SCPAR PORTO DE IMBITUBA S.A. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "SCPAR PORTO DE IMBITUBA S.A. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 SCPAR PORTO DE IMBITUBA S.A. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

2 Sumário 1 MISSÃO DA GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO INTRODUÇÃO REFERÊNCIAS NORMATIVAS OBJETIVO ABRANGÊNCIA VIGÊNCIA DECLARAÇÃO DA DIRETORIA CLASSIFICAÇÃO DA INFORMAÇÃO DADOS PESSOAIS DE FUNCIONÁRIOS DIRETRIZES ESPECÍFICAS... 9 EQUIPAMENTOS Modificações Limpeza Remoção Equipamentos Portáteis Equipamentos particulares SISTEMAS PERMISSÕES E SENHAS COMPARTILHAMENTO DE PASTAS E DADOS SEGURANÇA E INTEGRIDADE DE DADOS GESTÃO DA CONTINUIDADE DO NEGÓCIO ADMISSÃO / DEMISSÃO DE FUNCIONÁRIOS TEMP. OU ESTAGIÁRIOS REALOCAÇÃO DE FUNCIONÁRIOS CÓPIAS DE SEGURANÇA DE ARQUIVOS INDIVIDUAIS PROPRIEDADE INTELECTUAL USO DO AMBIENTE WEB (INTERNET) USO DO CORREIO ELETRÔNICO NECESSIDADES DE NOVOS SISTEMAS, APLICATIVOS OU EQUIPAMENTOS 17 DATACENTER... 18

3 RESPONSABILIDADES DOS GERENTES/SUPERVISORES SISTEMA DE TELECOMUNICAÇÕES USO DE ANTI-VÍRUS VIOLAÇÕES DA POLITICA DE SEGURANÇA DA INFORMAÇÃO PENALIDADES ANEXOS... 21

4 POLITICA DE SEGURANÇA DA INFORMAÇÃO SCPAR PORTO DE IMBITUBA S.A. A Política de Segurança da Informação, na SCPar Porto de Imbituba S.A, aplica-se a todos os empregados, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento do Porto, ou acesso a informações pertencentes à SCPar. Todo e qualquer usuário de recursos computadorizados do Porto tem a responsabilidade de proteger a segurança e a integridade das informações e dos equipamentos de informática. A violação desta política de segurança é qualquer ato que: Exponha a SCPar Porto de Imbituba S.A. a uma perda monetária efetiva ou potencial por meio do comprometimento da segurança dos dados /ou de informações ou ainda da perda de equipamento. Envolva a revelação de dados confidenciais, direitos autorais, negociações, patentes ou uso não autorizado de dados corporativos. Envolva o uso de dados para propósitos ilícitos, que venham a incluir a violação de qualquer lei, regulamento ou qualquer outro dispositivo governamental. Cause a interrupção temporária ou permanente das atividades laborais desempenhadas pelos profissionais alocados no Porto de Imbituba. É dever de todos os envolvidos: Considerar a informação como sendo um bem da organização, um dos recursos críticos para a realização do negócio, que possui grande valor para a SCPar Porto de Imbituba S.A. e deve sempre ser tratada profissionalmente.

5 1 MISSÃO DA GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO Gerir o processo de segurança e proteger as informações da organização, catalisando, coordenando, desenvolvendo e/ou implementando ações para esta finalidade. 2 INTRODUÇÃO A informação é um dos principais patrimônios das empresas. Um fluxo de informação de qualidade é capaz de decidir o sucesso de um empreendimento. Mas esse poder, somado à crescente facilidade de acesso, faz desse "ativo" um alvo de constantes ameaças internas e externas. Quando não gerenciados adequadamente, esses riscos e ameaças podem causar consideráveis danos às instituições. A Segurança da Informação são esforços contínuos para a proteção dos ativos de informação, auxiliando as instituições a cumprir sua missão. Atentos a isso, publicamos a Política de Segurança da Informação, também referida como PSI, o alicerce dos esforços de proteção à informação da SCPar Porto de Imbituba S.A. A Política de Segurança da Informação, é o documento que orienta e estabelece as diretrizes corporativas do Porto para a proteção dos ativos de informação e a prevenção de responsabilidade legal para todos os usuários. Deve, portanto, ser cumprida e aplicada em todas as áreas da instituição. 3 REFERÊNCIAS NORMATIVAS A presente PSI está baseada nas recomendações propostas pelas normas: Norma ABNT NBR/ISO/IEC 27002:2005, que institui o código de melhores práticas para Gestão de Segurança da Informação e Comunicações. Norma ABNT NBR/ISO/IEC 27001:2006, que estabelece os elementos de um Sistema de Gestão de Segurança da Informação e Comunicações Norma ABNT NBR/ISO/IEC 15999:2007, que institui o código de melhores práticas para gestão de continuidade de negócios.

6 4 OBJETIVO Estabelecer diretrizes estratégicas, responsabilidades e competências, que permitam aos colaboradores e clientes da SCPar Porto de Imbituba seguirem padrões de comportamento relacionados à segurança da informação adequados às necessidades de negócio e de proteção legal da empresa e do indivíduo. Assegurar disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade de informações, documentos e conhecimentos produzidos, armazenados ou transmitidos, por qualquer meio dos sistemas de informação, de modo a preservar os ativos e, inclusive, a imagem institucional da SCPar. Além disso, objetiva estabelecer o comprometimento da alta direção organizacional da SCPar Porto de Imbituba S.A., com vistas a prover apoio para implementação e monitoramento da Política de Segurança da Informação (PSI), e estabelecer um ambiente seguro, proporcionando melhor qualidade nos processos de gestão e controle dos sistemas de informação e informática. 5 ABRANGÊNCIA A diretrizes da Política de Segurança da Informação (PSI) aqui estabelecidas deverão ser seguidas por todos os colaboradores, servidores, funcionários e colaboradores externos que prestam serviço em razão de contratos administrativos firmados na forma da Lei e, no que couber, no relacionamento com outros órgãos públicos ou entidades privadas na celebração de parcerias, acordos de cooperação de qualquer tipo, convênios e termos congêneres, e se aplicam à informação em qualquer meio ou suporte. Esta política dá ciência a cada colaborador de que os ambientes, sistemas, computadores e redes da empresa poderão ser monitorados e gravados, com prévia informação, conforme previsto nas leis brasileiras. É também obrigação de cada colaborador se manter atualizado em relação a esta PSI e aos procedimentos e normas relacionadas, buscando orientação do seu gestor ou da Gerência de Tecnologia da Informação sempre que não estiver absolutamente seguro quanto à aquisição, uso e/ou descarte de informações.

7 6 VIGÊNCIA A Política de Segurança da Informação (PSI) entra em vigor, após a aprovação da direção, a partir da data de publicação e comunicação aos funcionários da SCPar Porto de Imbituba S.A. A PSI tem prazo de validade indeterminado, portanto, sua vigência se estenderá até a edição de outro marco normativo que a atualize ou a revogue. 7 DECLARAÇÃO DA DIRETORIA A direção da SCPar Porto de Imbituba S.A, representada pelo Diretor Presidente, declara seu comprometimento e apoio a aplicação desta Política de Segurança da Informação, reconhecendo o valor de seus princípios, metas e objetivos condizentes com os negócios do Porto de Imbituba. Entende-se, assim, a importância das partes abrangidas pela política de segurança, tais como: acordos de confidencialidade, uso de contas e senhas, uso de rede, acesso à Internet, mensagens eletrônicas, acesso remoto, instalação e remoção de software, cópias de segurança e alienação do equipamento. 8 CLASSIFICAÇÃO DA INFORMAÇÃO É de responsabilidade do Gerente de cada área estabelecer critérios relativos ao nível de confidencialidade da informação (relatórios e/ou mídias) gerada por sua área de acordo com a tabela abaixo: Conceitos: 1 Pública 2 Interna 3 Confidencial 4 Restrita Informação Pública: É toda informação que pode ser acessada por usuários da organização, clientes, fornecedores, prestadores de serviços e público em geral. Informação Interna: É toda informação que só pode ser acessada por funcionários da organização. São informações que possuem um grau de confidencialidade que pode comprometer a imagem da organização.

8 Informação Confidencial: É toda informação que pode ser acessada por usuários da organização e por parceiros da organização. A divulgação não autorizada dessa informação pode causar impacto (financeiro, de imagem ou operacional) ao negócio da organização ou ao negócio do parceiro. Informação Restrita: É toda informação que pode ser acessada somente por usuários da organização explicitamente indicado pelo nome ou por área a que pertence. A divulgação não autorizada dessa informação pode causar sérios danos ao negócio e/ou comprometer a estratégia de negócio da organização. Todo Gerente deve orientar seus subordinados a não circularem informações e/ou mídias consideradas confidenciais e/ou restritas, como também não deixar relatórios nas impressoras, e mídias em locais de fácil acesso, tendo sempre em mente o conceito mesa limpa, ou seja, ao terminar o trabalho não deixar nenhum relatório e/ou mídia confidencial e/ou restrito sobre suas mesas. 9 DADOS PESSOAIS DE FUNCIONÁRIOS A SCPar Porto de Imbituba S.A. se compromete em não acumular ou manter intencionalmente dados pessoais de funcionários além daqueles relevantes é necessário na condução do seu negócio. Todos os Dados Pessoais de Funcionários serão considerados dados confidenciais. Dados Pessoais de Funcionários sob a responsabilidade da SCPar Porto de Imbituba S.A. não serão usados para fins diferentes daqueles para os quais foram coletados. Dados Pessoais de Funcionários não serão transferidos para terceiros, exceto quando exigido pelo nosso negócio, e desde que tais terceiros mantenham a confidencialidade dos referidos dados, incluindo-se, neste caso a lista de endereços eletrônicos ( s) usados pelos funcionários da SCPar Porto de Imbituba S.A.

9 10 DIRETRIZES ESPECÍFICAS EQUIPAMENTOS Os equipamentos disponibilizados aos colaboradores são de propriedade da união, administrados pela SCPar Porto de Imbituba S.A. Cabe a cada um utilizá-los corretamente para as atividades de interesse da instituição, bem como cumprir as recomendações constantes nos procedimentos operacionais fornecidos pelas gerências responsáveis. É proibido todo procedimento de manutenção física ou lógica, instalação, desinstalação, configuração ou modificação, sem o conhecimento prévio e o acompanhamento de um técnico do setor de Tecnologia da Informação, ou de quem este determinar Modificações É expressamente proibido aos funcionários, ou terceiros, mesmo que habilitados, realizar qualquer tipo de manutenção ou modificação nos equipamentos, sistemas ou na rede sem a supervisão do setor de Tecnologia da Informação. Também é vetado aos funcionários, ou terceiros retirar da tomada qualquer equipamento que esteja utilizando a mesma, para ligação de equipamentos pessoais, como carregadores de celular. Somente é permitido o desligamento de qualquer equipamento em casos emergenciais, onde a segurança física do equipamento possa vir a ser comprometida. Os problemas encontrados nos equipamentos, sistema ou na estrutura de rede devem ser reportados ao setor responsável, sendo que somente a equipe da SCPar Porto de Imbituba está autorizada a realizar qualquer tipo de modificação ou manutenção Limpeza A limpeza dos periféricos de computador como Mouse e Teclado e Monitor, bem como a limpeza externa de gabinetes, é de responsabilidade do usuário. Cabendo ao mesmo comunicar ao setor de Tecnologia da informação quando, durante os procedimentos de limpeza detectar anormalidades ou necessidade de manutenção.

10 Para evitar possíveis danos é proibida a ingestão e permanência de líquidos e alimentos próximos a teclados, mouse, gabinetes e monitores, devendo o usuário dirigir-se às áreas apropriadas para alimentação nas instalações do Porto Remoção É vetada a remoção de equipamentos e outros itens tecnológicos da sua localização de origem dentro das dependências do Porto de Imbituba. Os usuários só poderão manter equipamentos tecnológicos em seu poder ou domicílio mediante a uma autorização expressa da Gerência de TI ou dos Diretores da SCPar Porto de Imbituba Equipamentos Portáteis Quando for do seu interesse, a SCPar Porto de Imbituba poderá fornecer equipamentos portáteis para acompanhar determinados colaboradores em seu translado ou viagens, tais como notebooks, aparelhos de telefonia móvel e outros. Os equipamentos portáteis são para uso funcional. Os usuários que tiverem direito a portarem o uso de computadores portáteis ou qualquer outro equipamento computacional, sob gestão da SCPar Porto de Imbituba S.A., devem estar cientes de que: usuários, têm como objetivo a realização de atividades profissionais; responsabilidade do próprio usuário; equipamento, a confidencialidade e disponibilidade da informação contida no mesmo; Alguns cuidados que devem ser observados: Fora do trabalho: o o o o o porta malas ou lugar não visível; o equipamento em automóvel utilize sempre

11 Em caso de furto ou extravio: o o a Gerência de Tecnologia da Informação; o a Gerência de Tecnologia da Informação. Em caso de dano do equipamento sob posse do colaborador, o mesmo deverá comunicar imediatamente ao setor de Tecnologia da Informação. Terminados os serviços ou em caso de rescisão do contrato de trabalho, o colaborador deverá devolver o equipamento completo e em perfeito estado de conservação, considerando-se o desgaste natural devido ao uso, ao setor competente. Mesmo os equipamentos estando em posse do colaborador, estarão sujeitos a inspeções sem prévio aviso. A qualquer momento a empresa poderá solicitar a devolução do equipamento Equipamentos particulares É dever da SCPar Porto de Imbituba fornece as ferramentas tecnológicas necessárias para que seus colaboradores possam desempenhar as atividades para as quais foram designados. É vetada a utilização de equipamentos particulares, de propriedade dos colaboradores, para armazenar e/ou processar dados relacionados ao negócio, nem tampouco consumir recursos disponibilizados por meio das redes lógicas da Organização, salvo as exceções devidamente autorizadas. É vetado o uso de mídias de armazenamento de dados removíveis, tais como CDs, DVDs, pen-drives, cartões de memória, ou qualquer outro dispositivo que armazene arquivos de procedência externa não confiável. Na necessidade de fazêlo é imprescindível que seu conteúdo seja analisado pela Gerência de Tecnologia da Informação. SISTEMAS A SCPAr Porto de Imbituba disponibilizará todos os sistemas computacionais necessários a execução das atividades laborais dos seus colaboradores.

12 A empresa tem como política fornecer cópias de sistemas devidamente licenciadas pelos seus fabricantes. Os usuários não podem, em hipótese alguma, instalar qualquer tipo de "software" (programa) nos equipamentos do Porto de Imbituba, independentemente de possuírem licenças legais ou não, salvo se houver autorização expressa para tal instalação. A instalação e configuração de sistema é de responsabilidade única da Gerência de TI. Esporadicamente, a Gerência de Tecnologia da Informação fará verificações nos computadores dos usuários, visando garantir a correta aplicação desta diretriz. PERMISSÕES E SENHAS Cada colaborador possui uma conta para acesso à Rede Local da SCPar Porto de Imbituba. A cada conta é atribuído um conjunto de privilégios que determinam quais recursos o usuário terá acesso. Quando da necessidade de cadastramento de um novo usuário, o responsável pelo setor no qual está lotada deverá solicitar a criação da sua conta ao setor de Tecnologia da Informação, por meio de memorando ou . Na solicitação deverá informar o nome completo e CPF do novo usuário e também os recursos que deverão ser disponibilizados para o mesmo. A Gerência da Tecnologia da Informação fará a criação da nova conta e informará ao novo usuário qual será a sua primeira senha, a qual deverá, obrigatoriamente, ser alterada a cada 45 (quarenta e cinco) dias. A política de segurança exige que a senha da conta de usuário possua, no mínimo, 8 (oito) caracteres alfanuméricos, misturando letras e números. Todos os usuários responsáveis pela aprovação eletrônica de documentos (exemplo: pedidos de compra, solicitações e etc.) deverão comunicar ao Setor de Tecnologia da Informação qual será o seu substituto quando de sua ausência da SCPar Porto de Imbituba S.A., para que as permissões possam ser alteradas (delegação de poderes). O funcionário é responsável por todos os atos executados com a sua conta de rede. Por isso, os seguintes cuidados devem ser observados:

13 Manter a confidencialidade, memorizar e não registrar a senha em lugar algum. Ou seja, não a revelar a ninguém e não a anotar em papel; Alterar a senha sempre que existir qualquer suspeita do comprometimento dela; Selecionar senhas de qualidade, que sejam de difícil adivinhação; Impedir o uso do seu equipamento por outras pessoas, enquanto este estiver conectado/ "logado" com a sua identificação; Bloquear sempre o equipamento ao se ausentar (Tecla de logotipo do Windows+L). COMPARTILHAMENTO DE PASTAS E DADOS Cada unidade operacional da SCPar Porto de Imbituba possui uma área de armazenamento de dados localizada nos Servidores. Somente os colaboradores que desenvolvem atividade em cada unidade operacional têm acesso às suas respectivas áreas. Por questão de segurança, não é permitido o compartilhamento de recursos locais das estações de trabalho sob responsabilidade dos usuários. SEGURANÇA E INTEGRIDADE DE DADOS O gerenciamento dos bancos de dados é responsabilidade exclusiva do Setor de Tecnologia da Informação, assim como a manutenção, alteração e atualização de equipamentos e programas. A Política de realização de cópias de segurança de dados deverá ser tratada em documento específico elaborado e com acesso restrito pelo setor de Tecnologia da Informação. DEFINIÇÕES E PROCEDIMENTOS DE BACKUP DE ARQUIVOS E BANCOS DE DADOS Todos os backups devem ser automatizados por sistemas de agendamento automatizado para que sejam preferencialmente executados fora do horário comercial, nas chamadas janelas de backup períodos em que não há nenhum ou pouco acesso de usuários ou processos automatizados aos sistemas de informática.

14 As mídias de backup devem ser acondicionadas em local seco, climatizado, seguro e distantes o máximo possível do Datacenter. GESTÃO DA CONTINUIDADE DO NEGÓCIO A Gerência da Tecnologia da Informação deverá elaborar, divulgar, instruir colaboradores, atualizar e manter plano de continuidade do negócio, onde deverão estar descritos os procedimentos a serem seguidos em casos emergenciais. Este documento deverá conter as informações relevantes, contatos e meios para restabelecimento da operação do Porto de Imbituba a qualquer momento. ADMISSÃO / DEMISSÃO DE FUNCIONÁRIOS TEMP. OU ESTAGIÁRIOS O setor de recursos humanos do Porto deverá informar a Gerencia de Tecnologia da Informação, toda e qualquer movimentação de temporários e/ou estagiários, e admissão/demissão de funcionários, para que os mesmos possam ser cadastrados ou excluídos no sistema do Porto. Isto inclui o fornecimento de sua senha ("password") e o registro do seu nome como usuário no sistema (user-id). Cabe ao setor solicitante da contratação a comunicação a gerência de Tecnologia da Informação sobre as rotinas a que o novo contratado terá direito de acesso. No caso de temporários e/ou estagiários deverá também ser informado o tempo em que o mesmo prestará serviço ao Porto, para que na data de seu desligamento possam também ser encerradas as atividades relacionadas ao direito de seu acesso ao sistema. No caso de demissão, o setor de Recursos Humanos deverá comunicar o fato o mais rapidamente possível à Tecnologia da Informação, para que o funcionário demitido seja excluído do sistema. Cabe ao setor de Recursos Humanos dar conhecimento e obter as devidas assinaturas de concordância dos novos contratados em relação à Política de Segurança da Informação da SCPar Porto de Imbituba S.A. Todos os funcionários, estagiário ou temporário, contratados, deverão dar concordância expressa a presente política de segurança da informação.

15 REALOCAÇÃO DE FUNCIONÁRIOS Quando um funcionário for promovido ou transferido de seção ou gerência, o setor de Recursos Humanos deverá comunicar o fato gerência da Tecnologia da Informação, para que sejam feitas as adequações necessárias para o acesso do referido funcionário ao sistema informatizado do Porto. CÓPIAS DE SEGURANÇA DE ARQUIVOS INDIVIDUAIS É responsabilidade dos próprios usuários a elaboração de cópias de segurança ("backups") de textos, planilhas, mensagens eletrônicas, desenhos e outros arquivos ou documentos, desenvolvidos pelos funcionários, em suas estações de trabalho, e que não sejam considerados de fundamental importância para a continuidade dos negócios da SCPar Porto de Imbituba S.A. No caso das informações consideradas de fundamental importância para a continuidade dos negócios da SCPar Porto de Imbituba S.A. a gerência de Tecnologia da Informação disponibilizará um espaço nos servidores onde cada usuário deverá manter estas informações. Estas informações serão incluídas na rotina diária de backup da Tecnologia da Informação. PROPRIEDADE INTELECTUAL São de propriedade da SCPar Porto de Imbituba S.A., todos os projetos, estudos, designs, criações ou procedimentos desenvolvidos por qualquer funcionário realizadas em razão das demandas de trabalho no âmbito da SCPar Porto de Imbituba S.A. USO DO AMBIENTE WEB (INTERNET) O acesso à Internet será autorizado para os usuários que necessitarem da mesma para o desempenho das suas atividades profissionais na SCPar Porto de Imbituba S.A. Sites que não contenham informações que agreguem conhecimento profissional e/ou para o negócio não devem ser acessados.

16 O uso da Internet será monitorado pela gerência de Tecnologia da Informação, inclusive através de logs (arquivos gerados no servidor) que informam qual usuário está conectado, o tempo que usou a Internet e qual página acessou. Não é permitido instalar programas provenientes da Internet nos microcomputadores da SCPar Porto de Imbituba S.A., sem expressa anuência da Gerência de Tecnologia da Informação. Os usuários devem se assegurar de que não estão executando ações que possam infringir direitos autorais, marcas, licença de uso ou patentes de terceiros. Quando navegando na Internet, é proibido a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites: Redes sociais, que não sejam necessárias para a execução dos trabalhos; gais; de qualquer espécie. relacionados aos negócios da SCPar Porto de Imbituba S.A.; da SCPar Porto de Imbituba S.A., a menos que autorizado pela Diretoria; rmações de nível Confidencial ; programas ilegais. A Gerencia de Tecnologia da Informação poderá restringir ou vedar o acesso a sites, redes sociais etc. Conforme definido pela Diretoria. USO DO CORREIO ELETRÔNICO O correio eletrônico fornecido pela SCPar Porto de Imbituba S.A. é um instrumento de comunicação interna e externa para a realização do negócio da SCPar Porto de Imbituba S.A.

17 As mensagens devem ser escritas em linguagem profissional, não devem comprometer a imagem da SCPar Porto de Imbituba S.A., não podem ser contrárias à legislação vigente e nem aos princípios éticos da SCPar Porto de Imbituba S.A. O uso do correio eletrônico é pessoal e o usuário é responsável por toda mensagem enviada pelo seu endereço. É terminantemente proibido o envio de mensagens que: inguagem ofensiva; equivalentes; SCPar Porto de Imbituba S.A. Para incluir um novo usuário no correio eletrônico, a respectiva Gerência deverá fazer um pedido formal ao Setor de Tecnologia da Informação, que providenciará a inclusão do mesmo. A utilização do " " deve ser criteriosa, evitando que o sistema fique congestionado. Em caso de congestionamento no Sistema de correio eletrônico o Setor de Tecnologia da Informação fará auditorias no servidor de correio e/ou nas estações de trabalho dos usuários, visando identificar o motivo que ocasionou o mesmo. O Setor de Tecnologia da Informação poderá, visando evitar a entrada de vírus na SCPar Porto de Imbituba S.A., bloquear o recebimento de s provenientes de sites gratuitos. NECESSIDADES DE NOVOS SISTEMAS, APLICATIVOS OU EQUIPAMENTOS A Gerência de Tecnologia da Informação é responsável pela aplicação da Política da SCPar Porto de Imbituba S.A. em relação a definição de compra e substituição de software e hardware.

18 Qualquer necessidade de novos programas ("softwares") ou de novos equipamentos de informática (hardware) deverá ser discutida previamente com o responsável pela gerência de Tecnologia da Informação. Não é permitido a compra ou o desenvolvimento de "softwares" ou "hardwares" diretamente pelos usuários. DATACENTER O acesso ao Datacenter somente deverá ser feito por sistema forte de autenticação. Por exemplo: biometria, cartão magnético entre outros. Todo acesso ao Datacenter, pelo sistema de autenticação forte, deverá ser registrado (usuário, data e hora) mediante software próprio. O acesso de visitantes ou terceiros somente poderá ser realizado com acompanhamento de um colaborador autorizado. O acesso ao Datacenter, por meio de chave, apenas poderá ocorrer em situações de emergência, quando a segurança física do Datacenter for comprometida, como por incêndio, inundação, abalo da estrutura predial ou quando o sistema de autenticação forte não estiver funcionando. Caso haja necessidade do acesso não emergencial, a área requisitante deve solicitar autorização com antecedência a qualquer colaborador responsável pela administração de liberação de acesso. O Datacenter deverá ser mantido limpo e organizado. Qualquer procedimento que gere lixo ou sujeira nesse ambiente somente poderá ser realizado com a colaboração do Departamento de Serviços Gerais. Não é permitida a entrada de nenhum tipo de alimento, bebida, produto fumígeno ou inflamável. No caso de desligamento de empregados ou colaboradores que possuam acesso ao Datacenter, imediatamente deverá ser providenciada a sua exclusão do sistema de autenticação forte e da lista de colaboradores autorizados.

19 RESPONSABILIDADES DOS GERENTES Os gerentes são responsáveis pelas definições dos direitos de acesso dos colaboradores a eles subordinados aos sistemas e informações do Porto, cabendo a eles verificarem se os mesmos estão acessando exatamente as rotinas compatíveis com as suas respectivas funções, usando e conservando adequadamente os equipamentos, e mantendo cópias de segurança de seus arquivos individuais, conforme estabelecido nesta política. A Gerencia de Tecnologia da Informação fará auditorias periódicas do acesso dos usuários às informações, verificando: nada rotina e/ou informação; rotina ou informação; ou informação sem estar autorizado. SISTEMA DE TELECOMUNICAÇÕES O controle de uso, a concessão de permissões e a aplicação de restrições em relação aos ramais telefônicos da SCPar Porto de Imbituba S.A., assim como, o uso de eventuais ramais virtuais instalados nos computadores, é responsabilidade da Gerência da Tecnologia da Informação, de acordo com as definições da Diretoria da SCPar Porto de Imbituba S.A. Ao final de cada mês, para controle, serão enviados relatórios informando a cada gerência quanto foi gasto por cada ramal. USO DE ANTI-VÍRUS Todo arquivo em mídia, proveniente de entidade externa a SCPar Porto de Imbituba S.A., deve ser verificado por programa antivírus.

20 Todo arquivo recebido / obtido através do ambiente Internet deve ser verificado por programa antivírus. Todas as estações de trabalho devem ter um antivírus instalado. A atualização do antivírus será automática, agendada pela Gerencia de Tecnologia da Informação, via rede. O usuário não pode em hipótese alguma, desabilitar o programa antivírus instalado nas estações de trabalho. VIOLAÇÕES DA POLITICA DE SEGURANÇA DA INFORMAÇÃO As violações de segurança da informação ser informadas à Gerência da Tecnologia da informação. Toda violação ou desvio é investigado para a determinação das medidas necessárias, visando a correção da falha ou reestruturação de processos. Exemplos que podem ocasionar sanções: Uso ilegal de software; Introdução (intencional ou não) de vírus de informática; Tentativas de acesso não autorizado a dados e sistemas; Compartilhamento de informações sensíveis do negócio; Divulgação de informações de clientes e das operações contratadas; Os princípios de segurança estabelecidos na presente política possuem total aderência da administração e devem ser observados por todos na execução de suas funções. Em caso de dúvidas quantos aos princípios e responsabilidades descritas nesta norma, deve entrar em contato com da Gerencia da Tecnologia da Informação. 11 PENALIDADES A não-conformidade com as diretrizes desta política e a violação de normas administrativas, derivadas da mesma sujeita os Correspondentes às penas de responsabilidade civil e criminal na máxima extensão que a lei permitir podendo redundar inclusive, na demissão por justa causa.

21 12 ANEXOS

22 ANEXO I TERMO DE RECEBIMENTO E CONCORDÂNCIA DECLARO, pelo presente termo, que recebi, tomei conhecimento e concordo com a Política de Segurança da Informação (PSI) da SCPar Porto de Imbituba S.A, divulgada pela Gerência da Tecnologia da Informação dessa instituição. Imbituba, / / Nome: CPF: Assinatura:

23 ANEXO II TERMO DE RESPONSABILIDADE Eu, NOME COMPLETO, CPF, FUNÇÃO, DECLARO, pelo presente termo, que recebi da SCPar Porto de Imbituba S.A os equipamentos abaixo listados para exercício de minhas funções nessa instituição. Comprometendo-me a zelar pelo seu perfeito estado enquanto fizer uso dos mesmos e a cumprir todas as determinações da Política de Segurança da Informação (PSI) a mim disponibilizada. Item 1: Item 2: Imbituba, / / Assinatura:

24 TERMO DE DEVOLUÇÃO DE EQUIPAMENTOS Declaro a devolução em perfeitas condições de uso dos seguintes equipamentos: Item 01: Item 02: Item 03: Imbituba, / / Nome Responsável pela guarda

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI Sumário 1 - Missão do Setor de Informática... 2 2 - Objetivo do Manual da Segurança da Informação... 2 3 - É Dever de todos dentro da TAG... 2 4 - Classificação da

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A Política de Segurança da Informação, na ARAÚJO FONTES (AF), aplica-se a todos os sócios, funcionários, prestadores de serviços,

Leia mais

ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ANEXO AO CÓDIGO DE ÉTICA DA ARAÚJO FONTES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A Política de Segurança da Informação, na ARAÚJO FONTES (AF), aplica-se a todos os sócios, funcionários, prestadores de serviços,

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1- INTRODUÇÃO Conforme definição da norma ABNT NBR ISO/IEC 27002:2005, A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

10. Política de Segurança de Terceiras Partes

10. Política de Segurança de Terceiras Partes 10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I Definição O Laboratório de Informática instalado na Faculdade do Sertão do Araripe tem como finalidade fundamental, fornecer

Leia mais

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Políticas Corporativas

Políticas Corporativas 1 IDENTIFICAÇÃO Título: Restrições para Uso: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Acesso Controle Livre Reservado Confidencial Controlada Não Controlada Em Revisão 2 - RESPONSÁVEIS Etapa Área Responsável

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO

NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO Coordenação de Tecnologia da Informação - CTI Santo Ângelo 2018 1. OBJETIVO O presente documento visa

Leia mais

Política de Backup e Restauração

Política de Backup e Restauração Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO AUSTRO CAPITAL HOLDING LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 Vigência Novembro / 2017 Atividade Elaboração Revisão Aprovação Área Gestão de Compliance Diretoria Operacional Comitê de Compliance

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

Regulamento dos Laboratórios de Informática

Regulamento dos Laboratórios de Informática r MINISTÉRIO DA EDUCAÇÃO B INSTITUTO FEDERAL DE SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA i EDUCAÇÃO CIÊNCIA E TECNOLOGIA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE GOIÁS 60iAs CAMPUSURUAÇU

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal

Leia mais

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Junho/2016 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO BANCÁRIO... 4 5. PADRÃO DE CONDUTA... 4 6. INFORMAÇÕES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0 Manual de Procedimentos backup e restore de dados São Paulo, Janeiro de 2012 Versão 02.0 SUMÁRIO 1. Apresentação... 1 1.1. Considerações Gerais...1 1.2. Objetivo...1 1.3. Conceitos...1 1.4. Definições...1

Leia mais

MANUAL dos LABORATÓRIOS De INFORMÁTICA

MANUAL dos LABORATÓRIOS De INFORMÁTICA MANUAL dos LABORATÓRIOS De INFORMÁTICA Objetivo 1. Oferecer aos alunos a infra-estrutura e suporte necessário à execução de tarefas práticas, solicitadas pelos professores, observando os prazos estabelecidos.

Leia mais

Normas para Uso dos Laboratórios de Informática

Normas para Uso dos Laboratórios de Informática Normas para Uso dos Laboratórios de Informática I. DO REGULAMENTO E SUA APLICAÇÃO Art. 1º - O presente documento contém as normas que regem e orientam as condições de utilização dos Laboratórios de Informática.

Leia mais

Diretoria de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO NA USCS

Diretoria de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO NA USCS 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO NA USCS 2 POLÍTICA E PROCESSOS DE SEGURANÇA DA INFORMAÇÃO A Política de segurança da informação, na USCS, aplica-se a todos os funcionários, prestadores de serviços,

Leia mais

04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2

04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política...

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Março/2018 Política de Controle de Informações Confidenciais 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG RESOLUÇÃO N 13, DE 14 DE JULHO DE 2016, DA PRÓ-REITORA DE PLANEJAMENTO Aprova a Norma Procedimental NP 70.01.006 A PRÓ-REITORA

Leia mais

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3. FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação

Leia mais

A Virtual Softwares para Seguros como controladora de dados, está comprometida

A Virtual Softwares para Seguros como controladora de dados, está comprometida Política de privacidade app Safety 8 A Virtual Softwares para Seguros como controladora de dados, está comprometida com a proteção da sua privacidade. Como parte dessa responsabilidade, informamos você

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

Política de Privacidade do Banca da Mônica

Política de Privacidade do Banca da Mônica Política de Privacidade do Banca da Mônica Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. RESUMO DA POLÍTICA DE PRIVACIDADE Os Dados Pessoais são coletados para os seguintes propósitos e usando

Leia mais

OBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma:

OBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma: SUMÁRIO OBJETIVOS...3 O LABORATÓRIO...3 HORÁRIO DE FUNCIONAMENTO DO LABORATÓRIO...3 NORMAIS GERAIS...3 NORMAS PARA UTILIZAÇÃO DOS ÇABORATÓRIOS DE INFORMÁTICA...5 OBJETIVOS Este documento regulamenta e

Leia mais