POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM

Tamanho: px
Começar a partir da página:

Download "POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM"

Transcrição

1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM 1. Abrangência A política de segurança se aplica aos ativos do Supermercado Compre Bem e está relacionada aos colaboradores da empresa que prestam serviços a mesma, bem como fornecedores que utilizam as informações da empresa. Entre os ativos se destacam: a própria informação, hardware, software, documentação e produtos/serviços. 2. Comprometimento da direção A direção do Supermercado Compre Bem está comprometida em proteger todos os ativos ligados à Tecnologia da Informação - TI. 3. Segurança da Informação Os meios relacionados à segurança da informação no Supermercado Compre Bem, visam proteger a informação de diversos tipos de ataques e ameaças, para garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócio. A segurança da informação é aqui caracterizada pela preservação de: a) Confidencialidade - a garantia de que a informação é acessível somente a pessoas com acesso autorizado; b) Integridade - a salvaguarda da exatidão e completeza da informação e dos métodos de processamento; c) Disponibilidade - a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. 4. Riscos Diversos riscos podem ocorrer com a Tecnologia de Informação e esta política procura evita-los. Dentre eles: a) Revelação de informações sigilosas; b) Modificações inapropriadas de dados e programas; c) Falta de dados e programas; d) Destruição ou perdas de recursos e instalações; e) Interdições ou interrupções de serviços essenciais; f) Furto de propriedades. Principais motivos: a) Desatenção atos não intencionais de funcionários; b) Subversão ataques disfarçados, por funcionários;

2 c) Acidentes ocorrências acidentais, por fatores alheios; d) Ataques furtivos ataques praticados por pessoas estranhas; e) Ataques forçados ataques às claras, praticados por funcionários ou estranhos; 5. Responsabilidades a) Implementar medidas e executar trabalhos contidos nessa política que aumentem a disponibilidade, integridade, confidencialidade e legalidade das informações manipuladas através de sistemas computadorizados de propriedade do Supermercado Compre Bem; b) Monitorar periodicamente o cumprimento de regras de acesso aos recursos existentes nos sistemas computadorizados; c) Pesquisar e implementar, mensalmente, ferramentas e procedimentos, buscando garantir a integridade, disponibilidade e confidencialidade da informação; d) Planejar, elaborar, delegar e acompanhar os diversos planos de ação, visando à aderência do Supermercado Compre Bem às diretrizes desta política e ao Termo de Responsabilidade; e) Verificar e validar os padrões, diretrizes e procedimentos operacionais necessários para garantir a segurança da informação em todas as áreas usuárias dos bens de informação, sob a guarda ou custódia do Supermercado Compre Bem; f) No intervalo máximo de 90 dias fazer um teste de vulnerabilidades dos sistemas operacionais; g) Atribuir responsabilidades de segurança da informação de cada área funcional do Supermercado Compre Bem; h) Dar suporte relacionados à segurança da informação e seus controles afins; i) Apoiar a difusão da cultura de segurança da informação no Supermercado Compre Bem; j) Relacionar os processos operacionais em todos os sistemas, sejam eles executados em batch (execução de programas posteriormente à entrada das informações, normalmente fora dos horários comercias) on-line (execução de programas com as informações entradas no exato momento) ou mistos, que estiverem em produção, conforme padrões do Supermercado Compre Bem; k) Os empregados que divulgarem informações confidenciais da empresa por , grupos de discussão, bate-papo etc., não importando se a divulgação foi deliberada ou inadvertida, poderão sofrer as penalidades previstas na política interna da empresa e nas legislações trabalhista, civil e penal. l) Documentar como estão estruturados os equipamentos de infraestrutura, interligações das redes locais, interligações de servidores e softwares básicos e de apoio. A documentação oriunda dessa responsabilidade é suficiente a qualquer técnico habilitado entendê-la, possibilitando que se realize as manutenções preventivas, corretivas e evolutivas, no ambiente operacional. 2

3 6. Usuário da informação Cabe aos colaboradores que fazem uso da informação: a)cuidar do acesso ao ambiente informatizado e registrado com a sua identificação de acesso; b) Manter o grau de confidencialidade da informação, expondo-a exclusivamente para as pessoas autorizadas a terem esse conhecimento; c) Fazer uso dos recursos informáticos (equipamentos, programas e sistemas) e as informações somente para desempenho das suas atividades profissionais, sendo assim vedado o seu uso para fins pessoais; e) Avisar a Equipe de Segurança da Informação as irregularidades relacionadas à segurança. 7. Gestor da área O Gestor da área terá a autoridade e a responsabilidade de: a) Conhecer os procedimentos de segurança em vigência; b) Cogitar para que seus colaboradores estejam informatizados e cientes de suas responsabilidades em relação à segurança dos bens de informação; c) Efetivar os procedimentos de segurança aprovados pela empresa; d) Lançar ação corretiva quando ocorrerem não conformidades ou quando sejam identificadas vulnerabilidades; e) Advertir a equipe de Segurança da Informação as não conformidades de segurança. 8. Auditor de segurança Cabe ao auditor de segurança a responsabilidade de: a) Revisar continuamente os processos estabelecidos pelo respectivo proprietário; b) Aconselhar os controles necessários para reduzir os riscos identificados; c) Assistir o proprietário nas definições de diretrizes de ações, quando ocorrer alguma não inconformidade; d) Assegurar que haja uma distinção adequada de responsabilidade com relação à implantação e administração dos softwares de controle de acesso; e) Fiscalizar os responsáveis pela administração dos softwares de controle de acesso; 3

4 f) Citar a Equipe de Segurança da Informação as não conformidades de segurança. 9. RH A área de Recursos Humanos terá a autoridade e a responsabilidade de: a) Nas admissões conseguir referências profissionais; Averiguar a legitimidade das informações de funcionários através da documentação exigida em sua admissão; Promover a assinatura do Termo de Responsabilidade; Conceder um login, senha inicial e perfil e acesso, quando for o caso, a ser fornecido pela área responsável pela política de segurança para utilização nos sistemas de telefonia, CRM e de rede. b) Nos casos de transferências Anunciar à área responsável pelas normas de segurança e perfil de acesso, quando houver transferência de setor. b) Nos casos de demissões Avisar imediatamente a área responsável pelas normas de segurança. Lançar um termo, excluindo o usuário de responsabilidade sobre a utilização do login que está sendo eliminado, após seu desligamento. 10. RESPONSABILIDADES É proibida toda e qualquer tentativa deliberada de retirar o acesso à rede ou a qualquer computador do Supermercado Compre Bem, ou de prejudicar o seu rendimento. São considerados procedimentos graves: Elaborar ou difundir vírus, danificar serviços e arquivos; Aniquilar ou danificar intencionalmente equipamentos, software ou dados pertencentes ao Supermercado Compre Bem ou a outros usuários; Privar os direitos de outros usuários; Adquirir acesso não autorizado aos sistemas, telefonia e ferramenta do CRM. As ações anteriores são proibidas mesmo acontecendo as seguintes ações: Senhas especiais adquiridas por quaisquer meios; Erros nos sistemas de segurança dos computadores e redes; Senhas de terceiros obtidas por quaisquer meios; Acessos já extintos com o término do período de ocupação de cargo no Supermercado Comprem Bem. 4

5 11. FERRAMENTAS CRM O Supermercado Compre Bem, trabalha com uma ferramenta de relacionamento, o CRM. Essa ferramenta visa agilizar a comunicação interna e externa da empresa, organizar o capital intelectual, padronizar e solicitar serviços internos à TI (Tecnologia da Informação) além de agilizar tarefas internas. Implementada a partir do dia 03/03/2008 cada colaborador passou a ter disponível em sua máquina o software CRM. Essa ferramenta é composta pelos seguintes itens: Central de Relacionamento com o cliente; Solicitações, Recados, Comunicador Interno, Gerenciador de Tarefas, Atendimento Online, Help Desk e Troca Eletrônica de Recados. Os itens Solicitações, Recados, Comunicador Interno e Gestão de Tarefas são utilizados como meio de comunicação interna, relacionados ao Supermercado Compre Bem. Sendo assim, todas as informações inseridas nessas ferramentas, em qualquer item, estarão disponíveis para monitoramento do Supermercado Compre Bem, seja pela sua gerência, seja pela diretoria, seja pelo Setor de TI TELEFONIA Instalada a partir do dia 15/03/2007, o sistema de telefonia do Supermercado Compre Bem visa proporcionar maior segurança, agilidade e transparência nas ligações realizadas dentro da empresa. Um colaborador devidamente credenciado irá receber uma senha de uso particular e uma senha de uso profissional, para realizar suas ligações. Estas ligações serão monitoradas pela empresa mensalmente e o valor das ligações particulares serão debitadas do pagamento. As ligações serão feitas nos telefones de qualquer setor mediante o uso de sua senha. É aconselhável guardar todas as informações em local seguro e em caso de problemas, entrar em contato com o setor de TI, do Supermercado Compre Bem. 12. RESPONSABILIDADES DO USUÁRIO a) Acatar a propriedade intelectual, não copiando, modificando, usando ou divulgando em todo ou em parte, textos, artigos, programas ou qualquer outro material ou mídia protegida por copyright, sem a permissão expressa, por escrito, do detentor dos direitos da mesma ou o Supermercado Compre Bem. b) Cuidar dos equipamentos que utiliza, não sendo permitido qualquer, remoção, desconexão de partes, substituir ou qualquer alterar as características físicas ou técnicas dos equipamentos integrantes da rede. 5

6 c) Conhecimento de que o código de acesso à rede, senha para utilização de telefonia e CRM é pessoal e intransferível, devendo, portanto, proceder de forma responsável, garantindo o sigilo de seus códigos de acesso, trocando-os periodicamente e escolhendo códigos de difícil decodificação. d) Ter ciência de que os computadores, sistemas de telefonia, redes e outros serviços de informática (p. ex. CRM) deverão ser de uso exclusivos para fins profissionais e que sua utilização para fins particulares ou para beneficiar empresas que não tenham relação com o Supermercado Compre Bem, está sujeita além dos descontos legais, ao monitoramento por parte do setor de TI do Supermercado Compre Bem. e) Aceitar as áreas de acesso restrito, não aceitando às tentativas de acesso à áreas e/ou máquinas alheias a suas permissões de acesso. f) Não guardar, distribuir, alterar ou gravar através do uso dos recursos informáticos da rede da empresa quaisquer outros materiais que violem direitos constitucionais do cidadão. g) Não usar a rede para ameaçar ou ofender os seus usuários, seja por textos, imagens, vídeos ou correios eletrônicos. h) Não estabelecer o uso da rede para veiculação de propaganda pessoais ou de políticas. i) Não ter atitude que possa indisponibilizar os recursos da rede. j) Não executar software que com a finalidade de decodificação de senhas, a monitoração da rede, a leitura de dados de pessoas, a contaminação por vírus de computador, a destruição de arquivos ou a indisponibilidade de serviços. k) Estabelecer atualizações de cópias de segurança, evitando o extravio de informações valiosas. l) Não rodar programas, introduzir equipamentos ou implementar ações que facilitem a entrada na rede de usuários que não tenham autorização. m) É vedada aos usuários da rede a adição de quaisquer recursos, sejam eles microcomputadores, impressoras, ou outros equipamentos. A adição de novos equipamentos por parte do usuário deve ser solicitada por comunicação interna via ferramenta do CRM e deverá ser aprovada pelo Setor de TI. Todos os equipamentos ligados à rede devem obedecer a padrões de instalação, de designação de endereços e domínio, portanto, uma vez aprovada a solicitação, será realizada a adição do equipamento pelo Setor de TI do Supermercado Compre Bem. A adição de recursos à revelia do Supermercado Compre Bem compromete a administração e a segurança da rede, assim como a assistência ao equipamento. n) Nenhum colaborador poderá utilizar os recursos do Supermercado Compre Bem para fazer download ou distribuição de software ou dados piratas (sem licença/autorização de uso), sob pena de incorrer nas sanções previstas nas legislações trabalhista, civil e penal. o) Nenhum colaborador poderá usar os recursos da empresa para difundir qualquer tipo de vírus, worms, cavalos de tróia, malwares ou programas de controle de outros computadores (Back Orifice, Netbus etc.) sob pena de igualmente submeter-se às sanções previstas nas legislações 6

7 trabalhista, civil e penal. p) Somente o colaborador expressamente autorizado pode se inscrever em nome da empresa em sites de Bate-Papo (Chat Room), Grupos de Discussão (fóruns, newsgroups etc.) ou enviar informações eletrônicas à imprensa relativos ao Supermercado Compre Bem. q) Cópia de software para quaisquer tipo de mídia (pen-drives, CD s., DVD s etc) só poderá ser feita com autorização Setor de TI do Supermercado Compre Bem. r) Como é do interesse do Supermercado Compre Bem que os seus colaboradores mantenham-se bem informados, o uso de sites ou de serviços de notícias é aceitável, quando o seu cargo ou função permitir, desde que o seu uso não comprometa o uso da banda da rede nem perturbe o bom andamento dos trabalhos a serem realizados e tenham sido previamente autorizados pelo Setor de TI do Supermercado Compre Bem. s) Os colaboradores poderão utilizar a Internet para atividades não relacionadas com as atribuições funcionais durante o expediente, desde que dentro das regras de uso propostas nesta política e estando cientes de que o conteúdo poderá ser monitorado sem que isto represente invasão de privacidade por parte do Supermercado Compre Bem. 13. Medidas para controle dos riscos: Informação: A classificação da informação deve ficar evidente e de fácil reconhecimento pelo usuário ou colaborador, para que este possa utilizar e compartilhar o recurso apenas com as áreas de negócio que tenham acesso; Propor as metodologias e os processos específicos para a segurança da informação, como avaliação de risco e sistema de classificação da informação; Integridade, confidencialidade e disponibilidade da informação. Empregados/contratados: Instalado o software CRM estabelecer uma política de relacionamento com os clientes; Utilizar uma Pesquisa Rápida para ter as informações certas, identificando problemas de atendimento, qualidade, preço, além de saber o que seus clientes valorizam. Preservar a integridade e a segurança dos sistemas; Ter postura exemplar em relação à segurança da informação, servindo como modelo de conduta para os colaboradores; Os usuários (logins) individuais de funcionários serão de responsabilidade do próprio funcionário; Qualquer funcionário que exponha a empresa a sansões jurídicas por utilização de softwares não homologados, independente de sua classificação (shareware, freeware, demo, etc.) sem respaldo das respectivas licenças, está sujeito às medidas disciplinares previstas, bem como, às sanções previstas por lei; 7

8 Fornecedores: Controlar o conjunto de fornecedores baseando-se no nome jurídico da empresa, fantasia ou CNPJ; Gerar relatório com detalhes de cada fornecedor bem como detalhes das operações realizadas na empresa; Gravar histórico de visitas e as condições de recebimentos/pagamentos nas transações efetuadas. Hardware: Configurar os equipamentos, ferramentas e sistemas concedidos aos colaboradores com todos os controles necessários para cumprir os requerimentos de segurança estabelecidos pela empresa e pelas Normas de Segurança da Informação complementares; Todos os equipamentos, incluindo suas movimentações, que compõem a estrutura do ambiente computacional da empresa, tais como servidores, roteadores, switches, hubs, controladores, impressoras, meios óticos e magnéticos de backup, computadores, etc., devem ser devidamente autorizados e registrados pela Divisão de Atendimento Técnico de TI. Software: Instalação de antivírus nas estações de trabalho; Mensagens de erro serão mostradas ao usuário revelando somente a informação necessária, sem vazamento de detalhes internos do sistema na mensagem de erro; Todo programa ou transação desenvolvido ou adquirido para execução no ambiente da empresa deve, obrigatoriamente, conter as verificações de autorização de execução em perfeita sintonia com o ambiente tecnológico em que será processado; Será proibida a desinstalação, nas estações usuárias, de softwares ou hardwares, que são utilizadas para realizar controle físico e lógico dos recursos disponíveis. Caso isso ocorra por procedimento indevido, o fato será comunicado à gerência e à Divisão de Atendimento Técnico, que apurará as causas, corrigirá o problema e providenciará a reinstalação; Documentação: Manter registros por um período mínimo de 3 anos para eventuais consultas aos dados. Produtos/Serviços: Manter as especificações de qualidade. 14. PENALIDADES O Supermercado Compre Bem, ao gerir e monitorar seus ativos de informação, pretende garantir a integridade destes, juntamente com suas informações e recursos. O descumprimento ou inobservância de quaisquer regras ou diretrizes definidas nesse instrumento e em suas normas complementares constituem falta grave, às quais a empresa responderá com a aplicação de todas as medidas administrativas, cíveis e judiciais cabíveis. 8

9 Toda tentativa de alteração dos parâmetros de segurança, por qualquer usuário, sem o devido credenciamento e a autorização para tal, será considerada inadequada e os riscos relacionados serão informados ao usuário e ao respectivo gestor. O uso de qualquer recurso em inobservância das normas vigentes ou para prática de atividades ilícitas poderá acarretar ações administrativas e penalidades decorrentes de processos administrativo, civil e criminal, em que a empresa cooperará ativamente com as autoridades competentes. Os dispositivos de identificação e senhas protegem a identidade do colaborador usuário, evitando e prevenindo que uma pessoa se faça passar por outra perante o Supermercado Compre Bem e/ou terceiros. Portanto, o usuário vinculado a tais dispositivos identificadores será responsável pelo seu uso correto perante a empresa e a legislação (civil e criminal), sendo que o uso dos dispositivos e senhas de identificação de outra pessoa viola as regras de segurança e poderá resultar na aplicação das medidas administrativas, cíveis e judiciais cabíveis. 15. AUDITORIA Todos os participantes da rede Supermercado Compre Bem, estão sujeitos a auditoria de rede, telefonia e utilização do CRM. Os procedimentos de auditoria e de monitoramento de uso serão realizados periodicamente pelo supervisor de rede do Setor de TI e profissional contratado para este fim, que terá como objetivo observar o cumprimento das normas deste regulamento pelos usuários e com vistas a gestão de performance da rede. Havendo evidência de atividade que possa comprometer a segurança da rede, será permitido ao administrador da rede auditar e monitorar as atividades de um usuário, além de inspecionar seus arquivos e registros de acesso, a bem do interesse do Supermercado Compre Bem, sendo o fato imediatamente comunicado à Diretoria Administrativa e de Pessoal. 9

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1º A área de Help Desk de TI executa a organização dos laboratórios de Informática

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

Modelo!de!Política!de! Segurança!da!Informação!

Modelo!de!Política!de! Segurança!da!Informação! ModelodePolíticade SegurançadaInformação Contato:evandro.santos@ecsan.com.br Sumário Introdução...2 ObjetivosdaPolíticadeSegurançadaInformação...3 AplicaçõesdaPolíticadeSegurançadaInformação...4 PrincípiosdaPolíticadeSegurançadaInformação...5

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO Art. 1º O centro de processamento de dados (CPD), ao qual o laboratório de Informática e Laboratório de Gestão

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES Sumário Sumário 1. DO OBJETIVO.................................... 3 2. DO PRINCÍPIO BÁSICO............................... 3 3. DAS DEFINIÇÕES..................................

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

NORMA PROCEDIMENTAL USO DA REDE DE COMPUTADORES E INTERNET NA UFTM

NORMA PROCEDIMENTAL USO DA REDE DE COMPUTADORES E INTERNET NA UFTM 70.01.002 1/07 1. FINALIDADE Regulamentar o uso apropriado da rede de computadores da Internet na Universidade Federal do Triângulo Mineiro - UFTM. 2. ÂMBITO DE APLICAÇÃO Todos os setores da Instituição

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

Título I Dos laboratórios de Informática

Título I Dos laboratórios de Informática Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1 o O Centro de Processamento de Dados - CPD, ao qual os laboratórios de Informática da FAPAN estão subordinados, tem como principal

Leia mais

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET 1 REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET Ricardo Machado Torres Ricardo Ariel Correa Rabelo Renata Azevedo Santos Carvalho José Albérico Gonçalves Ferreira Fábio Severo da Silva ARACAJU

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO CÂMARA MUNICIPAL DE CABECEIRAS DE BASTO INTRODUÇÃO O presente Regulamento tem como objetivo estabelecer diretrizes e regular a utilização dos

Leia mais

REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES

REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES Faculdade de Filosofia e Ciências REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES Versão 1.0 Abril de 1998 REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES 1 INTRODUÇÃO

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº 1.424 D.O.U, de 10/10/2011.

SINERGIA SISTEMA DE ENSINO LTDA FACULDADE SINERGIA Portaria Recredenciamento MEC nº 1.424 D.O.U, de 10/10/2011. REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I DAS DISPOSIÇÕES INICIAIS Art. 1º O laboratório de Informática constitui-se em espaço de apoio técnico pedagógico da Faculdade Sinergia. Art. 2º O Laboratório

Leia mais

FACULDADE ESTÁCIO DE BELÉM ESTÁCIO BELÉM REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

FACULDADE ESTÁCIO DE BELÉM ESTÁCIO BELÉM REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA FACULDADE ESTÁCIO DE BELÉM ESTÁCIO BELÉM REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA BELÉM PA 2015 1 TÍTULO I DAS DISPOSIÇÕES INICIAIS Art. 1º. Os Laboratórios de Informática visam atender: I. alunos dos

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS I - DA NATUREZA (da finalidade) Artigo 1 O Laboratório de Práticas Digitais (LPD) caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

P S I DA INFORMAÇÃO DA PRODAM

P S I DA INFORMAÇÃO DA PRODAM P S I POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA PRODAM Edição: MAI/2005 Revisão: 2 2 ÍNDICE ASSUNTO Página 1. Apresentação 03 2. Declaração de comprometimento da Diretoria 04 3. As áreas de segurança da informação

Leia mais

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA Estabelece a Política de Segurança da Informação e Comunicações POSIC no âmbito do Ministério da Pesca e Aquicultura, e constitui o Comitê de Segurança da Informação e Comunicações. O PRESIDENTE DO COMITÊ

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais