Política de Conduta Ética e Segurança da Informação FIOTEC

Tamanho: px
Começar a partir da página:

Download "Política de Conduta Ética e Segurança da Informação FIOTEC"

Transcrição

1 FIOTEC Abril de 2007

2 Sumário 1. Fiotec Fundação para o Desenvolvimento Científico e Tecnológico em Saúde Fundação História Missão Política de Conduta Ética e Segurança da Informação Considerações iniciais Dever de todos Conduta ética Do objeto Da seleção de pessoal e do compromisso de confidencialidade Do conflito de interesses e atividades paralelas Do relacionamento com clientes, coordenadores e fornecedores: Do envolvimento político ou religioso Segurança da informação O que é informação? O que é segurança da informação? O que é uma política de segurança da informação? Quais normas embasam nossa política de segurança da informação? Senhas de acesso Quais os serviços de tecnologia da informação disponíveis na Fiotec? Como adquirir uma senha de acesso? Como proteger sua senha de acesso? Como encerrar sua senha de acesso? Internet Quais tipos de conteúdos não podem ser acessados na internet? Intranet Como obter acesso a intranet? Como utilizar a intranet com segurança? Correio eletrônico ( s) Como acessar o sistema de correio eletrônico? Quais tipos de conteúdos não podem ser armazenados ou enviados por meio do sistema de correio eletrônico da Fiotec? Quais os limites de tamanho para , para anexos e para caixa postal? Como recuperar s excluídos acidentalmente ou equivocadamente? Como obter permissão para enviar ou receber s de listas de distribuição restritas? Como direcionar meus s para outra pessoa em caso de ausência, como férias, licença ou em caso de doença?...21 Pagina 2 de 37

3 8.7 O que fazer em caso de recebimento de anexo contendo programas de computador, vírus, programas espiões ou outros programas suspeitos? Sistemas de informação Quais sistemas de informações estão disponíveis? Como obter acesso aos sistemas de informações? Como utilizar com segurança os sistemas de informação? Serviços de mensagem instantânea, de voz pela internet (VoIP) e de vídeo conferência pela internet O que são serviços de mensagem instantânea, de voz pela internet (VoIP) e de vídeo conferência pela internet? Posso utilizar algum desses serviços? Locais de armazenamento seguro para arquivos eletrônicos Quais locais de armazenamento seguro de arquivos eletrônicos estão disponíveis? Por que armazenar os arquivos eletrônicos nesses locais? Quais arquivos não devem ser armazenados nas unidades T: e P:? Computadores, notebooks, impressoras, projetores e demais dispositivos Como cuidar dos equipamentos de TI disponibilizados pela instituição? Para que tipo de impressão destina-se as impressoras disponíveis? O que são dispositivos móveis? Posso utilizar algum dispositivo móvel no ambiente de trabalho? Posso solicitar de modo independente a compra de equipamentos de TI? Rede de comunicação com fio e sem fio (wireless) Para que se destina a rede de comunicação? Posso conectar um notebook pessoal ou outro equipamento na rede da instituição? Central de cópia de segurança das informações eletrônicas Quais informações precisam ter cópia de segurança? Quem terá responsabilidade de realizar tais cópias de segurança? Onde serão armazenadas as cópias de segurança? Qual a regularidade das cópias de segurança e o período máximo de restauração? Como solicitar a restauração de uma informação perdida? Com todo esse procedimento, posso perder definitivamente uma informação qualquer? Computadores servidores O que são os computadores servidores? Quem deve administrar tais servidores? Quem pode acessar a sala dos servidores? Como devem ser protegidas as senhas de administração dos servidores?...32 Pagina 3 de 37

4 16. Equipe de TI (Tecnologia da Informação) Como cada membro da área de TI deve proteger as informações eletrônicas? Como solicitar um serviço de suporte da área de TI? Posso solicitar serviços pessoais à equipe de TI? Monitoramento A utilização dos recursos de TI está sendo monitorada? Como são utilizados os dados de monitoramento? Demais ativos de informação Como proteger as informações armazenadas em papel ou em outro meio não eletrônico? Como proteger as informações durante conversas ao telefone, durante a transmissão de fax ou durante a conversação pessoal? Equipe da área financeira Como cada membro da área Financeira deve proteger as informações? O não cumprimento dessa política Quais as implicações trabalhistas possíveis, em decorrência do não cumprimento de algumas das diretrizes dessa política?...37 Pagina 4 de 37

5 1. Fiotec Fundação para o Desenvolvimento Científico e Tecnológico em Saúde 1.1 Fundação A Fundação para o Desenvolvimento Científico e Tecnológico em Saúde (Fiotec), é uma Fundação de direito privado, sem fins lucrativos, com autonomia administrativa e financeira, que tem por objetivo fornecer apoio técnico-operacional ao desenvolvimento de projetos da Fundação Oswaldo Cruz (Fiocruz) sendo registrada e credenciada pelos Ministérios da Educação (MEC) e da Ciência e Tecnologia (MCT) para atuar, como fundação de apoio, nos moldes da Lei 8.958/94, regulada pelo Decreto 5.205/04. Com ilibada reputação ético-profissional, a Fiotec possui todas as credenciais necessárias junto ao poder público na área da saúde que a habilita para que seja contratada por processo de dispensa de licitação, a fim de atuar na administração de projetos, na prestação de serviços celebrados por intermédio de convênios e contratos com diversas instituições nacionais, estrangeiras e órgãos governamentais, tendo por base legal o art. 24 inciso XIII da Lei 8.666/93. Foram definidos como princípios básicos a serem observados em todas as suas contratações e aquisições de bens e serviços, os mesmos previstos no art.37, inciso XXI, da Constituição Federal do Brasil: legalidade, impessoalidade, moralidade, publicidade e principalmente a eficiência. Com base no desenvolvimento de suas atividades a Fiotec realiza: Análise da viabilidade de formalização de Pré-projetos encaminhados à Fiotec; Orçamento de material permanente, material de consumo, passagens, serviços de terceiros de pessoas físicas e jurídicas e eventos; Compras de material permanente e de consumo; Pagina 5 de 37

6 Importações com base na Lei 8.010/90; Exportações; Reserva e emissão de tickets de passagens; Concessão de diárias; Contratação de serviços de terceiros pessoas físicas e jurídicas; Acompanhamento de Cronogramas de Desembolso e de Execução; Controle de despesas e receitas; Emissão e encaminhamento de relatórios financeiros; Elaboração e encaminhamento de prestações de contas de projetos; Acompanhamento e encaminhamento de relatórios técnicos e demandas junto ao Agente Financiador. 1.2 História A Fundação para o Desenvolvimento Científico e Tecnológico em Saúde (Fiotec) foi constituída por escritura pública em registrada no Cartório do 10º. Ofício de Notas desta Cidade, designada como Fundação de Ensino, Pesquisa, Desenvolvimento Tecnológico e Cooperação à Escola Nacional de Saúde Pública (Fensptec). No primeiro Convênio nº. 023/98, celebrado com a Fiocruz, ficou estabelecido as condições pelas quais a Fiocruz e a Fiotec reunirão seus esforços, recursos e competências para desenvolver atividades de apoio a programas e projetos de ensino, pesquisa e extensão e de desenvolvimento institucional, científico, cultural e tecnológico de interesse dos partícipes, em conformidade com o previsto no art. 1º. da Lei nº /94. Atualmente o convênio nº. 05/2005 estabelece a relação, Fiocruz/Fiotec, determinando que a Fiotec poderá realizar com a Fiocruz, nos termos deste instrumento, atividades, projetos e programas que estejam em consonância com a sua missão institucional e com seu Plano Plurianual de Ação, desde que previamente aprovados pela Instituição apoiada, conforme previsto no art 1º. 4º. do Decreto nº , de 14 de Setembro de Pagina 6 de 37

7 A continuidade do trabalho realizado pela Fiotec está associada à crescente demanda pela Fiocruz, em parceria com instituições públicas ou privadas, nacionais e, inclusive, internacionais, de projetos, o que nos torna cada vez mais aptos a responder pela gama, bastante diversificada de projetos em saúde, ciência e tecnologia, comprovados ao longo de sua breve existência, considerando que no espaço de 09 (nove) anos, a Fiotec vem administrando mais de 500 (quinhentos) contratos e/ou convênios simultaneamente. Salientamos nossa notória especialização, consubstanciada pela experiência acumulada na prestação de serviços para o Ministério da Saúde em diversos Cursos de Especialização, Estudos e pesquisas, voltadas para a Gestão de Recursos Humanos, Sistemas e Serviços em Saúde Pública, que evidencia nossa capacitação para atendê-los com qualidade, profissionalismo e satisfação. A Fiotec é uma fundação de apoio à Fiocruz, sem fins lucrativos, cuja missão é contribuir eficazmente no apoio a realização de projetos e pesquisas em saúde, ciência e em tecnologia, com alta qualidade e eficiência, de modo a viabilizar o surgimento de novas tecnologias em saúde, capacitação dos recursos humanos envolvidos, culminando, deste modo, em mais qualidade de vida. 1.3 Missão Apoiar as funções de ciência, tecnologia e inovação desenvolvidas pela Fiocruz, mediante a assistência à captação de financiamentos, montagem, encaminhamento e execução de projetos, como forma de possibilitar a melhoria de seus atuais padrões de qualidade, eficiência, eficácia e produtividade. Pagina 7 de 37

8 2. Política de Conduta Ética e Segurança da Informação 2.1 Considerações iniciais A FIOTEC, a fim de garantir a conduta ética e a segurança da informação por parte de seus empregados contratados independentemente de serem ou não usuários de recursos de informática e, com o intuito de impedir o uso indevido de informações por ela geradas ou que trafegam na rede de seu ambiente informatizado, resolve implantar uma Política de Conduta Ética e Segurança da Informação. A presente Política de Conduta Ética e Segurança da Informação constitui ferramenta corporativa de explicitação dos valores e princípios que devem pautar a conduta humana e profissional dos empregados da FIOTEC. A FIOTEC norteia-se por ações de promoção de responsabilidade social, cidadania e ética considerando falta gravíssima para todos os fins as seguintes práticas: Atitudes discriminatórias, contra religião, cor, gênero ou condição física, mental ou social, qualquer tipo de violência física, psíquica ou verbal e intimidação de qualquer natureza; Constrangimentos com o intuito de obter vantagem ou favorecimento, aproveitando-se da condição de superior hierárquico ou de ascendência; Manutenção da condição de superior hierárquico sobre cônjuge, companheiro, irmão ou parentes até o 4º grau colateral (primo e tio). 2.2 Dever de todos É dever de todos os empregados: Pagina 8 de 37

9 Tratar a todos com cortesia, com igualdade, respeitando as diferenças e individualidades; Manter atitudes e comportamentos que reflitam probidade profissional e conduta equilibrada e isenta, de forma a evitar que se coloque em risco sua credibilidade pessoal e profissional; Preservar e cultivar a imagem positiva da FIOTEC; Evitar gestos e palavras inadequadas; Formar ambiente de confiança e respeito entre todos; Utilizar os recursos computacionais da FIOTEC com responsabilidade garantindo que o patrimônio de informações esteja adequadamente protegido; Evitar receber presentes de valor excessivo devendo o empregado, em caso de dúvida, aconselhar-se com o gerente de área. A Política de Conduta Ética e de Segurança da Informação visa o engajamento e o comprometimento de todos em relação a este tema e ao desenvolvimento e implantação das medidas que serão adotadas. Por isso, a referida Política de Conduta Ética e de Segurança da Informação deverá ser entregue ao empregado no momento de seu ingresso na FIOTEC, para sua observância durante todo o tempo de exercício profissional. Tendo em vista estas considerações, a FIOTEC apresenta, a seguir, as medidas que deverão ser seguidas por TODOS. Pagina 9 de 37

10 3. Conduta ética 3.1 Do objeto Este documento apresenta as regras que deverão ser observadas pelos empregados no desenvolvimento de suas atividades profissionais no âmbito da FIOTEC e no relacionamento com a FIOCRUZ. 3.2 Da seleção de pessoal e do compromisso de confidencialidade A FIOTEC fará verificações de controle sobre a equipe, no momento da seleção e, periodicamente, no decorrer do contrato, da seguinte forma: Solicitando uma referência profissional; Verificando a exatidão das informações do Currículo Vitae; Confirmando as qualificações acadêmicas e profissionais. Todo empregado tem o fiel compromisso, não só durante o cumprimento das atividades profissionais, mas também após o término do exercício de tais atividades, de não divulgar, reproduzir, utilizar ou distribuir, por qualquer meio, salvo em caso de determinação legal ou judicial, ou expressa autorização, por escrito da FIOTEC, qualquer informação relacionada com os projetos ou atividades desenvolvidas, ficando ciente de que o não cumprimento de tal compromisso de confidencialidade poderá ensejar sanções previstas nas legislações civis e penais pertinentes ao caso, além de perdas e danos, desde que devidamente comprovados. 3.3 Do conflito de interesses e atividades paralelas Todo empregado se compromete a não desenvolver atividades paralelas ou negócios, utilizando-se dos recursos disponibilizados pela FIOTEC, ou que possam gerar conflitos de interesses com as atividades desenvolvidas pela FIOTEC. Pagina 10 de 37

11 O conflito de interesses fica caracterizado nas situações em que o empregado, usa seus contatos, e sua posição na FIOTEC, dando informações privilegiadas, confidenciais ou sigilosas, para ampliar ou desenvolver negócios ou investimentos ou a fim de obter qualquer tipo de vantagem pessoal, ou, ainda, que possam contrariar, prejudicar, atrasar ou impedir o andamento das atividades desenvolvidas pela FIOTEC. 3.4 Do relacionamento com clientes, coordenadores e fornecedores: Todo empregado deve pautar suas ações pelos seguintes princípios ao se relacionarem com clientes, coordenadores e fornecedores: Profissionalismo, confiança e transparência; Disponibilidade de soluções que agreguem valor aos negócios dos clientes, coordenadores, fornecedores e da FIOTEC; Valorização e respeito no cumprimento de acordos e contratos, bem como dos direitos dos clientes e fornecedores; Valorização de oportunidades de negócios construídas com coordenadores e fornecedores visando resultados em benefício das partes e da sociedade; Relacionamento com fornecedores que possuem práticas harmônicas ao padrão ético adotado pela FIOTEC. 3.5 Do envolvimento político ou religioso A participação político-partidária e a opção religiosa de empregado são livres, desde que fora dos locais e horários de trabalho, sem a utilização da imagem da FIOTEC em apoio a esse envolvimento. Pagina 11 de 37

12 4. Segurança da informação 4.1 O que é informação? Informação é o resultado do processamento, manipulação e organização de dados de tal forma que represente um acréscimo ao conhecimento de quem a recebe. 4.2 O que é segurança da informação? Segurança de Informação está relacionada com a proteção existente ou necessária sobre dados que possuem valor para alguém ou uma organização. Possui aspectos básicos como confidencialidade, integridade e disponibilidade da informação que nos ajuda a entender as necessidades de sua proteção e que não se aplica ou está restrita a sistemas computacionais, nem somente a informações eletrônicas ou qualquer outra forma mecânica de armazenamento. Ela se aplica em todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma. 4.3 O que é uma política de segurança da informação? De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de uma organização. Serve como base ao estabelecimento de normas e procedimentos que garantam a segurança da informação, bem como as responsabilidades relativas à segurança dentro da instituição. 4.5 Quais normas embasam nossa política de segurança da informação? A política de segurança da informação da Fiotec foi criada com base em aspectos considerados relevantes para a Fiotec, a partir das seguintes normas internacionais: ISO/IEC 27001:2005 Information Security Management Systems Requirements (Requerimentos para Sistemas de Gestão da Segurança da Informação). Pagina 12 de 37

13 ISO/IEC 17799:2005 Code of practice for information security management (Código de Prática da Gestão da Segurança da Informação); As normas ISO/IEC 27001:2005 e ISO/IEC 17799:2005 são normas internacionais (www.iso.org) que possibilitam às organizações, a implementação de um Sistema de Gestão da Segurança da Informação (SGSI), por meio do estabelecimento de uma política de segurança, controles e gerenciamento de riscos. Pagina 13 de 37

14 5. Senhas de acesso 5.1 Quais os serviços de tecnologia da informação disponíveis na Fiotec? A Fiotec dispõe dos seguintes recursos de tecnologia da informação: Serviço de correio eletrônico para operacionalização de s; Sistemas de informação para a automatização de todos os processos; Intranet para acesso a informações da instituição, sistemas de informação e documentos diversos; Acesso à rede mundial da internet; Serviços de mensagem instantânea; Locais de armazenamento seguro para arquivos eletrônicos; Computadores, notebooks, impressoras, projetores e demais dispositivos; Rede de comunicação com fio e sem fio (wireless); Central de cópia de segurança das informações eletrônicas; Computadores servidores. 5.2 Como adquirir uma senha de acesso? Apenas a diretoria, os membros autorizados pela diretoria, os gerentes, e, em caso de ausência, seus substitutos eventuais, poderão solicitar senha de acesso para novos profissionais contratados. Tal solicitação deve ocorrer por meio da área de Recursos Humanos, que se encarregará de transmitir a solicitação para área de TI. Nessa solicitação, os recursos, níveis de acesso e perfis, devem ser discriminados e justificados. Naturalmente, modificações futuras de privilégios de acesso poderão ser feitas à área de TI, de modo direto. 5.3 Como proteger sua senha de acesso? Para dar a devida segurança a sua senha, será necessário seguir as seguintes diretrizes: Pagina 14 de 37

15 Sempre crie uma senha com no mínimo 6 posições alfanuméricas (letras e números), preferencialmente variando as letras para maiúsculas e minúsculas; Nunca utilize datas de nascimento, datas marcantes, nomes de familiares ou gostos pessoais; Troque a cada 30 (trinta) dias sua senha por uma nova diferente. O sistema operacional solicitará essa troca automaticamente e garantirá que sua nova senha tenha no mínimo 6 posições e que não seja igual a anterior; Não mantenha sua senha anotada em papel ou em arquivo eletrônico. Muitos acabam até guardando sua senha num papel em baixo do teclado ou em local próximo. Memorize sua senha e destrua qualquer anotação sobre ela. Sempre que desejar, sua senha poderá ser trocada até mesmo sem o suporte da área de TI, bastando para isso, pressionar simultaneamente as teclas CTRL+ALT+DEL e escolher a opção alterar senha. Nunca passe sua senha para outra pessoa e nem mesmo para qualquer membro da equipe de TI. Qualquer violação de segurança da informação que ocorrer em seu nome será de sua inteira responsabilidade. Caso erre sua senha por três vezes, ela será bloqueada por um período de 30 (trinta) minutos. Nesses casos, solicite o suporte da área de TI. 5.4 Como encerrar sua senha de acesso? Caso algum profissional deixe de atuar na Fiotec, cabe a área de Recursos Humanos, solicitar a área de TI o bloqueio e/ou cancelamento das senhas de acesso. O gerente da área, e, em caso de ausência, seu substituto eventual, deve interagir prontamente com a área de Recursos Humanos e de TI para as providencias cabíveis. Pagina 15 de 37

16 6. Internet 6.1 Quais tipos de conteúdos não podem ser acessados na internet? O principal uso do sistema da internet da Fiotec deve ser focado nas próprias atividades profissionais. Também é perfeitamente aceitável sua utilização para fins de pesquisa relevante ao progresso profissional, ao progresso educacional ou acadêmico, e até para facilidades pessoais (bancos, assuntos familiares, serviços públicos e similares) que acabam poupando tempo e diminuindo a preocupação do funcionário. No entanto, fica terminantemente proibida sua utilização para fins puramente recreativos, e, para o acesso aos seguintes conteúdos: Material pornográfico ou que tenha ligação com a pedofilia; Material que faça apologia a crimes, ao narcotráfico ou similares; Sites de relacionamentos, encontros, troca de mensagens instantâneas, salas de bate papos e similares; Sites destinados à propagação de vírus de computador ou de programas de espionagem; Sites com informações sobre violações eletrônicas ou invasões utilizadas por hackers ou crackers, que são indivíduos que possuem conhecimentos profundamente avançados visando praticas benéficas ou maliciosas; Ferramentas classificadas P2P, como o Kazaa, Emule, Morpheus e similares. Que em geral servem para a busca dos mais variados tipos de arquivos, músicas, vídeos e filmes, ignorando direitos autorais, e, em muitos casos, contaminando o computador com vírus ou programas espiões; Pagina 16 de 37

17 7. Intranet 7.1 Como obter acesso a intranet? Ao receber sua senha de acesso, você automaticamente terá acesso a recursos dentro da intranet. Alguns desses recursos podem ser públicos, outros restritos a setores ou áreas e alguns outros podem ser módulos do sistema de informação da Fiotec. Os gerentes, e, em caso de ausência, seus substitutos eventuais, poderão solicitar a área de TI ajustes nos perfis de acesso de seus subordinados, de acordo com as necessidades apuradas. A intranet pode ser acessada de dentro da Fiotec ou de qualquer lugar pela internet, por meio do seguinte link: 7.2 Como utilizar a intranet com segurança? Ao obter a senha de acesso, tome cuidado para não deixar gravadas as informações do seu nome de usuário e senha, em sua casa ou em qualquer local de acesso público de internet. Geralmente os programas de acesso à internet, conhecidos como browsers, possuem um modo de desligar ou limpar tais rastros. No caso do Microsoft Internet Explorer, tais opções poderão ser encontradas no menu Ferramentas item Opções da internet. Quando estiver acessando dentro da intranet algum módulo do sistema de informação da Fiotec, será necessário dar à devida atenção às diretrizes de segurança salientadas no tópico Sistemas de Informação, que é parte integrante desta política. Pagina 17 de 37

18 8. Correio eletrônico ( s) 8.1 Como acessar o sistema de correio eletrônico? O sistema de correio eletrônico pode ser acessado por 3 (três) mecanismos diferentes: Por meio do programa Microsoft Outlook que precisa ser instalado no seu computador; Por meio da internet utilizando a ferramenta Microsoft Outlook Web Access, disponível no endereço: Por meio do celular utilizando a ferramenta WAP Microsoft Mobile Access, disponível no endereço: Ao obter a senha de acesso, sua caixa postal estará disponível para acesso por quaisquer dos mecanismos acima. Tome cuidado para não deixar gravadas as informações do seu nome de usuário e senha, seja em sua casa ou em algum local de acesso público de internet. Geralmente os programas de acesso à internet, conhecidos como browsers, possuem um modo de desligar ou limpar tais rastros. No caso do Microsoft Internet Explorer, tais opções poderão ser encontradas no menu Ferramentas item Opções da internet. 8.2 Quais tipos de conteúdos não podem ser armazenados ou enviados por meio do sistema de correio eletrônico da Fiotec? O principal uso do sistema de correio eletrônico da Fiotec deve ser focado nas próprias atividades profissionais. Também é perfeitamente aceitável sua utilização para fins de comunicação relevante ao progresso profissional, ao progresso educacional ou acadêmico, e até para facilidades pessoais (assuntos familiares, serviços públicos e similares) que acabam poupando tempo e diminuindo a preocupação do funcionário. No entanto fica terminantemente proibida sua utilização para o envio dos seguintes conteúdos: Pagina 18 de 37

19 Manifestação de apoio a partidos políticos; Questões religiosas; Opiniões esportivas; Material pornográfico ou que tenha ligação com a pedofilia; Material que faça apologia a crimes, ao narcotráfico ou similares; Conteúdo não autorizado utilizando a marca Fiotec para fins incoerentes com as atividades da instituição; Material com objetivo comercial particular; Correntes ou divulgação de boatos, calúnias e afins; Vírus de computador ou de programas de espionagem; 8.3 Quais os limites de tamanho para , para anexos e para caixa postal? Os limites atualmente definidos na caixa postal são os seguintes: Tamanho máximo da caixa postal inteira: Tamanho limite para bloqueio automático de envio: Tamanho limite para bloqueio automático de envio e recebimento: Tamanho máximo de cada enviado ou recebido: s apagados podem ser recuperados pelo próprio usuário em: 450 MB 460 MB 470 MB 10 MB 15 dias O sistema de correio eletrônico controla automaticamente esses limites e dispara mensagens automáticas informando que tais limites foram atingidos, ou ainda que determinada mensagem não poderá ser enviada por ser muito grande e assim por diante. Por exemplo, quando sua caixa postal atingir 450 MB, você começará a receber avisos automáticos do sistema para efetuar limpeza de sua caixa postal. Se ignorar tais avisos e chegar ao tamanho de 460 MB, o sistema bloqueará automaticamente sua permissão para enviar mensagens. Se ainda assim, continuar recebendo s e não esvaziar sua caixa postal até ela atingir o tamanho final de 470 MB, você será bloqueado automaticamente tanto para enviar quanto para receber mensagens. Se não conseguir limpar sua caixa postal, solicite suporte da equipe de TI. Pagina 19 de 37

20 8.4 Como recuperar s excluídos acidentalmente ou equivocadamente? Caso apague de modo acidental ou equivocado um da sua pasta Caixa de entrada ou de outra qualquer, e depois disso, apague novamente da pasta Mensagens excluídas, você mesmo poderá recuperar esta mensagem até o prazo limite de 15 dias após a exclusão. Para isso, abra o seu Microsoft Outlook no Windows, entre ou clique na pasta Mensagens excluídas, acessar o menu Ferramentas e utilize a opção Recuperar itens excluídos. Você verá o excluído provavelmente junto com outros. Selecione o que deseja recuperar e clique nele duas vezes com o botão esquerdo do mouse. Se estiver acessando sua caixa postal pela internet, por meio do Microsoft Outlook Web Access, entre ou clique na pasta Mensagens excluídas, e clique no ícone representando uma lixeira com uma seta (fica ao lado do ícone representado por um livrinho). Esse ícone está localizado na parte superior da tela, à direita. Você verá o excluído provavelmente junto com outros. Selecione o que deseja recuperar e clique no botão Recuperar. Note, porém que os s excluídos só poderão ser recuperados neste prazo de 15 dias, se você utilizou a tecla DEL para excluir. Se você apagar seus e- mails com as teclas SHIFT+DEL simultaneamente, seus s serão apagados definitivamente. Neste caso, você precisará recorrer à cópia central feita pela área de TI. Mas, se você apagou um recente definitivamente, é provável que ele não tenha sido incluído na cópia central, e, por tanto, não poderá ser recuperado. Qualquer necessidade de recuperação de ou caixa postal pode ser solicitada a área de TI. 8.5 Como obter permissão para enviar ou receber s de listas de distribuição restritas? Cada funcionário por padrão pode enviar ou receber s destinados ou originados de uma lista distribuição relacionada à sua área. Também todos poderão enviar s para as listas de distribuições de outras áreas. O envio de s para a lista Todos os Usuários, e para algumas outras específicas, possuem acesso restrito. Os gerentes das áreas, e, na sua ausência, seus substitutos eventuais, poderão solicitar a área de TI necessidades específicas com respeito à criação de novas listas ou sobre acesso a alguma lista de acesso restrito. Pagina 20 de 37

21 8.6 Como direcionar meus s para outra pessoa em caso de ausência, como férias, licença ou em caso de doença? Em caso de férias, de licença, de doença, de viagem ou qualquer motivo que o afaste por algum tempo do trabalho, poderá solicitar a área de TI o redirecionando ou o acesso de sua caixa postal, para alguém que irá lhe substituir em sua área. Em hipótese alguma, você poderá entregar sua senha para outros acessarem. Lembre-se que será sua a responsabilidade por qualquer violação de segurança da informação que ocorrer em seu nome. 8.7 O que fazer em caso de recebimento de anexo contendo programas de computador, vírus, programas espiões ou outros programas suspeitos? Ao receber arquivos anexos que você identifique como potencialmente perigoso, exclua esse imediatamente. Caso tenha duvida sobre o tipo de anexo, solicite prontamente o suporte da área de TI. Pagina 21 de 37

22 9. Sistemas de informação 9.1 Quais sistemas de informações estão disponíveis? A Fiotec possui em operação os seguintes sistemas de informações: Sistema Kernel Abrange as operações da Área de Projetos em Análise, Projetos em Execução, Recursos Humanos, Patrimônio, Serviços Gerais, Contabilidade e Área Financeira; Sistema de Logística Abrange as operações da área de Logística; Sistema Fiotec Web É o portal utilizado pelos coordenadores dos projetos gerenciados pela Fiotec, para o acesso às informações específicas de seus respectivos projetos; Sistema Extrato Web Disponibiliza informações financeiras específicas para os escritórios; Sistema Ponto Web É o sistema utilizado pelos escritórios externos para a marcação de ponto eletrônico dos funcionários; Sistema Documentos Expedidos Controle da numeração de documentos da instituição; Sistema Jurídico Controla operações da área jurídica; Sistema de Solicitação de Suporte (S3) Para solicitação de suporte para equipe de TI. 9.2 Como obter acesso aos sistemas de informações? Por padrão, cada um tem o perfil de acesso coerente com sua função, setor ou área de atuação. Os gerentes, e, em caso de ausência, seus substitutos eventuais, poderão solicitar a área de TI ajustes nos perfis de acesso de seus subordinados, de acordo com as necessidades apuradas. 9.3 Como utilizar com segurança os sistemas de informação? Pagina 22 de 37

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Para os outros planos o suporte técnico limita se apenas à prestação do serviço de hospedagem de arquivos Web.

Para os outros planos o suporte técnico limita se apenas à prestação do serviço de hospedagem de arquivos Web. Termos e Condições Ao Contratante: Para o uso correto de nossos serviços é necessário um conhecimento prévio de informática, internet, protocolos e operações técnicas básicas, sendo o cliente responsável

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

CONFIGURAÇÃO E TESTES DO PRODUTO FIT-WM

CONFIGURAÇÃO E TESTES DO PRODUTO FIT-WM CONFIGURAÇÃO E TESTES DO PRODUTO FIT-WM Antes de continuar certifique-se de ter lido e providenciado os pré-requisitos de instalação do produto FIT-WM. Leia cuidadosamente este documento tutorial. Ele

Leia mais

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Ficam definidas as seguintes normas e procedimentos de utilização dos recursos de informática

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Faculdade de Tecnologia Política de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Segurança da Informação Prof. Dinailton Junho 2015 Goiânia

Leia mais

ÍNDICE Bem Vindo Procedimentos Gerais Mensagem do Depto

ÍNDICE Bem Vindo Procedimentos Gerais Mensagem do Depto ÍNDICE Bem Vindo Procedimentos Iniciais... Pagina 2 Procedimentos Gerais 1. Iniciando o Windows XP... Pagina 3 2. Acesso a Internet e Web Mail... Pagina 4 3. Uso da Rede Wireless... Pagina 6 4. Tocando

Leia mais

Política de Utilização da Rede

Política de Utilização da Rede Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1 OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL

POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL POLÍTICA DE UTILIZAÇÃO DE E-MAIL PARA ESCOLAS E ADMINISTRAÇÃO NACIONAL DEFINIÇÕES: ESCOLA: toda unidade franqueada CNA. FRANQUEADO/OPERADOR: todo aquele que ingressa na rede CNA, através da formalização

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

CÓDIGO DE ÉTICA DA GSIME TECNOLOGIA E INFORMÁTICA LTDA Nome Fantasia: GTI Solution

CÓDIGO DE ÉTICA DA GSIME TECNOLOGIA E INFORMÁTICA LTDA Nome Fantasia: GTI Solution CÓDIGO DE ÉTICA DA GSIME TECNOLOGIA E INFORMÁTICA LTDA Nome Fantasia: GTI Solution GTI Solution Código de Ética: GSIME TECNOLOGIA E INFORMÁTICA LTDA 1. INTRODUÇÃO A GSIME TECNOLOGIA E INFORMÁTICA LTDA

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES RESPONSABILIDADE DE TODOS PRESIDENTE DA REPÚBLICA Dilma Rouseff MINISTRO DE ESTADO DO TRABALHO E EMPREGO Carlos Roberto Lupi SECRETÁRIO EXECUTIVO Paulo Roberto dos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet.

CORREIO inotes. Para acessar o Correio inotes é necessário acessar a Internet. CORREIO inotes Para acessar o Correio inotes é necessário acessar a Internet. Na sua Área de Trabalho execute dois cliques rápidos no ícone do Internet Explorer. Ao ser exibida a primeira tela do Internet

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Guia de Configuração e Conexão das Redes Sem Fio da UFERSA - Windows 7

Guia de Configuração e Conexão das Redes Sem Fio da UFERSA - Windows 7 Serviço Público Federal Ministério da Educação Universidade Federal Rural do Semi-Árido Superintendência de Tecnologia da Informação e Comunicação Guia de Configuração e Conexão das Redes Sem Fio da UFERSA

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES. Ele foi desenvolvido

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS I - DA NATUREZA (da finalidade) Artigo 1 O Laboratório de Práticas Digitais (LPD) caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO 1/7 1) DOS OBJETIVOS: 1.1) Estabelecer as normas de uso e segurança de recursos de Tecnologia da Informação; 1.2) Orientar os usuários para a melhor utilização dos recursos computacionais; 1.3) Definir

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA I - DA NATUREZA Art. 1º. Este documento regulamenta e normatiza

Leia mais

PROCEDIMENTOS E CONTROLES INTERNOS

PROCEDIMENTOS E CONTROLES INTERNOS AGI.01 1ª 1 / 7 ÍNDICE 1. OBJETIVO... 2 2. INTRODUÇÃO... 2 3. ABRANGÊNCIA E APLICABILIDADE... 2 4. PRINCÍPIOS GERAIS... 2 5. COLABORADORES... 3 A Conduta Pessoal e Profissional... 3 B Condutas não Aceitáveis...

Leia mais

NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi

NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de estabelecer as regras e orientar as ações e procedimentos na utilização da rede sem fio da

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos UNIÃO DA VITÓRIA PR SUMÁRIO CAPÍTOLO I - Departamento de Informática e Laboratórios de Computação Dos Laboratórios de Computação e Seus Fins... 2 Da Estrutura

Leia mais

+55 47 2101-7444 ombudsmanti@datasul.com.br www.datasul.com.br SISTEMAS E INFRA-ESTRUTURA DIRETORIA DE PRODUTO E TECNOLOGIA

+55 47 2101-7444 ombudsmanti@datasul.com.br www.datasul.com.br SISTEMAS E INFRA-ESTRUTURA DIRETORIA DE PRODUTO E TECNOLOGIA +55 47 2101-7444 ombudsmanti@datasul.com.br www.datasul.com.br SISTEMAS E INFRA-ESTRUTURA DIRETORIA DE PRODUTO E TECNOLOGIA 22 ANOTAÇÕES ÍNDICE 1 PROCEDIMENTO 1.1 UTILIZAÇÃO DE E-MAIL 1.1.1 Forma de acesso

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET Esta Política dispõe sobre as normas de utilização relativas ao acesso aos recursos disponíveis da rede

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Identidade Organizacional. Prezado,

Identidade Organizacional. Prezado, Prezado, Apresentamos a todos os colaboradores, o Código de Conduta da Bolt Transportes, que foi minuciosamente elaborado de acordo com os valores que acreditamos ser essenciais para o um bom relacionamento

Leia mais

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO Art. 1º O centro de processamento de dados (CPD), ao qual o laboratório de Informática e Laboratório de Gestão

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET

NORMA GERAL DE SEGURANÇA E USO DE RECURSOS COMPUTACIONAIS E DE REDE - INTERNET 02/IN02/CGSIC/IFTM 00 - / /2013 29/08/2013 1/10 ORIGEM Esta é uma norma complementar à Política de Segurança da Informação e Comunicação (POSIC), a qual foi elaborada pela Diretoria de Tecnologia de Informação

Leia mais

Manual do Usuário. Telefone Sem Fio LS3 MANUAL DO USUÁRIO

Manual do Usuário. Telefone Sem Fio LS3 MANUAL DO USUÁRIO Telefone Sem Fio LS3 MANUAL DO USUÁRIO Introdução 3 1. Indicações de segurança 4 2 Instrução ao teclado e aos ícones 6 2.1 Teclado 6 2.2 Ícones 7 3 Instalação 7 3.1 Instalação do sim card 7 3.2 Carregando

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO ANEXO ÚNICO POLÍTICA DE SEGURANÇA E USO ACEITÁVEL DOS RECURSOS E EQUIPAMENTOS DE INFORMÁTICA DA ASTC O presente texto visa informar a todos os usuários dos recursos de informática, a política de segurança

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

Código de Conduta e Ética. da Solidus S/A CCVM

Código de Conduta e Ética. da Solidus S/A CCVM da Solidus S/A CCVM Revisado e aprovado na Reunião do Comitê Gestor de Riscos em 08/02/2013 A Corretora Solidus S/A CCVM assume o compromisso de zelar pela reputação de seus negócios e de sua imagem, assim

Leia mais

Manual para novos servidores da UTFPR-FB

Manual para novos servidores da UTFPR-FB Manual para novos servidores da UTFPR-FB Esse manual tem a finalidade de orientar novos servidores da UTFPR-FB no que se refere a utilização dos recursos de TI. Sejam bem vindos! CÂMPUS FRANCISCO BELTRÃO

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

SIAFRO Módulo de Devolução 1.0

SIAFRO Módulo de Devolução 1.0 Conteúdo do Manual. Introdução. Capítulo Requisitos. Capítulo Instalação 4. Capítulo Configuração 5. Capítulo 4 Cadastro de Devolução 6. Capítulo 5 Relatório 7. Capítulo 6 Backup 8. Capítulo 7 Atualização

Leia mais

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Importante: as instruções contidas neste guia só serão aplicáveis se seu armazenamento de mensagens for Avaya Message Storage Server (MSS)

Leia mais

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador 1) Objetivos Os Laboratórios de informática da UNIFACS se destinam à prática do ensino, pesquisa e à elaboração de trabalhos

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais