Modelo!de!Política!de! Segurança!da!Informação!

Tamanho: px
Começar a partir da página:

Download "Modelo!de!Política!de! Segurança!da!Informação!"

Transcrição

1 ModelodePolíticade SegurançadaInformação

2 Sumário Introdução...2 ObjetivosdaPolíticadeSegurançadaInformação...3 AplicaçõesdaPolíticadeSegurançadaInformação...4 PrincípiosdaPolíticadeSegurançadaInformação...5 RequisitosdaPolíticadeSegurançadaInformação...6 DasResponsabilidadesEspecíficas...7 DasDisposiçõesFinais

3 Introdução APolíticadeSegurançadaInformaçãoéomeioreguladorenormativodaCorporação,paraasseguraraproteção dosativosdeinformação,bemcomopreveredefiniraresponsabilidadeparatodososseuscolaboradores(diretose terceirizados).portanto,asuaaplicaçãoecumprimentosefaznecessárioemtodasasáreasefiliaisdainstituição. O presente documento teve por base as práticas sugeridas pela Norma ABNT NBR ISO/IEC 27002:2005, a qual é tomadacomocódigodegestãodasegurançadainformação. Em concomitância, sugere\se a elaboração de um Guia do Usuário, que descreva a Norma da Segurança da Informaçãoesejacapazdeorientaroscolaboradoresacercadousodosativosdetecnologiaquelhessãocedidos, paraconsecuçãodesuaatividadenacorporação. 2

4 ObjetivosdaPolíticadeSegurançadaInformação Definir e implantar diretrizes que permitam aos colaboradores (diretos e terceirizados) da Corporação adotar e manterem comportamento adequado às necessidades de segurança da informação relacionadas ao negócio da empresa. Orientar o desenvolvimento, aplicação, monitoração e gerenciamento de normas e procedimentos inerentes à segurançadainformação,comotambémdecontroleseprocessosparaseuatendimento. PreservarosdadosdaCorporaçãoquantoàspropriedadesintegridade,confidencialidadeedisponibilidade. Integridade: a informação deve ser mantida em seu estado original, protegida de alterações indevidas, intencionaisouacidentais; Confidencialidade:ainformaçãodeveseracessadasomenteporpessoasautorizadas,seguindocritériode níveisdeacesso; Disponibilidade:ainformaçãodeveestardisponívelparaacessosemprequefornecessário. 3

5 AplicaçõesdaPolíticadeSegurançadaInformação AsdiretrizesestabelecidaspelaPolíticadeSegurançadaInformaçãodeverãoserseguidasecumpridasportodosos colaboradoresdiretos,comotambémprestadoresdeserviço(terceiros)alocadosounãonoambientecorporativoe seaplicamatodainformação,acessada/divulgada/transmitidaemqualquermeioousuporte. ApresentepolíticadáciênciaaocolaboradordaCorporaçãodequeosambientes,sistemas,computadoreseredes daempresasãomonitoradoseoregistrogravadoemarquivodelog,compréviainformação,cumprindooprevistoe exigidonasleisbrasileiras. Cabeaocolaboradormanter\seatualizadoemrelaçãoàPolíticadeSegurançadaInformaçãoeseusprocedimentose buscaraorientaçãodeseugestoroudaáreadetecnologiadainformaçãosemprequeestiverinseguroquantoà aquisição,disseminação,usoe/oudescartededados,nainstituição. 4

6 PrincípiosdaPolíticadeSegurançadaInformação O colaborador (direto e terceirizado) compreende e concorda que toda informação recebida/produzida como parte/resultadodesuaatividadeprofissionalédepropriedadedacorporação. Osequipamentosdeinformáticaecomunicação,ossistemaseasinformaçõessãoutilizadospeloscolaboradores paraarealizaçãodasatividadesprofissionais,contratadaspelacorporação.utilizar\sedestesmeiosparafimpessoal nãoépermitidoexcetoemcasosformalizadosedocumentadosentreaspartes(corporação ecolaboradores), tendosuajustificativaeperíododeduraçãodaconcessão. A Corporação, por meio do setor de Tecnologia da informação monitorará e registrará todo uso feito de sua estrutura,tantológicaquantofísica.emperíodosprevistosestesregistrosreceberãoauditoria. 5

7 RequisitosdaPolíticadeSegurançadaInformação A Política de Segurança da informação deve ser comunicada a todos os colaboradores da Corporação, o que permitiráasuacorretaexecuçãodentroeforadaempresa. DeveráserimplantadooComitêdeSegurançadaInformação,oqualseráresponsávelpelagestãodaSegurançada Informação. APolíticadeSegurançadaInformaçãoeassuasrespectivasnormas( GuiadoUsuário )deverãoreceberrevisãoe atualizaçãoperiódica,ousemprequealgumeventorelevante,nãoprevisto,foridentificado. É imprescindível que em todos os contratos da Corporação conste o anexo de Acordo de Confidencialidade (ou CláusuladeConfidencialidade),paraqueoacessoaosativosdainformaçãodainstituiçãopossaserconcedido,de acordocomafunçãoexercidanaempresa. Os colaboradores deverão ser informados sobre a sua responsabilidade quanto à segurança da informação, no momentodesuacontratação.igualmente,devemserorientadossobreosprocedimentosaseremseguidos,bem comoousocorretodaestruturaeinformaçõesquelheserãodisponibilizadas,nointuitodemitigarosriscos.os colaboradores devem, obrigatoriamente, assinar um termo de aceite em que fica expressa a sua ciência sobre a política,asnormasedemaisprocedimentosdesegurançadainformaçãoesuaconcordânciacomtodos. TodoeventoqueafeteasegurançadainformaçãodeverásercomunicadoaosetordeTecnologiadaInformação, paraanáliseecorreção.senecessário,ocomitêdesegurançadainformaçãodeveráseracionado. AimplantaçãodeumPlanodeContingência,tambémchamadodePlanodeRecuperaçãodeDesastres(PRD)dos principaissistemaseserviçosdeveserexecutada.estesistemadevesertestadoaomenosumaveznoano,para garantirquesuaexecuçãoocorrasemfalhas,casopreciso. Todo novo projeto deve ter em sua documentação os requisitos de segurança da informação identificados e justificados. Estes itens serão testados durante a fase de execução do projeto, sendo possível a suspensão ou anulaçãodestecasonãoocorraaprovaçãonostestes. OComitêdeSegurançadeverácriareinstituircontrolesapropriados,trilhasdeauditoria(registrosdeatividades)em todosossistemascríticosparaaoperaçãodaempresa,parareduzirosriscosdosseusativosdeinformação. Osambientesdeproduçãodevemsersegregadoserigidamentecontrolados,garantindooisolamentonecessário emrelaçãoaosambientesdedesenvolvimento,testesehomologação. A Corporação desobriga\se de toda e qualquer responsabilidade decorrente do uso indevido ou imprudente dos recursos concedidos aos seus colaboradores, cabendo a estes a resposta as medidas legais cabíveis, mediante apresentaçãodeprovaseevidências. A Política de Segurança da Informação será implantada na Corporação por meio de procedimentos específicos e obrigatóriosparatodososcolaboradores(diretosouterceirizados),nãohavendovariaçãoemdecorrênciadonível hierárquicooufunçãoexercidanaempresa. OdescumprimentodosrequisitosprevistosnestaPolíticadeSegurançadaInformaçãoedasNormasdeSegurança Informação( GuiadoUsuário )sujeitaráousuárioàsmedidasadministrativaselegaiscabíveis. 6

8 DasResponsabilidadesEspecíficas 1. DosColaboradoresemGeral Colaboradorétodaequalquerpessoafísica,contratadaCLTouprestadoradeserviço(terceirizada)porintermédio depessoajurídicaounão,queexerçaalgumaatividadedentroouforadainstituição. Ocolaboradorseráresponsávelportodoprejuízooudanoquevierasofrer/causaràCorporaçãoe/ouaterceiros, decorrentesdadesobediênciaàsdiretrizesenormasestabelecidasnestapolítica. 2. DosGestoresdePessoase/ouProcessos Espera\se(ecobrar\se\á)dosgestoreselíderesposturaexemplaracercadocumprimentodaPolíticadeSegurança dainformação,atuandocomomodelodecondutaaoscolaboradoressobsuagestão. a. DoSetordeRecursosHumanos Cabe ao setor de Recursos Humanos atribuírem aos colaboradores, na fase de contratação e de formalização dos contratos individuais de trabalho, de prestação de serviços ou de parceria, a responsabilidade do cumprimento da Política de Segurança da Informação da Corporação. ExigirdoscolaboradoresaassinaturadoAcordodeConfidencialidade,assumindoodeverdeseguiras normas estabelecidas, bem como se comprometendo a manter sigilo e confidencialidade, mesmo quandodesligado,sobretodososativosdeinformaçõesdacorporação. 3. DosCustodiantesdaInformação a. DoSetordeTecnologiadaInformação Cabe ao setor de Tecnologia da Informação validar a eficácia dos controles utilizados e informar aos gestoresriscosresiduais,casoexistam. Acordar com os gestores o nível de serviço que será prestado e os procedimentos de resposta aos incidentes. Configurar os equipamentos, ferramentas e sistemas concedidos aos colaboradores com todos os controlesnecessáriosparacumprirosrequerimentosdesegurançaestabelecidosporestapolíticade SegurançadaInformaçãoepelasNormasdeSegurançadaInformação( GuiadoUsuário ). O administrador dos sistemas computacionais pode, pela característica de seus privilégios como usuário,acessarosarquivosedadosdeoutrosusuários.contudo,estapráticasóserápermitidaquando fornecessárioparaaexecuçãodeatividadesoperacionaissobsuaresponsabilidadecomo,porexemplo, amanutençãodecomputadores,arealizaçãodecópiasdesegurança,auditoriasoutestesnoambiente. Geraremanterregistrosparaauditoriacomníveldedetalhesuficientepararastrearpossíveisfalhase fraudes.osregistrosmantidosemmeioeletrônico,implantarcontrolesdeintegridadeparatorná\los juridicamenteválidoscomoevidências. Administrar, proteger e testar as cópias de segurança dos programas e dados relacionados aos processoscríticoserelevantesparaacorporação. 7

9 QuandoocorrermovimentaçãointernadosativosdeTI,garantirqueasinformaçõesdeumusuárionão serãoremovidasdeformairrecuperávelantesdedisponibilizaroativoparaoutrousuário. Planejar,implantar,forneceremonitoraracapacidadedearmazenagem,processamentoetransmissão necessáriosparagarantirasegurançarequeridapelasáreasdenegócio. Atribuir cada conta ou dispositivo de acesso a computadores, sistemas, bases de dados e qualquer outroativodeinformaçãoaumresponsávelidentificávelcomopessoafísica,sendoque: Os usuários (logins) individuais de funcionários serão de responsabilidade do próprio funcionário e deverão conter em sua estrutura dados que o associe/identifique com seu utilizador; Osusuários(logins)deterceirosserãoderesponsabilidadedogestordaáreaemqueeste atuará e deverão conter em sua estrutura dados que o associe/identifique com seu utilizador. Proteger de forma contínua todos os ativos de informação da empresa contra a ação de código malicioso,egarantirquetodososnovosativossóentremparaoambientedeproduçãoapósestarem livresdecódigomaliciosoe/ouindesejado. Formalizar as regras para instalação de software e hardware em ambiente de produção corporativo, bemcomoemambienteclínico. Realizarauditorias,periodicamente,dasconfiguraçõestécnicaseanálisederiscos. Garantir,dentrodomenorprazoprevisto,apóssolicitaçãoformal,obloqueiodeacessodeusuáriospor motivodedesligamentodaempresa,incidente,auditoriaououtrasituaçãoqueexijamedidarestritiva parafinsdesalvaguardarosativosdaempresa. MonitoraroambientedeTI,gerandoindicadoresehistóricosde: Usodacapacidadeinstaladadaredeedosequipamentos; PeríodosdeindisponibilidadenoacessoàinterneteaossistemascríticosdaCorporação; Quantidade de incidentes relacionados à segurança (infecções, tentativas de invasão, acessosindevidosesimilares); Todaaatividadedoscolaboradoresduranteosacessosàsredesexternas(sitesvisitados,e\ mailsrecebidos/enviados,upload/downloaddearquivos,etc.). 8

10 b. DaÁreadeSegurançadaInformação ÉfunçãodaÁreadeSegurançadaInformaçãoproporosmétodoseosprocessosespecíficospara implantar a segurança da informação na empresa, tais quais avaliação de risco e sistema de classificaçãodainformação. PublicaredivulgarasversõesdaPolíticadeSegurançadaInformaçãoedasNormasdeSegurançada InformaçãoaprovadaspeloComitêdeSegurançadaInformação. Elaborarepromovermeiosdeconscientizaçãodoscolaboradoresemrelaçãoàimportânciadesua participação para a completa realização da Política de Segurança da Informação, no ambiente da Corporação,sejapormeiodecampanhas,palestrasououtrosmeiosdeendomarketing. AnalisarcriticamenteincidentesemconjuntocomoComitêdeSegurançadaInformação. c. DoComitêdeSegurançadaInformação OComitêdeSegurançadaInformaçãodeveserformadopor,nomínimo,membrosdocorpogerencial daempresa,queparticiparãodogrupopeloperíododeumano. Ocomitêdeverásereuniraomenosumavezemcadaseismeses,podendohaverreuniõesadicionais, casosejanecessárioponderarsobrealgumincidenteoudefiniçãoderelevânciaparaacorporação. O comitê utilizará especialistas internos ou externos, para auxiliarem nos assuntos que exijam conhecimentotécnico. ÉpapeldoComitêdeSegurançadaInformação: Dimensionar e propor investimentos relacionados à segurança da informação, com o objetivodeincrementaraestruturaereduzirosriscosàempresa; Revisar periodicamente e propor alterações nas versões da Política de Segurança da Informação,comotambémsugerirainclusãoalteraçãoe/oueliminaçãodasnormas; Analisarosincidentesdesegurançaeindicaraçõescorretivas; Estabelecer os procedimentos aplicáveis em casos de não cumprimento da Política de SegurançadaInformaçãoedasNormasdeSegurançadaInformação. 9

11 4. DoMonitoramentoeAuditoriadoAmbiente a. ESMail Ousodoe\mailnaCorporaçãoéexclusivoparafinscorporativosedevesercompreendidocomouma ferramentadetrabalho. Ousodoe\maildeveserfeitodeacordocomasseguintesdiretrizes: Nãoépermitidooenviodemensagensnãosolicitadasparamúltiplosdestinatários; Nãoépermitidoenviarmensagempormeioseletrônicosquetorneseuremetentee/oua Corporaçãovulneráveisaaçõescivisoucriminais; Não é permitida a divulgação de informações sobre qualquer aspecto do negócio da Corporação,bemcomoimagensdetela,sistemas,documentosesimilaressemaautorização expressaeformaldaáreadesegurançadainformação; Nãoépermitidoproduzir,transmitirmensagemque: " Possua qualquer informação ou forneça orientação que conflite ou contrarie os interessesdacorporação; " Tenha, premeditadamente, malwares, como: spam, mail bombing, vírus de computador; " Tenhaanexadosarquivosexecutáveis(.exe,.com,.bat,.pif,.js,.vbs,.hta,.src,.cpl,.reg,.dll,.inf) bem como todo e qualquer outra extensão que represente um risco à segurança; " Assedie ou ocasione constrangimento a outro colaborador, parceiro comercial e/ou cliente; " Possuaalgumaformademensagem/imagemcriptografadaoumascaradadequalquer maneira; " Tenha anexo(s) superior(es) a 5 MB para envio (interno e internet) e 3 MB para recebimento(internet) " Possua conteúdo pornográfico, obsceno, difamatório, calunioso, infame, ofensivo, violento,ameaçador,político,religioso,ilegale/ouinciteódio,preconceito; " Possuamaterialprotegidopordireitosautoraissemapermissãoexpressaeformaldo autor/proprietáriodosdireitos; Todamensagemenviadadeveincluiraassinaturacomoseguinteformato: Corporação( Seunomeaqui Seudepartamentoaqui Office:+5511xxxx7xxxx Mobile: xxxx7xxxx 10

12 b. Internet AsregrasvigentesdaCorporaçãoobjetivamousoéticoeprofissionaldainternet,tornando\aumaútil ferramentadetrabalho. Todootráfegodeinformaçãopelainternet,apartirdoambienteCorporativoémonitoradoeregistrado emarquivologparaauditoriaepodeserdivulgadoparafinsdecorreção/orientação,emconformidade legal. Ainfraestruturaoferecidaparaacessoàinternet(físicaelógica)édepropriedadedaCorporaçãoeseu usoéumaconcessãodadaaocolaboradorenãoumdireito. Todatentativadealteraçãodosparâmetrosdesegurançaporumcolaboradorconfigurarátentativade fraude ao sistema de segurança da empresa e acarretará em sanções administrativas e penalidades decorrentesdeprocessoscivilecriminalaoinfrator. Oacessoàinternet,porqualquercolaborador,nãodeveserfeitoparaatenderfinspessoais,mastão somente para atender as necessidades da empresa e o cumprimento das atividades para quais foi contratado.portanto,nãoépermitidooacessoaportaisdenotícias,entretenimentoeredessociais. Todoacessoàpáginadaweb,nãoliberadoporpadrão,masquesefaçanecessáriodevesersolicitadoà áreadetecnologiadainformação,pormeiodemensagemenviadapelogestordaárea,especificandoo endereço,ajustificativadeusoeoperíodopeloqualoacessodeveserdado. Em nenhuma hipótese os colaboradores poderão fazer uso do acesso que possuem, para efetuar download de softwares (open, trialware, shareware, adware, freeware), conteúdos de mídia e entretenimento(músicas,imagens,jogos,etc.),bemcomomaterialdeconteúdoilícito,pornográfico, ouquefiradequalquermaneiraaéticaeosbonscostumes. Nãoépermitidoousodeprogramaspeer\to\peer,nemmensageirosinstantâneos. Casoousodealgumprogramasejapreciso,ogestordaáreadeveformalizarsuarequisiçãoaosetorde Tecnologia da Informação da Corporação, por meio de mensagem, especificando o programa, quem deveráusá\lo,ajustificativadousoeoperíodoemquesefaçanecessário. 11

13 c. Identificação Aidentidadedocolaboradoréprotegidapormeiodedispositivosdeidentificaçãoesenhas,evitandoe queumapessoatentesepassarporoutrafrenteàcorporação,obtendoacessoàsáreaseinformações que,originalmente,nãolheestavapermitido. UsardosmeiosdeidentificaçãodeoutrapessoaécrimeprevistonoCódigoPenalBrasileiro(art.307 falsaidentidade). Entende\se por dispositivo de identificação: número de matrícula, usuário de acesso aos sistemas, usuáriodeacessoàsáreasfísicas,crachá,certificadoseassinaturasdigitaisedadosbiométricos. O colaborador não pode em nenhum momento compartilhar qualquer um dos seus dados de identificaçãocomoutroscolaboradores.casoofaça,ocolaboradorreceberásançãoadministrativae seráresponsabilizadoportodoequalquermauusofeitoporterceiros,utilizandoseusdados. Oscolaboradoresdevem,obrigatoriamente,portaroseucrachádeidentificação,estandoeleàmostra, enquantoestiveremnoambientecorporativo. Cadanovocolaboradordeverásercadastradoereceberacessoàsáreasesistemasnecessáriosparao cumprimento de sua atividade. O RH deverá, no momento da contratação, solicitar e especificar as liberações a serem dadas ao colaborador, por meio de formulário preenchido e enviado ao setor de TecnologiadaInformação. Todamudançanoníveletipodeacessoaossistemase/ouáreasdaCorporaçãodeverásersolicitado pelo gestor da área em que atua o colaborador, por meio de mensagem a ser enviada ao setor de TecnologiadaInformação,especificandoejustificandoamudança. Assenhasdeautenticaçãodousuáriodevemseguiroseguintepadrãodecriação: Possuiraomenos08dígitosalfanuméricos; Possuiraomenos01letraemcaixaalta(maiúscula); Assenhas,obrigatoriamente,devemseralteradasacada45diaseoseutempodereutilizaçãoédeem cada12meses. 12

14 d. ComputadoreseRecursosTecnológicos ÉresponsabilidadeexpressaeassumidapelaCorporaçãoofereceraosseuscolaboradoreséresponsávelpor oferecer ao colaborador/prestador ferramentas, ambiente e condições adequadas para que este possa exercer a atividade para qual foi contratada. O TI é responsável pela manutenção deste ambiente, assegurandoqueeleestejadisponívelefuncional.aousuáriocabeàresponsabilidadedeusardestesmeios seguindo as normas estabelecidas pela Corporação, e preservar os equipamentos que lhe forem cedidos paratrabalho. Asestaçõesdetrabalhosãoconfiguradascomossoftwaresnecessáriosparaqueocolaborador/prestador executeasatividadesquelhesãocompetentes.havendoanecessidadedeinstalaçãoe/ouatualizaçãode algumsoftwareogestorresponsáveldeveráacionaroti,paraqueestaaçãosejaexecutada. Éproibidaaousuárioainstalaçãodetodoequalqueraplicativo,sejaeleshareware,freeware,open0source, instalávelouquepossaserexecutadoseminstalação(portable).naverificaçãododescumprimentodesta norma,ocolaborador/prestadorsofreráasançãoadequada. É proibido o uso de pendrives e demais dispositivos de armazenamento removíveis. As informações armazenadasnoambientesãodepropriedadedacorporação,nãopodendosertransportadasparaforada organização. Os equipamentos de terceiros (colaborador/prestador) usados no ambiente da Corporação nas dependênciasdaorganização,ouremotamentedeverãoserpreviamentecadastradosjuntoaotieatender osrequisitos: SistemaOperacional:MicrosoftWindowsVista(versõesHome,0Business0e0Ultimate);MicrosoftWindows7 (versõeshome,0professional0e0ultimate). Software Antivirus: Microsoft Security0 Essentials; Norton Symantec; TrendMicro; Kaspersky; Avira; AVG; Avast;ESETNOD32ePandaSecurity. Asdefiniçõesdevírusnãopodemultrapassarolimitede01(uma)semanasemreceberatualização. Software Firewall: O firewall do próprio SO deverá estar habilitado, ou alguma aplicação vinculada ao softwareantivírusdeveráestarinstaladanoso. NavegadordaInternet:InternetExplorer9(ousuperior),MozillaFirefox20(ousuperior),GoogleChrome15 (ousuperior). 13

15 DasDisposiçõesFinais A segurança deve ser compreendida como peça fundamental e insubstituível da cultura interna da Corporação, assimcomoaética.compreendemos,destaforma,quetodoequalquerincidentedesegurançaéumincidenteem quealguémestáagindocontraaéticaeosbonscostumespromulgadospelaempresa. ModelodePolíticadeSegurançadaInformação Documento: MOD_PSI Referência: SegurançadaInformação Objetivo: Orientar sobre como elaborar a Política de Segurança da Informação para regular e normatizar práticas que garantam a segurança da informação produzida/trabalhada na corporação DatadeElaboração: 20/08/2013 DatadePublicação: 28/08/2013 Autor: EvandroCarlosdosSantos Versão: 3.0 Revisão: 3 DatadeRevisão: 09/06/2014;07/10/2014;21/07/

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA

REGIMENTO DOS LABORATORIOS DE INFORMÁTICA REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015

INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 INSTRUÇÃO NORMATIVA Nº 04, DE 19 DE MAIO DE 2015 A DIRETORA-GERAL PRO TEMPORE, do Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul, no uso de suas atribuições legais conferidas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

Estado do Piauí Tribunal de Contas

Estado do Piauí Tribunal de Contas RESOLUÇÃO TCE N O 09/2015, de 12 de março de 2015. Dispõe sobre a Política de Segurança da Informação do TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ PSI/TCE-PI. O TRIBUNAL DE CONTAS DO ESTADO DO PIAUÍ, no uso

Leia mais

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana.

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana. Páginas 1 / 5 1. OBJETIVO Estabelecer procedimentos para a utilização da Internet. 2. ÂMBITO DA APLICAÇÃO Aplica-se a todos os usuários da Rede Local CELEPAR. 3. PALAVRAS-CHAVES Rede Local, Internet, Intranet.

Leia mais

Regulamento da utilização dos laboratórios de informática do CRP/UFV

Regulamento da utilização dos laboratórios de informática do CRP/UFV Regulamento da utilização dos laboratórios de informática do CRP/UFV Capítulo I Do regimento e seus objetivos O presente regimento, elaborado pela Central de Processamento de dados da UFV- CRP, visa disciplinar

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

Regulamento do Laboratório de Informática FACOS - MARQUÊS

Regulamento do Laboratório de Informática FACOS - MARQUÊS Regulamento do Laboratório de Informática FACOS - MARQUÊS Art. 1º A missão do Laboratório de Informática da FACOS/Marquês é buscar a excelência no atendimento aos seus usuários. seguintes: informática.

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

SERVIÇO PÚBLICO FEDERAL

SERVIÇO PÚBLICO FEDERAL SERVIÇO PÚBLICO FEDERAL RESOLUÇÃO CUNI Nº 054, DE 5 DE JULHO DE 2011. Dispõe sobre a Política de Segurança da Informação e Comunicações da Universidade Federal de Lavras. O Conselho Universitário da Universidade

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Política de Segurança Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Salvador, Novembro de 2007 NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

Plano Estratégico de Segurança da Informação. Para: OutletGyn. Goiânia, 2015

Plano Estratégico de Segurança da Informação. Para: OutletGyn. Goiânia, 2015 Plano Estratégico de Segurança da Informação Para: OutletGyn Goiânia, 2015 Sumário 1. Introdução 2. Objetivo 3. Correio Eletrônico 4. Internet 5. Computadores e Recursos Tecnológicos 6. Backup 7. Segurança

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Dispõe sobre a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Contrato de Serviço (SLA) para [Cliente] por [Provedor]

Contrato de Serviço (SLA) para [Cliente] por [Provedor] Contrato de Serviço (SLA) para [Cliente] por [Provedor] Data Gerador do documento: Gerente de Negociação: Versões Versão Data Revisão Autor Aprovação (Ao assinar abaixo, o cliente concorda com todos os

Leia mais

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Projeto Integrador Módulo IV Política de Segurança Disciplinas: - Implantação e Gestão de S.I.: Prof. Diego Américo Guedes - Gerência de Redes de Computadores: Prof. Fernando Pirkel Tsukahara - Segurança

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17

Sumário. Parte I - Sistema de Gestão... 13. 1 Conceitos Essenciais... 15. 2 O que é a Segurança da Informação?... 17 Sumário Parte I - Sistema de Gestão... 13 1 Conceitos Essenciais... 15 1.1 Informação... 15 1.2 A Informação e sua Importância... 16 2 O que é a Segurança da Informação?... 17 2.1 Confidencialidade...

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO SECRETARIA EXECUTIVA COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NORMA OPERACIONAL/DTI/ Nº 01, DE 1 DE SETEMBRO DE 2014. Dispõe sobre a governança e

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUPERMERCADO COMPRE BEM 1. Abrangência A política de segurança se aplica aos ativos do Supermercado Compre Bem e está relacionada aos colaboradores da empresa que prestam

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

PRÉ-REQUISITOS PARA INSTALAÇÃO DO FIT-WM

PRÉ-REQUISITOS PARA INSTALAÇÃO DO FIT-WM PRÉ-REQUISITOS PARA INSTALAÇÃO DO FIT-WM Sempre verifique a versão mais atualizada deste documento em http://www.foresightit.com.br/downloads/prerequisitos_instalacao.pdf. Para a realização da instalação

Leia mais

Título I Dos laboratórios de Informática

Título I Dos laboratórios de Informática Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1 o O Centro de Processamento de Dados - CPD, ao qual os laboratórios de Informática da FAPAN estão subordinados, tem como principal

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

CÂMARA MUNICIPAL DE MANACAPURU. Política de Segurança da Informação - PSI

CÂMARA MUNICIPAL DE MANACAPURU. Política de Segurança da Informação - PSI Política de Segurança da Informação - PSI 1 Índice 1. OBJETIVOS... 3 2. APLICAÇÕES DA PSI... 3 3. PRINCÍPIOS DA PSI... 4 4. REQUISITOS DA PSI... 4 5. DAS RESPONSABILIDADES ESPECÍFICAS... 5 5.1 Dos Usuários

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS VIDEIRA

POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS VIDEIRA POLÍTICA PARA UTILIZAÇÃO DE ATIVOS DE INFORMÁTICA E ACESSO À REDE DO INSTITUTO FEDERAL CATARINENSE CAMPUS VIDEIRA (Colaboradores Servidores e Terceiros) Este documento foi elaborado pelo STI - Setor de

Leia mais

Política de uso da Internet

Política de uso da Internet Política de uso da Internet Índice Introdução...02 Serviço...03 Responsabilidades...04 Uso desautorizado...05 Uso autorizado...06 Atividades disciplinares...07 Retratação...08 Declaração...09 Políticas

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A

Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A Esperança_TI S.A S/A Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A 25/11/2014 Gerador do documento: Gerente de Negociação: Marcos Alves de Oliveira Marcos Antônio de Morais Aprovação

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

Política Organizacional para Desenvolvimento de Software no CTIC

Política Organizacional para Desenvolvimento de Software no CTIC Política Organizacional para Desenvolvimento de Software no CTIC O CTIC/UFPA Centro de Tecnologia da Informação e Comunicação da Universidade Federal do Pará define neste documento sua Política Organizacional

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB I Da Caracterização Art. 1 Os Laboratórios de Informática da FESB, sob responsabilidade do Departamento de Informática, dispõem de infra-estrutura

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

TERMO DE RESPONSABILIDADE E DIRETRIZES DE EDUCAÇÃO A DISTÂNCIA

TERMO DE RESPONSABILIDADE E DIRETRIZES DE EDUCAÇÃO A DISTÂNCIA TERMO DE RESPONSABILIDADE E DIRETRIZES DE EDUCAÇÃO A DISTÂNCIA INFORMAÇÕES GERAIS O presente Termo de Responsabilidade da FESP abrange um conjunto de recomendações relacionadas com a segurança da informação

Leia mais

PRS - Programa de Responsabilidade Social do Crea-RS. Gestão de Administração e Finanças Gerência de Gestão de Pessoas

PRS - Programa de Responsabilidade Social do Crea-RS. Gestão de Administração e Finanças Gerência de Gestão de Pessoas PRS - Programa de Responsabilidade Social do Crea-RS Gestão de Administração e Finanças Gerência de Gestão de Pessoas Desenvolvimento Sustentável Social Econômico Ambiental Lucro Financeiro Resultado Social

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador.

Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador. Termos 1.1. PUBLICIDADE E USO COMERCIAL É permitida a divulgação de publicidade e o uso comercial dos sites. 1.2. CONTEÚDO OFENSIVO Discurso difamatório distribuído através da Internet pode resultar em

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades, descritas de

Leia mais

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO

Centro de Processamento de Dados REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO REGULAMENTO DO CENTRO DE PROCESSAMENTO DE DADOS E DO LABORATÓRIO DE INFORMÁTICA DA ORGANIZAÇÃO Art. 1º O centro de processamento de dados (CPD), ao qual o laboratório de Informática e Laboratório de Gestão

Leia mais