DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
|
|
- Ana Sofia Chaplin Pedroso
- 6 Há anos
- Visualizações:
Transcrição
1 DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC
2 ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a Sistemas Corporativos Monitoramento da Segurança da Informação Suporte a usuários (Helpdesk)
3 ORGANOGRAMA DA UNIDADE Infraestrutura Responsável: Daniel Gerência Jussely Helpdesk Responsável: João Henrique Sistemas Responsável: Rodolfo
4 EQUIPE Infraestrutura - Daniel - Anibal - João Henrique* - Mércia** - Guilherme** Sistemas - Rodolfo - Lauriana - Christina - Pedro** Helpdesk - João Henrique* - Bárbara** - Carine** - João Carlos** - Diego** - Ubiratan*** * Atua nas duas equipes ** Estagiários *** Terceirizado
5 ÁREA DE INFRAESTRUTURA Principais atividades: Gestão dos servidores; Gestão da rede lógica cabeada e wireless; Manutenção da rede elétrica estabilizada; Gestão de telefonia fixa, móvel e links de comunicação; Gestão da Segurança da Informação; Sistemas operacionais, aplicativos e serviços como correio eletrônico, servidores de internet, servidores de banco de dados etc.
6 ÁREA DE SISTEMAS Principais atividades: Coordenar desenvolvimento/manutenção/suporte de sistemas; Coordenar implantação de sistemas/novas funcionalidades; Elaborar relatórios para apoiar as áreas de negócio; Levantar requisitos para construção de novos sistemas; Gerir as bases de dados dos sistemas; Treinar/Orientar os colaboradores; Manter os perfis e acessos dos usuários aos sistemas; Investigar incidentes e problemas para fornecer soluções.
7 ÁREA DE HELPDESK Principais atividades: Atendimento a chamados relacionados às áreas de Infraestrutura e Sistemas Até 1000 atendimentos por mês. Manutenção de equipamentos Gestão do parque de computadores, notebooks, impressoras Inventário de hardware e software
8 Para solicitar serviços na TI Criação de senha e permissões em sistemas e na rede Deve ser enviado pelo gerente da área para: senhas@sebraego.com.br Problemas no acesso à rede Abrir um ged no workflow do helpdesk ou enviar para: bo@sebraego.com.br Ramais: 337 Problemas no acesso à sistemas Abrir um ged no workflow do helpdesk ou enviar para: bo@sebraego.com.br Ramal: 459
9 Como está interligada nossa rede?
10 Como está nossa infraestrutura? Escritórios Regionais interligados com a Sede/Metropolitana através de links com tecnologia MPLS com velocidade de 4Mbps; Três links de acesso a Internet, a saber: Um com velocidade de 34Mbps para acesso padrão da Sede e Escritórios; Um com velocidade de 16Mbps para fins de redundância, fornecido pelo SEBRAE/NA, que realiza também tráfego entre sistemas corporativos; Um com velocidade de 10Mbps para acesso de visitantes e em cursos fornecidos pelo SEBRAE; Sistemas de videoconferência entre Ufs do SEBRAE e entre Sede e Regionais do SEBRAE/GO.
11 Como está nossa infraestrutura? Datacenter localizado no 2º andar da Sede Parque tecnológico com 520 desktops e notebooks, com idade média de 1,8 anos; 122 celulares, sendo 36 smartphones; e 144 acessos móveis a Internet via modem 3G; 8 servidores fisicos, sendo 7 rodando a plataforma de virutalizacao VMware com cerca de 50 servidores virtuais.
12 Política de Segurança da Informação Acessada no GED em: Escritório de processos A20 A20.4 A A Política de Segurança da Informação (PSI) é o documento que orienta e estabelece as diretrizes corporativas do SEBRAE-GO para a proteção dos ativos de informação e a prevenção de responsabilidade legal para todos os usuários. Deve, portanto, ser cumprida e aplicada em todas as áreas da instituição. ABNT NBR ISO/IEC 27002:2005
13 Política de Segurança da Informação Objetivo da PSI: Integridade Confidencialidade Disponibilidade
14 Política de Segurança da Informação Acesso à internet Qualquer informação que é acessada, transmitida, recebida ou produzida na internet está sujeita a divulgação e auditoria. Segurança Quando o computador estiver conectado à rede interna, o mini-modem deve ser removido ou desativado para impedir a invasão/evasão de informações, programas, vírus.
15 Política de Segurança da Informação Backup Documentos imprescindíveis para as atividades dos colaboradores da instituição deverão ser salvos em pastas de rede. Tais arquivos, se gravados apenas localmente nos computadores (por exemplo, no drive C:) deverão ter o seu backup realizado pelo usuário responsável.
16 Política de Segurança da Informação Orientações sobre o uso de recursos A instalação de software sem a autorização da UTIC é expressamente proibida. Arquivos pessoais e/ou não pertinentes ao negócio do SEBRAE-GO (fotos, músicas, vídeos, etc..) não deverão ser copiados/movidos para as pastas de rede.
17 Orientações sobre o uso de recursos Política de Segurança da Informação Cuidado ao utilizar pen-drive ou outra mídia de armazenamento removível; Não utilizar o cabo de rede para conectar notebook que não seja do Sebrae;
18 Política de Segurança da Informação Orientações sobre o uso de recursos Cuidados ao ligar/utilizar/desligar computadores: risco de perder dados importantes (vírus, desligar incorretamente etc.); Ter responsabilidade pelas informações (divulgação, armazenamento, perda); Não compartilhar usuário (login) e senha;
19 Política de Segurança da Informação Orientações sobre o uso de recursos Não acessar sites proibidos na Internet (pornografia, violência, etc.); Não fazer download de música e vídeo; Qualquer tipo de jogo;
20 Política de Segurança da Informação Orientações sobre o uso de recursos Em casos extremos, o uso do notebook deverá ser autorizado pela gerência de TI. Demais assuntos não relatados poderão ser avaliados juntamente à gerência de TI.
21 Política de Segurança da Informação VIOLAÇÃO/ADVERTÊNCIA/PUNIÇÃO - Equipe de TI recebe/detecta uma suspeita de violação (incidente) - Auditoria, comprovação e classificação da violação - Comunica à Gerência e à Gestão de Pessoas - Aplicação de advertência/punição
22 Como são nossos sistemas? Atualmente possuímos 30 sistemas corporativos em funcionamento, dentre sistemas de planejamento, financeiro, gestão de documentos, workflow, hotsites, dentre outros; Dentre estes sistemas, 25 estão instalados em nosso datacenter, e o restante está instalado no datacenter do SEBRAE/NA, em Brasília. Os principais sistemas utilizados, e seu objetivo, são: GEDOC Sistema de Gestão de Documentos e Processos, utilizado para trâmite de processos (está em fase de substituição pelo GED/ECM): gedocweb.sebraego.com.br; CorporeRM ERP utilizado pelo Sistema SEBRAE; E-commerce acessado via link no Portal: vendas.sebraego.com.br;
23 Como são nossos sistemas? Siacweb Sistema de Atendimento ao Cliente (está em fase de substituição pelo SAS): siacweb.sebraego.com.br; Intranet Portal Corporativo Interno: intra.sebraego.com.br; GED Gestão Eletrônica de Documentos e Processos: ged.sebraego.com.br; SGE Sistema de Gestão da Estratégia, utilizado para planejamento e orçamento: sge.sebrae.com.br; SME Sistema de Monitoramento da Estratégia, é o BI utilizado para monitorar indicadores: sme.sebrae.com.br; Nenhum dos sistemas é desenvolvido pela equipe da UTIC. Ou são desenvolvidos e disponibilizados pelo SEBRAE/NA, ou pela fábrica de software contratada pelo SEBRAE/GO, ou ainda pelo fornecedor contratado especificamente para algum sistema.
24 Projetos em andamento Alguns projetos estão em andamento: SEBRAE Integra; BI QlikView; Fluig Workflow (Substituição do GED); Substituição do E-commerce; Capacitações nos sistemas. Terceirização da equipe de Helpdesk; Melhoria na segurança da rede Wi-fi.
25
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Versão: Setembro 2018 SUMÁRIO 1. Introdução... 3 2. Energia... 3 3. Backup de dados... 3 4. Disaster Recovery... 4 5. Correio (e-mails)... 4 6. Redundância
Leia maisPORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG
PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PROJETO DE RENOVAÇÃO DA INFRAESTRUTURA TECNOLÓGICA DA UEG OBJETIVO: Elaborar o projeto de aquisição e implementação de equipamentos de infraestrutura tecnológica,
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisOUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook
Gerenciamento de e-mail: -Criar - Desativar - Criar regras, de e-mail. -Monitoramento -Configuração de contas no outlook Gerenciamento de Microsoft Office e Windows: -Gerenciamento das licenças de office
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisPolítica de Continuidade de Negócios
Política de Continuidade de Negócios Junho de 2016 Av Pedroso de Morais 1619 cj 109 05419-001 São Paulo SP 55 11 3038 1287 setinvestimentos.com.br Índice I. Propósito... 2 II. Política... 2 III. Procedimentos...
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisGuia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017
Guia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017 Se você tem dúvidas sobre os serviços desenvolvidos pela Coordenação de TI, este guia é o que você precisa. Aqui você
Leia maisCatálogo de Serviços e Sistemas de TI
Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisPOLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisManual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0
Manual de Procedimentos backup e restore de dados São Paulo, Janeiro de 2012 Versão 02.0 SUMÁRIO 1. Apresentação... 1 1.1. Considerações Gerais...1 1.2. Objetivo...1 1.3. Conceitos...1 1.4. Definições...1
Leia maisPolítica de Segurança da Informação
SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisPLANO DE INFORMÁTICA
PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP
Leia maisCONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL
CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL DOMÍNIO DOMÍNIO DE NÍVEL MÁXIMO PROTOCOLOS CONJUNTO TCP/IP HTTP HTTPS TELNET
Leia maisCondições Específicas Help Desk 30/03/2017
1. Introdução Apresentamos a seguir as Condições Específicas para os serviços de instalação e manutenção de informática e periféricos (), conforme detalhamento de escopo e aplicabilidade abaixo. 2. Detalhes
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisPLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015
PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos
Leia maisMANUAL DA SEGURANÇA DA INFORMAÇÃO E TI
MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI Sumário 1 - Missão do Setor de Informática... 2 2 - Objetivo do Manual da Segurança da Informação... 2 3 - É Dever de todos dentro da TAG... 2 4 - Classificação da
Leia maisPLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS.
PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO As Faculdades Integradas Rui Barbosa dispõe atualmente de infraestrutura de Tecnologia da Informação com rede de computadores que interliga
Leia maisPLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019
PLANO DE CONTINUIDADE DOS NEGÓCIOS DA SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 ÍNDICE GERAL 1. INTRODUÇÃO 3 2. COMPLIANCE 3 3. PLANOS DE CONTINGÊNCIA 4 4. ATUALIZAÇÃO E REVISÃO 5 5. ACESSO
Leia maisPortaria Nº 77, de 23 de janeiro de 2017
Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade
Leia maisBOOK CLARO INTERNET COM WI-FI
BOOK CLARO INTERNET COM WI-FI JULHO/2016 USO EXCLUSIVAMENTE INTERNO O QUE É CLARO INTERNET COM WI-FI? É a Internet da Claro para uso residencial que funciona na rede 3G/4G¹ e com Wi-Fi grátis. BENEFÍCIOS
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisSERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ
SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes
Leia maisLABORATÓRIOS DE INFORMÁTICA
Infraestrutura Campus Sede Laboratório de Aula LABORATÓRIOS DE INFORMÁTICA 24 computadores Processador Intel Celeron E3200 2.4GHz, 1GB RAM, Hd 60 GB Windows XP Laboratório de Pesquisa 12 computadores Processador
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisMANUAL DA SEGURANÇA DA INFORMAÇÃO E TI
MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...
Leia maisPORTFÓLIO DE SERVIÇOS
PORTFÓLIO DE SERVIÇOS Conte conosco para cuidar do seu TI. Temos a solução perfeita para sua empresa. Índice Serviços Contato Suporte Técnico Infraestrutura de Redes Monitoramento Ativo Firewall Virtualização
Leia maisParabéns, agora você é um cliente America Net.
Manual do Usuário Parabéns, agora você é um cliente America Net. Aqui você vai tirar todas as suas dúvidas para navegar com mais velocidade e estabilidade e falar à vontade. JÁ CONTRATEI O SERVIÇO, MAS
Leia maisSEJA MAIS UM CONECTADO
SEJA MAIS UM CONECTADO QUEM SOMOS A RL CONNECT foi criada com objetivo de atender com qualidade e eficiência um público cada vez mais exigente, que procura uma conexão rápida e estável. Possuímos uma infraestrutura
Leia maisPLANO DE CONTINGÊNCIA DA BIBLIOTECA
PLANO DE CONTINGÊNCIA DA BIBLIOTECA CANOAS, 2018 p. 1 1 Apresentação A Biblioteca La Salle da Universidade La Salle está estruturada para atender todos os níveis de ensino e modalidades de ensino. A infraestrutura
Leia maisPLANO DIRETOR DE INFORMÁTICA
A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisPSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS
2017 PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS CTIN COMISSÃO DE TECNOLOGIA DA INFORMAÇÃO CASI COMISSÃO ADMINISTRATIVA SISTEMA INFORMATIZADO CREA-RS Rua São Luís, nº 77
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisPolítica de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisBENEFÍCIOS QUE SÓ A VIVO TEM
TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores
Leia maisEXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO
EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO
Leia maisBOOK CLARO INTERNET COM WI-FI
BOOK CLARO INTERNET COM WI-FI NOVEMBRO/2016 USO EXCLUSIVAMENTE INTERNO O QUE É CLARO INTERNET COM WI-FI? É a Internet Móvel da Claro que funciona pela rede 3G/4G¹ e oferece Wi-Fi grátis para conectar computador,
Leia maisORGANOGRAMA DO DEPARTAMENTO DE INFORMÁTICA
INFORMÁTICA ORGANOGRAMA DO DEPARTAMENTO DE INFORMÁTICA Coordenador de Informática (Jerri) Consultoria de Segurança de Rede - ViaConnect Consultoria de Infra-estrutura de rede Consultoria de implantação
Leia maisHospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018
Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisPLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA
PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA Versão: dezembro/2017 1. OBJETIVO E ABRANGÊNCIA Este Plano de Continuidade de Negócios (o Plano ) tem como objetivo apresentar,
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisRegulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática
Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios
Leia maisPolítica de Segurança da Informação
Válido a partir de 1º de Julho de 2017 Área Responsável Compliance Substitui 1.0 Versão 2.0 Destinatários Colaboradores da Bozano Este documento é propriedade da Bozano Investimentos e não está autorizada
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisItem Descrição Página
Código do Documento TI-PR037 Nome do Procedimento de TI Funcionamento dos laboratórios de Informática Aprovação - CTI Aprovação - CTI Assinatura Data: (dd/mm/aaaa) Assinatura Data: (dd/mm/aaaa) original
Leia mais[PLANO DE CONTINUIDADE DE NEGÓCIOS]
[PLANO DE CONTINUIDADE DE NEGÓCIOS] Este documento trata do Plano de Continuidade de Negócios (PCN) da Interinvest Gestão Data de Publicação: Agosto de 2011 Plano de Continuidade de Negócios 1. Conteúdo
Leia maisI Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes
I Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes - 2015 Morretes em busca da Cidade Digital Inteligente Prefeitura de Morretes Secretaria de Administração Depto de Tecnologias da Informação
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisFRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.
FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação
Leia maisArtigo 3º Os computadores são destinados unicamente para pesquisa acadêmica, na Internet, e/ou base de dados, leitura dos CDs e DVDs
Governo do Estado do Paraná Secretaria de Estado da Ciência, Tecnologia e Ensino Superior Faculdade Estadual de Ciências Econômicas de Apucarana Criada pelo Decreto n 26.298, publicada no D.O.U. em 05/07/1960
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisPOLÍTICA DE PRIVACIDADE
A presente política de privacidade ( Política de Privacidade ) descreve a coleta e o tratamento despendidos aos dados pessoais fornecidos pelo Usuário ao se cadastrar, acessar e/ou utilizar a Plataforma
Leia maisPrincipais Funcionalidades
Document é um sistema de gestão documental e de Qvaliz processos que permite à empresa gerir informações não estruturadas, tendo por base o workflow, normatização, indexação e desmaterialização. Principais
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisv 19 INTELIGÊNCIA TI TELECOM
v 19 INTELIGÊNCIA TI TELECOM Índice v 19 Índice Gestão Plena IP FIXA MÓVEL Inúmeras funcionalidades para interligar pessoas, independente da tecnologia utilizada. Índice Gestão Plena Gestão dos Recursos
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisSegurança da Informação
Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...
Leia maisEm referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI
CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de
Leia maisFACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos
Leia maisNORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS SUMÁRIO
NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS NPCN 02-REV00 Página 1 de 5 SUMÁRIO 1 OBJETIVO... 1 2 APLICAÇÃO... 1 3 DISTRIBUIÇÃO... 1 4 COMPETÊNCIA... 2 5 ABRANGÊNCIA... 2 6 DETERMINAÇÕES...
Leia maisA Virtual Softwares para Seguros como controladora de dados, está comprometida
Política de privacidade app Safety 8 A Virtual Softwares para Seguros como controladora de dados, está comprometida com a proteção da sua privacidade. Como parte dessa responsabilidade, informamos você
Leia maisSISTEMA OPERACIONAL WINDOWS PHONE
Manual do Usuário SISTEMA OPERACIONAL WINDOWS PHONE Copyright GVT 2015 1 Versão 1.4.2 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Tela
Leia maisTYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisAPRESENTAÇÃO COMERCIAL
APRESENTAÇÃO COMERCIAL www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP SOBRE NÓS SOBRE NÓS A MDF Tecnologia
Leia mais