Requisitos de proteção de dados do fornecedor Critérios de avaliação

Tamanho: px
Começar a partir da página:

Download "Requisitos de proteção de dados do fornecedor Critérios de avaliação"

Transcrição

1 Requisitos de proteção de dados do fornecedor Critérios de avaliação Aplicabilidade Os requisitos de proteção de dados do fornecedor da (DPR) são aplicáveis a todos os fornecedores da que coletam, usam, distribuem, acessam ou armazenam informações pessoais da ou informações confidenciais da como parte da execução de serviços prestados conforme as condições da ordem de compra ou do contrato com a. Em caso de conflito entre os requisitos aqui contidos e os requisitos especificados nos acordos contratuais entre o fornecedor e a, os termos do contrato prevalecem. Em caso de conflito entre os requisitos aqui contidos e quaisquer requisitos legais ou estatutários, tais requisitos prevalecem. As informações confidenciais da são quaisquer informações que, se tiverem a confidencialidade ou a integridade comprometidas, podem prejudicar muito a reputação da ou lhe causar grandes perdas financeiras. Isso pode incluir, mas não se limita a: produtos de hardware e software da, aplicativos internos de linhas de negócios, materiais de marketing de pré-lançamento, chaves de licença de produtos e documentações técnicas relacionadas a serviços e produtos da. As informações pessoais da são todas as informações fornecidas pela, ou coletadas por um fornecedor, relacionadas a serviços fornecidos à : (i) que identificam ou podem ser usadas para identificar, contatar ou localizar o proprietário de tais informações ou (ii) com as quais é possível descobrir a identificação ou informações de contato de uma pessoa. As informações pessoais da incluem, mas não se limitam a: nome, endereço, número de telefone, fax, endereço de , cadastro de pessoas físicas, número do passaporte e outros tipos de identidade emitida pelo governo e dados de cartão de crédito. Além disso, quaisquer outras informações que sejam associadas ou combinadas com as informações pessoais da (por exemplo: perfil pessoal, identificador exclusivo, informações biométricas e/ou endereço IP) também serão consideradas informações pessoais da. Estrutura do DPR O DPR baseia-se em uma estrutura projetada pelo AICPA (Instituto Americano de Contadores Públicos Certificados, na sigla em inglês) para medir práticas de privacidade. O GAPP (Princípios Contábeis Geralmente Aceitos, na sigla em inglês) se divide em 10 seções que incluem critérios mensuráveis pertencentes à proteção e ao gerenciamento das informações pessoais. Esta estrutura foi ampliada com requisitos adicionais de segurança e privacidade da. Versão 1.4 Página 1

2 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP A Antes de o fornecedor coletar, usar, distribuir, acessar ou armazenar informações pessoais ou confidenciais da, ele deve: Gerenciamento 1. Ter assinado um contrato válido com a, descrição de trabalho ou ordem de compra contendo linguagem de proteção de dados de segurança e privacidade. O fornecedor deve apresentar um contrato válido com a, descrição de trabalho ou ordem de compra. 2. Atribuir responsabilidades quanto a conformidade com os requisitos de proteção de dados do fornecedor da para uma pessoa ou grupo designado dentro da empresa. O fornecedor deve identificar a pessoa ou o grupo encarregado de assegurar a conformidade do fornecedor com os requisitos de proteção de dados. A autoridade e a responsabilização desta pessoa ou grupo devem estar claramente documentadas. O fornecedor deve: 1. Estabelecer, manter e executar treinamentos anuais de privacidade com funcionários. A disponibiliza materiais em: procurement/toolkit/en/us/privacymaterials.aspx O fornecedor orienta os funcionários inicial e periodicamente sobre princípios básicos de privacidade e segurança (Aviso, Escolha e Consentimento, Coleta, Uso e Retenção, Acesso, Futura Transferência e Divulgação, Segurança, Qualidade, Monitoramento e Imposição). A prova de que tal treinamento é conduzido pode assumir a forma de materiais de treinamento, registros de presença, comunicações ( , sites, boletins etc.) para funcionários e outros. 2. Comunicar periodicamente as informações relevantes sobre os requisitos de proteção de dados do fornecedor ao pessoal e aos subcontratados que executem serviços para a. O fornecedor educa os funcionários e os subcontratados envolvidos no fornecimento de serviços para a sobre os requisitos de proteção de dados de fornecedor da. A prova de que tal treinamento é conduzido inicial e periodicamente pode assumir a forma de materiais de treinamento, registros de presença, comunicações ( , Versão 1.4 Página 2

3 sites, boletins etc.) para funcionários, subcontratados e outros. Versão 1.4 Página 3

4 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP B O fornecedor deve disponibilizar avisos de privacidade claros a indivíduos ao coletar suas informações pessoais da de forma a ajudá-los a decidir se enviarão suas informações pessoais ao fornecedor. Os avisos de privacidade devem descrever o propósito para o qual a informação pessoal está sendo coletada e as circunstâncias sob as quais esta informação será ou poderá ser divulgada. Aviso Os avisos de privacidade devem estar prontamente disponíveis, claramente datados e fornecidos no momento ou antes da coleta de dados. O aviso de privacidade deve ser escrito de modo que o indivíduo compreenda o objetivo para o qual os dados serão utilizados. Os sites de hospedagem de fornecedores para a devem criar avisos de privacidade de acordo com as instruções e os modelos fornecidos no kit de ferramentas de privacidade do fornecedor em procurement/toolkit/en/us/default.aspx Onde a solicitar o uso de seus modelos ou fornecer outras instruções no kit de ferramentas, o fornecedor deverá atender. Os fornecedores que executam vendas e campanhas de marketing em nome da devem seguir as instruções fornecidas no kit de ferramentas de privacidade do fornecedor em procurement/toolkit/en/us/default.aspx Ao coletar informações pessoais da por meio de uma chamada de voz ao vivo, os fornecedores devem estar preparados para discutir práticas de coleta, processamento, uso e retenção de dados aplicáveis com o cliente. O fornecedor demonstra que a coleta, o processamento, o uso e a retenção de dados são discutidos com os indivíduos quando a informação pessoal é coleta pelo telefone. Versão 1.4 Página 4

5 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP C O fornecimento deve obter e documentar um consentimento individual anterior à coleta da informação pessoal do indivíduo. O fornecedor explica o processo para o indivíduo consentir ou recusar o fornecimento de informações pessoais e as consequências dessas ações. Escolha e Consentimento O fornecedor deve obter e documentar as preferências de contato do indivíduo de acordo com as diretrizes de Preferência de Contato no kit de ferramentas de privacidade do fornecedor em; procurement/toolkit/en/us/default.aspx O fornecedor documenta o consentimento antes ou no momento da coleta de informações pessoais. O fornecedor confirma as preferências de contato por escrito ou eletronicamente. O fornecedor documenta e gerencia preferências de contato e implementa e gerencia mudanças nessas preferências. O fornecedor notifica indivíduos de novo uso de informações pessoais. O fornecedor deve: 1. Documentar e gerenciar mudanças em preferências de contato individuais em tempo hábil. O fornecedor obtém e documenta o consentimento para novos usos de informação pessoal. 2. Obter e documentar um consentimento individual para qualquer novo uso da informação pessoal do indivíduo. O fornecedor garante que a informação não será usada se não houver consentimento. Versão 1.4 Página 5

6 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP D O fornecedor deve monitorar a coleta das informações pessoais da para garantir que as únicas informações coletadas sejam as necessárias para o(s) serviço(s) fornecido(s) à : Sistemas e procedimentos existem para especificar as informações pessoais necessárias. O fornecedor monitora a coleta para assegurar a efetividade de sistemas e processos. Coleta Se o fornecedor adquire informações pessoais de terceiros em nome da, o fornecedor deve confirmar que as práticas e políticas de proteção de dados dos terceiros sejam consistentes com o contrato do fornecedor com a e os requisitos de DPR. O fornecedor executa a auditoria detalhada em relação a práticas e políticas de proteção de dados de terceiros. Antes de coletar informações pessoais confidenciais da por meio da instalação ou utilização de software executável no computador de um indivíduo, a necessidade de coletar esta informação deve ser documentada em um contrato de fornecedor com a. O fornecedor obtém e documenta o consentimento da ao usar software executável no computador de um indivíduo para coletar informações pessoais. Para coletar informações pessoais confidenciais da, como raça, etnia, opiniões políticas, sindicatos, saúde física e mental ou orientação sexual, a necessidade dessa coleta de informações deve ser expressa no contrato do fornecedor com a. O fornecedor obtém e documenta o consentimento da antes de coletar informações pessoais confidenciais. Versão 1.4 Página 6

7 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP E O fornecedor deve: Retenção 1. Garantir que as informações pessoais e confidenciais da sejam usadas apenas nos serviços fornecidos à. 2. Garantir que as informações pessoais e confidenciais da não sejam retidas mais do que o necessário para o fornecimento de serviços, a não ser que a retenção contínua das informações pessoais da seja exigida por lei. 3. Documentar a retenção ou descarte de informações confidenciais e pessoais da. Mediante solicitação, o fornecedor deverá fornecer à um certificado de destruição assinado por um responsável do fornecedor. Sistemas e procedimentos devem monitorar o uso das informações confidenciais e pessoais. O fornecedor monitora sistemas e processos para garantir a efetividade. O fornecedor deve estar em conformidade com políticas de retenção documentadas ou requisitos de retenção especificados pela no contrato, descrição do trabalho ou ordem de compra. O fornecedor mantém registros do descarte de informações confidenciais e pessoais da (por exemplo, devolução à ou destruição). 4. Garantir que, a exclusivo critério da, as informações confidenciais ou pessoais da sob posse do fornecedor, ou sob o controle dele, sejam devolvidas à ou destruídas após a conclusão dos serviços ou conforme solicitação da. Versão 1.4 Página 7

8 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP F Quando um indivíduo solicita acesso às suas informações pessoais da, o fornecedor deve: Acesso 1. Comunicar ao indivíduo as etapas que a pessoa deve seguir para ter acesso às informações pessoais da O fornecedor comunica as etapas a serem seguidas para o acesso às informações pessoais, assim como os métodos disponíveis para atualizar as informações. 2. Autenticar a identidade do indivíduo que solicita acesso às informações pessoais da. O fornecedor não usa identificador emitido pelo governo para autenticação. 3. Evitar usar identificador emitido pelo governo (por exemplo, números do Seguro Social) para autenticação, a não ser que não haja outra opção razoável disponível. Os funcionários do fornecedor são treinados para autenticar a identidade de indivíduos que solicitam acesso às informações pessoais ou fazem alterações nas informações pessoais. Uma vez que um indivíduo recebeu a autenticação, o fornecedor deve: 1. Determinar se retém ou controla informações pessoais da sobre este indivíduo. O fornecedor tem procedimentos implantados para estabelecer se as informações pessoais serão retidos. 2. Fazer um esforço razoável para localizar as informações pessoais da solicitadas e manter registros suficientes para demonstrar que uma pesquisa razoável foi feita. O fornecedor responde a solicitações em tempo hábil. 3. Registrar a data e a hora das solicitações de acesso e as ações tomadas pelo fornecedor em resposta a essas solicitações. O fornecedor mantém registros de solicitação de acesso e documenta as alterações feitas nas informações pessoais. 4. Fornecer registros de solicitações de acesso à sob solicitação. A negação de acesso deve ser documentada por escrito e deve indicar por que o acesso foi negado. Versão 1.4 Página 8

9 Uma vez que o indivíduo tenha sido autenticado e o fornecedor tenha validado que possui as informações pessoais da solicitadas, o fornecedor deve: 1. Fornecer as informações pessoais da para um indivíduo em formato impresso, eletrônico ou verbal adequado. O fornecedor oferece as informações pessoais para o indivíduo em um formato que seja compreensível e conveniente ao indivíduo e ao fornecedor. 2. Se a solicitação de acesso é negada, ofereça ao indivíduo uma explicação por escrito consistente com quaisquer instruções relevantes fornecidas previamente pela. O fornecedor deve tomar precauções razoáveis para garantir que as informações pessoais da liberadas para um indivíduo não possam ser utilizadas para identificar outra pessoa. Se um indivíduo e um fornecedor discordam sobre se as informações pessoais da são completas e precisas, o fornecedor deve levar a questão à e cooperar com a conforme necessário para resolver a questão. O fornecedor deve demonstrar que as precauções razoáveis são tomadas de modo que outra pessoa não possa ser identificada a partir da informação liberada (por exemplo, não é permitido fazer fotocópia de toda a página de dados quando a informação pessoal solicitada para um indivíduo aparece apenas em uma linha). O fornecedor documenta exemplos de discordância e leva a questão à. Versão 1.4 Página 9

10 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP G Se o fornecedor pretende usar um subcontratado para auxiliar a coletar, usar, distribuir, acessar ou armazenar informações pessoais e confidenciais da, o fornecedor deve: Divulgação a terceiros 1. Usar subcontratados que sejam participantes em dia com as obrigações no programa de fornecedores da ou obter consentimento expresso por escrito da antes da subcontratação dos serviços. O fornecedor confirma que os subcontratados são participantes no Programa de fornecedor preferencial da (MPSP). O fornecedor obtém permissão por escrito para usar fornecedores fora do MPSP. 2. Documentar a natureza e a extensão das informações pessoais e confidenciais divulgadas ou transferidas para subcontratados. O fornecedor mantém documentação sobre extensão das informações pessoais e confidenciais divulgadas ou transferidas para subcontratados. 3. Verificar se o subcontratado usa as informações pessoais da de acordo com as preferências de contato declaradas pelo indivíduo. Sistemas e processos estão implantados para garantir que o subcontratado use as informações pessoais da apenas para o objetivo designado e de acordo com preferências de contato do indivíduo. 4. Limitar o uso das informações pessoais da pelo subcontratado para os objetivos necessários a fim de cumprir o contrato do fornecedor com a. O fornecedor pode demonstrar que a foi contatada, quando permitido, antes de autorizar a divulgação de informações pessoais da por um subcontratado em resposta a uma ordem judicial. 5. Notificar prontamente a de qualquer ordem judicial solicitando a divulgação de informações pessoais pelo subcontratado e, como permitido por lei, dar à a oportunidade de intervir antes de dar qualquer resposta à ordem ou ao aviso. Versão 1.4 Página 10

11 6. Examinar as reclamações quanto a indicações de qualquer uso não autorizado ou divulgação de informações pessoais da. 7. Notificar a prontamente ao ter conhecimento que um subcontratado usou ou divulgou informações pessoais e confidenciais da para qualquer objetivo que não o fornecimento de serviços relacionados à para a ou fornecedores. 8. Tomar medidas imediatas para mitigar qualquer dano real ou em potencial causado pelo uso não autorizado ou divulgação das informações pessoais e confidenciais da. Sistemas e processos estão prontos para lidar com reclamações sobre uso ou divulgação não autorizada de informações pessoais da por um subcontratado. O fornecedor pode demonstrar que a foi notificada quando subcontratados usaram informações pessoais da com objetivos não autorizados. O fornecedor pode demonstrar que medidas adequadas foram tomadas quando subcontratados usaram as informações pessoais e confidenciais da para objetivos não autorizados ou divulgaram informações pessoais ou confidenciais. Antes de aceitar quaisquer informações pessoais de terceiros, o fornecedor deve: 1. Verificar se as práticas de coleta de dados de terceiros são consistentes com DPR. 2. Confirmar que apenas são coletadas as informações pessoais de terceiros necessárias para executar os serviços contratados pela. O fornecedor deve ter permissão por escrito da antes de fornecer informações pessoais da para terceiros. Os processos estão prontos para verificar as práticas de coleta de dados de terceiros. Os processos estão prontos para limitar a transferência de informações pessoais da para terceiros a apenas aquelas necessárias para executar os serviços contratados. O fornecedor pode fornecer cópias da permissão por escrito. Versão 1.4 Página 11

12 Identificador de solicitação Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP H O fornecedor deve garantir que todas as informações pessoais da são precisas, completas e relevantes para os fins estabelecidos para os quais foram coletadas ou usadas. A informação é validada quando coletada, criada ou atualizada. Os sistemas e os processos estão prontos para verificar a precisão de forma contínua e fazer correções se necessário. Qualidade A quantidade mínima de informações pessoais necessárias para atender aos fins estabelecidos deve ser coletada. Versão 1.4 Página 12

13 Identificador de solicitação Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP I O fornecedor deve: Monitoramento e Imposição 1. Conduzir uma análise anual de conformidade para confirmar a conformidade com os requisitos de O fornecedor deve demonstrar que as análises anuais de conformidade foram conduzidas. proteção de dados. 2. Informar à dentro de 24 horas sobre o conhecimento de qualquer suspeita ou ocorrência de violação de privacidade ou vulnerabilidade na segurança relativas ao processamento das informações pessoais da pelo fornecedor. O fornecedor deve demonstrar que a foi notificada de qualquer suspeita ou ocorrência de violação de privacidade ou vulnerabilidade na segurança. 3. Não emitir nenhum comunicado à imprensa ou aviso público relacionado a alguma suspeita ou ocorrência de incidente envolvendo as informações pessoais ou confidenciais da sem a aprovação da a não ser que expresso por lei ou requisito regulatório. 4. Eliminar imediatamente quaisquer violações ou vulnerabilidades suspeitas ou conhecidas. 5. Implementar um plano de remediação e monitorar a resolução de violações e vulnerabilidades relacionadas a informações pessoais da para garantir que a ação corretiva adequada seja tomada em tempo hábil. Vulnerabilidades e violações são resolvidas em tempo hábil. Planos de remediação estão disponíveis onde se aplicam. Versão 1.4 Página 13

14 O fornecedor deve: 1. Estabelecer um processo de reclamação formal para responder a todas as reclamações de proteção de dados envolvendo as informações pessoais da. 2. Notificar a de quaisquer reclamações relacionadas às informações pessoais da. 3. Registrar e responder a todas as reclamações de proteção de dados relacionadas às informações pessoais da em tempo hábil, a não ser que haja instruções específicas da. 4. Se solicitado, forneça à documentação de reclamações resolvidas e não resolvidas. O fornecedor deve ter um processo documentado para processamento de reclamações e para notificar a. Registros de reclamações que demonstram resposta em tempo hábil. Documentação de reclamações abertas/fechadas. Versão 1.4 Página 14

15 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP J PROGRAMA DE SEGURANÇA DA INFORMAÇÃO O fornecedor deve estabelecer, implementar e manter um programa de segurança de informação que inclua políticas e procedimentos para proteger informações pessoais e confidenciais da. O programa de segurança do fornecedor deve abordar os seguintes assuntos relacionados à proteção das Informações pessoais e confidenciais da : O programa de segurança implementado pelo fornecedor deve abranger (a) (s), como listado, à esquerda. As medidas de proteção podem exceder o que foi listado, conforme necessário para atender aos esquemas regulatórios (por exemplo, HIPPA, GLBA) ou requisitos contratuais. Segurança a) Conduzir avaliações de risco anuais ou mais frequentes. As avaliações de risco do fornecedor devem incorporar ameaças emergentes, possíveis impactos nos negócios e probabilidade de ocorrência. O fornecedor deve modificar, como adequado, os processos, os procedimentos e as diretrizes de segurança. b) Conduzir verificações de vulnerabilidade de rede interna e externa pelo menos trimestralmente e após qualquer mudança significativa na rede (por exemplo, instalação de novos componentes de sistema, alterações na topologia de rede, modificações na regra de firewall, atualização de produtos). c) Prevenção de acesso não autorizado por meio do uso de controles de acesso lógico e físico efetivos, incluindo limitar acesso físico a sistemas de informação eletrônica enquanto assegura que o acesso autorizado é permitido. d) Procedimentos para adicionar novos usuários, modificar nível de acesso de usuários existentes e remoção de usuários que não necessitam mais de acesso (aplicação dos princípios de privilégios mínimos). e) Atribuição de responsabilidade pela segurança. Versão 1.4 Página 15

16 f) Atribuição de responsabilidade pelas alterações e manutenção de sistema. g) Implementação de atualizações de software de sistema e patches em um prazo razoável com base no risco. h) Instalação de software de antivírus e proteção antimalware para todos os equipamentos conectados à rede, incluindo, mas não limitado a, servidores, desktops de produção e treinamento para proteger contra vírus potencialmente prejudiciais e aplicativos de software maliciosos. As definições de antivírus e antimalware devem ser atualizadas diariamente ou com maior frequência conforme indicado pelo fornecedor de antivírus ou antimalware da. i) Testar, avaliar e autorizar componentes de sistema antes da implementação. j) Os fornecedores que desenvolvem software como parte dos negócios devem aderir ao Security Development Lifecycle (SDL) da. Mais informações disponíveis em k) Resolução de reclamações e solicitações referentes a questões de segurança. l) Gerenciamento de erros e omissões, violações de segurança e outros incidentes. m) Procedimentos para detectar ataques reais e tentativas ou invasões nos sistemas e testar proativamente os procedimentos de segurança (por exemplo, teste de penetração). n) Alocação de treinamento e outros recursos para dar suporte às políticas de segurança. Versão 1.4 Página 16

17 o) Provisão para processamento de exceções e situações não abordadas especificamente no sistema. p) Processamento de integridade e políticas de segurança de sistema relacionadas. q) Planos de recuperação de desastres e testes relativos. r) Fornecimento de identificação de, e consistência com, compromissos definidos, contratos de nível de serviço e outros contratos. s) Um requisito que usuários, gerenciamento e terceiros confirmam (inicialmente e anualmente) o entendimento de, e concordância de conformidade com, políticas de privacidade aplicáveis e procedimentos relativos à segurança da informação pessoal. AUTENTICAÇÃO O fornecedor deve autenticar a identidade de um indivíduo antes de garantir ao indivíduo acesso a informações pessoais e confidenciais da. Os processos de autenticação usados pelo fornecedor devem solicitar o uso de identificação de usuário e senha exclusivas para acesso online à informação pessoal do indivíduo. Para autenticação online, os fornecedores devem: 1. Usar uma conta da, se possível. 2. Solicitar que um indivíduo use uma identificação de usuário e senha exclusivas (ou equivalente). Para autenticação por telefone, os fornecedores devem: 1. Solicitar ao usuário que valide as informações de contato e, onde possível, forneça pelo menos uma Os processos de autenticação por telefone devem incluir validação pelo indivíduo de informações de contato e uma Versão 1.4 Página 17

18 informação exclusiva (por exemplo, código UPC, nome de concurso). ACESSO A INFORMAÇÕES PESSOAIS DA MICROSOFT PELO PESSOAL DO FORNECEDOR O fornecedor deve limitar o acesso às informações pessoais da aos funcionários com uma necessidade comercial para tal acesso. Os fornecedores devem desativar as redes e todas as outras contas de suporte para qualquer um que não trabalhe mais nos programas da no máximo 24 horas após o usuário deixar o programa e em 2 horas para dispensa não voluntária. informação exclusiva que provavelmente seja de conhecimento apenas do indivíduo. Os sistemas e os procedimentos devem estar prontos para estabelecer acesso para funcionários do fornecedor com base em necessidades comerciais legítimas de acesso a informações pessoais. Estes sistemas e procedimentos devem abordar acesso interno/externo, mídias, papel, plataformas de tecnologia e mídia de backup. DESTRUIÇÃO DE INFORMAÇÕES PESSOAIS DA MICROSOFT Quando a destruição das informações pessoais da é necessária, o fornecedor deve: 1. Queimar, pulverizar ou fragmentar ativos físicos contendo informações pessoais da para que a informação não possa ser lida ou reconstruída. O fornecedor deve demonstrar que ativos físicos foram destruídos adequadamente, de forma que os dados não possam ser lidos ou reconstruídos. 2. Destruir ou apagar ativos digitais contendo informações pessoais da para que a informação não possa ser lida ou reconstruída. PROTEÇÃO DE ATIVOS DIGITAIS O fornecedor deve: 1. Empregar as implementações de criptografia padrão do setor, como SSL, TLS ou IPsec para informações da em trânsito e para autenticação de remetente/destinatário. Os sistemas e procedimentos devem estar prontos para proteger informações pessoais transmitidas pela Internet ou outras redes públicas. Alguns esquemas regulatórios (por exemplo, HIPPA, GLBA, PCI) têm requisitos específicos para transmissão de dados. Os certificados SSL são mantidos adequadamente para que novos certificados SSL válidos sejam instalados antes que os antigos expirem. Versão 1.4 Página 18

19 2. Aplicar o BitLocker, ou uma alternativa equivalente reconhecida pelo setor, em qualquer laptop onde informações da sejam armazenadas. 3. Aplicar algoritmos simétricos e assimétricos com uma criptografia forte, que atendam aos padrões atuais do setor, ao armazenar os tipos de informações pessoais da listadas abaixo. Este requisito se estende a dispositivos portáteis, incluindo entre outros: unidade USB, celulares, dispositivos e mídias de backup etc. a. números de identificação do governo (por exemplo, números de habilitação ou CPF); b. números de conta (por exemplo, números de cartão de crédito e de contas bancárias); c. perfis médicos (por exemplo, números de registros médicos ou identificadores biométricos). 4. Aceitar apenas Informações da enviadas por meio de trânsito criptografado. 5. Investigar imediatamente violações e tentativas de ganhar acesso não autorizado a sistemas contendo informações pessoais da. 6. Comunicar imediatamente resultados de investigação para uma gerência sênior de fornecedor e a. Os sistemas e os procedimentos devem estar prontos para criptografar números de identificação do governo, número de contas e informações médicas armazenadas. O fornecedor deve rejeitar a entrega de qualquer informação pessoal transmitida por meio não criptografado. Os sistemas e os processos estão prontos para investigar violações ou tentativas de acesso não autorizadas. Os sistemas e os processos estão prontos para comunicar os resultados da investigação à. 7. Observar os padrões de processamento de cartão de crédito aplicáveis para os cartões que são aceitos. PROTEÇÃO DE ATIVOS FÍSICOS O fornecedor deve: Versão 1.4 Página 19

20 1. Armazenar informações pessoais da em um ambiente com acesso controlado. 2. Transportar de forma segura as informações pessoais da. RECUPERAÇÃO DE DESASTRES O fornecedor deve assegurar que processos de planejamento de recuperação de desastre e backup protejam informações pessoais e confidenciais da de uso não autorizado, acesso, divulgação, alteração e destruição. TESTES E AUDITORIAS O fornecedor deve: 1. Testar regularmente a efetividade das principais proteções das informações pessoais da. 2. Executar periodicamente auditorias independentes dos controles de segurança. Os sistemas e os processos estão prontos para gerenciar acesso físico a cópias digitais, impressas, de arquivo e de backup das informações pessoais. Os sistemas e os processos devem estar prontos para proteger adequadamente ativos físicos que contenham informações pessoais durante o transporte. Os sistemas e os processos devem estar prontos para proteger informações pessoais e confidenciais da contra destruição, alteração, divulgação, uso ou acesso não autorizado em caso de desastre. A frequência dos testes solicitados variará de acordo com o tamanho e a complexidade das operações do fornecedor. A documentação de testes e resultados de testes é necessária, assim como alterações em sistemas, políticas e procedimentos quando os resultados dos testes identificam deficiências. Quando solicitado por termos contratuais da, as auditorias de segurança devem ser conduzidas de acordo com termos de contrato. 3. Disponibilizar os resultados das auditorias para a se solicitado. 4. Documentar e testar recuperação de desastre e planos de contingência pelo menos anualmente para garantir a viabilidade. O fornecedor deve possuir uma política de backup documentada, especificando a frequência do backup. Os backups devem ser armazenados com segurança. Os backups devem ser testados regularmente por meio de restauração real para garantir a usabilidade. Versão 1.4 Página 20

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples A Política de Privacidade, de Navegação e Utilização ("Política de Privacidade") do site Muito Simples,

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE. Setembro de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE. Setembro de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE A. Propósito Setembro de 2010 A Franklin Electric Co., Inc. e suas subsidiárias e afiliadas (em conjunto, a Empresa ) têm o compromisso de proteger a

Leia mais

O QUE? Dados pessoais e outras informações que coletamos sobre você.

O QUE? Dados pessoais e outras informações que coletamos sobre você. WECOMPANY Coworking POLÍTICA DE PRIVACIDADE Proteger a sua privacidade é importante para nós. Esta política de privacidade ("Política") descreve as nossas práticas relativas à coleta, uso e divulgação

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

CONTRATO DE LICENÇA DE USO

CONTRATO DE LICENÇA DE USO CONTRATO DE LICENÇA DE USO Leia o contrato de licença antes de utilizar este programa. Ao aceitar o contrato, você concorda em tornar-se o Licenciado e expressa sua total aceitação de todos os termos e

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Obrigado por acessar a BaxTalent, uma ferramenta do processo de inscrição online para vaga de trabalho da Baxter. Antes de usar a BaxTalent você deve ler esta política de privacidade.

Leia mais

Política de privacidade V2

Política de privacidade V2 Política de privacidade V2 Para os fins desta Política de Privacidade, as palavras grifadas em maiúsculo terão os seguintes significados: V2 é uma loja virtual disponibilizada na Internet para comercialização

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE TERMOS DE SERVIÇO Versão 1.0 de 08 de abril de 2.013. Bem vindo ao ASSISTENTE SNGPC! Antes de começar a utilizar nossos produtos e serviços, é preciso ler e concordar com estes TERMOS DE SERVIÇO e com

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

CONTRATO DE LICENÇA DO USUÁRIO FINAL

CONTRATO DE LICENÇA DO USUÁRIO FINAL CONTRATO DE LICENÇA DO USUÁRIO FINAL Leia o Contrato de Licença antes de utilizar este programa. Ao aceitar o Contrato, você concorda em tornar-se o usuário ou licenciado e expressa sua total aceitação

Leia mais

PRIVACIDADE E SEGURANÇA DOS DADOS

PRIVACIDADE E SEGURANÇA DOS DADOS Português PRIVACIDADE E SEGURANÇA DOS DADOS Este Anexo será parte integrante do Contrato. Quaisquer termos grafados com iniciais maiúsculas mencionados neste documento terão o significado a eles atribuídos

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

Termos e condições. Nosso Serviço. Aceitação dos termos. Revogação e Suspensão. Registro e Fornecimento de Informações

Termos e condições. Nosso Serviço. Aceitação dos termos. Revogação e Suspensão. Registro e Fornecimento de Informações Termos e condições É IMPORTANTE QUE CADA USUÁRIO ( VOCÊ ) LEIA OS TERMOS E CONDIÇÕES DE USO (OS TERMOS E CONDIÇÕES ) A SEGUIR COM CUIDADO ANTES DE FAZER O REGISTRO E ACESSAR OS SERVIÇOS ONLINE DA VIELIFE

Leia mais

RealGames Política de Privacidade para o website, produtos e serviços do Zylom

RealGames Política de Privacidade para o website, produtos e serviços do Zylom RealGames Política de Privacidade para o website, produtos e serviços do Zylom A RealGames Europa B.V. ("RealGames" ou "RG") compromete-se a proteger a privacidade das suas informações pessoais. Esta Política

Leia mais

Hospedagem de Sites. Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador.

Hospedagem de Sites. Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador. Hospedagem de Sites 1. CONTEÚDO 1.1. CONTEÚDO NÃO PERMITIDO NOS SITES HOSPEDADOS Todos os serviços prestados pela Smart Host Web podem ser utilizados para fins legais. Transmissão, armazenamento ou apresentação

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Informações Pessoais são informações que identificam você como um indivíduo, tais como:

Informações Pessoais são informações que identificam você como um indivíduo, tais como: Declaração de Privacidade A Chemours Company LLC e suas afiliadas ( Chemours ) estão preocupadas com questões de privacidade e desejam que vocês esteja familiarizado com a maneira como coletamos, usamos

Leia mais

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE.

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. Notificação Esse website é operado pela/para Sony Pictures Entertainment

Leia mais

"Software " significa coletivamente o Software do Servidor e o Software do Cliente.

Software  significa coletivamente o Software do Servidor e o Software do Cliente. Palisade Corporation Contrato de Licença Simultânea em Rede Favor lembrar de registrar seu software online no endereço http://www.palisade.com/support/register.asp. ESTE É UM CONTRATO. USANDO ESTE SOFTWARE,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

TERMOS E CONDIÇÕES DA AQUIPELAGO BUSINESS

TERMOS E CONDIÇÕES DA AQUIPELAGO BUSINESS TERMOS E CONDIÇÕES DA AQUIPELAGO BUSINESS Usando ARQUIPELAGOBUSINESS.COM (incluindo www.arquipelagobusiness.com e seus subdomínios relacionados, serviços e outros sites e ferramentas ligadas ao arquipelagobusinnes.com

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor E-mail Marketing SUMÁRIO: 1. SEGURANÇA DA REDE:... 3 2. PATCHES

Leia mais

"Serviços de Suporte" significa services de suporte técnico para o Software.

Serviços de Suporte significa services de suporte técnico para o Software. Palisade Corporation Contrato de Licença de Usuário Final Favor lembrar de registrar seu software online no endereço http://www.palisade.com/support/register.asp. ESTE É UM CONTRATO. USANDO ESTE SOFTWARE,

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de de fornecedor externo Cibersegurança para fornecedores classificados como alto risco cibernético Requisito de cibersegurança Descrição Porque é importante 1. Proteção de ativos e configuração

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud Arcserve Cloud Guia de Introdução ao Arcserve Cloud A presente Documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

Registro de Alterações da Política de Privacidade da UPS Vigência: 28 de abril de 2005

Registro de Alterações da Política de Privacidade da UPS Vigência: 28 de abril de 2005 Proteção dos dados sobre o cliente, parágrafo 1º Nós da UPS estamos cientes da importância da privacidade para os nossos clientes e visitantes do web site. Há vários anos nossa política tem sido a de tratar

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade Todas as outras funções dos dados do titular do cartão terceirizadas Sem armazenamento

Leia mais

Contrato de Desenvolvimento de Site ou Sistema

Contrato de Desenvolvimento de Site ou Sistema Contrato de Desenvolvimento de Site ou Sistema Contratada - PRODUCT WEB EIRELI - ME, com sede à Rua, Adão, nº 48, jardim são pedro, cidade de Barueri, Estado São Paulo - SP, inscrita no CNPJ sob o nº 15.562.757/0001-46,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Termos de Serviço Política de Privacidade. Última atualização dezembro 2014

Termos de Serviço Política de Privacidade. Última atualização dezembro 2014 Termos de Serviço Política de Privacidade Última atualização dezembro 2014 Este é um acordo de licença com o usuário final, definida a partir de agora, "Contrato". Escogitiamo SRLs é uma empresa italiana,

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Termos de Licença de Software da Microsoft para:

Termos de Licença de Software da Microsoft para: Termos de Licença de Software da Microsoft para: Windows Embedded For Point of Service 1.0 Estes termos de licença são um acordo entre você e a [OEM]. Por favor, leia-os. Eles aplicam-se ao software incluído

Leia mais

POLÍTICA DE PROTEÇÃO DE DADOS PESSOAIS DE PARCEIROS

POLÍTICA DE PROTEÇÃO DE DADOS PESSOAIS DE PARCEIROS 1. Visão Geral POLÍTICA DE PROTEÇÃO DE DADOS PESSOAIS DE PARCEIROS A Anixter é uma família de empresas. Cada entidade na família Anixter ( Empresa ou nós ) observa os Princípios de Porto Seguro (Safe Harbor)

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação B e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação B e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação B e Atestado de conformidade Somente máquinas de carbono ou terminais de discagem independentes, sem armazenamento

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador.

Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador. Termos 1.1. PUBLICIDADE E USO COMERCIAL É permitida a divulgação de publicidade e o uso comercial dos sites. 1.2. CONTEÚDO OFENSIVO Discurso difamatório distribuído através da Internet pode resultar em

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Termos Gerais e Condições de Uso. Versão Data: Janeiro de 2015. 1. O Serviço do Website

Termos Gerais e Condições de Uso. Versão Data: Janeiro de 2015. 1. O Serviço do Website Termos Gerais e Condições de Uso Versão Data: Janeiro de 2015 1. O Serviço do Website Bem-vindo à www.praticalone.com ( Website ), o portal de internet operado pela Pratical One Tecnologia da Informação

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

3. ALTERAÇÕES E ADIÇÕES AO BBSLA

3. ALTERAÇÕES E ADIÇÕES AO BBSLA ADENDO AO CONTRATO DE LICENÇA DE SOLUÇÃO BLACKBERRY PARA SERVIÇOS EM NUVEM BLACKBERRY BUSINESS PARA MICROSOFT OFFICE 365 ( o ADENDO ) AVISOS IMPORTANTES: Para acessar e/ou utilizar este Serviço em Nuvem

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

Política de Privacidade.

Política de Privacidade. Política de Privacidade Johnson & Johnson do Brasil Indústria e Comércio de Produtos para Saúde Ltda., preocupa se com questões sobre privacidade e quer que você saiba como coletamos, usamos e divulgamos

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Políticas de Hospedagem e de Entrega de Cloud da Oracle Data Efetiva: 1º de dezembro de 2014 Versão 1.4

Políticas de Hospedagem e de Entrega de Cloud da Oracle Data Efetiva: 1º de dezembro de 2014 Versão 1.4 Políticas de Hospedagem e de Entrega de Cloud da Oracle Data Efetiva: 1º de dezembro de 2014 Versão 1.4 A menos que esteja disposto em contrário, estas Políticas de Hospedagem e de Entrega de Cloud da

Leia mais

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Data efetiva: 14 de abril de 2014. ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Estas Especificações Técnicas contém informações sobre procedimentos operacionais e de segurança do Site, bem como sobre suas responsabilidades

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Termo de Uso do FazGame

Termo de Uso do FazGame Termo de Uso do FazGame Este Termo de Uso detalha nossos termos de serviço que regem nosso relacionamento com os usuários e outras pessoas que interagem com o FazGame. Ao usar ou acessar o FazGame, você

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060 Política de Privacidade da Babyou A Política de Privacidade da Babyou foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e internautas.

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

Coletamos e recebemos informações enviadas por você e sobre você por diferentes meios.

Coletamos e recebemos informações enviadas por você e sobre você por diferentes meios. Política de privacidade Última revisão: 7 de novembro de 2013 18 de abril de 2014 Escopo Ao conectar se online à Sony Network Entertainment International ( SNEI ) usando nossos sites, a Sony Entertainment

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

TERMOS E CONDIÇÕES DE USO DO WEBSITE. Leia estes Termos e Condições com atenção antes de utilizar o Site.

TERMOS E CONDIÇÕES DE USO DO WEBSITE. Leia estes Termos e Condições com atenção antes de utilizar o Site. TERMOS E CONDIÇÕES DE USO DO WEBSITE Leia estes Termos e Condições com atenção antes de utilizar o Site. Este website (o "Site") é fornecido pela C.M.E. Blasting and Mining Equipment Ltd. ("Empresa"),

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais