POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM

Tamanho: px
Começar a partir da página:

Download "POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM"

Transcrição

1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM 1. Abrangência A política de segurança se aplica aos ativos do Supermercado Compre Bem e está relacionada aos colaboradores da empresa que prestam serviços a mesma, bem como fornecedores que utilizam as informações da empresa. Entre os ativos se destacam: a própria informação, hardware, software, documentação e produtos/serviços. 2. Comprometimento da direção A direção do Supermercado Compre Bem está comprometida em proteger todos os ativos ligados à Tecnologia da Informação - TI. 3. Segurança da Informação Os meios relacionados à segurança da informação no Supermercado Compre Bem, visam proteger a informação de diversos tipos de ataques e ameaças, para garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócio. A segurança da informação é aqui caracterizada pela preservação de: a) Confidencialidade - a garantia de que a informação é acessível somente a pessoas com acesso autorizado; b) Integridade - a salvaguarda da exatidão e completeza da informação e dos métodos de processamento; c) Disponibilidade - a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. 4. Riscos Diversos riscos podem ocorrer com a Tecnologia de Informação e esta política procura evita-los. Dentre eles: a) Revelação de informações sigilosas; b) Modificações inapropriadas de dados e programas; c) Falta de dados e programas; d) Destruição ou perdas de recursos e instalações; e) Interdições ou interrupções de serviços essenciais; f) Furto de propriedades. Principais motivos: a) Desatenção atos não intencionais de funcionários; b) Subversão ataques disfarçados, por funcionários;

2 c) Acidentes ocorrências acidentais, por fatores alheios; d) Ataques furtivos ataques praticados por pessoas estranhas; e) Ataques forçados ataques às claras, praticados por funcionários ou estranhos; 5. Responsabilidades a) Implementar medidas e executar trabalhos contidos nessa política que aumentem a disponibilidade, integridade, confidencialidade e legalidade das informações manipuladas através de sistemas computadorizados de propriedade do Supermercado Compre Bem; b) Monitorar periodicamente o cumprimento de regras de acesso aos recursos existentes nos sistemas computadorizados; c) Pesquisar e implementar, mensalmente, ferramentas e procedimentos, buscando garantir a integridade, disponibilidade e confidencialidade da informação; d) Planejar, elaborar, delegar e acompanhar os diversos planos de ação, visando à aderência do Supermercado Compre Bem às diretrizes desta política e ao Termo de Responsabilidade; e) Verificar e validar os padrões, diretrizes e procedimentos operacionais necessários para garantir a segurança da informação em todas as áreas usuárias dos bens de informação, sob a guarda ou custódia do Supermercado Compre Bem; f) No intervalo máximo de 90 dias fazer um teste de vulnerabilidades dos sistemas operacionais; g) Atribuir responsabilidades de segurança da informação de cada área funcional do Supermercado Compre Bem; h) Dar suporte relacionados à segurança da informação e seus controles afins; i) Apoiar a difusão da cultura de segurança da informação no Supermercado Compre Bem; j) Relacionar os processos operacionais em todos os sistemas, sejam eles executados em batch (execução de programas posteriormente à entrada das informações, normalmente fora dos horários comercias) on-line (execução de programas com as informações entradas no exato momento) ou mistos, que estiverem em produção, conforme padrões do Supermercado Compre Bem; k) Os empregados que divulgarem informações confidenciais da empresa por , grupos de discussão, bate-papo etc., não importando se a divulgação foi deliberada ou inadvertida, poderão sofrer as penalidades previstas na política interna da empresa e nas legislações trabalhista, civil e penal. l) Documentar como estão estruturados os equipamentos de infraestrutura, interligações das redes locais, interligações de servidores e softwares básicos e de apoio. A documentação oriunda dessa responsabilidade é suficiente a qualquer técnico habilitado entendê-la, possibilitando que se realize as manutenções preventivas, corretivas e evolutivas, no ambiente operacional. 2

3 6. Usuário da informação Cabe aos colaboradores que fazem uso da informação: a)cuidar do acesso ao ambiente informatizado e registrado com a sua identificação de acesso; b) Manter o grau de confidencialidade da informação, expondo-a exclusivamente para as pessoas autorizadas a terem esse conhecimento; c) Fazer uso dos recursos informáticos (equipamentos, programas e sistemas) e as informações somente para desempenho das suas atividades profissionais, sendo assim vedado o seu uso para fins pessoais; e) Avisar a Equipe de Segurança da Informação as irregularidades relacionadas à segurança. 7. Gestor da área O Gestor da área terá a autoridade e a responsabilidade de: a) Conhecer os procedimentos de segurança em vigência; b) Cogitar para que seus colaboradores estejam informatizados e cientes de suas responsabilidades em relação à segurança dos bens de informação; c) Efetivar os procedimentos de segurança aprovados pela empresa; d) Lançar ação corretiva quando ocorrerem não conformidades ou quando sejam identificadas vulnerabilidades; e) Advertir a equipe de Segurança da Informação as não conformidades de segurança. 8. Auditor de segurança Cabe ao auditor de segurança a responsabilidade de: a) Revisar continuamente os processos estabelecidos pelo respectivo proprietário; b) Aconselhar os controles necessários para reduzir os riscos identificados; c) Assistir o proprietário nas definições de diretrizes de ações, quando ocorrer alguma não inconformidade; d) Assegurar que haja uma distinção adequada de responsabilidade com relação à implantação e administração dos softwares de controle de acesso; e) Fiscalizar os responsáveis pela administração dos softwares de controle de acesso; 3

4 f) Citar a Equipe de Segurança da Informação as não conformidades de segurança. 9. RH A área de Recursos Humanos terá a autoridade e a responsabilidade de: a) Nas admissões conseguir referências profissionais; Averiguar a legitimidade das informações de funcionários através da documentação exigida em sua admissão; Promover a assinatura do Termo de Responsabilidade; Conceder um login, senha inicial e perfil e acesso, quando for o caso, a ser fornecido pela área responsável pela política de segurança para utilização nos sistemas de telefonia, CRM e de rede. b) Nos casos de transferências Anunciar à área responsável pelas normas de segurança e perfil de acesso, quando houver transferência de setor. b) Nos casos de demissões Avisar imediatamente a área responsável pelas normas de segurança. Lançar um termo, excluindo o usuário de responsabilidade sobre a utilização do login que está sendo eliminado, após seu desligamento. 10. RESPONSABILIDADES É proibida toda e qualquer tentativa deliberada de retirar o acesso à rede ou a qualquer computador do Supermercado Compre Bem, ou de prejudicar o seu rendimento. São considerados procedimentos graves: Elaborar ou difundir vírus, danificar serviços e arquivos; Aniquilar ou danificar intencionalmente equipamentos, software ou dados pertencentes ao Supermercado Compre Bem ou a outros usuários; Privar os direitos de outros usuários; Adquirir acesso não autorizado aos sistemas, telefonia e ferramenta do CRM. As ações anteriores são proibidas mesmo acontecendo as seguintes ações: Senhas especiais adquiridas por quaisquer meios; Erros nos sistemas de segurança dos computadores e redes; Senhas de terceiros obtidas por quaisquer meios; Acessos já extintos com o término do período de ocupação de cargo no Supermercado Comprem Bem. 4

5 11. FERRAMENTAS CRM O Supermercado Compre Bem, trabalha com uma ferramenta de relacionamento, o CRM. Essa ferramenta visa agilizar a comunicação interna e externa da empresa, organizar o capital intelectual, padronizar e solicitar serviços internos à TI (Tecnologia da Informação) além de agilizar tarefas internas. Implementada a partir do dia 03/03/2008 cada colaborador passou a ter disponível em sua máquina o software CRM. Essa ferramenta é composta pelos seguintes itens: Central de Relacionamento com o cliente; Solicitações, Recados, Comunicador Interno, Gerenciador de Tarefas, Atendimento Online, Help Desk e Troca Eletrônica de Recados. Os itens Solicitações, Recados, Comunicador Interno e Gestão de Tarefas são utilizados como meio de comunicação interna, relacionados ao Supermercado Compre Bem. Sendo assim, todas as informações inseridas nessas ferramentas, em qualquer item, estarão disponíveis para monitoramento do Supermercado Compre Bem, seja pela sua gerência, seja pela diretoria, seja pelo Setor de TI TELEFONIA Instalada a partir do dia 15/03/2007, o sistema de telefonia do Supermercado Compre Bem visa proporcionar maior segurança, agilidade e transparência nas ligações realizadas dentro da empresa. Um colaborador devidamente credenciado irá receber uma senha de uso particular e uma senha de uso profissional, para realizar suas ligações. Estas ligações serão monitoradas pela empresa mensalmente e o valor das ligações particulares serão debitadas do pagamento. As ligações serão feitas nos telefones de qualquer setor mediante o uso de sua senha. É aconselhável guardar todas as informações em local seguro e em caso de problemas, entrar em contato com o setor de TI, do Supermercado Compre Bem. 12. RESPONSABILIDADES DO USUÁRIO a) Acatar a propriedade intelectual, não copiando, modificando, usando ou divulgando em todo ou em parte, textos, artigos, programas ou qualquer outro material ou mídia protegida por copyright, sem a permissão expressa, por escrito, do detentor dos direitos da mesma ou o Supermercado Compre Bem. b) Cuidar dos equipamentos que utiliza, não sendo permitido qualquer, remoção, desconexão de partes, substituir ou qualquer alterar as características físicas ou técnicas dos equipamentos integrantes da rede. 5

6 c) Conhecimento de que o código de acesso à rede, senha para utilização de telefonia e CRM é pessoal e intransferível, devendo, portanto, proceder de forma responsável, garantindo o sigilo de seus códigos de acesso, trocando-os periodicamente e escolhendo códigos de difícil decodificação. d) Ter ciência de que os computadores, sistemas de telefonia, redes e outros serviços de informática (p. ex. CRM) deverão ser de uso exclusivos para fins profissionais e que sua utilização para fins particulares ou para beneficiar empresas que não tenham relação com o Supermercado Compre Bem, está sujeita além dos descontos legais, ao monitoramento por parte do setor de TI do Supermercado Compre Bem. e) Aceitar as áreas de acesso restrito, não aceitando às tentativas de acesso à áreas e/ou máquinas alheias a suas permissões de acesso. f) Não guardar, distribuir, alterar ou gravar através do uso dos recursos informáticos da rede da empresa quaisquer outros materiais que violem direitos constitucionais do cidadão. g) Não usar a rede para ameaçar ou ofender os seus usuários, seja por textos, imagens, vídeos ou correios eletrônicos. h) Não estabelecer o uso da rede para veiculação de propaganda pessoais ou de políticas. i) Não ter atitude que possa indisponibilizar os recursos da rede. j) Não executar software que com a finalidade de decodificação de senhas, a monitoração da rede, a leitura de dados de pessoas, a contaminação por vírus de computador, a destruição de arquivos ou a indisponibilidade de serviços. k) Estabelecer atualizações de cópias de segurança, evitando o extravio de informações valiosas. l) Não rodar programas, introduzir equipamentos ou implementar ações que facilitem a entrada na rede de usuários que não tenham autorização. m) É vedada aos usuários da rede a adição de quaisquer recursos, sejam eles microcomputadores, impressoras, ou outros equipamentos. A adição de novos equipamentos por parte do usuário deve ser solicitada por comunicação interna via ferramenta do CRM e deverá ser aprovada pelo Setor de TI. Todos os equipamentos ligados à rede devem obedecer a padrões de instalação, de designação de endereços e domínio, portanto, uma vez aprovada a solicitação, será realizada a adição do equipamento pelo Setor de TI do Supermercado Compre Bem. A adição de recursos à revelia do Supermercado Compre Bem compromete a administração e a segurança da rede, assim como a assistência ao equipamento. n) Nenhum colaborador poderá utilizar os recursos do Supermercado Compre Bem para fazer download ou distribuição de software ou dados piratas (sem licença/autorização de uso), sob pena de incorrer nas sanções previstas nas legislações trabalhista, civil e penal. o) Nenhum colaborador poderá usar os recursos da empresa para difundir qualquer tipo de vírus, worms, cavalos de tróia, malwares ou programas de controle de outros computadores (Back Orifice, Netbus etc.) sob pena de igualmente submeter-se às sanções previstas nas legislações 6

7 trabalhista, civil e penal. p) Somente o colaborador expressamente autorizado pode se inscrever em nome da empresa em sites de Bate-Papo (Chat Room), Grupos de Discussão (fóruns, newsgroups etc.) ou enviar informações eletrônicas à imprensa relativos ao Supermercado Compre Bem. q) Cópia de software para quaisquer tipo de mídia (pen-drives, CD s., DVD s etc) só poderá ser feita com autorização Setor de TI do Supermercado Compre Bem. r) Como é do interesse do Supermercado Compre Bem que os seus colaboradores mantenham-se bem informados, o uso de sites ou de serviços de notícias é aceitável, quando o seu cargo ou função permitir, desde que o seu uso não comprometa o uso da banda da rede nem perturbe o bom andamento dos trabalhos a serem realizados e tenham sido previamente autorizados pelo Setor de TI do Supermercado Compre Bem. s) Os colaboradores poderão utilizar a Internet para atividades não relacionadas com as atribuições funcionais durante o expediente, desde que dentro das regras de uso propostas nesta política e estando cientes de que o conteúdo poderá ser monitorado sem que isto represente invasão de privacidade por parte do Supermercado Compre Bem. 13. Medidas para controle dos riscos: Informação: A classificação da informação deve ficar evidente e de fácil reconhecimento pelo usuário ou colaborador, para que este possa utilizar e compartilhar o recurso apenas com as áreas de negócio que tenham acesso; Propor as metodologias e os processos específicos para a segurança da informação, como avaliação de risco e sistema de classificação da informação; Integridade, confidencialidade e disponibilidade da informação. Empregados/contratados: Instalado o software CRM estabelecer uma política de relacionamento com os clientes; Utilizar uma Pesquisa Rápida para ter as informações certas, identificando problemas de atendimento, qualidade, preço, além de saber o que seus clientes valorizam. Preservar a integridade e a segurança dos sistemas; Ter postura exemplar em relação à segurança da informação, servindo como modelo de conduta para os colaboradores; Os usuários (logins) individuais de funcionários serão de responsabilidade do próprio funcionário; Qualquer funcionário que exponha a empresa a sansões jurídicas por utilização de softwares não homologados, independente de sua classificação (shareware, freeware, demo, etc.) sem respaldo das respectivas licenças, está sujeito às medidas disciplinares previstas, bem como, às sanções previstas por lei; 7

8 Fornecedores: Controlar o conjunto de fornecedores baseando-se no nome jurídico da empresa, fantasia ou CNPJ; Gerar relatório com detalhes de cada fornecedor bem como detalhes das operações realizadas na empresa; Gravar histórico de visitas e as condições de recebimentos/pagamentos nas transações efetuadas. Hardware: Configurar os equipamentos, ferramentas e sistemas concedidos aos colaboradores com todos os controles necessários para cumprir os requerimentos de segurança estabelecidos pela empresa e pelas Normas de Segurança da Informação complementares; Todos os equipamentos, incluindo suas movimentações, que compõem a estrutura do ambiente computacional da empresa, tais como servidores, roteadores, switches, hubs, controladores, impressoras, meios óticos e magnéticos de backup, computadores, etc., devem ser devidamente autorizados e registrados pela Divisão de Atendimento Técnico de TI. Software: Instalação de antivírus nas estações de trabalho; Mensagens de erro serão mostradas ao usuário revelando somente a informação necessária, sem vazamento de detalhes internos do sistema na mensagem de erro; Todo programa ou transação desenvolvido ou adquirido para execução no ambiente da empresa deve, obrigatoriamente, conter as verificações de autorização de execução em perfeita sintonia com o ambiente tecnológico em que será processado; Será proibida a desinstalação, nas estações usuárias, de softwares ou hardwares, que são utilizadas para realizar controle físico e lógico dos recursos disponíveis. Caso isso ocorra por procedimento indevido, o fato será comunicado à gerência e à Divisão de Atendimento Técnico, que apurará as causas, corrigirá o problema e providenciará a reinstalação; Documentação: Manter registros por um período mínimo de 3 anos para eventuais consultas aos dados. Produtos/Serviços: Manter as especificações de qualidade. 14. PENALIDADES O Supermercado Compre Bem, ao gerir e monitorar seus ativos de informação, pretende garantir a integridade destes, juntamente com suas informações e recursos. O descumprimento ou inobservância de quaisquer regras ou diretrizes definidas nesse instrumento e em suas normas complementares constituem falta grave, às quais a empresa responderá com a aplicação de todas as medidas administrativas, cíveis e judiciais cabíveis. 8

9 Toda tentativa de alteração dos parâmetros de segurança, por qualquer usuário, sem o devido credenciamento e a autorização para tal, será considerada inadequada e os riscos relacionados serão informados ao usuário e ao respectivo gestor. O uso de qualquer recurso em inobservância das normas vigentes ou para prática de atividades ilícitas poderá acarretar ações administrativas e penalidades decorrentes de processos administrativo, civil e criminal, em que a empresa cooperará ativamente com as autoridades competentes. Os dispositivos de identificação e senhas protegem a identidade do colaborador usuário, evitando e prevenindo que uma pessoa se faça passar por outra perante o Supermercado Compre Bem e/ou terceiros. Portanto, o usuário vinculado a tais dispositivos identificadores será responsável pelo seu uso correto perante a empresa e a legislação (civil e criminal), sendo que o uso dos dispositivos e senhas de identificação de outra pessoa viola as regras de segurança e poderá resultar na aplicação das medidas administrativas, cíveis e judiciais cabíveis. 15. AUDITORIA Todos os participantes da rede Supermercado Compre Bem, estão sujeitos a auditoria de rede, telefonia e utilização do CRM. Os procedimentos de auditoria e de monitoramento de uso serão realizados periodicamente pelo supervisor de rede do Setor de TI e profissional contratado para este fim, que terá como objetivo observar o cumprimento das normas deste regulamento pelos usuários e com vistas a gestão de performance da rede. Havendo evidência de atividade que possa comprometer a segurança da rede, será permitido ao administrador da rede auditar e monitorar as atividades de um usuário, além de inspecionar seus arquivos e registros de acesso, a bem do interesse do Supermercado Compre Bem, sendo o fato imediatamente comunicado à Diretoria Administrativa e de Pessoal. 9

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Modelo!de!Política!de! Segurança!da!Informação!

Modelo!de!Política!de! Segurança!da!Informação! ModelodePolíticade SegurançadaInformação Contato:evandro.santos@ecsan.com.br Sumário Introdução...2 ObjetivosdaPolíticadeSegurançadaInformação...3 AplicaçõesdaPolíticadeSegurançadaInformação...4 PrincípiosdaPolíticadeSegurançadaInformação...5

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS I - DA NATUREZA (da finalidade) Artigo 1 O Laboratório de Práticas Digitais (LPD) caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1º A área de Help Desk de TI executa a organização dos laboratórios de Informática

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

CONTRATO DE LICENÇA DE USO DE SOFTWARE E-COMMERCE. Partes Contratantes

CONTRATO DE LICENÇA DE USO DE SOFTWARE E-COMMERCE. Partes Contratantes CONTRATO DE LICENÇA DE USO DE SOFTWARE E-COMMERCE Partes Contratantes São partes neste CONTRATO DE LICENÇA DE USO DE SOFTWARE, na qualidade de LICENCIANTE, a empresa Dataconn Soluções Tecnológicas Ltda.

Leia mais

FACULDADE ESTÁCIO DE BELÉM ESTÁCIO BELÉM REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

FACULDADE ESTÁCIO DE BELÉM ESTÁCIO BELÉM REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA FACULDADE ESTÁCIO DE BELÉM ESTÁCIO BELÉM REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA BELÉM PA 2015 1 TÍTULO I DAS DISPOSIÇÕES INICIAIS Art. 1º. Os Laboratórios de Informática visam atender: I. alunos dos

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO DE COMPUTAÇÃO NORMAS DE USO

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO DE COMPUTAÇÃO NORMAS DE USO REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO DE COMPUTAÇÃO NORMAS DE USO I - DA NATUREZA (da finalidade) Artigo 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia SENAC - Goiás Projeto Integrador Governança da Tecnologia da Informação Plano de Segurança da Informação Diego Miranda José Rodrigues Neto Romário Sena Warley Gabriel Plano de Segurança

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº 1.424 D.O.U, de 10/10/2011.

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº 1.424 D.O.U, de 10/10/2011. REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I DAS DISPOSIÇÕES INICIAIS Art. 1º O laboratório de Informática constitui-se em espaço de apoio técnico pedagógico da Faculdade Sinergia. Art. 2º O Laboratório

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET 1 REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET Ricardo Machado Torres Ricardo Ariel Correa Rabelo Renata Azevedo Santos Carvalho José Albérico Gonçalves Ferreira Fábio Severo da Silva ARACAJU

Leia mais

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME 1 - Considerações Éticas Fundamentais Como um colaborador da. - ME eu devo: 1.1- Contribuir para a sociedade e bem-estar do ser humano. O maior valor da computação é o seu potencial de melhorar o bem-estar

Leia mais

RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007

RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007 RESOLUÇÃO Nº 22/2007, DE 19 DE JULHO DE 2007 Normatiza a utilização dos recursos de tecnologia da informação e comunicação da Fundação Universidade Regional de Blumenau FURB, na forma do Anexo. O PRESIDENTE

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

PROGRAMA DE BONIFICAÇÃO TERMOS E CONDIÇÕES. A SANRE BEAUTY oferece a seus clientes um programa de bonificação, que funciona da seguinte maneira:

PROGRAMA DE BONIFICAÇÃO TERMOS E CONDIÇÕES. A SANRE BEAUTY oferece a seus clientes um programa de bonificação, que funciona da seguinte maneira: PROGRAMA DE BONIFICAÇÃO TERMOS E CONDIÇÕES Este site e seu conteúdo (o Site ) é de propriedade exclusiva da SANRE COMERCIO E IMPORTAÇÃO LTDA, sociedade empresária limitada com CNPJ:20.502.109/0001-34,

Leia mais

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO ASSESSORIA TÉCNICA DIVISÃO DE APOIO TÉCNICO PORTARIA Nº 018/DIAT/ASTEC/SEMAD Porto Velho, 17 de dezembro de 2007. Normatiza os procedimentos e critérios para uso e segurança dos equipamentos de informática e banco de dados da Prefeitura de Porto

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado.

TERMOS DE USO. a A duração do(s) curso(s) da CONTRATADA terão tempo de duração determinado. TERMOS DE USO 1. O acesso ao(s) curso(s) contratado(s) só será efetivado com o correto preenchimento do cadastro de inscrição e após a confirmação do pagamento, conforme especificações no item 4 5, abaixo.

Leia mais

Estado do Piauí Tribunal de Contas

Estado do Piauí Tribunal de Contas RESOLUÇÃO TCE N O 09/2015, de 12 de março de 2015. Dispõe sobre a Política de Segurança da Informação do TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ PSI/TCE-PI. O TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ, no uso

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES Sumário Sumário 1. DO OBJETIVO.................................... 3 2. DO PRINCÍPIO BÁSICO............................... 3 3. DAS DEFINIÇÕES..................................

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO "CONCORDO" VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS.

LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO CONCORDO VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS. TERMOS E CONDIÇÕES DE USO APLICATIVO OMNI CARTÕES LEIA AS INFORMAÇÕES E O TERMO DE USO ABAIXO COM ATENÇÃO. AO CLICAR NO BOTÃO "CONCORDO" VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE AOS SEUS TERMOS. A OMNI CARTÕES

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Documento Política de Segurança da Informação Data Revisão Responsável Área 14/07/2008 1.0 Thiago Lima da Silva Suporte Interno ÍNDICE Introdução...4 1.Pessoal...4 1.1.Prestadores

Leia mais