Vazamento de Informações no ambiente de Ensino

Tamanho: px
Começar a partir da página:

Download "Vazamento de Informações no ambiente de Ensino"

Transcrição

1 Webinário 1 Tema: Vazamento de Informações no ambiente de Ensino Por Patricia Peck Pinheiro 13/04/2015 1

2 Você sabe guardar segredo? Acessado em às 12h06. 2

3 Novos Paradigmas Novos Riscos 3

4 Jurisprudência Culpa concorrente evidenciada, porquanto a ré publicizou o desentendimento através de página na Internet - facebook -, tendo o autor, por seu lado, impresso a referida publicação e colocado em quadro mural na sala de professores da escola freqüentada pelos filhos da demandada e onde o mesmo exercia, à época, função de diretor, do que se extrai ressentirem-se as partes da necessária urbanidade. Recurso Cível Nº , Primeira Turma Recursal Cível, Turmas Recursais, Relator: Marta Borges Ortiz, Julgado em 26/08/2014 4

5 Jurisprudência Caso em que preposto da Universidade do Vale do Rio dos Sinos insere, acidentalmente, em correspondência eletrônica enviada aos alunos do curso de arquitetura e urbanismo lista contendo dados pessoais de discentes. 2. Ré que, diante da situação, adotou todas as medidas que estavam a seu alcance para evitar a propagação das informações na rede virtual de computadores, e eventuais prejuízos dela decorrentes. Apelação Cível Nº , Nona Câmara Cível, Tribunal de Justiça do RS, Relator: Iris Helena Medeiros Nogueira, Julgado em 12/03/2014 5

6 Jurisprudência Autor Desconhecido. Fonte: EMMG. Disponível em: rna_gerais,487502/professora-fala-de-caspa-de-aluna-eescola-e-condenada-a-pagar-10-mil-de-indenizacao.shtml. Acesso em às 17h29min. Finalidade educacional. 6

7 Dever de Sigilo Educacional Fonte: Autor desconhecido. Fonte: ipog. Disponível em: Acesso em às d= h33. Finalidade educacional. 7

8 Autor desconhecido. Fonte: The Hype BR. Disponível em: Acesso em às 16h15min. Finalidade educacional. 8

9 Autor desconhecido. Fonte: The Hype BR. Disponível em: Acesso em às 16h15min. Finalidade educacional. 9

10 Estatuto da criança do adolescente Lei 8.069/90 Art. 17. O direito ao respeito consiste na inviolabilidade da integridade física, psíquica e moral da criança e do adolescente, abrangendo a preservação da imagem, da identidade, da autonomia, dos valores, idéias e crenças, dos espaços e objetos pessoais. Autor Desconhecido. Fonte: E-commerce News. Disponível em Acessado em às 19h17. Finalidade Educacional. 73

11 Estatuto da criança do adolescente Lei 8.069/90 Art. 18. É dever de todos velar pela dignidade da criança e do adolescente, pondo-os a salvo de qualquer tratamento desumano, violento, aterrorizante, vexatório ou constrangedor. Art. 18-A. A criança e o adolescente têm o direito de ser educados e cuidados sem o uso de castigo físico ou de tratamento cruel ou degradante, como formas de correção, disciplina, educação ou qualquer outro pretexto, pelos pais, pelos integrantes da família ampliada, pelos responsáveis, pelos agentes públicos executores de medidas socioeducativas ou por qualquer pessoa encarregada de cuidar deles, tratá-los, educá-los ou protegê-los. Autor Desconhecido. Fonte: E-commerce News. Disponível em Acessado em às 19h17. Finalidade Educacional. 74

12 O professor deve ter MUITO cuidado com a linguagem escrita (documentada). Evite termos com dupla interpretação, pejorativos, comparativos, ou no diminutivo quando se referir a alunos: Lesma Sujo Fofa Baixinho Lento Fedorento Querida Mimado Burro Pentelho Selvagem Saco Porco Linda Inútil Terrível Delinquente Imbecil 12

13 De olho na Lei: Difamação Art. 139 do Código Penal Difamar alguém, imputando-lhe fato ofensivo à sua reputação: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. Acessado em às 13h44. 13

14 Microsoft Office 365 Education O Office 365 Education permite que: Os alunos instalem o Office 365 em dispositivos móveis, incluindo tablets, notebooks e ipads; O repositório digital seja utilizado para lições de casa e trabalhos escolares; Alunos e professores possam interagir por meio dos sites SharePoint, Office Online e Yammer; Fornece gratuito, sites, edição de documentos e armazenamento online, mensagens instantâneas e videoconferência para alunos, docentes e colaboradores. Autor desconhecido. Fonte: MS Clous Solutions. Disponível em: Acessado em às 14h. Finalidade educacional 14

15 Cláusulas contratuais Privacy practices. Microsoft will comply with all laws and regulations applicable to its provision of the Microsoft Online Services, as applicable (including applicable security breach notification law). However, Microsoft is not responsible for compliance with any laws applicable to Customer or Customer s industry that are not generally applicable to information technology services providers. Transfer of Customer Data; appointment. Customer Data that Microsoft processes on Customer s behalf may be transferred to, and stored and processed in, the United States or any other country in which Microsoft or its Affiliates or subcontractors maintain facilities. Customer appoints Microsoft to perform any such transfer of Customer Data to any such country and to store and process Customer Data in order to provide the Microsoft Online Services. Microsoft (i) abides by the EU Safe Harbor and the Swiss Safe Harbor frameworks as set forth by the U.S. Department of Commerce regarding the collection, use, and retention of data from the European Union, the European Economic Area, and Switzerland, and (ii) will, during the term designated under the Enrollment, remain certified under the EU and Swiss Safe Harbor programs so long as they are maintained by the United States government. 15

16 Microsoft Office 365 Education Os data centers da Microsoft se localizam em 3 países: Holanda, Irlanda e Estados Unidos; Os logs de acesso podem ser acessados por 4 países: Holanda, Irlanda, Estados Unidos e Canadá; O Suporte técnico prestado pela empresa pode acessar dados pessoais a partir de diferentes países: Bulgaria, Canadá, Irlanda e Estados Unidos; Arquivos enviados ou recebidos para a nuvem com vírus/malwares podem comprometer a confidencialidade e integridade dos dados; Existe a subcontratação de terceirizados que podem ter contato com os dados pessoais enviados à MICROSOFT. Autor desconhecido. Fonte: MS Clous Solutions. Disponível em: Acessado em às 14h. Finalidade educacional 16

17 Blindagem das informações de Ensino Atualização dos contratos de colaboradores e Docentes Atualização dos contratos dos Alunos Publicidade e clareza das políticas e termos de uso da aplicação Treinamento de uso para Docentes e Discentes Vacinas legais (interfaces físicas e digitais) Autor desconhecido. Fonte: MS Clous Solutions. Disponível em: Acessado em às 14h. Finalidade educacional 17

18 Como aumentar a cultura de segurança da informação no ambiente educacional? Acessado em às 19h19. 18

19 O Sigilo e a Governança: 1. Regra Clara (contratos e normas) 2. Orientação do comportamento (receber treinamento para saber qual é o procedimento) 3. Uso de ferramentas protetivas (uso de recursos de TIC para garantir segurança da informação como bloqueio de acesso por senha, criptografia, avisos legais nas interfaces e nas informações) Acessado em às 17h53. 19

20 A instituição de ensino tem que poder provar que fez tudo ao seu alcance para proteger a informação do aluno. Autor Roberto S. Donovan. Fonte disponível em Acesso em às 09h09. Finalidade Educacional 20

21 Check-list: Cláusula de sigilo contrato trabalho NDA e/ou Cláusula de confidencialidade contratos com fornecedores Rodapé de informação confidencial (documento, , telade entrada/acesso) Norma de Uso de Recursos TIC com regra de sigilo, confidencialidade, classificação da informação, descarte seguro Autor Roberto S. Donovan. Fonte disponível em Acesso em às 09h09. Finalidade Educacional 21

22 Inserir nota de rodapé em s e documentos para toda informação classificada como CONFIDENCIAL : Blindagem Legal Vacina legal INFORMAÇÃO CONFIDENCIAL Esta mensagem contém informações confidenciais e/ou privilegiadas. Se você não for o destinatário ou a pessoa autorizada a receber esta mensagem, não deve usar, copiar ou divulgar as informações nela contida ou tomar qualquer ação baseada nessas informações. Este ambiente é monitorado. Documentos: Este documento foi classificado pela Coordenação Pedagógica e seu acesso está restrito apenas aos Docentes da Instituição de Ensino Autor desconhecido. Fonte: The Hype BR. Disponível em: Acesso em às 16h15min. Finalidade educacional. 22

23 MODELO DE CLÁUSULA PARA CLASSIFICAÇÃO E RÓTULO DA INFORMAÇÃO Classificação da Informação: Para que as informações sejam adequadamente protegidas, cabe ao Docente realizar a classificação no momento em que for obtida ou gerada a informação, por ele ou por terceiros, para garantir a devida confidencialidade. Toda informação envolvendo dados pessoais de alunos, especialmente referente ao seu prontuário escolar, devem ser tratados como sigilosos, utilizados com cautela, apenas por pessoas autorizadas, e devem ser devidamente rotulados com os dizeres informação confidencial. Autor desconhecido. Fonte: Blogspot. Disponível em: KYWL0/TzVrWEhG63I/AAAAAAAACnw/SuizcNsQS18/s1600/teletrabalho-brasil.jpg. Acesso em às 16h33min. Finalidade educacional. 23

24 MODELO DE CLÁUSULAS PARA DOCENTES O EMPREGADO deverá rotular como CONFIDENCIAL todas as informações criticas da Instituição, informações pessoais, educacionais e/ou médicas dos alunos, dados pessoais dos docentes ou demais colaboradores, e demais informações que devam permanecer com acesso restrito ao ambiente interno da Instituição e/ou colaboradores previamente autorizados Autor desconhecido. Fonte: Blogspot. Disponível em: KYWL0/TzVrWEhG63I/AAAAAAAACnw/SuizcNsQS18/s1600/teletrabalho-brasil.jpg. Acesso em às 16h33min. Finalidade educacional. 24

25 MODELO DE CLÁUSULAS PARA DOCENTES O EMPREGADO poderá ter acesso a informações sigilosas e críticas da EMPREGADORA, de seus alunos, e demais colaboradores, docentes, fornecedores, prestadores de serviços e clientes durante o exercício de suas atividades profissionais e educacionais. Por isso, assume o compromisso de: a. Manter em estrita confidencialidade todas as informações a que tiver acesso, conforme descrito na cláusula X., e não divulgá-las, compartilhá-las ou cedê-las a quaisquer terceiros, sob nenhuma hipótese, por prazo indeterminado, salvo se forem expressamente classificadas como PÚBLICAS; b. Rotular como CONFIDENCIAL todas as informações criticas da EMPREGADORA, informações pessoais, educacionais e/ou médicas dos alunos, dados pessoais dos docentes ou demais colaboradores, e demais informações que devam permanecer com acesso restrito ao ambiente interno da Instituição e/ou colaboradores previamente autorizados; c. Responder pelos danos que forem comprovadamente causados em razão da revelação indevida das informações que tiver tido acesso por conta da relação de trabalho com a Instituição. Autor desconhecido. Fonte: Blogspot. Disponível em: KYWL0/TzVrWEhG63I/AAAAAAAACnw/SuizcNsQS18/s1600/teletrabalho-brasil.jpg. Acesso em às 16h33min. Finalidade educacional. 25

26 MODELO DE CLÁUSULAS PARA DOCENTES Constitui obrigação fundamental do(a) EMPREGADO(A), que deverá ser por ele(a) rigorosamente observado durante ou mesmo após o término do seu vínculo empregatício com a EMPREGADORA, não divulgar ou usar, mesmo em causa própria ou de terceiro, assim como manter o mais absoluto sigilo em relação a todo e quaisquer serviços, dados, informações e documentos, independente do suporte ou meio de armazenamento ou transmissão utilizados, que como decorrência de sua função, manusear, criar ou conhecer. a. A obrigação de sigilo aqui assumida engloba, a exemplo, mas não se limitando a informações comerciais, educacionais, financeiras, tecnológicas ou informação confidencial, métodos, processos e conteúdos, e continuará prevalecendo ainda que o(a) EMPREGADO(A) seja transferido(a) para outras unidades da EMPREGADORA. Autor desconhecido. Fonte: Blogspot. Disponível em: KYWL0/TzVrWEhG63I/AAAAAAAACnw/SuizcNsQS18/s1600/teletrabalho-brasil.jpg. Acesso em às 16h33min. Finalidade educacional. 26

27 MODELO DE CLÁUSULAS PARA DOCENTES A comunicação feita de qualquer forma, seja ela escrita, física ou presencial, com/sobre clientes, alunos, colaboradores e fornecedores da EMPREGADORA deve ser com linguagem apropriada, ética, respeitosa e condizente com o ambiente educacional, evitando uso de termos que possam caracterizar excesso de intimidade, com sentido pejorativo, ridicularizante ou qualquer tipo de assédio ou discriminação Autor desconhecido. Fonte: Blogspot. Disponível em: KYWL0/TzVrWEhG63I/AAAAAAAACnw/SuizcNsQS18/s1600/teletrabalho-brasil.jpg. Acesso em às 16h33min. Finalidade educacional. 27

28 MODELO DE CLÁUSULAS PARA DOCENTES O EMPREGADO deve mencionar fonte e autoria de todo conteúdo de conhecimento próprio ou de terceiros utilizado em aulas e demais atividades de ensino, no padrão determinado pela Associação Brasileira de Normas Técnicas (ABNT), quer seja no formato público ou protegido, aberto ou licenciado e deve sempre respeitar as leis, tratados e convenções internacionais sobre direitos autorais. Autor desconhecido. Fonte: Blogspot. Disponível em: KYWL0/TzVrWEhG63I/AAAAAAAACnw/SuizcNsQS18/s1600/teletrabalho-brasil.jpg. Acesso em às 16h33min. Finalidade educacional. 28

29 Normas de Uso Propósito de uso do Office 365 apenas para Ensino; Colaboradores e professores devem classificar a confidencialidade dos arquivos e s orientar sobre o uso da tecnologia RMS; Contratar profissional especializado para configurar os requisitos de segurança específicos para essa aplicação. Autor desconhecido. Fonte: MS Clous Solutions. Disponível em: Acessado em às 14h. Finalidade educacional 29

30 Normas de Uso A Instituição de Ensino tem o dever de informar o monitoramento do conteúdo aos alunos e responsáveis Constituição Federal art. 5º., inc. X Lei de Interceptação artigo. 10 Marco Civil da Internet arts. 7 e demais Autor desconhecido. Fonte: MS Clous Solutions. Disponível em: Acessado em às 14h. Finalidade educacional 30

31 MODELO DE CLÁUSULA DE REPOSITÓRIO DIGITAL Uso de Repositórios Digitais: Recomendamos que o upload (transmissão de arquivos) de informações da Instituição de Ensino ou sob sua responsabilidade, para serviços e aplicativos de armazenamento na nuvem, seja previamente autorizado pelo responsável imediato e realizado com aplicação de medidas protetivas como uso de criptografia, chave ou senha Autor desconhecido. Fonte: Blogspot. Disponível em: Acesso em às 16h33min. Finalidade educacional. 31

32 Blindagem Legal Contrato de trabalho de Docentes e Colaboradores 1. Obrigatoriedade do colaborador cumprir e manter-se atualizado com o Regimento Interno, políticas e normas da Instituição; 2. Obrigatoriedade do colaborador respeitar os direitos de propriedade intelectual de obras de terceiros e direitos de imagem; 3. Dever de uso de aplicativos de comunicação e mídias sociais de forma responsável, ética e segura; 4. Dever de respeitar os limites de uso de imagem dos alunos e demais colaboradores; 5. Dever de utilizar linguagem condizente ao ambiente de Ensino em meios físicos e digitais; Autor desconhecido. Fonte: The Hype BR. Disponível em: Acesso em às 16h15min. Finalidade educacional. 6. Dever de rotular e classificar as informações quanto ao sigilo; 32

33 Blindagem Legal Contrato de trabalho de Docentes e Colaboradores 7. Proibição de compartilhar conteúdos ou imagens dos alunos nas Mídias Sociais e na Internet; 8. Dever de sigilo da informação, inclusive após o término do contrato de trabalho; 9. Aviso de monitoramento físico e lógico, e possibilidade de inspeção e revista; 10. Aviso de não configuração de sobrejornada ou sobreaviso no uso de dispositivos móveis e/ou acesso remoto; 11. Autorização de uso da imagem, som da voz e nome para fins institucionais, registro e acervo histórico; 12. Transferência e cessão de direitos patrimoniais sobre o conteúdo produzido pelo docente; Autor desconhecido. Fonte: The Hype BR. Disponível em: Acesso em às 16h15min. Finalidade educacional. 13. Dever de descarte seguro das informações. 33

34 A TI tem que estar compliance Legislação aplicável Marco Civil da Internet em vigor Constituição Federal de 1988 Código Civil Estatuto da Criança e do Adolescente Código de Processo Civil Código Penal Código de Processo Penal Consolidação das Leis do Trabalho Código de Defesa do Consumidor Súmula Supremo Tribunal Federal 341 Súmula 428 do TST Decreto Lei 4.657/42 (Lei de Introdução ao Código Civil) Lei de Propriedade Industrial (Marcas e Patentes) 9279/96 Lei de Direitos Autorais 9610/98 Lei de Software 9609/98 Decreto n.º de novembro de 2012 que regulamenta procedimentos para segurança e tratamento da informação classificada Leis de Crimes Eletrônicos nº e 12.77/2012 ISO/IEC (antiga ), item

35 A ética digital está relacionada: Moral Valores Costumes Regras de Comportamento Autor Desconhecido. Fonte: Marketing 4 Nerds. Disponível em Acesso em às 13h54. Finalidade Educacional 35

36 Autor desconhecido. Fonte: Dicas de Cúrriculo. Disponível em: s/d%c3%bavida.jpg. Acesso em às 00h26min. Finalidade comercial. 66

37 Para informações e inscrições: Contato: Marta Cavalcanti Informações: (11) Realização: FIA Apoio: PPP Treinamentos 67

38 Patricia Peck Pinheiro Advogada formada pela Universidade de São Paulo USP Especialização Negócios Harvard Business School Formada pela Escola de Inteligência do Exército Brasileiro Sócia Fundadora do escritório Patricia Peck Pinheiro Advogados Sócia Fundadora da Patricia Peck Pinheiro Treinamentos Idealizadora e fundadora do Instituto I-START e Movimento Família mais Segura Vice-presidente jurídica da ABSI Autora do livro Direito Digital, já na 5ª. edição (www.saraiva.com.br) Autora e Organizadora do Livro Direito Digital Aplicado Coautora dos audiolivros Direito Digital no Dia-a-Dia, Direito Digital Corporativo e Eleições Digitais Coautora do ebook imarketing Direito Digital napublicidade (http://itunes.apple.com/br/) Coautora dos livros e-dicas, Internet Legal e Direito e Internet II ; Coautora dos livros Novas Competências na Sociedade do Conhecimento, Os Novos Direitos no Brasil, Vivendo este mundo Digital e Coletânea Direito e Saúde 2012 Recebeu o Prêmio Security Leaders por seus trabalhos de Educação e Conscientização em Segurança Digital em 2012 Recebeu o Prêmio Advogada Mais Admirada em Propriedade Intelectual em 2010, 2011, 2012, 2013 e 2014 Recebeu o Prêmio A Nata dos Profissionais Segurança Informação em 2006 e 2008 Colunista do Brasil Post da Editora Abril, IDG Now, Revista PartnerSales, Revista Segurança Digital 38

39 Principais Obras Publicadas 39

40 40

41 41

42 Fique de olho nos principais artigos e entrevistas sobre o tema Artigo - Dever de Sigilo - Entrevista Revista A&E - Mudanças geradas na nova Era Digital - Entrevista Revista Escada - O papel da escola na era digital - Artigo - PartnerSales Furto de Identidade Digital - Artigo Brasil Post Abandono Digital - Artigo O problema do celular na escolas - Artigo Brasil Post Herança Digital - Entrevista NetEducação Dia da internet Segura: jovem pode fazer do online ambiente melhor - Entrevista Revista Pais & Filhos Ideias de como manter os filhos longe dos perigos digitais - J7mxe7XKJg==. 42

43 FamiliaMaisSeguraNaInternet

44

45 PatriciaPeckPinheiro pppadvogados

A Mobilidade e seus efeitos no Ambiente Educacional

A Mobilidade e seus efeitos no Ambiente Educacional A Mobilidade e seus efeitos no Ambiente Educacional Dra. Patricia Peck Fonte: Autor Desconhecido, disponível emhttps://www.brinquebook.com.br/wp/wpcontent/uploads/2014/05/arvore.png. Acessado em 24.08.2015

Leia mais

Blindagem Legal do Ensino Digital (parte 2 sobre uso de Imagem)

Blindagem Legal do Ensino Digital (parte 2 sobre uso de Imagem) Webinário 1 Tema: Blindagem Legal do Ensino Digital (parte 2 sobre uso de Imagem) Por Patricia Peck Pinheiro 14/04/2015 1 Sobre uso de imagem, temos que primeiro sempre observar: 1. A coleta da imagem

Leia mais

Mobilidade Corporativa e os Riscos Trabalhistas

Mobilidade Corporativa e os Riscos Trabalhistas Mobilidade Corporativa e os Riscos Trabalhistas Webinar 3 24.04.2015 Instrutor(a): Caroline Teófilo 1 Como está a Sociedade Digital com a Mobilidade: Ausência de Fronteiras Físicas; Tempo Real Conectividade;

Leia mais

I P E S Q U I S A E D U C A Ç Ã O D I G I T A L N A S E S C O L A S B R A S I L E I R A S

I P E S Q U I S A E D U C A Ç Ã O D I G I T A L N A S E S C O L A S B R A S I L E I R A S a I P E S Q U I S A E D U C A Ç Ã O D I G I T A L N A S E S C O L A S B R A S I L E I R A S U N I V E R S O P E S Q U I S A D O 400 instituições de ensinos primário e médio Abril/2015 Estado de São Paulo

Leia mais

Segurança da Informação e os Riscos com os Terceirizados Como prevenir?

Segurança da Informação e os Riscos com os Terceirizados Como prevenir? Segurança da Informação e os Riscos com os Terceirizados Como prevenir? 1 A Tecnologia transformou a Sociedade! http://www.missaopraiadacosta.com.br/up/wp-content/uploads/2012/07/gafetrabalho.jpg Acessado

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Políticas de Segurança a da Informação e Aspectos Legais Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Qual é o patrimônio mais importante dentro da sua empresa? A informação representa

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

INTERNET COM EDUCAÇÃO RISCOS JURÍDICOS

INTERNET COM EDUCAÇÃO RISCOS JURÍDICOS INTERNET COM EDUCAÇÃO RISCOS JURÍDICOS Cristina Sleiman Advogada, pedagoga, mestre em sistemas eletrônicos. Especialista em Direito Digital e sócia do escritório Patrícia Peck Pinheiro Advogados. 1. Cenário

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Guia de Conduta do Colaborador e Prestador de Serviço Aker. 1 Aker Security Solutions www.aker.com.br

Guia de Conduta do Colaborador e Prestador de Serviço Aker. 1 Aker Security Solutions www.aker.com.br Guia de Conduta do Colaborador e Prestador de Serviço Aker 1 Importante Este guia faz parte da política interna da Aker Security Solutions e sua utilização é restrita a colaboradores e prestadores de serviço

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Todos os direitos reservados Patricia Peck Pinheiro Treinamentos

Todos os direitos reservados Patricia Peck Pinheiro Treinamentos 1 Os homens criam as ferramentas, as ferramentas recriam os homens" Marshall McLuhan Uma Nova Cultura Digital Era uma vez uma rede... O PASSADO Arpanet O PRESENTE World Wide Web O FUTURO... 0101010101010101010101011010101111101010111010101010101010101010101010

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Projeto Integrador Módulo IV Política de Segurança Disciplinas: - Implantação e Gestão de S.I.: Prof. Diego Américo Guedes - Gerência de Redes de Computadores: Prof. Fernando Pirkel Tsukahara - Segurança

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

PSI Política de Segurança da Informação Documento Normas Educacionais

PSI Política de Segurança da Informação Documento Normas Educacionais PSI Política de Segurança da Informação Documento Normas Educacionais V.1.0 Índice APRESENTAÇÃO... 3 1. ABRANGÊNCIA E APLICAÇÃO... 3 2. OBJETIVO... 3 3. TERMOS E DEFINIÇÕES... 3 4. REGRAS DE APLICAÇÃO

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

Webinário. Tendências Marketing Legal Milena Grado

Webinário. Tendências Marketing Legal Milena Grado Webinário Tendências Marketing Legal Milena Grado Milena Mendes Grado Advogada formada pela Pontifícia Universidade Católica PUC/SP Especialização em Internet e Sociedade: Tecnologias e Políticas de Controle

Leia mais

Webinário Uso legal de conteúdos digitais

Webinário Uso legal de conteúdos digitais Webinário Uso legal de conteúdos digitais 1 Milena Mendes Grado Advogada formada pela Pontifícia Universidade Católica PUC/SP Especialização em Internet e Sociedade: Tecnologias e Políticas de Controle

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

2012 Segurança Digital Consumerização, Mobilidade, Redes Sociais

2012 Segurança Digital Consumerização, Mobilidade, Redes Sociais 2012 Segurança Digital Consumerização, Mobilidade, Redes Sociais DRA. PATRICIA PECK PINHEIRO Advogada formada pela Universidade de São Paulo; Especialização Negócios Harvard Business School; Gestão de

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS DA ESCOLA SOKA INTRODUÇÃO Dispositivos móveis de comunicação definidos legalmente são a Internet do computador, notebook, o

Leia mais

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES Sumário Sumário 1. DO OBJETIVO.................................... 3 2. DO PRINCÍPIO BÁSICO............................... 3 3. DAS DEFINIÇÕES..................................

Leia mais

Código de conduta de parceiros de negócios da Pearson

Código de conduta de parceiros de negócios da Pearson Código de conduta de parceiros de negócios da Pearson Finalidade e escopo Na Pearson (incluindo suas subsidiárias e empresas com controle acionário), acreditamos fortemente que agir de forma ética e responsável

Leia mais

Proteja- se dos Prejuízos do Cyberbullying

Proteja- se dos Prejuízos do Cyberbullying Proteja- se dos Prejuízos do Cyberbullying O Que Veremos Neste Encontro? Quais são as consequências legais do bullying ou cyberbullying e como lidar com os alunos, nos mesmos moldes dos critérios para

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Índice. Missão, Visão, Valores e Princípios Objetivo Aplicabilidade Organização Interna Relacionamento Externo

Índice. Missão, Visão, Valores e Princípios Objetivo Aplicabilidade Organização Interna Relacionamento Externo Código de Conduta Índice Missão, Visão, Valores e Princípios Objetivo Aplicabilidade Organização Interna Relacionamento Externo 3 4 5 6 9 Missão, Visão, Valores e Princípios Missão Visão Princípios Valores

Leia mais

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

gurança em Redes Sociais a. Patricia Peck Pinheiro

gurança em Redes Sociais a. Patricia Peck Pinheiro gurança em Redes Sociais a. Patricia Peck Pinheiro RABAN 23.5.2012 Advogada formada pela Universidade de São Paulo; Especialização Negócios Harvard Business School; Gestão de Riscos pela Fundação Dom Cabral;

Leia mais

Computação em Nuvem. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Setembro 2013

Computação em Nuvem. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Setembro 2013 Computação em Nuvem 8888 Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Setembro 2013 A Evolução da Computação 2010s Computação em Nuvem 2000s Aplicativos de Internet 1990s Arquitetura

Leia mais

Monitoramento Eletrônico. Sugestões para controle de e-mails e recursos tecnológicos

Monitoramento Eletrônico. Sugestões para controle de e-mails e recursos tecnológicos Monitoramento Eletrônico Sugestões para controle de e-mails e recursos tecnológicos Monitoramento Eletrônico Sugestões para controle do uso de e-mails e recursos tecnológicos em benefício da empresa e

Leia mais

Digital Age 05.09.2012. Oportunidades e riscos para as Marcas nas Redes sociais: da privacidade ao SAC-Social

Digital Age 05.09.2012. Oportunidades e riscos para as Marcas nas Redes sociais: da privacidade ao SAC-Social Digital Age 05.09.2012 Oportunidades e riscos para as Marcas nas Redes sociais: da privacidade ao SAC-Social Parte 1 PROPÓSITO Parte 2 TRANSPARÊNCIA Parte 3 INFORMAÇÃO Participe durante a palestra: @patriciapeckadv

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

ANEXO 1 - QUESTIONÁRIO

ANEXO 1 - QUESTIONÁRIO ANEXO 1 - QUESTIONÁRIO 1. DIMENSÃO PEDAGÓGICA 1.a) ACESSIBILIDADE SEMPRE ÀS VEZES NUNCA Computadores, laptops e/ou tablets são recursos que estão inseridos na rotina de aprendizagem dos alunos, sendo possível

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

PROJETO CRIANÇA FELIZ ANSELMO RODRIGUES GIOVANNA DE VASCONCELOS VERA LUCIA COSTA FERREIRA DA LUZ

PROJETO CRIANÇA FELIZ ANSELMO RODRIGUES GIOVANNA DE VASCONCELOS VERA LUCIA COSTA FERREIRA DA LUZ PROJETO CRIANÇA FELIZ ANSELMO RODRIGUES GIOVANNA DE VASCONCELOS VERA LUCIA COSTA FERREIRA DA LUZ PONTA GROSSA 2010 PROJETO MÊS DA CRIANÇA TÍTULO: CRIANÇA FELIZ JUSTIFICATIVA Este projeto visa atender ao

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Termo de Uso do FazGame

Termo de Uso do FazGame Termo de Uso do FazGame Este Termo de Uso detalha nossos termos de serviço que regem nosso relacionamento com os usuários e outras pessoas que interagem com o FazGame. Ao usar ou acessar o FazGame, você

Leia mais

Segurança Cibernética X Segurança Legal. Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com

Segurança Cibernética X Segurança Legal. Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com Segurança Cibernética X Segurança Legal Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com Agenda Introdução: por que devemos nos preocupar? Questões Cíveis. QuestõesTrabalhistas. O

Leia mais

INFI FEBRABAN 29.05.2014

INFI FEBRABAN 29.05.2014 INFI FEBRABAN 29.05.2014 Inovação Jurídica no Mercado Financeiro por Patricia Peck (patricia.peck@pppadvogados.com.br) Direito Digital ferramenta de inovação! 3 Legislação relevante Lei nº 12.965, de 23

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Política de Privacidade da SOS EMPRESARIAL foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e usuários.

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

ALMEIDA GUILHERME Advogados Associados

ALMEIDA GUILHERME Advogados Associados Bullying por Jacqueline Gottschalk Membro de Almeida Guilherme Advogados As crianças são capazes de cometer desde pequenas até grandes perversões. Elas são capazes de ofender umas às outras, criar os mais

Leia mais

Código de Ética. Responsabilidades: Lideranças Colaboradores. Aplicação do Código de Ética

Código de Ética. Responsabilidades: Lideranças Colaboradores. Aplicação do Código de Ética Código de Ética Sobre nossos Relacionamentos: Relacionamento com Clientes Relacionamento com Acionistas Relacionamento com Colaboradores Relacionamento com Parceiros de Negócio e Fornecedores Relacionamento

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Todos os direitos reservados Patricia Peck Pinheiro Advogados

Todos os direitos reservados Patricia Peck Pinheiro Advogados Dra. Patricia Peck Pinheiro http://lattes.cnpq.br/0172053105577577 Sócia fundadora e Diretora de Inovação do Escritório Sócia fundadora da Patricia Peck Treinamentos Idealizadora e fundadora do Instituto

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Código de Ética e Conduta

Código de Ética e Conduta Código de Ética e Conduta O Código de Ética e Conduta do ESA - Externato Santo Antônio estabelece o comportamento esperado de todos aqueles que trabalham na, para e com a instituição, e tem por objetivo

Leia mais

2.4 Ao cadastrar-se, a Instituição receberá uma senha de utilização do software.

2.4 Ao cadastrar-se, a Instituição receberá uma senha de utilização do software. CONTRATO DE CESSÃO DE USO DO SOFTWARE JOGO DA ECONOMIA BRASILEIRA ÀS INSTITUIÇÕES DE ENSINO E AFINS, RELACIONADAS A ATIVIDADE ECONÔMICA OU FINANCEIRA, PELO CONSELHO REGIONAL DE ECONOMIA DO PARANÁ Este

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

O que é a Deep Web e quais os seus riscos?

O que é a Deep Web e quais os seus riscos? O que é a Deep Web e quais os seus riscos? Webinar 27/07/15 Instrutora: Dra. Caroline Teófilo da Silva Fonte: ExtremeTech. Disponível em http://www.extremetech.com/wpcontent/uploads/2013/08/deep-web.jpg.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DEFENDA BUSINESS PROTECTION SERVICES & SOLUTIONS Direitos Autorais Este documento contém informações de propriedade da Defenda Business Protection Services & Solutions.

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

TERMOS DE LICENCIAMENTO DE SOFTWARE CA PARA PROVEDORES DE SERVIÇOS

TERMOS DE LICENCIAMENTO DE SOFTWARE CA PARA PROVEDORES DE SERVIÇOS TERMOS DE LICENCIAMENTO DE SOFTWARE CA PARA PROVEDORES DE SERVIÇOS Estes Termos são celebrados entre a pessoa jurídica da CA ( CA ) e o Provedor de Serviços identificado no Formulário de Pedido e entrarão

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas

Leia mais

Segurança da Informação - Diretrizes para classificação, rotulação e tratamento da informação

Segurança da Informação - Diretrizes para classificação, rotulação e tratamento da informação Segurança da Informação - Diretrizes para classificação, rotulação e tratamento da informação APRESENTAÇÃO 1) Este 1º Projeto de Norma foi elaborado pela Comissão de Estudo de Segurança da Informação (CE-21:027.00)

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 09 1 DIREITO DIGITAL Gestão do Risco Eletrônico 2 1 Qual o CERTO e o ERRADO da Sociedade Digital? 3 Quem aqui tem computador e internet em casa?

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

do Idoso Portaria 104/2011

do Idoso Portaria 104/2011 DEVER DE NOTIFICAR- do Idoso Portaria 104/2011 Lei 6.259/75l Lei 10.778/03, ECA, Estatuto n Médicos n Enfermeiros n Odontólogos n Biólogos n Biomédicos n Farmacêuticos n Responsáveis por organizações e

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

Manual de mídias sociais

Manual de mídias sociais Manual de mídias sociais Julho/2014 Introdução A NovAmérica busca caminhar junto com as mudanças no mundo, sejam tecnológicas, comportamentais, sociais ou culturais. Assim, realiza ações que permitem aos

Leia mais

MENSAGEM DO PRESIDENTE

MENSAGEM DO PRESIDENTE MENSAGEM DO PRESIDENTE A construção de uma empresa sólida e capaz de tornar perene sua marca no mercado só acontece com o esforço conjunto de pessoas comprometidas com a verdade e a ética. Ao longo de

Leia mais

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET 02/IN02/CGSIC/IFTM 00 - / /2013 29/08/2013 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

PROJETO DE LEI Nº, DE 2013

PROJETO DE LEI Nº, DE 2013 PROJETO DE LEI Nº, DE 2013 (Do Sr. RUY CARNEIRO) Dispõe sobre diretrizes gerais e normas para a promoção, desenvolvimento e exploração da atividade de computação em nuvem no País. O CONGRESSO NACIONAL

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

agility made possible Tyson Whitten

agility made possible Tyson Whitten DOCUMENTAÇÃO TÉCNICA Novembro de 2012 Big Data e colaboração: de soluções de segurança locais até na nuvem e móveis Tyson Whitten Soluções de segurança da CA Technologies agility made possible sumário

Leia mais

DELIBERAÇÃO CONSAD Nº 015/2010

DELIBERAÇÃO CONSAD Nº 015/2010 DELIBERAÇÃO CONSAD Nº 015/2010 Aprova o Regulamento para Políticas de Uso de Recursos de Tecnologia da Informação (TI) da Universidade de Taubaté. O CONSELHO DE ADMINISTRAÇÃO, na conformidade do disposto

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais

REGULAMENTO CONCURSO CULTURAL IDEIAS QUE VÃO LONGE

REGULAMENTO CONCURSO CULTURAL IDEIAS QUE VÃO LONGE REGULAMENTO CONCURSO CULTURAL IDEIAS QUE VÃO LONGE A Associação Social Good Brasil, instituição sem fins lucrativos, com sede na Rua Deodoro, 226, Centro, Florianópolis SC, registrada no Registro Civil

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

[CÓDIGO DE ÉTICA] Interinvest

[CÓDIGO DE ÉTICA] Interinvest [CÓDIGO DE ÉTICA] Este documento determina as práticas, padrões éticos e regras a serem seguidos pelos colaboradores, fornecedores e a todos aqueles que, direta ou indiretamente, se relacionem com a Interinvest.

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

O USO DE E-MAIL NO AMBIENTE DO TRABALHO

O USO DE E-MAIL NO AMBIENTE DO TRABALHO O USO DE E-MAIL NO AMBIENTE DO TRABALHO *Narciso Figueirôa Júnior O uso indiscriminado de correios eletrônicos por empregados, durante a jornada normal de trabalho e utilizando computador da empresa, têm

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais