Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Tamanho: px
Começar a partir da página:

Download "Política de Tratamento de Incidentes de Segurança da Informação da UFRGS"

Transcrição

1 Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão /03/ Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais 1 Introdução Este documento estabelece o processo de tratamento de incidentes de segurança da informação no âmbito da Universidade, criado pelo item da Política de Uso Aceitável dos Recursos de TI da UFRGS. Esta política determina como o tratamento de incidentes de segurança da informação será executado na UFRGS, bem como a atribuição de responsabilidades aos membros da comunidade acadêmica, além de outras determinações. 2 Glossário Para efeitos desta política, entende-se por: Credenciais de autenticação: qualquer informação que é utilizada como chave ou meio de acesso a sistema ou dispositivo de TI que não é de acesso público. Dano: prejuízo, de qualquer natureza, a alguma pessoa ou organização, tenha ela relação ou não com a Universidade. DSINF: Departamento de Segurança da Informação do CPD/UFRGS, na execução das prerrogativas atribuídas pelo Art. 5º da Decisão Nº 124/2014 do Conselho Universitário. Evento suspeito: toda e qualquer situação que aparente se enquadrar na definição de incidente de segurança da informação, conforme seção 4 desta política. Fluxo de comunicação de rede: comunicação digital originada em dispositivo de TI de qualquer propriedade.

2 Fragilidade de segurança: configuração ou situação, temporária ou permanente, de processo, sistema ou dispositivo de TI, que possa ser utilizada como meio de violação de requisito de segurança da informação definido por gestor de informação. Vulnerabilidade em sistema ou dispositivo de TI. Fraude: qualquer ato de má-fé, com o intuito de lesar ou enganar outrem, de não cumprir determinado dever ou de obter vantagens indevidas. Incidente de segurança da informação: evento confirmado pelo TRI como violação de requisito de segurança da informação segundo o escopo desta política. TRI: Time de Resposta a Incidentes de Segurança da Informação, grupo instituído pelo CPD e coordenado pelo DSINF, de acordo com o item IV do Art. 5º da PSI-UFRGS. Segurança da Informação: aspectos físicos, tecnológicos e humanos da organização que têm como objetivo o estabelecimento e manutenção das propriedades de confidencialidade, disponibilidade, integridade e autenticidade atribuídas à informação da Universidade, de acordo com os princípios estabelecidos no Art. 4º da PSI-UFRGS. 3 Objetivos O processo de tratamento de incidentes de segurança da informação tem como objetivos principais: A diminuição dos danos totais causados por incidentes que não puderam ser evitados, bem como a sua reincidência; A promoção efetiva e eficaz da segurança da informação na Universidade. A diminuição do número total de incidentes de segurança da informação envolvendo a Universidade, através de prevenção sistemática dos eventos e eliminação de situações que permitem a ocorrência dos mesmos; 4 Escopo O processo de tratamento de incidentes de segurança da informação abrange todos os incidentes, confirmados ou sob suspeita, que envolvam o nome ou propriedade da Universidade Federal do Rio Grande do Sul, bem como qualquer membro da comunidade acadêmica no exercício da sua relação com a Universidade. São incidentes de segurança da informação contemplados por este processo: a. Violações da Política de Uso Aceitável dos Recursos de TI da UFRGS; b. Dispositivo de tecnologia conectado à rede da UFRGS que esteja contaminado com vírus de computador detectado por mecanismo automatizado ou pessoal qualificado; c. Violação de norma de utilização ou configuração de dispositivo de tecnologia, conectado ou não à rede da UFRGS, detectada automática ou manualmente; d. Utilização de credenciais de autenticação por indivíduo não proprietário das mesmas, incluindo número de cartão UFRGS de outrem;

3 e. Fluxo de comunicação de rede caracterizado como atividade maliciosa por detecção de padrão ou análise manual, ou envolvendo dispositivos identificados por grupos de segurança como fonte de atividades maliciosas; f. Falta da comunicação de fragilidade de segurança conhecida em processo ou sistema de TI, ou abuso da mesma; g. Violação de direito autoral ou propriedade intelectual de qualquer natureza; h. Tentativa de fraude, bem ou malsucedida, independentemente do dano causado; i. Quaisquer outros eventos que constituam violação de requisito de segurança estabelecido por gestor de informação da Universidade, tenham eles origem na própria Universidade ou em grupos externos. 5 Responsabilidades Todos os usuários internos, externos, colaboradores e discentes da UFRGS são responsáveis por garantir a segurança da informação da Universidade e reportar ao TRI qualquer incidente de segurança da informação, confirmado ou não, de que tenham conhecimento, utilizando um dos mecanismos definidos na seção 6.1 desta política. Dentre as responsabilidades específicas, compete: a. Ao TRI executar os procedimentos de tratamento de incidentes de segurança da informação definidos nesta política no surgimento de qualquer denúncia e ou detecção automatizada conforme seção 6.1, e de registrar os incidentes tratados de acordo com a seção 6.4. b. Aos envolvidos, direta ou indiretamente, em um incidente de segurança da informação sendo investigado, fornecer ao TRI toda a informação necessária para o adequado esclarecimento do incidente. c. Ao DSINF e ao Comitê de Segurança da Informação da UFRGS definir, divulgar e promover medidas, controles e sugestões de modificações em processos de trabalho que diminuam a probabilidade da ocorrência de incidentes de segurança da informação envolvendo a Universidade. As Unidades da UFRGS ficam responsáveis pela implantação das indicações do DSINF e do Comitê de Segurança de acordo com o Art. 5º Parágrafo único da PSI-UFRGS. d. Ao DSINF a avaliação periódica e análise crítica dos registros de incidentes que resultam do processo de tratamento de incidentes de segurança e a promoção de ações que evitem a reincidência de incidentes já ocorridos. e. Às Unidades da UFRGS, no desenvolvimento e operação de processos e serviços de TI, gerar e manter, por um período de 3 anos, registros de atividades e rastros de auditoria não adulteráveis que permitam a detecção e o esclarecimento de incidentes de segurança sempre que os mesmos ocorrerem, para os dados que estejam sob custódia da Unidade. f. Ao TRI publicar anualmente um relatório estatístico do número de incidentes para fins de acompanhamento pela comunidade.

4 6 Procedimentos O procedimento padronizado para o tratamento de incidentes de segurança é definido pelas seguintes etapas: 1. Recepção da denúncia ou detecção de evento suspeito 2. Classificação do evento 3. Medidas de contenção imediatas 4. Coleta e análise de evidências e registro 5. Encaminhamentos e notificação dos envolvidos Estas etapas são especificadas a seguir. 6.1 Recepção da denúncia ou detecção de evento suspeito O TRI irá receber a denúncia de eventos suspeitos através de envio de para os endereços fraudes@ufrgs.br (no caso de eventos que pareçam constituir fraudes) ou tri@ufrgs.br (demais casos), e também através de ligação telefônica para o número quando o uso do for inadequado ou inseguro. O TRI também receberá denúncias através dos endereços abuse@ufrgs.br e security@ufrgs.br determinados internacionalmente pela RFC2142 para este fim. O TRI deve instalar e manter sistemas de monitoração capazes de identificar eventos suspeitos de forma automatizada, utilizando como fontes rastros de auditoria e logs de sistemas, fluxos de comunicação de rede e outras fontes de informação disponíveis. Sempre que necessário, a detecção a partir destas fontes pode ser feita de forma manual, dando-se preferência aos métodos automatizados. Cabe ao TRI determinar e manter a execução de ações automatizadas associadas aos mecanismos de detecção que estejam alinhadas com os objetivos do processo, sempre considerando os parâmetros estabelecidos na seção 6.3 desta política. 6.2 Classificação do evento O TRI irá determinar se o evento suspeito sendo analisado constitui ou não um incidente de segurança. Caso o evento não seja classificado como incidente de segurança, o processo deve ser encerrado sem perda do registro da denúncia ou detecção. O TRI pode solicitar informações adicionais aos envolvidos no incidente antes de emitir um parecer. O TRI pode reclassificar uma denúncia ou detecção sempre que novas informações que forem disponibilizadas invalidarem uma classificação inicial. 6.3 Medidas de contenção imediatas O TRI irá determinar um conjunto de ações que devem ser tomadas de forma a conter a propagação e o dano decorridos do incidente, evitando que o dano total do mesmo seja ampliado a partir do momento da recepção. O TRI deve executar esta determinação considerando os seguintes parâmetros, com igual peso: a. O dano potencial total causado pela inação;

5 b. O dano potencial causado pelas medidas de contenção em si. O dano pela inação deve considerar: i. indivíduos, membros ou não da Universidade, ii. terceiros, envolvidos ou não no incidente, e iii. o dano à Universidade, à sua propriedade e à sua imagem. Cabe ao TRI determinar os responsáveis pela execução das ações definidas. A não execução das mesmas pelos responsáveis configurará abuso de fragilidade de segurança, o que implica novo incidente de segurança da informação. A notificação destes responsáveis será feita de forma imediata, ou tão cedo quanto possível. 6.4 Coleta e análise de evidências e registro O TRI fará a solicitação das evidências necessárias ao esclarecimento do incidente para os devidos responsáveis e procederá à sua análise. Cabe ao TRI determinar e registrar, quando aplicável, as seguintes informações: a. Identificação das pessoas e organizações envolvidas e sua relação com a Universidade; b. Descrição do incidente e motivo do mesmo (causa raiz); c. Medidas de contenção recomendadas e resultados; d. Avaliação do dano efetivamente causado e do dano potencial do incidente; e. Grupos e pessoas que devem ser notificados e respectiva informação a ser fornecida, considerando sempre aspectos de confidencialidade pertinentes; f. Medidas a serem tomadas a médio e longo prazo, de forma a evitar reincidência do incidente, e respectivos responsáveis; g. Todas as evidências coletadas durante o processo. 6.5 Encaminhamentos e notificação dos envolvidos Ao fim da análise, o TRI procederá à comunicação dos envolvidos informando: a. Os responsáveis pela execução das ações de médio e longo prazo; b. O denunciante, a respeito dos encaminhamentos feitos; c. Outros grupos de segurança ou interessados que possam fazer uso útil da informação em favor da segurança da informação da Universidade. 6.6 Encaminhamentos para Análise Forense O TRI pode decidir realizar a Análise Forense em algum caso, desde que julgar necessário e previamente encaminhado pelo diretor das unidades envolvidas e mediante abertura de processo administrativo. 7 Considerações finais Esta política será reavaliada sempre que surgirem novos requisitos corporativos segundo a Legislação vigente.

6 A implementação dessa política está sujeita a disponibilidade de recursos financeiros e humanos

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

Política de Segurança da Informação CGEE

Política de Segurança da Informação CGEE Política de Segurança da Informação CGEE 1. Objetivos e princípios 1.1. A Política de Segurança da Informação (PSI) do CGEE tem como objetivo estabelecer as orientações, normas, ações e responsabilidades

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Políticas de Segurança Estudo de caso: USPNet

Políticas de Segurança Estudo de caso: USPNet O GSeTI (Grupo de Segurança em Tecnologia da Informação) Trata das questões relativas à segurança de sistemas e redes da USP Recebe, identifica e processa os incidentes de segurança que foram notificados

Leia mais

POLÍTICA DE CONFORMIDADE

POLÍTICA DE CONFORMIDADE Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios

Leia mais

POLÍTICA DE MONITORAMENTO E ATUALIZAÇÃO DO PROGRAMA DE INTEGRIDADE

POLÍTICA DE MONITORAMENTO E ATUALIZAÇÃO DO PROGRAMA DE INTEGRIDADE POLÍTICA DE MONITORAMENTO E ATUALIZAÇÃO DO PROGRAMA DE INTEGRIDADE A presente política de monitoramento e atualização integra a regulamentação pertinente ao Programa de Integridade da Fundação Instituto

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

CENTRO DE ESTUDOS E PESQUISAS DR. JOÃO AMORIM

CENTRO DE ESTUDOS E PESQUISAS DR. JOÃO AMORIM Regulamento Interno Código: RI.GC.GR.EST.001 Governança Corporativa Versão: 001 Gestão de Relacionamento Data da Emissão: Estratégia 28/08/2015 Comitê de Governança CAPITULO I DA FINALIDADE Art. 1º O presente

Leia mais

Política de Prevenção a Fraudes

Política de Prevenção a Fraudes Política de Prevenção a Fraudes Maio/2018 1. Apresentação da Política Esta Política tem como objetivo ser um dos pilares que visam assegurar a adequação, o fortalecimento e o funcionamento eficiente do

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017

UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017 MINISTÉRIO DA EDUCAÇÃO Universidade Federal de Alfenas - UNIFAL-MG Rua Gabriel Monteiro da Silva, 700 - Alfenas/MG - CEP 37130-001 Fone: (35) 3701-9000 UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ

Leia mais

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL A Um Investimentos S.A. CTVM atendendo às disposições da Resolução CMN nº 4.557/17 demonstra através deste relatório a sua estrutura do gerenciamento de

Leia mais

Política de Backup e Restauração

Política de Backup e Restauração Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam

Leia mais

POLÍTICA DE CONTROLE DE REGISTROS E CONTABILIDADE

POLÍTICA DE CONTROLE DE REGISTROS E CONTABILIDADE POLÍTICA DE CONTROLE DE REGISTROS E CONTABILIDADE A presente Política de Controle de Registros e Contabilidade compõe a regulamentação pertinente ao Programa de Integridade da Fundação Instituto de Pesquisa

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL A Um Investimentos S/A CTVM atendendo às disposições da Resolução CMN 3.380/06 demonstra através deste relatório a sua estrutura do gerenciamento de risco

Leia mais

Revisor Data da Revisão Controlo de Versão. Natalia Costa, Carlos Costa 13/02/

Revisor Data da Revisão Controlo de Versão. Natalia Costa, Carlos Costa 13/02/ REGULAMENTO DE UTILIZAÇÃO DA REDE DE INFORMAÇÃO DA SAÚDE Revisor Data da Revisão Controlo de Versão Natalia Costa, Carlos Costa 13/02/2017 2.0 A Rede de Informação da Saúde (RIS) é uma rede privada multimédia

Leia mais

POLÍTICA DE COMPLIANCE

POLÍTICA DE COMPLIANCE POLÍTICA DE COMPLIANCE SUMÁRIO 1. OBJETIVO... 1 2. APLICAÇÃO... 2 3. DEFINIÇÕES... 2 4. DO PROGRAMA DE INTEGRIDADE MRV... 2 5. ESTRUTURA DA ÁREA DE COMPLIANCE... 3 5.1. Funções da Área de Compliance...

Leia mais

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC 1. INTRODUÇÃO A Política de Segurança da Informação, pode ser usada para definir as interfaces entre os utilizadores, fornecedores

Leia mais

POLÍTICA CONHEÇA SEU COLABORADOR

POLÍTICA CONHEÇA SEU COLABORADOR ÍNDICE PÁGINA A INTRODUÇÃO 02 B ABRANGÊNCIA 02 C OBJETIVO 02 D RESPONSABILIDADE 02 E POLÍTICA CONHEÇA SEU 03 F MONITORAMENTO DE ENDIVIDAMENTO 03 G VIOLAÇÃO OU DESCUMPRIMENTO 04 H VIGÊNCIA 05 I BASE NORMATIVA

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Política de Recepção e Tratamento de Denúncias

Política de Recepção e Tratamento de Denúncias Política de Recepção e Tratamento de Denúncias Maio/2018 1. Apresentação da Política Em cumprimento à Lei 12.846/13 Lei Anticorrupção e às boas práticas de governança corporativa, a TAESA disponibiliza

Leia mais

POLÍTICA DE OUVIDORIA

POLÍTICA DE OUVIDORIA SUMÁRIO 1. INTRODUÇÃO... 3 2. PARTES INTERESSADAS... 3 3. PRINCÍPIOS GERAIS... 3 4. PRAZOS DE ATENDIMENTO... 4 5. DAS OBRIGAÇÕES DO OUVIDOR... 4 6. CANAIS DE OUVIDORIA... 4 7. RELATÓRIOS PERIÓDICOS...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

Política de Compliance

Política de Compliance Política de Compliance Maio/2018 1. Apresentação da Política A tem como objetivo assegurar a adequação, o fortalecimento e o funcionamento eficiente do Sistema de Controles Internos da TAESA e suas subsidiárias

Leia mais

Política de Compliance

Política de Compliance Política de Compliance Capítulo 1 Objetivo do documento A Política de Conformidade (Compliance) da cooperativa estabelece princípios e diretrizes de conduta corporativa, para que todos os dirigentes, empregados

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

Não Conformidade, Ação Corretiva e Ação Preventiva

Não Conformidade, Ação Corretiva e Ação Preventiva 1. HISTÓRICO DE REVISÕES Revisão: 02 Página 1 de 6 DATA REVISÃO RESUMO DE ALTERAÇÕES 20/08/2013 00 Emissão inicial 21/08/2014 01 03/12/2015 02 Definição mais clara da sistemática de tratativa de cargas

Leia mais

ARQUIVOLOGIA. Legislação Arquivística. Decreto nº 7.724/12 Regulamenta a LAI. Prof. Antonio Botão

ARQUIVOLOGIA. Legislação Arquivística. Decreto nº 7.724/12 Regulamenta a LAI. Prof. Antonio Botão ARQUIVOLOGIA Legislação Arquivística Prof. Antonio Botão Regulamenta a Lei no 12.527, de 18 de novembro de 2011, que dispõe sobre o acesso a informações previsto no inciso XXXIII do caput do art. 5º, no

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA CORPORATIVA DE PREVENÇÃO À CORRUPÇÃO

POLÍTICA CORPORATIVA DE PREVENÇÃO À CORRUPÇÃO POLÍTICA CORPORATIVA DE PREVENÇÃO À CORRUPÇÃO Esta Política é parte integrante do Código de Alinhamento de Conduta aprovado em 30/01/2015 pelo Conselho de Administração da Positivo Tecnologia S.A.. 1.

Leia mais

Regimento Interno I 1

Regimento Interno I 1 Regimento Interno I 1 Regimento Interno I 2 Regimento Interno I 3 Sumário 1 COMITÊ DE COMPLIANCE REGIMENTO INTERNO 4 2 DA COMPOSIÇÃO E DO FUNCIONAMENTO DO COMITÊ DE COMPLIANCE E COMITÊS OPERACIONAIS 5

Leia mais

POLÍTICA PARA A PREVENÇÃO DE DELITOS 19 de julho de 2018.

POLÍTICA PARA A PREVENÇÃO DE DELITOS 19 de julho de 2018. 1 POLÍTICA PARA A PREVENÇÃO DE DELITOS 19 de julho de 2018. O Conselho de Administração da NEOENERGIA S.A. ("NEOENERGIA" ou Companhia ) tem a responsabilidade de formular a estratégia e aprovar as Políticas

Leia mais

Política de Compliance

Política de Compliance Política de Compliance 1 Objetivo O objetivo desta Política é estabelecer diretrizes e procedimentos que assegurem o cumprimento das normas de Compliance definidas pelo Grupo VEOLIA e, que essas normas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC PORTARIA N 252 30 DE ABRIL DE 2013 O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC (UFABC), nomeado por Decreto da Presidência

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/5 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Política de Prevenção à. Corrupção

Política de Prevenção à. Corrupção Política de Prevenção à Corrupção Versão atualizada 22.04.2015 Page 1 of 5 1. OBJETIVOS A Política de Prevenção à Corrupção ( Política ) tem o objetivo de estabelecer as diretrizes para detectar e sanar

Leia mais

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5 01/IN01/CGSIC/IF 09-24/01/2017 29/02/2016 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê Gestor de Segurança da Informação

Leia mais

Companhia de Saneamento de Minas Gerais REGIMENTO INTERNO DA SUPERINTENDÊNCIA DE CONFORMIDADE E RISCOS DA COPASA MG

Companhia de Saneamento de Minas Gerais REGIMENTO INTERNO DA SUPERINTENDÊNCIA DE CONFORMIDADE E RISCOS DA COPASA MG Companhia de Saneamento de Minas Gerais REGIMENTO INTERNO DA SUPERINTENDÊNCIA DE CONFORMIDADE E DA COPASA MG Sumário Da Finalidade... 3 Da Estrutura... 3 Das Competências... 4 Do Orçamento Próprio... 5

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

Portaria nº /11/2011

Portaria nº /11/2011 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA Portaria nº 1782 28/11/2011 O Reitor Pro Tempore do Instituto

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

ARQUIVOLOGIA. Legislação Arquivística. Lei nº /11 Lei de Acesso à Informação (LAI) Prof. Antonio Botão

ARQUIVOLOGIA. Legislação Arquivística. Lei nº /11 Lei de Acesso à Informação (LAI) Prof. Antonio Botão ARQUIVOLOGIA Legislação Arquivística Prof. Antonio Botão Regula o acesso a informações prev isto no inciso XXXIII do art. 5º, no inciso II do 3º do art. 37 e no 2º do art. 216 da Constituição Federal;

Leia mais

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL 04/IN04/CSIC/IFNMG 00 09/07/2013 09/07/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê de Segurança da Informação

Leia mais

Portaria da Presidência

Portaria da Presidência 01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações

Leia mais

REGULAMENTO DE AUDITORIA INTERNA. Cooperativa de Economia e Crédito Mútuo Dos Empregados do Banrisul

REGULAMENTO DE AUDITORIA INTERNA. Cooperativa de Economia e Crédito Mútuo Dos Empregados do Banrisul REGULAMENTO DE AUDITORIA INTERNA Cooperativa de Economia e Crédito Mútuo Dos Empregados do Banrisul Sumário APRESENTAÇÃO...1 Objetivo da Auditoria Interna...2 Da Atividade da Auditoria Interna...2 Das

Leia mais

Índice. Missão e Visão. Regras de conduta ética. Conformidade com leis e regulamentações. Relacionamento no ambiente interno

Índice. Missão e Visão. Regras de conduta ética. Conformidade com leis e regulamentações. Relacionamento no ambiente interno Índice Missão e Visão Regras de conduta ética Conformidade com leis e regulamentações Relacionamento no ambiente interno Relacionamento no ambiente externo Conflito de interesses Ambiente de trabalho Concorrência

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Código Revisão Área Aprovação Data Página PS 12 3 Gestão Diretor Técnico 17/04/2017 1

Código Revisão Área Aprovação Data Página PS 12 3 Gestão Diretor Técnico 17/04/2017 1 PS 12 3 Gestão Diretor Técnico 17/04/2017 1 1. OBJETIVO Estabelecer uma sistemática para análise das causas de não conformidades e implementação de ações corretivas, com o intuito de eliminar a reincidência

Leia mais

Sumário. Procedimento Interno Público

Sumário. Procedimento Interno Público Procedimento Políticas de de Denúncia Prevenção de Delitos de Brasil Delitos Brasil Sumário 1. OBJETIVO... 3 2. DEFINIÇÕES... 3 3. DENÚNCIA... 3 3.1. PROTEÇÃO AO DENUNCIANTE... 4 3.2. CANAIS DE DENÚNCIAS...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

REGIMENTO DO COMITÊ DE ETICA EM PESQUISA DO UNI-FACEF

REGIMENTO DO COMITÊ DE ETICA EM PESQUISA DO UNI-FACEF 1 REGIMENTO DO COMITÊ DE ETICA EM PESQUISA DO UNI-FACEF Art. 1º - O Comitê de Ética em Pesquisa (COMEP) do Centro Universitário de Franca (Uni-FACEF), instituído pela Resolução n 0 01 de treze de setembro

Leia mais

POLÍTICA DE TRATAMENTO DE DENÚNCIAS EMAM ASFALTOS E EMAM LOGÍSTICA

POLÍTICA DE TRATAMENTO DE DENÚNCIAS EMAM ASFALTOS E EMAM LOGÍSTICA POLÍTICA DE TRATAMENTO DE DENÚNCIAS EMAM ASFALTOS E EMAM LOGÍSTICA 1 1. OBJETIVO A presente Política visa estabelecer os procedimentos para o Tratamento das Denúncias recebidas pela EMAM ASFALTOS ( EMAM

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

ÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL

ÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL POLÍTICA Classificação da Informação: EXTERNA Política: PSI-013 - POLÍTICA DE PRIVACIDADE Versão: 1.0 Vigência: 01.08.2016 Atualização: 10.08.2017 ÍNDICE 1. INTRODUÇÃO 2. USO DE COOKIES 3. COLETA DE INFORMAÇÕES

Leia mais

DECRETO MUNICIPAL Nº 032/2015 DE 20 DE OUTUBRO DE 2015.

DECRETO MUNICIPAL Nº 032/2015 DE 20 DE OUTUBRO DE 2015. DECRETO MUNICIPAL Nº 032/2015 DE 20 DE OUTUBRO DE 2015. Regulamenta a Lei Federal n 12.527, de 18 de novembro de 2011, no âmbito do Poder Executivo Municipal, estabelecendo procedimentos e outras providências

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

1. Objetivo Esta Norma descreve as regras aplicáveis no tratamento de reclamações e não conformidades.

1. Objetivo Esta Norma descreve as regras aplicáveis no tratamento de reclamações e não conformidades. Página 1/8 Sumário 1. Objetivo 2. Aplicação 3. Documentos de Referência 4. Definições/Siglas 5. Histórico da Revisão 6. Responsabilidades 7. Procedimentos para registro e tratamento das reclamações 8.

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A DENGO sabe o quanto sua segurança e privacidade são importantes e se preocupa muito com isso. Para garantir uma relação transparente, segue abaixo a Política de Privacidade adotada

Leia mais

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf

Leia mais

REGULAMENTO DA AUDITORIA INTERNA CORPORATIVA

REGULAMENTO DA AUDITORIA INTERNA CORPORATIVA REGULAMENTO DA AUDITORIA INTERNA CORPORATIVA 15/05/2018 1. Definição da atividade de auditoria A Auditoria Interna da TOTVS é uma atividade independente e objetiva que presta serviços de avaliação e de

Leia mais

Comitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016

Comitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016 Comitê de Gestão de Tecnologia da Informação 2º Reunião 14/06/2016 Pauta Estrutura Atual da POSIC Diretrizes de Atuação Pendências do Plano de Ação Eleição da Nova Presidência Exigência do TCU Atuação

Leia mais

OBJETIVO... 2 ABRANGÊNCIA... 2 POLÍTICAS...

OBJETIVO... 2 ABRANGÊNCIA... 2 POLÍTICAS... Sumário 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. POLÍTICAS... 2 3.1 ACESSO AO CANAL DE DENÚNCIAS... 2 3.1.1 DENÚNCIA COM IDENTIFICAÇÃO... 3 3.1.2 DENÚNCIA ANÔNIMA... 3 3.2 RECEBIMENTOS DOS PROTOCOLOS DE

Leia mais

REGULAMENTO DO CANAL DE DENÚNCIAS CÓDIGO MAN-0510

REGULAMENTO DO CANAL DE DENÚNCIAS CÓDIGO MAN-0510 REGULAMENTO DO CANAL DE DENÚNCIAS 2/5 SUMÁRIO PARTE I IDENTIFICAÇÃO 3 1. OBJETIVO 3 2. ABRANGÊNCIA 3 3. ALÇADAS DE APROVAÇÃO 3 4. RESUMO DA REVISÃO 3 PARTE II CONTEÚDO 4 1. COMO REPORTAR A DENÚNCIA 4 2.

Leia mais

Instrução Normativa IN CO Política de Compliance da CIP

Instrução Normativa IN CO Política de Compliance da CIP Instrução Normativa IN CO011 2017 Política de Objetivo: Estabelecer as diretrizes que regem o funcionamento da estrutura de Compliance, em consonância com a Visão, a Missão, os Valores e Princípios da

Leia mais

CANAL DE DENÚNCIAS GUIA DE ORIENTAÇÃO

CANAL DE DENÚNCIAS GUIA DE ORIENTAÇÃO CANAL DE DENÚNCIAS GUIA DE ORIENTAÇÃO C: 100 M: 56 Y: 0 K: 18 C: 100 M: 90 Y: 0 K: 40 C: 70 M: 0 Y: 25 K: 0 C: 84 M: 0 Y: 56 K: 0 C: 1 M: 0 Y: 0 K: 53 O QUE É O CANAL DE DENÚNCIAS? Canal de Denúncias é

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do

Leia mais

POLÍTICA DE UTILIZAÇÃO DO CANAL DE ÉTICA

POLÍTICA DE UTILIZAÇÃO DO CANAL DE ÉTICA POLÍTICA DE UTILIZAÇÃO DO CANAL DE ÉTICA Versão 03/2019 Compliance Grupo Alubar 2 1. INTRODUÇÃO A Política de Utilização do Canal de Ética do Grupo Alubar tem a finalidade de apresentar com simplicidade

Leia mais

Controle de Não Conformidades, Ação Corretiva, Preventiva e Controle de Produto Não Conforme

Controle de Não Conformidades, Ação Corretiva, Preventiva e Controle de Produto Não Conforme Controle de Não Conformidades, Ação Corretiva, Preventiva e Controle de 1 de 6 0. Situação de revisão: Situação Data Alteração 0.0 10.08.2010 Versão inicial 0.1 23.11.2010 Formatação de documento 0.2 21.07.2011

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

Política de Privacidade do Banca da Mônica

Política de Privacidade do Banca da Mônica Política de Privacidade do Banca da Mônica Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. RESUMO DA POLÍTICA DE PRIVACIDADE Os Dados Pessoais são coletados para os seguintes propósitos e usando

Leia mais

MANUAL DE CONTROLES INTERNOS

MANUAL DE CONTROLES INTERNOS DE CANAL DE DENÚNCIA 1. INTRODUÇÃO Em atendimento a Resolução do BACEN Nº 4.567 de 27 de abril de 2017, a EASYNVEST definiu sua Política de Canal de Denúncias, que estabelece a finalidade e regras para

Leia mais

Boletim 6: Respondendo a Dicas

Boletim 6: Respondendo a Dicas SUMÁRIO EXECUTIVO Objetivo: Estabelecer o protocolo para gestão e resolução de Dicas recebidas por funcionários da Fitch Ratings Aplicável: A todos os funcionários da Fitch Ratings 1. INTRODUÇÃO Este Boletim

Leia mais

Esclarecimento: Sim. A contratante possui soluções automatizadas para algumas demandas de atendimento.

Esclarecimento: Sim. A contratante possui soluções automatizadas para algumas demandas de atendimento. 1 Dúvida: ITEM 2.1 A demanda está alinhada ao Alinhamento Estratégico ao Plano Estratégico de TI (PETI) 2018, com os principais objetivos: a) Superar a expectativa dos clientes pela Experiência Digital;

Leia mais

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento. Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...

Leia mais

Fiduciária Instrução CVM 558/15

Fiduciária Instrução CVM 558/15 Manual de Ética e Conduta da Administração Fiduciária - Instrução CVM 558/15 27/11/2017 M.P21.001.01 M.P21.001.01 Manual de Ética e Conduta da Administração Fiduciária Instrução CVM 558/15 1. INTRODUÇÃO

Leia mais

COMPANHIA RIOGRANDENSE DE SANEAMENTO A Vida Tratada Com Respeito

COMPANHIA RIOGRANDENSE DE SANEAMENTO A Vida Tratada Com Respeito FOLHA DE CONTROLE Título Política de Conformidade e Integridade Número de versão 1 Status Lançamento Autoria Superintendência de Controles Internos e Gestão de Riscos - SUCIR Pré-aprovação Diretoria Colegiada

Leia mais

Política de Denúncias. Código Data da Emissão Área Emissora Versão POL-DIR-002 Julho/2017 Diretoria de Governança 1.0

Política de Denúncias. Código Data da Emissão Área Emissora Versão POL-DIR-002 Julho/2017 Diretoria de Governança 1.0 Política de Denúncias Área Emissora POL-DIR-002 Julho/2017 Diretoria de Governança 1.0 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. BASE LEGAL E NORMAS DE REFERÊNCIA... 3 4. ABRANGÊNCIA... 3 5. CANAL

Leia mais