POLÍTICA DE SEGURANÇA DA INFORMAÇÃO, CONTINUIDADE DE NEGÓCIOS E SEGURANÇA CIBERNÉTICA

Tamanho: px
Começar a partir da página:

Download "POLÍTICA DE SEGURANÇA DA INFORMAÇÃO, CONTINUIDADE DE NEGÓCIOS E SEGURANÇA CIBERNÉTICA"

Transcrição

1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO, CONTINUIDADE DE NEGÓCIOS E SEGURANÇA CIBERNÉTICA I. INTRODUÇÃO: Esta Política de Segurança da Informação, Plano de Continuidade de Negócios e Segurança Cibernética ( Política de Segurança ) tem por objetivo formalizar as regras e procedimentos, que devem ser adotados pelos Colaboradores da JPP, para preservar as informações meios para manter a segurança das informações, a continuidade dos negócios e a segurança cibernética; e estabelece os princípios, conceitos, valores e práticas que devem ser adotados pelos administradores, funcionários e colaboradores da JPP Capital Gestão de Recursos Ltda. ( JPP ou Gestora ), na sua atuação interna e com o mercado. A publicação desta Política representa o compromisso de todos os Colaboradores da JPP com os valores e as práticas fundamentadas na integridade, confiança e lealdade. Portanto, a constante busca do desenvolvimento da JPP e a defesa dos interesses dos clientes estarão sempre pautadas nas diretrizes aqui expostas. II. SEGURANÇA DA INFORMAÇÃO: 1. Aspectos Gerais Os pilares da segurança da informação nos dão subsídios para proteger as informações da JPP, sendo assim, quando mencionamos segurança da informação estamos falando de proteções voltadas às informações impressas, verbais e sistêmicas, bem como nos controles de acesso, vigilância, contingência de desastres e demais questões que juntas formam uma proteção adequada para a empresa. Os Colaboradores, enquanto estiverem no exercício de suas funções ou prestando serviços à JPP, e mesmo após ter deixado a empresa, não devem transmitir informações não-públicas, as quais tenham acesso privilegiado, à terceiros, informações estas que foram obtidas durante o exercício de suas funções como Colaboradores da Gestora. 2. Políticas Gerais A. Controle de Acesso a Arquivos Eletrônicos: O acesso controlado aos recursos físicos e lógicos da JPP passa por controles de identificação, autenticação e autorização dos usuários ou sistemas aos ativos da empresa. O acesso e o uso de qualquer informação, pelo usuário, deve se restringir ao necessário para o desempenho de suas atividades profissionais na Gestora. 1

2 Para acessos a sistemas sensíveis, a JPP exige ainda autenticação de dois fatores. Ademais, todos os telefones da mesa de operações são monitorados e tem suas ligações gravadas para quaisquer questionamentos posteriores. A empresa que presta este serviço para a JPP é a Inovax. Na hipótese de desligamento do Colaborador os acessos acima referidos são imediatamente cancelados. Além disso, não será permitida a permanência de antigos Colaboradores nas dependências da JPP, com exceção dos casos em que tenha sido chamado pelos Recursos Humanos ou demais casos previstos nas políticas internas da JPP. B. Controle de acesso pessoal O Diretor de Compliance é responsável por controlar e acompanhar a devida segregação dos acessos às respectivas informações conforme a atividade de cada Colaborador, inclusive nos casos de mudança de atividade dentro da mesma instituição ou desligamento do profissional. C. Controle de acesso remoto Os Colaboradores da JPP apenas poderão acessar o sistema, redes ou servidores da Gestora de maneira remota mediante autorização concedida pela área de Compliance. A Gestora apenas autoriza o acesso remoto quando necessário e todas as precauções para a correta autenticação do usuário são tomadas. Ademais, é de responsabilidade do Colaborador configurar as suas aplicações para utilizar o VPN para acesso à rede da JPP, assim como possuir anti-vírus e anti-malware instalados e atualizados. 3. Termo de confidencialidade Em relação aos seus Colaboradores ou na contratação de terceiros que terão acesso a sistemas, dados e informações confidenciais, reservadas ou privilegiadas, a JPP deverá assegurar-se da existência de cláusula ou termo de confidencialidade em que a Parte se comprometa com a não divulgação e manutenção da informação, inclusive destruindo-a caso solicitado pela Gestora ou após o final do contrato. 4. Tratamento de casos de vazamento de informações O Colaborador que detectar possível vazamento de informações confidenciais deve comunicar imediatamente à Diretora de Compliance, para que esta, no menor prazo possível diligencie para: 2

3 a) Averiguar se o vazamento de informações teve origem interna, na qual os Colaboradores divulgam dados da Gestora, ou externa, na hipótese de invasão por hackers); b) Identificar a natureza das informações vazadas; c) Verificar as medidas protetivas que devem ser tomadas; d) No caso de vazamento de informações relativas aos fundos de investimento geridos, publicar, imediatamente após verificar o vazamento das informações, fato relevante, nos termos da regulamentação vigente; e e) Iniciar procedimento de emergência para reparar os danos e recuperar os dados, inclusive contratação de empresa de TI. 5. Testes Periódicos Periodicamente, a Gestora realiza testes de segurança em todo o seu sistema de informação. Dentre as medidas, incluem-se, mas não se limitam: a) Verificação do Login dos colaboradores; b) Anualmente, altera-se a senha de acesso dos colaboradores; Testes no firewall; c) Manutenção trimestral de todo o hardware por empresa especializada em consultoria de tecnologia de informação; d) Testes no back up (salvamento de informações) diário em disco e mensalmente em fita magnética DAT. Diariamente e em horário programado é iniciada uma rotina de verificação de vulnerabilidades em todos os computadores da empresa. O log desta rotina é analisado pela área de TI para que haja conhecimento do tipo de vulnerabilidade encontrada e a atitude que foi tomada automaticamente para eliminar quaisquer vírus. III. POLÍTICA DE SEGURANÇA CIBERNÉTICA 1. Apresentação A presente Política de Segurança Cibernética tem como objetivo principal a proteção das informações detidas pela JPP. Para tanto a Gestora se baseia em cinco principais pilares, quais sejam: a) Risk Assessment; b) Ações de prevenção e proteção; c) Monitoramento e testes; d) Planos de resposta; e e) Reciclagem, treinamentos e revisão periódica. 3

4 Dentre os riscos aos quais as instituições estão expostas, se destacam: a) Malware; b) Engenharia social; c) Pharming; d) Phishing; e) Cishing; f) Smishing; g) Acesso Pessoal; h) Ataques de DDoS e botnets; e i) Invasões. Os responsáveis por tratar e resolver questões relacionadas à segurança cibernética da JPP são, a Diretora de Compliance em conjunto com a empresa técnica especializada. 2. Avaliação dos Riscos A Gestora mapeou os seus ativos sujeitos a risco cibernético, e ainda, a localização do armazenamento de informações digitais relevantes e os respectivos graus de exposição ao risco ( Inventário ): O Inventário foi realizado pela Diretora de Compliance e deverá ser periodicamente atualizado. 3. Ações de Proteção e prevenção A JPP adota por princípio o fato de que um ataque cibernético pode acontecer a qualquer momento. Sendo assim, A Gestora adota, dentre outros, os seguintes princípios organizacionais para prevenir ataques cibernéticos: A. Controle de Acesso O acesso controlado aos recursos físicos e lógicos da JPP passa por controles de identificação, autenticação e autorização dos usuários ou sistemas aos ativos da empresa. Os eventos de login e alteração de senha devem permanecer rastreáveis e auditáveis. O Colaborador terá acesso apenas aos ativos necessários para realização de suas atividades. Para proteção dos dados a JPP possui software de controle de acesso lógico, ou seja, ao utilizar senhas. Diariamente e em horário programado é iniciada uma rotina de verificação de vulnerabilidades em todos os computadores da empresa. O log desta rotina é analisado pela área de TI para que haja conhecimento do tipo de vulnerabilidade encontrada e a atitude que foi tomada automaticamente para eliminar quaisquer vírus. 4

5 B. Backup A JPP se utiliza de serviço de backup e restore de arquivos, que tem o intuito de garantir a segurança das informações, a recuperação em casos de desastres e garantir a integridade, a confiabilidade e a disponibilidade dos dados armazenados. A fim de assegurar a integridade das informações e mensagens eletrônicas que fazem parte da comunicação e rotinas internas, é feito diariamente backup em disco e mensalmente em fita magnética DAT de todas as informações transitadas pela rede de computadores JPP, os backup mensais são enviados à empresa Iron Mountain, que presta serviço de gerenciamento de arquivos para a JPP, sendo os arquivos guardados por 5 anos. C. Proteção contra vírus e malware Para proteção contra vírus e malwares existem softwares de prevenção nos servidores de rede da JPP e dos desktops, como antivírus e firewalls pessoais. Além disso, periodicamente, são verificados automaticamente os hard-disks de todos os computadores. O uso de pendrives será permitido apenas mediante a autorização do Diretor responsável. D. Segregação de acesso Conforme mencionado anteriormente, inclusive na Política de Segurança e Sigilo de Informações, os arquivos digitais da Gestora são restritos a cada Colaborador, mediante autorização do gestor da área e a responsável pelo Compliance. 4. Monitoramento e testes A JPP deve assegurar o funcionamento correto e contínuo de controle descritos acima. A Gestora mantém inventários de hardware e software, verificando-os com frequência para identificar elementos estranhos à instituição. Área de Tecnologia da Informação deve diligenciar para manter os sistemas operacionais e softwares de aplicação atualizados. A JPP é responsável ainda por monitorar diariamente as rotinas de backup, executando testes regulares de restauração dos dados. Ademais, sempre que possível a Gestora deverá realizar pentests (testes de invasão), assim como análises de vulnerabilidades no parque tecnológico da Gestora, que deverão ser realizados por empresa técnica especializada. 5. Plano de resposta a incidentes 5

6 A JPP conta com um plano de resposta aos incidentes considerando os cenários de ameaças detectados durante a realização do risk assessment. O plano deve ser de conhecimento apenas dos responsáveis pela segurança cibernética, além dos diretores e dos sócios, e deverá levar em consideração os cenários de ameaças previstos no risk assessment. Em caso de ataque cibernético, a Gestora, por meio de sua área responsável, deve diligenciar para tratar o ataque e permitir a continuidade dos negócios. Ao verificar eventual vazamento de informações deve ser averiguado a fonte do vazamento. Caso qualquer Colaborador detecte uma suspeita de ataque cibernético, deverá prontamente comunicar aos responsáveis por esta Política, para que estes entrem em contato com o Assessor Especializado e tomem as medidas cabíveis. As documentações relacionadas ao gerenciamento dos incidentes deverão ser arquivadas com a Área Responsável da Gestora. IV. PLANO DE CONTIGÊNCIA E CONTINUIDADE DE NEGÓCIOS Este Plano de Contingência e Continuidade de Negócios ( PCN ) tem por objetivo estabelecer as medidas a serem tomadas para identificar e prevenir contingências que possam causar prejuízo para a condução das atividades principais da JPP. Adotou-se visão pragmática dos eventos com maior possibilidade de ocorrência, dada a localização e características das instalações da edificação em que se encontra a sede da Gestora. Assim, buscou-se conhecer e reparar os principais pontos de vulnerabilidade de suas instalações e equipamentos. Dessa forma, é possível conhecer e minimizar os danos no período pós-contingência, minimizar os prejuízos para a Gestora, seus Clientes e seus Colaboradores que possam decorrer da interrupção não programada de suas atividades, e reduzir o tempo para a sua normalização. De modo a tornar efetivo o presente Plano, todos os Colaboradores da Gestora deverão conhecer os planos de evacuação das instalações físicas e melhores práticas de saúde e segurança no ambiente de trabalho. Caso a Gestora entenda ser necessário ou algum Colaborador manifestar interesse sobre qualquer um dos temas pertinentes, treinamento específico poderá ser fornecido. 1. Principais Contingências Mapeadas A análise de impacto do negócio foi sumarizada para refletir os riscos potenciais que respondem pela maior parte dos desastres, incidentes e consequentes possíveis perdas ao negócio. São eles: 6

7 a) Falta de energia elétrica; b) Falha de hardware ou software na estação de trabalho; c) Queda no serviço de internet ou falha no equipamento de rede; d) Indisponibilidade da rede de arquivos; e) Impossibilidade de acessar o escritório. 2. Plano de Contingência Os riscos potenciais dos itens (a), (c) e (e), têm como solução a utilização de outro computador fora do escritório, com acesso à internet. O site de contingência possui mecanismos de segurança, que permitem que este acesso emergencial seja feito de qualquer estação de trabalho, sem risco de vírus ou invasão. Para o risco do item (b) o mais recomendado é a utilização de outra estação de trabalho do próprio escritório para acessar o ambiente em nuvem e seguir com o trabalho até que a equipe de TI resolva o problema na estação. Na hipótese de indisponibilidade da rede de arquivos é recomendado utilizar a estação em nuvem, que possui acesso direto aos arquivos de rede em sincronia. Porém, essa solução pode não ser necessária, tendo em vista que a rede tem mecanismo de direcionar o usuário automaticamente para a nuvem em caso de indisponibilidade de rede local. A implementação dos planos de contingência deverá ser realizada até o primeiro semestre de 2019, podendo ser revisto essa data, e será de responsabilidade da Diretora de Compliance. Além disso, para a retomada das atividades após a ocorrência de um evento de contingência, a JPP utilizará soluções para: 3. Testes Periódicos a) Substituir equipamentos danificados; b) Efetuar despesas contingenciais, incluindo a compra de equipamentos ou contratação de serviços que se fizerem necessários; c) Manter suas atividades durante a contingência através de acesso remoto pelos Colaboradores; d) Acesso a dados e informações armazenadas em locais e instalações diferentes do local de processamento principal; e) Retornar à utilização das instalações de sua sede após a ocorrência do evento de contingência; e f) Avaliar os prejuízos decorrentes da interrupção das atividades regulares. As contingências descritas no PCN deverão ser testadas com periodicidade mínima anual, sob responsabilidade da Diretora de Compliance. Os testes deverão verificar as condições para: a) Acesso aos sistemas; b) Acesso ao corporativo; e c) Acesso aos dados armazenados em procedimento de backup. 7

8 O resultado de cada teste será registrado em relatório próprio obedecendo o disposto na regulamentação aplicável e as orientações das entidades responsáveis pela supervisão das atividades, que servirá como indicador para regularização das possíveis falhas identificadas, servindo como apoio ao constante aprimoramento do presente PCN. O PCN foi elaborado tendo em vista a possibilidade de realização de todos os trabalhos prestados pela JPP sem dependência do acesso à sua localidade física, sendo que as atividades indispensáveis são as operacionais, controle de risco e trading. 4. Regras de Ativação do Plano Em caso de suspeita de materialização de risco, a Diretora de Compliance deverá ser imediatamente comunicado, e na sua ausência, qualquer outro membro de Diretoria ( Responsável ). O Responsável terá a incumbência de tomar as medidas cabíveis a fim de sanar os efeitos. 5. Revisão e Vigência A presente Política será revisada com periodicidade mínima de um ano. A Política de Segurança revoga todas as versões anteriores e passa a vigorar na data de sua aprovação pela Diretoria. Eventual incompatibilidade entre as versões anteriores e a versão atual, se existirem, serão tratadas pelo Diretor responsável. V. POLÍTICA DE SEGURANÇA CIBERNÉTICA A segurança cibernética pode ser definida como a proteção das informações da Gestora, do investidor, e dos stakeholders através do uso de tecnologias da informação. A fim de garantir a proteção das informações em seu poder, a Gestora adota a presente política de segurança cibernética ( Política ), com base em cinco principais pilares, quais sejam: (i) Risk assessment; (ii) ações de prevenção e proteção; (iii) monitoramento e testes; (iv) planos de resposta; (v) reciclagem, treinamentos e revisão periódica. A responsável por tratar e resolver questões relacionadas à segurança cibernética da JPP é a Diretora de Compliance e Controles Internos ( Área Responsável ). Além dos responsáveis internos, a Gestora conta com assessoria externa especializada que presta serviços de TI que realiza, quando demandada, serviços de consultoria em assuntos de segurança cibernética ( Assessoria Especializada ). I. Mapeamento dos Riscos De acordo com o disposto no Guia Anbima de Segurança Cibernética, os principais riscos aos quais as instituições estão expostas são os seguintes: 8

9 (a) Malware; (b) Engenharia social; (c) Pharming; (d) Phishing; (e) Cishing; (f) Smishing; (g) Acesso pessoal; (h) Ataques de DDoS e botnets; e (i) Invasões. Para resguardar as informações armazenadas digitalmente contra esses e outros riscos, a Gestora definiu todos os ativos relevantes à instituição (e.g. estratégias de trading, documentos confidenciais, dados pessoais dos clientes). O mapeamento dos potenciais riscos e o plano de ação são feitos anualmente, coordenados pela Diretora de Controles Internos e Compliance, ou quando existem mudanças nos procedimentos ou politicas que possam trazer novos riscos. II. Ações de prevenção e proteção A Gestora adota por princípio o fato de que um ataque cibernético pode acontecer a qualquer momento. Sendo assim, a Gestora adota, dentre outros, os seguintes princípios organizacionais para prevenir ataques do gênero. 1. Instalação de novos equipamentos A Gestora deverá garantir que a configuração de novos equipamentos e sistemas seja realizada de forma segura. Devem ser realizados testes de homologação e de prova de conceito antes do envio à produção. 2. Contratação de terceiros Na contratação de terceiros que terão acesso à base de dados ou a informações sensíveis da Gestora ou stakeholders, a Gestora deverá solicitar comprovações de que o terceiro possui política específica sobre a matéria, devendo a Gestora se certificar de que (i) os dados sejam anonimizados antes do envio sempre que viável; e (ii) os dados serão prontamente deletados após a prestação do serviço ou quando assim for requisitado pela Gestora. No contrato a ser celebrado com terceiros, a Gestora deverá se guiar pelos princípios estabelecidos nesta Política, dentro os quais se incluem as seguintes recomendações: (i) cláusulas de proibição de compartilhamento de senha entre os funcionários do terceiro contratado; (ii) cláusulas de proibição de compartilhamento de códigos fonte na internet; (iii) 9

10 cláusulas de confidencialidade quando houver acesso a informações relevantes da Gestora e/ou dos cotistas. 3. Antivírus A Gestora adota antivírus corporativo com gerenciamento centralizado com aplicação do cliente nas estações, Monitoramento real time das informações acessadas através das estações. 4. Uso do correio eletrônico ( ) O usuário de endereço de deve adotar precauções e ser diligente em relação aos usuários destinatários da mensagem, assim como atentar-se para o nível de sigilo atribuído às informações contidas na mensagem, e os links e arquivos recebidos de terceiros estranhos à Gestora. 5. Backup das informações Além do histórico de versões dos arquivos de rede que permite recuperar arquivos das últimas semanas, temos um esquema de backup na nuvem através de serviço Dropbox. Desta forma os protegemos as máquinas virtuais, modelos, planilhas e documentos da JPP. Diariamente é feito a gravação de todos os arquivos de rede em FITA, NAS e Cloud com as respectivas retenções: - Um a cada ano. - Um a cada mês por até 12 meses. - Diária por até duas semanas. a. Monitoramento e testes A Gestora deve assegurar o funcionamento correto e contínuo dos mecanismos de controle descritos acima. A Gestora mantém inventários de hardware e software, verificando-os com frequência para identificar elementos estranhos à instituição. A Assessoria Especializada e a Área Responsável da Gestora devem diligenciar para manter os sistemas operacionais e softwares de aplicação atualizados. A Assessoria Especializada é responsável ainda por monitorar diariamente as rotinas de backup, executando testes regulares de restauração dos dados. 10

11 Ademais, sempre que possível a Gestora deverá realizar pentests (testes de invasão), assim como análises de vulnerabilidades no parque tecnológico da Gestora, que deverão ser realizados por empresa técnica distinta da Assessoria Especializada. b. Plano de resposta a incidentes A Gestora conta com plano de resposta aos incidentes considerando os cenários de ameaças previstos durante a realização do risk assessment. O plano deve ser de conhecimento apenas dos responsáveis pela segurança cibernética, do Assessor Especializado, além dos diretores e dos sócios, e deverá levar em consideração os cenários de ameaças previstos no risk assessment. Em caso de ataque cibernético, a Gestora, por meio de sua Área Responsável, em conjunto com o Assessor Especializado (o qual deverá ser imediatamente comunicado) devem diligenciar para tratar o ataque e permitir a continuidade dos negócios. O eventual vazamento de informações para fins maliciosos é tratado pela imediata troca de criptografia dos arquivos e estudo para análise se o vazamento foi de causa interna (colaborador tirando dados da empresa) ou externa (arquivos obtidos através de invasão de hacker). Caso qualquer funcionário detecte uma suspeita de ataque cibernético, deverá prontamente comunicar aos responsáveis por esta Política, para que estes entrem em contato com o Assessor Especializado e tomem as medidas cabíveis. As documentações relacionadas ao gerenciamento dos incidentes deverão ser arquivadas com a Área Responsável da Gestora. c. Reciclagem e revisão A Política será revisada com periodicidade mínima de um ano. Sem prejuízo, a Gestora deverá, juntamente ao Assessor Especializado, garantir que o risk assessment, as implementações de proteção, os planos de resposta a incidente e o monitoramento de incidentes estejam sempre atualizados. A Área Responsável da JPP deve promover e diligenciar para que seja disseminada a cultura de segurança dentro da instituição. É fundamental, por exemplo, que os colaboradores tenham especial atenção ao clicar em links recebidos, mesmo que vindos de pessoas conhecidas. 11

12 Para atingir tal nível de cultura e comprometimento com a segurança cibernética, a Gestora poderá promover cursos, arcar com custos de eventos sobre o tema, além de investir na formação de seus profissionais-chave, a seu exclusivo critério. 12

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. PLANO DE CONTIGÊNCIA E CONTINUIDADE DO NEGÓCIO

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. PLANO DE CONTIGÊNCIA E CONTINUIDADE DO NEGÓCIO ADAMCAPITAL GESTÃO DE RECURSOS LTDA. PLANO DE CONTIGÊNCIA E CONTINUIDADE DO NEGÓCIO Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Aplicabilidade... 3 2. Objetivo... 3 3. Princípios Norteadores...

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. PLANO DE CONTIGÊNCIA E CONTINUIDADE DO NEGÓCIO

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. PLANO DE CONTIGÊNCIA E CONTINUIDADE DO NEGÓCIO ADAM CAPITAL GESTÃO DE RECURSOS LTDA. PLANO DE CONTIGÊNCIA E CONTINUIDADE DO NEGÓCIO Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE PLANO DE CONTINGÊNCIA E CONTINUIDADE DE NEGOCIOS... 3 1.1. Aplicabilidade...

Leia mais

ÍNDICE: Av. Fagundes Filho, º andar Vila Monte Alegre - São Paulo - SP -Brasil Página 2 de 7

ÍNDICE: Av. Fagundes Filho, º andar Vila Monte Alegre - São Paulo - SP -Brasil   Página 2 de 7 ÍNDICE: 1.1. Aplicabilidade 1.2. Objetivo 1.3. Princípios Norteadores 1.4. Recuperação do Negócio e das Atividades 1.5. Testes de Contingência 1.6. Plano de Continuidade 1.7. Disposições Gerais 1.8. Vigência

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

JIVE Asset Gestão de Recursos Ltda.

JIVE Asset Gestão de Recursos Ltda. JIVE Asset Gestão de Recursos Ltda. Plano de Continuidade de Negócios Este Plano de Continuidade de Negócios ( Plano de Continuidade de Negócios ) foi desenvolvida e é atualizada periodicamente pela Jive

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS

PLANO DE CONTINUIDADE DE NEGÓCIOS PLANO DE CONTINUIDADE DE NEGÓCIOS MAIO / 2016 SUMÁRIO 1.1. Introdução... 3 1.2. Diretrizes na Prevenção e Tratamento das Contingências... 3 1.3. Recuperação do Negócio e das Atividades... 3 1.4. Disposições

Leia mais

Plano de Continuidade dos Negócios

Plano de Continuidade dos Negócios Plano de Continuidade dos Negócios Março/2019 Versão 2.1 Sumário PLANO DE CONTINUIDADE DOS NEGÓCIOS... 3 INTRODUÇÃO... 3 OBJETIVO... 3 CONTINGÊNCIA... 3 TESTES DE CONTINGÊNCIA... 4 ATIVAÇÃO DE MECANISMOS

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO Atribuições A Política de Segurança Cibernética e da Informação tem como objetivo atender a resolução nº 4.658 do Banco Central do Brasil,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

PLANO DE CONTINUIDADE DE NEGÓCIOS MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. PLANO DE CONTINUIDADE DE NEGÓCIOS MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Fevereiro 2018 ÍNDICE 1. OBJETIVO... 2 2. DIRETRIZES NA PREVENÇÃO E TRATAMENTO DAS CONTINGÊNCIAS... 2 3. RECUPERAÇÃO DO NEGÓCIO

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

UNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. PLANO DE CONTINUIDADE DE NEGÓCIOS

UNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. PLANO DE CONTINUIDADE DE NEGÓCIOS UNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. PLANO DE CONTINUIDADE DE NEGÓCIOS JUNHO / 2016 SUMÁRIO 1 Objetivo... 3 2 Princípios Norteadores... 3 3 Diretrizes na Prevenção e Tratamento das Contingências...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

PLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019

PLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 PLANO DE CONTINUIDADE DOS NEGÓCIOS DA SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 ÍNDICE GERAL 1. INTRODUÇÃO 3 2. COMPLIANCE 3 3. PLANOS DE CONTINGÊNCIA 4 4. ATUALIZAÇÃO E REVISÃO 5 5. ACESSO

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Plano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA.

Plano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA. Plano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA. Versão: 11/Fevereiro/2019 PLANO DE CONTINUIDADE DE NEGÓCIOS 1.1. Objetivo O Presente Plano de Contingências e Continuidade do Negócio ( Plano

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

Plano de Contingência e Continuidade de Negócios

Plano de Contingência e Continuidade de Negócios Plano de Contingência e Continuidade de Negócios Objetivo Definir as bases, princípios e regras para contingências e continuidade de negócios da GESTORA. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

ARAZUL ASSET MANAGEMENT GESTORA DE RECURSOS LTDA.

ARAZUL ASSET MANAGEMENT GESTORA DE RECURSOS LTDA. ARAZUL ASSET MANAGEMENT GESTORA DE RECURSOS LTDA. PLANO DE CONTINUIDADE DE NEGÓCIOS JULHO DE 2018 Página 1 de 5 1. OBJETO 1.1. O propósito deste Plano de Continuidade de Negócios da Arazul Capital Asset

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Manual de regras, procedimentos e controles internos ICVM 558/15

Manual de regras, procedimentos e controles internos ICVM 558/15 Manual de regras, procedimentos e controles internos ICVM 558/15 Atualizado em Maio de 2019 Sumário 1. Introdução... 3 2. Relatório Anual de Controles Internos... 3 3. Publicação de Informações Obrigatórias...

Leia mais

Política de Backup e Restauração

Política de Backup e Restauração Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) KAETÉ INVESTIMENTOS LTDA. Órgão responsável: Comitê de Compliance e Controles Internos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode

Leia mais

Plano de Continuidade de Negócios. Portofino Gestão de Recursos Ltda.

Plano de Continuidade de Negócios. Portofino Gestão de Recursos Ltda. Plano de Continuidade de Negócios Portofino Gestão de Recursos Ltda. Índice 1. Introdução... 4 2. Definições... 4 3. Segurança quanto ao risco de perda de informações... 4 4. Política e procedimentos de

Leia mais

POLÍTICA DE CONTINGÊNCIA

POLÍTICA DE CONTINGÊNCIA POLÍTICA DE CONTINGÊNCIA Este material foi elaborado pela DOMO INVEST Gestora de Ativos Financeiros e Valores Mobiliários Ltda. ( DOMO Invest ou Gestora ) e não pode ser copiado, reproduzido ou distribuído

Leia mais

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação...

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação... Código Circular: C003 MANUAL DE COMPLIANCE E CONTROLES INTERNOS Data de Publicação: 29/06/2016 ÍNDICE 1 OBJETIVO... 2 2 PÚBLICO ALVO... 2 3 PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS... 2 3.1 Confidencialidade...

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais

Política de Controles Interno

Política de Controles Interno Política de Controles Interno 1 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. PRINCÍPIOS... 2 4. RESPONSABILIDADES... 3 5. ESTRUTURA ORGANIZACIONAL... 4 6. SEGREGAÇÃO DAS ATIVIDADES... 5 7. DISPOSIÇÕES

Leia mais

Plano de Continuidade dos Negócios

Plano de Continuidade dos Negócios Data: fevereiro/2019 www.moreinvest.com.br 1. INTRODUÇÃO O Plano de Continuidade de Negócio da More Invest Gestora de Recursos Ltda. (respectivamente Plano e More Invest ) tem por objetivo estabelecer

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA

PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA Versão: dezembro/2017 1. OBJETIVO E ABRANGÊNCIA Este Plano de Continuidade de Negócios (o Plano ) tem como objetivo apresentar,

Leia mais

Política Controles Internos

Política Controles Internos Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES E DE SEGURANÇA CIBERNÉTICA

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES E DE SEGURANÇA CIBERNÉTICA ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES E DE SEGURANÇA CIBERNÉTICA Data de Aprovação: 06/12/2018 Versão: 1.0 1 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES E DE SEGURANÇA

Leia mais

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0 Manual de Procedimentos backup e restore de dados São Paulo, Janeiro de 2012 Versão 02.0 SUMÁRIO 1. Apresentação... 1 1.1. Considerações Gerais...1 1.2. Objetivo...1 1.3. Conceitos...1 1.4. Definições...1

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DO NEGÓCIO CARDINAL PARTNERS INVESTIMENTOS LTDA

PLANO DE CONTINGÊNCIA E CONTINUIDADE DO NEGÓCIO CARDINAL PARTNERS INVESTIMENTOS LTDA PLANO DE CONTINGÊNCIA E CONTINUIDADE DO NEGÓCIO CARDINAL PARTNERS INVESTIMENTOS LTDA DEZEMBRO / 2015 I. PLANO DE CONTINGÊNCIAS E CONTINUIDADE DO NEGÓCIO Este plano tem por objetivo estabelecer medidas

Leia mais

PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS

PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS 1) Objetivo O plano de de negócios da MacroInvest se destina a estabelecer um conjunto de procedimentos que deverão ser seguidos na ocorrência de situações

Leia mais

Política de Controles Internos

Política de Controles Internos Política de Controles Internos Indice 1. OBJETIVO... 3 2. PÚBLICO ALVO E VIGÊNCIA... 3 3. REGULAMENTAÇÕES APLICÁVEIS... 3 4. DIRETRIZES... 3 4.1. FINALIDADE... 3 4.2. AMBIENTE DE CONTROLE... 3 4.3. AVALIAÇÃO

Leia mais

WEBINAR Resolução 4658 BACEN

WEBINAR Resolução 4658 BACEN Patrocínio WEBINAR Resolução 4658 BACEN Realização Junho / 2018 Palestrantes Fernando Correia 19 anos de experiência nas áreas de Tecnologia, Segurança da Informação, Continuidade de Negócios, Controles

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS

PLANO DE CONTINUIDADE DE NEGÓCIOS PLANO DE CONTINUIDADE DE NEGÓCIOS Siguler Guff Gestora de Investimentos (Asset Management) Brasil Ltda. 1.0 July / 2016 1. OBJETIVO Este Plano de Continuidade de Negócios ( PCN ) da Siguler Guff Gestora

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética SUMÁRIO 1. OBJETIVO... 2 2. VIGÊNCIA... 2 3. PRINCÍPIO DE SEGURANÇA DA INFORMAÇÃO... 2 4. INFORMAÇÕES CONFIDENCIAIS... 2 5. ESTRUTURA DE GERENCIAMENTO DE SEGURANÇA CIBERNÉTICA...

Leia mais

AUSTRO CAPITAL HOLDING LTDA.

AUSTRO CAPITAL HOLDING LTDA. AUSTRO CAPITAL HOLDING LTDA. PLANO DE GESTÃO E CONTINUIDADE DE NEGÓCIOS Conformidade à Instrução Normativa 558 CVM, e ao Código ANBIMA de Regulação e Melhores Práticas para Fundos de Investimento Versão

Leia mais

PROGRAMA DE SEGURANÇA CIBERNÉTICA

PROGRAMA DE SEGURANÇA CIBERNÉTICA PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente

Leia mais

Plano de Continuidade de Negócios (PCN)

Plano de Continuidade de Negócios (PCN) Plano de Continuidade de Negócios (PCN) K&C INVESTIMENTOS LTDA. Responsável: Diretor de Compliance e Riscos Data da atualização: 17 de junho de 2016 Aviso Legal: Este documento pode conter informações

Leia mais

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

POLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558.

POLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558. POLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558. INTRODUÇÃO A Milestones adota políticas e processos de Compliance e controles internos de acordo com as

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

Política de Controles Internos

Política de Controles Internos Política de Controles Internos JURISDIÇÃO GEOGRÁFICA AND BAH BRA ESP USA ISR LUX MEX MON PAN SUI URU X A informação contida neste documento é de uso interno e propriedade do Grupo Andbank sendo proibida

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE TREINAMENTO E RECICLAGEM DE COLABORADORES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE TREINAMENTO E RECICLAGEM DE COLABORADORES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE TREINAMENTO E RECICLAGEM DE COLABORADORES Data de Aprovação: 06/12/2018 Versão: 1.3 1 ÍNDICE 1. Objetivo e Introdução... 3 2. Integração Inicial... 3 3.

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Resolução nº 4.658, de 26/4/2018

Resolução nº 4.658, de 26/4/2018 Resolução nº 4.658, de 26/4/2018 RESOLUÇÃO Nº 4.658, DE 26 DE ABRIL DE 2018 Dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

Público-Alvo (Áreas envolvidas)

Público-Alvo (Áreas envolvidas) Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55

Leia mais

Política de Continuidade de Negócios

Política de Continuidade de Negócios Política de Continuidade de Negócios Junho de 2016 Av Pedroso de Morais 1619 cj 109 05419-001 São Paulo SP 55 11 3038 1287 setinvestimentos.com.br Índice I. Propósito... 2 II. Política... 2 III. Procedimentos...

Leia mais

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3. FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÕES

POLÍTICA DE SEGURANÇA DE INFORMAÇÕES POLÍTICA DE SEGURANÇA DE INFORMAÇÕES FEVEREIRO / 2019 SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA... 3 1.1. Introdução... 3 1.2. Objetivos... 3 1.3. Segurança da Informação... 4

Leia mais

POLÍTICA DE CONTINUIDADE DE NEGÓCIOS

POLÍTICA DE CONTINUIDADE DE NEGÓCIOS POLÍTICA DE CONTINUIDADE DE NEGÓCIOS Propriedade da CARPA GESTORA DE RECURSOS LTDA. Proibida a reprodução total ou parcial deste código sem a devida autorização prévia. 1 Controle de Versões Versão Data

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...

Leia mais

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP 1 de 8 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP BACK UP 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DOCUMENTOS RELACIONADOS... 2 4. PROCEDIMENTOS... 2 5. REGISTROS... 6 6. HISTÓRICO

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE TECNOLOGIA DA INFORMAÇÃO IFSP - CAMPUS ITAPETINIGA 1. OBJETIVO Falhas nos serviços de TI (Tecnologia da Informação)

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE CONTROLES INTERNOS

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE CONTROLES INTERNOS ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE CONTROLES INTERNOS Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Objetivo... 3 2. Abrangência... 3 3. Princípios Norteadores... 3 4. Diretrizes...

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Braspor Gráfica e Editora Ltda. Política de Segurança da Informação Versão 3.0-01 de setembro de 2017 Este documento é propriedade da Braspor Gráfica e Editora Ltda. e contém informações proprietárias,

Leia mais