capítulo II daquela Resolução. 1

2 Art. 2º A ETIR do TCE-PE tem por missão receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança da informação em sistemas computacionais no âmbito do TCE-PE, atuando também de forma proativa com o objetivo de minimizar vulnerabilidades e ameaças que possam comprometer o negócio da Instituição. Art. 3º Na solução e no controle dos incidentes de segurança da informação a ETIR trabalhará de forma integrada à Coordenadoria de Tecnologia da Informação (CTI), à Diretoria de Gestão e Governança (DGG), à Corregedoria Geral (CORG) e à Gerência de Controle Interno (GECI). Art. 4º A atuação da ETIR abrange as atividades desenvolvidas por: I - usuários internos do TCE-PE no exercício de suas atribuições; II - órgãos, entidades, empresas públicas ou privadas, bem como outros usuários externos, que tenham contratos, acordos ou convênios com o TCE-PE para o intercâmbio de informações. CAPÍTULO II Das Definições Art. 5º Para os fins desta Portaria considera-se: I - análise forense da segurança da informação: aplicação de técnicas de investigação e análise para capturar, gravar e analisar os incidentes de segurança da informação; Parágrafo único. A captura e análise de evidências serão feitas de forma isenta, permitindo a reconstrução de determinados dados ou do que aconteceu num sistema no passado II - cadeia de custódia: registro detalhado do modo como as evidências foram tratadas durante a análise forense, desde a coleta até os resultados finais; III - evento de Segurança da Informação: uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação IV - incidente de segurança da Informação: qualquer indício de fraude, sabotagem, desvio, falha ou evento indesejado ou inesperado que tenha probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação; V - serviço: é o conjunto de procedimentos, estruturados em um processo bem definido, oferecido ao público alvo da ETIR; 2

3 VI - tratamento e Resposta a Incidentes de Segurança da Informação: é o serviço que consiste em receber, filtrar, classificar e responder às solicitações e alertas e realizar as análises dos incidentes de segurança, procurando extrair informações que permitam impedir a continuidade da ação maliciosa e também a identificação de tendências; Art. 6º Compete aos usuários internos: CAPÍTULO III Das Competências e Responsabilidades I zelar pela segurança das informações do TCE-PE a que tenham acesso e notificar incidentes de segurança da informação através de meios de comunicação eletrônica, postal, telefônica ou Central de Atendimento ao Usuário do TCE-PE; II - seguir as diretrizes desta portaria no processo de Gestão de Incidentes de Segurança da Informação. Art. 7º Compete à DGG: I - cientificar, de imediato, à Corregedoria-Geral e à Gerência de Controle Interno, a existência de incidentes de segurança da informação de seu conhecimento que possam ser caracterizados como irregularidade ou ilegalidade; II - adotar as seguintes providências no caso de indícios de ilícitos criminais, durante o gerenciamento de incidentes de segurança da informação: a) comunicar à Presidência a necessidade de acionar as autoridades competentes para a adoção dos procedimentos legais necessários; b) observar os procedimentos para preservação das evidências e da cadeia de custódia, conforme ato normativo específico a ser expedido; c) preservar a continuidade dos serviços e a missão institucional do TCE-PE. III - apoiar as unidades organizacionais do TCE-PE nas atividades de capacitação e na disseminação de boas práticas relacionados à gestão de incidentes de segurança da informação; IV - tratar os incidentes de segurança da informação não relacionados a redes computacionais, conjuntamente com as áreas envolvidas; V monitorar a realização das ações necessárias decorrentes das respostas aos incidentes; VI - coordenar a instituição, implementação e manutenção da infraestrutura necessária à ETIR, mediante apoio da CTI; 3

4 VII - realizar a divulgação dos serviços disponibilizados pela ETIR. Art. 8º Compete à Gerência de Controle Interno: I - propor melhorias mediante orientação, adoção e implantação de normas e procedimentos que visem ao aperfeiçoamento dos procedimentos para gestão de incidentes de segurança da informação deste Tribunal, em função de trabalhos de controle interno; II - acompanhar a implantação das medidas de controle interno nos setores responsáveis, identificadas como necessárias após o tratamento dos incidentes. Art. 9º Compete à Corregedoria-Geral: I - determinar a adoção e a implantação de normas e procedimentos que visem ao aperfeiçoamento dos procedimentos para gestão de incidentes de segurança da informação deste Tribunal, em função de fatos apurados em processo disciplinar ou quando da realização de trabalhos de correição; II - promover o controle disciplinar, quando constatada ocorrência de infrações ao disposto nesta Portaria devendo ser tratadas, no que couber, conforme a Lei Estadual n 6.123, de 20 de julho de 1968, e a Portaria nº 265/2010 (Regime Disciplinar dos Servidores do TCE-PE). Art. 10. Compete ao Coordenador de Tecnologia da Informação do TCE-PE: I designar, dentre os membros de sua equipe, os profissionais que farão parte da ETIR; II designar, dentre os membros de sua equipe, o Agente Responsável pela ETIR. III supervisionar as atividades do Agente Responsável pela ETIR; IV decidir, com a participação dos gestores de TI e da DGG, sobre o tratamento e resposta a incidentes de segurança da informação. Art. 11. Compete à ETIR: I prover os serviços definidos nesta portaria; II - definir e documentar metodologia e procedimentos internos para o tratamento e resposta a incidentes; III - elaborar Planos de Recuperação de Desastres (PRD) para os processos críticos; IV - criar as estratégias de resposta a incidentes de rede; V - observar os procedimentos para preservação das evidências e da cadeia de custódia, conforme ato normativo específico a ser expedido; 4

5 VI- elaborar procedimentos de resposta para incidentes conhecidos. Parágrafo único. Na ocorrência de incidentes, a ETIR poderá ser acionada fora do horário de expediente, inclusive finais de semana e feriados, como forma de analisar e prover resposta aos mesmos. Art. 12. Compete ao Agente responsável pela ETIR: I - coordenar as atividades da ETIR; II - interagir com organismos externos de resposta a incidentes; III - criar os procedimentos internos, gerenciar as atividades e distribuir tarefas para a Equipe que compõe a ETIR. IV monitorar os controles de segurança das informações. V garantir que as ações decorrentes das respostas aos incidentes sejam realizadas. Parágrafo único. O exercício das atividades de que trata o caput dar-se-á sem prejuízo das atribuições típicas do cargo. CAPÍTULO IV Da Implantação e Funcionamento da Equipe de Tratamento e Respostas a Incidentes ETIR Art. 13. A ETIR será composta por profissionais da área de Tecnologia da Informação, sem prejuízo do desempenho das atribuições típicas do cargo, com experiência e conhecimentos técnicos compatíveis com a importância da missão da equipe. Art. 14. As decisões de tratamento e resposta a incidentes de segurança da informação serão tomadas pelo Coordenador de Tecnologia da Informação do TCE-PE; 1º A ETIR, a DGG e os gestores de TI participarão do processo de tomada de decisão, recomendando os procedimentos, medidas e ações a serem executados para o tratamento e a recuperação durante um incidente, bem como alertando sobre as repercussões no caso das recomendações não serem seguidas; 2º Durante um incidente de segurança a ETIR poderá tomar a decisão de executar as medidas de recuperação, sem esperar pela aprovação de níveis superiores de gestão, caso essa espera comprometa a resposta adequada. 5

6 Art. 15. A ETIR deve prover, no mínimo, o serviço de Tratamento e Resposta a Incidentes de Redes Computacionais; Parágrafo único. Esse serviço tem por objetivo manter os sistemas e a estrutura de segurança o mais confiáveis possível, através dos procedimentos de receber, filtrar, classificar e responder a solicitações e alertas, analisando essas informações a fim de identificar tendências de ataques. Art. 16. A ETIR deverá oferecer gradativamente os seguintes serviços complementares, observadas as necessidades e limitações institucionais: I - tratamento de vulnerabilidades - este serviço prevê o recebimento de informações sobre vulnerabilidades, quer sejam em hardware ou software, ou nos procedimentos envolvidos na sua operacionalização, objetivando analisar sua natureza, mecanismo e suas consequências e desenvolver estratégias para detecção e correção dessas vulnerabilidades; II - emissão de alertas e advertências - este serviço consiste em divulgar alertas ou advertências imediatas como uma reação diante de um incidente de segurança ocorrido na rede de computadores, com o objetivo de advertir os usuários ou dar orientações sobre como agir diante do problema; III - anúncios - este serviço consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, possibilitando que os usuários se preparem contra novas ameaças; IV - prospecção ou monitoração de novas tecnologias - este serviço prospecta e/ou monitora o uso de novas técnicas das atividades de intrusão e tendências relacionadas, as quais ajudarão a identificar futuras ameaças; V - avaliação de segurança - este serviço consiste em efetuar uma análise detalhada da infraestrutura de segurança em redes de computadores e de sistemas de informação da organização com base em requisitos do próprio TCE-PE ou em melhores práticas de mercado; VI - detecção de intrusão - este serviço prevê a análise em tempo real e/ou do histórico de dispositivos que detectam as tentativas de intrusões em redes de computadores, com vistas a identificar e iniciar os procedimentos de resposta a incidente de segurança em redes de computadores, com base em eventos com características pré-definidas, que possam levar a uma possível intrusão; VII - disseminação de informações relacionadas à segurança - este serviço fornece de maneira fácil e abrangente a possibilidade de encontrar informações úteis no auxílio do tratamento de incidentes de segurança em redes computacionais. 6 CAPÍTULO V Das Rotinas e dos Procedimentos de Controle

7 Art. 17. A gestão de incidentes, sob a responsabilidade da ETIR, contempla quatro fases operacionais: detecção e notificação; avaliação e decisão; respostas; e lições aprendidas. Parágrafo único: Os incidentes de segurança da informação que não sejam relacionados a redes computacionais deverão ser tratados pela DGG e observarão, onde couber, as Rotinas e Procedimentos de Controle previstos neste Capítulo, contemplando as seguintes fases: detecção e notificação; avaliação e decisão; respostas; e lições aprendidas. Art. 18 As informações e outras provas coletadas em todas as fases da gestão dos incidentes de segurança da informação poderão ser usadas em um momento futuro para processo disciplinar ou judicial. Além de gravar a data e o tempo da ação, é necessário documentar o seguinte: I - o que foi visto (incluindo ferramentas utilizadas); II - o local da prova; III - como a evidência é arquivada (se aplicável); IV - como a verificação da prova foi realizada (se aplicável); a ele. V - informações sobre o armazenamento de custódia/seguro de material e posterior acesso Art. 19. Na fase de detecção e notificação são realizadas as seguintes ações: I - detectar/receber as notificações de ocorrência de evento ou de vulnerabilidade de segurança da informação; II - coletar as informações do evento ou da vulnerabilidade de segurança da informação; III - registrar adequadamente as informações, as atividades, resultados e decisões relacionados para análise posterior. Art. 20. Na fase de avaliação e decisão são realizadas as seguintes ações: I - realizar a avaliação para determinar se o evento é um incidente de segurança da informação potencial ou ocorrido, considerando os seguintes aspectos: a) domínio (perímetro) do impacto físico ou lógico; b) bens, infra-estruturas, informação, processos, serviços e aplicações que são ou serão afetados; c) possíveis efeitos sobre os serviços básicos da organização; 7

8 II - classificar o evento/incidente incluindo a decisão sobre a necessidade de uma resposta imediata, análise forense de informações de segurança e as atividades de comunicação; III - atualizar o banco de dados de eventos/incidentes/vulnerabilidades de segurança; IV - comunicar a ocorrência do incidente de segurança da informação à DGG e ao Coordenador da CTI. Art. 21. Na fase de respostas são realizadas as seguintes ações: I - alocar recursos internos e identificar os recursos externos necessários para dar as respostas ao incidente; II - conduzir a análise forense de segurança da informação, conforme necessário; III - atribuir procedimentos aos responsáveis, incluindo revisões e correções dos relatórios elaborados, avaliação dos prejuízos, e notificação aos servidores envolvidos no incidente; IV - comunicar a existência do incidente de segurança da informação ou de quaisquer informações pertinentes para os gestores dos ativos/serviços de informação afetados, setores internos ou organizações externas que deveriam ser envolvidos na gestão e resolução do incidente, incluindo a DGG; V - verificar se o incidente de segurança da informação está sob controle e, caso negativo, instituir atividades de crise; VI - recomendar à DGG o acionamento do plano de continuidade de negócio, quando for configurada situação de crise; VII - Identificar se há necessidade de respostas adicionais e tomar as providências necessárias para impedir a reincidência do evento/incidente. Art. 22. Na fase de lições aprendidas são realizadas as seguintes ações: I - complementar análise forense de segurança da informação, conforme necessário; II - identificar as lições aprendidas; III - rever, identificar, propor ou fazer melhorias de controles da segurança das informações; IV - rever os processos, os procedimentos, os formatos de relatórios e/ou a estrutura organizacional para garantir a eficácia na resposta aos incidentes; V - comunicar e compartilhar as lições aprendidas; 8

9 VI - relatar os incidentes de segurança da informação à CORG e à GECI para fins de responsabilização e aperfeiçoamento do controle interno; VII - acompanhar a implantação das medidas de controle interno nos setores responsáveis, identificadas como necessárias após o tratamento dos incidentes; CAPÍTULO VI Das Disposições Finais Art. 23. Esta Portaria deverá ser revisada periodicamente para adequação às necessidades da segurança da informação. Art. 24. Esta Portaria entra em vigor na data de sua publicação DO ESTADO DE PERNAMBUCO, em 23 de setembro de Valdecir Fernandes Pascoal Presidente 9

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ORIGEM Departamento de Segurança da Informação e Comunicações Número da Norma Complementar

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Código: NO06 Revisão: 0.0 Vigência:

Leia mais

3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes

3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes PORTARIA TRT 18ª GP/DG Nº 379/2014 Aprova norma sobre Gerenciamento de Incidentes de Segurança da Informação NO06 no âmbito do Tribunal Regional do Trabalho da 18ª Região. A DESEMBARGADORA-PRESIDENTE DO

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO Art. 1º - A Diretoria de Tecnologia de Informação e Comunicação DTIC da Universidade FEDERAL DO ESTADO DO RIO

Leia mais

ESTADO DE PERNAMBUCO TRIBUNAL DE CONTAS

ESTADO DE PERNAMBUCO TRIBUNAL DE CONTAS RESOLUÇÃO T.C. Nº 0017/2010 EMENTA: Regulamenta a coordenação e o funcionamento do Sistema de Controle Interno no âmbito do Tribunal de Contas e dá outras providências. O DO ESTADO DE PERNAMBUCO, na sessão

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014.

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. Altera a Portaria nº 4.772/2008, a qual instituiu a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 Proposta de Política de Segurança da Informação e Comunicações da Anatel O CONSELHO DIRETOR DA AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES,

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

PORTARIA TC N 461, DE 09 DE NOVEMBRO DE 2015

PORTARIA TC N 461, DE 09 DE NOVEMBRO DE 2015 PORTARIA TC N 461, DE 09 DE NOVEMBRO DE 2015 Regulamenta a realização de inventário nos processos físicos em tramitação nas unidades organizacionais do Tribunal de Contas do Estado de Pernambuco. O PRESIDENTE

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Publicada no DJE/STF, n. 127, p. 1-3 em 3/7/2013. RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Dispõe sobre a Governança Corporativa de Tecnologia da Informação no âmbito do Supremo Tribunal Federal e dá outras

Leia mais

Art. 2º Esta Resolução entra em vigor a partir da presente data, revogando-se as disposições em contrário. Registre-se, Publique-se, Cumpra-se.

Art. 2º Esta Resolução entra em vigor a partir da presente data, revogando-se as disposições em contrário. Registre-se, Publique-se, Cumpra-se. Resolução nº 018, de 17 de dezembro de 2015 O Presidente em exercício do Conselho de Administração, no uso de suas atribuições legais que lhe confere o Art. 47 do Regimento Geral da Universidade Federal

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

SERVIÇO PÚBLICO FEDERAL

SERVIÇO PÚBLICO FEDERAL SERVIÇO PÚBLICO FEDERAL RESOLUÇÃO CUNI Nº 054, DE 5 DE JULHO DE 2011. Dispõe sobre a Política de Segurança da Informação e Comunicações da Universidade Federal de Lavras. O Conselho Universitário da Universidade

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Código: PO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 29/01/2016 Classificação:

Leia mais

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta. PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações METODOLOGIA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES ORIGEM Departamento de

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

Estrutura de Gerenciamento do Risco Operacional - 2010

Estrutura de Gerenciamento do Risco Operacional - 2010 Estrutura de Gerenciamento do Risco Operacional - 2010 Sumário 1. Introdução:...3 2. Abrangência:...3 3. Estrutura do Gerenciamento de Risco Operacional:...3 3.1. Estrutura de Gerenciamento do Risco Operacional:...4

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES SETEMBRO 2013 Sumário 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES DO MINISTÉRIO

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Dispõe sobre a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais

Leia mais

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES JUNHO, 2013. Sumário 1. POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA

Leia mais

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Institui a Política de Segurança da Informação da Câmara dos Deputados e dá outras providências. A MESA DA CÂMARA DOS DEPUTADOS, no uso de suas atribuições regimentais,

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 Dispõe sobre a aprovação do Documento Acessório Comum Política de Gestão de Riscos,

Leia mais

PLANO DE DESENVOLVIMENTO DE RECURSOS HUMANOS DA FUNDAÇÃO MUNICIPAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DE CANOAS CANOASTEC

PLANO DE DESENVOLVIMENTO DE RECURSOS HUMANOS DA FUNDAÇÃO MUNICIPAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DE CANOAS CANOASTEC PLANO DE DESENVOLVIMENTO DE RECURSOS HUMANOS DA FUNDAÇÃO MUNICIPAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DE CANOAS CANOASTEC Institui o Plano de Desenvolvimento de Recursos Humanos criando o Quadro

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

RESOLUÇÃO-TCU Nº 217, DE 15 DE OUTUBRO DE 2008.

RESOLUÇÃO-TCU Nº 217, DE 15 DE OUTUBRO DE 2008. RESOLUÇÃO-TCU Nº 217, DE 15 DE OUTUBRO DE 2008. Dispõe sobre a Política Corporativa de Segurança da Informação do Tribunal de Contas da União (PCSI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas atribuições

Leia mais

PROGRAMA BRASILEIRO PARA A SEGURANÇA OPERACIONAL DA AVIAÇÃO CIVIL PSO-BR

PROGRAMA BRASILEIRO PARA A SEGURANÇA OPERACIONAL DA AVIAÇÃO CIVIL PSO-BR PROGRAMA BRASILEIRO PARA A SEGURANÇA OPERACIONAL DA AVIAÇÃO CIVIL PSO-BR PROGRAMA BRASILEIRO PARA A SEGURANÇA OPERA- CIONAL DA AVIAÇÃO CIVIL PSO-BR ANTECEDENTES A Organização de Aviação Civil Internacional

Leia mais

Ministério da Saúde Agência Nacional de Vigilância Sanitária RESOLUÇÃO DA DIRETORIA COLEGIADA - RDC Nº 36, DE 25 DE JULHO DE 2013.

Ministério da Saúde Agência Nacional de Vigilância Sanitária RESOLUÇÃO DA DIRETORIA COLEGIADA - RDC Nº 36, DE 25 DE JULHO DE 2013. ADVERTÊNCIA Este texto não substitui o publicado no Diário Oficial da União Ministério da Saúde Agência Nacional de Vigilância Sanitária RESOLUÇÃO DA DIRETORIA COLEGIADA - RDC Nº 36, DE 25 DE JULHO DE

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

PORTARIA-TCU Nº 385, DE 18 DE DEZEMBRO DE 2009 (Revogada) (Portaria - TCU nº 36, de 31/01/2011, BTCU nº 03, de 31/01/2011)

PORTARIA-TCU Nº 385, DE 18 DE DEZEMBRO DE 2009 (Revogada) (Portaria - TCU nº 36, de 31/01/2011, BTCU nº 03, de 31/01/2011) PORTARIA-TCU Nº 385, DE 18 DE DEZEMBRO DE 2009 (Revogada) (Portaria - TCU nº 36, de 31/01/2011, BTCU nº 03, de 31/01/2011) Dispõe sobre as competências da Secretaria de Infraestrutura de Tecnologia da

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

PORTARIA Nº 7.596, DE 11 DE DEZEMBRO DE 2014.

PORTARIA Nº 7.596, DE 11 DE DEZEMBRO DE 2014. PORTARIA Nº 7.596, DE 11 DE DEZEMBRO DE 2014. Regulamenta as atribuições e responsabilidades da Secretaria de Tecnologia da Informação e Comunicações do Tribunal Regional do Trabalho da 4ª Região e dá

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

CAPITULO I DO OBJETIVO

CAPITULO I DO OBJETIVO MINISTÉRIO DO MEIO AMBIENTE CONSELHO NACIONAL DE RECURSOS HÍDRICOS RESOLUÇÃO N o 144, DE 10 DE JULHO DE 2012 (Publicada no D.O.U em 04/09/2012) Estabelece diretrizes para implementação da Política Nacional

Leia mais

POLÍTICA DE GESTÃO DE RISCOS DAS EMPRESAS ELETROBRAS

POLÍTICA DE GESTÃO DE RISCOS DAS EMPRESAS ELETROBRAS POLÍTICA DE GESTÃO DE RISCOS DAS EMPRESAS ELETROBRAS Versão 2.0 30/10/2014 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 5 5.1 Identificação dos riscos...

Leia mais

ATO DA MESA Nº 48, DE 16/7/2012

ATO DA MESA Nº 48, DE 16/7/2012 CÂMARA DOS DEPUTADOS Centro de Documentação e Informação ATO DA MESA Nº 48, DE 16/7/2012 Institui a Política de Preservação Digital da Câmara dos Deputados. A MESA DA CÂMARA DOS DEPUTADOS, usando de suas

Leia mais

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014.

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. Institui o processo administrativo eletrônico no âmbito do Tribunal de Contas do Estado de Pernambuco. O PRESIDENTE DO DO ESTADO DE PERNAMBUCO, no uso de suas

Leia mais

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016.

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016. Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

Regimento da Superintendência de Tecnologia da Informação

Regimento da Superintendência de Tecnologia da Informação SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DA PARAÍBA Regimento da Superintendência de Tecnologia da Informação DOS OBJETIVOS E ORGANIZAÇÃO DA SUPERINTENDÊNCIA Capítulo I - DA

Leia mais

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM GESTÃO DE CONTINUIDADE DOS

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO:

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO: SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicações da Universidade Federal

Leia mais

Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições legais, regimentais e regulamentares,

Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições legais, regimentais e regulamentares, PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO PORTARIA TRT/GP/DGCA Nº 630/2011 Define a Política de Planejamento Estratégico de Tecnologia da Informação e Comunicações

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Dispõe sobre a criação do Plano de Contingência e Política de Segurança da Informação e Comunicações do Instituto Federal Farroupilha

Leia mais

Título I Das Disposições Gerais

Título I Das Disposições Gerais PORTARIA Nº 207 DE 23 DE DEZEMBRO DE 2009 Dispõe sobre as Diretrizes Básicas de Segurança da Informação no âmbito da Fundação Cultural Palmares. O PRESIDENTE DA FUNDAÇÃO CULTURAL PALMARES, no uso de suas

Leia mais

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 233/2013 Institui a Política de Gerenciamento de Serviços de Tecnologia da Informação (TI) no âmbito do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Prefeitura Municipal de Brejetuba

Prefeitura Municipal de Brejetuba INSTRUÇÃO NORMATIVA SPO Nº. 001/2014 DISPÕE SOBRE ORIENTAÇÃO PARA ELABORAÇÃO E EXECUÇÃO DO PPA NO MUNICÍPIO DE BREJETUBA-ES. VERSÃO: 01 DATA DE APROVAÇÃO: 06/05/2014 ATO DE APROVAÇÃO: Decreto Municipal

Leia mais

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR Proposta de Política de Segurança da Informação e Comunicações da UTF Trata da gestão da segurança da informação, no âmbito da UTF, considerando o disposto na Norma Complementar nº 03/IN01/DSIC/GSI/, de

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 O Ministro da Previdência Social, no uso de sua competência estabelecida no art. 87 da Constituição Federal e considerando o disposto no art. 23 da Lei nº 8.159,

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 04/IN01/DSIC/GSIPR 00 14/AGO/09 1/6 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

PODER JUDICIÁRIO TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO

PODER JUDICIÁRIO TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO Controle de Versões Autor da Solicitação: Subseção de Governança de TIC Email:dtic.governanca@trt3.jus.br Ramal: 7966 Versão Data Notas da Revisão 1 03.02.2015 Versão atualizada de acordo com os novos

Leia mais

INSTRUÇÃO NORMATIVA Nº 77, DE 18 DE MARÇO DE 2014.

INSTRUÇÃO NORMATIVA Nº 77, DE 18 DE MARÇO DE 2014. INSTRUÇÃO NORMATIVA Nº 77, DE 18 DE MARÇO DE 2014. Institui os procedimentos para o gerenciamento de projetos prioritários no âmbito da Agência Nacional de Aviação Civil - ANAC e dá outras providências.

Leia mais

RESOLUÇÃO ADMINISTRATIVA TC/MS N 100, de 18 de novembro de 2009.

RESOLUÇÃO ADMINISTRATIVA TC/MS N 100, de 18 de novembro de 2009. RESOLUÇÃO ADMINISTRATIVA TC/MS N 100, de 18 de novembro de 2009. Dispõe sobre a Política Corporativa de Segurança da Informação do Tribunal de Contas de Mato Grosso do Sul. O TRIBUNAL DE CONTAS DO ESTADO

Leia mais

RESOLUÇÃO UnC-CONSEPE 040/2007

RESOLUÇÃO UnC-CONSEPE 040/2007 RESOLUÇÃO UnC-CONSEPE 040/2007 Aprova a Reformulação do Regimento da Educação a Distância O Reitor da Universidade do Contestado, no uso de suas atribuições, de acordo com o Art. 25 do Estatuto da Universidade

Leia mais

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados

Leia mais

RESOLUÇÃO CNJ nº 90/09

RESOLUÇÃO CNJ nº 90/09 RESOLUÇÃO CNJ nº 90/09 29 de setembro de 2009 PLANO DE TRABALHO - PDTI O presente Plano de Trabalho objetiva o nivelamento do Tribunal de Justiça do Estado de Roraima aos requisitos de tecnologia da informação

Leia mais