POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UNIMED VALE DO AÇO COOPERATIVA DE TRABALHO MÉDICO

Tamanho: px
Começar a partir da página:

Download "POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UNIMED VALE DO AÇO COOPERATIVA DE TRABALHO MÉDICO"

Transcrição

1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UNIMED VALE DO AÇO COOPERATIVA DE TRABALHO MÉDICO

2 PREÂMBULO Considerando a importância do gerenciamento dos riscos associados aos sistemas de informação; Considerando a necessidade de preservar a confidencialidade, integridade e disponibilidade dos sistemas de informação; Considerando a necessidade de observar as leis vigentes no país, bem como as regras que regem o Sistema de Saúde Suplementar, os Conselhos Federal e Regional de Medicina e a Agência Nacional de Saúde Suplementar ANS; A Unimed Vale do Aço, através do presente trabalho, tem a finalidade de esclarecer o procedimento e normas que garantam a segurança da informação, bem como determinar as responsabilidades relativas à sua segurança. Assim, cabe a todos os Colaboradores da Unimed Vale do Aço e Recursos Próprios observar as normas e disposições contidas neste documento, que encontra-se disponível no RH para consultas. 1. OBJETIVOS Assegurar à Unimed Vale do Aço a conformidade da Política de Segurança da Informação com as Normas pertinentes, visando proteger os dados, garantindo que as informações integrantes de seu patrimônio e aquelas sob sua guarda, assim como as ferramentas utilizadas para obtenção, geração, modificação, armazenagem e disponibilização das mesmas estejam em conformidade com as leis vigentes no País, bem como as regras que regem o Sistema de Saúde Suplementar do País, os Conselhos Federal e Regional de Medicina e a ANS Agência Nacional de Saúde Suplementar; Assegurar a manutenção dos processos apoiados pelos sistemas informatizados da Unimed Vale do Aço, através da prevenção e solução de eventos de quebra de Segurança da Informação; Assegurar a disseminação das boas práticas no uso seguro da Informação. 2. ÂMBITO DE APLICAÇÃO Todo complexo empresarial da Unimed Vale do Aço. 3. DEFINIÇÕES E SIGLAS Cooperativa: São pessoas coletivas autônomas, de livre constituição, de capital e composição

3 variáveis, que, através da cooperação e entreajuda dos seus membros, com obediência aos princípios cooperativos, visam, sem fins lucrativos, a satisfação das necessidades e aspirações econômicas, sociais ou culturais daqueles. Segurança da Informação: É um conjunto de medidas que são constituídas basicamente de controle e Políticas de Segurança, tendo como objetivo principal a proteção das Informações da organização e, consequentemente, dos clientes da mesma, reduzindo o risco de revelação e/ou alteração por pessoas não autorizadas. Manual de Segurança da Informação: Livro que contêm noções essenciais acerca da Política de Segurança da Informação. Confidencialidade: que é a garantia de que a Informação é acessível somente a pessoas com acesso autorizado. Integridade: que é a salvaguarda da exatidão e completeza da Informação e dos métodos de processamento. Disponibilidade: que é a garantia de que os usuários autorizados obtenham acesso à Informação e aos ativos correspondentes, sempre que necessário. Autenticidade: Garantir a identificação dos elementos envolvidos com a troca eletrônica ou não de Informações, evitando o repúdio. Legalidade: Propriedade da Informação quanto ao cumprimento de regras, normas e leis que colocam em risco sua conformidade. GTI: Gerência de Tecnologia da Informação. STI: Segurança em Tecnologia da Informação. ANS: Agência Nacional de Saúde Suplementar. IEC: International Electrotechnical Commission. ISO: International Organization Standardization. PSI: Política de Segurança da Informação.

4 TRS Termo de Responsabilidade e Sigilo. TRC Termo de Responsabilidade e Compromisso. 4. DESCRIÇÃO DO PROCEDIMENTO 4.1. Apresentação Toda Informação obtida, gerada, modificada, armazenada e disponibilizada pelos processos de negócio da Unimed Vale do Aço integra seu patrimônio, físico e lógico, exceto as Informações médicas de seus clientes, das quais ela é responsável legal pela guarda. Este documento estabelece a PSI - Política de Segurança da Informação da Unimed Vale do Aço, que é um conjunto das diretrizes, normas e/ou procedimentos necessários à preservação e segurança das Informações. A Informação é um ativo, como qualquer outro ativo importante do negócio, que tem um valor para a organização e consequentemente necessita ser protegida. A Segurança da Informação visa protege-la a Informação de um grande campo de ameaças, de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e oportunidades. A Informação pode existir em muitas formas: pode ser impressa ou escrita em papel; guardada eletronicamente; transmitida pelo correio ou usando meios eletrônicos; mostrada em filmes, ou falada em conversação. Seja qual for a forma tomada pela Informação, ou meio através do qual ela é compartilhada ou armazenada, ela deve ser protegida adequadamente. A Segurança da Informação é caracterizada pela preservação da: - Confidencialidade, que é a garantia de que a Informação é acessível somente a pessoas com acesso autorizado; - Integridade, que é a salvaguarda da exatidão e completeza da Informação e dos métodos de processamento; - Disponibilidade, que é a garantia de que os usuários autorizados obtenham acesso à Informação e aos ativos correspondentes, sempre que necessário.

5 A Segurança da Informação é alcançada a partir da implementação de uma série de controles, que podem ser políticas, práticas, procedimentos, estruturas organizacionais, instalações, softwares e ferramentas de controle automatizadas. Estes controles devem ser estabelecidos para garantir que os objetivos de segurança da Cooperativa sejam alcançados. De forma crescente a Unimed Vale do Aço e seu conjunto de Sistemas de Informação são colocados à prova, com um grande universo de tipos de ameaças à Segurança da Informação, incluindo fraudes eletrônicas, espionagem, sabotagem, vandalismo, fogo e inundação. Quando a fonte dos danos são vírus, hackers/crackers e ataques de negação de serviço e todas as demais ameaças externas e acessos não autorizados, o que se pode observar é que estão cada vez mais ambiciosos e sofisticados. A dependência dos Sistemas de Informação deixa qualquer organização mais vulnerável às ameaças de segurança. A interconexão de redes e o compartilhamento de recursos de Informação aumentam a dificuldade de se ter um controle de acesso realmente eficiente. Vários Sistemas de Informação não foram projetados para implementar Segurança. A Segurança que se pode ter através de meios técnicos é limitada e deve ser suportada com procedimentos e um gerenciamento contínuo dos riscos. A identificação de quais controles devem ser implantados requer um planejamento cuidadoso e uma atenção redobrada nos detalhes. O gerenciamento da Segurança da Informação necessita da participação de todos os colaboradores da Cooperativa. Apesar da maioria do corpo executivo das organizações estarem conscientes da necessidade de criação e cumprimento de uma Política de Segurança da Informação, ainda faz-se necessário um esforço enorme para que as Unidades de Segurança possam lançar mão dos recursos necessários para esta criação e manutenção. Os controles de Segurança da Informação são considerados mais baratos e mais eficientes quando incorporados e tratados diferentemente dos demais processos das organizações. A Tecnologia da Informação só se torna uma ferramenta capaz de alavancar verdadeiramente os negócios de uma organização quando seu uso está vinculado à medidas de proteção dos dados corporativos. É nesse contexto que a definição de uma Política de Segurança da Informação deixa de ser custo associado a idéias exóticas, para se tornar investimento capaz de assegurar a continuidade e sobrevivência dos negócios da Unimed Vale do Aço, sendo imperativo à competitividade da mesma, que ela possa contar com um trabalho de profissionais especializados e qualificados, como determina as responsabilidades relativas à Segurança da Informação dentro da Cooperativa.

6 Abaixo alguns riscos típicos que a PSI da Unimed Vale do Aço pretende eliminar ou reduzir: a) Revelação de Informações sensíveis; b) Modificações indevidas de dados e programas; c) Perda de dados e programas; d) Destruição ou perda de recursos computacionais e instalações; e) Interdições ou interrupções de serviços essenciais; f) Roubo de propriedades, seja qual for As ameaças a serem tratadas pela PSI da Unimed Vale do Aço são: a) Integridade: Prever ameaças de ambiente, externas ou internas, oriundas de catástrofes, fenômenos da natureza e/ou qualquer evento provocado intencionalmente ou não. Cita-se aqui, como exemplo, fogo, enchentes, tempestades, inundações etc. b) Indisponibilidade: Prever falhas em sistemas e /ou diversos ambientes computacionais da Cooperativa. c) Divulgação da Informação: Prever a divulgação de Informações sensíveis aos Processos de Negócio da Cooperativa, premeditada e/ou acidental. d) Alterações não autorizadas: Prever alterações não autorizadas, premeditadas e/ou acidentais em Sistemas e/ou equipamentos de Tecnologia da Informação ou que suportem os Processos de Negócio Os controles mínimos necessários e providos pela PSI estão listados abaixo (os mesmos devem estar devidamente identificados e documentados): - Softwares de detecção de vírus, trojans, spywares, etc; - Software de controle de acesso físico e lógico; - Mecanismos de controle de acesso físico; - Serviços críticos relativos a fenômenos da natureza (incêndio, inundações e etc); - Serviços críticos relativos a concessionárias Estaduais e/ou Federais (energia, água, telefonia etc) Os atores da PSI da Unimed Vale do Aço são:

7 a) Gestor da Informação: Indivíduo responsável para fazer decisões em nome da organização no que diz respeito ao uso, à identificação, à classificação e à proteção de um recurso específico da Informação. b) Custodiante: Agente responsável pelo processamento, organização e guarda da Informação. c) Usuário: Alguma pessoa que interage diretamente com o sistema computadorizado. Um usuário autorizado com poderes de adicionar ou atualizar a Informação As regulamentações que abrangem a PSI da Unimed Vale do Aço são: a) A Unimed Vale do Aço formaliza seus Procedimentos Gerenciais de Segurança da Informação, parte integrante da PSI, em conjunto com os Procedimentos Operacionais da Segurança da Informação, compondo um documento ou pasta, impresso ou eletrônico, a ser mantido e atualizado para consultas, ou seja, uma espécie de Manual de Segurança da Informação; b) A Unimed Vale do Aço deve divulgar a todos os seus colaboradores, prestadores de serviços, fornecedores, terceiros, parceiros e clientes, sua PSI e seus Procedimentos Gerenciais de Segurança e responsabilidades pelo seu acesso a este Patrimônio, evidenciando estas ações, no que lhe concerne; c) Todos os colaboradores da Unimed Vale do Aço assim como seus prestadores de serviços, fornecedores, terceiros, parceiros e clientes que de algum forma possuírem acesso ao patrimônio de Informações da Unimed Vale do Aço, são responsáveis pelo cumprimento dos Procedimentos Gerenciais de Segurança da Informação. Assim, temos que a Política de Segurança da Informação visa preservar a Confiabilidade, Integridade e Disponibilidade das Informações, recomendando e descrevendo as condutas adequadas para o seu manuseio, controle, proteção e descarte. Todas as recomendações aqui descritas podem ser suplantadas mediante apresentação de documento formal, devidamente assinado e aceito pela Unimed Vale do Aço, informando os motivos que levam à mesma não seguir uma, ou várias, recomendações específicas, e contendo o Procedimento adotado, para apresentação em auditorias e certificações Declaração de comprometimento da Diretoria

8 A Diretoria da Unimed Vale do Aço, bem como seus Conselheiros, Superintendente e Gestores, declaram-se comprometidos em proteger todos os ativos ligados à T.I. - Tecnologia da Informação, garantindo a confidencialidade, a integridade e a disponibilidade de todos os ativos de Informação da Unimed Vale do Aço. Para tanto, é enviada a todos os colaboradores uma carta de comprometimento da Alta Direção da Unimed Vale do Aço, apoiando e dando credibilidade na elaboração e implantação, em sua totalidade, da Política de Segurança da Informação. A Carta possui um contexto explicativo dos motivos alusivos a elaboração e implantação da Política de Segurança da Informação da Unimed Vale do Aço (ANEXO I) Áreas de Segurança da Informação a serem tratadas SEGURANÇA FÍSICA Conceituação Conjunto de medidas destinadas à proteção e integridade dos ativos da Cooperativa e à continuidade dos seus serviços. Vulnerabilidades Devem ser previstos riscos naturais (inundações, tempestades etc.), riscos acidentais (incêndios, interrupções de abastecimentos diversos etc.), entradas não autorizadas, roubos de patrimônio, etc. Áreas sensíveis Devem ser mapeadas, levantadas e definida a criticidade de todos os ambientes físicos da Cooperativa, principalmente os de alta criticidade, equipamentos, patrimônio físico, recursos humanos etc; Devem ser contemplados acessos físicos a todos os ambientes e o monitoramento dos mesmos, principalmente os considerados de alta criticidade SEGURANÇA LÓGICA Conceituação Conjunto de medidas destinadas à proteção de recursos computacionais contra utilização indevida ou desautorizada, intencional ou não. Ambiente Lógico

9 O ambiente operacional, integrado pelos ativos de informação e de processamento será constantemente monitorado pela Gerência de Tecnologia da Informação, sendo constatada qualquer irregularidade, o superior responsável será formalmente notificado, devendo tomar as providências cabíveis. A falta de providencias por parte do superior imediato atribui lhe a responsabilidade solidária advinda do fato; A administração de rede tem a prerrogativa para desabilitar temporariamente o login e o acesso à Internet de qualquer colaborador, desde que possua indícios de que o mesmo está violando as Normas de Segurança. Neste caso, será gerado um relatório contendo o motivo para o bloqueio da conta. Este relatório será encaminhado à chefia imediata juntamente com os registros comprobatórios. Vulnerabilidades Devem estar previstos acidentes por falhas e/ou sabotagem de hardware, software, aplicativos e procedimentos. Áreas sensíveis Sistemas Operacionais, Sistemas Gerenciais de Banco de Dados, Sistemas Gerenciais de Rede, Sistemas Aplicativos e ferramentas de apoio. Devem estar contempladas política de usuários e senhas com definição de perfis de acesso aos ambientes e aplicativos SEGURANÇA DE TELECOMUNICAÇÃO Conceituação Conjunto de medidas destinadas à proteção das Informações que trafegam por meios eletrônicos ou convencionais e dos recursos utilizados para esse tráfego. Vulnerabilidades Devem estar previstos acessos não autorizados às redes de comunicação de dados, adulteração de dados em tráfego, utilização não autorizada de Informações e extravio de formulários ou documentos classificados para não disponibilização pública. Áreas sensíveis Redes de comunicação de dados, redes locais, conexões com redes externas, ligações de usuários externos aos servidores da Cooperativa, telefonia.

10 CONTINUIDADE DO NEGÓCIO Conceituação Conjunto de Planos que contemplam as atividades necessárias para a continuidade dos negócios da Cooperativa, quando houver algum tipo de interrupção nos processos, serviços e/ou equipamentos considerados críticos. Vulnerabilidades Devem estar previstas interrupções significativas das operações essenciais do negócio, causadas pelas vulnerabilidades nas áreas de segurança da informação a serem tratadas. Áreas sensíveis Todas as áreas de segurança da informação a serem tratadas DIRETRIZES Para o perfeito funcionamento da PSI da Unimed Vale do Aço, as seguintes diretrizes devem ser implantadas e seguidas: ASPECTOS ORGANIZACIONAIS E ADMINISTRATIVOS Devem ser estabelecidos contratos e/ou convênios para intercâmbio, contatos apropriados e consultoria permanente com autoridades legais, sindicatos, organismos reguladores da área de Segurança, organizações parceiras, fornecedores de serviços de uma forma geral, fornecedores de equipamentos e da Infra-estrutura, fornecedores de software, fornecedores de serviços de telecomunicações, tendo como objetivo garantir ações eficazes e eficientes, quando da ocorrência de não conformidade de Segurança Atribuições e responsabilidades Do ponto de vista da Segurança da Informação, o conhecimento dos Procedimentos de Segurança da Informação bem como de todos os demais Procedimentos em vigência na Unimed Vale do Aço é de obrigatoriedade nata de todos os funcionários, prestadores de serviço, terceirizados, parceiros, estagiários e/ou fornecedores, que tenha acesso aos bens de Informação da Unimed Vale do Aço. Em geral, as responsabilidades por executar os procedimentos, normas e outros documentos relacionados à PSI estão indicados nos próprios documentos citados, na própria PSI e conforme definições abaixo:

11 a) Comitê de Segurança da Informação (CSI) Grupo de gestão multidisciplinar que agrega várias visões corporativas às soluções de segurança. É composto por representantes de diversos departamentos da empresa, com visões isoladas sob orientação e coordenação direta do Gestor de Tecnologia da Informação. Recomenda-se que o CSI seja assim constituído: - Superintendente; - Gestor responsável pela área de Tecnologia da Informação da Cooperativa; - 01 (um) representante da Gestão Administrativa da Cooperativa; - 01 (um) representante da Gestão Financeira da Cooperativa; - 01 (um) representante da Assessoria Jurídica da Cooperativa. As principais atribuições do Comitê de Segurança da Informação: - Aprovar as Normas, Procedimentos e/ou Instruções de trabalho da PSI; - Avaliar direcionamento tecnológico para garantir segurança; - Definir as atribuições do Setor responsável pela Segurança da Informação e do Grupo de Respostas a Incidentes de Segurança da Informação; - Aprovar as iniciativas para melhoria contínua das medidas de proteção dos bens de Informação da Unimed Vale do Aço e de seus clientes; - Suportar perante a Cooperativa as iniciativas do setor de segurança da Informação; - Manter a PSI atualizada. Este Comitê deve se reunir quando convocado pelo seu Superintendente, ordinariamente 1 (uma) vez por mês e, extraordinariamente, quando houver necessidade. Para suas deliberações deve ser necessário a presença mínima de 70% (Setenta por cento) dos membros. As reuniões devem possuir como objetivo a avaliação e o aprimoramento da Política de Segurança da Informação da Unimed Vale do Aço, a análise das não-conformidades de Segurança e as ações adotadas para a correção das mesmas. b) Grupo de resposta a incidentes(grisi). Grupo de pessoas que responderão pelos incidentes de segurança da informação nos ativos da Unimed Vale do Aço, visando documentar e conduzir as ações de resposta a estes incidentes, de forma organizada e controlada.

12 O GRISI deverá ser constituído da seguinte forma: 1 (um) especialista da área de Infra-estrutura; 1 (um) analista de rede; 1 (um) analista de SO (Windows, Unix, Sun, D3 ou Linux, dependendo do ativo envolvido); 1 (um) DBA; Gestor de Tecnologia da Informação. O GRISI deve atuar junto a todo o parque tecnológico da Unimed Vale do Aço, inclusive pontos remotos Termo de Responsabilidade e Sigilo e Termo de Responsabilidade e Compromisso. O TRS - Termo de Responsabilidade e Sigilo (ANEXO II) é o documento oficial da Unimed Vale do Aço que compromete colaboradores, terceirizados, prestadores de serviços e parceiros com a Política de Segurança da Informação da Cooperativa. O TRC - Termo de Responsabilidade e Compromisso (ANEXO III) é o documento oficial da Unimed Vale do Aço que compromete colaboradores, terceirizados, prestadores de serviços e parceiros com a utilização de funcionalidades e/ou qualquer outra utilização que esteja fora dos padrões adotados pela Unimed Vale do Aço e estabelecidos em Normas e Procedimentos Gerenciais e Operacionais da Política de Segurança da Informação. Para cada utilização fora dos padrões pré-estabelecidos em Normas e Procedimentos da Política de Segurança da Informação, recomenda-se possuir 1 (um) TRC específico a ser assinado por quem for dispor da mesma. A validade legal destes Termos somente é reconhecida pela Unimed Vale do Aço e por qualquer outro órgão e/ou empresa, quando devidamente assinados pelo responsáveis legais. O tempo de validação dos Termos assinados na Cooperativa deve ser exatamente igual ao tempo de prestação de serviço pelo assinante à Unimed Vale do Aço Classificação e controle dos ativos. 1) Os ativos da Unimed Vale do Aço são agrupados da seguinte maneira:

13 a) Ativos de Informação são os dados contidos em SGBD Sistemas Gerenciadores de bancos de Dados, os dados contidos em arquivos convencionais, a documentação de sistema análise, usuário e operação a documentação de softwares básicos e de apoio e os planos de continuidade; b) Ativos de software são os programas fonte, os jobs, as ferramentas de apoio ao desenvolvimento, os softwares básicos e de apoio e os utilitários; c) Ativos físicos são os equipamentos computacionais (computadores de grande porte, servidores, microcomputadores, notebooks etc.), equipamentos de comunicação (controladoras, roteadores, modens, switchs, etc.), dispositivos de entrada e saída (discos, fitas, impressoras, etc.); d) Ativos de Infra-estrutura são os no-breaks, os geradores de eletricidade alternativa, os quadros elétricos, os equipamentos de refrigeração, etc. 2) Para cada grupo de ativos deve existir: a) Inventário contendo, no mínimo, as seguintes Informações: - Ativos de Informação: nome do ativo, proprietário, custodiante, usuário, localização, mídia; - Ativos de software: nome do ativo, fornecedor ou desenvolvedor, proprietário, custodiante, localização, mídia; - Ativos físicos: nome do ativo, fornecedor, proprietário, custodiante, localização e capacidade; - Ativos de Infra-estrutura: nome do ativo, fornecedor, proprietário, custodiante, localização e capacidade Classificação de Incidentes de segurança da Informação. Entende-se como incidente de Segurança, qualquer evento em curso ou ocorrido que contrarie a política de segurança, comprometa a operação do negócio ou cause dano aos ativos da organização Recursos Humanos. a) Recrutamento, seleção, admissão, transferência e demissão de pessoal ou encerramento de contrato. Recomenda-se que os procedimentos abaixo, tanto para o pessoal do quadro permanente, quanto para os do quadro temporário, terceiros e prestadores de serviço, sejam observados:

14 - obtenção de referências pessoais e profissionais; - verificação da exatidão e inteireza do curriculum vitae, profissional e acadêmico; - checagem da ficha policial, através da Identidade e CPF; - obtenção de pelo menos uma referência bancária; - verificação da idoneidade de crédito, nos órgãos competentes, como SERASA, SPC etc.; - assinatura do TRS Termo de Responsabilidade e Sigilo; - ajuste do perfil de acesso aos sistemas, quando houver transferência de setor; - solicitação formal ao Gerente da TI de eliminação do login, quando houver saída de pessoal, quer seja por demissão ou no encerramento de contrato. b) Treinamento e conscientização. Deve ser desenvolvido um programa de treinamentos e conscientização dos colaboradores, internos e/ou externos, terceiros e prestadores de serviço, com as seguintes atividades: - planejamento e execução de seminários, rotineiramente, tendo como objetivo a disseminação da cultura de Segurança para os colaboradores, terceiros e prestadores de serviço da Unimed Vale do Aço; - inserção de carga horária, entre 90 (noventa) a 120 (cento e vinte) minutos, no treinamento de integração da Unimed Vale do Aço para apresentação de palestra sobre Segurança da Informação; - planejamento, elaboração e distribuição, para todos os colaboradores, terceiros e prestadores de serviço da Unimed Vale do Aço, de uma cartilha de Segurança de bens de Informação, abordando os aspectos fundamentais da mesma; - planejamento, elaboração e solicitação de alterações no site da Unimed Vale do Aço, para disponibilização de Informações periódicas sobre Segurança de bens de Informação, tais como conceitos, definições, Política de Segurança etc.; - capacitação dos profissionais de Segurança da Informação, nas disciplinas de Segurança Propriedade dos softwares aplicativos. Os sistemas aplicativos e/ou qualquer outro tipo de software, desenvolvidos ou adquiridos pela Unimed Vale do Aço e dessa forma de sua propriedade e utilização devem ficar restritos ao apoio dos negócios da mesma, não sendo permitida sua utilização para fins particulares e/ou cópias SEGURANÇA FÍSICA Área de Segurança. A Unimed Vale do Aço deve possuir estabelecido seu perímetro físico, cada prédio que faça parte

15 da empresa, identificando todas as suas fronteiras e identificados todos os pontos de acesso. Para as fronteiras com prédios vizinhos, devem ser estabelecidos os controles necessários e suficientes, que salvaguardem o acesso às instalações da Unimed Vale do Aço. As entradas e saídas de cada prédio devem ser dotadas de Infra-estrutura necessária e suficiente que permita o controle adequado de entrada e saída Controles de Entrada e Saída de Pessoas. Abaixo, alguns controles mínimos que devem ser implementados, sendo indispensável o planejamento e implementação de Norma e/ou Procedimento que regulamente estes controles, sendo este parte integrante da Política de Segurança da Informação da Cooperativa Unimed Vale do Aço. a) Classificação de todas as áreas dos prédios da Unimed Vale do Aço, quanto à criticidade alta, média ou baixa e quanto à restrição de acesso alta, média ou baixa. b) Criação de mecanismos para identificação e controle de acesso de pessoal, colaborador ou não, às instalações da Unimed Vale do Aço, indicando quem teve acesso, data e hora e quem autorizou o acesso, sendo este controle de responsabilidade da área administrativa da Unimed Vale do Aço. Acessos em horários especiais, fora do expediente normal, apenas sob autorização formal da Gestão responsável, com liberação destes mecanismos pela Diretoria Administrativa Áreas de Expedição e Carga (Garagem). Por serem áreas de acesso para uma quantidade muito grande de pessoas, estas áreas devem estar isoladas das áreas consideradas restritas e críticas. Estas áreas devem estar previstas em Norma e/ou Procedimento que as regulamente, sendo este parte integrante da Política de Segurança da Informação da Cooperativa Proteção de Prédio, Equipamentos e da Infra-estrutura. A implantação de proteções mínimas, citadas abaixo, deve ser observada, sendo indispensável Norma e/ou Procedimento que regulamente estas proteções, sendo este parte integrante da Política de Segurança da Informação da Cooperativa. a) Os equipamentos, principalmente os considerados críticos, devem estar instalados em áreas protegidas de acesso.

16 b) Os equipamentos próprios, considerados de difícil reposição em função do custo financeiro, devem estar segurados, pelo menos contra incêndio e, se possível, dispor de contrato de manutenção do fabricante. c) O cabeamento elétrico e de lógica, que alimenta e interliga os vários equipamentos da Unimed Vale do Aço, deve ser protegido de forma adequada e recomendada por fabricantes e conforme Normas de Segurança. d) A Cooperativa deve possuir um sistema de No-break e um gerador de energia próprio, que alimentem pelo menos os equipamentos e os locais considerados críticos. e) A manutenção preventiva dos equipamentos deve ser feita conforme as especificações do fabricante. f) Devem existir mecanismos de proteção e combate a incêndio, principalmente em locais considerados críticos, sob responsabilidade da área administrativa da Cooperativa e conforme Leis vigentes no País. As instalações prediais devem ser seguradas, pelo menos contra incêndio. g) Deve existir uma brigada de incêndio na Unimed Vale do Aço. h) Os procedimentos internos para proteção dos equipamentos devem ser replicados, sempre que possível e necessário, quando os mesmo forem deslocados para fora de seu local padrão. i) Devem ser planejados e implantados, onde for necessário, controles das condições ambientais. j) Devem ser criados mecanismos para identificação e controle de qualquer movimentação, para fora das dependências da Cooperativa, de ativos de TI, sejam eles equipamentos, programas e dados contidos em mídias ou enviados via correio eletrônico, listagens contendo Informações e etc. Estas movimentações devem registrar quem as realizou, a data e a hora de saída e de retorno, quem autorizou e a identificação do ativo de TI movimentado. K) Devem ser criados mecanismos especiais que protejam o acesso aos locais considerados de alta restrição SEGURANÇA LÓGICA Gerenciamento das Operações e Comunicações. a) Documentação dos Procedimentos de Operação

17 Todos os sistemas, sejam eles executados em batch, on-line e/ou misto, estando em Produção, devem possuir documentação atualizada, conforme padrões da metodologia de desenvolvimento de sistemas normatizada e em vigência na Unimed Vale do Aço. b) Ambiente Operacional. Todos os equipamentos de Infra-estrutura, interligações das redes, interligações de hardware de grande porte e softwares básicos e de apoio, devem possuir documentação necessária e suficiente, bem como atualizada, que possibilite entendimento a qualquer técnico capacitado e habilitado, visando manutenções preventivas, corretivas e evolutivas, no ambiente operacional da Unimed Vale do Aço. c) Gerenciamento e controle de mudanças. Toda e qualquer mudança no ambiente de produção, seja ela de Infra-estrutura, hardware, comunicações, softwares básicos, softwares de apoio, sistemas aplicativos, procedimentos etc., deve ser executada conforme procedimentos descritos no processo de Gestão de Mudanças. d) Gerenciamento e controle de problemas. Quaisquer problemas que ocorram no ambiente operacional, sejam eles de Infra-estrutura, hardware, equipamentos de comunicação de dados, softwares e sistemas aplicativos, devem ser registrados com, no mínimo, as seguintes Informações: - descrição do problema; - data e hora da ocorrência; - identificação de quem o registrou e quem foi acionado para solucioná-lo; - conseqüências do problema; - data e hora da solução; - identificação de quem solucionou; - descrição da solução adotada. e) Monitoramento da Segurança Testes periódicos de vulnerabilidade do ambiente de TI deverão ser realizados com a finalidade de garantir que a implementação de segurança de TI está vigiada e monitorada de forma proativa. f) Incidentes de Segurança da Informação Ocorrendo qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança lógica dos ativos da organização os mesmos deverão ser tratados conforme Procedimento de Incidentes de Segurança.

18 g) Prevenção, Detecção e Correção de Softwares Maliciosos. Medidas para prevenção, detecção e correção de Softwares Maliciosos deverão estar implementadas por toda a organização, para garantir a proteção dos ativos de informação contra softwares maliciosos. O controle dessas medidas deve estar de acordo com os procedimentos descritos pela infraestrutura. O acesso a esses procedimentos são restritos ao pessoal da Infra-Estrutura. h) Segurança de Redes Assegurar que técnicas e procedimentos de segurança sejam usados para autorizar acessos e controlar as informações que circulam de e para as redes da cooperativa. i) Segregação de ambientes Devem existir 3 (três) ambientes distintos de softwares, jobs, sistemas aplicativos, programas e dados: - Ambiente de Produção. Deve conter todo o ambiente de executáveis, em produção, dos sistemas aplicativos, jobs, softwares básicos, softwares de apoio e os dados reais residentes em arquivos convencionais e bancos de dados, necessários para a execução dos serviços da Cooperativa. O controle de acesso a este ambiente deve ser de responsabilidade do setor de Segurança da Informação, conforme Normas e Procedimentos de acesso lógico da Unimed Vale do Aço. Este ambiente deve possuir acesso exclusivo aos colaboradores da Cooperativa, restritos conforme Normas e Procedimentos da Política de Segurança da Informação. Em situação de exceção, outros poderão acessar o ambiente de produção, através de um login e senha especiais, criados para esta finalidade, conforme Normas e Procedimentos da Política de Segurança da Informação, e mediante ciência e aprovação formal da Gestão de Tecnologia da Informação. - Ambiente de Desenvolvimento. Deve conter todo o ambiente de executáveis, em manutenção, dos sistemas aplicativos, programas fonte, jobs de teste, softwares básicos, softwares de apoio e dados fictícios residentes em arquivos

19 convencionais e bancos de dados, necessários para o cumprimento das tarefas relativas a desenvolvimento. Por se tratar de um ambiente de desenvolvimento, seu controle de acesso não deve estar sob a responsabilidade do setor de Segurança da Informação, cabendo à Gestão de Tecnologia da Informação essa definição, conforme Normas e Procedimentos da Cooperativa. Este ambiente deve ser de acesso exclusivo dos colaboradores da Gestão de Tecnologia da Informação, responsáveis pelo desenvolvimento e manutenção dos sistemas aplicativos, programas fonte, jobs de teste, softwares básicos e softwares de apoio. Em situação de exceção, outros poderão acessar o ambiente de desenvolvimento, através de um login e senha especiais, criado para esta finalidade e mediante ciência e aprovação formal da Gestão de Tecnologia da Informação. - Ambiente de Teste/Homologação. Deve conter todo o ambiente de teste / Homologação: jobs de teste, fontes de softwares básicos, softwares de apoio e de sistemas aplicativos sob a responsabilidade do setor de Segurança da Informação, quanto aos acessos, além de dados fictícios, residentes em arquivos convencionais e bancos de dados. Esta área deve ser de acesso exclusivo aos colaboradores autorizados para a finalidade de teste / homologação, sendo negado acesso a qualquer outro que não tenha função, devido aos dados presentes nesta área serem bem próximos da Produção. Em situação de exceção, outros poderão acessar o ambiente de teste / homologação, através de um login e senha especial, criado para esta finalidade, conforme Normas e Procedimentos da Política de Segurança da Informação, e mediante ciência e aprovação formal da Gestão de Tecnologia da Informação Planejamento dos Recursos Computacionais e Aceitação de Sistemas pela Produção a) Planejamento de capacidade As atividades de planejamento de capacidade dos recursos computacionais sejam contínuas, tanto no ambiente de rede quanto no ambiente de grande porte. Devem ser apuradas, conforme processo Gerenciamento de performance e capacidade. b) Aceitação de sistemas

20 Para serem aceitos no ambiente de produção, os sistemas aplicativos devem estar previamente homologados pelas áreas de Sistemas e áreas demandantes e documentados operacionalmente, conforme a metodologia de desenvolvimento vigente Procedimentos Operacionais a) Política de backup Deve ser estabelecida uma Política de backup nas dependências da Instalação principal Unimed Vale do Aço e fora dela, que, em quaisquer situações permitam a recuperação de softwares, sistemas, dados, jobs e documentação, guardados em meio magnético. Simulações periódicas devem ser realizadas, com apresentação de relatório sobre a mesma que contenha informações do procedimento executado e dos resultados. b) Registros de Operações Deve ser mantido um registro das operações de processamento, indicando quem executou o serviço, qual o serviço executado, a data e hora de início e fim e as ocorrências de nãoconformidade Segurança e Tratamento de Mídias Para todas as mídias da Unimed Vale do Aço que contenham bens de Informação, sejam elas em meio magnético, ótico ou papel, devem ser observados os seguintes cuidados mínimos: a) Devem ser guardadas em lugar seguro, diferente do local onde os dados originais estão armazenados, e adequado, de acordo com as especificações do fabricante da mídia. b) As mídias que forem transitar para fora das instalações de sua origem devem ter a sua saída registrada e a garantia de sua chegada ao destino, também registrada. Além disso, devem ser embaladas, acondicionadas e transportadas de forma adequada, para garantir sua integridade. c) As mídias em meio magnético ou ótico devem ser identificadas externamente, quanto ao seu conteúdo, indicando, quando necessário, o prazo de retenção e observações sobre a mesma. d) Quando forem descartadas, devem ser apagadas e/ou destruídas de forma completa e total, através de trituração ou incineração. Todos os cuidados descritos acima, com detalhes e especificações do fabricante e/ou da própria Unimed Vale do Aço devem estar documentados na Política de Backups e/ou em Norma/

P S I DA INFORMAÇÃO DA PRODAM

P S I DA INFORMAÇÃO DA PRODAM P S I POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA PRODAM Edição: MAI/2005 Revisão: 2 2 ÍNDICE ASSUNTO Página 1. Apresentação 03 2. Declaração de comprometimento da Diretoria 04 3. As áreas de segurança da informação

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 006/2014 EMENTA: Aprova Normas da Política de

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Ementa: Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 Dispõe sobre regras gerais de uso da rede de computadores, de dispositivos portáteis e de demais recursos de TI do Tribunal de Contas da União. O PRESIDENTE

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

Título I Das Disposições Gerais

Título I Das Disposições Gerais PORTARIA Nº 207 DE 23 DE DEZEMBRO DE 2009 Dispõe sobre as Diretrizes Básicas de Segurança da Informação no âmbito da Fundação Cultural Palmares. O PRESIDENTE DA FUNDAÇÃO CULTURAL PALMARES, no uso de suas

Leia mais

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS

DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO CAPÍTULO I DA DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO E SEUS FINS Art. 1º A Diretoria de Gestão de Tecnologia da Informação da Universidade Federal

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NORMA OPERACIONAL/DTI/ Nº 01, DE 1 DE SETEMBRO DE 2014. Dispõe sobre a governança e

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Gerenciamento Total da Informação

Gerenciamento Total da Informação RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO Art. 1º - A Diretoria de Tecnologia de Informação e Comunicação DTIC da Universidade FEDERAL DO ESTADO DO RIO

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009 ATO PGJ nº 19/2009 - Alterado o inciso III, do art. 3º, pelo Ato nº 23/2010, de 27/05/10, art. 1º. - Ver Errata do Ato-PGJ n.23/2010, publicado no DOMP n. 255 em 11/06/2010. - Ver Ato-PGJ n. 18/2009, arts.

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais