Política de Tratamento de Incidentes de Segurança da Informação da UFRGS
|
|
- Vergílio Benke
- 4 Há anos
- Visualizações:
Transcrição
1 Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão /03/ Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais 1 Introdução Este documento estabelece o processo de tratamento de incidentes de segurança da informação no âmbito da Universidade, criado pelo item da Política de Uso Aceitável dos Recursos de TI da UFRGS. Esta política determina como o tratamento de incidentes de segurança da informação será executado na UFRGS, bem como a atribuição de responsabilidades aos membros da comunidade acadêmica, além de outras determinações. 2 Glossário Para efeitos desta política, entende-se por: Credenciais de autenticação: qualquer informação que é utilizada como chave ou meio de acesso a sistema ou dispositivo de TI que não é de acesso público. Dano: prejuízo, de qualquer natureza, a alguma pessoa ou organização, tenha ela relação ou não com a Universidade. DSINF: Departamento de Segurança da Informação do CPD/UFRGS, na execução das prerrogativas atribuídas pelo Art. 5º da Decisão Nº 124/2014 do Conselho Universitário. Evento suspeito: toda e qualquer situação que aparente se enquadrar na definição de incidente de segurança da informação, conforme seção 4 desta política. Fluxo de comunicação de rede: comunicação digital originada em dispositivo de TI de qualquer propriedade.
2 Fragilidade de segurança: configuração ou situação, temporária ou permanente, de processo, sistema ou dispositivo de TI, que possa ser utilizada como meio de violação de requisito de segurança da informação definido por gestor de informação. Vulnerabilidade em sistema ou dispositivo de TI. Fraude: qualquer ato de má-fé, com o intuito de lesar ou enganar outrem, de não cumprir determinado dever ou de obter vantagens indevidas. Incidente de segurança da informação: evento confirmado pelo TRI como violação de requisito de segurança da informação segundo o escopo desta política. TRI: Time de Resposta a Incidentes de Segurança da Informação, grupo instituído pelo CPD e coordenado pelo DSINF, de acordo com o item IV do Art. 5º da PSI-UFRGS. Segurança da Informação: aspectos físicos, tecnológicos e humanos da organização que têm como objetivo o estabelecimento e manutenção das propriedades de confidencialidade, disponibilidade, integridade e autenticidade atribuídas à informação da Universidade, de acordo com os princípios estabelecidos no Art. 4º da PSI-UFRGS. 3 Objetivos O processo de tratamento de incidentes de segurança da informação tem como objetivos principais: A diminuição dos danos totais causados por incidentes que não puderam ser evitados, bem como a sua reincidência; A promoção efetiva e eficaz da segurança da informação na Universidade. A diminuição do número total de incidentes de segurança da informação envolvendo a Universidade, através de prevenção sistemática dos eventos e eliminação de situações que permitem a ocorrência dos mesmos; 4 Escopo O processo de tratamento de incidentes de segurança da informação abrange todos os incidentes, confirmados ou sob suspeita, que envolvam o nome ou propriedade da Universidade Federal do Rio Grande do Sul, bem como qualquer membro da comunidade acadêmica no exercício da sua relação com a Universidade. São incidentes de segurança da informação contemplados por este processo: a. Violações da Política de Uso Aceitável dos Recursos de TI da UFRGS; b. Dispositivo de tecnologia conectado à rede da UFRGS que esteja contaminado com vírus de computador detectado por mecanismo automatizado ou pessoal qualificado; c. Violação de norma de utilização ou configuração de dispositivo de tecnologia, conectado ou não à rede da UFRGS, detectada automática ou manualmente; d. Utilização de credenciais de autenticação por indivíduo não proprietário das mesmas, incluindo número de cartão UFRGS de outrem;
3 e. Fluxo de comunicação de rede caracterizado como atividade maliciosa por detecção de padrão ou análise manual, ou envolvendo dispositivos identificados por grupos de segurança como fonte de atividades maliciosas; f. Falta da comunicação de fragilidade de segurança conhecida em processo ou sistema de TI, ou abuso da mesma; g. Violação de direito autoral ou propriedade intelectual de qualquer natureza; h. Tentativa de fraude, bem ou malsucedida, independentemente do dano causado; i. Quaisquer outros eventos que constituam violação de requisito de segurança estabelecido por gestor de informação da Universidade, tenham eles origem na própria Universidade ou em grupos externos. 5 Responsabilidades Todos os usuários internos, externos, colaboradores e discentes da UFRGS são responsáveis por garantir a segurança da informação da Universidade e reportar ao TRI qualquer incidente de segurança da informação, confirmado ou não, de que tenham conhecimento, utilizando um dos mecanismos definidos na seção 6.1 desta política. Dentre as responsabilidades específicas, compete: a. Ao TRI executar os procedimentos de tratamento de incidentes de segurança da informação definidos nesta política no surgimento de qualquer denúncia e ou detecção automatizada conforme seção 6.1, e de registrar os incidentes tratados de acordo com a seção 6.4. b. Aos envolvidos, direta ou indiretamente, em um incidente de segurança da informação sendo investigado, fornecer ao TRI toda a informação necessária para o adequado esclarecimento do incidente. c. Ao DSINF e ao Comitê de Segurança da Informação da UFRGS definir, divulgar e promover medidas, controles e sugestões de modificações em processos de trabalho que diminuam a probabilidade da ocorrência de incidentes de segurança da informação envolvendo a Universidade. As Unidades da UFRGS ficam responsáveis pela implantação das indicações do DSINF e do Comitê de Segurança de acordo com o Art. 5º Parágrafo único da PSI-UFRGS. d. Ao DSINF a avaliação periódica e análise crítica dos registros de incidentes que resultam do processo de tratamento de incidentes de segurança e a promoção de ações que evitem a reincidência de incidentes já ocorridos. e. Às Unidades da UFRGS, no desenvolvimento e operação de processos e serviços de TI, gerar e manter, por um período de 3 anos, registros de atividades e rastros de auditoria não adulteráveis que permitam a detecção e o esclarecimento de incidentes de segurança sempre que os mesmos ocorrerem, para os dados que estejam sob custódia da Unidade. f. Ao TRI publicar anualmente um relatório estatístico do número de incidentes para fins de acompanhamento pela comunidade.
4 6 Procedimentos O procedimento padronizado para o tratamento de incidentes de segurança é definido pelas seguintes etapas: 1. Recepção da denúncia ou detecção de evento suspeito 2. Classificação do evento 3. Medidas de contenção imediatas 4. Coleta e análise de evidências e registro 5. Encaminhamentos e notificação dos envolvidos Estas etapas são especificadas a seguir. 6.1 Recepção da denúncia ou detecção de evento suspeito O TRI irá receber a denúncia de eventos suspeitos através de envio de para os endereços fraudes@ufrgs.br (no caso de eventos que pareçam constituir fraudes) ou tri@ufrgs.br (demais casos), e também através de ligação telefônica para o número quando o uso do for inadequado ou inseguro. O TRI também receberá denúncias através dos endereços abuse@ufrgs.br e security@ufrgs.br determinados internacionalmente pela RFC2142 para este fim. O TRI deve instalar e manter sistemas de monitoração capazes de identificar eventos suspeitos de forma automatizada, utilizando como fontes rastros de auditoria e logs de sistemas, fluxos de comunicação de rede e outras fontes de informação disponíveis. Sempre que necessário, a detecção a partir destas fontes pode ser feita de forma manual, dando-se preferência aos métodos automatizados. Cabe ao TRI determinar e manter a execução de ações automatizadas associadas aos mecanismos de detecção que estejam alinhadas com os objetivos do processo, sempre considerando os parâmetros estabelecidos na seção 6.3 desta política. 6.2 Classificação do evento O TRI irá determinar se o evento suspeito sendo analisado constitui ou não um incidente de segurança. Caso o evento não seja classificado como incidente de segurança, o processo deve ser encerrado sem perda do registro da denúncia ou detecção. O TRI pode solicitar informações adicionais aos envolvidos no incidente antes de emitir um parecer. O TRI pode reclassificar uma denúncia ou detecção sempre que novas informações que forem disponibilizadas invalidarem uma classificação inicial. 6.3 Medidas de contenção imediatas O TRI irá determinar um conjunto de ações que devem ser tomadas de forma a conter a propagação e o dano decorridos do incidente, evitando que o dano total do mesmo seja ampliado a partir do momento da recepção. O TRI deve executar esta determinação considerando os seguintes parâmetros, com igual peso: a. O dano potencial total causado pela inação;
5 b. O dano potencial causado pelas medidas de contenção em si. O dano pela inação deve considerar: i. indivíduos, membros ou não da Universidade, ii. terceiros, envolvidos ou não no incidente, e iii. o dano à Universidade, à sua propriedade e à sua imagem. Cabe ao TRI determinar os responsáveis pela execução das ações definidas. A não execução das mesmas pelos responsáveis configurará abuso de fragilidade de segurança, o que implica novo incidente de segurança da informação. A notificação destes responsáveis será feita de forma imediata, ou tão cedo quanto possível. 6.4 Coleta e análise de evidências e registro O TRI fará a solicitação das evidências necessárias ao esclarecimento do incidente para os devidos responsáveis e procederá à sua análise. Cabe ao TRI determinar e registrar, quando aplicável, as seguintes informações: a. Identificação das pessoas e organizações envolvidas e sua relação com a Universidade; b. Descrição do incidente e motivo do mesmo (causa raiz); c. Medidas de contenção recomendadas e resultados; d. Avaliação do dano efetivamente causado e do dano potencial do incidente; e. Grupos e pessoas que devem ser notificados e respectiva informação a ser fornecida, considerando sempre aspectos de confidencialidade pertinentes; f. Medidas a serem tomadas a médio e longo prazo, de forma a evitar reincidência do incidente, e respectivos responsáveis; g. Todas as evidências coletadas durante o processo. 6.5 Encaminhamentos e notificação dos envolvidos Ao fim da análise, o TRI procederá à comunicação dos envolvidos informando: a. Os responsáveis pela execução das ações de médio e longo prazo; b. O denunciante, a respeito dos encaminhamentos feitos; c. Outros grupos de segurança ou interessados que possam fazer uso útil da informação em favor da segurança da informação da Universidade. 6.6 Encaminhamentos para Análise Forense O TRI pode decidir realizar a Análise Forense em algum caso, desde que julgar necessário e previamente encaminhado pelo diretor das unidades envolvidas e mediante abertura de processo administrativo. 7 Considerações finais Esta política será reavaliada sempre que surgirem novos requisitos corporativos segundo a Legislação vigente.
6 A implementação dessa política está sujeita a disponibilidade de recursos financeiros e humanos
Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPolítica de Segurança da Informação - Informática Corporativa
Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisPolítica de Segurança da Informação CGEE
Política de Segurança da Informação CGEE 1. Objetivos e princípios 1.1. A Política de Segurança da Informação (PSI) do CGEE tem como objetivo estabelecer as orientações, normas, ações e responsabilidades
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisPolíticas de Segurança Estudo de caso: USPNet
O GSeTI (Grupo de Segurança em Tecnologia da Informação) Trata das questões relativas à segurança de sistemas e redes da USP Recebe, identifica e processa os incidentes de segurança que foram notificados
Leia maisPOLÍTICA DE CONFORMIDADE
Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios
Leia maisPOLÍTICA DE MONITORAMENTO E ATUALIZAÇÃO DO PROGRAMA DE INTEGRIDADE
POLÍTICA DE MONITORAMENTO E ATUALIZAÇÃO DO PROGRAMA DE INTEGRIDADE A presente política de monitoramento e atualização integra a regulamentação pertinente ao Programa de Integridade da Fundação Instituto
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisCENTRO DE ESTUDOS E PESQUISAS DR. JOÃO AMORIM
Regulamento Interno Código: RI.GC.GR.EST.001 Governança Corporativa Versão: 001 Gestão de Relacionamento Data da Emissão: Estratégia 28/08/2015 Comitê de Governança CAPITULO I DA FINALIDADE Art. 1º O presente
Leia maisPolítica de Prevenção a Fraudes
Política de Prevenção a Fraudes Maio/2018 1. Apresentação da Política Esta Política tem como objetivo ser um dos pilares que visam assegurar a adequação, o fortalecimento e o funcionamento eficiente do
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisUNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017
MINISTÉRIO DA EDUCAÇÃO Universidade Federal de Alfenas - UNIFAL-MG Rua Gabriel Monteiro da Silva, 700 - Alfenas/MG - CEP 37130-001 Fone: (35) 3701-9000 UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ
Leia maisESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL
ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL A Um Investimentos S.A. CTVM atendendo às disposições da Resolução CMN nº 4.557/17 demonstra através deste relatório a sua estrutura do gerenciamento de
Leia maisPolítica de Backup e Restauração
Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam
Leia maisPOLÍTICA DE CONTROLE DE REGISTROS E CONTABILIDADE
POLÍTICA DE CONTROLE DE REGISTROS E CONTABILIDADE A presente Política de Controle de Registros e Contabilidade compõe a regulamentação pertinente ao Programa de Integridade da Fundação Instituto de Pesquisa
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL
ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL A Um Investimentos S/A CTVM atendendo às disposições da Resolução CMN 3.380/06 demonstra através deste relatório a sua estrutura do gerenciamento de risco
Leia maisRevisor Data da Revisão Controlo de Versão. Natalia Costa, Carlos Costa 13/02/
REGULAMENTO DE UTILIZAÇÃO DA REDE DE INFORMAÇÃO DA SAÚDE Revisor Data da Revisão Controlo de Versão Natalia Costa, Carlos Costa 13/02/2017 2.0 A Rede de Informação da Saúde (RIS) é uma rede privada multimédia
Leia maisPOLÍTICA DE COMPLIANCE
POLÍTICA DE COMPLIANCE SUMÁRIO 1. OBJETIVO... 1 2. APLICAÇÃO... 2 3. DEFINIÇÕES... 2 4. DO PROGRAMA DE INTEGRIDADE MRV... 2 5. ESTRUTURA DA ÁREA DE COMPLIANCE... 3 5.1. Funções da Área de Compliance...
Leia maisBANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC
BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC 1. INTRODUÇÃO A Política de Segurança da Informação, pode ser usada para definir as interfaces entre os utilizadores, fornecedores
Leia maisPOLÍTICA CONHEÇA SEU COLABORADOR
ÍNDICE PÁGINA A INTRODUÇÃO 02 B ABRANGÊNCIA 02 C OBJETIVO 02 D RESPONSABILIDADE 02 E POLÍTICA CONHEÇA SEU 03 F MONITORAMENTO DE ENDIVIDAMENTO 03 G VIOLAÇÃO OU DESCUMPRIMENTO 04 H VIGÊNCIA 05 I BASE NORMATIVA
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisPolítica de Recepção e Tratamento de Denúncias
Política de Recepção e Tratamento de Denúncias Maio/2018 1. Apresentação da Política Em cumprimento à Lei 12.846/13 Lei Anticorrupção e às boas práticas de governança corporativa, a TAESA disponibiliza
Leia maisPOLÍTICA DE OUVIDORIA
SUMÁRIO 1. INTRODUÇÃO... 3 2. PARTES INTERESSADAS... 3 3. PRINCÍPIOS GERAIS... 3 4. PRAZOS DE ATENDIMENTO... 4 5. DAS OBRIGAÇÕES DO OUVIDOR... 4 6. CANAIS DE OUVIDORIA... 4 7. RELATÓRIOS PERIÓDICOS...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES
Leia maisPolítica de Compliance
Política de Compliance Maio/2018 1. Apresentação da Política A tem como objetivo assegurar a adequação, o fortalecimento e o funcionamento eficiente do Sistema de Controles Internos da TAESA e suas subsidiárias
Leia maisPolítica de Compliance
Política de Compliance Capítulo 1 Objetivo do documento A Política de Conformidade (Compliance) da cooperativa estabelece princípios e diretrizes de conduta corporativa, para que todos os dirigentes, empregados
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas
Leia maisNão Conformidade, Ação Corretiva e Ação Preventiva
1. HISTÓRICO DE REVISÕES Revisão: 02 Página 1 de 6 DATA REVISÃO RESUMO DE ALTERAÇÕES 20/08/2013 00 Emissão inicial 21/08/2014 01 03/12/2015 02 Definição mais clara da sistemática de tratativa de cargas
Leia maisARQUIVOLOGIA. Legislação Arquivística. Decreto nº 7.724/12 Regulamenta a LAI. Prof. Antonio Botão
ARQUIVOLOGIA Legislação Arquivística Prof. Antonio Botão Regulamenta a Lei no 12.527, de 18 de novembro de 2011, que dispõe sobre o acesso a informações previsto no inciso XXXIII do caput do art. 5º, no
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisPOLÍTICA CORPORATIVA DE PREVENÇÃO À CORRUPÇÃO
POLÍTICA CORPORATIVA DE PREVENÇÃO À CORRUPÇÃO Esta Política é parte integrante do Código de Alinhamento de Conduta aprovado em 30/01/2015 pelo Conselho de Administração da Positivo Tecnologia S.A.. 1.
Leia maisRegimento Interno I 1
Regimento Interno I 1 Regimento Interno I 2 Regimento Interno I 3 Sumário 1 COMITÊ DE COMPLIANCE REGIMENTO INTERNO 4 2 DA COMPOSIÇÃO E DO FUNCIONAMENTO DO COMITÊ DE COMPLIANCE E COMITÊS OPERACIONAIS 5
Leia maisPOLÍTICA PARA A PREVENÇÃO DE DELITOS 19 de julho de 2018.
1 POLÍTICA PARA A PREVENÇÃO DE DELITOS 19 de julho de 2018. O Conselho de Administração da NEOENERGIA S.A. ("NEOENERGIA" ou Companhia ) tem a responsabilidade de formular a estratégia e aprovar as Políticas
Leia maisPolítica de Compliance
Política de Compliance 1 Objetivo O objetivo desta Política é estabelecer diretrizes e procedimentos que assegurem o cumprimento das normas de Compliance definidas pelo Grupo VEOLIA e, que essas normas
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC PORTARIA N 252 30 DE ABRIL DE 2013 O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC (UFABC), nomeado por Decreto da Presidência
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/5 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPolítica de Prevenção à. Corrupção
Política de Prevenção à Corrupção Versão atualizada 22.04.2015 Page 1 of 5 1. OBJETIVOS A Política de Prevenção à Corrupção ( Política ) tem o objetivo de estabelecer as diretrizes para detectar e sanar
Leia maisAPROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5
01/IN01/CGSIC/IF 09-24/01/2017 29/02/2016 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê Gestor de Segurança da Informação
Leia maisCompanhia de Saneamento de Minas Gerais REGIMENTO INTERNO DA SUPERINTENDÊNCIA DE CONFORMIDADE E RISCOS DA COPASA MG
Companhia de Saneamento de Minas Gerais REGIMENTO INTERNO DA SUPERINTENDÊNCIA DE CONFORMIDADE E DA COPASA MG Sumário Da Finalidade... 3 Da Estrutura... 3 Das Competências... 4 Do Orçamento Próprio... 5
Leia maisPolítica de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Leia maisPortaria nº /11/2011
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA Portaria nº 1782 28/11/2011 O Reitor Pro Tempore do Instituto
Leia maisGerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes
Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento
Leia maisARQUIVOLOGIA. Legislação Arquivística. Lei nº /11 Lei de Acesso à Informação (LAI) Prof. Antonio Botão
ARQUIVOLOGIA Legislação Arquivística Prof. Antonio Botão Regula o acesso a informações prev isto no inciso XXXIII do art. 5º, no inciso II do 3º do art. 37 e no 2º do art. 216 da Constituição Federal;
Leia maisNúmero da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL
04/IN04/CSIC/IFNMG 00 09/07/2013 09/07/2013 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê de Segurança da Informação
Leia maisPortaria da Presidência
01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações
Leia maisREGULAMENTO DE AUDITORIA INTERNA. Cooperativa de Economia e Crédito Mútuo Dos Empregados do Banrisul
REGULAMENTO DE AUDITORIA INTERNA Cooperativa de Economia e Crédito Mútuo Dos Empregados do Banrisul Sumário APRESENTAÇÃO...1 Objetivo da Auditoria Interna...2 Da Atividade da Auditoria Interna...2 Das
Leia maisÍndice. Missão e Visão. Regras de conduta ética. Conformidade com leis e regulamentações. Relacionamento no ambiente interno
Índice Missão e Visão Regras de conduta ética Conformidade com leis e regulamentações Relacionamento no ambiente interno Relacionamento no ambiente externo Conflito de interesses Ambiente de trabalho Concorrência
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisCódigo Revisão Área Aprovação Data Página PS 12 3 Gestão Diretor Técnico 17/04/2017 1
PS 12 3 Gestão Diretor Técnico 17/04/2017 1 1. OBJETIVO Estabelecer uma sistemática para análise das causas de não conformidades e implementação de ações corretivas, com o intuito de eliminar a reincidência
Leia maisSumário. Procedimento Interno Público
Procedimento Políticas de de Denúncia Prevenção de Delitos de Brasil Delitos Brasil Sumário 1. OBJETIVO... 3 2. DEFINIÇÕES... 3 3. DENÚNCIA... 3 3.1. PROTEÇÃO AO DENUNCIANTE... 4 3.2. CANAIS DE DENÚNCIAS...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisREGIMENTO DO COMITÊ DE ETICA EM PESQUISA DO UNI-FACEF
1 REGIMENTO DO COMITÊ DE ETICA EM PESQUISA DO UNI-FACEF Art. 1º - O Comitê de Ética em Pesquisa (COMEP) do Centro Universitário de Franca (Uni-FACEF), instituído pela Resolução n 0 01 de treze de setembro
Leia maisPOLÍTICA DE TRATAMENTO DE DENÚNCIAS EMAM ASFALTOS E EMAM LOGÍSTICA
POLÍTICA DE TRATAMENTO DE DENÚNCIAS EMAM ASFALTOS E EMAM LOGÍSTICA 1 1. OBJETIVO A presente Política visa estabelecer os procedimentos para o Tratamento das Denúncias recebidas pela EMAM ASFALTOS ( EMAM
Leia maisServiços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service
Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2
Leia maisÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL
POLÍTICA Classificação da Informação: EXTERNA Política: PSI-013 - POLÍTICA DE PRIVACIDADE Versão: 1.0 Vigência: 01.08.2016 Atualização: 10.08.2017 ÍNDICE 1. INTRODUÇÃO 2. USO DE COOKIES 3. COLETA DE INFORMAÇÕES
Leia maisDECRETO MUNICIPAL Nº 032/2015 DE 20 DE OUTUBRO DE 2015.
DECRETO MUNICIPAL Nº 032/2015 DE 20 DE OUTUBRO DE 2015. Regulamenta a Lei Federal n 12.527, de 18 de novembro de 2011, no âmbito do Poder Executivo Municipal, estabelecendo procedimentos e outras providências
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia mais1. Objetivo Esta Norma descreve as regras aplicáveis no tratamento de reclamações e não conformidades.
Página 1/8 Sumário 1. Objetivo 2. Aplicação 3. Documentos de Referência 4. Definições/Siglas 5. Histórico da Revisão 6. Responsabilidades 7. Procedimentos para registro e tratamento das reclamações 8.
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A DENGO sabe o quanto sua segurança e privacidade são importantes e se preocupa muito com isso. Para garantir uma relação transparente, segue abaixo a Política de Privacidade adotada
Leia maisPolítica de Privacidade 1. POLÍTICA DE PRIVACIDADE
Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf
Leia maisREGULAMENTO DA AUDITORIA INTERNA CORPORATIVA
REGULAMENTO DA AUDITORIA INTERNA CORPORATIVA 15/05/2018 1. Definição da atividade de auditoria A Auditoria Interna da TOTVS é uma atividade independente e objetiva que presta serviços de avaliação e de
Leia maisComitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016
Comitê de Gestão de Tecnologia da Informação 2º Reunião 14/06/2016 Pauta Estrutura Atual da POSIC Diretrizes de Atuação Pendências do Plano de Ação Eleição da Nova Presidência Exigência do TCU Atuação
Leia maisOBJETIVO... 2 ABRANGÊNCIA... 2 POLÍTICAS...
Sumário 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. POLÍTICAS... 2 3.1 ACESSO AO CANAL DE DENÚNCIAS... 2 3.1.1 DENÚNCIA COM IDENTIFICAÇÃO... 3 3.1.2 DENÚNCIA ANÔNIMA... 3 3.2 RECEBIMENTOS DOS PROTOCOLOS DE
Leia maisREGULAMENTO DO CANAL DE DENÚNCIAS CÓDIGO MAN-0510
REGULAMENTO DO CANAL DE DENÚNCIAS 2/5 SUMÁRIO PARTE I IDENTIFICAÇÃO 3 1. OBJETIVO 3 2. ABRANGÊNCIA 3 3. ALÇADAS DE APROVAÇÃO 3 4. RESUMO DA REVISÃO 3 PARTE II CONTEÚDO 4 1. COMO REPORTAR A DENÚNCIA 4 2.
Leia maisInstrução Normativa IN CO Política de Compliance da CIP
Instrução Normativa IN CO011 2017 Política de Objetivo: Estabelecer as diretrizes que regem o funcionamento da estrutura de Compliance, em consonância com a Visão, a Missão, os Valores e Princípios da
Leia maisCANAL DE DENÚNCIAS GUIA DE ORIENTAÇÃO
CANAL DE DENÚNCIAS GUIA DE ORIENTAÇÃO C: 100 M: 56 Y: 0 K: 18 C: 100 M: 90 Y: 0 K: 40 C: 70 M: 0 Y: 25 K: 0 C: 84 M: 0 Y: 56 K: 0 C: 1 M: 0 Y: 0 K: 53 O QUE É O CANAL DE DENÚNCIAS? Canal de Denúncias é
Leia maisManual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Leia maisREGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP
REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do
Leia maisPOLÍTICA DE UTILIZAÇÃO DO CANAL DE ÉTICA
POLÍTICA DE UTILIZAÇÃO DO CANAL DE ÉTICA Versão 03/2019 Compliance Grupo Alubar 2 1. INTRODUÇÃO A Política de Utilização do Canal de Ética do Grupo Alubar tem a finalidade de apresentar com simplicidade
Leia maisControle de Não Conformidades, Ação Corretiva, Preventiva e Controle de Produto Não Conforme
Controle de Não Conformidades, Ação Corretiva, Preventiva e Controle de 1 de 6 0. Situação de revisão: Situação Data Alteração 0.0 10.08.2010 Versão inicial 0.1 23.11.2010 Formatação de documento 0.2 21.07.2011
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisPolítica de Privacidade do Banca da Mônica
Política de Privacidade do Banca da Mônica Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. RESUMO DA POLÍTICA DE PRIVACIDADE Os Dados Pessoais são coletados para os seguintes propósitos e usando
Leia maisMANUAL DE CONTROLES INTERNOS
DE CANAL DE DENÚNCIA 1. INTRODUÇÃO Em atendimento a Resolução do BACEN Nº 4.567 de 27 de abril de 2017, a EASYNVEST definiu sua Política de Canal de Denúncias, que estabelece a finalidade e regras para
Leia maisBoletim 6: Respondendo a Dicas
SUMÁRIO EXECUTIVO Objetivo: Estabelecer o protocolo para gestão e resolução de Dicas recebidas por funcionários da Fitch Ratings Aplicável: A todos os funcionários da Fitch Ratings 1. INTRODUÇÃO Este Boletim
Leia maisEsclarecimento: Sim. A contratante possui soluções automatizadas para algumas demandas de atendimento.
1 Dúvida: ITEM 2.1 A demanda está alinhada ao Alinhamento Estratégico ao Plano Estratégico de TI (PETI) 2018, com os principais objetivos: a) Superar a expectativa dos clientes pela Experiência Digital;
Leia maisGERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.
Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...
Leia maisFiduciária Instrução CVM 558/15
Manual de Ética e Conduta da Administração Fiduciária - Instrução CVM 558/15 27/11/2017 M.P21.001.01 M.P21.001.01 Manual de Ética e Conduta da Administração Fiduciária Instrução CVM 558/15 1. INTRODUÇÃO
Leia maisCOMPANHIA RIOGRANDENSE DE SANEAMENTO A Vida Tratada Com Respeito
FOLHA DE CONTROLE Título Política de Conformidade e Integridade Número de versão 1 Status Lançamento Autoria Superintendência de Controles Internos e Gestão de Riscos - SUCIR Pré-aprovação Diretoria Colegiada
Leia maisPolítica de Denúncias. Código Data da Emissão Área Emissora Versão POL-DIR-002 Julho/2017 Diretoria de Governança 1.0
Política de Denúncias Área Emissora POL-DIR-002 Julho/2017 Diretoria de Governança 1.0 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. BASE LEGAL E NORMAS DE REFERÊNCIA... 3 4. ABRANGÊNCIA... 3 5. CANAL
Leia mais