FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
|
|
- Ivan de Vieira
- 5 Há anos
- Visualizações:
Transcrição
1 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO À REVISÃO ANTERIOR Foram adicionados os sistemas MD Comune e Nex Admin aos itens de gerenciamento de níveis de acesso e também foram incluídos ao formulário.f01 - Solicitação de inclusão/exclusão/alteração/suspensão de acesso aos sistemas de informação (ANEXO I). ATUALIZAÇÃO: Responsabilidade da Assessoria de Informática e Comunicação - ASI DISTRIBUIÇÃO: Responsabilidade da Assessoria de Controles Internos - ASC ARQUIVAMENTO: Responsabilidade da Assessoria de Controles Internos - ASC
2 2/12 ÍNDICE 1. OBJETIVO RESPONSABILIDADES CONCEITUAÇÃO DISPOSIÇÕES GERAIS Controle de acessos Gerenciamento de privilégios Credenciais de Administradores Análise periódica dos direitos de acesso Acesso Físico Datacenter e Arquivo Físico Acesso Físico às Instalações Administrativas Alteração de status Implementação técnica CONTROLE DE REGISTROS REFERÊNCIAS BIBLIOGRÁFICAS ANEXOS...9 ANEXO I -.F01 - Solicitação de Inclusão/Exclusão/Alteração/Suspensão de acesso aos sistemas de Informação...9 ANEXO II -.F02 - Avaliação Periódica de Acesso aos Sistemas Informatizados da Celpos...11 ANEXO III -.F03 - Acesso Físico às Instalações Administrativas...12
3 3/12 1. OBJETIVO O objetivo deste documento é definir regras para acesso a diversos sistemas, equipamentos, instalações e informações com base nos requisitos comerciais e de segurança para obtenção de acesso. 2. RESPONSABILIDADES Este documento aplica-se a todo o escopo do Sistema de Gestão da Segurança da Informação (SGSI), isto é, a todos os sistemas, equipamentos, instalações e informações do escopo do SGSI. 3. CONCEITUAÇÃO Usuários - Estão incluídos no grupo de usuários todas as pessoas que utilizam os sistemas de informação (empregados, prestadores de serviços e estagiários). 4. DISPOSIÇÕES GERAIS 4.1. Controle de acessos Introdução O princípio básico é que o acesso a todos os sistemas, redes, os serviços e as informações é proibido a menos que expressamente permitido a usuários e grupos de usuários. Para concessão de acesso aos sistemas e a rede, existe um formulário (.F01 - Solicitação de Inclusão/Exclusão/Alteração/Suspensão de acesso aos sistemas de Informação - ANEXO I) que deve ser preenchido pelo gestor de cada área ou proprietário do ativo em questão. O acesso a todas as áreas físicas não é permitido, exceto às áreas que requerem concessão de privilégios por parte da pessoa autorizada (item "Gerenciamento de privilégios").
4 4/ Perfis de usuários por sistemas SISTEMA PERFIS Leitura Operador Gerencial Admin Atena x x x x JCMB x x Arquivar x x x RHsenso x x Sistemas Legado x Active Directory x x Soap Admin x x MD Comune x x x Nex Admin x x x Leitura - Acesso somente leitura. Operador - Acesso para realizar lançamentos e inclusão. Gerencial - Acesso para autorização/exclusão/alteração Admin - Acesso administrativo ao sistema Gerenciamento de privilégios Os privilégios relacionados aos perfis de usuários mencionados acima (concedendo ou removendo os direitos de acesso são alocados da seguinte forma): NOME DO SISTEMA/ REDE/ SERVIÇO/ ÁREA FÍSICA PESSOA AUTORIZADA PARA CONCEDER OU REMOVER DIREITOS DE ACESSO JCMB ASC s ARQUIVAR GAAF s RH SENSO GAAF s FORMA DO PROCESSO DE AUTORIZAÇÃO ATENA ASI RAT/ S/FORMULÁRIO SISTEMAS LEGADO ASI RAT/ S Active Directory ASI RAT/ S
5 5/12 Soap Admin ASI RAT/ S MD Comune GAAF s Nex Admin GAAF s Ao alocar os privilégios, o responsável deve levar em consideração os requisitos dos negócios e de segurança para acesso, conforme definido na avaliação de riscos, bem como a classificação das informações que são acessadas com esses direitos de acesso, de acordo com a Política de classificação da informação Credenciais de Administradores O uso das credenciais de administrador é exclusivo para os funcionários da ASI - Assessoria de Informática para acesso restrito aos servidores e instalação/ configuração dos sistemas. É proibido utilizar as credenciais administrativas para realizar logon nas estações de trabalho Análise periódica dos direitos de acesso Os proprietários do sistema e das instalações para os quais são necessários direitos de acesso especiais devem, de acordo com os seguintes intervalos, analisem se os direitos de acesso concedidos estão de acordo com os requisitos dos negócios e de segurança: NOME DO SISTEMA/ REDE/ SERVIÇO/ ÁREA FÍSICA INTERVALOS DE ANÁLISE PERIÓDICA PROPRIETÁRIO DO ATIVO AtenaPrev.net 6 meses ASI JCMB 6 meses ASC ARQUIVAR 6 meses GAAF RHSENSO 6 meses GAAF SISTEMAS LEGADO 6 meses ASI Active Directory 6 meses ASI Soap Admin 6 meses ASI MD Comune 6 meses GAAF Nex Admin 6 meses GAAF
6 6/12 Todas as análises devem ser registradas em um formulário.f02 - Avaliação Periódica de Acesso aos Sistemas Informatizados da Celpos (ANEXO II) e devem ser enviadas à Assessoria de TI de acordo com o prazo acordado Acesso Físico Datacenter e Arquivo Físico O acesso ao Datacenter da Fundação é restrito aos colaboradores da Assessoria de Informática ASI, e aos empregados e terceiros autorizados e devidamente acompanhados de um empregado da referida assessoria. É responsabilidade da ASI monitorar e controlar os serviços residentes no Datacenter da Fundação. Somente a ASI está autorizada a liberar o acesso físico às instalações do Datacenter. O mesmo acontece com o arquivo físico da fundação, onde somente colaboradores da Gerência Administrativa - GAAF são autorizados a ter acesso ao local e outros empregados e terceiros com sua devida permissão e acompanhamento Acesso Físico as Instalações Administrativas O Acesso às instalações administrativas da Fundação, conforme escopo é restrita aos colaboradores e a Diretoria Executiva da Fundação, e aos terceiros devidamente autorizados, conforme termo de confidencialidade devidamente assinado. Os demais prestadores de serviços devem ser acompanhados por um colaborador da Fundação ou um terceiro devidamente autorizado. Todos os serviços devem ser executados no horário comercial. Contudo, as exceções devem ser tratadas em formulário especifico.f03 - Acesso Físico as Instalações Administrativas (ANEXO III), e devem ser aprovadas pelo Comitê do SGSI e a Diretoria Executiva. Sendo necessária a constatação das clausulas no contrato dos fornecedores dos termos de segurança da informação e a obrigatoriedade do termo de confidencialidade dos terceiros. Os funcionários terceirizados terão acesso através na portaria do edifício Celpos, conforme lista no formulário.f03 - Acesso Físico as Instalações Administrativas, devidamente aprovada pelo Comitê do SGSI e a Diretoria Executiva, e terá senha de acesso nas portas digitais por tempo limitado.
7 7/ Alteração de status Mediante a alteração ou o encerramento das atividades, o gestor da área deve informar imediatamente aos responsáveis que implementaram os privilégios para o funcionário em questão a alteração dos direitos de acesso. Mediante a alteração das relações contratuais com partes externas que têm direito de acesso aos sistemas, aos serviços e às instalações ou mediante a expiração do contrato, o proprietário do contrato deve informar imediatamente aos responsáveis que implementaram os privilégios para as partes externas em questão. Os direitos de acesso para todas as pessoas que mudaram de status de emprego ou relacionamento contratual precisam ser imediatamente removidas por pessoas responsáveis com definido na próxima seção Implementação técnica A implementação técnica da alocação ou remoção dos direitos de acesso é de responsabilidade do proprietário do ativo. NOME DO SISTEMA/ REDE/ SERVIÇO/ ÁREA FÍSICA AtenaPrev.net JCMB ARQUIVAR RHSSENSO SISTEMAS LEGADO Active Directory Soap Admin MD Comune Nex Admin RESPONSÁVEL PELA IMPLEMENTAÇÃO ASI ASC GAAF GAAF ASI ASI ASI GAAF GAAF As pessoas listadas nesta tabela podem não conceder ou remover direitos de acesso livremente, mas somente com base nos perfis dos usuários definidos nesta Política e nas solicitações das pessoas autorizadas a alocar privilégios.
8 8/12 5. CONTROLE DE REGISTROS Código Identificação Origem Armazenamento (área) Proteção (suporte) Recuperação Tipo de Arquivo Indexação Acesso Mag. Fis. Tempo de Retenção Disposição.F01.F02 Solicitação de Inclusão/ Exclusão/ Alteração/ Suspensão de acesso aos sistemas de Informação Avaliação Periódica dos direitos de acesso Arquivo Corrente Servidor Pasta Backup Ordem Cronológica X Restrito à área Todos (Somente o Assessor de TI tem o direito de editar ou remover esses registros) X X Indeterminado 3 anos NA NA.F03 Acesso Físico às Instalações Administrativas Arquivo Corrente Pasta Ordem Cronológica Restrito à área X Indeterminado NA Termo de Confidencialidade dos Terceiros Arquivo Corrente Pasta Ordem Cronológica Restrito à área X Indeterminado NA Mensagem de e- mail Servidor Backup Q:\SGSI\ Concessão de Acesso Todos (Somente o Proprietário do ativo tem o direito de editar e remover esses registros) x 3 anos NA Somente o Responsável por implementar as regras no Sistema pode conceder aos demais funcionários o acesso a qualquer um dos documentos mencionados acima. 6. REFERÊNCIAS BIBLIOGRÁFICAS Norma NBR ISO/IEC Sistemas de Gestão da Segurança da Informação NBR ISO Sistemas de Gestão da Qualidade GE Emissão e Controle de Instrumentos Normativos NBR ISO Sistema de Gestão de Riscos
9 9/12 7. ANEXOS ANEXO I -.F01 - Solicitação de Inclusão/Exclusão/Alteração de Acesso ao Sistema de Informação
10 10/12
11 11/12 ANEXO II -.F02 - Avaliação Periódica de Acesso aos Sistemas Informatizados da Celpos
12 12/12 ANEXO III -.F03 - Acesso Físico às Instalações Administrativas
FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/5 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/5 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisSistemática de compartilhamento de pastas.
Sistemática de compartilhamento de pastas. Objetivo: Criar estrutura homogênea de compartilhamento de pastas, afim de, organizar o ambiente das unidades e promover segurança aos dados das áreas alocados
Leia maisPROCEDIMENTO PARA ATENDIMENTO A FORNECEDORES E CLIENTES EXTERNOS REVISÃO. PÁGINA 1 de 5
PÁGINA 1 de 5 1. OBJETIVO: Estabelecer a sistemática de trabalho adotada para garantir que os serviços realizados nas instalações dos e estejam conforme os padrões de qualidade definidos pela TRUFER, garantindo
Leia maisLOCAL DE ARMAZENAMENTO
PÁGINA 1 de 6 1. OBJETIVO: Este documento define a sistemática utilizada para realizar cópias de segurança (backup) dos Sistemas Informatizados, antivírus, e manutenção corretiva dos computadores da TRUFER.
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisTERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE
TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE 1. Como parte do projeto de emissão do Cartão Nacional de Saúde para beneficiários de planos
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisGestão de Documentos Controle de Documentos e Registros. Consultor: Breno Roberto
Gestão de Documentos Controle de Documentos e Registros Consultor: Breno Roberto Objetivos 1) Capacitar os participantes no Controle de Documentos e no Controle de Registros 2) Favorecer a retenção de
Leia maisElaborado pela DGTI. Mapeamento de Autenticação do Sistema SUAP
Elaborado pela DGTI Mapeamento de Autenticação do Sistema SUAP Sumário de Informações do Documento Tipo do Documento: Manual do Usuário Responsável: DGTI Resumo: Este manual é destinado a auxiliar o usuário
Leia maisPROCESSO. Processos Orientados aos Associados devem obedecer à codificação PAXX onde XX
CONTROLE DE DOCUMENTOS E REGISTROS Página: 1/6 1. OBJETIVO Estabelecer diretrizes orientadoras e manter sistemática para elaboração, controle, acesso, alteração, aprovação e padronização dos documentos
Leia maisControle de Documentos e Registros Revisão: 00 Página 1 de 7
Controle de Documentos e Registros Revisão: 00 Página 1 de 7 1. HISTÓRICO DE REVISÕES DATA REVISÃO RESUMO DE ALTERAÇÕES 20/08/2013 00 Emissão inicial 2. OBJETIVO Descrever o procedimento interno para o
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisPO PROCEDIMENTO OPERACIONAL SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO PARA PLANEJAMENTO DE REDE
PLANEJAMENTO DE REDE PO-10-03 01 PÁGINA 1 DE 8 SUMÁRIO 1. OBJETIVO 2. AUTORIDADE E RESPONSABILIDADE 3. DETALHAMENTO 4. REGISTROS DA QUALIDADE Elaborado/Revisado por: Planejamento (UBIRAJARA LIMA) 16/08/18
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisGESTÃO DA QUALIDADE COORDENAÇÃO DA QUALIDADE
Primeira 1/7 CONTROLE DE APROVAÇÃO ELABORADO REVISADO POR APROVADO Marcelo de Sousa Marcelo de Sousa Marcelo de Sousa Silvia Helena Correia Vidal Aloísio Barbosa de Carvalho Neto HISTÓRICO DE MODIFICAÇÕES
Leia maisElaborado por: JULIERMES WESLEY 09/12/15. Revisado/Aprovado por: AMANDA BRITO 14/01/15 DATA REV. ITENS REVISADOS ALTERAÇÃO REALIZADA
PO-10-02-03 00 PÁGINA 1 DE 6 SUMÁRIO 1. INFORMAÇÕES GERAIS 2. DETALHAMENTO 3. REGISTROS DA QUALIDADE Elaborado por: JULIERMES WESLEY 09/12/15 Revisado/Aprovado por: AMANDA BRITO 14/01/15 HISTÓRICO DAS
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisAdministração de Telefones Móveis, Ramais e Links de internet
1. Setor: Telefonia 2. Abrangência: Grupo Cesari Página: 1 / 5 3. Tarefa: Administrar as contratações de planos telefônicos e de internet de linhas móveis e fixas do Grupo Cesari, funcionamento e disponibilização
Leia maisAgenda. Estrutura de TI na Universidade A DTI Regulamento Geral e Portarias Informe problemas de rede Perguntas e Sugestões
Panorama de TI Agenda Estrutura de TI na Universidade A DTI Regulamento Geral e Portarias Informe problemas de rede Perguntas e Sugestões Estrutura de TI na universidade AI - Assessoria de Informática
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisPOLÍTICA DE CONTINUIDADE DE NEGÓCIOS
POLÍTICA DE CONTINUIDADE DE NEGÓCIOS SUMÁRIO OBJETIVOS... 2 ABRANGÊNCIA... 2 REFERÊNCIA... 2 CONCEITOS... 2 DIRETRIZES... 3 RESPONSABILIDADES... 5 TERCEIRIZADOS... 7 DISPOSIÇÕES FINAIS... 7 INFORMAÇÕES
Leia maisHugo Barros Data de aprovação:
PÁGINA 1 de 5 1. OBJETIVO: Estabelecer a sistemática de trabalho adotada para garantir que a venda de sucata seja realizada conforme os padrões da Trufer, garantindo satisfação e qualidade aos seus. 2.
Leia maisLOCAL DE ARMAZENAMENTO
PÁGINA 1 de 6 1. OBJETIVO: Estabelecer a sistemática de trabalho adotada para garantir a entrega de materiais aos Clientes, garantindo adequada proteção ao meio ambiente. 2. ABRANGÊNCIA: Os critérios deste
Leia maisPOLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS
POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Março/2018 Política de Controle de Informações Confidenciais 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO
Leia maisPROCEDIMENTO DO SISTEMA ELABORAÇÃO E CONTROLE DE DOCUMENTOS DO SISTEMA DA QUALIDADE
1 de 7 : Situação Data Alteração 0.0 18.08.2010 Versão inicial 0.1 20.10.2010 Formatação do documento 0.2 28.06.2012 Inserção do acesso ao site do laboratório de apoio Álvaro. 0.3 01.04.2013 Inserção no
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisPOLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS
POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Junho/2016 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO BANCÁRIO... 4 5. PADRÃO DE CONDUTA... 4 6. INFORMAÇÕES
Leia maisSegurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo
Leia maisFOLHA DE CONTROLE DE DOCUMENTOS
FOLHA DE CONTROLE DE DOCUMENTOS 1) IDENTIFICAÇÃO Código do documento PG-CQMA-0901 Revisão 15 Data 21/09/2018 Título IDENTIFICAÇÃO E RASTREABILIDADE DA AMOSTRA Classificação Ostensivo n o de páginas 04
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisRevisão Original. AAA Aprovado por RH da ASSA ABLOY Américas
RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo
Leia maisPOLÍTICA CORPORATIVA
POLÍTICA CORPORATIVA POLÍTICA DE RISCO OPERACIONAL CÓDIGO: MINV-P-003 VERSÃO: 04 EMISSÃO: 03/2011 ÚLTIMA ATUALIZAÇÃO: 10/2017 INDICE OBJETIVO... 2 ALCANCE... 2 VIGÊNCIA... 2 ÁREA GESTORA... 2 ÁREAS INTERVENIENTES...
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisPadrão Gerencial. Gestão de Mudança
1 OBJETIVO Definir o processo de gestão das mudanças relevantes para organização. 2 DISPOSIÇÕES GERAIS 2.1 Este padrão aplica-se a todas as Gerências e Unidades do SESI DR-BA; 2.2 Documentação de referência:
Leia maisMANUAL DE PROCEDIMENTOS DA QUALIDADE
MANUAL DE PROCEDIMENTOS DA QUALIDADE ALTERAÇÕES: ÚLTIMA(s) ALTERACÃO(s) REV: DATA: Alteração geral do documento 01 12/02/2018 ANALISE CRÍTICA E APROVAÇÃO: ANALISADO CRITICAMENTE E APROVADO POR: DATA: 02/02/2018
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisPO PROCEDIMENTO OPERACIONAL SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO PARA IMPLANTAÇÃO DE EQUIPAMENTOS
PO-10-01 02 PÁGINA 1 DE 8 SUMÁRIO 1. OBJETIVO 2. AUTORIDADE E RESPONSABILIDADE 3. DETALHAMENTO 4. REGISTROS DA QUALIDADE Elaborado/Revisado por: Gerente de implantação de equipamento (André) / Wanesa Carreiro
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisSistema de Gestão da Qualidade PROCEDIMENTO PQFEAC 01 Folha 1, de 12
Sistema de Gestão da Qualidade PROCEDIMENTO PQFEAC 01 Folha 1, de 12 EMISSÃO E CONTROLE DE DOCUMENTOS E REGISTROS Nome Data Visto Elaborado por Rejane Duarte Aprovado por Eloi Dalla Vecchia 20.03.16 Data
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO
GB01.01 1/12 CONTROLE DE APROVAÇÃO ELABORADO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Diretoria de Diretoria Executiva Conselho Deliberativo Manoel Lopes de Oliveira Neto Sandra Maria Albuquerque Torreão
Leia maisControlo de Documentos e Registos
Controlo de e Registos 1. Objetivo Definir a metodologia para controlar os documentos do Sistema de Gestão da e os registos gerados, incluindo documentos de origem externa 2. Âmbito Este procedimento aplica-se
Leia maisMANUAL DE REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS POLARIS INVESTIMENTOS
MANUAL DE REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS POLARIS INVESTIMENTOS Última atualização: dezembro de 2017 Disponível internamente e no website da Polaris SUMÁRIO 1. Introdução 2. Política
Leia maisAuditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana
Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES
Leia maisFaculdade de Biblioteconomia e Ciência da Informação Conselho Acadêmico do Curso de Biblioteconomia e Ciência da Informação
Faculdade de Biblioteconomia e Ciência da Informação Conselho Acadêmico do Curso de Biblioteconomia e Ciência da Informação Regulamento do AVA Ambiente Virtual de Aprendizagem São Paulo Abril de 2017 1
Leia maisPROCEDIMENTO DA QUALIDADE
Pág.: 1 de 6 1. OBJETIVO Estabelecer procedimentos para identificação de não-conformidades, assim como a implantação de ação corretiva e ação preventiva, a fim de eliminar as causas das não-conformidades
Leia maisPOLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO
1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisMINUTA PARA A POLÍTICA DE SOFTWARE LIVRE NA UFRPE GT Software Livre: André Aziz, Luiz Maia e Milena Almeida Setembro/2016
MINUTA PARA A POLÍTICA DE SOFTWARE LIVRE NA UFRPE GT Software Livre: André Aziz, Luiz Maia e Milena Almeida Setembro/2016 Título Único DO ESCOPO, ABRANGÊNCIA E OBJETIVOS; DAS DIRETRIZES E NORMATIZAÇÃO;
Leia maisPúblico-Alvo (Áreas envolvidas)
Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55
Leia maisDocumento de Protótipo
SisGED - Sistema de Gerenciamento Eletrônico de Documentos Documento de Protótipo Versão 3.1 Histórico de Revisão Data Versão Descrição Autor 30/03/2011 1.0 Protótipo do SisGED. Carlos Ernesto 31/03/2011
Leia maisConsultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel
Paulo Adriano Bruno Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Windows Server 2016 Windows Server 2012 Windows Server 2008 HPC Server 2008 Home Server Home
Leia maisOs critérios deste procedimento aplicam-se aos Compradores, Diretoria e Balança da TRUFER. 3. IMPACTOS AMBIENTAIS:
PÁGINA 1 de 6 1. OBJETIVO: Estabelecer a sistemática de trabalho adotada para garantir que a compra de sucata seja realizada conforme os padrões da Trufer, garantindo adequada proteção ao meio ambiente.
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisCAPÍTULO 7: CONTROLAR A ENTREGA DA DECLARAÇÃO DE BENS E RENDAS
MANUAL DE PESSOAL VIG: 09.06.2014 1/4 MÓDULO 7: CADASTRO DE PESSOAL CAPÍTULO 7: CONTROLAR A ENTREGA DA DECLARAÇÃO DE BENS E RENDAS ANEXOS: 1 Fluxo do Subprocesso de Controlar a entrega da Declaração de
Leia maisNORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA
NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para
Leia mais04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisPolítica de Uso. Serviço Diretoria Adjunta de Gestão de Serviços
Política de Uso Serviço edudrive@rnp Diretoria Adjunta de Gestão de Serviços Controle de Versão do Documento Versão / Status Responsável Descrição da Versão Data de Publicação 1.0 Diretoria Adjunta de
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisMANUAL DE PROCEDIMENTOS POLÍTICA DE ADMISSÃO, ALTERAÇÕES CADASTRAIS E DESLIGAMENTO DE FUNCIONÁRIOS
MANUAL DE PROCEDIMENTOS Data Elaboração: 15/06/2016 Código: PTI-02 Elaborado por: Julio Cezar Nicolosi Gerente TI Área Responsável: Tecnologia da Informação Revisado por: Gabriele G. Heilig Coord. de Auditoria
Leia maisPolítica da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0
Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...
Leia maisÍndice I. OBJETIVO... 2 II. ABRANGÊNCIA... 2 III. DEFINIÇÕES... 2 IV. RESPONSABILIDADES... 2 V. POLÍTICA... 3
Camil Alimentos S/A Política de Suprimentos Ref.: SUP-N-001/13 Revisão: 03 Emissão: 02/06/2016 Qtd. pág.: 7 Elaborado: Allan Wziontek Revisado: João Stefaneli e Sandro M. Façanha Aprovado: José Rubens
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisSistema de Gestão de Recursos Humanos
Sistema de Gestão de Recursos Humanos Manual de Procedimentos I Módulo de Usuários Revisão: 07 Versão: 7.9.109 JM Soft Informática Março, 2015 Sumário MÓDULO DE USUÁRIOS... 4 1 MENU CADASTROS... 4 1.1
Leia maisPOLÍTICA ORGANIZACIONAL
Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo
Leia maisFIN. 12 CENTRO DE RECEITAS E DESPESAS MACROPROCESSO FINANCEIRO PROCESSO CENTRO DE RECEITAS E DESPESAS
1 de 8 msgq FI. 12 CETRO DE RECEITAS E DESPESAS MACROPROCESSO PROCESSO CETRO DE RECEITAS E DESPESAS FI. 12 CETRO DE RECEITAS E DESPESAS 1. OBJETIVO... 2 2. ABRAGÊCIA... 2 3. DOCUMETOS RELACIOADOS... 2
Leia maisPolítica de Segurança da Informação
SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES
Leia maisPORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016
PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisSuperintendência de Riscos e Controles 15/03/2017
1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas
Leia mais1. OBJETIVO Estabelecer diretrizes para elaboração e controle dos documentos e registros do Sistema de Gestão da Qualidade (SGQ).
Sistema de Gestão da Qualidade SUPERINTENDÊNCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO PROCEDIMENTO DE CONTROLE DE DOCUMENTOS E REGISTROS Responsável: Juliana Maria Gomes de Almeida Alves Cópia Controlada
Leia maisPROCEDIMENTO GERAL Gestão documental
Página 1 de 6 I ÂMBITO Aplicável ao ciclo de vida dos documentos desde a sua entrada/criação na ESEP, até ao fim do seu ciclo de vida na ESEP incluindo o ato de eliminação. Engloba a atribuição de cotas
Leia maisPOLÍTICA DE SELEÇÃO E CONTRATAÇÃO DE COLABORADORES SOMENTE PARA USO INTERNO
POLÍTICA DE SELEÇÃO E CONTRATAÇÃO DE COLABORADORES SOMENTE PARA USO INTERNO Este material foi elaborado pela Hashdex Gestora de Recursos Ltda. ( Hashdex ou Gestora ), e não pode ser copiado, reproduzido
Leia maisPolítica de Backup e Restauração
Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam
Leia maisRENOVAÇÃO DE LICENÇAS
RENOVAÇÃO DE LICENÇAS RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado de comércio e varejo.
Leia maisPolítica de Controles Interno
Política de Controles Interno 1 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. PRINCÍPIOS... 2 4. RESPONSABILIDADES... 3 5. ESTRUTURA ORGANIZACIONAL... 4 6. SEGREGAÇÃO DAS ATIVIDADES... 5 7. DISPOSIÇÕES
Leia mais