DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

Tamanho: px
Começar a partir da página:

Download "DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC"

Transcrição

1 DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC

2 ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a Sistemas Corporativos Monitoramento da Segurança da Informação Suporte a usuários (Helpdesk)

3 ORGANOGRAMA DA UNIDADE Infraestrutura Responsável: Daniel Gerência Jussely Helpdesk Responsável: João Henrique Sistemas Responsável: Rodolfo

4 EQUIPE Infraestrutura - Daniel - Anibal - João Henrique* - Mércia** - Guilherme** Sistemas - Rodolfo - Lauriana - Christina - Pedro** Helpdesk - João Henrique* - Bárbara** - Carine** - João Carlos** - Diego** - Ubiratan*** * Atua nas duas equipes ** Estagiários *** Terceirizado

5 ÁREA DE INFRAESTRUTURA Principais atividades: Gestão dos servidores; Gestão da rede lógica cabeada e wireless; Manutenção da rede elétrica estabilizada; Gestão de telefonia fixa, móvel e links de comunicação; Gestão da Segurança da Informação; Sistemas operacionais, aplicativos e serviços como correio eletrônico, servidores de internet, servidores de banco de dados etc.

6 ÁREA DE SISTEMAS Principais atividades: Coordenar desenvolvimento/manutenção/suporte de sistemas; Coordenar implantação de sistemas/novas funcionalidades; Elaborar relatórios para apoiar as áreas de negócio; Levantar requisitos para construção de novos sistemas; Gerir as bases de dados dos sistemas; Treinar/Orientar os colaboradores; Manter os perfis e acessos dos usuários aos sistemas; Investigar incidentes e problemas para fornecer soluções.

7 ÁREA DE HELPDESK Principais atividades: Atendimento a chamados relacionados às áreas de Infraestrutura e Sistemas Até 1000 atendimentos por mês. Manutenção de equipamentos Gestão do parque de computadores, notebooks, impressoras Inventário de hardware e software

8 Para solicitar serviços na TI Criação de senha e permissões em sistemas e na rede Deve ser enviado pelo gerente da área para: senhas@sebraego.com.br Problemas no acesso à rede Abrir um ged no workflow do helpdesk ou enviar para: bo@sebraego.com.br Ramais: 337 Problemas no acesso à sistemas Abrir um ged no workflow do helpdesk ou enviar para: bo@sebraego.com.br Ramal: 459

9 Como está interligada nossa rede?

10 Como está nossa infraestrutura? Escritórios Regionais interligados com a Sede/Metropolitana através de links com tecnologia MPLS com velocidade de 4Mbps; Três links de acesso a Internet, a saber: Um com velocidade de 34Mbps para acesso padrão da Sede e Escritórios; Um com velocidade de 16Mbps para fins de redundância, fornecido pelo SEBRAE/NA, que realiza também tráfego entre sistemas corporativos; Um com velocidade de 10Mbps para acesso de visitantes e em cursos fornecidos pelo SEBRAE; Sistemas de videoconferência entre Ufs do SEBRAE e entre Sede e Regionais do SEBRAE/GO.

11 Como está nossa infraestrutura? Datacenter localizado no 2º andar da Sede Parque tecnológico com 520 desktops e notebooks, com idade média de 1,8 anos; 122 celulares, sendo 36 smartphones; e 144 acessos móveis a Internet via modem 3G; 8 servidores fisicos, sendo 7 rodando a plataforma de virutalizacao VMware com cerca de 50 servidores virtuais.

12 Política de Segurança da Informação Acessada no GED em: Escritório de processos A20 A20.4 A A Política de Segurança da Informação (PSI) é o documento que orienta e estabelece as diretrizes corporativas do SEBRAE-GO para a proteção dos ativos de informação e a prevenção de responsabilidade legal para todos os usuários. Deve, portanto, ser cumprida e aplicada em todas as áreas da instituição. ABNT NBR ISO/IEC 27002:2005

13 Política de Segurança da Informação Objetivo da PSI: Integridade Confidencialidade Disponibilidade

14 Política de Segurança da Informação Acesso à internet Qualquer informação que é acessada, transmitida, recebida ou produzida na internet está sujeita a divulgação e auditoria. Segurança Quando o computador estiver conectado à rede interna, o mini-modem deve ser removido ou desativado para impedir a invasão/evasão de informações, programas, vírus.

15 Política de Segurança da Informação Backup Documentos imprescindíveis para as atividades dos colaboradores da instituição deverão ser salvos em pastas de rede. Tais arquivos, se gravados apenas localmente nos computadores (por exemplo, no drive C:) deverão ter o seu backup realizado pelo usuário responsável.

16 Política de Segurança da Informação Orientações sobre o uso de recursos A instalação de software sem a autorização da UTIC é expressamente proibida. Arquivos pessoais e/ou não pertinentes ao negócio do SEBRAE-GO (fotos, músicas, vídeos, etc..) não deverão ser copiados/movidos para as pastas de rede.

17 Orientações sobre o uso de recursos Política de Segurança da Informação Cuidado ao utilizar pen-drive ou outra mídia de armazenamento removível; Não utilizar o cabo de rede para conectar notebook que não seja do Sebrae;

18 Política de Segurança da Informação Orientações sobre o uso de recursos Cuidados ao ligar/utilizar/desligar computadores: risco de perder dados importantes (vírus, desligar incorretamente etc.); Ter responsabilidade pelas informações (divulgação, armazenamento, perda); Não compartilhar usuário (login) e senha;

19 Política de Segurança da Informação Orientações sobre o uso de recursos Não acessar sites proibidos na Internet (pornografia, violência, etc.); Não fazer download de música e vídeo; Qualquer tipo de jogo;

20 Política de Segurança da Informação Orientações sobre o uso de recursos Em casos extremos, o uso do notebook deverá ser autorizado pela gerência de TI. Demais assuntos não relatados poderão ser avaliados juntamente à gerência de TI.

21 Política de Segurança da Informação VIOLAÇÃO/ADVERTÊNCIA/PUNIÇÃO - Equipe de TI recebe/detecta uma suspeita de violação (incidente) - Auditoria, comprovação e classificação da violação - Comunica à Gerência e à Gestão de Pessoas - Aplicação de advertência/punição

22 Como são nossos sistemas? Atualmente possuímos 30 sistemas corporativos em funcionamento, dentre sistemas de planejamento, financeiro, gestão de documentos, workflow, hotsites, dentre outros; Dentre estes sistemas, 25 estão instalados em nosso datacenter, e o restante está instalado no datacenter do SEBRAE/NA, em Brasília. Os principais sistemas utilizados, e seu objetivo, são: GEDOC Sistema de Gestão de Documentos e Processos, utilizado para trâmite de processos (está em fase de substituição pelo GED/ECM): gedocweb.sebraego.com.br; CorporeRM ERP utilizado pelo Sistema SEBRAE; E-commerce acessado via link no Portal: vendas.sebraego.com.br;

23 Como são nossos sistemas? Siacweb Sistema de Atendimento ao Cliente (está em fase de substituição pelo SAS): siacweb.sebraego.com.br; Intranet Portal Corporativo Interno: intra.sebraego.com.br; GED Gestão Eletrônica de Documentos e Processos: ged.sebraego.com.br; SGE Sistema de Gestão da Estratégia, utilizado para planejamento e orçamento: sge.sebrae.com.br; SME Sistema de Monitoramento da Estratégia, é o BI utilizado para monitorar indicadores: sme.sebrae.com.br; Nenhum dos sistemas é desenvolvido pela equipe da UTIC. Ou são desenvolvidos e disponibilizados pelo SEBRAE/NA, ou pela fábrica de software contratada pelo SEBRAE/GO, ou ainda pelo fornecedor contratado especificamente para algum sistema.

24 Projetos em andamento Alguns projetos estão em andamento: SEBRAE Integra; BI QlikView; Fluig Workflow (Substituição do GED); Substituição do E-commerce; Capacitações nos sistemas. Terceirização da equipe de Helpdesk; Melhoria na segurança da rede Wi-fi.

25

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Versão: Setembro 2018 SUMÁRIO 1. Introdução... 3 2. Energia... 3 3. Backup de dados... 3 4. Disaster Recovery... 4 5. Correio (e-mails)... 4 6. Redundância

Leia mais

PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG

PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PROJETO DE RENOVAÇÃO DA INFRAESTRUTURA TECNOLÓGICA DA UEG OBJETIVO: Elaborar o projeto de aquisição e implementação de equipamentos de infraestrutura tecnológica,

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

OUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook

OUTSOURCING. Gerenciamento de   -Criar - Desativar - Criar regras, de  . -Monitoramento -Configuração de contas no outlook Gerenciamento de e-mail: -Criar - Desativar - Criar regras, de e-mail. -Monitoramento -Configuração de contas no outlook Gerenciamento de Microsoft Office e Windows: -Gerenciamento das licenças de office

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Política de Continuidade de Negócios

Política de Continuidade de Negócios Política de Continuidade de Negócios Junho de 2016 Av Pedroso de Morais 1619 cj 109 05419-001 São Paulo SP 55 11 3038 1287 setinvestimentos.com.br Índice I. Propósito... 2 II. Política... 2 III. Procedimentos...

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Guia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017

Guia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017 Guia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017 Se você tem dúvidas sobre os serviços desenvolvidos pela Coordenação de TI, este guia é o que você precisa. Aqui você

Leia mais

Catálogo de Serviços e Sistemas de TI

Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0 Manual de Procedimentos backup e restore de dados São Paulo, Janeiro de 2012 Versão 02.0 SUMÁRIO 1. Apresentação... 1 1.1. Considerações Gerais...1 1.2. Objetivo...1 1.3. Conceitos...1 1.4. Definições...1

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL DOMÍNIO DOMÍNIO DE NÍVEL MÁXIMO PROTOCOLOS CONJUNTO TCP/IP HTTP HTTPS TELNET

Leia mais

Condições Específicas Help Desk 30/03/2017

Condições Específicas Help Desk 30/03/2017 1. Introdução Apresentamos a seguir as Condições Específicas para os serviços de instalação e manutenção de informática e periféricos (), conforme detalhamento de escopo e aplicabilidade abaixo. 2. Detalhes

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI Sumário 1 - Missão do Setor de Informática... 2 2 - Objetivo do Manual da Segurança da Informação... 2 3 - É Dever de todos dentro da TAG... 2 4 - Classificação da

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS.

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO As Faculdades Integradas Rui Barbosa dispõe atualmente de infraestrutura de Tecnologia da Informação com rede de computadores que interliga

Leia mais

PLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019

PLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 PLANO DE CONTINUIDADE DOS NEGÓCIOS DA SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019 ÍNDICE GERAL 1. INTRODUÇÃO 3 2. COMPLIANCE 3 3. PLANOS DE CONTINGÊNCIA 4 4. ATUALIZAÇÃO E REVISÃO 5 5. ACESSO

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

BOOK CLARO INTERNET COM WI-FI

BOOK CLARO INTERNET COM WI-FI BOOK CLARO INTERNET COM WI-FI JULHO/2016 USO EXCLUSIVAMENTE INTERNO O QUE É CLARO INTERNET COM WI-FI? É a Internet da Claro para uso residencial que funciona na rede 3G/4G¹ e com Wi-Fi grátis. BENEFÍCIOS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes

Leia mais

LABORATÓRIOS DE INFORMÁTICA

LABORATÓRIOS DE INFORMÁTICA Infraestrutura Campus Sede Laboratório de Aula LABORATÓRIOS DE INFORMÁTICA 24 computadores Processador Intel Celeron E3200 2.4GHz, 1GB RAM, Hd 60 GB Windows XP Laboratório de Pesquisa 12 computadores Processador

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

PORTFÓLIO DE SERVIÇOS

PORTFÓLIO DE SERVIÇOS PORTFÓLIO DE SERVIÇOS Conte conosco para cuidar do seu TI. Temos a solução perfeita para sua empresa. Índice Serviços Contato Suporte Técnico Infraestrutura de Redes Monitoramento Ativo Firewall Virtualização

Leia mais

Parabéns, agora você é um cliente America Net.

Parabéns, agora você é um cliente America Net. Manual do Usuário Parabéns, agora você é um cliente America Net. Aqui você vai tirar todas as suas dúvidas para navegar com mais velocidade e estabilidade e falar à vontade. JÁ CONTRATEI O SERVIÇO, MAS

Leia mais

SEJA MAIS UM CONECTADO

SEJA MAIS UM CONECTADO SEJA MAIS UM CONECTADO QUEM SOMOS A RL CONNECT foi criada com objetivo de atender com qualidade e eficiência um público cada vez mais exigente, que procura uma conexão rápida e estável. Possuímos uma infraestrutura

Leia mais

PLANO DE CONTINGÊNCIA DA BIBLIOTECA

PLANO DE CONTINGÊNCIA DA BIBLIOTECA PLANO DE CONTINGÊNCIA DA BIBLIOTECA CANOAS, 2018 p. 1 1 Apresentação A Biblioteca La Salle da Universidade La Salle está estruturada para atender todos os níveis de ensino e modalidades de ensino. A infraestrutura

Leia mais

PLANO DIRETOR DE INFORMÁTICA

PLANO DIRETOR DE INFORMÁTICA A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS 2017 PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES E NORMAS ADMINISTRATIVAS CTIN COMISSÃO DE TECNOLOGIA DA INFORMAÇÃO CASI COMISSÃO ADMINISTRATIVA SISTEMA INFORMATIZADO CREA-RS Rua São Luís, nº 77

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

BENEFÍCIOS QUE SÓ A VIVO TEM

BENEFÍCIOS QUE SÓ A VIVO TEM TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

BOOK CLARO INTERNET COM WI-FI

BOOK CLARO INTERNET COM WI-FI BOOK CLARO INTERNET COM WI-FI NOVEMBRO/2016 USO EXCLUSIVAMENTE INTERNO O QUE É CLARO INTERNET COM WI-FI? É a Internet Móvel da Claro que funciona pela rede 3G/4G¹ e oferece Wi-Fi grátis para conectar computador,

Leia mais

ORGANOGRAMA DO DEPARTAMENTO DE INFORMÁTICA

ORGANOGRAMA DO DEPARTAMENTO DE INFORMÁTICA INFORMÁTICA ORGANOGRAMA DO DEPARTAMENTO DE INFORMÁTICA Coordenador de Informática (Jerri) Consultoria de Segurança de Rede - ViaConnect Consultoria de Infra-estrutura de rede Consultoria de implantação

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA

PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA Versão: dezembro/2017 1. OBJETIVO E ABRANGÊNCIA Este Plano de Continuidade de Negócios (o Plano ) tem como objetivo apresentar,

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Válido a partir de 1º de Julho de 2017 Área Responsável Compliance Substitui 1.0 Versão 2.0 Destinatários Colaboradores da Bozano Este documento é propriedade da Bozano Investimentos e não está autorizada

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Diretoria de Tecnologia da Informação Ifes Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna

Leia mais

Item Descrição Página

Item Descrição Página Código do Documento TI-PR037 Nome do Procedimento de TI Funcionamento dos laboratórios de Informática Aprovação - CTI Aprovação - CTI Assinatura Data: (dd/mm/aaaa) Assinatura Data: (dd/mm/aaaa) original

Leia mais

[PLANO DE CONTINUIDADE DE NEGÓCIOS]

[PLANO DE CONTINUIDADE DE NEGÓCIOS] [PLANO DE CONTINUIDADE DE NEGÓCIOS] Este documento trata do Plano de Continuidade de Negócios (PCN) da Interinvest Gestão Data de Publicação: Agosto de 2011 Plano de Continuidade de Negócios 1. Conteúdo

Leia mais

I Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes

I Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes I Fórum Regional de Cidades Digitais do Litoral do Paraná Morretes - 2015 Morretes em busca da Cidade Digital Inteligente Prefeitura de Morretes Secretaria de Administração Depto de Tecnologias da Informação

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3. FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação

Leia mais

Artigo 3º Os computadores são destinados unicamente para pesquisa acadêmica, na Internet, e/ou base de dados, leitura dos CDs e DVDs

Artigo 3º Os computadores são destinados unicamente para pesquisa acadêmica, na Internet, e/ou base de dados, leitura dos CDs e DVDs Governo do Estado do Paraná Secretaria de Estado da Ciência, Tecnologia e Ensino Superior Faculdade Estadual de Ciências Econômicas de Apucarana Criada pelo Decreto n 26.298, publicada no D.O.U. em 05/07/1960

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE A presente política de privacidade ( Política de Privacidade ) descreve a coleta e o tratamento despendidos aos dados pessoais fornecidos pelo Usuário ao se cadastrar, acessar e/ou utilizar a Plataforma

Leia mais

Principais Funcionalidades

Principais Funcionalidades Document é um sistema de gestão documental e de Qvaliz processos que permite à empresa gerir informações não estruturadas, tendo por base o workflow, normatização, indexação e desmaterialização. Principais

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

v 19 INTELIGÊNCIA TI TELECOM

v 19 INTELIGÊNCIA TI TELECOM v 19 INTELIGÊNCIA TI TELECOM Índice v 19 Índice Gestão Plena IP FIXA MÓVEL Inúmeras funcionalidades para interligar pessoas, independente da tecnologia utilizada. Índice Gestão Plena Gestão dos Recursos

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de

Leia mais

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos

Leia mais

NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS SUMÁRIO

NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS SUMÁRIO NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS NPCN 02-REV00 Página 1 de 5 SUMÁRIO 1 OBJETIVO... 1 2 APLICAÇÃO... 1 3 DISTRIBUIÇÃO... 1 4 COMPETÊNCIA... 2 5 ABRANGÊNCIA... 2 6 DETERMINAÇÕES...

Leia mais

A Virtual Softwares para Seguros como controladora de dados, está comprometida

A Virtual Softwares para Seguros como controladora de dados, está comprometida Política de privacidade app Safety 8 A Virtual Softwares para Seguros como controladora de dados, está comprometida com a proteção da sua privacidade. Como parte dessa responsabilidade, informamos você

Leia mais

SISTEMA OPERACIONAL WINDOWS PHONE

SISTEMA OPERACIONAL WINDOWS PHONE Manual do Usuário SISTEMA OPERACIONAL WINDOWS PHONE Copyright GVT 2015 1 Versão 1.4.2 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Tela

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

APRESENTAÇÃO COMERCIAL

APRESENTAÇÃO COMERCIAL APRESENTAÇÃO COMERCIAL www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP SOBRE NÓS SOBRE NÓS A MDF Tecnologia

Leia mais