Requisitos de proteção de dados do fornecedor Critérios de avaliação

Tamanho: px
Começar a partir da página:

Download "Requisitos de proteção de dados do fornecedor Critérios de avaliação"

Transcrição

1 Requisitos de proteção de dados do fornecedor Critérios de avaliação Aplicabilidade Os requisitos de proteção de dados do fornecedor da (DPR) são aplicáveis a todos os fornecedores da que coletam, usam, distribuem, acessam ou armazenam informações pessoais da ou informações confidenciais da como parte da execução de serviços prestados conforme as condições da ordem de compra ou do contrato com a. Em caso de conflito entre os requisitos aqui contidos e os requisitos especificados nos acordos contratuais entre o fornecedor e a, os termos do contrato prevalecem. Em caso de conflito entre os requisitos aqui contidos e quaisquer requisitos legais ou estatutários, tais requisitos prevalecem. As informações confidenciais da são quaisquer informações que, se tiverem a confidencialidade ou a integridade comprometidas, podem prejudicar muito a reputação da ou lhe causar grandes perdas financeiras. Isso pode incluir, mas não se limita a: produtos de hardware e software da, aplicativos internos de linhas de negócios, materiais de marketing de pré-lançamento, chaves de licença de produtos e documentações técnicas relacionadas a serviços e produtos da. As informações pessoais da são todas as informações fornecidas pela, ou coletadas por um fornecedor, relacionadas a serviços fornecidos à : (i) que identificam ou podem ser usadas para identificar, contatar ou localizar o proprietário de tais informações ou (ii) com as quais é possível descobrir a identificação ou informações de contato de uma pessoa. As informações pessoais da incluem, mas não se limitam a: nome, endereço, número de telefone, fax, endereço de , cadastro de pessoas físicas, número do passaporte e outros tipos de identidade emitida pelo governo e dados de cartão de crédito. Além disso, quaisquer outras informações que sejam associadas ou combinadas com as informações pessoais da (por exemplo: perfil pessoal, identificador exclusivo, informações biométricas e/ou endereço IP) também serão consideradas informações pessoais da. Estrutura do DPR O DPR baseia-se em uma estrutura projetada pelo AICPA (Instituto Americano de Contadores Públicos Certificados, na sigla em inglês) para medir práticas de privacidade. O GAPP (Princípios Contábeis Geralmente Aceitos, na sigla em inglês) se divide em 10 seções que incluem critérios mensuráveis pertencentes à proteção e ao gerenciamento das informações pessoais. Esta estrutura foi ampliada com requisitos adicionais de segurança e privacidade da. Versão 1.4 Página 1

2 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP A Antes de o fornecedor coletar, usar, distribuir, acessar ou armazenar informações pessoais ou confidenciais da, ele deve: Gerenciamento 1. Ter assinado um contrato válido com a, descrição de trabalho ou ordem de compra contendo linguagem de proteção de dados de segurança e privacidade. O fornecedor deve apresentar um contrato válido com a, descrição de trabalho ou ordem de compra. 2. Atribuir responsabilidades quanto a conformidade com os requisitos de proteção de dados do fornecedor da para uma pessoa ou grupo designado dentro da empresa. O fornecedor deve identificar a pessoa ou o grupo encarregado de assegurar a conformidade do fornecedor com os requisitos de proteção de dados. A autoridade e a responsabilização desta pessoa ou grupo devem estar claramente documentadas. O fornecedor deve: 1. Estabelecer, manter e executar treinamentos anuais de privacidade com funcionários. A disponibiliza materiais em: procurement/toolkit/en/us/privacymaterials.aspx O fornecedor orienta os funcionários inicial e periodicamente sobre princípios básicos de privacidade e segurança (Aviso, Escolha e Consentimento, Coleta, Uso e Retenção, Acesso, Futura Transferência e Divulgação, Segurança, Qualidade, Monitoramento e Imposição). A prova de que tal treinamento é conduzido pode assumir a forma de materiais de treinamento, registros de presença, comunicações ( , sites, boletins etc.) para funcionários e outros. 2. Comunicar periodicamente as informações relevantes sobre os requisitos de proteção de dados do fornecedor ao pessoal e aos subcontratados que executem serviços para a. O fornecedor educa os funcionários e os subcontratados envolvidos no fornecimento de serviços para a sobre os requisitos de proteção de dados de fornecedor da. A prova de que tal treinamento é conduzido inicial e periodicamente pode assumir a forma de materiais de treinamento, registros de presença, comunicações ( , Versão 1.4 Página 2

3 sites, boletins etc.) para funcionários, subcontratados e outros. Versão 1.4 Página 3

4 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP B O fornecedor deve disponibilizar avisos de privacidade claros a indivíduos ao coletar suas informações pessoais da de forma a ajudá-los a decidir se enviarão suas informações pessoais ao fornecedor. Os avisos de privacidade devem descrever o propósito para o qual a informação pessoal está sendo coletada e as circunstâncias sob as quais esta informação será ou poderá ser divulgada. Aviso Os avisos de privacidade devem estar prontamente disponíveis, claramente datados e fornecidos no momento ou antes da coleta de dados. O aviso de privacidade deve ser escrito de modo que o indivíduo compreenda o objetivo para o qual os dados serão utilizados. Os sites de hospedagem de fornecedores para a devem criar avisos de privacidade de acordo com as instruções e os modelos fornecidos no kit de ferramentas de privacidade do fornecedor em procurement/toolkit/en/us/default.aspx Onde a solicitar o uso de seus modelos ou fornecer outras instruções no kit de ferramentas, o fornecedor deverá atender. Os fornecedores que executam vendas e campanhas de marketing em nome da devem seguir as instruções fornecidas no kit de ferramentas de privacidade do fornecedor em procurement/toolkit/en/us/default.aspx Ao coletar informações pessoais da por meio de uma chamada de voz ao vivo, os fornecedores devem estar preparados para discutir práticas de coleta, processamento, uso e retenção de dados aplicáveis com o cliente. O fornecedor demonstra que a coleta, o processamento, o uso e a retenção de dados são discutidos com os indivíduos quando a informação pessoal é coleta pelo telefone. Versão 1.4 Página 4

5 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP C O fornecimento deve obter e documentar um consentimento individual anterior à coleta da informação pessoal do indivíduo. O fornecedor explica o processo para o indivíduo consentir ou recusar o fornecimento de informações pessoais e as consequências dessas ações. Escolha e Consentimento O fornecedor deve obter e documentar as preferências de contato do indivíduo de acordo com as diretrizes de Preferência de Contato no kit de ferramentas de privacidade do fornecedor em; procurement/toolkit/en/us/default.aspx O fornecedor documenta o consentimento antes ou no momento da coleta de informações pessoais. O fornecedor confirma as preferências de contato por escrito ou eletronicamente. O fornecedor documenta e gerencia preferências de contato e implementa e gerencia mudanças nessas preferências. O fornecedor notifica indivíduos de novo uso de informações pessoais. O fornecedor deve: 1. Documentar e gerenciar mudanças em preferências de contato individuais em tempo hábil. O fornecedor obtém e documenta o consentimento para novos usos de informação pessoal. 2. Obter e documentar um consentimento individual para qualquer novo uso da informação pessoal do indivíduo. O fornecedor garante que a informação não será usada se não houver consentimento. Versão 1.4 Página 5

6 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP D O fornecedor deve monitorar a coleta das informações pessoais da para garantir que as únicas informações coletadas sejam as necessárias para o(s) serviço(s) fornecido(s) à : Sistemas e procedimentos existem para especificar as informações pessoais necessárias. O fornecedor monitora a coleta para assegurar a efetividade de sistemas e processos. Coleta Se o fornecedor adquire informações pessoais de terceiros em nome da, o fornecedor deve confirmar que as práticas e políticas de proteção de dados dos terceiros sejam consistentes com o contrato do fornecedor com a e os requisitos de DPR. O fornecedor executa a auditoria detalhada em relação a práticas e políticas de proteção de dados de terceiros. Antes de coletar informações pessoais confidenciais da por meio da instalação ou utilização de software executável no computador de um indivíduo, a necessidade de coletar esta informação deve ser documentada em um contrato de fornecedor com a. O fornecedor obtém e documenta o consentimento da ao usar software executável no computador de um indivíduo para coletar informações pessoais. Para coletar informações pessoais confidenciais da, como raça, etnia, opiniões políticas, sindicatos, saúde física e mental ou orientação sexual, a necessidade dessa coleta de informações deve ser expressa no contrato do fornecedor com a. O fornecedor obtém e documenta o consentimento da antes de coletar informações pessoais confidenciais. Versão 1.4 Página 6

7 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP E O fornecedor deve: Retenção 1. Garantir que as informações pessoais e confidenciais da sejam usadas apenas nos serviços fornecidos à. 2. Garantir que as informações pessoais e confidenciais da não sejam retidas mais do que o necessário para o fornecimento de serviços, a não ser que a retenção contínua das informações pessoais da seja exigida por lei. 3. Documentar a retenção ou descarte de informações confidenciais e pessoais da. Mediante solicitação, o fornecedor deverá fornecer à um certificado de destruição assinado por um responsável do fornecedor. Sistemas e procedimentos devem monitorar o uso das informações confidenciais e pessoais. O fornecedor monitora sistemas e processos para garantir a efetividade. O fornecedor deve estar em conformidade com políticas de retenção documentadas ou requisitos de retenção especificados pela no contrato, descrição do trabalho ou ordem de compra. O fornecedor mantém registros do descarte de informações confidenciais e pessoais da (por exemplo, devolução à ou destruição). 4. Garantir que, a exclusivo critério da, as informações confidenciais ou pessoais da sob posse do fornecedor, ou sob o controle dele, sejam devolvidas à ou destruídas após a conclusão dos serviços ou conforme solicitação da. Versão 1.4 Página 7

8 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP F Quando um indivíduo solicita acesso às suas informações pessoais da, o fornecedor deve: Acesso 1. Comunicar ao indivíduo as etapas que a pessoa deve seguir para ter acesso às informações pessoais da O fornecedor comunica as etapas a serem seguidas para o acesso às informações pessoais, assim como os métodos disponíveis para atualizar as informações. 2. Autenticar a identidade do indivíduo que solicita acesso às informações pessoais da. O fornecedor não usa identificador emitido pelo governo para autenticação. 3. Evitar usar identificador emitido pelo governo (por exemplo, números do Seguro Social) para autenticação, a não ser que não haja outra opção razoável disponível. Os funcionários do fornecedor são treinados para autenticar a identidade de indivíduos que solicitam acesso às informações pessoais ou fazem alterações nas informações pessoais. Uma vez que um indivíduo recebeu a autenticação, o fornecedor deve: 1. Determinar se retém ou controla informações pessoais da sobre este indivíduo. O fornecedor tem procedimentos implantados para estabelecer se as informações pessoais serão retidos. 2. Fazer um esforço razoável para localizar as informações pessoais da solicitadas e manter registros suficientes para demonstrar que uma pesquisa razoável foi feita. O fornecedor responde a solicitações em tempo hábil. 3. Registrar a data e a hora das solicitações de acesso e as ações tomadas pelo fornecedor em resposta a essas solicitações. O fornecedor mantém registros de solicitação de acesso e documenta as alterações feitas nas informações pessoais. 4. Fornecer registros de solicitações de acesso à sob solicitação. A negação de acesso deve ser documentada por escrito e deve indicar por que o acesso foi negado. Versão 1.4 Página 8

9 Uma vez que o indivíduo tenha sido autenticado e o fornecedor tenha validado que possui as informações pessoais da solicitadas, o fornecedor deve: 1. Fornecer as informações pessoais da para um indivíduo em formato impresso, eletrônico ou verbal adequado. O fornecedor oferece as informações pessoais para o indivíduo em um formato que seja compreensível e conveniente ao indivíduo e ao fornecedor. 2. Se a solicitação de acesso é negada, ofereça ao indivíduo uma explicação por escrito consistente com quaisquer instruções relevantes fornecidas previamente pela. O fornecedor deve tomar precauções razoáveis para garantir que as informações pessoais da liberadas para um indivíduo não possam ser utilizadas para identificar outra pessoa. Se um indivíduo e um fornecedor discordam sobre se as informações pessoais da são completas e precisas, o fornecedor deve levar a questão à e cooperar com a conforme necessário para resolver a questão. O fornecedor deve demonstrar que as precauções razoáveis são tomadas de modo que outra pessoa não possa ser identificada a partir da informação liberada (por exemplo, não é permitido fazer fotocópia de toda a página de dados quando a informação pessoal solicitada para um indivíduo aparece apenas em uma linha). O fornecedor documenta exemplos de discordância e leva a questão à. Versão 1.4 Página 9

10 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP G Se o fornecedor pretende usar um subcontratado para auxiliar a coletar, usar, distribuir, acessar ou armazenar informações pessoais e confidenciais da, o fornecedor deve: Divulgação a terceiros 1. Usar subcontratados que sejam participantes em dia com as obrigações no programa de fornecedores da ou obter consentimento expresso por escrito da antes da subcontratação dos serviços. O fornecedor confirma que os subcontratados são participantes no Programa de fornecedor preferencial da (MPSP). O fornecedor obtém permissão por escrito para usar fornecedores fora do MPSP. 2. Documentar a natureza e a extensão das informações pessoais e confidenciais divulgadas ou transferidas para subcontratados. O fornecedor mantém documentação sobre extensão das informações pessoais e confidenciais divulgadas ou transferidas para subcontratados. 3. Verificar se o subcontratado usa as informações pessoais da de acordo com as preferências de contato declaradas pelo indivíduo. Sistemas e processos estão implantados para garantir que o subcontratado use as informações pessoais da apenas para o objetivo designado e de acordo com preferências de contato do indivíduo. 4. Limitar o uso das informações pessoais da pelo subcontratado para os objetivos necessários a fim de cumprir o contrato do fornecedor com a. O fornecedor pode demonstrar que a foi contatada, quando permitido, antes de autorizar a divulgação de informações pessoais da por um subcontratado em resposta a uma ordem judicial. 5. Notificar prontamente a de qualquer ordem judicial solicitando a divulgação de informações pessoais pelo subcontratado e, como permitido por lei, dar à a oportunidade de intervir antes de dar qualquer resposta à ordem ou ao aviso. Versão 1.4 Página 10

11 6. Examinar as reclamações quanto a indicações de qualquer uso não autorizado ou divulgação de informações pessoais da. 7. Notificar a prontamente ao ter conhecimento que um subcontratado usou ou divulgou informações pessoais e confidenciais da para qualquer objetivo que não o fornecimento de serviços relacionados à para a ou fornecedores. 8. Tomar medidas imediatas para mitigar qualquer dano real ou em potencial causado pelo uso não autorizado ou divulgação das informações pessoais e confidenciais da. Sistemas e processos estão prontos para lidar com reclamações sobre uso ou divulgação não autorizada de informações pessoais da por um subcontratado. O fornecedor pode demonstrar que a foi notificada quando subcontratados usaram informações pessoais da com objetivos não autorizados. O fornecedor pode demonstrar que medidas adequadas foram tomadas quando subcontratados usaram as informações pessoais e confidenciais da para objetivos não autorizados ou divulgaram informações pessoais ou confidenciais. Antes de aceitar quaisquer informações pessoais de terceiros, o fornecedor deve: 1. Verificar se as práticas de coleta de dados de terceiros são consistentes com DPR. 2. Confirmar que apenas são coletadas as informações pessoais de terceiros necessárias para executar os serviços contratados pela. O fornecedor deve ter permissão por escrito da antes de fornecer informações pessoais da para terceiros. Os processos estão prontos para verificar as práticas de coleta de dados de terceiros. Os processos estão prontos para limitar a transferência de informações pessoais da para terceiros a apenas aquelas necessárias para executar os serviços contratados. O fornecedor pode fornecer cópias da permissão por escrito. Versão 1.4 Página 11

12 Identificador de solicitação Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP H O fornecedor deve garantir que todas as informações pessoais da são precisas, completas e relevantes para os fins estabelecidos para os quais foram coletadas ou usadas. A informação é validada quando coletada, criada ou atualizada. Os sistemas e os processos estão prontos para verificar a precisão de forma contínua e fazer correções se necessário. Qualidade A quantidade mínima de informações pessoais necessárias para atender aos fins estabelecidos deve ser coletada. Versão 1.4 Página 12

13 Identificador de solicitação Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP I O fornecedor deve: Monitoramento e Imposição 1. Conduzir uma análise anual de conformidade para confirmar a conformidade com os requisitos de O fornecedor deve demonstrar que as análises anuais de conformidade foram conduzidas. proteção de dados. 2. Informar à dentro de 24 horas sobre o conhecimento de qualquer suspeita ou ocorrência de violação de privacidade ou vulnerabilidade na segurança relativas ao processamento das informações pessoais da pelo fornecedor. O fornecedor deve demonstrar que a foi notificada de qualquer suspeita ou ocorrência de violação de privacidade ou vulnerabilidade na segurança. 3. Não emitir nenhum comunicado à imprensa ou aviso público relacionado a alguma suspeita ou ocorrência de incidente envolvendo as informações pessoais ou confidenciais da sem a aprovação da a não ser que expresso por lei ou requisito regulatório. 4. Eliminar imediatamente quaisquer violações ou vulnerabilidades suspeitas ou conhecidas. 5. Implementar um plano de remediação e monitorar a resolução de violações e vulnerabilidades relacionadas a informações pessoais da para garantir que a ação corretiva adequada seja tomada em tempo hábil. Vulnerabilidades e violações são resolvidas em tempo hábil. Planos de remediação estão disponíveis onde se aplicam. Versão 1.4 Página 13

14 O fornecedor deve: 1. Estabelecer um processo de reclamação formal para responder a todas as reclamações de proteção de dados envolvendo as informações pessoais da. 2. Notificar a de quaisquer reclamações relacionadas às informações pessoais da. 3. Registrar e responder a todas as reclamações de proteção de dados relacionadas às informações pessoais da em tempo hábil, a não ser que haja instruções específicas da. 4. Se solicitado, forneça à documentação de reclamações resolvidas e não resolvidas. O fornecedor deve ter um processo documentado para processamento de reclamações e para notificar a. Registros de reclamações que demonstram resposta em tempo hábil. Documentação de reclamações abertas/fechadas. Versão 1.4 Página 14

15 Identificador Requisitos de proteção de dados do fornecedor da Critérios de avaliação sugeridos Seção GAPP J PROGRAMA DE SEGURANÇA DA INFORMAÇÃO O fornecedor deve estabelecer, implementar e manter um programa de segurança de informação que inclua políticas e procedimentos para proteger informações pessoais e confidenciais da. O programa de segurança do fornecedor deve abordar os seguintes assuntos relacionados à proteção das Informações pessoais e confidenciais da : O programa de segurança implementado pelo fornecedor deve abranger (a) (s), como listado, à esquerda. As medidas de proteção podem exceder o que foi listado, conforme necessário para atender aos esquemas regulatórios (por exemplo, HIPPA, GLBA) ou requisitos contratuais. Segurança a) Conduzir avaliações de risco anuais ou mais frequentes. As avaliações de risco do fornecedor devem incorporar ameaças emergentes, possíveis impactos nos negócios e probabilidade de ocorrência. O fornecedor deve modificar, como adequado, os processos, os procedimentos e as diretrizes de segurança. b) Conduzir verificações de vulnerabilidade de rede interna e externa pelo menos trimestralmente e após qualquer mudança significativa na rede (por exemplo, instalação de novos componentes de sistema, alterações na topologia de rede, modificações na regra de firewall, atualização de produtos). c) Prevenção de acesso não autorizado por meio do uso de controles de acesso lógico e físico efetivos, incluindo limitar acesso físico a sistemas de informação eletrônica enquanto assegura que o acesso autorizado é permitido. d) Procedimentos para adicionar novos usuários, modificar nível de acesso de usuários existentes e remoção de usuários que não necessitam mais de acesso (aplicação dos princípios de privilégios mínimos). e) Atribuição de responsabilidade pela segurança. Versão 1.4 Página 15

16 f) Atribuição de responsabilidade pelas alterações e manutenção de sistema. g) Implementação de atualizações de software de sistema e patches em um prazo razoável com base no risco. h) Instalação de software de antivírus e proteção antimalware para todos os equipamentos conectados à rede, incluindo, mas não limitado a, servidores, desktops de produção e treinamento para proteger contra vírus potencialmente prejudiciais e aplicativos de software maliciosos. As definições de antivírus e antimalware devem ser atualizadas diariamente ou com maior frequência conforme indicado pelo fornecedor de antivírus ou antimalware da. i) Testar, avaliar e autorizar componentes de sistema antes da implementação. j) Os fornecedores que desenvolvem software como parte dos negócios devem aderir ao Security Development Lifecycle (SDL) da. Mais informações disponíveis em k) Resolução de reclamações e solicitações referentes a questões de segurança. l) Gerenciamento de erros e omissões, violações de segurança e outros incidentes. m) Procedimentos para detectar ataques reais e tentativas ou invasões nos sistemas e testar proativamente os procedimentos de segurança (por exemplo, teste de penetração). n) Alocação de treinamento e outros recursos para dar suporte às políticas de segurança. Versão 1.4 Página 16

17 o) Provisão para processamento de exceções e situações não abordadas especificamente no sistema. p) Processamento de integridade e políticas de segurança de sistema relacionadas. q) Planos de recuperação de desastres e testes relativos. r) Fornecimento de identificação de, e consistência com, compromissos definidos, contratos de nível de serviço e outros contratos. s) Um requisito que usuários, gerenciamento e terceiros confirmam (inicialmente e anualmente) o entendimento de, e concordância de conformidade com, políticas de privacidade aplicáveis e procedimentos relativos à segurança da informação pessoal. AUTENTICAÇÃO O fornecedor deve autenticar a identidade de um indivíduo antes de garantir ao indivíduo acesso a informações pessoais e confidenciais da. Os processos de autenticação usados pelo fornecedor devem solicitar o uso de identificação de usuário e senha exclusivas para acesso online à informação pessoal do indivíduo. Para autenticação online, os fornecedores devem: 1. Usar uma conta da, se possível. 2. Solicitar que um indivíduo use uma identificação de usuário e senha exclusivas (ou equivalente). Para autenticação por telefone, os fornecedores devem: 1. Solicitar ao usuário que valide as informações de contato e, onde possível, forneça pelo menos uma Os processos de autenticação por telefone devem incluir validação pelo indivíduo de informações de contato e uma Versão 1.4 Página 17

18 informação exclusiva (por exemplo, código UPC, nome de concurso). ACESSO A INFORMAÇÕES PESSOAIS DA MICROSOFT PELO PESSOAL DO FORNECEDOR O fornecedor deve limitar o acesso às informações pessoais da aos funcionários com uma necessidade comercial para tal acesso. Os fornecedores devem desativar as redes e todas as outras contas de suporte para qualquer um que não trabalhe mais nos programas da no máximo 24 horas após o usuário deixar o programa e em 2 horas para dispensa não voluntária. informação exclusiva que provavelmente seja de conhecimento apenas do indivíduo. Os sistemas e os procedimentos devem estar prontos para estabelecer acesso para funcionários do fornecedor com base em necessidades comerciais legítimas de acesso a informações pessoais. Estes sistemas e procedimentos devem abordar acesso interno/externo, mídias, papel, plataformas de tecnologia e mídia de backup. DESTRUIÇÃO DE INFORMAÇÕES PESSOAIS DA MICROSOFT Quando a destruição das informações pessoais da é necessária, o fornecedor deve: 1. Queimar, pulverizar ou fragmentar ativos físicos contendo informações pessoais da para que a informação não possa ser lida ou reconstruída. O fornecedor deve demonstrar que ativos físicos foram destruídos adequadamente, de forma que os dados não possam ser lidos ou reconstruídos. 2. Destruir ou apagar ativos digitais contendo informações pessoais da para que a informação não possa ser lida ou reconstruída. PROTEÇÃO DE ATIVOS DIGITAIS O fornecedor deve: 1. Empregar as implementações de criptografia padrão do setor, como SSL, TLS ou IPsec para informações da em trânsito e para autenticação de remetente/destinatário. Os sistemas e procedimentos devem estar prontos para proteger informações pessoais transmitidas pela Internet ou outras redes públicas. Alguns esquemas regulatórios (por exemplo, HIPPA, GLBA, PCI) têm requisitos específicos para transmissão de dados. Os certificados SSL são mantidos adequadamente para que novos certificados SSL válidos sejam instalados antes que os antigos expirem. Versão 1.4 Página 18

19 2. Aplicar o BitLocker, ou uma alternativa equivalente reconhecida pelo setor, em qualquer laptop onde informações da sejam armazenadas. 3. Aplicar algoritmos simétricos e assimétricos com uma criptografia forte, que atendam aos padrões atuais do setor, ao armazenar os tipos de informações pessoais da listadas abaixo. Este requisito se estende a dispositivos portáteis, incluindo entre outros: unidade USB, celulares, dispositivos e mídias de backup etc. a. números de identificação do governo (por exemplo, números de habilitação ou CPF); b. números de conta (por exemplo, números de cartão de crédito e de contas bancárias); c. perfis médicos (por exemplo, números de registros médicos ou identificadores biométricos). 4. Aceitar apenas Informações da enviadas por meio de trânsito criptografado. 5. Investigar imediatamente violações e tentativas de ganhar acesso não autorizado a sistemas contendo informações pessoais da. 6. Comunicar imediatamente resultados de investigação para uma gerência sênior de fornecedor e a. Os sistemas e os procedimentos devem estar prontos para criptografar números de identificação do governo, número de contas e informações médicas armazenadas. O fornecedor deve rejeitar a entrega de qualquer informação pessoal transmitida por meio não criptografado. Os sistemas e os processos estão prontos para investigar violações ou tentativas de acesso não autorizadas. Os sistemas e os processos estão prontos para comunicar os resultados da investigação à. 7. Observar os padrões de processamento de cartão de crédito aplicáveis para os cartões que são aceitos. PROTEÇÃO DE ATIVOS FÍSICOS O fornecedor deve: Versão 1.4 Página 19

20 1. Armazenar informações pessoais da em um ambiente com acesso controlado. 2. Transportar de forma segura as informações pessoais da. RECUPERAÇÃO DE DESASTRES O fornecedor deve assegurar que processos de planejamento de recuperação de desastre e backup protejam informações pessoais e confidenciais da de uso não autorizado, acesso, divulgação, alteração e destruição. TESTES E AUDITORIAS O fornecedor deve: 1. Testar regularmente a efetividade das principais proteções das informações pessoais da. 2. Executar periodicamente auditorias independentes dos controles de segurança. Os sistemas e os processos estão prontos para gerenciar acesso físico a cópias digitais, impressas, de arquivo e de backup das informações pessoais. Os sistemas e os processos devem estar prontos para proteger adequadamente ativos físicos que contenham informações pessoais durante o transporte. Os sistemas e os processos devem estar prontos para proteger informações pessoais e confidenciais da contra destruição, alteração, divulgação, uso ou acesso não autorizado em caso de desastre. A frequência dos testes solicitados variará de acordo com o tamanho e a complexidade das operações do fornecedor. A documentação de testes e resultados de testes é necessária, assim como alterações em sistemas, políticas e procedimentos quando os resultados dos testes identificam deficiências. Quando solicitado por termos contratuais da, as auditorias de segurança devem ser conduzidas de acordo com termos de contrato. 3. Disponibilizar os resultados das auditorias para a se solicitado. 4. Documentar e testar recuperação de desastre e planos de contingência pelo menos anualmente para garantir a viabilidade. O fornecedor deve possuir uma política de backup documentada, especificando a frequência do backup. Os backups devem ser armazenados com segurança. Os backups devem ser testados regularmente por meio de restauração real para garantir a usabilidade. Versão 1.4 Página 20

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA

DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA Consentimento Coleta de dados Uso e finalidade dos dados colhidos Endereços IP Ferramentas automáticas Links incorporados Cookies Endereços de e-mail Compras

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Visão geral do Serviço A Dell tem a satisfação de oferecer o Serviço de controle e recuperação de

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador.

Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador. Termos 1.1. PUBLICIDADE E USO COMERCIAL É permitida a divulgação de publicidade e o uso comercial dos sites. 1.2. CONTEÚDO OFENSIVO Discurso difamatório distribuído através da Internet pode resultar em

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Obrigado por acessar a BaxTalent, uma ferramenta do processo de inscrição online para vaga de trabalho da Baxter. Antes de usar a BaxTalent você deve ler esta política de privacidade.

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE. Setembro de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE. Setembro de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE A. Propósito Setembro de 2010 A Franklin Electric Co., Inc. e suas subsidiárias e afiliadas (em conjunto, a Empresa ) têm o compromisso de proteger a

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Política de Privacidade de dados pessoais na Portugal Telecom

Política de Privacidade de dados pessoais na Portugal Telecom Política de Privacidade de dados pessoais na Portugal Telecom Quem Somos? A Portugal Telecom, SGPS, SA. ( PT ) é a holding de um grupo integrado de Empresas (Grupo PT), que atua na área das comunicações

Leia mais

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS O presente termo tem por objetivo regular as condições relativas ao cadastro do USUÁRIO junto à Oi (Telemar Internet), cadastro

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME 1 - Considerações Éticas Fundamentais Como um colaborador da. - ME eu devo: 1.1- Contribuir para a sociedade e bem-estar do ser humano. O maior valor da computação é o seu potencial de melhorar o bem-estar

Leia mais

Locacaoemtemporada.com.br Política de Privacidade

Locacaoemtemporada.com.br Política de Privacidade Locacaoemtemporada.com.br Política de Privacidade Esta Política de Privacidade implica em como usamos e protegemos sua informação pessoal. Ela se aplica ao locacaoemtemporada.com.br, e quaisquer outros

Leia mais

Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade.

Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade. Termos Adicionais de Uso do Document Cloud (incluindo Adobe Sign) Última atualização em 16 de junho de 2016. Substitui a versão anterior na sua totalidade. Os termos em letras maiúsculas usados nestes

Leia mais

Processo de declaração de conformidade de software PEM

Processo de declaração de conformidade de software PEM Processo de declaração de conformidade de software PEM Dezembro, 2012 Versão 1,0 Os direitos de autor deste trabalho pertencem à SPMS e a informação nele contida é confidencial. Este trabalho não pode

Leia mais

Política de uso da Internet

Política de uso da Internet Política de uso da Internet Índice Introdução...02 Serviço...03 Responsabilidades...04 Uso desautorizado...05 Uso autorizado...06 Atividades disciplinares...07 Retratação...08 Declaração...09 Políticas

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA ESTUDOCOMPARATIVO NBRISO13485:2004 RDC59:2000 PORTARIA686:1998 ITENSDEVERIFICAÇÃOPARAAUDITORIA 1. OBJETIVO 1.2. 1. Há algum requisito da Clausula 7 da NBR ISO 13485:2004 que foi excluída do escopo de aplicação

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

TERMOS E CONDIÇÕES GERAIS PARA CRIAÇÃO DE CURRÍCULO NO SITE CURRICULOAGORA.COM.BR

TERMOS E CONDIÇÕES GERAIS PARA CRIAÇÃO DE CURRÍCULO NO SITE CURRICULOAGORA.COM.BR TERMOS E CONDIÇÕES GERAIS PARA CRIAÇÃO DE CURRÍCULO NO SITE CURRICULOAGORA.COM.BR Os termos e condições abaixo se aplicam aos benefícios e ferramentas disponibilizados pelo CURRÍCULO AGORA para inclusão

Leia mais

Política de privacidade V2

Política de privacidade V2 Política de privacidade V2 Para os fins desta Política de Privacidade, as palavras grifadas em maiúsculo terão os seguintes significados: V2 é uma loja virtual disponibilizada na Internet para comercialização

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Termos de Uso. 1. Elegibilidade aos serviços HIPERCONTAS. 2. Serviços HIPERCONTAS. 3. Propriedade Intelectual

Termos de Uso. 1. Elegibilidade aos serviços HIPERCONTAS. 2. Serviços HIPERCONTAS. 3. Propriedade Intelectual Termos de Uso HIPERCONTAS LTDA ME. com sede na cidade de Paranavaí - PR, inscrita no CNPJ/MF sob o número 12.619.242/0001-47, entitulada apenas como HIPERCONTAS, a PESSOA FISICA ou JURIDICA identificada

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

Hospedagem de Sites. Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador.

Hospedagem de Sites. Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador. Hospedagem de Sites 1. CONTEÚDO 1.1. CONTEÚDO NÃO PERMITIDO NOS SITES HOSPEDADOS Todos os serviços prestados pela Smart Host Web podem ser utilizados para fins legais. Transmissão, armazenamento ou apresentação

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

TERMOS DE LICENÇA PARA SOFTWARES HSC

TERMOS DE LICENÇA PARA SOFTWARES HSC TERMOS DE LICENÇA PARA SOFTWARES HSC LEIA COM ATENÇÃO ANTES DE USAR ESSE PRODUTO DE SOFTWARE: Este Termo de Aceite é um Contrato de Licença do Usuário Final ("EULA" - End-User License Agreement) é um contrato

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão: 4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação A e Atestado de conformidade Todas as outras funções dos dados do titular do cartão terceirizadas Sem armazenamento

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Para informações sobre as condições de uso das redes sociais da Abbott, por favor acesse os Termos de Uso para mídiais sociais.

Para informações sobre as condições de uso das redes sociais da Abbott, por favor acesse os Termos de Uso para mídiais sociais. TERMOS DE USO Estes Termos de Uso regulam o acesso a páginas de Internet controladas pela Abbott Laboratories, suas subsidiárias e afiliadas (doravante denominadas, em conjunto, Abbott ), e para as quais

Leia mais

Registro de Alterações da Política de Privacidade da UPS Vigência: 28 de abril de 2005

Registro de Alterações da Política de Privacidade da UPS Vigência: 28 de abril de 2005 Proteção dos dados sobre o cliente, parágrafo 1º Nós da UPS estamos cientes da importância da privacidade para os nossos clientes e visitantes do web site. Há vários anos nossa política tem sido a de tratar

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

O QUE? Dados pessoais e outras informações que coletamos sobre você.

O QUE? Dados pessoais e outras informações que coletamos sobre você. WECOMPANY Coworking POLÍTICA DE PRIVACIDADE Proteger a sua privacidade é importante para nós. Esta política de privacidade ("Política") descreve as nossas práticas relativas à coleta, uso e divulgação

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

A nossa Política de Privacidade

A nossa Política de Privacidade A nossa Política de Privacidade Última modificação: 12 de dezembro de 2014. O resumo de alterações pode ser consultado na parte final desta Política de Privacidade. Esta Política de Privacidade tem por

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

SUPLEMENTO DE OPERAÇÃO ELETRÔNICA

SUPLEMENTO DE OPERAÇÃO ELETRÔNICA A ActivTrades Plc é autorizada e regulada pela Financial Conduct Authority SUPLEMENTO DE OPERAÇÃO ELETRÔNICA Estes termos suplementares devem ser lidos em conjunto com o Contrato de Cliente da ActivTrades.

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

3. Que informações coletamos a seu respeito e como o fazemos. Poderemos coletar e processar os seguintes dados a seu respeito:

3. Que informações coletamos a seu respeito e como o fazemos. Poderemos coletar e processar os seguintes dados a seu respeito: Política de Privacidade 1. Introdução A PUGA Studios produz jogos de alta qualidade capazes de proporcionar experiências de entretenimento divertidas e acessíveis para qualquer um desfrutar. Na PUGA, respeitamos

Leia mais

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet. Prezado(a) cliente, Você acaba de adquirir um Certificado Digital ICP BRASIL. O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

Leia mais

Serviço HP Carregamento de Imagem e Aplicações

Serviço HP Carregamento de Imagem e Aplicações Especificações técnicas Serviço HP Carregamento de Imagem e Aplicações Serviços HP de Configuração Deixe a HP gerenciar sua imagem de PC para que você possa se concentrar nos negócios Visão geral dos serviços

Leia mais

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples A Política de Privacidade, de Navegação e Utilização ("Política de Privacidade") do site Muito Simples,

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE TERMOS DE SERVIÇO Versão 1.0 de 08 de abril de 2.013. Bem vindo ao ASSISTENTE SNGPC! Antes de começar a utilizar nossos produtos e serviços, é preciso ler e concordar com estes TERMOS DE SERVIÇO e com

Leia mais

Ao se cadastrar, o USUÁRIO compromete se a fornecer informações verdadeiras, atualizadas e completas, conforme solicitado nas páginas de registro.

Ao se cadastrar, o USUÁRIO compromete se a fornecer informações verdadeiras, atualizadas e completas, conforme solicitado nas páginas de registro. CADASTRO DO CURRÍCULO DO USUÁRIO Ao se cadastrar, o USUÁRIO compromete se a fornecer informações verdadeiras, atualizadas e completas, conforme solicitado nas páginas de registro. Fica expressamente estipulado

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

Política de Privacidade ADAMA

Política de Privacidade ADAMA Política de Privacidade ADAMA Esta política de privacidade torna-se efetiva em 1º de abril de 2014. A Adama se reserva o direito de atualizá-la de acordo com sua necessidade. Recomendamos que este documento

Leia mais

PRIVACIDADE E SEGURANÇA DOS DADOS

PRIVACIDADE E SEGURANÇA DOS DADOS Português PRIVACIDADE E SEGURANÇA DOS DADOS Este Anexo será parte integrante do Contrato. Quaisquer termos grafados com iniciais maiúsculas mencionados neste documento terão o significado a eles atribuídos

Leia mais

SISTEMA DE AUTO ATENDIMENTO TREND OPERADORA TERMO DE USO

SISTEMA DE AUTO ATENDIMENTO TREND OPERADORA TERMO DE USO SISTEMA DE AUTO ATENDIMENTO TREND OPERADORA TERMO DE USO DA EMPRESA A TREND FAIRS E CONGRESSES OPERADORA DE VIAGENS PROFISSIONAIS LTDA, empresa com sede na Cidade de São Paulo, SP, na Rua Sete de Abril,

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

CONTRATO DE API. iporto.com Serviços de Internet LTDA CNPJ: 09.249.136/0001-04

CONTRATO DE API. iporto.com Serviços de Internet LTDA CNPJ: 09.249.136/0001-04 CONTRATO DE API iporto.com Serviços de Internet LTDA CNPJ: 09.249.136/0001-04 Última revisão: 03 de julho de 2015 1. VISÃO GERAL: 1.1. Este é um contrato entre o CONTRATANTE, aqui anuente, e a CONTRATADA

Leia mais

Contrato de Serviço (SLA) para [Cliente] por [Provedor]

Contrato de Serviço (SLA) para [Cliente] por [Provedor] Contrato de Serviço (SLA) para [Cliente] por [Provedor] Data Gerador do documento: Gerente de Negociação: Versões Versão Data Revisão Autor Aprovação (Ao assinar abaixo, o cliente concorda com todos os

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015 Política de Privacidade do Site Esta Política de Privacidade do Site destina-se a informá-lo sobre o modo como utilizamos e divulgamos informações coletadas em

Leia mais

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3 TERMOS DE USO Seja bem-vindo ao Carteira de Pedidos. Recomendamos que antes de utilizar os serviços oferecidos pelo Carteira de Pedidos, leia atentamente os Termos de Uso a seguir para ficar ciente de

Leia mais

Informações Pessoais são informações que identificam você como um indivíduo, tais como:

Informações Pessoais são informações que identificam você como um indivíduo, tais como: Declaração de Privacidade A Chemours Company LLC e suas afiliadas ( Chemours ) estão preocupadas com questões de privacidade e desejam que vocês esteja familiarizado com a maneira como coletamos, usamos

Leia mais

Qualidade de Software

Qualidade de Software Rafael D. Ribeiro, M.Sc. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br A expressão ISO 9000 (International Organization for Standardization) designa um grupo de normas técnicas que estabelecem

Leia mais