POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UNIMED VALE DO AÇO COOPERATIVA DE TRABALHO MÉDICO

Tamanho: px
Começar a partir da página:

Download "POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UNIMED VALE DO AÇO COOPERATIVA DE TRABALHO MÉDICO"

Transcrição

1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO UNIMED VALE DO AÇO COOPERATIVA DE TRABALHO MÉDICO

2 PREÂMBULO Considerando a importância do gerenciamento dos riscos associados aos sistemas de informação; Considerando a necessidade de preservar a confidencialidade, integridade e disponibilidade dos sistemas de informação; Considerando a necessidade de observar as leis vigentes no país, bem como as regras que regem o Sistema de Saúde Suplementar, os Conselhos Federal e Regional de Medicina e a Agência Nacional de Saúde Suplementar ANS; A Unimed Vale do Aço, através do presente trabalho, tem a finalidade de esclarecer o procedimento e normas que garantam a segurança da informação, bem como determinar as responsabilidades relativas à sua segurança. Assim, cabe a todos os Colaboradores da Unimed Vale do Aço e Recursos Próprios observar as normas e disposições contidas neste documento, que encontra-se disponível no RH para consultas. 1. OBJETIVOS Assegurar à Unimed Vale do Aço a conformidade da Política de Segurança da Informação com as Normas pertinentes, visando proteger os dados, garantindo que as informações integrantes de seu patrimônio e aquelas sob sua guarda, assim como as ferramentas utilizadas para obtenção, geração, modificação, armazenagem e disponibilização das mesmas estejam em conformidade com as leis vigentes no País, bem como as regras que regem o Sistema de Saúde Suplementar do País, os Conselhos Federal e Regional de Medicina e a ANS Agência Nacional de Saúde Suplementar; Assegurar a manutenção dos processos apoiados pelos sistemas informatizados da Unimed Vale do Aço, através da prevenção e solução de eventos de quebra de Segurança da Informação; Assegurar a disseminação das boas práticas no uso seguro da Informação. 2. ÂMBITO DE APLICAÇÃO Todo complexo empresarial da Unimed Vale do Aço. 3. DEFINIÇÕES E SIGLAS Cooperativa: São pessoas coletivas autônomas, de livre constituição, de capital e composição

3 variáveis, que, através da cooperação e entreajuda dos seus membros, com obediência aos princípios cooperativos, visam, sem fins lucrativos, a satisfação das necessidades e aspirações econômicas, sociais ou culturais daqueles. Segurança da Informação: É um conjunto de medidas que são constituídas basicamente de controle e Políticas de Segurança, tendo como objetivo principal a proteção das Informações da organização e, consequentemente, dos clientes da mesma, reduzindo o risco de revelação e/ou alteração por pessoas não autorizadas. Manual de Segurança da Informação: Livro que contêm noções essenciais acerca da Política de Segurança da Informação. Confidencialidade: que é a garantia de que a Informação é acessível somente a pessoas com acesso autorizado. Integridade: que é a salvaguarda da exatidão e completeza da Informação e dos métodos de processamento. Disponibilidade: que é a garantia de que os usuários autorizados obtenham acesso à Informação e aos ativos correspondentes, sempre que necessário. Autenticidade: Garantir a identificação dos elementos envolvidos com a troca eletrônica ou não de Informações, evitando o repúdio. Legalidade: Propriedade da Informação quanto ao cumprimento de regras, normas e leis que colocam em risco sua conformidade. GTI: Gerência de Tecnologia da Informação. STI: Segurança em Tecnologia da Informação. ANS: Agência Nacional de Saúde Suplementar. IEC: International Electrotechnical Commission. ISO: International Organization Standardization. PSI: Política de Segurança da Informação.

4 TRS Termo de Responsabilidade e Sigilo. TRC Termo de Responsabilidade e Compromisso. 4. DESCRIÇÃO DO PROCEDIMENTO 4.1. Apresentação Toda Informação obtida, gerada, modificada, armazenada e disponibilizada pelos processos de negócio da Unimed Vale do Aço integra seu patrimônio, físico e lógico, exceto as Informações médicas de seus clientes, das quais ela é responsável legal pela guarda. Este documento estabelece a PSI - Política de Segurança da Informação da Unimed Vale do Aço, que é um conjunto das diretrizes, normas e/ou procedimentos necessários à preservação e segurança das Informações. A Informação é um ativo, como qualquer outro ativo importante do negócio, que tem um valor para a organização e consequentemente necessita ser protegida. A Segurança da Informação visa protege-la a Informação de um grande campo de ameaças, de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e oportunidades. A Informação pode existir em muitas formas: pode ser impressa ou escrita em papel; guardada eletronicamente; transmitida pelo correio ou usando meios eletrônicos; mostrada em filmes, ou falada em conversação. Seja qual for a forma tomada pela Informação, ou meio através do qual ela é compartilhada ou armazenada, ela deve ser protegida adequadamente. A Segurança da Informação é caracterizada pela preservação da: - Confidencialidade, que é a garantia de que a Informação é acessível somente a pessoas com acesso autorizado; - Integridade, que é a salvaguarda da exatidão e completeza da Informação e dos métodos de processamento; - Disponibilidade, que é a garantia de que os usuários autorizados obtenham acesso à Informação e aos ativos correspondentes, sempre que necessário.

5 A Segurança da Informação é alcançada a partir da implementação de uma série de controles, que podem ser políticas, práticas, procedimentos, estruturas organizacionais, instalações, softwares e ferramentas de controle automatizadas. Estes controles devem ser estabelecidos para garantir que os objetivos de segurança da Cooperativa sejam alcançados. De forma crescente a Unimed Vale do Aço e seu conjunto de Sistemas de Informação são colocados à prova, com um grande universo de tipos de ameaças à Segurança da Informação, incluindo fraudes eletrônicas, espionagem, sabotagem, vandalismo, fogo e inundação. Quando a fonte dos danos são vírus, hackers/crackers e ataques de negação de serviço e todas as demais ameaças externas e acessos não autorizados, o que se pode observar é que estão cada vez mais ambiciosos e sofisticados. A dependência dos Sistemas de Informação deixa qualquer organização mais vulnerável às ameaças de segurança. A interconexão de redes e o compartilhamento de recursos de Informação aumentam a dificuldade de se ter um controle de acesso realmente eficiente. Vários Sistemas de Informação não foram projetados para implementar Segurança. A Segurança que se pode ter através de meios técnicos é limitada e deve ser suportada com procedimentos e um gerenciamento contínuo dos riscos. A identificação de quais controles devem ser implantados requer um planejamento cuidadoso e uma atenção redobrada nos detalhes. O gerenciamento da Segurança da Informação necessita da participação de todos os colaboradores da Cooperativa. Apesar da maioria do corpo executivo das organizações estarem conscientes da necessidade de criação e cumprimento de uma Política de Segurança da Informação, ainda faz-se necessário um esforço enorme para que as Unidades de Segurança possam lançar mão dos recursos necessários para esta criação e manutenção. Os controles de Segurança da Informação são considerados mais baratos e mais eficientes quando incorporados e tratados diferentemente dos demais processos das organizações. A Tecnologia da Informação só se torna uma ferramenta capaz de alavancar verdadeiramente os negócios de uma organização quando seu uso está vinculado à medidas de proteção dos dados corporativos. É nesse contexto que a definição de uma Política de Segurança da Informação deixa de ser custo associado a idéias exóticas, para se tornar investimento capaz de assegurar a continuidade e sobrevivência dos negócios da Unimed Vale do Aço, sendo imperativo à competitividade da mesma, que ela possa contar com um trabalho de profissionais especializados e qualificados, como determina as responsabilidades relativas à Segurança da Informação dentro da Cooperativa.

6 Abaixo alguns riscos típicos que a PSI da Unimed Vale do Aço pretende eliminar ou reduzir: a) Revelação de Informações sensíveis; b) Modificações indevidas de dados e programas; c) Perda de dados e programas; d) Destruição ou perda de recursos computacionais e instalações; e) Interdições ou interrupções de serviços essenciais; f) Roubo de propriedades, seja qual for As ameaças a serem tratadas pela PSI da Unimed Vale do Aço são: a) Integridade: Prever ameaças de ambiente, externas ou internas, oriundas de catástrofes, fenômenos da natureza e/ou qualquer evento provocado intencionalmente ou não. Cita-se aqui, como exemplo, fogo, enchentes, tempestades, inundações etc. b) Indisponibilidade: Prever falhas em sistemas e /ou diversos ambientes computacionais da Cooperativa. c) Divulgação da Informação: Prever a divulgação de Informações sensíveis aos Processos de Negócio da Cooperativa, premeditada e/ou acidental. d) Alterações não autorizadas: Prever alterações não autorizadas, premeditadas e/ou acidentais em Sistemas e/ou equipamentos de Tecnologia da Informação ou que suportem os Processos de Negócio Os controles mínimos necessários e providos pela PSI estão listados abaixo (os mesmos devem estar devidamente identificados e documentados): - Softwares de detecção de vírus, trojans, spywares, etc; - Software de controle de acesso físico e lógico; - Mecanismos de controle de acesso físico; - Serviços críticos relativos a fenômenos da natureza (incêndio, inundações e etc); - Serviços críticos relativos a concessionárias Estaduais e/ou Federais (energia, água, telefonia etc) Os atores da PSI da Unimed Vale do Aço são:

7 a) Gestor da Informação: Indivíduo responsável para fazer decisões em nome da organização no que diz respeito ao uso, à identificação, à classificação e à proteção de um recurso específico da Informação. b) Custodiante: Agente responsável pelo processamento, organização e guarda da Informação. c) Usuário: Alguma pessoa que interage diretamente com o sistema computadorizado. Um usuário autorizado com poderes de adicionar ou atualizar a Informação As regulamentações que abrangem a PSI da Unimed Vale do Aço são: a) A Unimed Vale do Aço formaliza seus Procedimentos Gerenciais de Segurança da Informação, parte integrante da PSI, em conjunto com os Procedimentos Operacionais da Segurança da Informação, compondo um documento ou pasta, impresso ou eletrônico, a ser mantido e atualizado para consultas, ou seja, uma espécie de Manual de Segurança da Informação; b) A Unimed Vale do Aço deve divulgar a todos os seus colaboradores, prestadores de serviços, fornecedores, terceiros, parceiros e clientes, sua PSI e seus Procedimentos Gerenciais de Segurança e responsabilidades pelo seu acesso a este Patrimônio, evidenciando estas ações, no que lhe concerne; c) Todos os colaboradores da Unimed Vale do Aço assim como seus prestadores de serviços, fornecedores, terceiros, parceiros e clientes que de algum forma possuírem acesso ao patrimônio de Informações da Unimed Vale do Aço, são responsáveis pelo cumprimento dos Procedimentos Gerenciais de Segurança da Informação. Assim, temos que a Política de Segurança da Informação visa preservar a Confiabilidade, Integridade e Disponibilidade das Informações, recomendando e descrevendo as condutas adequadas para o seu manuseio, controle, proteção e descarte. Todas as recomendações aqui descritas podem ser suplantadas mediante apresentação de documento formal, devidamente assinado e aceito pela Unimed Vale do Aço, informando os motivos que levam à mesma não seguir uma, ou várias, recomendações específicas, e contendo o Procedimento adotado, para apresentação em auditorias e certificações Declaração de comprometimento da Diretoria

8 A Diretoria da Unimed Vale do Aço, bem como seus Conselheiros, Superintendente e Gestores, declaram-se comprometidos em proteger todos os ativos ligados à T.I. - Tecnologia da Informação, garantindo a confidencialidade, a integridade e a disponibilidade de todos os ativos de Informação da Unimed Vale do Aço. Para tanto, é enviada a todos os colaboradores uma carta de comprometimento da Alta Direção da Unimed Vale do Aço, apoiando e dando credibilidade na elaboração e implantação, em sua totalidade, da Política de Segurança da Informação. A Carta possui um contexto explicativo dos motivos alusivos a elaboração e implantação da Política de Segurança da Informação da Unimed Vale do Aço (ANEXO I) Áreas de Segurança da Informação a serem tratadas SEGURANÇA FÍSICA Conceituação Conjunto de medidas destinadas à proteção e integridade dos ativos da Cooperativa e à continuidade dos seus serviços. Vulnerabilidades Devem ser previstos riscos naturais (inundações, tempestades etc.), riscos acidentais (incêndios, interrupções de abastecimentos diversos etc.), entradas não autorizadas, roubos de patrimônio, etc. Áreas sensíveis Devem ser mapeadas, levantadas e definida a criticidade de todos os ambientes físicos da Cooperativa, principalmente os de alta criticidade, equipamentos, patrimônio físico, recursos humanos etc; Devem ser contemplados acessos físicos a todos os ambientes e o monitoramento dos mesmos, principalmente os considerados de alta criticidade SEGURANÇA LÓGICA Conceituação Conjunto de medidas destinadas à proteção de recursos computacionais contra utilização indevida ou desautorizada, intencional ou não. Ambiente Lógico

9 O ambiente operacional, integrado pelos ativos de informação e de processamento será constantemente monitorado pela Gerência de Tecnologia da Informação, sendo constatada qualquer irregularidade, o superior responsável será formalmente notificado, devendo tomar as providências cabíveis. A falta de providencias por parte do superior imediato atribui lhe a responsabilidade solidária advinda do fato; A administração de rede tem a prerrogativa para desabilitar temporariamente o login e o acesso à Internet de qualquer colaborador, desde que possua indícios de que o mesmo está violando as Normas de Segurança. Neste caso, será gerado um relatório contendo o motivo para o bloqueio da conta. Este relatório será encaminhado à chefia imediata juntamente com os registros comprobatórios. Vulnerabilidades Devem estar previstos acidentes por falhas e/ou sabotagem de hardware, software, aplicativos e procedimentos. Áreas sensíveis Sistemas Operacionais, Sistemas Gerenciais de Banco de Dados, Sistemas Gerenciais de Rede, Sistemas Aplicativos e ferramentas de apoio. Devem estar contempladas política de usuários e senhas com definição de perfis de acesso aos ambientes e aplicativos SEGURANÇA DE TELECOMUNICAÇÃO Conceituação Conjunto de medidas destinadas à proteção das Informações que trafegam por meios eletrônicos ou convencionais e dos recursos utilizados para esse tráfego. Vulnerabilidades Devem estar previstos acessos não autorizados às redes de comunicação de dados, adulteração de dados em tráfego, utilização não autorizada de Informações e extravio de formulários ou documentos classificados para não disponibilização pública. Áreas sensíveis Redes de comunicação de dados, redes locais, conexões com redes externas, ligações de usuários externos aos servidores da Cooperativa, telefonia.

10 CONTINUIDADE DO NEGÓCIO Conceituação Conjunto de Planos que contemplam as atividades necessárias para a continuidade dos negócios da Cooperativa, quando houver algum tipo de interrupção nos processos, serviços e/ou equipamentos considerados críticos. Vulnerabilidades Devem estar previstas interrupções significativas das operações essenciais do negócio, causadas pelas vulnerabilidades nas áreas de segurança da informação a serem tratadas. Áreas sensíveis Todas as áreas de segurança da informação a serem tratadas DIRETRIZES Para o perfeito funcionamento da PSI da Unimed Vale do Aço, as seguintes diretrizes devem ser implantadas e seguidas: ASPECTOS ORGANIZACIONAIS E ADMINISTRATIVOS Devem ser estabelecidos contratos e/ou convênios para intercâmbio, contatos apropriados e consultoria permanente com autoridades legais, sindicatos, organismos reguladores da área de Segurança, organizações parceiras, fornecedores de serviços de uma forma geral, fornecedores de equipamentos e da Infra-estrutura, fornecedores de software, fornecedores de serviços de telecomunicações, tendo como objetivo garantir ações eficazes e eficientes, quando da ocorrência de não conformidade de Segurança Atribuições e responsabilidades Do ponto de vista da Segurança da Informação, o conhecimento dos Procedimentos de Segurança da Informação bem como de todos os demais Procedimentos em vigência na Unimed Vale do Aço é de obrigatoriedade nata de todos os funcionários, prestadores de serviço, terceirizados, parceiros, estagiários e/ou fornecedores, que tenha acesso aos bens de Informação da Unimed Vale do Aço. Em geral, as responsabilidades por executar os procedimentos, normas e outros documentos relacionados à PSI estão indicados nos próprios documentos citados, na própria PSI e conforme definições abaixo:

11 a) Comitê de Segurança da Informação (CSI) Grupo de gestão multidisciplinar que agrega várias visões corporativas às soluções de segurança. É composto por representantes de diversos departamentos da empresa, com visões isoladas sob orientação e coordenação direta do Gestor de Tecnologia da Informação. Recomenda-se que o CSI seja assim constituído: - Superintendente; - Gestor responsável pela área de Tecnologia da Informação da Cooperativa; - 01 (um) representante da Gestão Administrativa da Cooperativa; - 01 (um) representante da Gestão Financeira da Cooperativa; - 01 (um) representante da Assessoria Jurídica da Cooperativa. As principais atribuições do Comitê de Segurança da Informação: - Aprovar as Normas, Procedimentos e/ou Instruções de trabalho da PSI; - Avaliar direcionamento tecnológico para garantir segurança; - Definir as atribuições do Setor responsável pela Segurança da Informação e do Grupo de Respostas a Incidentes de Segurança da Informação; - Aprovar as iniciativas para melhoria contínua das medidas de proteção dos bens de Informação da Unimed Vale do Aço e de seus clientes; - Suportar perante a Cooperativa as iniciativas do setor de segurança da Informação; - Manter a PSI atualizada. Este Comitê deve se reunir quando convocado pelo seu Superintendente, ordinariamente 1 (uma) vez por mês e, extraordinariamente, quando houver necessidade. Para suas deliberações deve ser necessário a presença mínima de 70% (Setenta por cento) dos membros. As reuniões devem possuir como objetivo a avaliação e o aprimoramento da Política de Segurança da Informação da Unimed Vale do Aço, a análise das não-conformidades de Segurança e as ações adotadas para a correção das mesmas. b) Grupo de resposta a incidentes(grisi). Grupo de pessoas que responderão pelos incidentes de segurança da informação nos ativos da Unimed Vale do Aço, visando documentar e conduzir as ações de resposta a estes incidentes, de forma organizada e controlada.

12 O GRISI deverá ser constituído da seguinte forma: 1 (um) especialista da área de Infra-estrutura; 1 (um) analista de rede; 1 (um) analista de SO (Windows, Unix, Sun, D3 ou Linux, dependendo do ativo envolvido); 1 (um) DBA; Gestor de Tecnologia da Informação. O GRISI deve atuar junto a todo o parque tecnológico da Unimed Vale do Aço, inclusive pontos remotos Termo de Responsabilidade e Sigilo e Termo de Responsabilidade e Compromisso. O TRS - Termo de Responsabilidade e Sigilo (ANEXO II) é o documento oficial da Unimed Vale do Aço que compromete colaboradores, terceirizados, prestadores de serviços e parceiros com a Política de Segurança da Informação da Cooperativa. O TRC - Termo de Responsabilidade e Compromisso (ANEXO III) é o documento oficial da Unimed Vale do Aço que compromete colaboradores, terceirizados, prestadores de serviços e parceiros com a utilização de funcionalidades e/ou qualquer outra utilização que esteja fora dos padrões adotados pela Unimed Vale do Aço e estabelecidos em Normas e Procedimentos Gerenciais e Operacionais da Política de Segurança da Informação. Para cada utilização fora dos padrões pré-estabelecidos em Normas e Procedimentos da Política de Segurança da Informação, recomenda-se possuir 1 (um) TRC específico a ser assinado por quem for dispor da mesma. A validade legal destes Termos somente é reconhecida pela Unimed Vale do Aço e por qualquer outro órgão e/ou empresa, quando devidamente assinados pelo responsáveis legais. O tempo de validação dos Termos assinados na Cooperativa deve ser exatamente igual ao tempo de prestação de serviço pelo assinante à Unimed Vale do Aço Classificação e controle dos ativos. 1) Os ativos da Unimed Vale do Aço são agrupados da seguinte maneira:

13 a) Ativos de Informação são os dados contidos em SGBD Sistemas Gerenciadores de bancos de Dados, os dados contidos em arquivos convencionais, a documentação de sistema análise, usuário e operação a documentação de softwares básicos e de apoio e os planos de continuidade; b) Ativos de software são os programas fonte, os jobs, as ferramentas de apoio ao desenvolvimento, os softwares básicos e de apoio e os utilitários; c) Ativos físicos são os equipamentos computacionais (computadores de grande porte, servidores, microcomputadores, notebooks etc.), equipamentos de comunicação (controladoras, roteadores, modens, switchs, etc.), dispositivos de entrada e saída (discos, fitas, impressoras, etc.); d) Ativos de Infra-estrutura são os no-breaks, os geradores de eletricidade alternativa, os quadros elétricos, os equipamentos de refrigeração, etc. 2) Para cada grupo de ativos deve existir: a) Inventário contendo, no mínimo, as seguintes Informações: - Ativos de Informação: nome do ativo, proprietário, custodiante, usuário, localização, mídia; - Ativos de software: nome do ativo, fornecedor ou desenvolvedor, proprietário, custodiante, localização, mídia; - Ativos físicos: nome do ativo, fornecedor, proprietário, custodiante, localização e capacidade; - Ativos de Infra-estrutura: nome do ativo, fornecedor, proprietário, custodiante, localização e capacidade Classificação de Incidentes de segurança da Informação. Entende-se como incidente de Segurança, qualquer evento em curso ou ocorrido que contrarie a política de segurança, comprometa a operação do negócio ou cause dano aos ativos da organização Recursos Humanos. a) Recrutamento, seleção, admissão, transferência e demissão de pessoal ou encerramento de contrato. Recomenda-se que os procedimentos abaixo, tanto para o pessoal do quadro permanente, quanto para os do quadro temporário, terceiros e prestadores de serviço, sejam observados:

14 - obtenção de referências pessoais e profissionais; - verificação da exatidão e inteireza do curriculum vitae, profissional e acadêmico; - checagem da ficha policial, através da Identidade e CPF; - obtenção de pelo menos uma referência bancária; - verificação da idoneidade de crédito, nos órgãos competentes, como SERASA, SPC etc.; - assinatura do TRS Termo de Responsabilidade e Sigilo; - ajuste do perfil de acesso aos sistemas, quando houver transferência de setor; - solicitação formal ao Gerente da TI de eliminação do login, quando houver saída de pessoal, quer seja por demissão ou no encerramento de contrato. b) Treinamento e conscientização. Deve ser desenvolvido um programa de treinamentos e conscientização dos colaboradores, internos e/ou externos, terceiros e prestadores de serviço, com as seguintes atividades: - planejamento e execução de seminários, rotineiramente, tendo como objetivo a disseminação da cultura de Segurança para os colaboradores, terceiros e prestadores de serviço da Unimed Vale do Aço; - inserção de carga horária, entre 90 (noventa) a 120 (cento e vinte) minutos, no treinamento de integração da Unimed Vale do Aço para apresentação de palestra sobre Segurança da Informação; - planejamento, elaboração e distribuição, para todos os colaboradores, terceiros e prestadores de serviço da Unimed Vale do Aço, de uma cartilha de Segurança de bens de Informação, abordando os aspectos fundamentais da mesma; - planejamento, elaboração e solicitação de alterações no site da Unimed Vale do Aço, para disponibilização de Informações periódicas sobre Segurança de bens de Informação, tais como conceitos, definições, Política de Segurança etc.; - capacitação dos profissionais de Segurança da Informação, nas disciplinas de Segurança Propriedade dos softwares aplicativos. Os sistemas aplicativos e/ou qualquer outro tipo de software, desenvolvidos ou adquiridos pela Unimed Vale do Aço e dessa forma de sua propriedade e utilização devem ficar restritos ao apoio dos negócios da mesma, não sendo permitida sua utilização para fins particulares e/ou cópias SEGURANÇA FÍSICA Área de Segurança. A Unimed Vale do Aço deve possuir estabelecido seu perímetro físico, cada prédio que faça parte

15 da empresa, identificando todas as suas fronteiras e identificados todos os pontos de acesso. Para as fronteiras com prédios vizinhos, devem ser estabelecidos os controles necessários e suficientes, que salvaguardem o acesso às instalações da Unimed Vale do Aço. As entradas e saídas de cada prédio devem ser dotadas de Infra-estrutura necessária e suficiente que permita o controle adequado de entrada e saída Controles de Entrada e Saída de Pessoas. Abaixo, alguns controles mínimos que devem ser implementados, sendo indispensável o planejamento e implementação de Norma e/ou Procedimento que regulamente estes controles, sendo este parte integrante da Política de Segurança da Informação da Cooperativa Unimed Vale do Aço. a) Classificação de todas as áreas dos prédios da Unimed Vale do Aço, quanto à criticidade alta, média ou baixa e quanto à restrição de acesso alta, média ou baixa. b) Criação de mecanismos para identificação e controle de acesso de pessoal, colaborador ou não, às instalações da Unimed Vale do Aço, indicando quem teve acesso, data e hora e quem autorizou o acesso, sendo este controle de responsabilidade da área administrativa da Unimed Vale do Aço. Acessos em horários especiais, fora do expediente normal, apenas sob autorização formal da Gestão responsável, com liberação destes mecanismos pela Diretoria Administrativa Áreas de Expedição e Carga (Garagem). Por serem áreas de acesso para uma quantidade muito grande de pessoas, estas áreas devem estar isoladas das áreas consideradas restritas e críticas. Estas áreas devem estar previstas em Norma e/ou Procedimento que as regulamente, sendo este parte integrante da Política de Segurança da Informação da Cooperativa Proteção de Prédio, Equipamentos e da Infra-estrutura. A implantação de proteções mínimas, citadas abaixo, deve ser observada, sendo indispensável Norma e/ou Procedimento que regulamente estas proteções, sendo este parte integrante da Política de Segurança da Informação da Cooperativa. a) Os equipamentos, principalmente os considerados críticos, devem estar instalados em áreas protegidas de acesso.

16 b) Os equipamentos próprios, considerados de difícil reposição em função do custo financeiro, devem estar segurados, pelo menos contra incêndio e, se possível, dispor de contrato de manutenção do fabricante. c) O cabeamento elétrico e de lógica, que alimenta e interliga os vários equipamentos da Unimed Vale do Aço, deve ser protegido de forma adequada e recomendada por fabricantes e conforme Normas de Segurança. d) A Cooperativa deve possuir um sistema de No-break e um gerador de energia próprio, que alimentem pelo menos os equipamentos e os locais considerados críticos. e) A manutenção preventiva dos equipamentos deve ser feita conforme as especificações do fabricante. f) Devem existir mecanismos de proteção e combate a incêndio, principalmente em locais considerados críticos, sob responsabilidade da área administrativa da Cooperativa e conforme Leis vigentes no País. As instalações prediais devem ser seguradas, pelo menos contra incêndio. g) Deve existir uma brigada de incêndio na Unimed Vale do Aço. h) Os procedimentos internos para proteção dos equipamentos devem ser replicados, sempre que possível e necessário, quando os mesmo forem deslocados para fora de seu local padrão. i) Devem ser planejados e implantados, onde for necessário, controles das condições ambientais. j) Devem ser criados mecanismos para identificação e controle de qualquer movimentação, para fora das dependências da Cooperativa, de ativos de TI, sejam eles equipamentos, programas e dados contidos em mídias ou enviados via correio eletrônico, listagens contendo Informações e etc. Estas movimentações devem registrar quem as realizou, a data e a hora de saída e de retorno, quem autorizou e a identificação do ativo de TI movimentado. K) Devem ser criados mecanismos especiais que protejam o acesso aos locais considerados de alta restrição SEGURANÇA LÓGICA Gerenciamento das Operações e Comunicações. a) Documentação dos Procedimentos de Operação

17 Todos os sistemas, sejam eles executados em batch, on-line e/ou misto, estando em Produção, devem possuir documentação atualizada, conforme padrões da metodologia de desenvolvimento de sistemas normatizada e em vigência na Unimed Vale do Aço. b) Ambiente Operacional. Todos os equipamentos de Infra-estrutura, interligações das redes, interligações de hardware de grande porte e softwares básicos e de apoio, devem possuir documentação necessária e suficiente, bem como atualizada, que possibilite entendimento a qualquer técnico capacitado e habilitado, visando manutenções preventivas, corretivas e evolutivas, no ambiente operacional da Unimed Vale do Aço. c) Gerenciamento e controle de mudanças. Toda e qualquer mudança no ambiente de produção, seja ela de Infra-estrutura, hardware, comunicações, softwares básicos, softwares de apoio, sistemas aplicativos, procedimentos etc., deve ser executada conforme procedimentos descritos no processo de Gestão de Mudanças. d) Gerenciamento e controle de problemas. Quaisquer problemas que ocorram no ambiente operacional, sejam eles de Infra-estrutura, hardware, equipamentos de comunicação de dados, softwares e sistemas aplicativos, devem ser registrados com, no mínimo, as seguintes Informações: - descrição do problema; - data e hora da ocorrência; - identificação de quem o registrou e quem foi acionado para solucioná-lo; - conseqüências do problema; - data e hora da solução; - identificação de quem solucionou; - descrição da solução adotada. e) Monitoramento da Segurança Testes periódicos de vulnerabilidade do ambiente de TI deverão ser realizados com a finalidade de garantir que a implementação de segurança de TI está vigiada e monitorada de forma proativa. f) Incidentes de Segurança da Informação Ocorrendo qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança lógica dos ativos da organização os mesmos deverão ser tratados conforme Procedimento de Incidentes de Segurança.

18 g) Prevenção, Detecção e Correção de Softwares Maliciosos. Medidas para prevenção, detecção e correção de Softwares Maliciosos deverão estar implementadas por toda a organização, para garantir a proteção dos ativos de informação contra softwares maliciosos. O controle dessas medidas deve estar de acordo com os procedimentos descritos pela infraestrutura. O acesso a esses procedimentos são restritos ao pessoal da Infra-Estrutura. h) Segurança de Redes Assegurar que técnicas e procedimentos de segurança sejam usados para autorizar acessos e controlar as informações que circulam de e para as redes da cooperativa. i) Segregação de ambientes Devem existir 3 (três) ambientes distintos de softwares, jobs, sistemas aplicativos, programas e dados: - Ambiente de Produção. Deve conter todo o ambiente de executáveis, em produção, dos sistemas aplicativos, jobs, softwares básicos, softwares de apoio e os dados reais residentes em arquivos convencionais e bancos de dados, necessários para a execução dos serviços da Cooperativa. O controle de acesso a este ambiente deve ser de responsabilidade do setor de Segurança da Informação, conforme Normas e Procedimentos de acesso lógico da Unimed Vale do Aço. Este ambiente deve possuir acesso exclusivo aos colaboradores da Cooperativa, restritos conforme Normas e Procedimentos da Política de Segurança da Informação. Em situação de exceção, outros poderão acessar o ambiente de produção, através de um login e senha especiais, criados para esta finalidade, conforme Normas e Procedimentos da Política de Segurança da Informação, e mediante ciência e aprovação formal da Gestão de Tecnologia da Informação. - Ambiente de Desenvolvimento. Deve conter todo o ambiente de executáveis, em manutenção, dos sistemas aplicativos, programas fonte, jobs de teste, softwares básicos, softwares de apoio e dados fictícios residentes em arquivos

19 convencionais e bancos de dados, necessários para o cumprimento das tarefas relativas a desenvolvimento. Por se tratar de um ambiente de desenvolvimento, seu controle de acesso não deve estar sob a responsabilidade do setor de Segurança da Informação, cabendo à Gestão de Tecnologia da Informação essa definição, conforme Normas e Procedimentos da Cooperativa. Este ambiente deve ser de acesso exclusivo dos colaboradores da Gestão de Tecnologia da Informação, responsáveis pelo desenvolvimento e manutenção dos sistemas aplicativos, programas fonte, jobs de teste, softwares básicos e softwares de apoio. Em situação de exceção, outros poderão acessar o ambiente de desenvolvimento, através de um login e senha especiais, criado para esta finalidade e mediante ciência e aprovação formal da Gestão de Tecnologia da Informação. - Ambiente de Teste/Homologação. Deve conter todo o ambiente de teste / Homologação: jobs de teste, fontes de softwares básicos, softwares de apoio e de sistemas aplicativos sob a responsabilidade do setor de Segurança da Informação, quanto aos acessos, além de dados fictícios, residentes em arquivos convencionais e bancos de dados. Esta área deve ser de acesso exclusivo aos colaboradores autorizados para a finalidade de teste / homologação, sendo negado acesso a qualquer outro que não tenha função, devido aos dados presentes nesta área serem bem próximos da Produção. Em situação de exceção, outros poderão acessar o ambiente de teste / homologação, através de um login e senha especial, criado para esta finalidade, conforme Normas e Procedimentos da Política de Segurança da Informação, e mediante ciência e aprovação formal da Gestão de Tecnologia da Informação Planejamento dos Recursos Computacionais e Aceitação de Sistemas pela Produção a) Planejamento de capacidade As atividades de planejamento de capacidade dos recursos computacionais sejam contínuas, tanto no ambiente de rede quanto no ambiente de grande porte. Devem ser apuradas, conforme processo Gerenciamento de performance e capacidade. b) Aceitação de sistemas

20 Para serem aceitos no ambiente de produção, os sistemas aplicativos devem estar previamente homologados pelas áreas de Sistemas e áreas demandantes e documentados operacionalmente, conforme a metodologia de desenvolvimento vigente Procedimentos Operacionais a) Política de backup Deve ser estabelecida uma Política de backup nas dependências da Instalação principal Unimed Vale do Aço e fora dela, que, em quaisquer situações permitam a recuperação de softwares, sistemas, dados, jobs e documentação, guardados em meio magnético. Simulações periódicas devem ser realizadas, com apresentação de relatório sobre a mesma que contenha informações do procedimento executado e dos resultados. b) Registros de Operações Deve ser mantido um registro das operações de processamento, indicando quem executou o serviço, qual o serviço executado, a data e hora de início e fim e as ocorrências de nãoconformidade Segurança e Tratamento de Mídias Para todas as mídias da Unimed Vale do Aço que contenham bens de Informação, sejam elas em meio magnético, ótico ou papel, devem ser observados os seguintes cuidados mínimos: a) Devem ser guardadas em lugar seguro, diferente do local onde os dados originais estão armazenados, e adequado, de acordo com as especificações do fabricante da mídia. b) As mídias que forem transitar para fora das instalações de sua origem devem ter a sua saída registrada e a garantia de sua chegada ao destino, também registrada. Além disso, devem ser embaladas, acondicionadas e transportadas de forma adequada, para garantir sua integridade. c) As mídias em meio magnético ou ótico devem ser identificadas externamente, quanto ao seu conteúdo, indicando, quando necessário, o prazo de retenção e observações sobre a mesma. d) Quando forem descartadas, devem ser apagadas e/ou destruídas de forma completa e total, através de trituração ou incineração. Todos os cuidados descritos acima, com detalhes e especificações do fabricante e/ou da própria Unimed Vale do Aço devem estar documentados na Política de Backups e/ou em Norma/

P S I DA INFORMAÇÃO DA PRODAM

P S I DA INFORMAÇÃO DA PRODAM P S I POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA PRODAM Edição: MAI/2005 Revisão: 2 2 ÍNDICE ASSUNTO Página 1. Apresentação 03 2. Declaração de comprometimento da Diretoria 04 3. As áreas de segurança da informação

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

NORMA ESTRATÉGICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI)

NORMA ESTRATÉGICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI) NORMA ESTRATÉGICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI) gestora do normativo Comitê de responsável pela conformidade Secretaria Geral - SEGER Coordenação de Processos e Conformidade - COPEC Numeração

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM 1. Abrangência A política de segurança se aplica aos ativos do Supermercado Compre Bem e está relacionada aos colaboradores da empresa que prestam

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 Dispõe sobre regras gerais de uso da rede de computadores, de dispositivos portáteis e de demais recursos de TI do Tribunal de Contas da União. O PRESIDENTE

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) Graduação Tecnológica em Redes de Computadores. Professor Marco Antônio Chaves Câmara Agenda Introdução A norma 27001 Por quê um SGSI certificado? Como utilizar

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS P á g i n a 1 / 13 MINISTÉRIO DA EDUCAÇÃO FUNDAÇÃO UNIVERSIDADE FEDERAL DA GRANDE DOURADOS COORDENADORIA DE DESENVOLVIMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA Estabelece a Política de Segurança da Informação e Comunicações POSIC no âmbito do Ministério da Pesca e Aquicultura, e constitui o Comitê de Segurança da Informação e Comunicações. O PRESIDENTE DO COMITÊ

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa. Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa. Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando

Leia mais

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Índice Apresentação... 01 Objetivo... 02 1. Divulgação e acesso à estrutura normativa... 03 2. Diretrizes de segurança da informação 2.1. Proteção da informação...

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor E-mail Marketing SUMÁRIO: 1. SEGURANÇA DA REDE:... 3 2. PATCHES

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software Avaliação de riscos em fornecedores Manual de controles de segurança da informação para Fábricas de Software DSC Diretoria de segurança corporativa SSI Superintendência de Segurança da Informação 1 Índice

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP RFB

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP RFB Política de Segurança da Autoridade Certificadora Imprensa Oficial SP RFB PS da AC IMPRENSA OFICIAL SP RFB Versão 2.1 23 de Setembro de 2008 PS da AC IMPRENSA OFICIAL SP RFB v2.1 1/32 ÍNDICE 1.INTRODUÇÃO...4

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC 1. OBJETIVO Fornecer diretrizes, responsabilidades, competências e apoio da alta

Leia mais

Política de Segurança da Autoridade Certificadora Sincor

Política de Segurança da Autoridade Certificadora Sincor Política de Segurança da Autoridade Certificadora Sincor PS da AC SINCOR Versão 2.0 11 de Agosto de 2006 PS da AC SINCOR v2.0 1/32 ÍNDICE 1.INTRODUÇÃO...4 2.OBJETIVOS...4 3.ABRANGÊNCIA...5 5. CONCEITOS

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO PORTARIA Nº 795, DE 5 DE SETEMBRO DE 2012 O MINISTRO DE ESTADO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO, no uso de suas atribuições

Leia mais

ESTADO DO RIO DE JANEIRO PREFEITURA DE SÃO GONÇALO SECRETARIA DE FAZENDA SUBSECRETARIA DE INFORMÁTICA

ESTADO DO RIO DE JANEIRO PREFEITURA DE SÃO GONÇALO SECRETARIA DE FAZENDA SUBSECRETARIA DE INFORMÁTICA DECRETO 331/2005. São Gonçalo, 04 de novembro de 2005. DISPÕE SOBRE A POLÍTICA DE SEGURANÇA DE INFORMAÇÕES DA. A PREFEITURA MUNICIPAL DE SÃO GONÇALO, no uso das atribuições que lhe são conferidas pela

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

VALEC INDICAR NESTE QUADRO EM QUE REVISÃO ESTÁ CADA FOLHA 00 M.BARROS E DIREX APLICAÇÃO

VALEC INDICAR NESTE QUADRO EM QUE REVISÃO ESTÁ CADA FOLHA 00 M.BARROS E DIREX APLICAÇÃO Nº Fls.: 1/12 INDICAR NESTE QUADRO EM QUE REVISÃO ESTÁ CADA FOLHA Rev/ Rev/ Fls. 01 02 03 04 05 06 07 08 09 Fls. 01 02 03 04 05 06 07 08 09 01 16 02 17 03 18 04 19 05 20 06 21 07 22 08 23 09 24 10 25 11

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES

NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES NORMAS DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS E DE REDES Sumário Sumário 1. DO OBJETIVO.................................... 3 2. DO PRINCÍPIO BÁSICO............................... 3 3. DAS DEFINIÇÕES..................................

Leia mais

Política de Segurança. da Autoridade Certificadora SOLUTI (PS AC SOLUTI)

Política de Segurança. da Autoridade Certificadora SOLUTI (PS AC SOLUTI) Política de Segurança da Autoridade Certificadora SOLUTI (PS AC SOLUTI) Versão 1.0 de 1 de novembro de 2012 www.acsoluti.com.br Sumário Controle de Versão...4 Tabela de Siglas...4 1 INTRODUÇÃO...5 2 OBJETIVOS...5

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

Política de Segurança da Informação do CREA MT

Política de Segurança da Informação do CREA MT Política de Segurança da Informação do CREA MT Art.1º A Gerência de Tecnologia da Informação é a Unidade competente para dirimir eventuais dúvidas, aplicar e orientar quanto à aplicação da Política de

Leia mais

Política de Segurança. da Autoridade Certificadora SOLUTI RFB (PS AC SOLUTI RFB)

Política de Segurança. da Autoridade Certificadora SOLUTI RFB (PS AC SOLUTI RFB) Política de Segurança da Autoridade Certificadora SOLUTI RFB (PS AC SOLUTI RFB) Versão 1.0 de 1 de Setembro de 2014 www.acsoluti.com.br Sumário Controle de Versão... 4 Tabela de Siglas... 4 1 INTRODUÇÃO...

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

PORTFÓLIO www.imatec.com.br

PORTFÓLIO www.imatec.com.br História A IMATEC foi estabelecida em 1993 com o objetivo de atuar nos segmentos de microfilmagem, digitalização e guarda de documentos e informações, hoje conta com 300 colaboradores, têm em seu quadro,

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

Política de Segurança da Autoridade Certificadora Ordem dos Advogados do Brasil

Política de Segurança da Autoridade Certificadora Ordem dos Advogados do Brasil Política de Segurança da Autoridade Certificadora Ordem dos Advogados do Brasil PS da AC OAB Versão 1.0 17 de Setembro de 2007 PS da AC OAB v1.0 1/33 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS... 4 3.ABRANGÊNCIA...

Leia mais