PSI - POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - GAMESTAGE FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "PSI - POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - GAMESTAGE FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO"

Transcrição

1 FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PSI - POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - GAMESTAGE GOIÂNIA JUNHO DE 2014

2 Sumário 1. Introdução / Objetivo Escopo Revisão Glossário Ativos Críticos Para o Sucesso do Negócio Ativos de Informação Ativos de Software Ativos de Hardware Serviços Recursos Humanos Ativos Intangíveis Diretrizes Classificação das informações Tratamento das Informações Informação Confidencial Armazenamento Manuseio Transporte Descarte Informação Interna Armazenamento Manuseio Transporte Descarte Informação Pública Controle de Acesso Lógico Uso do Correio Eletrônico Uso da Internet Uso dos Recursos de TI Monitoração de Uso e Acesso aos Sistemas Aceitação da Política de Segurança da Informação Violações e Sanções Violações Sanções... 13

3 1. Introdução / Objetivo Atender as regras de Segurança da Informação da empresa constitui uma das mais importantes contribuições dos colaboradores para proteger os ativos da empresa. Os ativos de informação englobam todas as informações da empresa, os objetos que as suportam e as pessoas que as utilizam. Desta forma, as informações da empresa devem ser protegidas em todos os meios, sejam eles tecnológicos, impressos e tácitos. As informações devem ser classificadas e disponibilizadas somente a quem tenha a necessidade e autorização em virtude de sua função ou cargo e de acordo com suas responsabilidades na companhia. Proteger estes ativos de informação significa, também, mantê-los seguros contra ameaças que possam afetar sua funcionalidade. Assim, a Segurança da Informação visa proteger estes ativos com base na preservação de quatro princípios básicos: Confidencialidade: Ter confidencialidade é garantir que o que foi dito a alguém ou escrito em algum lugar somente será escutado ou lido por quem tiver direito. Integridade: Uma informação íntegra é uma informação original que não tenha sido alterada indevidamente (sem autorização) ou danificada. Disponibilidade: Para que uma informação possa ser utilizada ela precisa estar disponível. Garantir a disponibilidade é permitir que quem necessite da informação e esteja autorizado a tenha no momento de fazer uso dela. Autenticidade: O controle de autenticidade está associado com identificação correta de um usuário ou computador. O serviço de autenticação em um sistema deve assegurar ao receptor que a informação é realmente procedente da origem informada em seu conteúdo. A fim de gerenciar estes ativos de informação da Gamestage, serão utilizados todos os meios tecnológicos ou não para monitorar e controlar seu uso por todos os colaboradores, não devendo haver expectativa de privacidade por parte dos mesmos. Todas as informações produzidas, geradas, criadas e armazenadas na empresa e por seus colaboradores são de propriedade da Gamestage, que poderá usar para qualquer propósito e em qualquer momento. 2. Escopo Esta política abrange todos os colaboradores (funcionários, estagiários e prestadores de serviço) que tenham qualquer tipo de acesso, tecnológico ou não, às informações da empresa.

4 3. Revisão É de responsabilidade do Departamento de TI manter, disseminar e atualizar esta política anualmente e os documentos a ela relacionados, a contar de sua data de vigência ou sempre que houver uma mudança de qualquer natureza que se julgue necessária a revisão para refletir eventuais alterações nos objetivos de negócios ou no ambiente de risco (ameaças de segurança e medidas de proteção para mitigar estas ameaças). 4. Glossário Ameaça: causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. Ativo: qualquer coisa que tenha valor para a organização. Ativo de Informação: qualquer componente (humano, tecnológico, físico ou lógico) que sustenta um ou mais processos de negócio de uma unidade ou área de negócio. Gestão de riscos: atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Risco: combinação da probabilidade de um evento e de suas consequências. Vulnerabilidade: fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. Span: - Spam é o termo usado para referir-se aos s não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial ). PenDrive: PenDrive ou Memória USB Flash Drive é um dispositivo de memória externa constituído por memória flash e uma ligação USB permitindo a sua conexão a um computador ou outro equipamento com uma entrada USB. Smartphone: Telefone inteligente, numa tradução livre do inglês é um telefone celular com funcionalidades avançadas que podem ser estendidas por meio de programas executados por seu sistema operacional. Tablet: É um dispositivo pessoal em formato de prancheta que pode ser usado para acesso à Internet, organização pessoal, visualização de fotos, vídeos, leitura de livros, jornais e revistas e para entretenimento com jogos. Apresenta uma tela sensível ao toque (touchscreen) que é o dispositivo de entrada principal. A ponta dos dedos ou uma caneta aciona suas funcionalidades. É um novo conceito: não deve ser igualado a um computador completo ou um smartphone, embora possua funcionalidades de ambos.

5 5. Ativos Críticos Para o Sucesso do Negócio Os ativos possuem valor para as empresas e, como consequência, precisam ser identificados e receber uma proteção adequada para que seus negócios não sejam prejudicados. 5.1 Ativos de Informação Bases de dados e arquivos; Contratos e acordos; Documentações de sistemas; Informações sobre pesquisas; Manuais de usuário; Material de treinamento; Procedimentos de suporte ou operação; Planos de continuidade do negócio; Procedimentos de recuperação; Trilhas de auditoria e informações armazenadas. 5.2 Ativos de Software Sistemas; Aplicativos; Ferramentas de desenvolvimento; Utilitários. 5.3 Ativos de Hardware Servidores de banco de dados; Servidores de arquivos; Servidores de aplicações; Servidor de Firewall; Servidor de domínio; Servidor de impressão; Estruturas (física e lógica) de rede corporativa; Estações de trabalho; Dispositivos de comunicação; Dispositivos e ferramentas de armazenamento.

6 5.4 Serviços Link de internet; Serviços de telefonia fixa e móvel; Eletricidade; Refrigeração dos ambientes. 5.5 Recursos Humanos Pessoas e suas qualificações, habilidades e experiências. 5.6 Ativos Intangíveis Reputação e a imagem da Gamestage. 6. Diretrizes 6.1 Classificação das informações As informações devem ser classificadas para indicar a necessidade, prioridade e o nível esperado de proteção quando do tratamento da informação. A informação possui vários níveis de sensibilidade e criticidade. Alguns itens podem necessitar um nível adicional de proteção ou tratamento especial. Assim, um sistema de classificação deve ser usado para definir um conjunto apropriado de níveis de proteção e determinar a necessidade de medidas especiais de tratamento. Desta forma, todas as informações da empresa devem ser classificadas em termos do seu valor, requisitos legais, sensibilidade e criticidade. Na Gamestage as informações devem ser classificadas de acordo com os três níveis abaixo: Informação Confidencial: São aquelas que devem ser utilizadas somente por colaboradores autorizados e protegidas do público externo. Se divulgadas a pessoas não autorizadas podem causar danos financeiros, à imagem, à reputação, jurídicos e de competitividade a empresa. Informação Interna: São informações utilizadas normalmente dentro da empresa por seus colaboradores para suas atividades rotineiras, não se destinando, contudo, ao público externo. Apesar de seu conteúdo não causar graves consequências ao negócio se divulgadas, devem ser protegidas e acessadas somente pelo público interno da empresa.

7 Informação pública: São informações criadas para fins de distribuição pública, livremente disponíveis fora da empresa ou que a empresa determinou que fosse liberado o acesso como tal. Estas informações não necessitam nenhum tipo de proteção ou tratamento específico. 6.2 Tratamento das Informações Todas as informações da empresa devem ser tratadas adequadamente em todo seu ciclo de vida, assim após a sua criação ou geração, esteja ela em meio físico ou eletrônico, deve ser armazenada, manuseada, transportada e descartada ao final de sua vida útil adequadamente Informação Confidencial Armazenamento Meio Eletrônico Devem ser armazenados em diretórios de servidores da rede da empresa com acesso concedido criteriosamente somente às pessoas ou grupos necessários. Mídias Físicas Devem ser armazenadas em armários ou gavetas de mesas que possam ser trancados e sob a manutenção de vigilância nas dependências internas da empresa Manuseio Devem ser manuseadas somente pelas pessoas ou grupos autorizados no ambiente interno da empresa, preferencialmente longe do fluxo de circulação normal de pessoas, de forma cuidadosa, verificando sempre se não há pessoas não autorizadas observando Transporte Meio Eletrônico Devem preferencialmente trafegar no ambiente interno da empresa entre as pessoas com acessos concedidos. Se necessário trafegar para ambiente externo, as informações devem obrigatoriamente ser enviadas criptografadas a destinatários autorizados e de preferência através de SFTP da empresa, nunca através de FTP públicos, blogs, messengers ou qualquer outro meio considerado ou de acesso público, principalmente internet. Mídias Físicas No caso de mídias físicas com conteúdo eletrônico (CDs. DVDs, Pen Drives, Fitas de Backup, etc.) este conteúdo deve estar criptografado. Caso sejam mídias impressas, estas devem estar acondicionadas adequadamente em volumes lacrados, livre de observação de conteúdo ou parte deste através de incidência de luz e/ou de outros mecanismos. O transporte deve ser realizado por empresa prestadora de serviço em regime de contrato pactuado com cláusulas de confidencialidade. A parte recebedora deve ser instruída a comunicar imediatamente o recebimento de volumes violados.

8 Descarte Meio Eletrônico Destruir fisicamente, se possível, ou utilizar meios eletrônicos que tornem as informações irrecuperáveis Informação Interna Armazenamento Meio Eletrônico Devem ser armazenados em diretórios de servidores da rede da empresa com acesso concedido criteriosamente somente às pessoas ou grupos necessários. Mídias Físicas Devem ser armazenadas em armários ou gavetas de mesas sem acesso do público externo Manuseio Devem ser manuseadas somente por colaboradores da empresa dentro do perímetro interno da empresa Transporte Devem ser enviados somente a colaboradores da empresa. Caso a informação interna tenha que ser enviada para o meio externo, ela deverá ser reclassificada como Confidencial Descarte Meio Eletrônico Destruir fisicamente, se possível, ou utilizar meios eletrônicos que tornem as informações irrecuperáveis. Mídias Físicas Triturar, incinerar ou reduzir a mídia em partes que não possam ser recompostas de modo que as informações não possam ser recuperadas.

9 6.2.3 Informação Pública Não requer proteção 6.3 Controle de Acesso Lógico O Controle de Acesso Lógico é a base da proteção de todas as informações residentes em sistemas eletrônicos da empresa. O acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Cabe ao Departamento de Tecnologia da Informação o controle de acesso a todos os sistemas de informação de forma a conceder, bloquear, suspender e excluir acessos de quaisquer colaboradores (empregados, terceiros ou prestadores de serviço). Deve ser assegurado que todo colaborador ao acessar sistemas da empresa tenha um identificador e senha. a) Este identificador deve ser único, exclusivo e intransferível em cada sistema. b) Não devem ser usadas contas e senhas em grupo, compartilhadas ou genéricas em quaisquer equipamentos ou sistemas. Equipamentos ou sistemas onde não seja possível desativar os usuários de administração ou de serviço, as senhas deverão ser guardadas sob dupla custódia ou sob o conhecimento de uma única pessoa que será a única responsável por todos os atos realizados com esta conta. Devem existir mecanismos para cadastramento do tempo de vida das contas de acesso (bloqueando e/ou excluindo ao final do prazo) para prestadores de serviços (auditores, consultores, terceirizados), de acordo com o contrato estabelecido entre a empresa prestadora do serviço e a empresa. Deve haver uma interação entre o Departamento de Recursos Humanos e o Departamento de Tecnologia da Informação de forma a, mensalmente, verificar a existência de colaboradores demitidos, afastados (por qualquer motivo) ou transferidos nas bases de colaboradores ativos de todos os sistemas. Toda conta de acesso à rede ou sistemas deve ter uma senha configurada, considerando: Tamanho mínimo de 8 caracteres alfanuméricos. Deverá conter caracteres maiúsculos e minúsculos. Deverá conter, pelo menos, um número ou caractere especial (!, $, #, %, etc.). Senha inicial expirada e única para cada colaborador.

10 Troca periódica e obrigatória a cada 120 dias ou a qualquer momento pelo próprio colaborador. Caso o colaborador não troque a senha neste prazo a conta será bloqueada. Restrição de reutilização das últimas 5 senhas. Bloqueio por 5 tentativas de acesso malsucedidas. O bloqueio perdurará até a ação de desbloqueio realizado através de chamado via telefone ou sistema de helpdesk) ou por sistema de autoatendimento de recuperação de senhas. Deve-se assegurar que todos os sistemas e ferramentas de rede que armazenem e transmitam senhas, utilizem criptografia robusta tornando-as ilegíveis. Contas não utilizadas por 90 (noventa) dias devem ser bloqueadas. O bloqueio perdurará até a ação de desbloqueio. As contas bloqueadas por falta de utilização, se não desbloqueadas em 90 (noventa) dias deverão ser eliminadas dos sistemas. Nenhum nome de conta revogada (bloqueada ou suspensa) pode ser reutilizado para um colaborador diferente do qual a conta foi criada. Deve, ainda, ser utilizada a premissa Tudo é proibido, a menos que expressamente permitido na concessão de acessos. 6.4 Uso do Correio Eletrônico O correio eletrônico da empresa é uma ferramenta de trabalho e deve ser utilizada somente para este fim. Desta forma, poderão ser bloqueados o envio e o recebimento de mensagens com anexos de determinadas extensões que possam conter arquivos maliciosos (vírus, trojans, etc.) ou com conteúdos não apropriados aos negócios da empresa. O correio eletrônico não deve ser utilizado para: a) Distribuir mensagens não solicitadas a outras pessoas, caracterizando SPAM. b) Enviar mensagens com remetente forjado. c) Enviar mensagens do tipo corrente ou pirâmide. d) Transmitir material ofensivo, abusivo, antiético, erótico e pornográfico. e) Qualquer outra atividade não relacionada aos negócios da empresa. Mensagens de Correio Eletrônico com informações confidenciais enviadas via internet (para endereços externos), devem ser protegidas contra leitura ou adulteração. Desta forma, não envie informações confidenciais por sem criptografá-las.

11 O uso do correio eletrônico é monitorado e não deve ser esperada privacidade do conteúdo das mensagens enviadas ou recebidas. 6.5 Uso da Internet Da mesma forma que o correio eletrônico, a Internet é uma ferramenta de trabalho e tem por finalidade a obtenção de informações relativas às atividades da empresa. É proibido seu uso para outras atividades, especialmente para: Qualquer tipo de programa de mensagens instantâneas, com exceção de programas disponibilizados pela empresa. Acesso a sites que contenham material ofensivo, antiético, racista, erótico ou pornográfico. Acesso a sites de armazenamento de arquivos externos (Personal Network Storage and Backup e Peer-to-Peer File Sharing) e de colaboração web (Web collaboration) não providos pela empresa. Acesso a sites de relacionamento, fóruns e blogs. Cópia de músicas, filmes, imagens, softwares ou qualquer material protegido por direitos autorais. Utilização de rádios e TVs on-line. Download de arquivos executáveis. O uso da internet é monitorado e não deve ser esperada privacidade do histórico de navegação ou de outros serviços utilizados. 6.6 Uso dos Recursos de TI É proibida a conexão de quaisquer dispositivos e equipamentos particulares à rede corporativa da empresa. É proibida a gravação de informações confidenciais em mídias removíveis de armazenamento (USB Pendrives, CDs e DVDs graváveis e regraváveis, HDs externos, cartões de memória, etc.). A gravação somente será permitida para necessidades comprovadas de negócio, com aprovação do gestor e, obrigatoriamente, criptografada ou em dispositivos criptografados. Dispositivos móveis (Smartphones, Tablets, etc.) que não sejam de propriedade da empresa não poderão, também, ser conectados aos equipamentos corporativos para fins de sincronismo ou qualquer outro fim. O acesso destes dispositivos à rede corporativa deve se limitar ao uso do sistema de s da empresa e serem formalmente autorizados pelo Diretor responsável.

12 Somente o Departamento de TI poderão instalar programas e aplicações, desde que devidamente homologados e licenciados pela empresa (para obter informações sobre programas homologados, entre em contato com o Departamento de TI). É proibida a instalação de quaisquer softwares particulares nos equipamentos da empresa, mesmo que licenciados. 6.7 Monitoração de Uso e Acesso aos Sistemas Serão utilizados todos os meios e níveis de segurança, tecnológicos ou não, para monitorar as atividades nos sistemas e aos ambientes físicos da empresa. Este monitoramento visa o controle e a detecção de atividades não autorizadas com as informações da empresa e o cumprimento do disposto nesta Política e demais procedimentos relacionados à Segurança da Informação. As trilhas de auditoria (logs) de todos os sistemas e controles de acesso deverão ser mantidas por, no mínimo, um ano on-line (consulta imediata) e cinco anos off-line (backup). Estas trilhas de auditoria serão analisadas de maneira crítica diariamente a fim de detectar e alertar as equipes de Segurança da Informação e Tecnologia da Informação sobre desvios importantes que possam indicar a exploração de ameaças a eventuais vulnerabilidades da empresa. 6.8 Aceitação da Política de Segurança da Informação Todos os funcionários e prestadores de serviços envolvidos com informações da empresa deverão aceitar formalmente o conhecimento e seu compromisso em cumprir esta política e demais documentos relacionados à Segurança da Informação e suas alterações e revisões quando publicadas e divulgadas. Sem esta aceitação formal não devem ser concedidos novos acessos às informações da empresa e/ou bloqueados todos os acessos já concedidos. 7 Violações e Sanções 7.1 Violações São consideradas violações à política, às normas ou aos procedimentos de segurança da informação as seguintes situações, não se limitando às mesmas: a) Quaisquer ações ou situações que possam expôr a Gamestage ou seus clientes à perda financeira e de imagem, direta ou indiretamente, potenciais ou reais, comprometendo seus ativos de informação;

13 b) Utilização indevida de dados corporativos, divulgação não autorizada de informações, segredos comerciais ou outras informações sem a permissão expressa do Gestor da Informação; c) Uso de dados, informações, equipamentos, software, sistemas ou outros recursos tecnológicos, para propósitos ilícitos, que possam incluir a violação de leis, de regulamentos internos e externos, da ética ou de exigências de organismos reguladores da área de atuação da Gamestage ou de seus clientes; d) A não comunicação imediata à área de Segurança da Informação de quaisquer descumprimentos da política, de normas ou de procedimentos de Segurança da Informação, que porventura um empregado, estagiário, aprendiz ou prestador de serviços venha a tomar conhecimento ou chegue a presenciar. 7.2 Sanções A violação à política, às normas ou aos procedimentos de segurança da informação ou a não aderência à política de segurança da informação da Gamestage são consideradas faltas graves, podendo ser aplicadas penalidades previstas em lei.

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Índice Apresentação... 01 Objetivo... 02 1. Divulgação e acesso à estrutura normativa... 03 2. Diretrizes de segurança da informação 2.1. Proteção da informação...

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor E-mail Marketing SUMÁRIO: 1. SEGURANÇA DA REDE:... 3 2. PATCHES

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Segurança da Informação

Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Características básicas: Confidencialidade;

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

DELIBERAÇÃO CONSAD Nº 015/2010

DELIBERAÇÃO CONSAD Nº 015/2010 DELIBERAÇÃO CONSAD Nº 015/2010 Aprova o Regulamento para Políticas de Uso de Recursos de Tecnologia da Informação (TI) da Universidade de Taubaté. O CONSELHO DE ADMINISTRAÇÃO, na conformidade do disposto

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Política de Utilização da Rede

Política de Utilização da Rede Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1 OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA

POLÍTICA DE UTILIZAÇÃO DA REDE/FEA POLÍTICA DE UTILIZAÇÃO DA REDE/FEA 1. OBJETIVO. A implantação de uma Política de Utilização de Rede, objetiva assegurar aos usuários da rede da FEA, não somente a prestação de serviços de alta qualidade,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

SUMÁRIO 1. OBJETIVO 2 2. ABRANGÊNCIA 2 3. REFERÊNCIAS 2 4. DEFINIÇÕES 3 5. POLÍTICA 4 6. RESPONSABILIDADES 11 7. ANEXOS 13

SUMÁRIO 1. OBJETIVO 2 2. ABRANGÊNCIA 2 3. REFERÊNCIAS 2 4. DEFINIÇÕES 3 5. POLÍTICA 4 6. RESPONSABILIDADES 11 7. ANEXOS 13 Política de Segurança da Informação do São Bernardo SUMÁRIO Página 1. OBJETIVO 2 2. ABRANGÊNCIA 2 3. REFERÊNCIAS 2 4. DEFINIÇÕES 3 5. 4 6. RESPONSABILIDADES 11 7. ANEXOS 13 1 Política de Segurança da Informação

Leia mais

PORTARIA Nº 196, DE 5 DE JULHO DE 2006

PORTARIA Nº 196, DE 5 DE JULHO DE 2006 Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca A Biblioteca da Presidência da República

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Orientações de uso da rede na Faculdade de Tecnologia Senac Pelotas

Orientações de uso da rede na Faculdade de Tecnologia Senac Pelotas Orientações de uso da rede na Faculdade de Tecnologia Senac Pelotas 1. OBJETIVO Esta cartilha define normas para preservar a confidencialidade, integridade e a disponibilidade das informações e recursos

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

NORMA ESTRATÉGICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI)

NORMA ESTRATÉGICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI) NORMA ESTRATÉGICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI) gestora do normativo Comitê de responsável pela conformidade Secretaria Geral - SEGER Coordenação de Processos e Conformidade - COPEC Numeração

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software Avaliação de riscos em fornecedores Manual de controles de segurança da informação para Fábricas de Software DSC Diretoria de segurança corporativa SSI Superintendência de Segurança da Informação 1 Índice

Leia mais

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa. Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa. Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando

Leia mais

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa Atualizado em 00/00/0000 O objetivo é prestar aos funcionários serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 764/GDGSET.GP, DE 27 DE NOVEMBRO DE 2012. (*) Estabelece as diretrizes de segurança da informação no âmbito do Tribunal Superior do Trabalho. O PRESIDENTE

Leia mais

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO

ASTC Autarquia de Segurança, Trânsito e Transportes de Criciúma Departamento de Tecnologia da Informação ANEXO ÚNICO ANEXO ÚNICO POLÍTICA DE SEGURANÇA E USO ACEITÁVEL DOS RECURSOS E EQUIPAMENTOS DE INFORMÁTICA DA ASTC O presente texto visa informar a todos os usuários dos recursos de informática, a política de segurança

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais