TI - Política de Segurança da Informação FSB Comunicações

Tamanho: px
Começar a partir da página:

Download "TI - Política de Segurança da Informação FSB Comunicações"

Transcrição

1 T TI - Política de Segurança da Informação FSB Comunicações Versão /08/2015 1

2 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas e procedimentos que visem garantir a segurança da informação deve ser prioridade constante da empresa, reduzindo-se os riscos de falhas, os danos e/ou os prejuízos que possam comprometer a imagem e os objetivos da instituição. A informação pode existir e ser manipulada de diversas formas, ou seja, por meio de arquivos eletrônicos, mensagens eletrônicas, internet, bancos de dados, em meio impresso, verbalmente, em mídias de áudio e de vídeo etc. Sistemas e equipamentos de TI devem ser utilizados de forma consciente e os mesmos devem ser cuidados e mantidos cuidadosamente para preservar o patrimônio da empresa. As regras definidas nesta política servem para garantir o uso correto dos equipamentos e sistemas e manutenção da segurança e confidencialidade das informações da empresa e de nossos clientes. 2. Abrangência Esta política se aplica aos profissionais, prestadores de serviços, consultores, auditores, fiscais, temporários e demais colaboradores que estejam nas dependências e a serviço da FSB., incluindo toda a mão-deobra terceirizada ou disponibilizada mediante convênios, parcerias ou quaisquer outras formas de atuação conjunta com outras empresas; e abrange todos os sistemas e equipamentos de propriedade da FSB, bem como aqueles de propriedade de terceiros que lhe sejam confiados a qualquer título, ou cedidos pela mesma a terceiros. 3. Objetivos A Política de Segurança da Informação e uso de equipamentos e sistemas de TI da FSB Comunicações é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os seus colaboradores. Seu propósito é estabelecer as diretrizes a serem seguidas pela empresa, seus sócios, e colaboradores no que diz respeito à adoção de procedimentos e mecanismos relacionados à segurança da informação. 2

3 4. Definições Gerais Uma efetiva política de segurança depende da conscientização de todos os envolvidos e pelo esforço constante de se fazer um bom uso da informação e dos recursos de tecnologia existentes na empresa. A Política deve ser conhecida e obedecida por todos os usuários que utilizam os recursos de processamento da informação de propriedade ou controlados pela FSB, sendo de responsabilidade de cada um o seu cumprimento. A Política está disponível na intranet da empresa. 5. RESPONSABILIDADES NA GESTÃO DE SEGURANÇA DA INFORMAÇÃO Cabe a todos os colaboradores (sócios, colaboradores, estagiários e prestadores de serviços) da FSB: Cumprir fielmente a Política, as Normas e os Procedimentos de Segurança da Informação da FSB; Buscar orientação do gestor em caso de dúvidas relacionadas à segurança da informação; Proteger as informações contra acesso, modificação, destruição ou divulgação não-autorizados pela FSB; Assegurar que os recursos tecnológicos à sua disposição sejam utilizados apenas para as finalidades aprovadas pela FSB; Cumprir as leis e as normas que regulamentam os aspectos de propriedade intelectual; Comunicar imediatamente à diretoria da empresa qualquer descumprimento ou violação desta Política e/ou de suas Normas e Procedimentos. 3

4 6. POLÍTICAS, PROCEDIMENTOS E REGRAS DE SEGURANÇA Controle de acesso à rede Todo controle de acesso a arquivos é gerenciado por serviço de diretório centralizado que fornece proteção persistente para os dados confidenciais; ajuda a reduzir os riscos; e fornece uma plataforma para a ampla proteção das informações. Estão implementados grupos de segurança segregados de acordo com as funções operacionais de cada área de forma que os funcionários e colaboradores tenham acesso apenas às informações essenciais para o seu trabalho. Criação de usuário e senha para colaboradores O controle de acesso à rede de dados da FSB Comunicações se dará por meio da criação de usuários na rede para cada colaborador. É de responsabilidade do gestor de cada área definir o nível de acesso que seus colaboradores devem possuir de acordo com as demandas da função de cada colaborador. A senha de rede é individual e intransferível, o mau uso da mesma é de responsabilidade exclusiva de cada colaborador. Cada usuário deve envidar os melhores esforços para manter sua senha secreta e não divulgá-la para terceiros. Políticas de troca de senha A senha deve obedecer a três destes requisitos: Possuir letras em caixa alta Possuir letras em caixa baixa Possuir números Possuir caracteres especiais (exemplo:!, $, #, Além disso, a nova senha não pode conter três ou mais caracteres do nome de usuário. Deve ter, pelo menos, seis caracteres. As últimas 24 senhas não podem ser utilizadas. A senha irá expirar em 120 dias. 4

5 Uso do correio eletrônico Mensagens de e seus anexos são para uso exclusivo do remetente e destinatário e podem conter informações confidenciais e/ou legalmente privilegiadas. Não podem ser parcialmente ou totalmente reproduzidos sem o consentimento do autor. Qualquer divulgação ou uso não autorizado de s ou seus anexos é proibida. Instalação de softwares e programas nos computadores Usuários não possuem permissão para instalar qualquer software ou programa nos computadores da empresa, qualquer demanda de uso de novo programa deve ser solicitado à área de TI que irá avaliar e proceder com a instalação caso não exista nenhum impedimento. Alterações de configurações e reparos nos computadores Reparos e qualquer alteração nas configurações dos computadores deve ser realizada apenas por profissionais da área de TI devidamente autorizados para tal. Usuários não devem tentar fazer nenhuma alteração em seus computadores e devem comunicar à TI qualquer problema ou alteração de funcionamento. Empréstimo de laptops O departamento de TI possui um pequeno estoque de laptops para empréstimo para uso em reuniões com clientes ou para trabalhos fora do escritório. Caso necessite de um laptop emprestado solicite previamente para a TI. 5

6 Uso de equipamentos pessoais na rede da empresa e acesso à rede wifi Não são permitidas conexões de computadores pessoais (notebooks ou desktops) que não tenham sido previamente aprovados e analisados pela área de TI. A conexão apenas poderá ser realizada após a autorização do gestor do departamento do usuário e do Gerente ou Coordenador ou Administrador de Sistemas da área de TI. Procure a equipe de TI sempre que necessário conectar algum dispositivo novo na rede da empresa. Uso de serviços de streaming de música e vídeo A FSB não autoriza que seus profissionais utilizem serviços de streaming de vídeo e música como YouTube, Vimeo, Spotify, Deezer, Apple Music, entre outros..., para fins pessoais. Caso o profissional precise utilizar algum destes serviços para atender uma demanda de algum cliente, o mesmo deve solicitar que o seu diretor(a) entre em contato com a TI para fazer o registro desta necessidade. Lembramos que a TI envia regularmente relatórios de utilização de nossos links de acesso à internet aos sócios-diretores, contendo os nomes dos usuários, quais serviços foram utilizados e o seu tempo de duração. Sobre direitos autorais e outros tipos de mídia e conteúdo É proibido acessar, copiar ou armazenar programas de computador ou qualquer outro material (músicas, fotos e vídeos) que violem a lei de direitos autorais (copyright), bem como aqueles de conteúdo ilegal, pornográfico, discriminatório, homofóbico, racista ou que faça apologia ao crime; Sobre identidade falsa e assédio digital É proibido utilizar os recursos computacionais ou quaisquer outros de propriedade da empresa, colocados à disposição dos funcionários e colaboradores em razão do exercício de sua função, para constranger, assediar, prejudicar ou ameaçar a mesma ou terceiros, sejam eles indivíduos ou organizações; 6

7 É proibido também passar-se por outra pessoa ou esconder, por qualquer meio, a própria identidade quando utilizar os recursos computacionais ou quaisquer outros de propriedade da Empresa, colocados à disposição do colaborador em razão do exercício de sua função; 7. SOFTWARES E LICENÇAS Todo software executado nos equipamentos da rede corporativa da FSB deverá ser licenciado e homologado pela área de TI, sendo vetada a utilização de qualquer software sem licença ou até mesmo com licença sem a autorização do Departamento de TI; A utilização de softwares livres ou temporários deverá ser solicitada ao responsável pelo Departamento de TI, por , em caso de aprovação, a instalação e remoção deverão ser realizadas pelo mesmo; A utilização de softwares não licenciados e/ou não homologados, é considerada uma Não-Conformidade Gravíssima e acarretará punições ao funcionário ou colaborador, em qualquer nível, da FSB; 8. AUDITORIA Todos os funcionários que utilizam a rede corporativa (informática) podem ser submetidos à auditoria, realizada por um profissional da administração da rede FSB, com o objetivo de verificar o cumprimento das normas estabelecidas; A auditoria poderá ocorrer mensalmente em microcomputadores ou notebooks escolhidos aleatoriamente e, caso verificada alguma nãoconformidade, será instaurada uma sindicância interna voltada à apuração de responsabilidades e classificação da gravidade da violação das normas de utilização dos equipamentos; Após a classificação da gravidade (alta, média ou baixa), a nãoconformidade será comunicada aos sócios-diretores da FSB para adoção das providências cabíveis. 9. DISPOSIÇAO FINAL 7

8 Casos omissos nesta Política serão tratados individualmente. 8

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Faculdade de Tecnologia Política de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0 POLÍTICA DE USO DOS RECURSOS DE Versão 1.0 Versão 1.0 Pág. 1 Considerações Gerais 1 - A Tecnologia da Informação fica definida como a responsável pela gestão dos Sistemas de Informação e dos Recursos de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Documento Política de Segurança da Informação Data Revisão Responsável Área 14/07/2008 1.0 Thiago Lima da Silva Suporte Interno ÍNDICE Introdução...4 1.Pessoal...4 1.1.Prestadores

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

CÓDIGO DE ÉTICA E CONDUTA

CÓDIGO DE ÉTICA E CONDUTA CÓDIGO DE ÉTICA E CONDUTA 1 ÍNDICE CAPÍTULO 1 - INTRODUÇÃO... 3 1.1 Objetivo... 3 1.2 Abrangência... 3 1.3 Vigência... 3 1.4 Princípios... 3 1.5 Comitê de Ética e Conduta... 4 1.6 Disponibilidade... 4

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições,

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, flas RESOLUÇÃO 01 05 NORMAS DE USO ACEITÁVEL DOS RECURSOS COMPUTACIONAIS DO INPE IMEDIATA O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, RESOLVE Estabelecer

Leia mais

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO PORTARIA Nº 018/DIAT/ASTEC/SEMAD Porto Velho, 17 de dezembro de 2007. Normatiza os procedimentos e critérios para uso e segurança dos equipamentos de informática e banco de dados da Prefeitura de Porto

Leia mais

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 O Ministro da Previdência Social, no uso de sua competência estabelecida no art. 87 da Constituição Federal e considerando o disposto no art. 23 da Lei nº 8.159,

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia SENAC - Goiás Projeto Integrador Governança da Tecnologia da Informação Plano de Segurança da Informação Diego Miranda José Rodrigues Neto Romário Sena Warley Gabriel Plano de Segurança

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

PORTARIA N. TC 347/2007

PORTARIA N. TC 347/2007 PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais

TERMO DE PARCERIA e POLÍTICA DE USO. 1. Considerações preliminares do Portal e aplicativos Vets4Vet

TERMO DE PARCERIA e POLÍTICA DE USO. 1. Considerações preliminares do Portal e aplicativos Vets4Vet TERMO DE PARCERIA e POLÍTICA DE USO 1. Considerações preliminares do Portal e aplicativos Vets4Vet 1.1 O Portal Vets4Vet, encontrado na internet sob o domínio www.vets4vet.com.br, tem por objetivo aproximar

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

CÓDIGO DE CONDUTA E ÉTICA

CÓDIGO DE CONDUTA E ÉTICA Carta do CEO Caros colaboradores, Apresento a vocês o nosso código de ética. Este importante documento é um conjunto de atitudes a serem praticadas por todos nós no exercício da nossa atividade profissional.

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007

RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007 RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007 Normatiza a utilização dos recursos de tecnologia da informação e comunicação da Fundação Universidade Regional de Blumenau FURB, na forma do Anexo. O PRESIDENTE

Leia mais

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES Sumário Sumário 1. DO OBJETIVO.................................... 3 2. DO PRINCÍPIO BÁSICO............................... 3 3. DAS DEFINIÇÕES..................................

Leia mais

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Política de Segurança Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Salvador, Novembro de 2007 NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

CONTRATO DE ASSINATURA, CESSÃO DE DIREITO DE USO, LICENÇA DE USO DE SOFTWARE E OUTRAS AVENÇAS.

CONTRATO DE ASSINATURA, CESSÃO DE DIREITO DE USO, LICENÇA DE USO DE SOFTWARE E OUTRAS AVENÇAS. CONTRATO DE ASSINATURA, CESSÃO DE DIREITO DE USO, LICENÇA DE USO DE SOFTWARE E OUTRAS AVENÇAS. MÓDULO SISTEMAS DE GESTÃO LTDA, com sede na cidade de Ribeirão Preto, Estado de São Paulo, na Rua Amapá, 309

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A.

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. 1. Quem somos Biva Serviços Financeiros S.A. ( BIVA ) é uma plataforma online de prestação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Política de segurança da INFORMAÇÃO

Política de segurança da INFORMAÇÃO Política de segurança da INFORMAÇÃO 1 - VISÃO GERAL Esse documento apoia o SGSI e se aplica a todos os empregados, estagiários e terceiros que utilizam as informações da Montreal de forma a atender: As

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética CÓDIGO DE CONDUTA E ÉTICA BC CONSULT Página 1 de 9 1. INTRODUÇÃO... 3 2. PRINCÍPIOS... 4 INTEGRIDADE... 4 DISCRIMINAÇÃO... 4 CONFLITO DE INTERESSE... 4 CONFIDENCIALIDADE DE INFORMAÇÕES... 5 PROTEÇÃO AO

Leia mais

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Com o objetivo de prover a segurança, a disponibilidade e a integridade

Leia mais

No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos:

No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos: Princípios Éticos e Regras de Conduta 1. PRINCÍPIOS BÁSICOS NOS NEGÓCIOS da SOCOPA No desenvolvimento de suas atividades, a SOCOPA observará os seguintes princípios básicos: - pautará suas operações no

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

CONTRATO DE LICENÇA DE USO DE SOFTWARE

CONTRATO DE LICENÇA DE USO DE SOFTWARE CONTRATO DE LICENÇA DE USO DE SOFTWARE Ao aceitar eletronicamente este contrato, mediante o clique no Enviar da página de pagamento, o cliente estará automaticamente aderindo e concordando aos termos e

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 006/2014 EMENTA: Aprova Normas da Política de

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP

REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP CAPÍTULO I DA FINALIDADE Art. 1 - O presente regulamento tem por finalidade facilitar e democratizar

Leia mais

CÓDIGO RIP DE CONDUTA EMPRESARIAL O CÓDIGO RIP DE CONDUTA EMPRESARIAL

CÓDIGO RIP DE CONDUTA EMPRESARIAL O CÓDIGO RIP DE CONDUTA EMPRESARIAL CÓDIGO RIP DE CONDUTA EMPRESARIAL O CÓDIGO RIP DE CONDUTA EMPRESARIAL Março de 2015 1ª edição MENSAGEM DO PRESIDENTE O Código de Conduta da RIP ( Código ) é a declaração formal das expectativas que servem

Leia mais

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014 Página 1 de 9 Portaria nº 05/2014 Estabelece e Regulamenta a Política de Uso dos Computadores, Laboratórios de Informática e Equipamentos Eletrônicos da Faculdade de Tecnologia de Barueri. O Diretor da

Leia mais

Cartilha de Segurança da Informação Boas práticas para usuários

Cartilha de Segurança da Informação Boas práticas para usuários Cartilha de Segurança da Informação Boas práticas para usuários Tribunal Regional do Trabalho 13 a Região Núcleo de Tecnologia e Suporte Técnico NTST suporte@trt13.gov.br Versão 1.0 Autor: Rodrigo Mafra

Leia mais

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI)

Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Departamento de Dermatologia da Universidade Federal de São Paulo Núcleo detecnologia da Informação (NUTI) Coordenador: Paulo Celso Budri Freire Aprovada pelo Conselho do Departamento de Dermatologia da

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES SETEMBRO 2013 Sumário 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES DO MINISTÉRIO

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

CARTILHA DE PREVENÇÃO À FRAUDE

CARTILHA DE PREVENÇÃO À FRAUDE CARTILHA DE PREVENÇÃO À FRAUDE EMPRESA DO GRUPO 1. INTRODUÇÃO Mundialmente as fraudes ameaçam os governos, as corporações, os negócios e a sociedade, independentemente do grau de desenvolvimento de cada

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS

CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATANTE: Aqui designado apenas como a empresa que fez o cadastro pelo sistema de vendas online no site www.netflexfidelidade.com.br CONTRATADA: Openhaus Soluções Tecnológicas

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

TERMOS E CONDIÇÕES 1. USO DO SOFTWARE

TERMOS E CONDIÇÕES 1. USO DO SOFTWARE TERMOS E CONDIÇÕES Obrigado por usar o Star Truck Controle de Frota. Ao fazer a sua incrição através do site ou pessoalmente para uso do sistema, o usuário concorda com os seguintes termos e condições

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

.1 Comportamentos esperados

.1 Comportamentos esperados Normas de Conduta Normas de Conduta Este documento contém normas de conduta que devem ser respeitadas pelos diretores, auditores, líderes e todos os empregados do Grupo Pirelli, e também por todos que

Leia mais

MINISTÉRIO DA SAÚDE GABINETE DO MINISTRO

MINISTÉRIO DA SAÚDE GABINETE DO MINISTRO MINISTÉRIO DA SAÚDE GABINETE DO MINISTRO PORTARIA Nº 3.207, DE 20 DE OUTUBRO DE 2010 Institui a Política de Segurança da Informação e Comunicações do Ministério da Saúde. O MINISTRO DE ESTADO DA SAÚDE,

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Título I Das Disposições Gerais

Título I Das Disposições Gerais PORTARIA Nº 207 DE 23 DE DEZEMBRO DE 2009 Dispõe sobre as Diretrizes Básicas de Segurança da Informação no âmbito da Fundação Cultural Palmares. O PRESIDENTE DA FUNDAÇÃO CULTURAL PALMARES, no uso de suas

Leia mais

SERVIÇO PÚBLICO FEDERAL

SERVIÇO PÚBLICO FEDERAL SERVIÇO PÚBLICO FEDERAL RESOLUÇÃO CUNI Nº 054, DE 5 DE JULHO DE 2011. Dispõe sobre a Política de Segurança da Informação e Comunicações da Universidade Federal de Lavras. O Conselho Universitário da Universidade

Leia mais

REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA

REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA Este Concurso Cultural, denominado Mostra de Ensaios e Sabores Audiovisuais- MESA" (Concurso) é promovido pela INFOGLOBO COMUNICAÇÃO

Leia mais

MÍDIAS SOCIAIS. Manual de Conduta

MÍDIAS SOCIAIS. Manual de Conduta MÍDIAS SOCIAIS Manual de Conduta Apresentação O Sistema Ocemg, atento às mudanças de mercado e preocupado em estar sempre próximo de seus públicos de interesse, assume o desafio de se posicionar também

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

IINSTRUÇÃO DO SISTEMA. Código de conduta

IINSTRUÇÃO DO SISTEMA. Código de conduta 1 de 7 Revisão Data Assunto / revisão / modificação 00 16/04/15 Emissão Inicial. Nome Cargo Data Assinatura Consultor / Gerente EMITENTE Maciel Amaro Técnico / RD Valéria Ap. R. Amaro Diretora administrativa

Leia mais

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Projeto Integrador Módulo IV Política de Segurança Disciplinas: - Implantação e Gestão de S.I.: Prof. Diego Américo Guedes - Gerência de Redes de Computadores: Prof. Fernando Pirkel Tsukahara - Segurança

Leia mais

Estado do Piauí Tribunal de Contas

Estado do Piauí Tribunal de Contas RESOLUÇÃO TCE N O 09/2015, de 12 de março de 2015. Dispõe sobre a Política de Segurança da Informação do TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ PSI/TCE-PI. O TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ, no uso

Leia mais

Plano Estratégico de Segurança da Informação. Para: OutletGyn. Goiânia, 2015

Plano Estratégico de Segurança da Informação. Para: OutletGyn. Goiânia, 2015 Plano Estratégico de Segurança da Informação Para: OutletGyn Goiânia, 2015 Sumário 1. Introdução 2. Objetivo 3. Correio Eletrônico 4. Internet 5. Computadores e Recursos Tecnológicos 6. Backup 7. Segurança

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

MENINO JESUS Educando para a Paz e o respei t o à vi da

MENINO JESUS Educando para a Paz e o respei t o à vi da Centro Educacional MENINO JESUS Educando para a Paz e o respei t o à vi da Rua Esteves Júnior, 696 CEP: 88015-130 Fone/Fax: (48) 3251-1900 Centro - Florianópolis - SC www.meninojesus.com.br P O L Í T I

Leia mais

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR Proposta de Política de Segurança da Informação e Comunicações da UTF Trata da gestão da segurança da informação, no âmbito da UTF, considerando o disposto na Norma Complementar nº 03/IN01/DSIC/GSI/, de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Código: PO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 29/01/2016 Classificação:

Leia mais

I. Norma Geral de Segurança da Informação para Uso do Portal

I. Norma Geral de Segurança da Informação para Uso do Portal O B J E CT I V O Estabelecer critérios para acesso e publicação de informações no Portal do Governo, Portal do Cidadão e Portal dos Ministérios, utilizando recursos e serviços do Portal Administrativo.

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista.

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista. DECRETO nº 1784, de 13 de fevereiro de 2012 Disciplina a criação de e-mail institucional para todos os servidores da Administração Direta do Poder Executivo do Município de Contagem. A PREFEITA DO MUNICÍPIO

Leia mais

CÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS

CÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS 1. O CÓDIGO Este Código de Ética (Código) determina as práticas e padrões éticos a serem seguidos por todos os colaboradores da SOMMA INVESTIMENTOS. 2. APLICABILIDADE Esta política é aplicável: 2.1. A

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

POLÍTICA DE AR- MAZENAMENTO DE ARQUIVOS DI- GITAIS

POLÍTICA DE AR- MAZENAMENTO DE ARQUIVOS DI- GITAIS POLÍTICA DE AR- MAZENAMENTO DE ARQUIVOS DI- GITAIS SGPTI HUUFGD POLÍTICA DE ARMAZENAMENTO DE AR- QUIVOS DIGITAIS 1ª edição 2016 2014, Ebserh. Todos os direitos reservados Empresa Brasileira de Serviços

Leia mais

Estado do Piauí Tribunal de Contas

Estado do Piauí Tribunal de Contas RESOLUÇÃO TCE N O 08/2015, de 12 de março de 2015. Disciplina a utilização dos recursos de Tecnologia da Informação no Tribunal de Contas do Estado do Piauí O TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ, no

Leia mais

Código de Conduta Ética

Código de Conduta Ética Código de Conduta Ética MENSAGEM DO PRESIDENTE O Código de Conduta Ética das Empresas Concremat contempla os princípios que devem estar presentes nas relações da empresa com seus colaboradores, clientes,

Leia mais

ANEXO I TERMO DE ADESÃO. Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA

ANEXO I TERMO DE ADESÃO. Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA ANEXO I TERMO DE ADESÃO Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA INTERNET GRATUITA. 1. ÍNTEGRA DO TERMO 1.1. Os termos abaixo se aplicam aos serviços oferecidos pela

Leia mais

COMPROMISSO HONESTIDADE PARCERIA TRANSPARÊNCIA CÓDIGO DE ÉTICA INTEGRIDADE VALORES RESPEITO SUCESSO. Versão 01-13

COMPROMISSO HONESTIDADE PARCERIA TRANSPARÊNCIA CÓDIGO DE ÉTICA INTEGRIDADE VALORES RESPEITO SUCESSO. Versão 01-13 COMPROMISSO HONESTIDADE PARCERIA TRANSPARÊNCIA CÓDIGO DE ÉTICA INTEGRIDADE VALORES RESPEITO SUCESSO Versão 01-13 1 C Ó D I G O D E É T I C A Introdução A ÉTICA é o ideal de conduta humana, desenvolvido

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado.

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado. TERMOS DE USO 1. O acesso ao(s) curso(s) contratado(s) só será efetivado com o correto preenchimento do cadastro de inscrição e após a confirmação do pagamento, conforme especificações no item 4 5, abaixo.

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

CÓDIGO DE ÉTICA, MANUAL DE CONDUTA E PROCEDIMENTOS

CÓDIGO DE ÉTICA, MANUAL DE CONDUTA E PROCEDIMENTOS CÓDIGO DE ÉTICA, MANUAL DE CONDUTA E PROCEDIMENTOS A quem se destina este Manual Este manual reúne o conjunto de normas e procedimentos a serem seguidos por TODOS aqueles que trabalham na S.C.C.V.M. S/A,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DO SISTEMA DE PRONTUÁRIOS MÉDICOS ONLINE PARA MEDICINA DO TRABALHO

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DO SISTEMA DE PRONTUÁRIOS MÉDICOS ONLINE PARA MEDICINA DO TRABALHO CONTRATO DE PRESTAÇÃO DE SERVIÇOS DO SISTEMA DE TRABALHO MÍDIA MEDICINA, firma com o usuário cadastrado no site mtr.midiamedicina.com.br, o presente Contrato de Prestação de Serviços que uma vez lido e

Leia mais

RESOLUÇÃO-TCU Nº 217, DE 15 DE OUTUBRO DE 2008.

RESOLUÇÃO-TCU Nº 217, DE 15 DE OUTUBRO DE 2008. RESOLUÇÃO-TCU Nº 217, DE 15 DE OUTUBRO DE 2008. Dispõe sobre a Política Corporativa de Segurança da Informação do Tribunal de Contas da União (PCSI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas atribuições

Leia mais

Cursos e Assessoria Online

Cursos e Assessoria Online Cursos e Assessoria Online TERMOS E CONDIÇÕES DE USO A GAF EVENTOS ESPORTIVOS LTDA-ME CNPJ 19.023.817/0001-03, disponibiliza a você, doravante Usuário, por meio do endereço http://www.gafeventos.com.br/

Leia mais

Portaria n. 1018, de 13 de maio de 2008.

Portaria n. 1018, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, CONSIDERANDO que o uso adequado dos recursos de tecnologia da informação visa à garantia da continuidade

Leia mais