Política de Segurança da Informação

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Política de Segurança da Informação"

Transcrição

1 Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação.

2 ÍNDICE 1 OBJETIVO PÚBLICO ALVO RESPONSABILIDADES DOS ENVOLVIDOS Modelo de Governança Responsabilidades do Conselho de Administração Responsabilidades do Diretor Presidente e dos Diretores Executivos Responsabilidades do Comitê Executivo Responsabilidades das Diretorias de Tecnologia da Informação Responsabilidades da Gerência de Compliance e Segurança da Informação Responsabilidades da Auditoria Interna Responsabilidades de Todos os Colaboradores REGRAS E PRINCÍPIOS NORTEADORES DAS ATIVIDADES Diagrama de interações em segurança da informação Gestão da Segurança Gestão de Ativos Classificação e Controles da Informação Segurança em Recursos Humanos Segurança Física e Ambiental Segurança de Operações e Comunicações Controle de Acesso Aquisição e Desenvolvimento Seguro de Sistemas Compliance Tratamento de não conformidades DOCUMENTOS RELACIONADOS GLOSSÁRIO Informação de uso interno da Cetip S.A. Página 2

3 1 Objetivo O objetivo desta política é definir, em nível estratégico, as diretrizes do Programa de Segurança da Informação da Cetip. O documento expressa o posicionamento da Cetip em relação à proteção das suas informações, objetivando prover orientação e apoio ao tema segurança da informação de acordo com os requisitos do negócio, leis e regulamentações vigentes. A informação, seus processos e sistemas de suporte estão entre os principais ativos da Cetip, devendo ser tratados e geridos como recursos valiosos, para que a empresa mantenha a imagem de integridade e seriedade perante o mercado. 2 Público Alvo A presente política tem como público alvo todos os colaboradores da Cetip, incluindo o Diretor Presidente e a Diretoria Executiva. Além disso, esta política e suas respectivas diretrizes devem ser aplicadas a todos os prestadores de serviço e/ ou partes interessadas que tenham envolvimento com os processos de negócio da empresa. 3 Responsabilidades dos Envolvidos 3.1 Modelo de Governança O objetivo deste modelo de governança é determinar quem toma as decisões e quem exerce a responsabilidade no Programa de Gestão de Segurança da Informação. Os procedimentos e controles estabelecidos garantirão a transparência dos resultados à diretoria executiva, ao Diretor Presidente, aos participantes, reguladores e investidores, mostrando o comprometimento da empresa com seu papel no mercado financeiro e na sociedade. No âmbito do Programa de Gestão de Segurança da Informação da Cetip, podemos de forma sumarizada representar graficamente o seu modelo de governança através da figura apresentada a seguir: Informação de uso interno da Cetip S.A. Página 3

4 Conselho de Administração Diretoria Presidência Diretoria Executiva da Unidade de Financiamentos e Novos Negócios Diretoria Executiva de Tecnologia e Operações Diretoria Executiva de Tecnologia Gerência Sr. de Tecnologia e Serviços Gerência de Compliance e Segurança da Informação Gerência de Processo e Informação Gerência de Segurança e Telecomunicações Gerência de Qualidade, Segurança e Produção 3.2 Responsabilidades do Conselho de Administração Aprovar a Política de Segurança da Informação e apoiar sua aplicação; 3.3 Responsabilidades do Diretor Presidente e dos Diretores Executivos O Diretor Presidente e os Diretores Executivos são responsáveis por assegurar, de forma integral, o estabelecimento da presente política, sua divulgação e comprovação do uso pelos colaboradores e partes externas comercialmente relacionadas à Cetip. Dentre suas atividades, destacam-se: Informação de uso interno da Cetip S.A. Página 4

5 Promover a Segurança Organizacional; Desenvolver e monitorar os processos; Gerenciar riscos; Promover e aperfeiçoar o modelo de governança; Aprovar a política de segurança; e Avaliar planos de segurança e seu alinhamento com o negócio. 3.4 Responsabilidades do Comitê Executivo O Comitê Executivo deve definir e aprovar estratégias de segurança e os mecanismos de implantação e métricas de avaliação desta política, proporcionando sua melhoria contínua. Dentre suas atividades, destacam-se: Aprovar as normas de segurança, designar os papéis na gestão de segurança, bem como assegurar a implantação do Programa de Gestão de Segurança da Informação. Aprovar o Plano Estratégico de Segurança da Informação que dão suporte às estratégias do negócio; Aprovar a proposta da política de segurança antes de submetê-la ao Conselho de Administração; Aprovar o programa de gestão de segurança da informação; Aprovar as iniciativas internas para aperfeiçoar a segurança da informação; Acompanhar os incidentes de segurança críticos ocorridos ou as tentativas; Monitorar as mudanças significativas na exposição de ativos às suas principais ameaças; Promover a gestão de riscos. 3.5 Responsabilidades das Diretorias de Tecnologia da Informação As principais responsabilidades da Diretoria Executiva de Tecnologia em segurança da informação são: Definir e implantar controles e tecnologias objetivando prover segurança adequada para Infraestrutura, Redes e Comunicações; Definir e implantar controles e tecnologias objetivando prover segurança adequada para aplicações, incluindo mas não se limitando ao controle de acesso lógico; Estabelecer a segurança física para o ambiente de Data Center; Revisar, monitorar e responder imediatamente aos incidentes de segurança da informação relacionados à TI; Reportar os incidentes de tecnologia da informação e/ou incidentes de segurança da informação críticos, incluindo tentativas de ataques à infraestrutura e sistemas aplicativos para a Gerência Executiva de Auditoria e Compliance e ao Comitê Executivo; Promover segurança no Ciclo de Vida de Sistemas e de informações; Identificar e gerenciar vulnerabilidades de infraestrutura e nos sistemas de informação; Informação de uso interno da Cetip S.A. Página 5

6 Avaliar a segurança no ambiente de TI através de análises de vulnerabilidade ou testes de intrusão independentes, realizados periodicamente incluindo o estabelecimento de planos de ação corretivos; Auxiliar a implantação de definições estabelecidas pelo Comitê Executivo; 3.6 Responsabilidades da Gerência de Compliance e Segurança da Informação Coordenar a implantação e manutenção do programa de gestão de segurança da informação e promover a segurança na prática. Dentre as atividades do gestor de segurança, incluem-se: Propor as estratégias de Segurança da Informação; Propor os mecanismos de métricas de avaliação dessa política e normas associadas; Elaborar e implantar políticas e normas de segurança da informação; Reportar os status dos planos de ação, medidas, tecnologias e processos que objetivem corrigir vulnerabilidades associadas à segurança da informação na infraestrutura e/ou sistema aplicativos críticos de negócio; Estabelecer as diretrizes da segurança física corporativa; Identificar requerimentos de segurança junto com os gestores das áreas; Revisar, acompanhar e reportar incidentes críticos de TI e/ou de segurança da informação; Identificar vulnerabilidades de processos e relacionadas à gestão de riscos de segurança da informação e ativos Implantar e monitorar métricas para avaliar a segurança da informação corporativa; Manter e garantir o treinamento e conscientização dos colaboradores quanto ao tema segurança da informação; Subsidiar e promover reuniões periódicas com as Equipes de Segurança em TI; Promover e implantar teste de conformidade para verificar a aderência normativa e legal. 3.7 Responsabilidades da Auditoria Interna A Auditoria Interna deve avaliar em suas auditorias periódicas a aderência da empresa à política, bem como reportar os eventuais descumprimentos ao Diretor Presidente e assegurar que ações corretivas sejam definidas, assim como os responsáveis pela sua execução. 3.8 Responsabilidades de Todos os Colaboradores As principais responsabilidades de todos os colaboradores são: Cumprir esta política, seu conjunto de documentos derivados e relatar qualquer comportamento que seja contrário às políticas estabelecidas ao Diretor Executivo de Tecnologia e à Gerência Executiva de Auditoria e Compliance. Administrar de forma adequada, a segurança das informações custodiadas e/ou pertencentes à Cetip. Informação de uso interno da Cetip S.A. Página 6

7 Conhecer o tema de segurança da informação, objetivando inibir ou coibir ações de natureza fraudulenta ou ser vítima destes. 4 Regras e princípios norteadores das atividades 4.1 Diagrama de interações em segurança da informação 4.2 Gestão da Segurança A Gerência de Compliance e Segurança da Informação é a estrutura interna responsável por coordenar e validar a implantação do Programa de Gestão de Segurança da Informação da Cetip, bem como realizar atividades de conscientização e qualificação profissional em temas de segurança, estimulando abordagens multidisciplinares e sustentáveis. Os níveis de segurança estabelecidos não deverão ser reduzidos pela introdução de serviços ou produtos de terceiros e, todo acesso às informações corporativas deverá ser controlado e monitorado. As decisões devem ser baseadas na gestão dos riscos, avaliando as implicações de segurança e os controles a serem adotados. As avaliações de riscos devem identificar, quantificar e priorizar os riscos contra os objetivos do negócio, bem como definir medidas para tratá-los através de mitigação, aceitação e/ou transferência dos riscos. Informação de uso interno da Cetip S.A. Página 7

8 A política de segurança deverá ser implantada com o auxílio de documentos subordinados: normas e procedimentos. 4.3 Gestão de Ativos Todos os Ativos da Cetip, independentemente de sua natureza, devem ser categorizados, inventariados e gerenciados durante todo o ciclo de vida até seu descarte, que deve ser feito de modo a preservar a confidencialidade as informações de negócios da Cetip e minimizando possíveis impactos ambientais. 4.4 Classificação e Controles da Informação As informações, que compõe processos de negócios e sistemas associados deverão ser classificadas utilizando-se de critérios para aferir sua quanto a sua importância, criticidade e que possibilitem atribuir os níveis adequados de confidencialidade, integridade e disponibilidade. As expectativas de proteção devem ser definidas com base no resultado dessa classificação, quanto maior a importância, criticidade confidencialidade, integridade e disponibilidade, maiores serão os requerimentos de proteção. Informações críticas devem ser identificadas, registradas e armazenadas com o objetivo de possibilitar auditoria auditabilidade e análise dos dados. Documentos resultantes que sejam criados, enviados, recebidos ou armazenados em sistemas da informação alugados, administrados, sob custódia ou de propriedade da Cetip S.A. são, a priori, considerados propriedade da empresa. Tais documentos não poderão ser utilizados de forma particular ou pessoal e toda informação estará sujeita a monitoração, sem a necessidade de aviso prévio aos usuários. 4.5 Segurança em Recursos Humanos Funcionários e demais colaboradores devem entender e cumprir suas responsabilidades para a manutenção da segurança da informação, contribuindo para a redução de risco, roubo, fraude, ou uso indevido de recursos. Todos devem estar cientes, de maneira formal, dessas responsabilidades. Devem participar das atividades de conscientização e qualificação profissional em temas de segurança. Deve garantir que todos os colaboradores (funcionários e terceiros) assinem o Termo de Confidencialidade e Segurança da Informação. Devem ser adotadas medidas adequadas para a contratação e o desligamento de colaboradores, reduzindo riscos sobre as informações corporativas e seus sistemas de suporte. Informação de uso interno da Cetip S.A. Página 8

9 4.6 Segurança Física e Ambiental Devem ser estabelecidos controles físicos para prevenir o acesso não autorizado aos ambientes da empresa, sendo utilizados locais adequados para o armazenamento e manipulação de informações. Os ativos devem ser protegidos de forma a prevenir seu dano, perda, roubo ou a interrupção das atividades da empresa. 4.7 Segurança de Operações e Comunicações Devem ser estabelecidos controles para proteger e garantir o correto funcionamento das operações de manipulação e processamento das informações. Devem ser estabelecidas medidas para a prevenção e resposta aos incidentes operacionais críticos e de segurança, além de procedimentos formais de registro, reporte e escalação dos incidentes operacionais críticos e de segurança. Deve ser aplicado o mesmo nível de confidencialidade, integridade e disponibilidade em todas as etapas do ciclo de vida de uma informação, podendo ser aplicados controles de monitoramento, minimização de falhas, redundância, cópias de segurança, contra o uso indevido, dentre outros. As redes de comunicações devem contar com a estrutura adequada de proteção, de modo a prevenir o vazamento, a modificação, remoção ou destruição de ativos e a interrupção das atividades do negócio. As mídias devem ser protegidas de forma física e lógica, e seu descarte deve garantir que informações sensíveis ou confidenciais estejam devidamente protegidas. Devem ser realizados análise e/ou testes periódicos independentes, que objetivem a identificação de eventuais vulnerabilidades técnicas ou processuais que por ventura venham a apresentar risco às informações e sistemas críticos de negócios da Cetip. 4.8 Controle de Acesso O acesso às informações e seus sistemas de suporte deve ser controlado de acordo com sua classificação, sendo necessários controles contra o acesso não autorizado, roubo, alteração indevida ou vazamento dessas. Devem ser adotados mecanismos formais para conceder tais acessos aos usuários. Informações críticas e/ou confidenciais devem possuir controle de acesso adequado. Atividades externas, incluindo trabalho remoto, devem contar com medidas que mantenham as informações com o mesmo nível de proteção em todos os momentos de sua utilização. Informação de uso interno da Cetip S.A. Página 9

10 4.9 Aquisição e Desenvolvimento Seguro de Sistemas Sistemas da informação desenvolvidos ou adquiridos devem contar com atributos e funcionalidades de segurança que protejam adequadamente as informações. Os requerimentos devem ser identificados e documentados na fase de concepção do sistema, para assegurar que as demandas de segurança sejam atendidas. Devem haver controles que previnam erros de operação, perda, ou vazamento de informações. Todo sistema deve ser documentado, tornando sua implantação e operação independente de conhecimentos informais. Devem ser estabelecidos controles criptográficos para proteger a confidencialidade, autenticidade ou integridade das informações. Faz-se necessária a documentação do uso de chaves, quando necessário. Sistemas devem ser protegidos contra alteração indevida, evitando a exposição de dados sensíveis. Devem ser estabelecidos controles para monitorar e corrigir as vulnerabilidades e falhas desses Compliance Na análise e na elaboração de contratos, sempre que necessário, devem ser inseridas cláusulas específicas relacionadas à segurança da informação, como proteção dos nossos interesses. Devem ser observadas as definições corporativas, obrigações contratuais, leis e normas, para estabelecer controles que as atendam na utilização das informações. Devem ser estabelecidos e aplicados testes de conformidade para assegurar a aderência com os preceitos legais e regulatórios, e às práticas de segurança da informação Tratamento de não conformidades A violação dos termos desta política ou de seus documentos subordinados estará sujeita a ações disciplinares, que podem incluir, por exemplo, a suspensão ou a interrupção da relação entre a Cetip e as partes envolvidas. Exceções a esta política deverão ser registradas de maneira formal e avaliadas pelo Comitê Executivo. 5 Documentos Relacionados ISO Capítulo Proteção das informações dos registros (Log) ISO Capítulo Registros (Log) de administrador e operador Política de Risco Operacional e Compliance Política de Continuidade de Negócios Informação de uso interno da Cetip S.A. Página 10

11 Norma de Risco Operacional e Compliance Norma de Classificação de Informações Norma de Controles da Informação Norma de Controle de Acesso Lógico Norma de Controle de Acesso Físico Norma de Backup Norma de Gestão de Ativos Norma de Trilhas de Auditoria Norma de Aspectos de Segurança em Contratos Norma de Requisitos de Segurança no Desenvolvimento e Aquisição de Sistemas Norma de Gestão de Incidentes de Segurança Norma de Segurança em Operações e Telecomunicações Norma de Fornecimento de Informações para Terceiros 6 Glossário Ciclo de vida da informação: conjunto de fases (em ordem cronológica: Geração, Manuseio, Armazenamento, Transporte e Descarte) as quais uma informação é submetida. Ativo: todo e qualquer bem tangível ou intangível pertencente, custodiado, administrado ou de responsabilidade da Cetip. Confidencialidade: controle que garante o acesso à informação seja obtido somente por pessoas autorizadas. Integridade: salvaguarda da exatidão e da completeza da informação. Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, quando necessário. Ativos: Qualquer coisa que tenha valor para a organização. Podem ser divididos em Ativos Físicos, Ativos de Tecnologia da Informação, Ativos Físicos de Informação e Ativos Lógicos de Informação. Ativos Físicos: São Ativos fisicamente tangíveis, não relacionados à Tecnologia da Informação como mesas, cadeiras, armários e etc. Ativos de Tecnologia da Informação: São Ativos Físicos de processamento de dados, infraestrutura, telecomunicações e mobilidade como Servidores, Computadores, Roteadores, Notebooks, Smartphones, Tablets e etc. Informação de uso interno da Cetip S.A. Página 11

12 Ativos Lógicos de Informação: São informações digitais como arquivos de dados, bancos de dados, tabelas de bancos de dados e sistemas desenvolvidos internamente ou adquiridos como pacotes de software. Ativos Físicos de Informação: São Ativos fisicamente tangíveis de informações como relatórios em papel, memorandos, cartas, documentos originais ou cópias impressas. Não são objeto da presente norma, sendo abordados nas Normas de Classificação e de Controles da Informação. Sistemas críticos: Sistemas que fazem parte dos negócios da Cetip e que por sua vez suportam as operações de negócio, a rede corporativa e Sistemas considerados não críticos ao negócio, mas que contenham informações confidenciais ou confidenciais restritas. Transações críticas: transações que em caso de mau uso podem causar dano, fraude, prejuízo financeiro ou de imagem à Cetip, ou transações pertencentes a Sistemas críticos. Incidentes críticos de TI: Ocorrências ou incidentes no ambiente de tecnologia e sistemas críticos de negócios que: a) Obriguem o acionamento do site ou de planos de contingência ou recuperação de desastres; b) Impliquem em descumprimento regulatório ou legal; c) Gerem impacto negativo nas janelas de liquidação (necessidade de extensão da grade ou que impeçam alguma liquidação); d) Gerem indisponibilidade total ou parcial de sistemas para Participantes, clientes ou áreas de Operações; e) Realizem perda ou risco de perda financeira para a Cetip. Gerência de Compliance e Segurança da Informação Informação de uso interno da Cetip S.A. Página 12

Divisão de Controles Internos e Compliance 19/08/2016

Divisão de Controles Internos e Compliance 19/08/2016 1 Área responsável pelo assunto 1.1 Diretoria de Governança, Risco e Compliance. 2 Abrangência 2.1 Esta Política aplica-se à BB Seguridade Participações S.A. ( BB Seguridade ou Companhia ) e suas subsidiárias

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Política de segurança da informação Normas

Política de segurança da informação Normas Política de Segurança das Informações Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Anhanguera Taboão da Serra Normas 2 BS 7799 (elaborada pela British Standards Institution). ABNT NBR ISO/IEC

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

Sistemas de Informação (SI) Segurança em sistemas de informação (II) Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

WORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016

WORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016 WORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016 Organizações de todos os tipos e tamanhos enfrentam influências e fatores internos e externos que tornam incerto se e quando elas atingirão seus objetivos.

Leia mais

ITAÚ UNIBANCO HOLDING S.A.

ITAÚ UNIBANCO HOLDING S.A. ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 RELATÓRIO DE ACESSO PÚBLICO GESTÃO INTEGRADA DE RISCO OPERACIONAL, CONTROLES INTERNOS E COMPLIANCE Objetivo Este documento

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Sumário INTRODUÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DA INFORMAÇÃO... 3 SISTEMAS E BACKUPS... 5 SEGREGAÇÃO DE ATIVIDADES... 5 VIGÊNCIA E ATUALIZAÇÃO... 6 POLÍTICA DE SEGURANÇA

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

Pensando rápido: O backup mais rápido do mundo agora também arquiva

Pensando rápido: O backup mais rápido do mundo agora também arquiva Pensando rápido: O backup mais rápido do mundo agora também arquiva Os sistemas de backup mais rápidos do mundo O primeiro sistema do mundo para retenção de backup e arquivamento de longo prazo 1 Resolvendo

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Consultor Senior Gerente regional - Nordeste claudio.dodt@daryus.com.br Quem é a DARYUS? Empresa 100% nacional especializada em Continuidade,

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS. Contrato de prestação de serviços técnicos de profissional autônomo, que entre si fazem:

CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS. Contrato de prestação de serviços técnicos de profissional autônomo, que entre si fazem: CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS Contrato de prestação de serviços técnicos de profissional autônomo, que entre si fazem: CONTRATADA: INGRID BERGAMO ME, pessoa jurídica de direito privado

Leia mais

Controle Integrado de Riscos. Alexandre da Silva Glüher Vice-Presidente Executivo

Controle Integrado de Riscos. Alexandre da Silva Glüher Vice-Presidente Executivo Alexandre da Silva Glüher Vice-Presidente Executivo 2 Governança de Riscos Controle Integrado de Riscos Apetite a Riscos Conselho Fiscal Comitê de Gestão Integrada de Riscos e Alocação de Capital Assembleia

Leia mais

Auditoria Contínua Uma visão do IIA Global. Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil

Auditoria Contínua Uma visão do IIA Global. Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil Auditoria Contínua Uma visão do IIA Global Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil Normas Internacionais para a Prática Profissional - NIPP Elementos - NIPP Definição

Leia mais

4º Seminário FEBRABAN sobre CONTROLES INTERNOS. Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária

4º Seminário FEBRABAN sobre CONTROLES INTERNOS. Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária 4º Seminário FEBRABAN sobre CONTROLES INTERNOS Paulo Sérgio Neves de Souza Banco Central do Brasil Departamento de Supervisão Bancária Novos Desafios para Controles Internos Modelo de Supervisão do BCB

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

RIV-02 Data da publicação: 02/jun/2017

RIV-02 Data da publicação: 02/jun/2017 Resumo Descreve os componentes do SCI Sistema de Controles Internos da Riviera Investimentos e estabelece as responsabilidades e procedimentos para a sua gestão. Sumário 1. Objetivo...2 2. Público-alvo...2

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Software Dissolution Workstation Agilent APERFEIÇOANDO A DINÂMICA DO FLUXO DE TRABALHO

Software Dissolution Workstation Agilent APERFEIÇOANDO A DINÂMICA DO FLUXO DE TRABALHO Software Dissolution Workstation Agilent APERFEIÇOANDO A DINÂMICA DO FLUXO DE TRABALHO SOFTWARE DISSOLUTION WORKSTATION AGILENT ASSUMA O CONTROLE DO SEU FLUXO DE TRABALHO Você tem dúvidas... Quanto tempo

Leia mais

OBJETIVO PÚBLICO-ALVO PROGRAMA

OBJETIVO PÚBLICO-ALVO PROGRAMA Curso de Auditoria Interna, Controle Interno e Gestão de Riscos carga-horária: 16 horas OBJETIVO Fornecer aos participantes o conhecimento básico e bases técnicas e práticas fundamentais para que possam

Leia mais

Norma 2110 Governança

Norma 2110 Governança Norma 2110 Governança A atividade de auditoria interna deve avaliar e propor recomendações apropriadas para a melhoria do processo de governança no seu cumprimento dos seguintes objetivos: Promover a ética

Leia mais

Manual de Gerenciamento de Riscos

Manual de Gerenciamento de Riscos Manual de Gerenciamento de Riscos 3 de junho de 2016 1. OBJETIVO Este manual tem por objetivo definir as diretrizes do gerenciamento de riscos aplicadas aos fundos de ações geridos pela SMARTQUANT, estabelecendo

Leia mais

POLÍTICA DE COMPLIANCE, CONTROLES INTERNOS E CUMPRIMENTO DA INSTRUÇÃO CVM 558/15

POLÍTICA DE COMPLIANCE, CONTROLES INTERNOS E CUMPRIMENTO DA INSTRUÇÃO CVM 558/15 POLÍTICA DE COMPLIANCE, CONTROLES INTERNOS E CUMPRIMENTO DA INSTRUÇÃO CVM 558/15 SOMENTE PARA USO INTERNO Este material foi elaborado pela Atmos Capital Gestão de Recursos Ltda. ( Atmos Capital ou Gestora

Leia mais

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC 1. INTRODUÇÃO A Política de Segurança da Informação, pode ser usada para definir as interfaces entre os utilizadores, fornecedores

Leia mais

Política de Compra e Venda TVM

Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 1 de 6 Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 2 de 6 ÍNDICE 1) Introdução...3 2) Objetivo...3 3) Negociações...3 4) Prazos de Restrições

Leia mais

Manual de Compliance, Regras, Procedimentos e Controles Internos

Manual de Compliance, Regras, Procedimentos e Controles Internos MANUAL - ECO GESTÃO DE ATIVOS PAG.: 1 de 7 Manual de Compliance, Regras, Procedimentos e MANUAL - ECO GESTÃO DE ATIVOS PAG.: 2 de 7 ÍNDICE 1) Introdução...3 2) Responsabilidade da Área...3 3) Monitoramento

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 14 de fevereiro 2017 Define as diretrizes e regras de Segurança da Informação da Cetip. Versão da Política: Data de criação: Próxima atualização: Área Responsável: 2ª

Leia mais

POLÍTICA DE BACKUP E RESTAURAÇÃO

POLÍTICA DE BACKUP E RESTAURAÇÃO POLÍTICA DE BACKUP E RESTAURAÇÃO 1 Introdução O presente documento estabelece uma política de cópia de segurança (backup) dos serviços ofertados e hospedados pelo Centro de Computação Eletrônica (CCE),

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) K&C INVESTIMENTOS LTDA. Responsável: Diretor de Compliance e Riscos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode conter informações

Leia mais

TERMOS DE USO E LICENÇA DE SOFTWARE

TERMOS DE USO E LICENÇA DE SOFTWARE TERMOS DE USO E LICENÇA DE SOFTWARE 1. TERMOS DE USO E SUA ACEITAÇÃO Este Termo de Uso (doravante denominado "Termo de Uso") regulamenta o uso e o licenciamento do software descrito na proposta comercial

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

Manual de Instruções do Cadastrador de Mesa Prox 125KHz USB

Manual de Instruções do Cadastrador de Mesa Prox 125KHz USB Manual de Instruções do Cadastrador de Mesa Prox 125KHz USB Sumário 1. Apresentação... 3 2. Especificações Técnicas... 3 3. Configuração do Sistema... 3 4. Cadastrar Cartões na NetControl... 4 5. Termo

Leia mais

Regimento Interno da Auditoria Interna Regimento Interno

Regimento Interno da Auditoria Interna Regimento Interno da Auditoria Interna da Auditoria Interna Versão 1.0 Data de criação 08/06/2015 Data de modificação N/A Tipo de documento Índice 1. Objetivo... 4 2. Atuação... 4 3. Missão da Auditoria Interna... 4 4.

Leia mais

Planos de Suporte Terrazul

Planos de Suporte Terrazul Planos de Suporte Terrazul Introdução Serviços de Suporte...02 Planos...02 Cobrança...03 Formas de Pagamento...03 Termos e Condições...04 Abertura de Chamado...04 Abertura de Chamados Expresso...05 Classificação

Leia mais

Darby Administração de Investimentos Ltda. CNPJ/MF: / POLÍTICA DE GESTÃO DE RISCOS. Junho de 2016

Darby Administração de Investimentos Ltda. CNPJ/MF: / POLÍTICA DE GESTÃO DE RISCOS. Junho de 2016 Darby Administração de Investimentos Ltda. CNPJ/MF: 05.977.098/0001-55 POLÍTICA DE GESTÃO DE RISCOS Junho de 2016 Esta Política de Gestão de Riscos ( Política ) é de propriedade exclusiva de Darby Administração

Leia mais

SUMÁRIO EXECUTIVO Resumo do Regulamento da Utilização do Cartão Passagem Bradesco ( CPB ), pessoa jurídica nas Bandeiras Visa e MasterCard

SUMÁRIO EXECUTIVO Resumo do Regulamento da Utilização do Cartão Passagem Bradesco ( CPB ), pessoa jurídica nas Bandeiras Visa e MasterCard SUMÁRIO EXECUTIVO Resumo do Regulamento da Utilização do Cartão Passagem Bradesco ( CPB ), pessoa jurídica nas Bandeiras Visa e MasterCard SUMÁRIO EXECUTIVO Resumo do Regulamento da Utilização do Cartão

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade INFOCAP TECNOLOGIA DA INFORMAÇÃO LTDA A presente Política regula as condições gerais de coleta, uso, armazenamento, tratamento e proteção de dados nos sites, plataformas e aplicações

Leia mais

Company LOGO. João F. M. Figueiredo Lattes: 20 de Outubro de

Company LOGO. João F. M. Figueiredo  Lattes:  20 de Outubro de João F. M. Figueiredo joao.matos@tjpb.jus.br joaomatosf@gmail.com Lattes: http://goo.gl/6sczra 20 de Outubro de 2016 Objetivos... Atualizá-los; Conscientizá-los; Proporcioná-los um melhor embasamento crítico.

Leia mais

Informações comerciais: (11) Calçada das Violetas Nº 172 2º andar Barueri - SP

Informações comerciais: (11) Calçada das Violetas Nº 172 2º andar Barueri - SP www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP Empresa fundada em 01 de janeiro de 2003, a MDF Tecnologia,

Leia mais

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem Enviado por DA REDAÇÃO 20-Mar-2014 PQN - O Portal da Comunicação A LogMeIn Inc., provedor líder de serviços de

Leia mais

Controle Remoto HP Mini (somente em determinados modelos) Guia do Usuário

Controle Remoto HP Mini (somente em determinados modelos) Guia do Usuário Controle Remoto HP Mini (somente em determinados modelos) Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

Gerenciar crises com confiança

Gerenciar crises com confiança www.pwc.com.br Gerenciar crises com confiança Preparar. Responder. Recuperar Atualmente, as organizações enfrentam crises com mais frequência. O modo como elas se preparam para essas circunstâncias e respondem

Leia mais

GERENCIAMENTO DE RISCO OPERACIONAL BANCO PSA FINANCE BRASIL S/A.

GERENCIAMENTO DE RISCO OPERACIONAL BANCO PSA FINANCE BRASIL S/A. GERENCIAMENTO DE RISCO OPERACIONAL BANCO PSA FINANCE BRASIL S/A. DIRETRIZES O controle de Risco Operacional (CRO) tem como missão assegurar a prevenção e o tratamento preventivo dos riscos avaliando às

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) KAETÉ INVESTIMENTOS LTDA. Órgão responsável: Comitê de Compliance e Controles Internos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode

Leia mais

Regulamento. Campanha Acesso Gratuito aos Aplicativos Santander

Regulamento. Campanha Acesso Gratuito aos Aplicativos Santander Regulamento Campanha Acesso Gratuito aos Aplicativos Santander O Banco Santander (Brasil) S.A. ( Realizador ) apresenta a Campanha Acesso Gratuito aos Aplicativos Santander, doravante denominada simplesmente

Leia mais

INSTITUTO PRESBITERIANO MACKENZIE. Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos

INSTITUTO PRESBITERIANO MACKENZIE. Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos Cargo: Gerente de Tecnologia da Informação Horário: Horário comercial, de segunda à sexta-feira

Leia mais

REGULAMENTO Promoção Vivo Soluciona TI

REGULAMENTO Promoção Vivo Soluciona TI REGULAMENTO Promoção Vivo Soluciona TI TELEFONICA DATA S/A, com sede na Avenida Tamboré, nº 341, Barueri/SP, e inscrita no CNPJ/MF nº 04.027.547/0001-31, doravante denominada T. Data ; e TELEFÔNICA BRASIL

Leia mais

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança

Leia mais

XML-e. Uso da obrigação em seu benefício. Menu

XML-e. Uso da obrigação em seu benefício. Menu Uso da obrigação em seu benefício Como Funciona O XML-e foi criado para cuidar desta responsabilidade de armazenamento com total sigilo e segurança, e o mais importante é que tudo é feito de forma simples

Leia mais

Política de Auditoria Interna

Política de Auditoria Interna Política de Auditoria Interna 22 de outubro 2013 Define a missão, a independência, a objetividade, as responsabilidades e regulamenta a função da auditoria interna. ÍNDICE 1. OBJETIVO... 3 2. PÚBLICO ALVO...

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Estrutura de Gerenciamento de Risco Operacional - CPBofAML

Estrutura de Gerenciamento de Risco Operacional - CPBofAML Estrutura de Gerenciamento de Risco Operacional - CPBofAML Dezembro 2016 1 Ouvidoria Telefone: 0800-8862000 e-mail: ouvidoria_bamlbrasil@baml.com Endereço: Avenida Brigadeiro Faria Lima, 3400-18º Andar

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

REGULAMENTO DA PROMOÇÃO Desconto na mensalidade de Vivo Fibra na assinatura de Vivo Fixo

REGULAMENTO DA PROMOÇÃO Desconto na mensalidade de Vivo Fibra na assinatura de Vivo Fixo REGULAMENTO DA PROMOÇÃO Desconto na mensalidade de Vivo Fibra na assinatura de Vivo Fixo Esta Promoção é realizada pela Vivo, nas seguintes condições: 1. DAS DEFINIÇÕES 1.1 Promoção: Desconto na mensalidade,

Leia mais

MANUAL DE GESTÃO DE RISCOS

MANUAL DE GESTÃO DE RISCOS MANUAL DE GESTÃO DE RISCOS DA JUNHO 2016 ÍNDICE 1. INTRODUÇÃO... 3 1.1. Objetivo... 3 2. POLÍTICA DE GESTÃO DE RISCOS... 3 2.1. Diretrizes... 3 3. RISCO DE MERCADO... 4 4. RISCO DE LIQUIDEZ... 5 4.1. Introdução...

Leia mais

Estrutura de Gerenciamento do Risco Operacional Base: Setembro/2015

Estrutura de Gerenciamento do Risco Operacional Base: Setembro/2015 Estrutura de Gerenciamento do Risco Operacional Base: Setembro/2015 ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DEFINIÇÃO O BMB entende que uma gestão apropriada do risco operacional é importante,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

Soluções HP Pull Print

Soluções HP Pull Print Soluções HP Pull Print Qual das soluções HP Pull Print é a solução ideal para a sua empresa? A HP sabe que a sua empresa é única. É por isso que oferecemos várias soluções para implementar a impressão

Leia mais

POLÍTICA DE RISCO DE LIQUIDEZ DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

POLÍTICA DE RISCO DE LIQUIDEZ DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI POLÍTICA DE RISCO DE LIQUIDEZ DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras

Leia mais

A AUDITORIA COMO AGENTE DE MUDANÇA EUZÉBIO ANGELOTTI NETO DIRETOR DE AUDITORIA INTERNA CORPORATIVA LATAM AIRLINES GROUP

A AUDITORIA COMO AGENTE DE MUDANÇA EUZÉBIO ANGELOTTI NETO DIRETOR DE AUDITORIA INTERNA CORPORATIVA LATAM AIRLINES GROUP A AUDITORIA COMO AGENTE DE MUDANÇA EUZÉBIO ANGELOTTI NETO DIRETOR DE AUDITORIA INTERNA CORPORATIVA LATAM AIRLINES GROUP 1 QUAL O PAPEL DA AUDITORIA INTERNA????????????????????????? 2 ACUSAR?!3 DETONAR?!4

Leia mais

Segurança e Auditoria de Sistemas. Tarcio Carvalho

Segurança e Auditoria de Sistemas. Tarcio Carvalho Segurança e Auditoria de Sistemas Tarcio Carvalho Apresentação Conceitos de Auditoria; Auditoria de sistemas e área de sistemas de informação; Controles em SI gerenciais e de aplicações; Coleta de dados:

Leia mais

Lista de Ganhadores - Alienação de Bens 2016 Item Cod. Descrição RG

Lista de Ganhadores - Alienação de Bens 2016 Item Cod. Descrição RG Lista de Ganhadores - Alienação de Bens 2016 Item Cod. Descrição RG 3-13 Quadro de aviso para parede diversos tamanhos 15.166.312 6-4 Prateleiras de aço 11.068.372 8-6 Peças de Granito diversos tamanhos

Leia mais

REGULAMENTO. Nextel 3G Smart Blackberry 2.500

REGULAMENTO. Nextel 3G Smart Blackberry 2.500 REGULAMENTO Planos de Voz Pós Pago promocionais: Nextel 3G Smart Blackberry 150, Nextel 3G Smart Blackberry 300, Nextel 3G Smart Blackberry 500, Nextel 3G Smart Blackberry 800 e Nextel 3G Smart Blackberry

Leia mais

Campanha Promocional DStv Patrocina Jogos na TV Zimbo. 13 de Outubro de Condições de participação -

Campanha Promocional DStv Patrocina Jogos na TV Zimbo. 13 de Outubro de Condições de participação - Campanha Promocional DStv Patrocina Jogos na TV Zimbo 13 de Outubro de 2016 - Condições de participação - A MultiChoice Angola leva a cabo uma campanha promocional de vendas que visa a atribuição de ofertas

Leia mais

REGULAMENTO DE USO DO BÔNUS. Benefício Bônus Celular Ace

REGULAMENTO DE USO DO BÔNUS. Benefício Bônus Celular Ace REGULAMENTO DE USO DO BÔNUS Benefício Bônus Celular Ace Vivo Pré, Pós Pago e Controle O Benefício Bônus Celular Ace, doravante denominada Benefício, é realizada pela TELEFÔNICA BRASIL S.A, inscrita no

Leia mais

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

Nextel 3G Smart Blackberry 800 Nextel 3G BB /PÓS/SMP Nextel 3G Smart Blackberry Nextel 3G BB /PÓS/SMP

Nextel 3G Smart Blackberry 800 Nextel 3G BB /PÓS/SMP Nextel 3G Smart Blackberry Nextel 3G BB /PÓS/SMP REGULAMENTO Planos de Voz Pós Pago promocionais: 150, 300, 500, 800 e Nextel 3G Smart Blackberry 2.500. Estes planos são comercializados pela NEXTEL TELECOMUNICAÇÕES Ltda., prestadora do Serviço Móvel

Leia mais

REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS

REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS Banco Sumitomo Mitsui Brasileiro S.A 1 1. SUMÁRIO Em atendimento a Instrução CVM nº 558, o Banco Sumitomo Mitsui Brasileiro S.A. (doravante denominado simplesmente

Leia mais

Comissão Paritária ACT 2016/2017. Plano de Saúde dos Empregados dos Correios. CorreiosSaúde

Comissão Paritária ACT 2016/2017. Plano de Saúde dos Empregados dos Correios. CorreiosSaúde Comissão Paritária ACT 2016/2017 Plano de Saúde dos Empregados dos Correios CorreiosSaúde Referência: ACT 2016/2017 Clausula 28 e PRT/PRESI 206/2016. Tema: Modelo de Gestão do Plano de Saúde Demanda: Comparar

Leia mais

SCR 0025 Setup com Médias Móveis com Volatilidade

SCR 0025 Setup com Médias Móveis com Volatilidade SCR 0025 Setup com Médias Móveis com Volatilidade Guia Rápido de estratégia, configuração e operação Robôs Investidores Sumário 1) Sobre o Trajecta Open... 4 2) Estratégia: Setup com Médias Móveis com

Leia mais

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Aula 4 Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Por que os controles são necessários Os controles são necessários para garantir

Leia mais

OPERADOR ECONÓMICO AUTORIZADO QUESTIONÁRIO DE AUTO-AVALIAÇÃO

OPERADOR ECONÓMICO AUTORIZADO QUESTIONÁRIO DE AUTO-AVALIAÇÃO OPERADOR ECONÓMICO AUTORIZADO QUESTIONÁRIO DE AUTO-AVALIAÇÃO Maputo Fevereiro de 2016 ANTECEDENTES Elaborado a partir de um modelo de Quadro de Normas SAFE O requerente utiliza os detalhes no QAA para

Leia mais

PROVA DISCURSIVA P 4

PROVA DISCURSIVA P 4 PROVA DISCURSIVA P 4 Nesta prova, faça o que se pede, usando, caso deseje, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS

Leia mais

REGULAMENTO PROMOÇÃO COMBOS VIVO 2 EM 1

REGULAMENTO PROMOÇÃO COMBOS VIVO 2 EM 1 REGULAMENTO PROMOÇÃO COMBOS VIVO 2 EM 1 Válido para todos os estados do Brasil Antes de participar da Promoção, o usuário deve ler o presente Regulamento e, participando da Promoção, concordará e aceitará

Leia mais

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP 1 de 8 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP BACK UP 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DOCUMENTOS RELACIONADOS... 2 4. PROCEDIMENTOS... 2 5. REGISTROS... 6 6. HISTÓRICO

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos CM CAPITAL MARKETS ASSET MANAGEMENT LTDA. Data de Atualização: 06/2016 Aviso Legal: Este documento pode conter informações confidenciais e/ou privilegiadas.

Leia mais

Applândia. Bem-vindo à. Clique na área que você deseja explorar. Monitoramento

Applândia. Bem-vindo à. Clique na área que você deseja explorar. Monitoramento Bem-vindo à Applândia Explore nossas diversas áreas para aprender como as soluções para aplicativos móveis da HPE podem auxiliá-lo a desenvolver, monitorar e otimizar continuamente seu app utilizando recursos

Leia mais

Controle Remoto HP ScrollSmart Mobile (somente em determinados modelos) Guia do Usuário

Controle Remoto HP ScrollSmart Mobile (somente em determinados modelos) Guia do Usuário Controle Remoto HP ScrollSmart Mobile (somente em determinados modelos) Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

Uma Corretora que tenha firmado um Contrato de Agente Autorizado com a Administradora.

Uma Corretora que tenha firmado um Contrato de Agente Autorizado com a Administradora. GLOSSÁRIO Administradora Citibank Distribuidora de Títulos e Valores Mobiliários S.A. Agente Autorizado Uma Corretora que tenha firmado um Contrato de Agente Autorizado com a Administradora. Ativos do

Leia mais

Programa de parceiros

Programa de parceiros Programa de parceiros Ofereça o céu aos seus clientes! Suas câmeras online e mais SEGURANÇA, SEGURANÇA e SEGURANÇA! Garanta ao seu cliente a máxima segurança evitando perder as imagens em caso de roubo,

Leia mais

MANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA.

MANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA. MANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA. 1 Sumário Introdução...3 Definições...3 Gerenciamento de Risco...3 Apoio ao Gerenciamento...4 Escopo de Atuação de Risco...4

Leia mais

REGULAMENTO. Pacotes de serviços Longa Distância Internacional: Longa. Distância USA 500, Longa Distância Internacional Mundo

REGULAMENTO. Pacotes de serviços Longa Distância Internacional: Longa. Distância USA 500, Longa Distância Internacional Mundo REGULAMENTO Pacotes de serviços Longa Distância Internacional: Longa Distância USA 500, Longa Distância Internacional Mundo 100 Estes planos são comercializados pela NEXTEL TELECOMUNICAÇÕES Ltda., prestadora

Leia mais

CÓDIGO DE DEFESA DO CONSUMIDOR

CÓDIGO DE DEFESA DO CONSUMIDOR CÓDIGO DE DEFESA DO CONSUMIDOR CÓDIGO DE DEFESA DO CONSUMIDOR A missão do Santander é construir relações de confiança com os clientes, oferecendo um serviço excelente e fornecendo informações claras sobre

Leia mais

NORMA DE PRIVACIDADE NORMA INTERNA

NORMA DE PRIVACIDADE NORMA INTERNA NORMA DE PRIVACIDADE NORMA INTERNA Sumário 1. INTRODUÇÃO...4 2. POLÍTICA DE PRIVACIDADE...4 2.1 ATUALIZAÇÃO CADASTRAL...4 2.2 DIREITOS DE ACESSO...5 2.3 TRATAMENTO DE INFORMAÇÕES...5 2.4 SEGURANÇA E SIGILO...5

Leia mais

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini Banco de Dados Introdução Profa. Flávia Cristina Bernardini * Slides Baseados no material elaborado pelos professores Eduardo R. Hruschka, Cristina D. A. Ciferri e Elaine Parros Machado Motivação Operações

Leia mais

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer Benefícios da Solução de Gerenciamento Dell KACE Airton_Leal@Dell.com Sales Engineer Gerenciamento de sistemas continua sendo uma terefa bastante complexa Gerenciamento de Sistemas Ambientes mistos Inventário

Leia mais

MANUAL DE GERENCIAMENTO DE RISCO DE MERCADO

MANUAL DE GERENCIAMENTO DE RISCO DE MERCADO MANUAL DE GERENCIAMENTO DE RISCO DE MERCADO ÍNDICE 1. GERENCIAMENTO DE RISCO 3 2. DEFINIÇÃO DE RISCO DE MERCADO 3 3. ANÁLISE DE RISCO DE MERCADO 3 4. ESTRUTURA PARA O GERENCIAMENTO DOS RISCOS 4 5. ESTRUTURA

Leia mais

POLÍTICA DE CONTROLES INTERNOS

POLÍTICA DE CONTROLES INTERNOS POLÍTICA DE CONTROLES INTERNOS JUNHO / 2016 SUMÁRIO POLÍTICA DE CONTROLES INTERNOS... Erro! Indicador não definido. 1.1. Objetivo...1 1.2. Abrangência...2 1.3. Princípios...2 1.4. Diretrizes...2 1.5. Responsabilidades...3

Leia mais

Política de Uso WIFI- INTEGRADO Sumário

Política de Uso WIFI- INTEGRADO Sumário Política de Uso WIFI- INTEGRADO Sumário 1 Introdução...2 2 Público alvo...3 3 Objetivo......3 4 Informações Técnicas...3 5 Política de uso...4 5.1 Regras gerais para usuários...5 5.2 Violação das regras...6

Leia mais