SCPAR PORTO DE IMBITUBA S.A. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
|
|
- Fábio Castanho Cabral
- 7 Há anos
- Visualizações:
Transcrição
1 SCPAR PORTO DE IMBITUBA S.A. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
2 Sumário 1 MISSÃO DA GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO INTRODUÇÃO REFERÊNCIAS NORMATIVAS OBJETIVO ABRANGÊNCIA VIGÊNCIA DECLARAÇÃO DA DIRETORIA CLASSIFICAÇÃO DA INFORMAÇÃO DADOS PESSOAIS DE FUNCIONÁRIOS DIRETRIZES ESPECÍFICAS... 9 EQUIPAMENTOS Modificações Limpeza Remoção Equipamentos Portáteis Equipamentos particulares SISTEMAS PERMISSÕES E SENHAS COMPARTILHAMENTO DE PASTAS E DADOS SEGURANÇA E INTEGRIDADE DE DADOS GESTÃO DA CONTINUIDADE DO NEGÓCIO ADMISSÃO / DEMISSÃO DE FUNCIONÁRIOS TEMP. OU ESTAGIÁRIOS REALOCAÇÃO DE FUNCIONÁRIOS CÓPIAS DE SEGURANÇA DE ARQUIVOS INDIVIDUAIS PROPRIEDADE INTELECTUAL USO DO AMBIENTE WEB (INTERNET) USO DO CORREIO ELETRÔNICO NECESSIDADES DE NOVOS SISTEMAS, APLICATIVOS OU EQUIPAMENTOS 17 DATACENTER... 18
3 RESPONSABILIDADES DOS GERENTES/SUPERVISORES SISTEMA DE TELECOMUNICAÇÕES USO DE ANTI-VÍRUS VIOLAÇÕES DA POLITICA DE SEGURANÇA DA INFORMAÇÃO PENALIDADES ANEXOS... 21
4 POLITICA DE SEGURANÇA DA INFORMAÇÃO SCPAR PORTO DE IMBITUBA S.A. A Política de Segurança da Informação, na SCPar Porto de Imbituba S.A, aplica-se a todos os empregados, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento do Porto, ou acesso a informações pertencentes à SCPar. Todo e qualquer usuário de recursos computadorizados do Porto tem a responsabilidade de proteger a segurança e a integridade das informações e dos equipamentos de informática. A violação desta política de segurança é qualquer ato que: Exponha a SCPar Porto de Imbituba S.A. a uma perda monetária efetiva ou potencial por meio do comprometimento da segurança dos dados /ou de informações ou ainda da perda de equipamento. Envolva a revelação de dados confidenciais, direitos autorais, negociações, patentes ou uso não autorizado de dados corporativos. Envolva o uso de dados para propósitos ilícitos, que venham a incluir a violação de qualquer lei, regulamento ou qualquer outro dispositivo governamental. Cause a interrupção temporária ou permanente das atividades laborais desempenhadas pelos profissionais alocados no Porto de Imbituba. É dever de todos os envolvidos: Considerar a informação como sendo um bem da organização, um dos recursos críticos para a realização do negócio, que possui grande valor para a SCPar Porto de Imbituba S.A. e deve sempre ser tratada profissionalmente.
5 1 MISSÃO DA GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO Gerir o processo de segurança e proteger as informações da organização, catalisando, coordenando, desenvolvendo e/ou implementando ações para esta finalidade. 2 INTRODUÇÃO A informação é um dos principais patrimônios das empresas. Um fluxo de informação de qualidade é capaz de decidir o sucesso de um empreendimento. Mas esse poder, somado à crescente facilidade de acesso, faz desse "ativo" um alvo de constantes ameaças internas e externas. Quando não gerenciados adequadamente, esses riscos e ameaças podem causar consideráveis danos às instituições. A Segurança da Informação são esforços contínuos para a proteção dos ativos de informação, auxiliando as instituições a cumprir sua missão. Atentos a isso, publicamos a Política de Segurança da Informação, também referida como PSI, o alicerce dos esforços de proteção à informação da SCPar Porto de Imbituba S.A. A Política de Segurança da Informação, é o documento que orienta e estabelece as diretrizes corporativas do Porto para a proteção dos ativos de informação e a prevenção de responsabilidade legal para todos os usuários. Deve, portanto, ser cumprida e aplicada em todas as áreas da instituição. 3 REFERÊNCIAS NORMATIVAS A presente PSI está baseada nas recomendações propostas pelas normas: Norma ABNT NBR/ISO/IEC 27002:2005, que institui o código de melhores práticas para Gestão de Segurança da Informação e Comunicações. Norma ABNT NBR/ISO/IEC 27001:2006, que estabelece os elementos de um Sistema de Gestão de Segurança da Informação e Comunicações Norma ABNT NBR/ISO/IEC 15999:2007, que institui o código de melhores práticas para gestão de continuidade de negócios.
6 4 OBJETIVO Estabelecer diretrizes estratégicas, responsabilidades e competências, que permitam aos colaboradores e clientes da SCPar Porto de Imbituba seguirem padrões de comportamento relacionados à segurança da informação adequados às necessidades de negócio e de proteção legal da empresa e do indivíduo. Assegurar disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade de informações, documentos e conhecimentos produzidos, armazenados ou transmitidos, por qualquer meio dos sistemas de informação, de modo a preservar os ativos e, inclusive, a imagem institucional da SCPar. Além disso, objetiva estabelecer o comprometimento da alta direção organizacional da SCPar Porto de Imbituba S.A., com vistas a prover apoio para implementação e monitoramento da Política de Segurança da Informação (PSI), e estabelecer um ambiente seguro, proporcionando melhor qualidade nos processos de gestão e controle dos sistemas de informação e informática. 5 ABRANGÊNCIA A diretrizes da Política de Segurança da Informação (PSI) aqui estabelecidas deverão ser seguidas por todos os colaboradores, servidores, funcionários e colaboradores externos que prestam serviço em razão de contratos administrativos firmados na forma da Lei e, no que couber, no relacionamento com outros órgãos públicos ou entidades privadas na celebração de parcerias, acordos de cooperação de qualquer tipo, convênios e termos congêneres, e se aplicam à informação em qualquer meio ou suporte. Esta política dá ciência a cada colaborador de que os ambientes, sistemas, computadores e redes da empresa poderão ser monitorados e gravados, com prévia informação, conforme previsto nas leis brasileiras. É também obrigação de cada colaborador se manter atualizado em relação a esta PSI e aos procedimentos e normas relacionadas, buscando orientação do seu gestor ou da Gerência de Tecnologia da Informação sempre que não estiver absolutamente seguro quanto à aquisição, uso e/ou descarte de informações.
7 6 VIGÊNCIA A Política de Segurança da Informação (PSI) entra em vigor, após a aprovação da direção, a partir da data de publicação e comunicação aos funcionários da SCPar Porto de Imbituba S.A. A PSI tem prazo de validade indeterminado, portanto, sua vigência se estenderá até a edição de outro marco normativo que a atualize ou a revogue. 7 DECLARAÇÃO DA DIRETORIA A direção da SCPar Porto de Imbituba S.A, representada pelo Diretor Presidente, declara seu comprometimento e apoio a aplicação desta Política de Segurança da Informação, reconhecendo o valor de seus princípios, metas e objetivos condizentes com os negócios do Porto de Imbituba. Entende-se, assim, a importância das partes abrangidas pela política de segurança, tais como: acordos de confidencialidade, uso de contas e senhas, uso de rede, acesso à Internet, mensagens eletrônicas, acesso remoto, instalação e remoção de software, cópias de segurança e alienação do equipamento. 8 CLASSIFICAÇÃO DA INFORMAÇÃO É de responsabilidade do Gerente de cada área estabelecer critérios relativos ao nível de confidencialidade da informação (relatórios e/ou mídias) gerada por sua área de acordo com a tabela abaixo: Conceitos: 1 Pública 2 Interna 3 Confidencial 4 Restrita Informação Pública: É toda informação que pode ser acessada por usuários da organização, clientes, fornecedores, prestadores de serviços e público em geral. Informação Interna: É toda informação que só pode ser acessada por funcionários da organização. São informações que possuem um grau de confidencialidade que pode comprometer a imagem da organização.
8 Informação Confidencial: É toda informação que pode ser acessada por usuários da organização e por parceiros da organização. A divulgação não autorizada dessa informação pode causar impacto (financeiro, de imagem ou operacional) ao negócio da organização ou ao negócio do parceiro. Informação Restrita: É toda informação que pode ser acessada somente por usuários da organização explicitamente indicado pelo nome ou por área a que pertence. A divulgação não autorizada dessa informação pode causar sérios danos ao negócio e/ou comprometer a estratégia de negócio da organização. Todo Gerente deve orientar seus subordinados a não circularem informações e/ou mídias consideradas confidenciais e/ou restritas, como também não deixar relatórios nas impressoras, e mídias em locais de fácil acesso, tendo sempre em mente o conceito mesa limpa, ou seja, ao terminar o trabalho não deixar nenhum relatório e/ou mídia confidencial e/ou restrito sobre suas mesas. 9 DADOS PESSOAIS DE FUNCIONÁRIOS A SCPar Porto de Imbituba S.A. se compromete em não acumular ou manter intencionalmente dados pessoais de funcionários além daqueles relevantes é necessário na condução do seu negócio. Todos os Dados Pessoais de Funcionários serão considerados dados confidenciais. Dados Pessoais de Funcionários sob a responsabilidade da SCPar Porto de Imbituba S.A. não serão usados para fins diferentes daqueles para os quais foram coletados. Dados Pessoais de Funcionários não serão transferidos para terceiros, exceto quando exigido pelo nosso negócio, e desde que tais terceiros mantenham a confidencialidade dos referidos dados, incluindo-se, neste caso a lista de endereços eletrônicos ( s) usados pelos funcionários da SCPar Porto de Imbituba S.A.
9 10 DIRETRIZES ESPECÍFICAS EQUIPAMENTOS Os equipamentos disponibilizados aos colaboradores são de propriedade da união, administrados pela SCPar Porto de Imbituba S.A. Cabe a cada um utilizá-los corretamente para as atividades de interesse da instituição, bem como cumprir as recomendações constantes nos procedimentos operacionais fornecidos pelas gerências responsáveis. É proibido todo procedimento de manutenção física ou lógica, instalação, desinstalação, configuração ou modificação, sem o conhecimento prévio e o acompanhamento de um técnico do setor de Tecnologia da Informação, ou de quem este determinar Modificações É expressamente proibido aos funcionários, ou terceiros, mesmo que habilitados, realizar qualquer tipo de manutenção ou modificação nos equipamentos, sistemas ou na rede sem a supervisão do setor de Tecnologia da Informação. Também é vetado aos funcionários, ou terceiros retirar da tomada qualquer equipamento que esteja utilizando a mesma, para ligação de equipamentos pessoais, como carregadores de celular. Somente é permitido o desligamento de qualquer equipamento em casos emergenciais, onde a segurança física do equipamento possa vir a ser comprometida. Os problemas encontrados nos equipamentos, sistema ou na estrutura de rede devem ser reportados ao setor responsável, sendo que somente a equipe da SCPar Porto de Imbituba está autorizada a realizar qualquer tipo de modificação ou manutenção Limpeza A limpeza dos periféricos de computador como Mouse e Teclado e Monitor, bem como a limpeza externa de gabinetes, é de responsabilidade do usuário. Cabendo ao mesmo comunicar ao setor de Tecnologia da informação quando, durante os procedimentos de limpeza detectar anormalidades ou necessidade de manutenção.
10 Para evitar possíveis danos é proibida a ingestão e permanência de líquidos e alimentos próximos a teclados, mouse, gabinetes e monitores, devendo o usuário dirigir-se às áreas apropriadas para alimentação nas instalações do Porto Remoção É vetada a remoção de equipamentos e outros itens tecnológicos da sua localização de origem dentro das dependências do Porto de Imbituba. Os usuários só poderão manter equipamentos tecnológicos em seu poder ou domicílio mediante a uma autorização expressa da Gerência de TI ou dos Diretores da SCPar Porto de Imbituba Equipamentos Portáteis Quando for do seu interesse, a SCPar Porto de Imbituba poderá fornecer equipamentos portáteis para acompanhar determinados colaboradores em seu translado ou viagens, tais como notebooks, aparelhos de telefonia móvel e outros. Os equipamentos portáteis são para uso funcional. Os usuários que tiverem direito a portarem o uso de computadores portáteis ou qualquer outro equipamento computacional, sob gestão da SCPar Porto de Imbituba S.A., devem estar cientes de que: usuários, têm como objetivo a realização de atividades profissionais; responsabilidade do próprio usuário; equipamento, a confidencialidade e disponibilidade da informação contida no mesmo; Alguns cuidados que devem ser observados: Fora do trabalho: o o o o o porta malas ou lugar não visível; o equipamento em automóvel utilize sempre
11 Em caso de furto ou extravio: o o a Gerência de Tecnologia da Informação; o a Gerência de Tecnologia da Informação. Em caso de dano do equipamento sob posse do colaborador, o mesmo deverá comunicar imediatamente ao setor de Tecnologia da Informação. Terminados os serviços ou em caso de rescisão do contrato de trabalho, o colaborador deverá devolver o equipamento completo e em perfeito estado de conservação, considerando-se o desgaste natural devido ao uso, ao setor competente. Mesmo os equipamentos estando em posse do colaborador, estarão sujeitos a inspeções sem prévio aviso. A qualquer momento a empresa poderá solicitar a devolução do equipamento Equipamentos particulares É dever da SCPar Porto de Imbituba fornece as ferramentas tecnológicas necessárias para que seus colaboradores possam desempenhar as atividades para as quais foram designados. É vetada a utilização de equipamentos particulares, de propriedade dos colaboradores, para armazenar e/ou processar dados relacionados ao negócio, nem tampouco consumir recursos disponibilizados por meio das redes lógicas da Organização, salvo as exceções devidamente autorizadas. É vetado o uso de mídias de armazenamento de dados removíveis, tais como CDs, DVDs, pen-drives, cartões de memória, ou qualquer outro dispositivo que armazene arquivos de procedência externa não confiável. Na necessidade de fazêlo é imprescindível que seu conteúdo seja analisado pela Gerência de Tecnologia da Informação. SISTEMAS A SCPAr Porto de Imbituba disponibilizará todos os sistemas computacionais necessários a execução das atividades laborais dos seus colaboradores.
12 A empresa tem como política fornecer cópias de sistemas devidamente licenciadas pelos seus fabricantes. Os usuários não podem, em hipótese alguma, instalar qualquer tipo de "software" (programa) nos equipamentos do Porto de Imbituba, independentemente de possuírem licenças legais ou não, salvo se houver autorização expressa para tal instalação. A instalação e configuração de sistema é de responsabilidade única da Gerência de TI. Esporadicamente, a Gerência de Tecnologia da Informação fará verificações nos computadores dos usuários, visando garantir a correta aplicação desta diretriz. PERMISSÕES E SENHAS Cada colaborador possui uma conta para acesso à Rede Local da SCPar Porto de Imbituba. A cada conta é atribuído um conjunto de privilégios que determinam quais recursos o usuário terá acesso. Quando da necessidade de cadastramento de um novo usuário, o responsável pelo setor no qual está lotada deverá solicitar a criação da sua conta ao setor de Tecnologia da Informação, por meio de memorando ou . Na solicitação deverá informar o nome completo e CPF do novo usuário e também os recursos que deverão ser disponibilizados para o mesmo. A Gerência da Tecnologia da Informação fará a criação da nova conta e informará ao novo usuário qual será a sua primeira senha, a qual deverá, obrigatoriamente, ser alterada a cada 45 (quarenta e cinco) dias. A política de segurança exige que a senha da conta de usuário possua, no mínimo, 8 (oito) caracteres alfanuméricos, misturando letras e números. Todos os usuários responsáveis pela aprovação eletrônica de documentos (exemplo: pedidos de compra, solicitações e etc.) deverão comunicar ao Setor de Tecnologia da Informação qual será o seu substituto quando de sua ausência da SCPar Porto de Imbituba S.A., para que as permissões possam ser alteradas (delegação de poderes). O funcionário é responsável por todos os atos executados com a sua conta de rede. Por isso, os seguintes cuidados devem ser observados:
13 Manter a confidencialidade, memorizar e não registrar a senha em lugar algum. Ou seja, não a revelar a ninguém e não a anotar em papel; Alterar a senha sempre que existir qualquer suspeita do comprometimento dela; Selecionar senhas de qualidade, que sejam de difícil adivinhação; Impedir o uso do seu equipamento por outras pessoas, enquanto este estiver conectado/ "logado" com a sua identificação; Bloquear sempre o equipamento ao se ausentar (Tecla de logotipo do Windows+L). COMPARTILHAMENTO DE PASTAS E DADOS Cada unidade operacional da SCPar Porto de Imbituba possui uma área de armazenamento de dados localizada nos Servidores. Somente os colaboradores que desenvolvem atividade em cada unidade operacional têm acesso às suas respectivas áreas. Por questão de segurança, não é permitido o compartilhamento de recursos locais das estações de trabalho sob responsabilidade dos usuários. SEGURANÇA E INTEGRIDADE DE DADOS O gerenciamento dos bancos de dados é responsabilidade exclusiva do Setor de Tecnologia da Informação, assim como a manutenção, alteração e atualização de equipamentos e programas. A Política de realização de cópias de segurança de dados deverá ser tratada em documento específico elaborado e com acesso restrito pelo setor de Tecnologia da Informação. DEFINIÇÕES E PROCEDIMENTOS DE BACKUP DE ARQUIVOS E BANCOS DE DADOS Todos os backups devem ser automatizados por sistemas de agendamento automatizado para que sejam preferencialmente executados fora do horário comercial, nas chamadas janelas de backup períodos em que não há nenhum ou pouco acesso de usuários ou processos automatizados aos sistemas de informática.
14 As mídias de backup devem ser acondicionadas em local seco, climatizado, seguro e distantes o máximo possível do Datacenter. GESTÃO DA CONTINUIDADE DO NEGÓCIO A Gerência da Tecnologia da Informação deverá elaborar, divulgar, instruir colaboradores, atualizar e manter plano de continuidade do negócio, onde deverão estar descritos os procedimentos a serem seguidos em casos emergenciais. Este documento deverá conter as informações relevantes, contatos e meios para restabelecimento da operação do Porto de Imbituba a qualquer momento. ADMISSÃO / DEMISSÃO DE FUNCIONÁRIOS TEMP. OU ESTAGIÁRIOS O setor de recursos humanos do Porto deverá informar a Gerencia de Tecnologia da Informação, toda e qualquer movimentação de temporários e/ou estagiários, e admissão/demissão de funcionários, para que os mesmos possam ser cadastrados ou excluídos no sistema do Porto. Isto inclui o fornecimento de sua senha ("password") e o registro do seu nome como usuário no sistema (user-id). Cabe ao setor solicitante da contratação a comunicação a gerência de Tecnologia da Informação sobre as rotinas a que o novo contratado terá direito de acesso. No caso de temporários e/ou estagiários deverá também ser informado o tempo em que o mesmo prestará serviço ao Porto, para que na data de seu desligamento possam também ser encerradas as atividades relacionadas ao direito de seu acesso ao sistema. No caso de demissão, o setor de Recursos Humanos deverá comunicar o fato o mais rapidamente possível à Tecnologia da Informação, para que o funcionário demitido seja excluído do sistema. Cabe ao setor de Recursos Humanos dar conhecimento e obter as devidas assinaturas de concordância dos novos contratados em relação à Política de Segurança da Informação da SCPar Porto de Imbituba S.A. Todos os funcionários, estagiário ou temporário, contratados, deverão dar concordância expressa a presente política de segurança da informação.
15 REALOCAÇÃO DE FUNCIONÁRIOS Quando um funcionário for promovido ou transferido de seção ou gerência, o setor de Recursos Humanos deverá comunicar o fato gerência da Tecnologia da Informação, para que sejam feitas as adequações necessárias para o acesso do referido funcionário ao sistema informatizado do Porto. CÓPIAS DE SEGURANÇA DE ARQUIVOS INDIVIDUAIS É responsabilidade dos próprios usuários a elaboração de cópias de segurança ("backups") de textos, planilhas, mensagens eletrônicas, desenhos e outros arquivos ou documentos, desenvolvidos pelos funcionários, em suas estações de trabalho, e que não sejam considerados de fundamental importância para a continuidade dos negócios da SCPar Porto de Imbituba S.A. No caso das informações consideradas de fundamental importância para a continuidade dos negócios da SCPar Porto de Imbituba S.A. a gerência de Tecnologia da Informação disponibilizará um espaço nos servidores onde cada usuário deverá manter estas informações. Estas informações serão incluídas na rotina diária de backup da Tecnologia da Informação. PROPRIEDADE INTELECTUAL São de propriedade da SCPar Porto de Imbituba S.A., todos os projetos, estudos, designs, criações ou procedimentos desenvolvidos por qualquer funcionário realizadas em razão das demandas de trabalho no âmbito da SCPar Porto de Imbituba S.A. USO DO AMBIENTE WEB (INTERNET) O acesso à Internet será autorizado para os usuários que necessitarem da mesma para o desempenho das suas atividades profissionais na SCPar Porto de Imbituba S.A. Sites que não contenham informações que agreguem conhecimento profissional e/ou para o negócio não devem ser acessados.
16 O uso da Internet será monitorado pela gerência de Tecnologia da Informação, inclusive através de logs (arquivos gerados no servidor) que informam qual usuário está conectado, o tempo que usou a Internet e qual página acessou. Não é permitido instalar programas provenientes da Internet nos microcomputadores da SCPar Porto de Imbituba S.A., sem expressa anuência da Gerência de Tecnologia da Informação. Os usuários devem se assegurar de que não estão executando ações que possam infringir direitos autorais, marcas, licença de uso ou patentes de terceiros. Quando navegando na Internet, é proibido a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites: Redes sociais, que não sejam necessárias para a execução dos trabalhos; gais; de qualquer espécie. relacionados aos negócios da SCPar Porto de Imbituba S.A.; da SCPar Porto de Imbituba S.A., a menos que autorizado pela Diretoria; rmações de nível Confidencial ; programas ilegais. A Gerencia de Tecnologia da Informação poderá restringir ou vedar o acesso a sites, redes sociais etc. Conforme definido pela Diretoria. USO DO CORREIO ELETRÔNICO O correio eletrônico fornecido pela SCPar Porto de Imbituba S.A. é um instrumento de comunicação interna e externa para a realização do negócio da SCPar Porto de Imbituba S.A.
17 As mensagens devem ser escritas em linguagem profissional, não devem comprometer a imagem da SCPar Porto de Imbituba S.A., não podem ser contrárias à legislação vigente e nem aos princípios éticos da SCPar Porto de Imbituba S.A. O uso do correio eletrônico é pessoal e o usuário é responsável por toda mensagem enviada pelo seu endereço. É terminantemente proibido o envio de mensagens que: inguagem ofensiva; equivalentes; SCPar Porto de Imbituba S.A. Para incluir um novo usuário no correio eletrônico, a respectiva Gerência deverá fazer um pedido formal ao Setor de Tecnologia da Informação, que providenciará a inclusão do mesmo. A utilização do " " deve ser criteriosa, evitando que o sistema fique congestionado. Em caso de congestionamento no Sistema de correio eletrônico o Setor de Tecnologia da Informação fará auditorias no servidor de correio e/ou nas estações de trabalho dos usuários, visando identificar o motivo que ocasionou o mesmo. O Setor de Tecnologia da Informação poderá, visando evitar a entrada de vírus na SCPar Porto de Imbituba S.A., bloquear o recebimento de s provenientes de sites gratuitos. NECESSIDADES DE NOVOS SISTEMAS, APLICATIVOS OU EQUIPAMENTOS A Gerência de Tecnologia da Informação é responsável pela aplicação da Política da SCPar Porto de Imbituba S.A. em relação a definição de compra e substituição de software e hardware.
18 Qualquer necessidade de novos programas ("softwares") ou de novos equipamentos de informática (hardware) deverá ser discutida previamente com o responsável pela gerência de Tecnologia da Informação. Não é permitido a compra ou o desenvolvimento de "softwares" ou "hardwares" diretamente pelos usuários. DATACENTER O acesso ao Datacenter somente deverá ser feito por sistema forte de autenticação. Por exemplo: biometria, cartão magnético entre outros. Todo acesso ao Datacenter, pelo sistema de autenticação forte, deverá ser registrado (usuário, data e hora) mediante software próprio. O acesso de visitantes ou terceiros somente poderá ser realizado com acompanhamento de um colaborador autorizado. O acesso ao Datacenter, por meio de chave, apenas poderá ocorrer em situações de emergência, quando a segurança física do Datacenter for comprometida, como por incêndio, inundação, abalo da estrutura predial ou quando o sistema de autenticação forte não estiver funcionando. Caso haja necessidade do acesso não emergencial, a área requisitante deve solicitar autorização com antecedência a qualquer colaborador responsável pela administração de liberação de acesso. O Datacenter deverá ser mantido limpo e organizado. Qualquer procedimento que gere lixo ou sujeira nesse ambiente somente poderá ser realizado com a colaboração do Departamento de Serviços Gerais. Não é permitida a entrada de nenhum tipo de alimento, bebida, produto fumígeno ou inflamável. No caso de desligamento de empregados ou colaboradores que possuam acesso ao Datacenter, imediatamente deverá ser providenciada a sua exclusão do sistema de autenticação forte e da lista de colaboradores autorizados.
19 RESPONSABILIDADES DOS GERENTES Os gerentes são responsáveis pelas definições dos direitos de acesso dos colaboradores a eles subordinados aos sistemas e informações do Porto, cabendo a eles verificarem se os mesmos estão acessando exatamente as rotinas compatíveis com as suas respectivas funções, usando e conservando adequadamente os equipamentos, e mantendo cópias de segurança de seus arquivos individuais, conforme estabelecido nesta política. A Gerencia de Tecnologia da Informação fará auditorias periódicas do acesso dos usuários às informações, verificando: nada rotina e/ou informação; rotina ou informação; ou informação sem estar autorizado. SISTEMA DE TELECOMUNICAÇÕES O controle de uso, a concessão de permissões e a aplicação de restrições em relação aos ramais telefônicos da SCPar Porto de Imbituba S.A., assim como, o uso de eventuais ramais virtuais instalados nos computadores, é responsabilidade da Gerência da Tecnologia da Informação, de acordo com as definições da Diretoria da SCPar Porto de Imbituba S.A. Ao final de cada mês, para controle, serão enviados relatórios informando a cada gerência quanto foi gasto por cada ramal. USO DE ANTI-VÍRUS Todo arquivo em mídia, proveniente de entidade externa a SCPar Porto de Imbituba S.A., deve ser verificado por programa antivírus.
20 Todo arquivo recebido / obtido através do ambiente Internet deve ser verificado por programa antivírus. Todas as estações de trabalho devem ter um antivírus instalado. A atualização do antivírus será automática, agendada pela Gerencia de Tecnologia da Informação, via rede. O usuário não pode em hipótese alguma, desabilitar o programa antivírus instalado nas estações de trabalho. VIOLAÇÕES DA POLITICA DE SEGURANÇA DA INFORMAÇÃO As violações de segurança da informação ser informadas à Gerência da Tecnologia da informação. Toda violação ou desvio é investigado para a determinação das medidas necessárias, visando a correção da falha ou reestruturação de processos. Exemplos que podem ocasionar sanções: Uso ilegal de software; Introdução (intencional ou não) de vírus de informática; Tentativas de acesso não autorizado a dados e sistemas; Compartilhamento de informações sensíveis do negócio; Divulgação de informações de clientes e das operações contratadas; Os princípios de segurança estabelecidos na presente política possuem total aderência da administração e devem ser observados por todos na execução de suas funções. Em caso de dúvidas quantos aos princípios e responsabilidades descritas nesta norma, deve entrar em contato com da Gerencia da Tecnologia da Informação. 11 PENALIDADES A não-conformidade com as diretrizes desta política e a violação de normas administrativas, derivadas da mesma sujeita os Correspondentes às penas de responsabilidade civil e criminal na máxima extensão que a lei permitir podendo redundar inclusive, na demissão por justa causa.
21 12 ANEXOS
22 ANEXO I TERMO DE RECEBIMENTO E CONCORDÂNCIA DECLARO, pelo presente termo, que recebi, tomei conhecimento e concordo com a Política de Segurança da Informação (PSI) da SCPar Porto de Imbituba S.A, divulgada pela Gerência da Tecnologia da Informação dessa instituição. Imbituba, / / Nome: CPF: Assinatura:
23 ANEXO II TERMO DE RESPONSABILIDADE Eu, NOME COMPLETO, CPF, FUNÇÃO, DECLARO, pelo presente termo, que recebi da SCPar Porto de Imbituba S.A os equipamentos abaixo listados para exercício de minhas funções nessa instituição. Comprometendo-me a zelar pelo seu perfeito estado enquanto fizer uso dos mesmos e a cumprir todas as determinações da Política de Segurança da Informação (PSI) a mim disponibilizada. Item 1: Item 2: Imbituba, / / Assinatura:
24 TERMO DE DEVOLUÇÃO DE EQUIPAMENTOS Declaro a devolução em perfeitas condições de uso dos seguintes equipamentos: Item 01: Item 02: Item 03: Imbituba, / / Nome Responsável pela guarda
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento
Leia maisEXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO
EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO
Leia maisMANUAL DA SEGURANÇA DA INFORMAÇÃO E TI
MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...
Leia maisSegurança da Informação
Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...
Leia maisMANUAL DA SEGURANÇA DA INFORMAÇÃO E TI
MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI Sumário 1 - Missão do Setor de Informática... 2 2 - Objetivo do Manual da Segurança da Informação... 2 3 - É Dever de todos dentro da TAG... 2 4 - Classificação da
Leia maisPolítica de Segurança da Informação
SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES
Leia maisANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A Política de Segurança da Informação, na ARAÚJO FONTES (AF), aplica-se a todos os sócios, funcionários, prestadores de serviços,
Leia maisANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A Política de Segurança da Informação, na ARAÚJO FONTES (AF), aplica-se a todos os sócios, funcionários, prestadores de serviços,
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1- INTRODUÇÃO Conforme definição da norma ABNT NBR ISO/IEC 27002:2005, A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões
Leia maisFACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisPolítica de Segurança da Informação - Informática Corporativa
Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia mais10. Política de Segurança de Terceiras Partes
10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisFACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I Definição O Laboratório de Informática instalado na Faculdade do Sertão do Araripe tem como finalidade fundamental, fornecer
Leia maisPOLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade
Leia maisCODIGO DE ETICA E CONDUTA
A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.
Leia maisADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisPolítica de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
Leia maisManual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPolíticas Corporativas
1 IDENTIFICAÇÃO Título: Restrições para Uso: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Acesso Controle Livre Reservado Confidencial Controlada Não Controlada Em Revisão 2 - RESPONSÁVEIS Etapa Área Responsável
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento
Leia maisPOLÍTICA ORGANIZACIONAL
Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo
Leia maisREGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP
REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisINSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Leia maisNORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO
NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO Coordenação de Tecnologia da Informação - CTI Santo Ângelo 2018 1. OBJETIVO O presente documento visa
Leia maisPolítica de Backup e Restauração
Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisPOLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
AUSTRO CAPITAL HOLDING LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 Vigência Novembro / 2017 Atividade Elaboração Revisão Aprovação Área Gestão de Compliance Diretoria Operacional Comitê de Compliance
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,
Leia maisRegulamento dos Laboratórios de Informática
r MINISTÉRIO DA EDUCAÇÃO B INSTITUTO FEDERAL DE SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA i EDUCAÇÃO CIÊNCIA E TECNOLOGIA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE GOIÁS 60iAs CAMPUSURUAÇU
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisDECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE
CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal
Leia maisPOLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS
POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Junho/2016 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO BANCÁRIO... 4 5. PADRÃO DE CONDUTA... 4 6. INFORMAÇÕES
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...
Leia maisManual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0
Manual de Procedimentos backup e restore de dados São Paulo, Janeiro de 2012 Versão 02.0 SUMÁRIO 1. Apresentação... 1 1.1. Considerações Gerais...1 1.2. Objetivo...1 1.3. Conceitos...1 1.4. Definições...1
Leia maisMANUAL dos LABORATÓRIOS De INFORMÁTICA
MANUAL dos LABORATÓRIOS De INFORMÁTICA Objetivo 1. Oferecer aos alunos a infra-estrutura e suporte necessário à execução de tarefas práticas, solicitadas pelos professores, observando os prazos estabelecidos.
Leia maisNormas para Uso dos Laboratórios de Informática
Normas para Uso dos Laboratórios de Informática I. DO REGULAMENTO E SUA APLICAÇÃO Art. 1º - O presente documento contém as normas que regem e orientam as condições de utilização dos Laboratórios de Informática.
Leia maisDiretoria de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO NA USCS
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO NA USCS 2 POLÍTICA E PROCESSOS DE SEGURANÇA DA INFORMAÇÃO A Política de segurança da informação, na USCS, aplica-se a todos os funcionários, prestadores de serviços,
Leia mais04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política...
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisPOLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS
POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Março/2018 Política de Controle de Informações Confidenciais 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia maisMINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG RESOLUÇÃO N 13, DE 14 DE JULHO DE 2016, DA PRÓ-REITORA DE PLANEJAMENTO Aprova a Norma Procedimental NP 70.01.006 A PRÓ-REITORA
Leia maisRegulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática
Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios
Leia maisTERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG
TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisFRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.
FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação
Leia maisA Virtual Softwares para Seguros como controladora de dados, está comprometida
Política de privacidade app Safety 8 A Virtual Softwares para Seguros como controladora de dados, está comprometida com a proteção da sua privacidade. Como parte dessa responsabilidade, informamos você
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisPortaria Nº 77, de 23 de janeiro de 2017
Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade
Leia maisPolítica de Privacidade do Banca da Mônica
Política de Privacidade do Banca da Mônica Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. RESUMO DA POLÍTICA DE PRIVACIDADE Os Dados Pessoais são coletados para os seguintes propósitos e usando
Leia maisOBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma:
SUMÁRIO OBJETIVOS...3 O LABORATÓRIO...3 HORÁRIO DE FUNCIONAMENTO DO LABORATÓRIO...3 NORMAIS GERAIS...3 NORMAS PARA UTILIZAÇÃO DOS ÇABORATÓRIOS DE INFORMÁTICA...5 OBJETIVOS Este documento regulamenta e
Leia mais