PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

Tamanho: px
Começar a partir da página:

Download "PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0"

Transcrição

1 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação.

2 Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4. Declarações e diretrizes da política 5. Responsabilidades Versão 1.0 Pag. 2

3 1. INTRODUÇÃO A Internet é um meio de transmissão de dados público. A presença na rede mundial de computadores (World Wide Web - WWW) abre as portas do PLASAC para o mundo. Todos os clientes, concorrentes e intrusos podem entrar por essa porta. Além disso, os colaboradores que previamente não tinham contato com clientes ou com parceiros de negócios podem agora tornar-se embaixadores do PLASAC através da Web ou do correio eletrônico ( ). Sem uma política interna, essa forma de interação pode criar uma série de problemas, incluindo representações indevidas sobre a identidade do PLASAC e suas práticas internas, uso inadequado de seus recursos, pontos vulneráveis na segurança da empresa e uma série de problemas legais potenciais. Caso seja de interesse ter acesso à Internet, essa política interna define os padrões corporativos para prover serviços na Internet com um mínimo de riscos. As falhas em aderir a esses padrões podem fazer com que o PLASAC se torne vulnerável a ameaças por acessos não autorizados, furtos de informação, furtos de serviços e interrupção de serviços por má-fé. Essa política interna se aplica a todas unidades do PLASAC, incluindo colaboradores, parceiros de T.I. e fornecedores de serviços terceirizados. Os seguintes grupos de usuários são particularmente afetados por ela: Gerentes / Supervisores com responsabilidade de supervisionar departamento ou projetos; Colaboradores que utilizam os computadores ou os recursos de comunicação da empresa Organizações de Sistemas de Informação da empresa (Information System - IS) Sócios em negócios de confiança para Comércio Eletrônico (Electronic Commerce - EC) ou para Intercâmbio Eletrônico de Informações 2. OBJETIVOS DA POLÍTICA Estabelecer uma estrutura para prover acesso à Internet Estabelecer diretrizes para administrar a troca de dados entre outros usuários da Internet Estabelecer controles sobre como os colaboradores do PLASAC vão usar as tecnologias da Internet, fornecendo diretrizes, restrições e cuidados no uso da rede mundial Evitar representações indevidas da identidade do PLASAC e suas práticas Evitar uso inadequado dos recursos da empresa Evitar pontos vulneráveis na segurança da empresa Evitar problemas com a legislação Encorajar o uso eficiente da Internet e do correio eletrônico Versão 1.0 Pag. 3

4 3. PRINCÍPIOS DA POLÍTICA Essa política interna envolve os seguintes princípios: Cada divisão ou departamento dentro da empresa deve comunicar a política interna referente à Internet para todos os seus colaboradores que tenham acesso a mesma. Cada divisão dentro da empresa deve assegurar que cada colaborador esteja consciente dos seus direitos e obrigações em relação ao uso da Internet. Os usuários da Internet terão permissão e incentivo para usufruir (em uma quantia específica de tempo) da Internet, a fim de promover o uso eficiente da mesma. Os arquivos de informação e os códigos executáveis pelas máquinas não poderão ser recebidos ou recuperados diretamente via Internet, sendo que será necessária uma prévia autorização e validação antes de serem usados para fins de negócio pela empresa. Todos os arquivos de informação e códigos executáveis pelas máquinas recuperados na Internet devem antes ser recebidos através da T.I. e submetidos a sistemas anti-vírus antes de serem colocados no sistema de computadores da instituição. 4. DECLARAÇÕES E DIRETRIZES DA POLÍTICA O uso do acesso fornecido pela empresa à Internet deve ser usado exclusivamente para fins relevantes ao negócio da instituição. A Internet deve ser usada exclusivamente para negócios da instituição e não para qualquer tipo de uso pessoal, incluindo (entre outros) jogos e ganhos financeiros. O PLASAC não estimula os colaboradores a explorar a Internet com fins pessoais. Se tal tipo de exploração for necessária, deve ser feita em tempo próprio e não no tempo dedicado à empresa, inclusive fora do ambiente da instituição. Os usuários dos recursos da Internet devem agir de forma responsável e manter a integridade dos dados da corporação e informações todas as vezes que utilizar a rede. Os usuários dos recursos da Internet devem agir de forma a prevenir monopolizações injustas de recursos em detrimento de outros usuários. Isto inclui (entre outros): utilização da rede mundial de computadores nos horários de pico; deixar os navegadores ligados por um grande período de tempo; fazer transferência de grandes arquivos dentro da rede interna da empresa. O uso dos serviços da rede mundial de computadores deve ser limitado aos usuários com atividades ligadas à empresa. Os usuários não devem utilizar os recursos limitados da rede da empresa para outros fins que não estejam relacionados às suas atividades. Os colaboradores que usam o acesso à Internet fornecido pela empresa para atividades organizacionais e os colaboradores que usam o acesso à Internet para uso pessoal nas suas atividades organizacionais e que representam a si próprios como conectados - de uma forma ou de outra ao PLASAC, devem aderir a algumas políticas e diretrizes aplicáveis à organização como um todo. Os colaboradores não devem indicar sua filiação ao PLASAC em plataformas de discussões, sessões de bate-papo e outras situações oferecidas na Internet. Apenas a Diretoria pode falar sobre a empresa ou fazer anúncios públicos. Em qualquer dessas plataformas da Internet em que os trabalhadores se filiem, devem deixar claro que as opiniões que expressarem serão Versão 1.0 Pag. 4

5 apenas suas opiniões pessoais, e não necessariamente as da PLASAC. Qualquer representação externa ou comportamento que afete a instituição deve antes ser esclarecido com um membro da diretoria empresa. Os colaboradores não podem divulgar informações internas do PLASAC que possam afetar monetariamente, seu relacionamento com os clientes ou sua imagem pública através da Internet, a não ser que tenham obtido antes a aprovação de algum membro da diretoria da empresa. Todo cuidado deve ser tomado em comentários ou questões colocadas em listas de correio eletrônico, novos grupos de debates ou informações de acesso público na Internet. Se um colaborador está trabalhando em um projeto de pesquisa e desenvolvimento ou em assuntos confidenciais da PLASAC, todas as suas correspondências devem passar por um membro da diretoria antes de serem colocadas nas vias públicas da Internet. Os usuários da Internet que utilizam os recursos da empresa devem se lembrar de que estão representando a PLASAC. Como conseqüência deve tomar todos os cuidados para não deixar a empresa em situação embaraçosa. Para evitar que ocorram eventuais condutas antiéticas, todos os usuários da Internet devem observar as seguintes diretrizes: Os usuários não devem tentar fazer acessos ilegais em pontos de conexão remotos na Internet; Todos os acessos à Internet devem ser conduzidos numa base ética; Os usuários não devem dirigir-se a grupos de notícias ou enviar s que possam comprometer a organização; Os usuários da Internet não devem fazer transferências de arquivos na rede interna da empresa ou em seus Pcs/estações de trabalho qualquer informação ofensiva ou de sexo explícito ou não; Acesso sem autorização através de programas similares ao Telnet (protocolo que permite que um computador acesse outro e nele execute programas) para, através dele, acessar sites da Internet é estritamente proibido; Os usuários estão proibidos de usar o protocolo Telnet para aplicativos de acesso, como http; O uso ou posse de senhas que possam romper programas ou as ferramentas de segurança da Internet é estritamente proibido. O acesso à Internet através de Pcs ligados em rede nas dependências da empresa vão utilizar o sistema de segurança de dados da corporação ou a infra-estrutura do sistema de segurança do País. A estratégia de utilizar um sistema de segurança de dados da corporação ao invés da instalação e operação da política do País será definida pela T.I. Nenhum outro tipo de acesso será permitido para Pcs ligados em rede. Requerimentos de acesso à Internet devem ser acompanhados de uma solicitação através do Help Desk do supervisor da área. As estações de trabalho de uso comum são as únicas permitidas para acesso à Internet. Não é permitido acesso à Internet de fora das estações de trabalho internas do PLASAC. Versão 1.0 Pag. 5

6 Os colaboradores não devem estabelecer conexões à Internet ou a outras redes externas que permitam a não usuários do PLASAC obter acesso aos sistemas e informações da empresa. Da mesma forma, os usuários estão proibidos de utilizar novas ou já existentes conexões para estabelecer novos canais de negócios sem a aprovação da empresa. Estes canais incluem troca eletrônica de dados (EDI), shoppings eletrônicos com compras on line, serviços de banco de dados on line, Webmails externos, etc. Informações confidenciais ou delicadas não devem ser enviadas através da Internet a não ser que estejam encriptadas (método de segurança que mistura os dados para que se tornem incompreensíveis aos não avisados) Toda a precaução deve ser tomada para proteger e assegurar as propriedades da empresa. O via Internet é um método inseguro de comunicação e devem ser tratados com cuidado. Interferências ou intercepção de mensagens são freqüentemente encontradas na Internet. Por isso, informações delicadas e confidenciais sobre o PLASAC nunca devem ser enviadas através da Internet a não ser que antes sejam encriptadas. Este método de encriptação deve ser aprovado pela T.I. A menos que sejam devidamente conhecidos como domínio público, as informações devem sempre ser encriptadas antes de serem enviadas via Internet. Números de cartões de crédito da empresa, números de telefone, senhas de acesso e outros parâmetros que possam ser utilizados para acessar bens ou serviços não devem ser enviados através da Internet de forma legível. Um algoritmo de encriptação aprovado pela T.I. deve ser usado para proteger estes parâmetros enquanto eles trafegam pela Internet. Todas as informações vindas da Internet devem ser consideradas suspeitas até que sejam confirmadas por informações de uma outra fonte. Todas as publicações na Internet devem ser aprovadas pela divisão apropriada antes de serem usadas internamente. Todas as publicações da Internet devem ser aprovadas pela divisão em questão antes de publicadas na Internet. A rede mundial de computadores foi construída no topo da infra-estrutura da Internet. Ela tem capacidades multimídia e seus usuários podem acessar seus recursos através de sistemas de uso amigável (navegadores), capazes de suportar múltiplos protocolos. As informações são arquivadas como páginas em máquinas host. Essas máquinas aceitam as solicitações dos usuários conectados à Web através de senha e, em resposta a essas solicitações, provêem páginas com informações sobre as empresas. Estas páginas são escritas em HTML (linguagem que utiliza hipertextos para desenvolver páginas que são disponibilizadas em um site) e podem conter texto, imagens, som e vídeo. Os usuários podem fazer transferência (para fora da empresa) de arquivos contendo texto ou programas (executáveis) com apenas um clique em seus navegadores. Os controles dos padrões de qualidade da empresa devem se aplicar às informações captadas da Internet. Negócios assumidos com base em qualquer documento vindo da Internet devem ser atenciosamente avaliados. Não há um processo de controle de qualidade na Internet e uma quantidade considerável de informação é ultrapassada ou imprecisa. Também é relativamente fácil enganar outro usuário da Internet. Da mesma forma, os contatos feitos através da Internet nunca devem merecer a confiança das informações do PLASAC antes de um verdadeiro processo de diligência ter sido implantado. Este processo de diligência se aplica a divulgação de qualquer informação interna do PLASAC. Versão 1.0 Pag. 6

7 A presença do PLASAC na rede mundial de computadores representa uma oportunidade de crescimento, mas também impõe algumas ameaças ao sistema de segurança. Aplicações Web e conteúdos colocados nos servidores Web do PLASAC devem antes ser aprovados pela Gerência Geral. Os usuários não podem colocar material do PLASAC (softwares, memorandos internos, etc) em qualquer computador de acesso público à Internet. Os usuários de Internet devem submeter-se a todos os contratos de licenciamento de softwares, legislação de direitos autorais e outros regulamentos aplicáveis. Nenhum material proprietário obtido via Internet deve ser usado nas dependências da empresa sem a devida liberação dos direitos autorais. As liberações podem ser obtidas dos próprios autores ou do proprietário dos direitos autorais. A maioria dos programas fornece informações com emissão de direitos autorais em sua documentação ou instruções de instalação. Devem ser tomados os devidos cuidados para evitar infecções de arquivos, informações e dos próprios sistemas por vírus. Todas as precauções devidas devem ser tomadas para prevenir a disseminação de vírus dentro da empresa como resultado de informações captadas na Internet. Os usuários (que tem direito de transferência) nunca devem transferir arquivos diretamente no servidor da rede ou na máquina de produção. As transferências de arquivo devem ser feitas em um ambiente isolado ou em um arquivo removível. Após completar com sucesso essa etapa (de rastreamento de vírus), os usuários podem mover os arquivos para seus diretórios de trabalho. Os usuários (que tem direito de transferência) não estão autorizados a rodar programas obtidos de fontes externas (via WWW ou outras fontes não confiáveis) sem antes verificarem se o programa está livre de códigos maliciosos ou de vírus. Todos os programas transferidos para o PLASAC através da Internet devem ser rastreados com softwares de detecção de vírus. Todos os programas gravados através de transferência de arquivo devem ser testados numa máquina à parte. Caso este programa contenha algum vírus, o prejuízo estará restrito àquela máquina. Os colaboradores que usam Internet devem reportar imediatamente todos os problemas de segurança que tiverem na Internet para a T.I. Todo o colaborador tem a responsabilidade de notificar imediatamente a T.I. qualquer evidência de violação da segurança envolvendo a conexão à Internet, especialmente quando se referir a: acesso não-autorizado à rede, às telecomunicações ou ao sistema computacional transmissão aparente de vírus ou danos através das tecnologias de rede aparente falsificação de qualquer arquivo com o qual o usuário estabeleça restritivos controles de acesso arbitrários. Versão 1.0 Pag. 7

8 A T.I., irá, imediatamente notificar: O Supervisor da área Ao Gerente Geral POLÍTICA PARA UTILIZAÇÃO DA INTERNET As instalações iniciais e as configurações de hardware e software para o acesso à Internet são responsabilidade da T.I. A T.I. vai fornecer suporte ao usuário de Internet, apenas sobre orientações do aplicativo Microsoft Internet Explorer ou outro navegador previamente estabelecido, não abrangendo navegações especificas. 5. RESPONSABILIDADES A T.I., no que se refere a segurança da Informação tem as seguintes responsabilidades: Assegurar que as políticas e diretrizes de administração do acesso à Internet estão de acordo com os requisitos de segurança da tecnologia da informação Assegurar que as bases para o acesso à Internet, incluindo a suposição de risco, estão documentadas e comunicadas a toda a empresa Fornecer uma estrutura de educação de colaboradores/usuários para o uso apropriado da Internet. Assegurar que os recursos da Internet estejam em conformidade com os requisitos de acesso e instalação dos usuários Assegurar a continuidade do acesso às conexões entre as redes (LANs) e as portas que garantem acesso à Internet Gerenciar o acesso aos serviços e informações da rede mundial de computadores Cada Área Funcional dos colaboradores tem as seguintes responsabilidades: Assegurar que os colaboradores recebam o treinamento adequado para uso da Internet Aprovar casos de negócios e requerimentos da equipe para acesso autorizado à Internet Assegurar que todos os colaboradores sejam alertados para a política interna e diretrizes da empresa sobre Internet Cada usuário da Internet dentro da companhia tem as seguintes responsabilidades: Proteger a confiabilidade e a sensibilidade das informações da empresa quando estiver usando a Internet para comunicações de negócios. Estar consciente da confidencialidade de qualquer informação contida nos arquivos de dados ou correspondências transportadas via Internet. Os usuários são avisados para não trocar informações que sejam consideradas particulares, confidenciais em ambientes não encriptados ou, se interceptadas, que possam colocar a empresa em violação de qualquer legislação. O conteúdo de informações trocadas através da Internet (indiferente do seu estado de encriptação) devem ser apropriados e consistentes com as políticas da organização e estão sujeitas às mesmas restrições como qualquer outro tipo de correspondência. Versão 1.0 Pag. 8

9 Garantir que todos os arquivos (incluindo imagens em cartões de armazenamento) acessados ou coletados na Internet estejam livres de vírus. Todos os arquivos de informações e os códigos de máquinas executáveis obtidos via Internet devem antes ser arquivados em cartões de armazenamento e checados com sistemas anti-vírus antes de serem instalados no sistema computacional da empresa. Aplicar o acesso à Internet de maneira consistente às funções profissionais do colaborador e às suas regras. Independente se o acesso é executado fora do horário de trabalho ou nas horas livres do empregado, ele está inserido em todas as políticas que visam preservar a empresa contra usos particulares ou não-autorizados dos recursos da organização. Adequar-se a qualquer acesso à Internet existente através das políticas internas, que devem se adaptar ao host ou a outros computadores que podem ser acessados via Web. Criar e manter uma aparência e comportamento profissional quando estiver conduzindo negócios através da Internet. Praticar métodos de etiqueta aceitáveis na Internet (normalmente referidos como "netiquetas" ). Colaboradores e outras pessoas que acessam a Internet através de recursos organizacionais ou representam a empresa devem ser bons cidadãos da rede. Lembrar-se da discrição quando estiver agindo ou sendo visto como embaixador/representante da empresa durante as comunicações na Internet. Validar as informações recebidas ou captadas através da Internet. Essas informações devem obter autorização antes de serem usadas com propósito de negócios pela empresa. Usos especificamente inaceitáveis: Não trocar seu endereço IP da sua estação de trabalho comum pelo endereço IP de uma outra estação autorizada a conectar a Internet. Os usuários estão proibidos de acessar a Internet se não estiverem autorizados. Não dividir números de contas, senhas, identificações de usuários ou outras informações de segurança. A unidade de publicações da corporação tem as seguintes responsabilidades: Assegurar-se de que as informações públicas a serem enviadas pela Internet tenham, antes, recebido as devidas aprovações da empresa Difundir no prazo informações para Internet postings e a todos os usuários da rede na corporação. Versão 1.0 Pag. 9

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0 POLÍTICA DE USO DOS RECURSOS DE Versão 1.0 Versão 1.0 Pág. 1 Considerações Gerais 1 - A Tecnologia da Informação fica definida como a responsável pela gestão dos Sistemas de Informação e dos Recursos de

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia SENAC - Goiás Projeto Integrador Governança da Tecnologia da Informação Plano de Segurança da Informação Diego Miranda José Rodrigues Neto Romário Sena Warley Gabriel Plano de Segurança

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

CÓDIGO DE ÉTICA, MANUAL DE CONDUTA E PROCEDIMENTOS

CÓDIGO DE ÉTICA, MANUAL DE CONDUTA E PROCEDIMENTOS CÓDIGO DE ÉTICA, MANUAL DE CONDUTA E PROCEDIMENTOS A quem se destina este Manual Este manual reúne o conjunto de normas e procedimentos a serem seguidos por TODOS aqueles que trabalham na S.C.C.V.M. S/A,

Leia mais

MÍDIAS SOCIAIS. Manual de Conduta

MÍDIAS SOCIAIS. Manual de Conduta MÍDIAS SOCIAIS Manual de Conduta Apresentação O Sistema Ocemg, atento às mudanças de mercado e preocupado em estar sempre próximo de seus públicos de interesse, assume o desafio de se posicionar também

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

CÓDIGO DE ÉTICA - PORTAL

CÓDIGO DE ÉTICA - PORTAL 1. Disposições Preliminares Este Código de Ética tem como principal objetivo informar aos colaboradores, prestadores de serviço, clientes e fornecedores da Petronect quais são os princípios éticos que

Leia mais

2.1. Cumprimos leis e regulamentos nacionais e internacionais. Obedecemos a todas as leis e regulamentos internacionais e nacionais relevantes.

2.1. Cumprimos leis e regulamentos nacionais e internacionais. Obedecemos a todas as leis e regulamentos internacionais e nacionais relevantes. CÓDIGO DE CONDUTA 1. Introdução O Código de Conduta Ahlstrom descreve os princípios éticos que sustentam o modo como conduzimos os negócios em nossa empresa. Baseia-se em nossos principais valores Agir

Leia mais

[CÓDIGO DE ÉTICA] Interinvest

[CÓDIGO DE ÉTICA] Interinvest [CÓDIGO DE ÉTICA] Este documento determina as práticas, padrões éticos e regras a serem seguidos pelos colaboradores, fornecedores e a todos aqueles que, direta ou indiretamente, se relacionem com a Interinvest.

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO CÂMARA MUNICIPAL DE CABECEIRAS DE BASTO INTRODUÇÃO O presente Regulamento tem como objetivo estabelecer diretrizes e regular a utilização dos

Leia mais

CÓDIGO RIP DE CONDUTA EMPRESARIAL O CÓDIGO RIP DE CONDUTA EMPRESARIAL

CÓDIGO RIP DE CONDUTA EMPRESARIAL O CÓDIGO RIP DE CONDUTA EMPRESARIAL CÓDIGO RIP DE CONDUTA EMPRESARIAL O CÓDIGO RIP DE CONDUTA EMPRESARIAL Março de 2015 1ª edição MENSAGEM DO PRESIDENTE O Código de Conduta da RIP ( Código ) é a declaração formal das expectativas que servem

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Documento Política de Segurança da Informação Data Revisão Responsável Área 14/07/2008 1.0 Thiago Lima da Silva Suporte Interno ÍNDICE Introdução...4 1.Pessoal...4 1.1.Prestadores

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

POLÍTICA do OpenLine do Airbus Group

POLÍTICA do OpenLine do Airbus Group POLÍTICA do OpenLine do Airbus Group Organização de Ética & Compliance do Airbus Group Versão 6 27 de Outubro de 2014. 1/ Introdução O Airbus Group está comprometido com o cumprimento integral das leis

Leia mais

Valorizamos as relações respeitosas, responsáveis e confiáveis com os diferentes públicos, interno e externo, em que não há espaço para:

Valorizamos as relações respeitosas, responsáveis e confiáveis com os diferentes públicos, interno e externo, em que não há espaço para: Introdução A BRMALLS é uma empresa que atua em diversos estados e para manter unida nossa companhia, nossos funcionários devem agir com base em valores e objetivos comuns. Isso se reflete nas atitudes

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

CÓDIGO DE ÉTICA E CONDUTA INTERNATIONAL MEAL COMPANY ALIMENTAÇÃO S.A.

CÓDIGO DE ÉTICA E CONDUTA INTERNATIONAL MEAL COMPANY ALIMENTAÇÃO S.A. 1 CÓDIGO DE ÉTICA E CONDUTA INTERNATIONAL MEAL COMPANY ALIMENTAÇÃO S.A. Este código de ética e conduta foi aprovado pelo Conselho de Administração da INTERNATIONAL MEAL COMPANY ALIMENTAÇÃO S.A. ( Companhia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

Cursos e Assessoria Online

Cursos e Assessoria Online Cursos e Assessoria Online TERMOS E CONDIÇÕES DE USO A GAF EVENTOS ESPORTIVOS LTDA-ME CNPJ 19.023.817/0001-03, disponibiliza a você, doravante Usuário, por meio do endereço http://www.gafeventos.com.br/

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Política de Segurança Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Salvador, Novembro de 2007 NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários,

Leia mais

Código de Conduta de Negócios & Ética. Efetivo a partir de 1º de abril de 2014

Código de Conduta de Negócios & Ética. Efetivo a partir de 1º de abril de 2014 Código de Conduta de Negócios & Ética Efetivo a partir de 1º de abril de 2014 Mensagem do Presidente & CEO A integridade pessoal, os valores compartilhados e a conduta ética dos negócios por todos os funcionários

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014 Página 1 de 9 Portaria nº 05/2014 Estabelece e Regulamenta a Política de Uso dos Computadores, Laboratórios de Informática e Equipamentos Eletrônicos da Faculdade de Tecnologia de Barueri. O Diretor da

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Veja como protegemos suas informações. 1. DA ABRANGÊNCIA DESTA POLÍTICA DE PRIVACIDADE a. Como a Advisenet usa informações pessoais? Este documento explicita a forma pela qual a

Leia mais

CÓDIGO DE CONDUTA E ÉTICA

CÓDIGO DE CONDUTA E ÉTICA Carta do CEO Caros colaboradores, Apresento a vocês o nosso código de ética. Este importante documento é um conjunto de atitudes a serem praticadas por todos nós no exercício da nossa atividade profissional.

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

CÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS

CÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS 1. O CÓDIGO Este Código de Ética (Código) determina as práticas e padrões éticos a serem seguidos por todos os colaboradores da SOMMA INVESTIMENTOS. 2. APLICABILIDADE Esta política é aplicável: 2.1. A

Leia mais

POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR

POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR 1. INFORMAÇÕES PRELIMINARES 1.1. Nossa política de privacidade, às vezes, poderá ser modificada para atender eventuais necessidades. Verifique esta

Leia mais

Código de Ética e de Conduta Empresarial

Código de Ética e de Conduta Empresarial O da Irmãos Parasmo S/A leva em consideração os elementos essenciais existentes nas suas relações com os seus diferentes públicos acionistas, clientes, colaboradores, fornecedores, prestadores de serviços,

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A.

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. 1. Quem somos Biva Serviços Financeiros S.A. ( BIVA ) é uma plataforma online de prestação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO TERMO DE USO PORTAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO TERMO DE USO (PORTAL) Bem vindo à Capesesp. Ao utilizar nosso serviço, o usuário concorda com este Termo de Uso, que poderá ser modificado periodicamente.

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

Capítulo: Proteção às Informações

Capítulo: Proteção às Informações Visão Geral 2 a 1 / 5 1 Para o, Inc., denominada a Empresa, as informações representam um ativo crucial. A proteção e utilização adequadas de informações em nossa posse são fundamentais para que a empresa

Leia mais

MT/002-14 CÓDIGO DE ÉTICA E CONDUTA DA ARGUS 12/2014 - VINHEDO, SP

MT/002-14 CÓDIGO DE ÉTICA E CONDUTA DA ARGUS 12/2014 - VINHEDO, SP MT/002-14 CÓDIGO DE ÉTICA E CONDUTA DA ARGUS 12/2014 - VINHEDO, SP 1 Código de Ética e Conduta da Argus MENSAGEM DO PRESIDENTE Este Código de Ética e Conduta foi elaborado com a finalidade de explicitar

Leia mais

DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA

DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA Consentimento Coleta de dados Uso e finalidade dos dados colhidos Endereços IP Ferramentas automáticas Links incorporados Cookies Endereços de e-mail Compras

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Atualizado pela última vez em 08 de março de 2016. Esta Política de privacidade tem como compromisso proteger os dados cadastrais dos Usuários que acessam o ENEM ACTION. Todas as

Leia mais

Código de Conduta Ética

Código de Conduta Ética SUMÁRIO 1 Objetivo... 03 2 Abrangência... 03 3 Valores... 03 4 - Conduta ética da PPL com os diversos públicos 4.1 - Cliente: Foco de nossa atuação... 03 4.2 - Relação e interação com fornecedores e parceiros...

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS 1 SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS MARQUES, A. M. 1 ; VIDOTTI, S. A. B. G. 1 A Rede Internet como a conhecemos hoje foi concebida inicialmente para fins militares e depois utilizada como

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Faculdade de Tecnologia Política de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

PREFEITURA MUNICIPAL DE SÃO JOSÉ DO RIO PRETO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO MUNICÍPIO DE SÃO JOSÉ DO RIO PRETO

PREFEITURA MUNICIPAL DE SÃO JOSÉ DO RIO PRETO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO MUNICÍPIO DE SÃO JOSÉ DO RIO PRETO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO MUNICÍPIO DE SÃO JOSÉ DO RIO PRETO 1/59 São José do Rio Preto 2009 1 INTRODUÇÃO...4 1.1 DECLARAÇÃO DE COMPROMETIMENTO DA DIREÇÃO...4 1.2 TERMOS E DEFINIÇÕES...5 1.3

Leia mais

No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos:

No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos: Princípios Éticos e Regras de Conduta 1. PRINCÍPIOS BÁSICOS NOS NEGÓCIOS da SOCOPA No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos: - pautará suas operações no

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

GU-0017-15BF-Codigo-Etica2.indd 1

GU-0017-15BF-Codigo-Etica2.indd 1 GU-0017-15BF-Codigo-Etica2.indd 1 07/12/15 17:39 GU-0017-15BF-Codigo-Etica2.indd 2 07/12/15 17:39 APRESENTAÇÃO Carta do Presidente do Conselho de Administração Pessoas e equipes são valorizadas na Concessionária

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do WebSphere websphere série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

TERMO DE PARCERIA e POLÍTICA DE USO. 1. Considerações preliminares do Portal e aplicativos Vets4Vet

TERMO DE PARCERIA e POLÍTICA DE USO. 1. Considerações preliminares do Portal e aplicativos Vets4Vet TERMO DE PARCERIA e POLÍTICA DE USO 1. Considerações preliminares do Portal e aplicativos Vets4Vet 1.1 O Portal Vets4Vet, encontrado na internet sob o domínio www.vets4vet.com.br, tem por objetivo aproximar

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

Termos de Utilização - 11-06-2012 by jenniferkarg - Entendendo a Radiação Médica - http://medicalradiation.preview.spiritlink.de?

Termos de Utilização - 11-06-2012 by jenniferkarg - Entendendo a Radiação Médica - http://medicalradiation.preview.spiritlink.de? Termos de Utilização by jenniferkarg - Tuesday, November 06, 2012 http://medicalradiation.preview.spiritlink.de/servico/termos-de-utilizacao/?lang=pt-br 1. Escopo 1.1 O uso destas páginas de internet fornecidas

Leia mais

PORTARIA N. TC 347/2007

PORTARIA N. TC 347/2007 PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina

Leia mais

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 CAPÍTULO III 5 DA INFRAESTRUTURA 5 Seção I 6 Das Dependências 6 Seção II 6 Do Hardware e Software 6 Seção III 7 Das Manutenções 7

Leia mais

1) Termos e Condições

1) Termos e Condições 1) Termos e Condições Termos e Condições Plataforma Compras Públicas A informação contida nesta área regula o uso da presente página de Internet www.compraspublicas.com e de todo o seu conteúdo. Recomenda-se

Leia mais

Procedimento. Departamento de Tecnologia e Infraestrutura. Descritivo de acesso a rede wireless NOVO HotSpot Pinheiros.

Procedimento. Departamento de Tecnologia e Infraestrutura. Descritivo de acesso a rede wireless NOVO HotSpot Pinheiros. Procedimento Descritivo de acesso a rede wireless NOVO Departamento de Tecnologia e Infraestrutura 2015 1) Este procedimento tem por objetivo descrever passo a - passo para conectar-se no NOVO HotSpot

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC Julho/2012 ORIGEM Diretoria de Tecnologia da Informação REFERÊNCIAS ABNT NBR ISO/IEC

Leia mais

Questionário de Auto-avaliação

Questionário de Auto-avaliação Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Questionário de Auto-avaliação Instruções e Diretrizes Versão 1.1 Fevereiro de 2008 Índice Sobre este Documento...

Leia mais

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DO MUNICÍPIO DE NAVEGANTES NAVEGANTESPREV

INSTITUTO DE PREVIDÊNCIA SOCIAL DO MUNICÍPIO DE NAVEGANTES NAVEGANTESPREV INSTITUTO DE PREVIDÊNCIA SOCIAL DO MUNICÍPIO DE NAVEGANTES NAVEGANTESPREV POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - PSI INSTITUTO DE PREVIDENCIA SOCIAL DO MUNICIPIO DE NAVEGANTES NAVEGANTESPREV Resolução 01/2016

Leia mais

MENINO JESUS Educando para a Paz e o respei t o à vi da

MENINO JESUS Educando para a Paz e o respei t o à vi da Centro Educacional MENINO JESUS Educando para a Paz e o respei t o à vi da Rua Esteves Júnior, 696 CEP: 88015-130 Fone/Fax: (48) 3251-1900 Centro - Florianópolis - SC www.meninojesus.com.br P O L Í T I

Leia mais

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Código de Ética. 31 de março

Código de Ética. 31 de março Código de Ética 31 de março 2015 ÍNDICE 1. OBJETIVO... 4 2. MISSÃO, VISÃO E VALORES DA CETIP... 4 3. PÚBLICO-ALVO... 4 4. REGRAS E PRINCÍPIOS NORTEADORES DAS ATIVIDADES... 4 4.1. RELACIONAMENTO INTERNO...

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Código de Ética LLTECH

Código de Ética LLTECH Código de Ética LLTECH Quem somos A LLTECH é uma empresa que oferece soluções inovadoras para automação e otimização de processos industriais, fornecendo toda a parte de serviços e produtos para automação

Leia mais

CÓDIGO DE CONDUTA E ÉTICA

CÓDIGO DE CONDUTA E ÉTICA CÓDIGO DE CONDUTA E ÉTICA Índice Nossos princípios diretivos 03 Proteção do patrimônio e uso dos ativos 04 Informação confidencial 05 Gestão e Tratamento dos Colaboradores 06 Conflitos de interesse 07

Leia mais

Política de Publicação de Conteúdo do Site da CCEE

Política de Publicação de Conteúdo do Site da CCEE Política de Publicação de Conteúdo do Site da CCEE ÍNDICE INTRODUÇÃO 1. Padronização de textos e definições 1.1 O que é Notícia 1.2 O que é Artigo 1.3 O que é Comunicado 1.4 O que é Arquivo 1.5 O que é

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro APT 30 APT30 Empresa FireEye divulgou no último domingo (12/04/2015) um relatório que detalha as operações de um grupo de ciberespionagem

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

ANEXO I TERMO DE ADESÃO. Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA

ANEXO I TERMO DE ADESÃO. Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA ANEXO I TERMO DE ADESÃO Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA INTERNET GRATUITA. 1. ÍNTEGRA DO TERMO 1.1. Os termos abaixo se aplicam aos serviços oferecidos pela

Leia mais

POLÍTICA DE MÍDIAS SOCIAIS PARA CLIENTE GLOBAL. Sua Responsabilidade Pessoal

POLÍTICA DE MÍDIAS SOCIAIS PARA CLIENTE GLOBAL. Sua Responsabilidade Pessoal POLÍTICA DE MÍDIAS SOCIAIS PARA CLIENTE GLOBAL Sua Responsabilidade Pessoal InnerWorkings (IW) e os nossos clientes reconhecem que a tecnologia oferece oportunidades únicas para construir o nosso negócio,

Leia mais