POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM

Tamanho: px
Começar a partir da página:

Download "POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM"

Transcrição

1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM 1. Abrangência A política de segurança se aplica aos ativos do Supermercado Compre Bem e está relacionada aos colaboradores da empresa que prestam serviços a mesma, bem como fornecedores que utilizam as informações da empresa. Entre os ativos se destacam: a própria informação, hardware, software, documentação e produtos/serviços. 2. Comprometimento da direção A direção do Supermercado Compre Bem está comprometida em proteger todos os ativos ligados à Tecnologia da Informação - TI. 3. Segurança da Informação Os meios relacionados à segurança da informação no Supermercado Compre Bem, visam proteger a informação de diversos tipos de ataques e ameaças, para garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócio. A segurança da informação é aqui caracterizada pela preservação de: a) Confidencialidade - a garantia de que a informação é acessível somente a pessoas com acesso autorizado; b) Integridade - a salvaguarda da exatidão e completeza da informação e dos métodos de processamento; c) Disponibilidade - a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário. 4. Riscos Diversos riscos podem ocorrer com a Tecnologia de Informação e esta política procura evita-los. Dentre eles: a) Revelação de informações sigilosas; b) Modificações inapropriadas de dados e programas; c) Falta de dados e programas; d) Destruição ou perdas de recursos e instalações; e) Interdições ou interrupções de serviços essenciais; f) Furto de propriedades. Principais motivos: a) Desatenção atos não intencionais de funcionários; b) Subversão ataques disfarçados, por funcionários;

2 c) Acidentes ocorrências acidentais, por fatores alheios; d) Ataques furtivos ataques praticados por pessoas estranhas; e) Ataques forçados ataques às claras, praticados por funcionários ou estranhos; 5. Responsabilidades a) Implementar medidas e executar trabalhos contidos nessa política que aumentem a disponibilidade, integridade, confidencialidade e legalidade das informações manipuladas através de sistemas computadorizados de propriedade do Supermercado Compre Bem; b) Monitorar periodicamente o cumprimento de regras de acesso aos recursos existentes nos sistemas computadorizados; c) Pesquisar e implementar, mensalmente, ferramentas e procedimentos, buscando garantir a integridade, disponibilidade e confidencialidade da informação; d) Planejar, elaborar, delegar e acompanhar os diversos planos de ação, visando à aderência do Supermercado Compre Bem às diretrizes desta política e ao Termo de Responsabilidade; e) Verificar e validar os padrões, diretrizes e procedimentos operacionais necessários para garantir a segurança da informação em todas as áreas usuárias dos bens de informação, sob a guarda ou custódia do Supermercado Compre Bem; f) No intervalo máximo de 90 dias fazer um teste de vulnerabilidades dos sistemas operacionais; g) Atribuir responsabilidades de segurança da informação de cada área funcional do Supermercado Compre Bem; h) Dar suporte relacionados à segurança da informação e seus controles afins; i) Apoiar a difusão da cultura de segurança da informação no Supermercado Compre Bem; j) Relacionar os processos operacionais em todos os sistemas, sejam eles executados em batch (execução de programas posteriormente à entrada das informações, normalmente fora dos horários comercias) on-line (execução de programas com as informações entradas no exato momento) ou mistos, que estiverem em produção, conforme padrões do Supermercado Compre Bem; k) Os empregados que divulgarem informações confidenciais da empresa por , grupos de discussão, bate-papo etc., não importando se a divulgação foi deliberada ou inadvertida, poderão sofrer as penalidades previstas na política interna da empresa e nas legislações trabalhista, civil e penal. l) Documentar como estão estruturados os equipamentos de infraestrutura, interligações das redes locais, interligações de servidores e softwares básicos e de apoio. A documentação oriunda dessa responsabilidade é suficiente a qualquer técnico habilitado entendê-la, possibilitando que se realize as manutenções preventivas, corretivas e evolutivas, no ambiente operacional. 2

3 6. Usuário da informação Cabe aos colaboradores que fazem uso da informação: a)cuidar do acesso ao ambiente informatizado e registrado com a sua identificação de acesso; b) Manter o grau de confidencialidade da informação, expondo-a exclusivamente para as pessoas autorizadas a terem esse conhecimento; c) Fazer uso dos recursos informáticos (equipamentos, programas e sistemas) e as informações somente para desempenho das suas atividades profissionais, sendo assim vedado o seu uso para fins pessoais; e) Avisar a Equipe de Segurança da Informação as irregularidades relacionadas à segurança. 7. Gestor da área O Gestor da área terá a autoridade e a responsabilidade de: a) Conhecer os procedimentos de segurança em vigência; b) Cogitar para que seus colaboradores estejam informatizados e cientes de suas responsabilidades em relação à segurança dos bens de informação; c) Efetivar os procedimentos de segurança aprovados pela empresa; d) Lançar ação corretiva quando ocorrerem não conformidades ou quando sejam identificadas vulnerabilidades; e) Advertir a equipe de Segurança da Informação as não conformidades de segurança. 8. Auditor de segurança Cabe ao auditor de segurança a responsabilidade de: a) Revisar continuamente os processos estabelecidos pelo respectivo proprietário; b) Aconselhar os controles necessários para reduzir os riscos identificados; c) Assistir o proprietário nas definições de diretrizes de ações, quando ocorrer alguma não inconformidade; d) Assegurar que haja uma distinção adequada de responsabilidade com relação à implantação e administração dos softwares de controle de acesso; e) Fiscalizar os responsáveis pela administração dos softwares de controle de acesso; 3

4 f) Citar a Equipe de Segurança da Informação as não conformidades de segurança. 9. RH A área de Recursos Humanos terá a autoridade e a responsabilidade de: a) Nas admissões conseguir referências profissionais; Averiguar a legitimidade das informações de funcionários através da documentação exigida em sua admissão; Promover a assinatura do Termo de Responsabilidade; Conceder um login, senha inicial e perfil e acesso, quando for o caso, a ser fornecido pela área responsável pela política de segurança para utilização nos sistemas de telefonia, CRM e de rede. b) Nos casos de transferências Anunciar à área responsável pelas normas de segurança e perfil de acesso, quando houver transferência de setor. b) Nos casos de demissões Avisar imediatamente a área responsável pelas normas de segurança. Lançar um termo, excluindo o usuário de responsabilidade sobre a utilização do login que está sendo eliminado, após seu desligamento. 10. RESPONSABILIDADES É proibida toda e qualquer tentativa deliberada de retirar o acesso à rede ou a qualquer computador do Supermercado Compre Bem, ou de prejudicar o seu rendimento. São considerados procedimentos graves: Elaborar ou difundir vírus, danificar serviços e arquivos; Aniquilar ou danificar intencionalmente equipamentos, software ou dados pertencentes ao Supermercado Compre Bem ou a outros usuários; Privar os direitos de outros usuários; Adquirir acesso não autorizado aos sistemas, telefonia e ferramenta do CRM. As ações anteriores são proibidas mesmo acontecendo as seguintes ações: Senhas especiais adquiridas por quaisquer meios; Erros nos sistemas de segurança dos computadores e redes; Senhas de terceiros obtidas por quaisquer meios; Acessos já extintos com o término do período de ocupação de cargo no Supermercado Comprem Bem. 4

5 11. FERRAMENTAS CRM O Supermercado Compre Bem, trabalha com uma ferramenta de relacionamento, o CRM. Essa ferramenta visa agilizar a comunicação interna e externa da empresa, organizar o capital intelectual, padronizar e solicitar serviços internos à TI (Tecnologia da Informação) além de agilizar tarefas internas. Implementada a partir do dia 03/03/2008 cada colaborador passou a ter disponível em sua máquina o software CRM. Essa ferramenta é composta pelos seguintes itens: Central de Relacionamento com o cliente; Solicitações, Recados, Comunicador Interno, Gerenciador de Tarefas, Atendimento Online, Help Desk e Troca Eletrônica de Recados. Os itens Solicitações, Recados, Comunicador Interno e Gestão de Tarefas são utilizados como meio de comunicação interna, relacionados ao Supermercado Compre Bem. Sendo assim, todas as informações inseridas nessas ferramentas, em qualquer item, estarão disponíveis para monitoramento do Supermercado Compre Bem, seja pela sua gerência, seja pela diretoria, seja pelo Setor de TI TELEFONIA Instalada a partir do dia 15/03/2007, o sistema de telefonia do Supermercado Compre Bem visa proporcionar maior segurança, agilidade e transparência nas ligações realizadas dentro da empresa. Um colaborador devidamente credenciado irá receber uma senha de uso particular e uma senha de uso profissional, para realizar suas ligações. Estas ligações serão monitoradas pela empresa mensalmente e o valor das ligações particulares serão debitadas do pagamento. As ligações serão feitas nos telefones de qualquer setor mediante o uso de sua senha. É aconselhável guardar todas as informações em local seguro e em caso de problemas, entrar em contato com o setor de TI, do Supermercado Compre Bem. 12. RESPONSABILIDADES DO USUÁRIO a) Acatar a propriedade intelectual, não copiando, modificando, usando ou divulgando em todo ou em parte, textos, artigos, programas ou qualquer outro material ou mídia protegida por copyright, sem a permissão expressa, por escrito, do detentor dos direitos da mesma ou o Supermercado Compre Bem. b) Cuidar dos equipamentos que utiliza, não sendo permitido qualquer, remoção, desconexão de partes, substituir ou qualquer alterar as características físicas ou técnicas dos equipamentos integrantes da rede. 5

6 c) Conhecimento de que o código de acesso à rede, senha para utilização de telefonia e CRM é pessoal e intransferível, devendo, portanto, proceder de forma responsável, garantindo o sigilo de seus códigos de acesso, trocando-os periodicamente e escolhendo códigos de difícil decodificação. d) Ter ciência de que os computadores, sistemas de telefonia, redes e outros serviços de informática (p. ex. CRM) deverão ser de uso exclusivos para fins profissionais e que sua utilização para fins particulares ou para beneficiar empresas que não tenham relação com o Supermercado Compre Bem, está sujeita além dos descontos legais, ao monitoramento por parte do setor de TI do Supermercado Compre Bem. e) Aceitar as áreas de acesso restrito, não aceitando às tentativas de acesso à áreas e/ou máquinas alheias a suas permissões de acesso. f) Não guardar, distribuir, alterar ou gravar através do uso dos recursos informáticos da rede da empresa quaisquer outros materiais que violem direitos constitucionais do cidadão. g) Não usar a rede para ameaçar ou ofender os seus usuários, seja por textos, imagens, vídeos ou correios eletrônicos. h) Não estabelecer o uso da rede para veiculação de propaganda pessoais ou de políticas. i) Não ter atitude que possa indisponibilizar os recursos da rede. j) Não executar software que com a finalidade de decodificação de senhas, a monitoração da rede, a leitura de dados de pessoas, a contaminação por vírus de computador, a destruição de arquivos ou a indisponibilidade de serviços. k) Estabelecer atualizações de cópias de segurança, evitando o extravio de informações valiosas. l) Não rodar programas, introduzir equipamentos ou implementar ações que facilitem a entrada na rede de usuários que não tenham autorização. m) É vedada aos usuários da rede a adição de quaisquer recursos, sejam eles microcomputadores, impressoras, ou outros equipamentos. A adição de novos equipamentos por parte do usuário deve ser solicitada por comunicação interna via ferramenta do CRM e deverá ser aprovada pelo Setor de TI. Todos os equipamentos ligados à rede devem obedecer a padrões de instalação, de designação de endereços e domínio, portanto, uma vez aprovada a solicitação, será realizada a adição do equipamento pelo Setor de TI do Supermercado Compre Bem. A adição de recursos à revelia do Supermercado Compre Bem compromete a administração e a segurança da rede, assim como a assistência ao equipamento. n) Nenhum colaborador poderá utilizar os recursos do Supermercado Compre Bem para fazer download ou distribuição de software ou dados piratas (sem licença/autorização de uso), sob pena de incorrer nas sanções previstas nas legislações trabalhista, civil e penal. o) Nenhum colaborador poderá usar os recursos da empresa para difundir qualquer tipo de vírus, worms, cavalos de tróia, malwares ou programas de controle de outros computadores (Back Orifice, Netbus etc.) sob pena de igualmente submeter-se às sanções previstas nas legislações 6

7 trabalhista, civil e penal. p) Somente o colaborador expressamente autorizado pode se inscrever em nome da empresa em sites de Bate-Papo (Chat Room), Grupos de Discussão (fóruns, newsgroups etc.) ou enviar informações eletrônicas à imprensa relativos ao Supermercado Compre Bem. q) Cópia de software para quaisquer tipo de mídia (pen-drives, CD s., DVD s etc) só poderá ser feita com autorização Setor de TI do Supermercado Compre Bem. r) Como é do interesse do Supermercado Compre Bem que os seus colaboradores mantenham-se bem informados, o uso de sites ou de serviços de notícias é aceitável, quando o seu cargo ou função permitir, desde que o seu uso não comprometa o uso da banda da rede nem perturbe o bom andamento dos trabalhos a serem realizados e tenham sido previamente autorizados pelo Setor de TI do Supermercado Compre Bem. s) Os colaboradores poderão utilizar a Internet para atividades não relacionadas com as atribuições funcionais durante o expediente, desde que dentro das regras de uso propostas nesta política e estando cientes de que o conteúdo poderá ser monitorado sem que isto represente invasão de privacidade por parte do Supermercado Compre Bem. 13. Medidas para controle dos riscos: Informação: A classificação da informação deve ficar evidente e de fácil reconhecimento pelo usuário ou colaborador, para que este possa utilizar e compartilhar o recurso apenas com as áreas de negócio que tenham acesso; Propor as metodologias e os processos específicos para a segurança da informação, como avaliação de risco e sistema de classificação da informação; Integridade, confidencialidade e disponibilidade da informação. Empregados/contratados: Instalado o software CRM estabelecer uma política de relacionamento com os clientes; Utilizar uma Pesquisa Rápida para ter as informações certas, identificando problemas de atendimento, qualidade, preço, além de saber o que seus clientes valorizam. Preservar a integridade e a segurança dos sistemas; Ter postura exemplar em relação à segurança da informação, servindo como modelo de conduta para os colaboradores; Os usuários (logins) individuais de funcionários serão de responsabilidade do próprio funcionário; Qualquer funcionário que exponha a empresa a sansões jurídicas por utilização de softwares não homologados, independente de sua classificação (shareware, freeware, demo, etc.) sem respaldo das respectivas licenças, está sujeito às medidas disciplinares previstas, bem como, às sanções previstas por lei; 7

8 Fornecedores: Controlar o conjunto de fornecedores baseando-se no nome jurídico da empresa, fantasia ou CNPJ; Gerar relatório com detalhes de cada fornecedor bem como detalhes das operações realizadas na empresa; Gravar histórico de visitas e as condições de recebimentos/pagamentos nas transações efetuadas. Hardware: Configurar os equipamentos, ferramentas e sistemas concedidos aos colaboradores com todos os controles necessários para cumprir os requerimentos de segurança estabelecidos pela empresa e pelas Normas de Segurança da Informação complementares; Todos os equipamentos, incluindo suas movimentações, que compõem a estrutura do ambiente computacional da empresa, tais como servidores, roteadores, switches, hubs, controladores, impressoras, meios óticos e magnéticos de backup, computadores, etc., devem ser devidamente autorizados e registrados pela Divisão de Atendimento Técnico de TI. Software: Instalação de antivírus nas estações de trabalho; Mensagens de erro serão mostradas ao usuário revelando somente a informação necessária, sem vazamento de detalhes internos do sistema na mensagem de erro; Todo programa ou transação desenvolvido ou adquirido para execução no ambiente da empresa deve, obrigatoriamente, conter as verificações de autorização de execução em perfeita sintonia com o ambiente tecnológico em que será processado; Será proibida a desinstalação, nas estações usuárias, de softwares ou hardwares, que são utilizadas para realizar controle físico e lógico dos recursos disponíveis. Caso isso ocorra por procedimento indevido, o fato será comunicado à gerência e à Divisão de Atendimento Técnico, que apurará as causas, corrigirá o problema e providenciará a reinstalação; Documentação: Manter registros por um período mínimo de 3 anos para eventuais consultas aos dados. Produtos/Serviços: Manter as especificações de qualidade. 14. PENALIDADES O Supermercado Compre Bem, ao gerir e monitorar seus ativos de informação, pretende garantir a integridade destes, juntamente com suas informações e recursos. O descumprimento ou inobservância de quaisquer regras ou diretrizes definidas nesse instrumento e em suas normas complementares constituem falta grave, às quais a empresa responderá com a aplicação de todas as medidas administrativas, cíveis e judiciais cabíveis. 8

9 Toda tentativa de alteração dos parâmetros de segurança, por qualquer usuário, sem o devido credenciamento e a autorização para tal, será considerada inadequada e os riscos relacionados serão informados ao usuário e ao respectivo gestor. O uso de qualquer recurso em inobservância das normas vigentes ou para prática de atividades ilícitas poderá acarretar ações administrativas e penalidades decorrentes de processos administrativo, civil e criminal, em que a empresa cooperará ativamente com as autoridades competentes. Os dispositivos de identificação e senhas protegem a identidade do colaborador usuário, evitando e prevenindo que uma pessoa se faça passar por outra perante o Supermercado Compre Bem e/ou terceiros. Portanto, o usuário vinculado a tais dispositivos identificadores será responsável pelo seu uso correto perante a empresa e a legislação (civil e criminal), sendo que o uso dos dispositivos e senhas de identificação de outra pessoa viola as regras de segurança e poderá resultar na aplicação das medidas administrativas, cíveis e judiciais cabíveis. 15. AUDITORIA Todos os participantes da rede Supermercado Compre Bem, estão sujeitos a auditoria de rede, telefonia e utilização do CRM. Os procedimentos de auditoria e de monitoramento de uso serão realizados periodicamente pelo supervisor de rede do Setor de TI e profissional contratado para este fim, que terá como objetivo observar o cumprimento das normas deste regulamento pelos usuários e com vistas a gestão de performance da rede. Havendo evidência de atividade que possa comprometer a segurança da rede, será permitido ao administrador da rede auditar e monitorar as atividades de um usuário, além de inspecionar seus arquivos e registros de acesso, a bem do interesse do Supermercado Compre Bem, sendo o fato imediatamente comunicado à Diretoria Administrativa e de Pessoal. 9

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET 1 REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET Ricardo Machado Torres Ricardo Ariel Correa Rabelo Renata Azevedo Santos Carvalho José Albérico Gonçalves Ferreira Fábio Severo da Silva ARACAJU

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1º A área de Help Desk de TI executa a organização dos laboratórios de Informática

Leia mais

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES Sumário Sumário 1. DO OBJETIVO.................................... 3 2. DO PRINCÍPIO BÁSICO............................... 3 3. DAS DEFINIÇÕES..................................

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO

REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO REGULAMENTO INTERNO DE SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO CÂMARA MUNICIPAL DE CABECEIRAS DE BASTO INTRODUÇÃO O presente Regulamento tem como objetivo estabelecer diretrizes e regular a utilização dos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador

Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador Regulamento dos Laboratórios de Informática UNIFACS - Universidade Salvador 1) Objetivos Os Laboratórios de informática da UNIFACS se destinam à prática do ensino, pesquisa e à elaboração de trabalhos

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

NORMA PROCEDIMENTAL USO DA REDE DE COMPUTADORES E INTERNET NA UFTM

NORMA PROCEDIMENTAL USO DA REDE DE COMPUTADORES E INTERNET NA UFTM 70.01.002 1/07 1. FINALIDADE Regulamentar o uso apropriado da rede de computadores da Internet na Universidade Federal do Triângulo Mineiro - UFTM. 2. ÂMBITO DE APLICAÇÃO Todos os setores da Instituição

Leia mais

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA Estabelece a Política de Segurança da Informação e Comunicações POSIC no âmbito do Ministério da Pesca e Aquicultura, e constitui o Comitê de Segurança da Informação e Comunicações. O PRESIDENTE DO COMITÊ

Leia mais

ATO EXECUTIVO N 09/10. Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná;

ATO EXECUTIVO N 09/10. Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná; ATO EXECUTIVO N 09/10 Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná; uso de suas atribuições legais, O Reitor da Universidade

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES

REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES Faculdade de Filosofia e Ciências REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES Versão 1.0 Abril de 1998 REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES 1 INTRODUÇÃO

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA I - DA NATUREZA Art. 1º. Este documento regulamenta e normatiza

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel

Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Normas e procedmentos de utilização de laboratórios de informática, salas de multimeios e multimeios móvel Ficam definidas as seguintes normas e procedimentos de utilização dos recursos de informática

Leia mais

PORTARIA N O 02/2008 1 O /02/2008. CAPÍTULO I DAS DEFINIÇÕES

PORTARIA N O 02/2008 1 O /02/2008. CAPÍTULO I DAS DEFINIÇÕES PORTARIA N O 02/2008 1 O /02/2008. Normas para utilização e segurança dos recursos de informática na área administrativa. O Reitor, no uso de suas atribuições conferidas pelo Regimento da Universidade

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

ADENDO DE ACESSO À DEMONSTRAÇÃO DE CLOUD SERVICES DA ORACLE AO CONTRATO DA ORACLE PARTNERNETWORK

ADENDO DE ACESSO À DEMONSTRAÇÃO DE CLOUD SERVICES DA ORACLE AO CONTRATO DA ORACLE PARTNERNETWORK ROLE E LEIA ATENTAMENTE TODOS OS SEGUINTES TERMOS A SEGUIR ATÉ O FIM. ESTE DOCUMENTO É UM ADENDO AOS TERMOS DO CONTRATO DA ORACLE PARTNERNETWORK ENTRE VOCÊ E A ORACLE, E É UM CONTRATO LEGAL DEFININDO OS

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS.

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. O Presidente do Conselho Curador da FESP, no uso de suas atribuições, faz regulamentar o uso da rede de computadores

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

DELIBERAÇÃO CONSAD Nº 015/2010

DELIBERAÇÃO CONSAD Nº 015/2010 DELIBERAÇÃO CONSAD Nº 015/2010 Aprova o Regulamento para Políticas de Uso de Recursos de Tecnologia da Informação (TI) da Universidade de Taubaté. O CONSELHO DE ADMINISTRAÇÃO, na conformidade do disposto

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

ESTADO DO RIO DE JANEIRO PREFEITURA DE SÃO GONÇALO SECRETARIA DE FAZENDA SUBSECRETARIA DE INFORMÁTICA

ESTADO DO RIO DE JANEIRO PREFEITURA DE SÃO GONÇALO SECRETARIA DE FAZENDA SUBSECRETARIA DE INFORMÁTICA DECRETO 331/2005. São Gonçalo, 04 de novembro de 2005. DISPÕE SOBRE A POLÍTICA DE SEGURANÇA DE INFORMAÇÕES DA. A PREFEITURA MUNICIPAL DE SÃO GONÇALO, no uso das atribuições que lhe são conferidas pela

Leia mais

Modelo!de!Política!de! Segurança!da!Informação!

Modelo!de!Política!de! Segurança!da!Informação! ModelodePolíticade SegurançadaInformação Contato:evandro.santos@ecsan.com.br Sumário Introdução...2 ObjetivosdaPolíticadeSegurançadaInformação...3 AplicaçõesdaPolíticadeSegurançadaInformação...4 PrincípiosdaPolíticadeSegurançadaInformação...5

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA POLÍTICA DE UTILIZAÇÃO DA REDE/FEA 1. OBJETIVO. A implantação de uma Política de Utilização de Rede, objetiva assegurar aos usuários da rede da FEA, não somente a prestação de serviços de alta qualidade,

Leia mais

Título I Dos laboratórios de Informática

Título I Dos laboratórios de Informática Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1 o O Centro de Processamento de Dados - CPD, ao qual os laboratórios de Informática da FAPAN estão subordinados, tem como principal

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo ANEXO VII PREGÃO PRESENCIAL Nº. 033/2015 Termo de Referência 1. OBJETO Renovação de licenças de Solução Corporativa do Antivírus Avast, com serviço de suporte técnico e atualização de versão, manutenção

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET

POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET POLÍTICA DE USO E DE NAVEGAÇÃO NA REDE INTERNA DA DBC E DA REDE MUNDIAL DE COMPUTADORES INTERNET Esta Política dispõe sobre as normas de utilização relativas ao acesso aos recursos disponíveis da rede

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

1. Objetivos Específicos

1. Objetivos Específicos 1 2 Objetivos Geral A política de segurança é instrumento importante para proteger uma organização contra ameaças à segurança física e da informação que a ela pertence ou que está sob sua responsabilidade.

Leia mais

DAS NORMAS DE INFORMÁTICA DA UNIMED CAMPINA GRANDE

DAS NORMAS DE INFORMÁTICA DA UNIMED CAMPINA GRANDE DAS NORMAS DE INFORMÁTICA DA UNIMED CAMPINA GRANDE As presentes normas de informática vêm explicitar a política de informática e uso dos recursos computacionais da Unimed Campina Grande. Ao ter acesso

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO Art. 1º O centro de processamento de dados (CPD), ao qual o laboratório de Informática e Laboratório de Gestão

Leia mais

P S I DA INFORMAÇÃO DA PRODAM

P S I DA INFORMAÇÃO DA PRODAM P S I POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA PRODAM Edição: MAI/2005 Revisão: 2 2 ÍNDICE ASSUNTO Página 1. Apresentação 03 2. Declaração de comprometimento da Diretoria 04 3. As áreas de segurança da informação

Leia mais

PSI Política de Segurança da Informação Documento Normas Educacionais

PSI Política de Segurança da Informação Documento Normas Educacionais PSI Política de Segurança da Informação Documento Normas Educacionais V.1.0 Índice APRESENTAÇÃO... 3 1. ABRANGÊNCIA E APLICAÇÃO... 3 2. OBJETIVO... 3 3. TERMOS E DEFINIÇÕES... 3 4. REGRAS DE APLICAÇÃO

Leia mais

TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR

TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR Este site é de propriedade do Banco Daycoval S/A e foi desenvolvido com a finalidade de disponibilizar informações para sua correta utilização e reserva-se

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Contrato de Desenvolvimento de Site ou Sistema

Contrato de Desenvolvimento de Site ou Sistema Contrato de Desenvolvimento de Site ou Sistema Contratada - PRODUCT WEB EIRELI - ME, com sede à Rua, Adão, nº 48, jardim são pedro, cidade de Barueri, Estado São Paulo - SP, inscrita no CNPJ sob o nº 15.562.757/0001-46,

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais