POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO"

Transcrição

1 POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO Política de segurança Dispositivos gerais Usuário de acesso e senha Responsabilidades Pessoais Uso apropriado de recursos Software Recursos de rede e computação Conexão na internet Monitoração Atualização desta política Padrões de segurança de Correio eletrônico Responsabilidade de usuários Comunicação com fornecedores e outros agentes Isolamento e auditoria de usuário Padrões de uso de internet Uso aceitável de internet Acesso à internet Responsabilidades de usuários Padrões de uso do telefone celular corporativo Com o celular corporativo TIM podemos: Não é permitido com o celular corporativo: Discagem Rápida... 8

2 2 POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO. A política de segurança de acesso a bens de informação define o tratamento a ser dado às informações no que diz respeito ao seu manuseio e a responsabilidade de uso, estabelece os princípios básicos para a correta utilização dos recursos computacionais da organização, a fim de evitar a perda de recursos/informações por acidentes ou não e orienta os procedimentos de implementação, a fim de garantir a integridade, disponibilidade e confidencialidade das informações. 1 Política de segurança Toda informação é de propriedade da Lange, e por assim ser é um bem que tem valor e deve ser protegido, cuidado e gerenciado adequadamente; Todos os funcionários, contratados e outros agentes a serviço da Lange são responsáveis pela segurança, zelo e bom uso das informações às quais têm acesso. O conhecimento das informações deverá ser utilizado apenas para exercício profissional; As informações e os recursos de informática serão disponibilizados única e exclusivamente aqueles que necessitem para o exercício de suas funções; Cada usuário acessará o ambiente computacional através de sua identificação e senha as quais são pessoais e intransferíveis. Portanto, o usuário deve manter em absoluto sigilo a sua senha de forma que somente ele possa reproduzi-la; Todas as instalações e equipamentos devem ser protegidos contra acessos não autorizados; Todas as informações devem ser protegidas para que não seja alterada, acessada ou destruída indevidamente; Todas as informações de propriedade da Lange devem possuir cópia de segurança guardada em local protegido, compatível com o grau de segurança necessário; Os ambientes de processamento e transmissão, centralizados e distribuídos, devem ter planos de contingência definidos, revistos e testados periodicamente; Todos os dispositivos utilizados para a proteção, manutenção da integridade, disponibilidade e confidencialidade das informações devem ser considerados de absoluto sigilo, sendo, portanto, proibida a sua divulgação às pessoas não autorizadas ou a terceiros; A custódia das informações processadas em equipamentos centralizados, e por eles distribuídos, é de responsabilidade da Gerencia de Tecnologia da Informação; A custódia das informações processadas em equipamentos locais (microcomputadores) é de responsabilidade de cada gerencia que os utiliza; Todo e qualquer programa de computador (software ou aplicativo) utilizado deve ser de propriedade da Lange, devendo atender aos padrões de segurança e homologação, bem como à compatibilidade e conectividade com a arquitetura existente; Todos os contratos de terceiros deverão ser homologados técnica e comercialmente prevendo o cumprimento dos padrões de segurança da Lange; Todos têm a responsabilidade de contribuir para a melhoria dos níveis de segurança de informações. Portanto, qualquer ponto de vulnerabilidade ou de melhoria deve ser comunicado imediatamente; Todos os funcionários da Lange são responsáveis por comunicar de imediato a seu superior hierárquico quaisquer irregularidades no cumprimento desta Política.

3 3 2 Dispositivos gerais 2.1 Usuário de acesso e senha O usuário de acesso e senha é pessoal e intransferível, sendo imprescindível que durante o primeiro login o sistema esteja habilitado a solicitar a troca da senha. Caso a troca da senha não seja efetivada ou realizada, os próximos acessos serão bloqueados e o usuário comunicado e orientado a entrar em contato com o departamento de Tecnologia para obter uma nova senha. 2.2 Responsabilidades Pessoais O sistema de informação da Lange contém informações proprietárias e confidenciais. Portanto, todos os usuários são responsáveis por assegurar que os dados, informações e recursos de computação, sejam utilizados de forma exclusiva e diretamente para suporte às práticas e negócios da Lange. A empresa proverá recursos de computação compartilhados sendo que os acessos serão de responsabilidade individual de cada usuário e, portanto, devem ser observados os seguintes aspectos: Os usuários não deverão em qualquer hipótese divulgar suas senhas a qualquer outra pessoa; Os usuários não deverão em qualquer hipótese utilizar outros usuários e senhas senão as que lhe foram atribuídas, mesmo que tenham permissão para fazê-lo; Se um usuário acredita que seu login e senha são conhecidos por outra(s) pessoa(s) ele deve imediatamente comunicar o fato ao seu superior hierárquico e providenciar a troca de sua senha; Se um usuário acredita que a sua chave de acesso e senha foram utilizados por outra(s) pessoa(s) para comprometer qualquer pessoa ou negócio da Lange, ele deve imediatamente comunicar o fato ao seu superior hierárquico e providenciar a troca de sua senha; O usuário especificará uma senha segura que consiste em um mínimo de sete caracteres. Pelo menos um dos caracteres devem ser número e caractere especial. Nomes, aniversários, palavras (comuns ou não), etc., não devem ser usados; O usuário é responsável por mudar periodicamente sua senha, ou sempre que o sistema assim exigir. Se não forem mudadas, os acessos poderão ser negados; O usuário será responsabilizado por todas as atividades conhecidas ou desconhecidas relacionadas ao seu login de acesso e senha. 3 Uso apropriado de recursos Todos os recursos computacionais da Lange são intencionados para propósitos de negócio. O uso de qualquer recurso para outras finalidades é estritamente proibido. Também são proibidas atividades, componentes, ou aplicações que não são especificadas diretamente como parte dos padrões de recursos computacionais especificados pelo. 3.1 Software Os usuários devem utilizar somente versões legais e registradas de programas de computador; Os usuários não devem copiar qualquer software de uso e propriedade da Lange para utilizálos em outra localidade ou empresa sem expressa autorização; Os usuários não devem copiar qualquer aplicação ou dados para uso externo ou alheio aos interesses da Lange;

4 4 Todo software deve ser instalado ou modificado por profissionais do departamento de TI, obedecendo às políticas de homologação. O usuário está terminantemente proibido de instalar ou modificar quaisquer aplicativos nos computadores da empresa. 3.2 Recursos de rede e computação Os usuários não devem adicionar qualquer tipo de periféricos de comunicação às estações de trabalho para conexão externa ou interna; Os usuários não se conectarão aos sistemas da Lange por qualquer outro meio além daqueles definidos, testados e homologados para tal finalidade; Os usuários não deverão sondar, vasculhar ou estabelecer conexão aos recursos de rede da Lange sem que para tal estejam habilitados ou autorizados; Os usuários não tentarão obterem direitos ou acesso diferente daqueles especificados e apropriados ao exercício de suas funções; A empresa em momento algum se responsabilizará por equipamentos/dispositivos trazidos por funcionários; Os usuários não deverão possuir, executar ou desenvolver programas que possam hostilizar outros usuários ou prejudicar o bom funcionamento dos recursos computacionais; Os usuários deverão salvar seus arquivos preferencialmente na pasta de seu departamento dentro de nossos servidores, que podem ser acessados através do ícone Meu Computador. Caso os arquivos não possam ser vistos por outros usuários do departamento, eles devem ser salvos na pasta User de acesso pessoal do usuário. Nenhum arquivo deverá ser salvo no Desktop do computador O sistema de correio eletrônico ( ) não será usado para enviar mensagens fraudulentas, hostis, obscenas, ameaças ou outras mensagens ilícitas; Os usuários não poderão criar, enviar ou compartilhar mensagens em atenção aos sorteios, sistemas de ajuda mútua e mensagens banais (correntes, pirâmide, pedidos de ajuda, piadas, mensagens de auto-ajuda, etc.); O sistema de correio eletrônico ( ) só deverá ser utilizado para os interesses da Lange. 3.4 Conexão na internet Os usuários não deverão utilizar o nome da Lange, bem como símbolo, logotipo, ou gráficos semelhantes em qualquer tipo de presença na internet ( , página de rede, etc.) sem o expresso consentimento para tal; Os usuários não deverão acessar sites que não apóiem os interesses da Lange ou que tenham estrutura e origem duvidosa; Os usuários não deverão fazer ou tornar disponível na internet quaisquer informações da Lange sem consentimento expresso; Estão incluídas em atividades vetadas na internet: Carregar ou imprimir material de conteúdo sexual de qualquer tipo; Carregar qualquer tipo de jogo ou aplicação que não atendam ao negócio; Participar de qualquer atividade na internet que não atenda aos interesses da Lange. 4 Monitoração A Lange reserva-se o direito de monitorar todas as atividades associadas com utilização de recursos computacionais. Qualquer usuário poderá, a qualquer tempo, ser auditado para efeitos de verificação

5 5 dos descumprimentos das normas e instruções corporativas, e como consequência, a aplicação de ações disciplinares. Da mesma forma a Lange reserva-se o direito de monitorar e inspecionar todas as aplicações e dados localizados em seus ambientes de processamento e transmissão. Isto inclui, mas não é limitado, , documentos de texto, gráficos e aplicações. Todas as aplicações e dados localizados nos seus equipamentos serão considerados de propriedade da Lange. 5 Atualização desta política Devido aos avanços da tecnologia, a Lange, por intermédio da Gerencia de Tecnologia da Informação, reserva-se o direito de modificar esta política sempre que necessário, podendo assim ser atualizada através do ambiente de intranet disponível em 6 Padrões de segurança de Os padrões de segurança de determinam outras providências para a aplicação de medidas de segurança, proteção e uso dos sistemas de correio eletrônico ( ): Empregados, contratados e outros agentes com acessos a estes sistemas deverão ser corretamente contabilizados e listados, e suas contas disponibilizadas de acordo com as políticas de segurança e acesso; As violações dos termos de uso do e informações de propriedade da Lange estão sujeitas as sanções e medidas disciplinares estabelecidas pelas normas internas da Organização. 6.1 Correio eletrônico A utilização adequada do sistema de correio eletrônico constitui-se em fator de grande importância para a manutenção da integridade e confidencialidade das informações de propriedade da Lange. Portanto, os seguintes requisitos deverão ser observados: Toda informação é de propriedade da Lange, e por assim ser é um bem que tem valor e deve ser protegido, cuidado e gerenciado adequadamente; O sistema de correio eletrônico deverá ser utilizado somente para a troca de mensagens que atendam aos interesses e requisitos de negócio da Organização; É vetado o uso do sistema de correio eletrônico para fins particulares, exceto se tal uso for devida e previamente autorizado pela hierarquia competente; Toda e qualquer informação em trânsito através do sistema de correio eletrônico é de propriedade da Lange e como tal dever ser tratada, observando-se o que está disposto na política de uso. É vetada a utilização do sistema de correio eletrônico para a participação em campanhas cívico-sociais, adesão a programas de ajuda mútua (pirâmides, correntes, etc.), participação em pesquisas de opinião, aquisição de quaisquer tipos de bens de uso particular e outras atividades similares. A utilização do sistema de correio eletrônico para este tipo de atividade será permitida somente se houver a expressa autorização da hierarquia competente; A utilização do sistema de correio eletrônico disponível na internet dar-se-á sempre através da utilização de dispositivos de segurança (firewall);

6 6 O acesso ao sistema de correio eletrônico dar-se-á de forma particular e individual, vetando-se a utilização de chaves compartilhadas ou que não identifiquem de forma clara o seu respectivo usuário; Cada usuário em particular é responsável pela manutenção e bom uso de suas respectivas caixas postais em consonância com as orientações técnicas emitidas pela área de Tecnologia da Informação; A área de Tecnologia da Informação, agindo como custodiante das informações, é responsável pela manutenção e disponibilidade dos servidores corporativos do sistema de correio eletrônico. 6.2 Responsabilidade de usuários Todos os empregados, contratados e outros agentes a serviço da Lange têm responsabilidade contínua sobre a proteção das informações, equipamentos, sistemas e outros recursos computacionais de sorte a assegurar a confiabilidade e a integridade das informações. Desta Forma, deverão: Todos os empregados da Lange são usuários dos sistemas de correio eletrônico desde que acessem o mesmo através de equipamentos homologados e devidamente instalados nas dependências da mesma. As exceções serão consideradas quando houver formal manifestação da hierarquia competente ou quando a função não demandar a utilização do recurso. Da mesma forma, o acesso ao sistema de correio eletrônico a partir de localidade externa, através de acesso de internet ou equivalente, dar-se-á somente por empregados autorizados ou por exigência de suas atribuições funcionais e após solicitação e aprovação formais. Todos os usuários do sistema de correio eletrônico são responsáveis pela proteção, confidencialidade e integridade das informações veiculadas através dos mesmos. 6.3 Comunicação com fornecedores e outros agentes A comunicação de empregados da Lange com fornecedores, clientes e outros agentes poderão ser feitas através do sistema de correio eletrônico, única e exclusivamente, para que sejam tratados assuntos de interesse da organização. Esta comunicação será feita utilizando-se os dispositivos de segurança implementados e a observação correta das informações que são transmitidas, procurando em todas as situações, a preservação da confidencialidade das informações de propriedade da Lange. 6.4 Isolamento e auditoria de usuário A Lange, por seus canais competentes, reserva-se ao direito de efetivar o isolamento e a auditoria de usuários a fim de certificar-se quanto ao correto uso dos recursos do sistema de correio eletrônico disponibilizados, e ou, sobre as informações em tráfego por este tipo de canal. 7 Padrões de uso de internet Os padrões gerais de segurança aqui apresentados têm por objetivo assegurar a proteção e a confidencialidade das informações de propriedade da Lange em tráfego pelas redes internet e intranet. Empregados, contratados e outros agentes com acessos a estes sistemas deverão ser corretamente contabilizados e listados, e suas contas disponibilizadas de acordo com as políticas de segurança e acesso. As violações aos sistemas de computadores, redes e informações de propriedade da Lange estão sujeitas às sanções e medidas disciplinares estabelecidas pelas normas internas da Organização.

7 7 7.1 Uso aceitável de internet O uso de conexões aos sistemas de internet é permitido para todos os efeitos e propósitos de negócios, suporte, serviços e objetivos específicos da Lange, assim como quaisquer outras unidades afiliadas a ela. O uso destes recursos para outras finalidades senão aquela especificada anteriormente é terminantemente proibida; Os usuários devem manter-se isentos de acessos a quaisquer outros serviços adversos aos interesses da Lange. O acesso de cunho sexual, racista ou outros quaisquer que sejam ofensivos ou que suscitem comportamento ilegal ou imoral são terminantemente proibidos. Qualquer computador de propriedade ou a serviço da Lange, que estiver conectado à internet, deverá estar devidamente configurado e ter instalado o sistema de proteção contra a infestação de vírus. Todas e quaisquer informações veiculadas através das redes internet, tais como informes institucionais, boletins, e outras mensagens, deverão estar aderentes às políticas corporativas de propriedade e divulgação de informações; O uso ou reprodução de quaisquer materiais incluindo softwares, gráficos, áudio, vídeo e similares, cuja propriedade intelectual seja de outra companhia e não da Lange, ou de seus controladores acionários, não deverá ser realizado sem que para tanto haja prévia e formal aprovação; Todos os computadores, redes, sistemas e softwares estão sujeitos à monitoração e, portanto, a Lange reserva-se ao direito de manter, ao seu critério, histórico de acessos e transações realizadas através das conexões internet; Provas, prospecções, varreduras ou outra qualquer forma de tentativa de penetração através de mecanismos de teste não devem ser realizadas sem a devida e expressa autorização, configurando, desta feita, ameaça e tentativa de apropriação indevida. 7.2 Acesso à internet Todas as conexões entre a rede da Lange e outras redes externas deverão, obrigatoriamente, ser monitoradas por um sistema específico, configurado e homologado de firewall ; Não deverão ser admitidos, em qualquer hipótese, outros padrões de endereçamento por protocolo (IP) senão aqueles estabelecidos, admitidos e certificados como padrão para a Lange; O acesso à internet WI-FI da empresa, restringe-se ao uso corporativo. Fica proibido a qualquer funcionário, mesmo em seu horário de descanso, utilizar-se dos recursos de internet da empresa para uso recreativo. Todas as estações de trabalho estarão habilitadas com programas específicos, homologados e configurados para acesso à internet, podendo aquele acesso ser inibido em atenção à solicitação formal do gestor do departamento interessado ou para manutenção dos níveis de segurança; 8 Responsabilidades de usuários As responsabilidades gerais de todos os empregados, contratados e outros agentes a serviço da Lange são: Manter todos os equipamentos em condições de operação, não removendo programas, configurações, periféricos ou deslocando-os para outras localizações sem prévia autorização; Comunicar toda e qualquer ameaça de apropriação indevida de equipamentos, programas ou periféricos; Comunicar toda e qualquer ameaça de apropriação indevida de informações; Observar todos os dispositivos normativos ou automatizados que visem manter a segurança das informações e recursos de informática; Comunicar vulnerabilidades e pontos para melhoria da segurança das informações.

8 8 9 Padrões de uso do telefone celular corporativo Essa política visa manter tal recurso disponível o máximo de tempo possível facilitando a comunicação entre os colaboradores da Lange que receberam tais aparelhos em caráter de comodato. Os aparelhos modelo Nokia 110 com chip TIM distribuídos, ficarão em poder do colaborador até o momento de seu desligamento da empresa ou quando solicitado pelo departamento de TI. Um termo de comodato assinado pelos usuários do recurso apontam para as regras abaixo discriminadas: 9.1 Com o celular corporativo TIM podemos: Realizar ligações ilimitadas para o grupo (os outros celulares corporativos Lange). Realizar até 100 minutos mensais de ligações para celulares e telefones fixos de todas as operadoras, sendo locais ou interurbanos. 9.2 Não é permitido com o celular corporativo: Realizar qualquer ligação fora do grupo após utilizar a franquia de 100 minutos mensais. Enviar torpedos SMS. Utilizar a internet móvel. 9.3 Discagem Rápida Foi habilitada em todos os chips a discagem rápida, onde é possível ligar intragrupo sem discar o numero completo, por exemplo: Para chamar o numero , basta discar #0808 de seu celular corporativo. O bom uso do telefone corporativo é a principal responsabilidade de seu detentor. O celular corporativo deve ser utilizado apenas para realizar ligações de cunho profissional, ficando vetado o seu uso para tratar de assuntos pessoais através desse recurso. Documento alterado em 22/04/2013.

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

ANEXO I Solicitação de acesso à rede corporativa (S.A.R.C) Poder Executivo do (RS) Cadastramento Bloqueio Desbloqueio Exclusão Justificativa Nome: Setor: Função: CPF: Identidade: Matricula: Ramal: Nome

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos USUÁRIOS visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA

FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas

Leia mais

Laboratórios de Informática Regulamento

Laboratórios de Informática Regulamento 1 Laboratórios de Informática Regulamento Pagina 1/10 Sumário DA CONSTITUIÇÃO...3 DA ADMINISTRAÇÃO...4 DA UTILIZAÇÃO...5 DISPOSIÇÕES GERAIS...10 Pagina 2/10 REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 -

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Documento Política de Segurança da Informação Data Revisão Responsável Área 14/07/2008 1.0 Thiago Lima da Silva Suporte Interno ÍNDICE Introdução...4 1.Pessoal...4 1.1.Prestadores

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

Orientações de uso da rede na Faculdade de Tecnologia Senac Pelotas

Orientações de uso da rede na Faculdade de Tecnologia Senac Pelotas Orientações de uso da rede na Faculdade de Tecnologia Senac Pelotas 1. OBJETIVO Esta cartilha define normas para preservar a confidencialidade, integridade e a disponibilidade das informações e recursos

Leia mais

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista.

Art.2º O Correio Eletrônico Institucional será composto por 3 (três) tipos de serviços de e-mail distintos: I pessoal; II setorial; e III - lista. DECRETO nº 1784, de 13 de fevereiro de 2012 Disciplina a criação de e-mail institucional para todos os servidores da Administração Direta do Poder Executivo do Município de Contagem. A PREFEITA DO MUNICÍPIO

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ

[Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ [Ano] NORMATIZAÇÃO DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL DO RIO GRANDE DO SUL CÂMPUS IBIRUBÁ Coordenadoria de Tecnologia da Informação 2013 AUTORES Aurélio Ricardo Batú Maicá Laura

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

TERMO DE USO - SERVIÇO VIVO TORPEDO LEMBRETE

TERMO DE USO - SERVIÇO VIVO TORPEDO LEMBRETE TERMO DE USO - SERVIÇO VIVO TORPEDO LEMBRETE 1. OBJETO: 1.1. O presente Instrumento tem por objeto regular a o acesso e a utilização do serviço VIVO Torpedo Lembrete (doravante VIVO Torpedo Lembrete ),

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2013 11/09/2013

ORDEM DE SERVIÇO OS 002/DINFO/2013 11/09/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização do Serviço de Hospedagem de máquinas

Leia mais

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013

ORDEM DE SERVIÇO OS 004/DINFO/2013 05/11/2013 A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO - UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede de Dados

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia SENAC - Goiás Projeto Integrador Governança da Tecnologia da Informação Plano de Segurança da Informação Diego Miranda José Rodrigues Neto Romário Sena Warley Gabriel Plano de Segurança

Leia mais

Normas e Procedimentos de Utilização da Rede

Normas e Procedimentos de Utilização da Rede Normas e Procedimentos de Utilização da Rede Setor Laboratório de TI Objetivo O objetivo maior do estabelecimento desta política é garantir a prestação de um serviço de rede de boa qualidade aos nossos

Leia mais

Regulamento do Laboratório de Informática FACOS - MARQUÊS

Regulamento do Laboratório de Informática FACOS - MARQUÊS Regulamento do Laboratório de Informática FACOS - MARQUÊS Art. 1º A missão do Laboratório de Informática da FACOS/Marquês é buscar a excelência no atendimento aos seus usuários. seguintes: informática.

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA INSTRUÇÃO DO USO DA REDE DE COMPUTADORES DO CEFET-BA O Centro Federal de Educação Tecnológica da Bahia (CEFET-BA) possui uma rede

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0

POLÍTICA DE USO DOS RECURSOS DE. Versão 1.0 POLÍTICA DE USO DOS RECURSOS DE Versão 1.0 Versão 1.0 Pág. 1 Considerações Gerais 1 - A Tecnologia da Informação fica definida como a responsável pela gestão dos Sistemas de Informação e dos Recursos de

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Termos de Uso. Acesso ao site

Termos de Uso. Acesso ao site Termos de Uso Estes termos de serviço regulam o uso deste site. Ao acessá-lo você concorda com estes termos. Por favor, consulte regularmente os nossos termos de serviço. Acesso ao site Para acessar o

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

RESOLUÇÃO N. 121/2013/TCE-RO

RESOLUÇÃO N. 121/2013/TCE-RO RESOLUÇÃO N. 121/2013/TCE-RO Disciplina questões referentes à gestão dos ativos de Tecnologia da Informação no âmbito do Tribunal de Contas do Estado de Rondônia (TCE-RO) e dá outras providências. O TRIBUNAL

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

PODER EXECUTIVO MUNICIPAL DE ITIQUIRA- MT

PODER EXECUTIVO MUNICIPAL DE ITIQUIRA- MT INSTRUÇÃO NORMATIVA STI Nº 001/2012, DE 06 DE NOVEMBRO DE 2012. Versão nº 01 Aprovação em: 06/11/2012 Ato de Aprovação: Decreto Municipal nº 55/2012 Unidade Responsável: Departamento de Tecnologia da Informação

Leia mais

Política de uso da Internet

Política de uso da Internet Política de uso da Internet Índice Introdução...02 Serviço...03 Responsabilidades...04 Uso desautorizado...05 Uso autorizado...06 Atividades disciplinares...07 Retratação...08 Declaração...09 Políticas

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais