Normas de Privacidade e Segurança das Informações

Tamanho: px
Começar a partir da página:

Download "Normas de Privacidade e Segurança das Informações"

Transcrição

1 Normas de Privacidade e Segurança das Informações

2 Segurança das informações 2 Por que a segurança das informações é importante? o A capacidade de utilizar informações de maneira mais eficiente causou a sua rápida valorização. o A proteção das informações confidenciais da InnerWorkings e dos clientes é um requisito empresarial, ético e jurídico. o Na eventualidade de informações confidenciais sobre a InnerWorkings ou nossos clientes caírem em mãos erradas, as consequências podem ser, dentre outras, perda de contrato, publicidade negativa e processos judiciais. o As informações armazenadas eletronicamente enfrentam ameaças novas e com maior potencial de prejuízo da segurança: podem ser furtadas a partir de um local remoto é muito mais fácil interceptar e alterar comunicações eletrônicas do que as comunicações antigas em papel

3 Segurança das informações 3 Quem é responsável pela segurança das informações? o Todo aquele que possui acesso às informações da InnerWorkings ou de qualquer cliente é responsável por conhecer os requisitos e aceitar a sua responsabilidade pessoal de proteção desse patrimônio valioso.

4 Segurança das informações 4 Denúncia de incidentes relacionados à segurança das informações o Um incidente de segurança das informações é quando uma informação confidencial é compartilhada, obtida ou de outra forma acessada por partes não autorizadas. o Se tomar conhecimento, ou suspeitar que ocorreu, um incidente de segurança de informação, denuncie-o no prazo de 1 (uma) hora da violação. Segue abaixo uma relação das pessoas a serem contatadas: Seus contactos directos InnerWorkings Presidente Regional, Alex Castroneves, Diretor-gerente, Fabio Battaglia, o Mesmo que seja apenas uma suspeita de um incidente de segurança de informação, a denúncia deve ser efetuada. Deixe que os peritos se encarreguem de resolver a questão.

5 Segurança das informações 5 A relação abaixo inclui alguns exemplos de tipos de incidentes de segurança de informação que devem ser denunciados. Observe que esta relação não abrange todas as possibilidades. Se suspeitar que uma atividade é uma violação da segurança das informações, denuncie. o O compartilhamento de uma ID/senha individual de usuário (salvo se for um usuário/id com aprovação explícita de compartilhamento). o O uso da ID de usuário de outra pessoa para executar uma tarefa em um sistema. o A instalação de software não autorizado/ilegal em um dispositivo da empresa (estação de trabalho, PDA ou outro dispositivo portátil). o O uso abusivo da capacidade de um sistema para executar tarefas inicialmente não autorizadas para a função. o Quaisquer capacidades conflitantes não divulgadas de um sistema. o Uso indevido do patrimônio de informações da empresa. o Informação falsa ou falsificação dos registros, documentos, etc. da empresa. o Divulgação imprópria/não autorizada de dados restritos ou confidenciais (intencionalmente ou não). o Laptop/portátil sem trava de segurança/desacompanhado/sem proteção de senha. o Furto ou perda de um dispositivo contendo quaisquer informações da InnerWorkings ou clientes (laptop, Blackberry, iphone, ipad ou qualquer outro dispositivo portátil). o Uso não autorizado do sistema, de aplicativos ou dados. o Informações compartilhadas de forma imprópria por meios eletrônicos. o Uso impróprio de qualquer dispositivo ou material da InnerWorkings ou de cliente que tenha, ou possa comprometer, nosso patrimônio de informações ou a integridade da empresa (uso indevido de um laptop). o Interrupções do sistema ou aplicativo devido a um código mal-intencionado (vírus, Trojan ou qualquer tipo de malware). o Interrupções significativas do sistema ou aplicativo após uma mudança/atualização do sistema ou qualquer evento inesperado. o Qualquer ação com POTENCIAL de causar a perda/alteração não autorizada de informações.

6 Classificação das informações 6 Quatro classificações são utilizadas para identificar as informações: o Restrita o Confidencial o Uso interno o Dado público

7 Classificação das informações 7 Quatro classificações são utilizadas para identificar as informações: o Restrita A informação proprietária mais sigilosa Sua perda ou divulgação não autorizada causaria: o Dano à competitividade da InnerWorkings ou dos nossos clientes o Impacto financeiro acima de US$200 milhões Exemplos (não inclusivos): o Documentos estratégicos regionais e globais o Informações sobre aquisições e desapropriações o Informações financeiras da empresa que não foram divulgadas ao público o Confidencial o Uso interno o Dado público

8 Classificação das informações 8 Quatro classificações são utilizadas para identificar as informações: o Restrita o Confidencial Informação sigilosa competitiva Sua perda ou divulgação não autorizada causaria: o Dano ao desempenho da InnerWorkings ou dos nossos clientes o Impacto financeiro maior que US$2 milhões, mas menor que US$200 milhões Exemplos (não inclusivos): o Documentos sobre as estratégias de marca o Informações sobre contas a receber o Contratos e declarações de trabalho o Uso interno o Dado público

9 Classificação das informações 9 Quatro classificações são utilizadas para identificar as informações: o Restrita o Confidencial o Uso interno Não destinada à distribuição ao público Sua perda ou divulgação não autorizada causaria: o Impacto mínimo sobre a posição da InnerWorkings ou dos nossos clientes o Impacto financeiro de menos de US$2 milhões Exemplos (não inclusivos): o Organogramas o Processos de trabalhos corporativos o Dado público

10 Classificação das informações 10 Quatro classificações são utilizadas para identificar as informações: o Restrita o Confidencial o Uso interno o Dado público Informação disponível fora da InnerWorkings e dos nossos clientes Exemplos (não inclusivos): o Relatórios anuais o Comunicados à imprensa o Manuais de fornecedores

11 Classificação das informações 11 Área Restrita Confidencial Uso interno Treinamento Acesso Demarcação de documentos Transmissão interna (para e- ) Treinamento inicial sobre privacidade e segurança das informações; posteriormente, cursos periódicos de atualização completados por todos os funcionários Restrito a quem precisar ter o conhecimento Marcar Restrito ou Confidencial em toda página de documentos impressos e cópias impressas Criptografia recomendada, porém não obrigatória. Somente endereços de individuais, mas não listas de distribuição Restrito a quem precisar ter o conhecimento Marcar Restrito ou Confidencial em toda página de documentos impressos e cópias impressas Criptografia recomendada, porém não obrigatória. Listas de distribuição são permitidas Disponível a todos os funcionários Nenhuma demarcação obrigatória Criptografia não é obrigatória. Listas de distribuição são permitidas

12 Classificação das informações 12 Área Restrita Confidencial Uso interno Transmissão externa (não para Armazenamento: InnerCom (Intranet) Armazenamento: Internet Descarte Precisa ser criptografada Não postar/carregar no InnerCom a menos que o site tenha aprovação para dados altamente restritos Criptografia recomendada e pode ser obrigatória Postar/carregar é permitido no site da equipe ou de cliente no InnerCom se os critérios de acesso estiverem bem definidos e forem rigidamente aplicados Não postar/carregar em nenhum site público da internet Fragmentar documentos ou usar fragmentadoras trancadas Fragmentar documentos ou usar fragmentadoras trancadas Criptografia não é obrigatória Postar/carregar no InnerCom é permitido Usar lixo e processo de reciclagem normais

13 Gerenciamento de registros 13 O que é gerenciamento de registros? o Um método sistemático de manter e controlar os registros criados e recebidos durante o curso normal dos negócios. o O sistema assegura que as necessidades da empresa, bem como os requisitos legais, fiscais ou regulatórios sejam atendidos.

14 Gerenciamento de registros 14 Por que o gerenciamento de registros é importante? o Os registros criados durante o curso normal dos negócios são um ativo da empresa, independentemente do meio pelo qual são mantidos, dentre eles: Arquivos em papel Arquivos eletrônicos (bancos de dados, documentos eletrônicos, s, etc.) CDs/DVDs, microfilmes, microfichas, vídeos, etc. Registros da InnerWorkings ou de clientes mantidos em depósito fora da empresa o O cumprimento da Política de Gerenciamento de Registros da InnerWorkings e de todos os requisitos legais, fiscais e/ou regulatórios é necessário para garantir a integridade da empresa.

15 Gerenciamento de registros 15 Expectativas quanto ao gerenciamento de registros o Operação de acordo com a letra ou o espírito da lei. o Todos os funcionários, prestadores de serviços e fornecedores são obrigados a identificar, manter e proteger todos os registros de maneira eficiente e eficaz. o Os registros devem ser controlados de acordo com a Política de Gerenciamento de Registros da InnerWorkings e todos os requisitos legais, fiscais e/ou regulatórios.

16 Gerenciamento de registros 16 Responsabilidades da InnerWorkings quanto ao gerenciamento dos registros dos clientes o Executar todas as etapas sob a orientação dos representantes do cliente e de acordo com o contrato com o cliente. o Controlar os registros do cliente durante o decorrer do negócio. o Examinar os registros do cliente pelo menos uma vez por ano. o Descartar os registros do cliente de maneira apropriada e de acordo com leis internacionais ou específicas do país. o Para obter mais informações sobre gerenciamento de registros, consulte

17 Tecnologias para segurança das informações 17 Senhas/Acesso Siga estas sugestões para proteger a sua ID de usuário e senha (esta lista não é totalmente abrangente): o Nunca compartilhe a sua ID de usuário e senha (se necessário para suporte técnico interno, elas podem ser compartilhadas, mas devem ser mudadas imediatamente após o término do serviço) o Nunca forneça a sua senha pelo telefone ou o Nunca compartilhe a sua senha durante uma sessão de suporte técnico on-line o Nunca escreva a sua ID de usuário e senha o Os usuários são responsáveis por escolher senhas de qualidade, contendo pelo menos 6 caracteres que sejam: fáceis para o usuário lembrar; não sejam baseadas em nada que outra pessoa possa facilmente adivinhar ou obter usando informações conhecidas, como por exemplo, ID de logon, ID de funcionário, endereço de , nomes, números de telefone, etc.; diversificadas: uma combinação de caracteres alfanuméricos não repetidos, letras maiúsculas e minúsculas; diferentes de senhas usadas para acesso a contas pessoais na internet pública; os usuários são responsáveis em preservar a confidencialidade de suas senhas.

18 Tecnologias para segurança das informações 18 Estações de trabalho compartilhadas o Você é responsável por todas as atividades nas estações de trabalho que acessa com a sua ID de usuário o Faça sempre o logoff após o uso compartilhado de uma estação de trabalho, para assegurar que ninguém mais possa usar o seu acesso na estação de trabalho Segurança de estações de trabalho que ficam sem supervisão o Sempre trave o seu computador antes de deixá-lo sem supervisão (por ex., CTRL+ALT+Delete, ou Tecla Windows logo +L )

19 Tecnologias para segurança das informações 19 Dispositivos portáteis: computador laptop o Não armazene informações confidenciais em um laptop sem criptografia do disco rígido. o Proteja fisicamente o dispositivo quando deixá-lo em algum lugar (por ex., cabo com cadeado, armário/gaveta trancado, escritório trancado). o Informe a perda ou o furto do seu laptop imediatamente, seguindo o protocolo de incidente de segurança de informação.

20 Tecnologias para segurança das informações 20 Dispositivos portáteis: telefone móvel e PDA/Smartphone o A política da empresa não permite que informações confidenciais sejam armazenadas em dispositivos pessoais móveis - o dispositivo deve ser de propriedade da InnerWorkings e por ela controlado. o O dispositivo deve estar protegido com senha e todas as informações confidenciais devem ser criptografas através do WinZip antes de serem armazenadas no dispositivo. o Remova todas as informações confidenciais do dispositivo assim que terminar de usá-las. o Nunca deixa um telefone móvel sem supervisão em local onde possa ser visto e furtado facilmente. o Informe a perda ou o furto do seu telefone móvel da InnerWorkings imediatamente enviando ao seu contato local.

21 Tecnologias para segurança das informações 21 Phishing (fraude eletrônica que consiste em um fraudador se fazer passar por outra pessoa para adquirir informações confidenciais) o Exclua imediatamente todos os s com suspeita de phishing o Não abra nem encaminhe anexos ou links de s desconhecidos

22 Tecnologias para segurança das informações 22 o Sempre confirme se o endereço de está correto (muitas pessoas têm nomes iguais) o Não envie informações restritas ou confidenciais para uma lista de distribuição

23 Tecnologias para segurança das informações 23 Áreas compartilhadas de documentos o A pessoa responsável pelo gerenciamento de uma área compartilhada deve assegurar que o acesso seja concedido somente para quem tenha uma necessidade legítima de negócios, e remover o acesso quando ele não for mais necessário o As informações classificadas como Restrita devem ficar armazenadas em um espaço de equipe com a designação Restritas

24 Tecnologias para segurança das informações 24 Dispositivos invasores o Todo dispositivo não autorizado/sem controle conectado à rede da InnerWorkings ou de cliente é considerado um dispositivo invasor o Dispositivos invasores são proibidos na rede da InnerWorkings o Dispositivos invasores são proibidos na rede de qualquer cliente

25 Segurança das informações na área de trabalho 25 Política de mesa limpa na sua área de trabalho o Mantenha o seu espaço de trabalho desobstruído e seguro o Deixe em cima da mesa somente as informações necessárias para o dia o Toda mídia de papel e eletrônica contendo informações da InnerWorkings ou de clientes e classificadas como restritas ou confidenciais devem ser armazenadas em gaveta, escritório ou armário trancado e seguro fora do expediente de trabalho o Quando a mesa de um funcionário da InnerWorkings ficar sem supervisão durante o dia, todas as informações restritas e confidenciais devem estar guardadas: Documentos físicos guardados em gavetas, armários ou escritórios trancados Documentos eletrônicos protegidos com a trava da tela do computador

26 Segurança das informações na área de trabalho 26 Salas de reuniões o Feche a porta antes de discutir informações confidenciais o Informe as pessoas antes de compartilhar informações confidenciais durante uma reunião, e tenha certeza de que elas sabem como proteger as informações de forma apropriada o Antes de sair de uma sala de conferência, quer seja dentro da InnerWorkings ou não, recolha todas as informações e leve-as com você o Apague todos os quadros brancos após a reunião e antes de sair da sala de reunião

27 Segurança das informações na área de trabalho 27 Áreas públicas o Não discuta tópicos confidenciais em áreas públicas, quer sejam em uma instalação da InnerWorkings ou fora o Não mostre protótipos de produtos, embalagens, publicidades, maquetes ou outros itens que possam revelar planos futuros/estratégicos da InnerWorkings ou de cliente

28 Fora do escritório 28 Transporte público o Mantenha todas as informações confidenciais junto a você o tempo todo, bem como dispositivos que contenham informações da InnerWorkings ou de seus clientes, não permitindo que estejam fora do seu alcance Não as guarde em áreas de uso comum, como compartimentos elevados para bagagem Não despache como bagagem, nem coloque dentro de malas que serão vistoriadas o Se precisar colocar o seu laptop, pasta ou outro dispositivo portátil no chão de um local público, coloque-o entre os pés para sentir caso alguém tente removê-lo o Tome cuidado para não conversar sobre informações da InnerWorkings ou de clientes, pois esses locais são públicos

29 Fora do escritório 29 Automóveis o Nunca deixe o seu laptop dentro de um veículo sem supervisão o Guarde todas as informações confidenciais e mídias portáteis no portamalas do carro ou dentro de um compartimento trancado antes de sair não espere até chegar ao destino pretendido o Evite transferir itens de dentro do carro para o porta-malas quando estiver em lugares públicos o Não deixe nenhuma informação confidencial, dispositivos portáteis ou outros itens de valor dentro do carro durante a noite - leve tudo com você quando chegar ao local onde passará a noite

30 Fora do escritório 30 Trabalho na própria residência o Tome as mesmas precauções que tomaria se estivesse trabalhando no escritório (por ex., tranque as informações da InnerWorkings e do cliente e proteja mídias portáteis quando não estiverem em uso) o Não compartilhe os dispositivos de propriedade da InnerWorkings ou de clientes (por ex., computador laptop, pen drive USB, telefone móvel) com parentes ou amigos o Não instale software de propriedade da InnerWorkings ou de cliente, pois ele pode prejudicar a execução correta do software da empresa ou introduzir algum malware, como um vírus

31 O que lembrar sobre segurança das informações 31 Melhores práticas para a segurança das informações o Proteja as informações classificadas: restritas, confidenciais, uso interno o Proteja as sua senhas o Proteja a sua área de trabalho o Proteja as mídias portáteis o Cumpra sempre as normas da InnerWorkings o Entenda a sua responsabilidade o Denuncie os incidentes de segurança das informações o Em caso de dúvida, entre em contato com

32 O que lembrar sobre segurança das informações 32 O que deve ser evitado o Não use um site como FTP, Drop-Box, Google docs, etc. para transferir ou compartilhar informações. o Não compartilhe as suas IDs ou senhas. o Quando fornecidas, a ID de usuário e a senha não devem estar no mesmo e- mail. o Não use endereços pessoais de (por ex., Yahoo, g-mail) para enviar informações da InnerWorkings ou de clientes. o Não use IDs compartilhadas. o Não compartilhe nenhuma informação restrita ou confidencial com outros funcionários da InnerWorkings e/ou de terceiros a menos que tenham necessidade de conhecimento da à informação e o autor tenha dado permissão para o compartilhamento.

33 Privacidade 33 Definição de privacidade o Privacidade é o direito da pessoa de proteção contra a intrusão não autorizada. Ela trata do respeito e da confiança na coleta e no uso de dados pessoais ou informações de identificação pessoal ( PII ). o PII é qualquer informação que identifique uma pessoa de forma exclusiva, como por exemplo: Nome e sobrenome, Uma fotografia, Endereço físico, Endereço de , ID de funcionário, ID do governo, Número de telefone, Número do telefone móvel/celular, Um endereço IP, ou Qualquer combinação de dados que possa identificar um indivíduo (por ex., data de nascimento combinada com o sexo e o código postal é uma forma confiável de identificar uma pessoa)

34 Privacidade 34 Definição de PII confidencial o Algumas PIIs são ainda classificadas como confidenciais. PII confidencial é a informação que pode ser prejudicial se for divulgada ou usada indevidamente, como: Origem racial ou étnica, Opiniões políticas, Crenças religiosas, Filiação em sindicatos, Vida sexual, Condenação por crime, Informações do cartão de débito/crédito, Números de contas financeiras ou de conta bancária, Senha de conta, PIN ou outro código de acesso, Número eletrônico de identificação exclusivo, número do banco ou qualquer número/informação usado para acesso aos recursos financeiros de uma pessoa, Dados biométricos como impressão digital, impressão da voz, imagem da retina/íris ou qualquer outra representação física exclusiva, Informações do seguro de saúde, Número da Previdência Social, Número da carteira de habilitação, Número da carteira de identidade estadual, Número do passaporte, Qualquer outro número de ID do governo (nacional, federal, estadual, tribal), Data de nascimento, Sobrenome de solteira da mãe, Informações específicas do funcionário, dentre outras: no. de ID do funcionário, classificação, faixa salarial, salário, Número de contribuinte, Número da apólice de seguro, Informações de saúde, e Assinatura digital/eletrônica.

35 Privacidade 35 Aplicação da política o De acordo com a sua política, a InnerWorkings não coleta nem armazena PII confidencial dos nossos clientes o Os fornecedores que lidam com PII dos clientes são obrigados a agir com a devida diligência A PII deve estar criptografa quando em trânsito e fora de uso A PII não pode ser armazenada durante mais de 30 dias após a conclusão do projeto A PII limita-se a quem tem necessidade de conhecimento da informação Regras, políticas e práticas de segurança adicionais devem ser seguidas Uma auditoria de segurança das informações deve ser realizada periodicamente o Se a sua atividade envolve a PII, entre em contato com para obter ajuda e garantir que as etapas de devida diligência para o cumprimento da PII sejam seguidas

36 Privacidade Perspectiva internacional 36 Informações de outros países o As leis de privacidade variam de um país para o outro o Algumas informações não podem ser enviadas ou armazenadas através de fronteiras o Se informações pessoais forem coletadas ou fornecidas para uma parte que não esteja no mesmo país, entre em contato com para obter ajuda

37 Específico ao cliente 37 Requisitos adicionais o Alguns dos clientes da InnerWorkings exigem a adoção de medidas de segurança mais restritas, o Como transferência segura de arquivos e uso de um provedor préaprovado para armazenagem de dados. o Se você for um fornecedor para um desses clientes: A InnerWorkings o informará sobre os procedimentos adicionais. Você deverá seguir esses procedimentos ao manusear informações do cliente em questão. Você deverá treinar todos os seus sub-fornecedores e assegurar que eles sigam esses procedimentos.

38

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Computadores portáteis Prevenção de perdas

Computadores portáteis Prevenção de perdas Computadores portáteis Prevenção de perdas Computadores portáteis Prevenção de perdas Os computadores portáteis (notebooks / laptops / tablet PCs e PDAs) tornaram-se um dos mais populares itens entre os

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Resposta de pergunta para funcionários

Resposta de pergunta para funcionários Resposta de pergunta para funcionários Sobre a EthicsPoint Geração de Denúncias - Geral Segurança e Confidencialidade da Geração de Denúncias Dicas e Melhores Práticas Sobre a EthicsPoint O que é a EthicsPoint?

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE. Setembro de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE. Setembro de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE A. Propósito Setembro de 2010 A Franklin Electric Co., Inc. e suas subsidiárias e afiliadas (em conjunto, a Empresa ) têm o compromisso de proteger a

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

Seminário Sobre Reunir Registros

Seminário Sobre Reunir Registros Seminário Sobre Reunir Registros Esta lição e seus recursos de aprendizado podem ser usados para preparar um seminário de três a quatro horas sobre preparar, reunir, processar e entregar os registros a

Leia mais

CÓDIGO DE ÉTICA - PORTAL

CÓDIGO DE ÉTICA - PORTAL 1. Disposições Preliminares Este Código de Ética tem como principal objetivo informar aos colaboradores, prestadores de serviço, clientes e fornecedores da Petronect quais são os princípios éticos que

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos USUÁRIOS visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Locacaoemtemporada.com.br Política de Privacidade

Locacaoemtemporada.com.br Política de Privacidade Locacaoemtemporada.com.br Política de Privacidade Esta Política de Privacidade implica em como usamos e protegemos sua informação pessoal. Ela se aplica ao locacaoemtemporada.com.br, e quaisquer outros

Leia mais

MOVE YOUR GUGA POLÍTICA DE PRIVACIDADE L I S B O A N O V E M B R O, 2 0 1 2

MOVE YOUR GUGA POLÍTICA DE PRIVACIDADE L I S B O A N O V E M B R O, 2 0 1 2 MOVE YOUR GUGA POLÍTICA DE PRIVACIDADE L I S B O A N O V E M B R O, 2 0 1 2 MOVE YOUR GUGA POLÍTICA DE PRIVACIDADE O presente acordo de Política de Privacidade (doravante PP) é escrito em Português. INTRODUÇÃO

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

Segurança da Informação

Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Características básicas: Confidencialidade;

Leia mais

Certificado Digital A1. Instalação

Certificado Digital A1. Instalação Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00

PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 01 02 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 03 04 PIG 001 Gestão

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Manual do Usuário Certificado Digital AC PRODERJ

Manual do Usuário Certificado Digital AC PRODERJ Manual do Usuário Certificado Digital AC PRODERJ Guia CD-18 Público Índice 1. Emissão dos Certificados Digitais PRODERJ... 3 2. Documentos Necessários para Emissão dos Certificados... 3 3. Responsabilidades...

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais