FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

Tamanho: px
Começar a partir da página:

Download "FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010"

Transcrição

1 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes para o uso das ferramentas de Tecnologia da Informação por parte da Franklin Electric Co., Inc., suas subsidiárias e afiliadas ( Empresa ). Conforme usado nesta Política, ferramentas de Tecnologia da Informação ( Ferramentas ) significa a troca de e o acesso a várias fontes de informação e bancos de dados e o equipamento, hardware, software, arquivos, programas, documentos, dados, informações, mensagens e recursos relativos a tal acesso e . B. Escopo desta Política As declarações contidas nesta Política não limitam a autoridade de qualquer outra política corporativa da Empresa. C. Princípios e práticas 1. Diretrizes gerais. A Internet e outras ferramentas são para uso de negócios e fornecidas aos executivos e funcionários da Empresa ("Funcionários") a um custo significativo. Isto significa que a Empresa espera que os funcionários utilizem as ferramentas apenas para os propósitos de negócios, ou seja, para comunicação com clientes e fornecedores, para tópicos relevantes de pesquisa e para obter informações comerciais úteis para a Empresa. Os funcionários concordam em usar as ferramentas da Empresa com honestidade e adequação e de acordo com esta Política e em relação a direitos autorais, direitos de propriedade, privacidade e prerrogativas de outros. 2. Monitoramento e privacidade. Propriedade da Empresa Todas as ferramentas são de propriedade da Empresa. Todas as comunicações e informações preparadas, transmitidas, recebidas ou armazenadas usando essas ferramentas, inclusive s, são registros e propriedade da Empresa. Qualquer software, arquivos ou dados descarregados na rede da Empresa ou nas estações de trabalho da Empresa se tornam propriedade da Empresa e podem ser interceptados, acessados ou revelados pela Empresa. Quaisquer arquivos ou software dessa natureza podem ser utilizados pelo Pessoal somente de forma compatível com as suas respectivas licenças ou direitos autorais. Renúncia de direitos de privacidade Os funcionários não devem esperar privacidade pessoal em qualquer material armazenado, criado, recebido ou enviado através das ferramentas da Empresa. A Empresa tem sistemas instalados que podem monitorar e registrar o uso das ferramentas. Os usuários das

2 ferramentas devem entender que os sistemas da Empresa são capazes de registrar todas as informações transmitidas para a rede e a partir da rede da Empresa, incluindo todos os acessos feitos a sites da internet, conversas, grupo de notícias ou mensagens eletrônicas e transferência de arquivos. A Empresa, a seu critério como proprietária (ou licenciada) e fornecedora das ferramentas, exercerá a sua autoridade para monitorar, interceptar, acessar, recuperar, divulgar e excluir qualquer material armazenado, criado, transmitido, recebido ou enviado através dessas ferramentas, incluindo , por qualquer motivo e sem necessidade de aviso prévio para os funcionários. 3. Código de uso aceitável. Os usuários das ferramentas devem agir em conformidade com esta Política e as políticas de qualquer máquina de hospedagem a que tenham acesso concedido. Todas as ferramentas devem ser usadas de acordo com as políticas e diretivas aplicáveis da Empresa. A lei e a política da Empresa proíbem, em geral, o mau uso, roubo ou outro uso inadequado das ferramentas. As ferramentas da Empresa são fornecidas para os propósitos de negócios. O departamento de Sistemas de Informação Corporativa Global (GIS) analisará as atividades que utilizam ferramentas e seus padrões de uso e pode escolher publicar esses dados para garantir que os recursos da Empresa sejam dedicados à manutenção dos mais altos níveis de produtividade. Exemplos de uso inapropriado das ferramentas da Empresa incluem, entre outros e sem limitação, os seguintes: confidencialidade Nenhum funcionário transmitirá nem publicará informações confidenciais de forma incompatível com as políticas e diretivas da Empresa aplicáveis a informações confidenciais. Para ajudar a manter a confidencialidade dos materiais, os funcionários não deverão permitir que pessoas não autorizadas utilizem as ferramentas; assédio Nenhum funcionário deve enviar ou publicar quaisquer informações que ameacem outros de uma forma abusiva, ofensiva, obscena ou de outra forma inapropriada ou não profissional, inclusive: a) informações que possam ser interpretadas como assédio ou depreciação de outras pessoas baseadas na raça, etnia, cor, nacionalidade, religião, sexo, orientação sexual, idade, incapacitação física ou crenças políticas; b) informações que possam ser perturbadoras ou ser prejudiciais ao moral; c) informações que possam ser difamatórias; e d) informações que violem de qualquer outra forma as normas de ética e conduta profissional da Empresa; hacking Nenhum funcionário poderá usar as ferramentas da Empresa ou outras instalações conscientemente para desativar ou sobrecarregar qualquer sistema ou 2

3 rede do computador ou para enganar qualquer sistema instalado para proteger a privacidade ou a segurança de outro usuário; vírus- Nenhum funcionário pode utilizar as ferramentas ou as instalações da Empresa para propagar deliberadamente qualquer vírus, worm, cavalo de Troia, trap-door ou outro código destrutivo de programa; instalação de arquivos Nenhum funcionário poderá instalar ou baixar software ou dados, exceto conforme estabelecido nesta Política. Todo download de software deve ser verificado quanto à presença de vírus. Nenhum funcionário poderá fazer uso consciente das ferramentas para baixar ou distribuir dados ou software pirata; carregar arquivos Informações confidenciais da Empresa nunca devem ser postadas na Internet ou transmitidos ou enviados para empresas ou pessoas externas à Empresa que não tenham autorização para receber tais informações. Os funcionários não poderão carregar software, dados ou outros materiais de propriedade da Empresa ou para ela licenciados sem a explícita autorização do diretor executivo da Informação. Qualquer publicação de qualquer software, dados ou outros materiais exclusivos da Empresa deve incluir observações apropriadas sobre direitos autorais e legendas para indicar o interesse exclusivo da empresa. Qualquer material carregado ou anexo a mensagens eletrônicas deve estar em conformidade com todas as leis aplicáveis sobre exportação de documentos; identificação de autor e isenção de responsabilidade Os funcionários não se comunicarão sob nome ou identidade falsa (ex. para enganar outras pessoas). Todos os funcionários que estiverem usando ferramentas se identificarão correta e completamente (incluindo afiliação e função na Empresa, onde aplicável). Os funcionários que estiverem usando ferramentas não deverão deixar a impressão de estarem representando, dando opinião ou fazendo declarações em nome da Empresa, a não ser que explicitamente autorizados pelo diretor executivo financeiro. Além disso, os funcionários não discutirão nem lançarão informações sobre a situação financeira da Empresa, a não ser que explicitamente autorizados pelo diretor executivo financeiro; apenas uso legal Os funcionários não poderão usar as ferramentas para violar qualquer lei ou regulamento internacional, nacional, estadual e local aplicável. informação sobre uso indevido Os funcionários que souberem de uso indevido das ferramentas deverão, imediatamente, entrar em contato com o diretor executivo da Informação; aplicação da lei A Empresa cooperará com qualquer atividade de aplicação legítima da lei e cumprirá as solicitações razoáveis de cumprimento da lei e 3

4 agências reguladoras de logs, diários e arquivos sobre as atividades dos funcionários que usam as ferramentas; atividades proibidas Esta política proíbe acessar, distribuir ou armazenar sites ou arquivos que tratam dos seguintes assuntos: (1) bate-papos e mensagens instantâneas; (2) grupos de notícias; (3) material pornográfico ou de sexo explícito; (4) fóruns de oratória; (5) discursos de intolerância ou ódio; (6) satanismo ou culto; (7) software de entretenimento/jogos; (8) drogas e cultura das drogas; (9) militância/extremismo; (10) violência/profanação; (11) atividades ilegais; (12) jogos de azar/jogos; (13) álcool e tabaco; e (14) correntes/spam. A Empresa reserva-se e exercerá o seu direito de bloquear o acesso a determinados sites ou arquivos na Internet. No entanto, na eventualidade de um site proibido por esta Política ser encontrado inadvertidamente, deverá o funcionário imediatamente desconectar o site, independentemente de estar o referido site sujeito a software de bloqueio da Empresa; licenciamento/uso de software A duplicação não autorizada de software de computador e direitos autorais viola a lei e adicionalmente contraria os padrões éticos da Empresa. Se o produto de software não estiver adequadamente licenciado, não poderá ser carregado nem mantido nos computadores arrendados, usados ou de propriedade da Empresa, dentro ou fora das instalações da Empresa. A compra de todos os programas para uso da Empresa deve ser feita por intermédio do departamento GIS corporativo, de acordo com a política da Empresa. Toda a documentação de compra e contrato de licenciamento deverá ficar arquivada no departamento GIS corporativo (departamento de sistemas de informação globais). Nenhum software da Empresa será fornecido para partes externas sem a devida autorização do diretor executivo de informações. O software da Empresa não pode ser levado para casa e carregado em computador do usuário em casa sem a devida permissão do diretor executivo de informações. Se um usuário precisar de software em casa, deverá consultar o departamento de GIS corporativo para determinar quais são as licenças necessárias para o uso doméstico. Se houver necessidade de um software, deve ser feita uma solicitação formal aprovada pelo diretor executivo de informações; armazenamento - Todas as comunicações armazenadas por meio das Ferramentas estão sujeitas às políticas e procedimentos estabelecidos de qualquer outra forma pela Empresa em relação a arquivamento, armazenamento e retenção de registros comerciais; sites de rede social Durante as horas de trabalho, e enquanto estiverem usando as ferramentas da Empresa, os funcionários não poderão acessar ou visitar sites de rede social (por exemplo, Twitter, Facebook, LinkedIn, etc.), exceto quando esse acesso for exclusivamente comercial e aprovado pelo gestor funcional ou 4

5 feito no horário de lazer pessoal do funcionário. Esta Política proíbe ainda o uso de qualquer imagem contendo nomes ou logotipos da Empresa quando o funcionário estiver usando um site de rede social fora do expediente de trabalho (por exemplo, os funcionários não podem postar mensagem no Facebook quando estiverem usando roupas com os nomes ou logotipos da Empresa). 4. Segurança. A segurança deve ser uma preocupação prioritária de todos. Os funcionários que estiverem usando as ferramentas da Empresa serão responsáveis por qualquer quebra de segurança ou confidencialidade. Sistemas de segurança A Empresa instalou várias firewalls, proxies, programas de filtragem de endereços de internet e outros sistemas de segurança para garantir a segurança das redes da Empresa. Somente serviços de Internet e funções com objetivos comerciais documentados para a Empresa serão ativados no firewall de proteção de acesso à Internet. É violação desta política o Pessoal tentar desativar, cancelar ou contornar qualquer instalação ou sistema de segurança da Empresa. Conexões externas Os funcionários só podem acessar sistemas externos através de conexões aprovadas em equipamento fornecido pela Empresa. O acesso direto a sistemas externos através de modem é proibido, a não ser sob permissão do diretor executivo da Informação. Criptografia e senhas Os funcionários podem criptografar apenas , arquivos e programas com o uso do software aprovado pelo departamento de GIS corporativo. Este tipo de software deve fornecer, para retenção pela empresa, qualquer chave de decodificação necessária para acessar mensagens criptografadas, ou pode limitar de qualquer outra forma o grau de proteção fornecido por esse tipo de criptografia. Nomes de usuário e senhas ajudam a manter a responsabilidade do Pessoal quanto ao uso das ferramentas. Os funcionários que receberem uma senha ou nome de usuário deverão manter a senha secreta e não podem compartilhá-la com o Pessoal ou com terceiros. O uso de senhas, criptografia ou outras medidas de segurança não diminui de nenhuma forma a autoridade da Empresa para acessar ou revelar materiais, tampouco deve ser interpretado como qualquer nível de privacidade para os funcionários. A Empresa tem senhas globais que permitem acessar todas as mensagens eletrônicas e materiais armazenados nos sistemas da Empresa ou transmitidos por meio deles. 5. Administração. O diretor executivo financeiro, em conjunto com o Departamento Jurídico e da Auditoria Interna, será responsável pela administração desta Política, inclusive revendo e avaliando a conformidade e determinando a atitude a ser tomada na eventualidade de não conformidade e todas as questões relativas ao uso da tecnologia da informação devem ser inicialmente encaminhadas para o referido diretor. 5

6 6. Descumprimentos. Violações desta política resultarão em medidas disciplinares apropriadas, inclusive advertência, transferência, demoção ou demissão. 6

7 FRANKLIN ELECTRIC CO., INC. DECLARAÇÃO SOBRE USO DA TECNOLOGIA DA INFORMAÇÃO Confirmo que recebi, li, entendo e concordo em cumprir, em todos os seus aspectos, a Política de uso da Tecnologia da Informação da Empresa, revisada em agosto de Exceto conforme mencionado abaixo, não participei de nenhuma ação nem tomei qualquer atitude, nem participarei de qualquer ação ou tomarei qualquer atitude que seja proibida pela presente Política ou que venha a consistir em não conformidade com esta Política. (Se negativo, insira "Nenhum") Se eu tiver conhecimento de qualquer informação ou ação que possa alterar as exceções observadas acima, notificarei imediatamente o diretor financeiro ou o gerente de auditoria interna, por escrito, ou através da linha direta de integridade e ética. Concordo em incluir todos os detalhes, conforme razoavelmente solicitados. Assinado neste dia de de Assinatura: Nome (impresso ou em letra de forma): Cargo: Local:

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE. Setembro de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE. Setembro de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE A. Propósito Setembro de 2010 A Franklin Electric Co., Inc. e suas subsidiárias e afiliadas (em conjunto, a Empresa ) têm o compromisso de proteger a

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES. 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas.

ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES. 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas. ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas. 2.4 Promessas Verbais. 3 Diante do Plano de Marketing 4 - Conselhos

Leia mais

Termos de Uso. Acesso ao site

Termos de Uso. Acesso ao site Termos de Uso Estes termos de serviço regulam o uso deste site. Ao acessá-lo você concorda com estes termos. Por favor, consulte regularmente os nossos termos de serviço. Acesso ao site Para acessar o

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

TERMOS E CONDIÇÕES DE USO DO WEBSITE. Leia estes Termos e Condições com atenção antes de utilizar o Site.

TERMOS E CONDIÇÕES DE USO DO WEBSITE. Leia estes Termos e Condições com atenção antes de utilizar o Site. TERMOS E CONDIÇÕES DE USO DO WEBSITE Leia estes Termos e Condições com atenção antes de utilizar o Site. Este website (o "Site") é fornecido pela C.M.E. Blasting and Mining Equipment Ltd. ("Empresa"),

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Contrato BlackBerry ID

Contrato BlackBerry ID Contrato BlackBerry ID O Contrato BlackBerry ID ou "Contrato" formaliza um contrato legal entre a Research In Motion Limited, ou a subsidiária ou afiliada assim especificada no BBSLA aplicável em sua jurisdição

Leia mais

ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK

ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK Este Adendo de Treinamento de Cloud Services da Oracle (o "adendo") é firmado entre você e a entidade da Oracle com

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

ADENDO DE ACESSO À DEMONSTRAÇÃO DE CLOUD SERVICES DA ORACLE AO CONTRATO DA ORACLE PARTNERNETWORK

ADENDO DE ACESSO À DEMONSTRAÇÃO DE CLOUD SERVICES DA ORACLE AO CONTRATO DA ORACLE PARTNERNETWORK ROLE E LEIA ATENTAMENTE TODOS OS SEGUINTES TERMOS A SEGUIR ATÉ O FIM. ESTE DOCUMENTO É UM ADENDO AOS TERMOS DO CONTRATO DA ORACLE PARTNERNETWORK ENTRE VOCÊ E A ORACLE, E É UM CONTRATO LEGAL DEFININDO OS

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

Esta é a tradução de um texto em inglês, cuja finalidade é apenas facilitar a sua compreensão. O texto do original em inglês regerá, em todos os

Esta é a tradução de um texto em inglês, cuja finalidade é apenas facilitar a sua compreensão. O texto do original em inglês regerá, em todos os Esta é a tradução de um texto em inglês, cuja finalidade é apenas facilitar a sua compreensão. O texto do original em inglês regerá, em todos os aspectos, os seus direitos e as suas obrigações. O original

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores.

COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores. COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores. O AfroReggae, por meio da Gerência de Informações e Monitoramento (GIM), torna pública a Política

Leia mais

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 01 02 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 03 04 PIG 001 Gestão

Leia mais

ELDORADO GOLD CORPORATION SUBSIDIÁRIAS E AFILIADAS CÓDIGO DE CONDUTA COMERCIAL E ÉTICA

ELDORADO GOLD CORPORATION SUBSIDIÁRIAS E AFILIADAS CÓDIGO DE CONDUTA COMERCIAL E ÉTICA ELDORADO GOLD CORPORATION SUBSIDIÁRIAS E AFILIADAS CÓDIGO DE CONDUTA COMERCIAL E ÉTICA A Eldorado Gold Corporation e suas subsidiárias e afiliadas estão comprometidas com os mais elevados padrões de conduta

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ).

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Condições de Uso do Website Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Ao acessar este site, você concorda em ficar vinculado a

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE RETENÇÃO DE REGISTROS. Revisado em outubro de 2009

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE RETENÇÃO DE REGISTROS. Revisado em outubro de 2009 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE RETENÇÃO DE REGISTROS Revisado em outubro de 2009 A. Propósito A Franklin Electric, Co., Inc. e suas subsidiárias e afiliadas (coletivamente, Empresa ) reconhecem

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

TERMOS E CONDIÇÕES DO WEBSITE ROSETTASTONEBRASIL.COM

TERMOS E CONDIÇÕES DO WEBSITE ROSETTASTONEBRASIL.COM TERMOS E CONDIÇÕES DO WEBSITE ROSETTASTONEBRASIL.COM ATENÇÃO: Esses termos e condições ( Condições ) se aplicam a todo o conteúdo deste website sob o nome de domínio www.rosettastonebrasil.com ( Website

Leia mais

Políticas de Segurança

Políticas de Segurança Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

POLÍTICA DE DENÚNCIAS

POLÍTICA DE DENÚNCIAS (constituída nas Bermudas com responsabilidade limitada) (Código de negociação em bolsa: 1768) (a Sociedade ) POLÍTICA DE DENÚNCIAS 1. Objetivo Esta Política estabelece os meios que: a) os funcionários

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Políticas de Segurança a da Informação e Aspectos Legais Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Qual é o patrimônio mais importante dentro da sua empresa? A informação representa

Leia mais

Uso do Correio Eletrônico. Norma Técnica. I Controle da Norma. 02/07/2001 Versão da Norma: João Carlos Duarte dos Santos Situação atual: EM VIGOR

Uso do Correio Eletrônico. Norma Técnica. I Controle da Norma. 02/07/2001 Versão da Norma: João Carlos Duarte dos Santos Situação atual: EM VIGOR Tribunal de Contas do Estado de Pernambuco Núcleo de Informática Norma Técnica Uso do Correio Eletrônico I Controle da Norma Data da Elaboração da Norma: 02/07/2001 Versão da Norma: NT03.01 Gerente do

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Para informações sobre as condições de uso das redes sociais da Abbott, por favor acesse os Termos de Uso para mídiais sociais.

Para informações sobre as condições de uso das redes sociais da Abbott, por favor acesse os Termos de Uso para mídiais sociais. TERMOS DE USO Estes Termos de Uso regulam o acesso a páginas de Internet controladas pela Abbott Laboratories, suas subsidiárias e afiliadas (doravante denominadas, em conjunto, Abbott ), e para as quais

Leia mais

MYBIKES, única e exclusiva proprietária dos domínios que utilizam a marca MYBIKES, como: "http://www.mybikes.com.br", e doravante denominada

MYBIKES, única e exclusiva proprietária dos domínios que utilizam a marca MYBIKES, como: http://www.mybikes.com.br, e doravante denominada MYBIKES, única e exclusiva proprietária dos domínios que utilizam a marca MYBIKES, como: "http://www.mybikes.com.br", e doravante denominada unicamente de, estabelece o presente instrumento, denominado

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

Termos de serviço do Movimento Certo Ginástica Laboral Online

Termos de serviço do Movimento Certo Ginástica Laboral Online Termos de serviço do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Obrigado por usar o Movimento Certo! Estes termos de serviço (os "Termos") governam seu acesso aos

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0 POLÍTICA DE USO DOS RECURSOS DE Versão 1.0 Versão 1.0 Pág. 1 Considerações Gerais 1 - A Tecnologia da Informação fica definida como a responsável pela gestão dos Sistemas de Informação e dos Recursos de

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

JOHN DEERE NETWORK TERMOS E CONDIÇÕES DE CONTRATO DE USO

JOHN DEERE NETWORK TERMOS E CONDIÇÕES DE CONTRATO DE USO JOHN DEERE NETWORK TERMOS E CONDIÇÕES DE CONTRATO DE USO A JOHN DEERE NETWORK ( JDN ) SIGNIFICA QUALQUER RECURSO INFORMÁTICO DA JOHN DEERE OU QUAISQUER APLICATIVOS DA JOHN DEERE DISPONÍVEIS PELA INTERNET

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA INSTRUÇÃO DO USO DA REDE DE COMPUTADORES DO CEFET-BA O Centro Federal de Educação Tecnológica da Bahia (CEFET-BA) possui uma rede

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

MOBICONDO TERMOS DO SERVIÇO

MOBICONDO TERMOS DO SERVIÇO MOBICONDO TERMOS DO SERVIÇO FBT Tecnologia LTDA - ME., inscrita no CNPJ sob no 20.167.162/0001-26, com sede na Av Ipiranga 7464, 9º Andar Sala 914, Porto Alegre - RS, única e exclusiva proprietária do

Leia mais

Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador.

Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador. Termos 1.1. PUBLICIDADE E USO COMERCIAL É permitida a divulgação de publicidade e o uso comercial dos sites. 1.2. CONTEÚDO OFENSIVO Discurso difamatório distribuído através da Internet pode resultar em

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

Termo de Uso do FazGame

Termo de Uso do FazGame Termo de Uso do FazGame Este Termo de Uso detalha nossos termos de serviço que regem nosso relacionamento com os usuários e outras pessoas que interagem com o FazGame. Ao usar ou acessar o FazGame, você

Leia mais

Política de uso da Internet

Política de uso da Internet Política de uso da Internet Índice Introdução...02 Serviço...03 Responsabilidades...04 Uso desautorizado...05 Uso autorizado...06 Atividades disciplinares...07 Retratação...08 Declaração...09 Políticas

Leia mais

CONTRATO DE API. iporto.com Serviços de Internet LTDA CNPJ: 09.249.136/0001-04

CONTRATO DE API. iporto.com Serviços de Internet LTDA CNPJ: 09.249.136/0001-04 CONTRATO DE API iporto.com Serviços de Internet LTDA CNPJ: 09.249.136/0001-04 Última revisão: 03 de julho de 2015 1. VISÃO GERAL: 1.1. Este é um contrato entre o CONTRATANTE, aqui anuente, e a CONTRATADA

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos USUÁRIOS visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade.

Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade. Termos Adicionais de Uso do Document Cloud (incluindo Adobe Sign) Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade. Os termos em letras maiúsculas usados nestes

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

DELIBERAÇÃO CONSAD Nº 015/2010

DELIBERAÇÃO CONSAD Nº 015/2010 DELIBERAÇÃO CONSAD Nº 015/2010 Aprova o Regulamento para Políticas de Uso de Recursos de Tecnologia da Informação (TI) da Universidade de Taubaté. O CONSELHO DE ADMINISTRAÇÃO, na conformidade do disposto

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CLÁUSULA PRIMEIRA DAS PARTES 1.1 De um lado, JKL SERVIÇOS E TECNOLOGIA ME, Pessoa Jurídica com sede na Rua CAROLINA ROQUE nº 416, CEP 02472-030, cidade

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3 TERMOS DE USO Seja bem-vindo ao Carteira de Pedidos. Recomendamos que antes de utilizar os serviços oferecidos pelo Carteira de Pedidos, leia atentamente os Termos de Uso a seguir para ficar ciente de

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Universidade de São Paulo Faculdade de Direito

Universidade de São Paulo Faculdade de Direito Universidade de São Paulo Faculdade de Direito Política de Segurança de Informação Classificação: Normas internas - Manual de Procedimentos Rev. 2.0 Data: 06/08/2014 Índice 1. Introdução... 3 2. Correio

Leia mais

Os serviços de hospedagem contratados junto a HTH não podem ser revendidos a outros indivíduos ou empresas.

Os serviços de hospedagem contratados junto a HTH não podem ser revendidos a outros indivíduos ou empresas. REGRAS DE HOSPEDAGEM HTHWebSites As regras e regulamentos que especificam diretrizes para utilizar os nossos serviços de hospedagem e estão sujeitos a estas REGRAS. Favor ler cuidadosamente e assegure

Leia mais

TERMOS E CONDIÇÕES 1. USO DO SOFTWARE

TERMOS E CONDIÇÕES 1. USO DO SOFTWARE TERMOS E CONDIÇÕES Obrigado por usar o Star Truck Controle de Frota. Ao fazer a sua incrição através do site ou pessoalmente para uso do sistema, o usuário concorda com os seguintes termos e condições

Leia mais

ICTSI CÓDIGO DE CONDUTA NOS NEGÓCIOS

ICTSI CÓDIGO DE CONDUTA NOS NEGÓCIOS ICTSI CÓDIGO DE CONDUTA NOS NEGÓCIOS MENSAGEM DO PRESIDENTE A ICTSI tem crescido de forma sólida ao longo dos anos, tornando-se uma empresa líder na gestão de portos, com um alcance global que se estende

Leia mais

3. ALTERAÇÕES E ADIÇÕES AO BBSLA

3. ALTERAÇÕES E ADIÇÕES AO BBSLA ADENDO AO CONTRATO DE LICENÇA DE SOLUÇÃO BLACKBERRY PARA SERVIÇOS EM NUVEM BLACKBERRY BUSINESS PARA MICROSOFT OFFICE 365 ( o ADENDO ) AVISOS IMPORTANTES: Para acessar e/ou utilizar este Serviço em Nuvem

Leia mais

Termos de Uso. Acesso ao site

Termos de Uso. Acesso ao site Termos de Uso IMPORTANTE! ESSES TERMOS DE SERVIÇO REGULAM O USO DESTE SITE DISPONIBILIZADO PELO GRUPO IDEAL TRENDS. AO ACESSAR A ESSE SITE, VOCÊ ATESTA SEU CONHECIMENTO ECONCORDÂNCIA COM ESSES TERMOS DE

Leia mais

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições,

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, flas RESOLUÇÃO 01 05 NORMAS DE USO ACEITÁVEL DOS RECURSOS COMPUTACIONAIS DO INPE IMEDIATA O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, RESOLVE Estabelecer

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Departamento: Tecnologia da Informação Faculdade Adventista da Bahia 1 P á g i n a Normas de Utilização dos Laboratórios de Informática Da Faculdade Adventista

Leia mais

ORIENTAÇÕES SOBRE O USO DA INTERNET E

ORIENTAÇÕES SOBRE O USO DA INTERNET E ORIENTAÇÕES SOBRE O USO DA INTERNET E DO CORREIO ELECTRÓNICO NA SECRETARIA REGIONAL DE EDUCAÇÃO CÓDIGO DE CONDUTA (VERSÃO 1.0 2005-12-09) Índice 1 INTRODUÇÃO...2 2 CÓDIGO DE CONDUTA...2 2.1 CONDIÇÕES GERAIS

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

Engenharia e Consultoria CÓDIGO DE ÉTICA

Engenharia e Consultoria CÓDIGO DE ÉTICA CÓDIGO DE ÉTICA SUMÁRIO APRESENTAÇÃO COLABORADORES Princípios éticos funcionais Emprego e Ambiente de trabalho Conflito de interesses Segredos e informações comerciais SEGURANÇA, SAÚDE E MEIO AMBIENTE

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao emprego, à personalidade, às condições de trabalho,

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

C O N C E I T O E I M A G E M. Transparência nas Ações

C O N C E I T O E I M A G E M. Transparência nas Ações C O N C E I T O E I M A G E M. Transparência nas Ações 1. TERMOS GERAIS Este é um serviço de usuários de web ou mesmo de criação espontânea de grupos virtuais, destinado à troca de assuntos interligados

Leia mais

A. Nossas diretrizes de publicidade consistem em critérios de conteúdo sólido, publicitário, padrões de comunidade e outros requisitos aplicáveis.

A. Nossas diretrizes de publicidade consistem em critérios de conteúdo sólido, publicitário, padrões de comunidade e outros requisitos aplicáveis. Filosofia de publicidade No Bairro Aqui, acreditamos que os anúncios devem contribuir e ser consistentes com a experiência geral do usuário. Os melhores anúncios são aqueles que oferecerem melhor conteúdo,

Leia mais

TERMOS E CONDIÇÕES DA AQUIPELAGO BUSINESS

TERMOS E CONDIÇÕES DA AQUIPELAGO BUSINESS TERMOS E CONDIÇÕES DA AQUIPELAGO BUSINESS Usando ARQUIPELAGOBUSINESS.COM (incluindo www.arquipelagobusiness.com e seus subdomínios relacionados, serviços e outros sites e ferramentas ligadas ao arquipelagobusinnes.com

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais