ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO

Tamanho: px
Começar a partir da página:

Download "ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO"

Transcrição

1

2 ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO - Identificação e Acesso de Usuários - Alteração de Privilégios GESTÃO DE SENHAS E CONTAS DE ACESSO BLOQUEIOS DE ACESSO - Transferência e Desligamento de Usuários UTILIZAÇÃO SEGURA DA INFORMAÇÃO - Informações Confidenciais - Eliminação de Documentos e Mídias Confidenciais UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA - Utilização de Equipamentos Portáteis e Notebooks - Utilização de Impressoras - Empréstimo e Devolução de Recursos de Informática UTILIZAÇÃO DE SOFTWARES UTILIZAÇÃO DA INTERNET - Download de Arquivos Conteúdo das Mensagens UTILIZAÇÃO DO CORREIO ELETRÔNICO - Responsabilidades - Conteúdo das Mensagens - Normas de Utilização da(s) conta(s) de - Assinaturas de

3 UTILIZAÇÃO DA REDE INTERNA Não é permitido entrar na rede e nos sistemas com a credencial de outro usuário; Não é permitido o compartilhamento de pastas ou arquivos armazenados nas estações de trabalho e computadores portáteis; É proibida a conexão de equipamentos não autorizados à rede local da empresa. Quando necessária, a conexão deve ser autorizada pela área de Tecnologia da Informação; Os acessos externos à rede corporativa somente serão permitidos a equipamentos homologados e cadastrados pela área de Tecnologia da Informação; Antes de ausentar-se do seu local de trabalho, o usuário deverá bloquear sua estação de trabalho, evitando, desta maneira, o acesso por pessoas não autorizadas; Somente atividades lícitas, éticas e administrativamente admitidas devem ser realizadas, pelo usuário, no âmbito da infraestrutura de Tecnologia da Informação, ficando os transgressores sujeitos as sanções previstas na Politica de Segurança da Informação. Os documentos e programas produzidos por intermédio dos sistemas de Tecnologia da Informação são de propriedade da empresa; Os sistemas de Tecnologia da Informação deverão ser utilizados sem violação dos direitos de propriedade intelectual de qualquer pessoa ou empresa, como marcas e patentes, nome comercial, segredo empresarial, domínio na Internet, desenho industrial ou qualquer outro material, que não tenha autorização expressa do autor ou proprietário dos direitos, relativos à obra artística, científica ou literária.

4 CONTROLE DE ACESSO IDENTIFICAÇÃO E ACESSO DE USUÁRIOS: Deve ser formalmente solicitada pela chefia imediata do usuário. A solicitação deverá conter as seguintes informações: Assunto: "Solicitação de Acesso"; Nome completo, cargo, área/local de trabalho e recursos que serão utilizados pelo novo usuário ( , arquivos, equipamentos, e outros); Lista de sistemas, módulos e ferramentas necessários para o desempenho da função. Caso exista, informar o grupo de segurança ao qual o usuário deverá participar. Poderá o prestador de serviço ou equiparado receber permissão de acesso apenas para o(s) sistema(s), módulo(s) e ferramenta(s) estritamente necessário(s) para o cumprimento das atividades para as quais foi contratado. Esta solicitação deverá ser realizada pelo gestor responsável pela contratação do prestador de serviço e deverá ter sua confirmação realizada. Compete à área de Tecnologia da Informação efetuar as liberações solicitadas, mantendo os respectivos acessos disponíveis.

5 CONTROLE DE ACESSO ALTERAÇÃO DE PRIVILÉGIOS Todos os usuários terão acesso aos serviços básicos como correio eletrônico, ferramentas de produtividade (ex.: Microsoft Office, sistema de gestão das empresas, etc.) e navegador WEB. Estas facilidades básicas irão variar de acordo com os cargos e necessidades dos usuários cada empresa. Os demais recursos serão providos via perfis de trabalho ou por uma solicitação especial feita ao proprietário da informação envolvida. A existência de acessos privilegiados, não significa por si só, que um indivíduo esteja autorizado a usar esses privilégios. Os privilégios para todos os usuários dos serviços da rede deverão ser revistos periodicamente.

6 GESTÃO DE SENHAS E CONTAS DE ACESSO As contas de acesso dos prestadores de serviços possuirão prazo de validade de acordo com a vigência do contrato; A senha deverá ser trocada periodicamente, e a reutilização de senhas antigas será controlada através de diretivas definidas pela empresa; Não devem ser adotados para senha: datas, nomes próprios, palavras constantes em dicionários e siglas; É recomendável que a senha possua pelo menos 8 (oito) caracteres e uma combinação de letras, números e caracteres especiais Essa prática dificultará a quebra da senha, seja por adivinhação ou através de programas; Não utilize números que possuem ligação com você, tais como: telefone, RG, CPF/CNPJ, data de nascimento, ou composições com números repetidos e sequências como: , , ; O usuário que errar a digitação da senha repetidas vezes terá o acesso bloqueado automaticamente, devendo entrar em contato com a área de Tecnologia da Informação para efetuar o desbloqueio da senha. A quantidade de tentativas será limitada de acordo com a definição interna de cada empresa do Grupo; É expressamente proibida a divulgação de senha de usuário, que é pessoal e intransferível. Em caso de suspeita da perda de sigilo, ela deverá ser alterada imediatamente. Independente das circunstâncias, as senhas de acesso não devem ser compartilhadas ou reveladas a terceiros (inclusive colaboradores da própria empresa), anotadas em papel, em sistema visível ou de acesso não protegido. O proprietário da senha é responsável legal por qualquer prática indevida cometida.

7 BLOQUEIOS DE ACESSO TRANSFERÊNCIA E DESLIGAMENTO DE USUÁRIOS Responsabilidade do gestor da área de origem do colaborador: Informar ao CH Corporativo toda transferência de colaborador ou estagiário. Responsabilidade do CH Corporativo: Confirmar a transferência do usuário e informar a data do seu remanejamento, bem como a área de origem e de destino. Responsabilidades da área de Tecnologia da Informação: A cada informação de transferência recebida, efetuar o bloqueio de todos os acessos anteriormente autorizados para o usuário em processo de transferência (sistemas, módulos e ferramentas); Aplicar as solicitações de novos acessos recebidas. Após a formalização do pedido de desligamento oferecido pelo gestor, compete ao CH Corporativo comunicar previamente, ao setor de Tecnologia da Informação, o desligamento do usuário e solicitar o bloqueio e/ou monitoramento dos acessos aos sistemas. Caso o desligamento do usuário seja programado, o setor de Tecnologia da Informação agendará o bloqueio dos acessos.

8 UTILIZAÇÃO SEGURA DA INFORMAÇÃO INFORMAÇÕES CONFIDENCIAIS Informações confidenciais não podem ser acessadas, transportadas ou transmitidas sem as devidas autorizações e proteções; Assuntos confidenciais de trabalho não devem ser discutidos em ambientes públicos ou em áreas expostas (elevadores, aviões, restaurantes, encontros sociais etc.); Arquivos de origem desconhecida nunca devem ser abertos e/ou executados; Documentos impressos e arquivos contendo informações confidenciais devem ser adequadamente armazenados e protegidos. A reprodução da informação confidencial, incluindo a impressão de cópias adicionais, não é permitida a menos que seja explicitamente autorizada por seu proprietário. Da mesma forma, trechos, resumos, traduções ou qualquer material derivado de informações sensíveis ou resguardada por direitos autorais, não poderão ser feito a menos que o proprietário da informação tenha aprovado previamente;

9 UTILIZAÇÃO SEGURA DA INFORMAÇÃO ELIMINAÇÃO DE DOCUMENTOS E MÍDIAS CONFIDENCIAIS Quando as informações confidenciais não forem mais necessárias e quando exigências legais ou regulatórias para sua retenção não se aplicarem mais, elas deverão ser destruídas de acordo com procedimento definido por cada empresa; É proibida a eliminação de documentos em latas de lixo ou em depósitos de papel que serão encaminhados para reciclagem. A informação confidencial em forma de papel deverá ser eliminada com o uso de picotador de papel; As mídias utilizadas para armazenamento de dados confidenciais e/ou restritos deverão ser destruídas conforme métodos definidos pela área de Tecnologia da Informação.

10 UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA Compete à área da Tecnologia da Informação administrar o estoque de recursos de informática, atender às solicitações de alocação, substituição, movimentação ou empréstimo e manter o registro e controle dos usuários responsáveis pelos recursos concedidos, respondendo, mediante solicitação expressa, pelas movimentações e transferências de hardware, conforme a seguir: Cadastrar e manter atualizados os registros pertinentes à alocação, substituição, movimentação ou empréstimo de equipamentos no controle de recursos de informática; No caso de utilização coletiva de um determinado equipamento, o gestor da área deve indicar um responsável pelo recurso, para que seja cadastrado como usuário responsável; Emitir, formalizar, registrar e arquivar o Termo de Compromisso e Responsabilidade sobre Equipamentos Portáteis, Acessórios e Programas de Computador, cujo documento deverá conter a assinatura do usuário responsável e do gestor da área.

11 UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA UTILIZAÇÃO DE EQUIPAMENTOS PORTÁTEIS E NOTEBOOKS Somente poderão ser retirados pelos colaboradores após a assinatura do termo de responsabilidade; Dispositivos utilizados para armazenamento de dados (ex. HD externo, pendrive, etc.) não podem ser conectados nos equipamentos do Grupo Seculus, o acesso a esses tipos de recursos somente será liberado em casos específicos e com autorização prévia do gestor; Em caso de extravio, furto ou roubo, compete ao usuário de equipamentos portáteis fazer ocorrência policial e comunicar, imediatamente, à área de Tecnologia da Informação da empresa; São obrigações do usuário manter o equipamento em bom estado de conservação e verificar se houve a instalação do software antivírus homologado pela empresa, que deve ser mantido atualizado.

12 UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA UTILIZAÇÃO DE IMPRESSORAS Recomendamos aos usuários que imprimam somente o que for necessário; Impressões inutilizadas poderão ter o papel reaproveitado em uma nova impressão; Não é permitido deixar impressões erradas e/ou inutilizadas na mesa das impressoras e/ou na mesa de outros colaboradores; Se a impressora emitir alguma folha em branco recoloque-a na bandeja; Se o papel de alguma das impressoras estiver no final, a bandeja deve ser reabastecida; Utilize a impressora colorida somente para versão final de trabalhos necessários e não para testes ou rascunhos.

13 UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA EMPRÉSTIMO E DEVOLUÇÃO DE RECURSOS DE INFORMÁTICA As solicitações de empréstimos de equipamentos devem ser realizadas pelo gestor da área ao gestor de TI, através de . Deve conter, obrigatoriamente, as seguintes informações: Nome e Cargo do Requisitante; Nome e Cargo do beneficiário do empréstimo do equipamento, se diferente; Descrição, a mais completa possível, do recurso objeto do empréstimo, apontando suas especificações básicas; Data da coleta e devolução do equipamento. Compete ao gestor requisitante verificar a funcionalidade e conservação do recurso de informática solicitado e dos seus componentes, assim que recebê-los. A devolução do recurso deve ser feita à área de TI, impreterivelmente, no prazo ajustado, nas mesmas condições de uso, funcionalidade e conservação. O recurso devolvido será conferido, juntamente com seus acessórios, sua funcionalidade e estado de conservação, para que seja efetuada a baixa do empréstimo pela área de TI seus sistemas de controles.

14 UTILIZAÇÃO DE SOFTWARES Somente softwares homologados pela área de Tecnologia da Informação podem ser instalados nas estações de trabalho, o que deve ser feito, com exclusividade, pela equipe de suporte de Tecnologia da Informação. A instalação de softwares não licenciados e qualquer tipo de jogos não é permitida. Caso haja fiscalização, o usuário poderá ser responsabilizado legalmente; Havendo a necessidade de instalação de softwares adicionais, o mesmo deverá ser solictado à área de Tecnologia da Informação, que fará uma análise das viabilidades; É proibido aos colaboradores com acesso à Internet fazer download ou distribuição de qualquer tipo de software, ou de dados não legalizados, mesmo que ligados diretamente às atividades da empresa; Os colaboradores não podem efetuar upload de qualquer software licenciado à empresa ou de dados de propriedade da empresa ou de seus clientes, sem expressa autorização do gerente responsável pelo software ou pelos dados; Não serão permitidos softwares de comunicação instantânea, salvo mediante autorização por escrito de seu gestor; Não será permitida a utilização de softwares de troca de arquivos online (ex. e-mule);

15 UTILIZAÇÃO DA INTERNET É proibida a divulgação de informações confidenciais da empresa em grupos de discussão, listas ou batepapo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer penalidades; Caso a empresa julgue necessário, haverá bloqueios de acesso a arquivos e domínios que comprometam o uso de banda ou perturbe o bom andamento dos trabalhos; Compete à área de Tecnologia da Informação, monitorar e registrar os sites acessados por usuários e analisar se estão enquadrados na política de utilização da internet, os registros poderão ser disponibilizados ao gestor responsável sempre que necessário; Não será permitida a utilização de serviços de multimídia (exemplo Rádios On-Line, you tube); A concessão e bloqueio de acesso à Internet devem ser solicitados pelo gestor responsável; O prestador de serviço pode ser autorizado a utilizar a Internet dentro das dependências das empresas do Grupo Seculus, caso o recurso seja necessário para cumprir os serviços contratados; A Internet, no âmbito das dependências das empresas do Grupo Seculus, é um recurso disponível exclusivamente para uso profissional. A permissão para sua utilização é uma concessão do Grupo e pode ser suspensa a qualquer momento, por decisão do gestor da área ou por denúncia do administrador da área de Tecnologia da Informação.

16 UTILIZAÇÃO DA INTERNET DOWNLOAD DE ARQUIVOS Os downloads de arquivos serão realizados pela área de Tecnologia da Informação mediante solicitação do gestor da área, com a devida justificativa; Compete à área de Tecnologia da Informação, realizar os downloads requisitados, desde que o arquivo não ofereça qualquer tipo de risco ao Grupo Seculus; Caso o download seja de software, este somente se procederá se cumpridas as normas; Realizado efetivamente o download do arquivo requisitado, todos os computadores onde será implantado tal recurso, devem estar devidamente configurados, conforme o padrão definido pelo Grupo Seculus, para não permitirem a contaminação por vírus.

17 UTILIZAÇÃO DO CORREIO ELETRÔNICO RESPONSABILIDADES Todos os sistemas de correio eletrônico, assim como suas ferramentas e mensagens, são de propriedade do Grupo Seculus ou licenciados para o mesmo; A licença para utilização do correio eletrônico é uma concessão do Grupo Seculus e pode ser suspensa, a qualquer momento, por decisão do gestor da área do usuário; A concessão e/ou bloqueio de acesso ao correio eletrônico interno e externo devem ser solicitados pelo gestor à área de Tecnologia de Informação; O correio eletrônico é para uso profissional por isso, é considerado um arquivo de informações do Grupo Seculus; É rigorosamente proibido aos usuários, sob qualquer pretexto, falsear, obscurecer, suprimir ou substituir a identidade de um usuário no sistema de comunicação eletrônica do Grupo Seculus; Os correios eletrônicos de remetentes desconhecidos devem ser removidos da caixa de entrada tão logo sejam recebidos, sem serem abertos; Os usuários devem informar à área de Tecnologia da Informação sobre casos de recebimento de spam e possíveis suspeitas, vulnerabilidades ou informações que comprometam a segurança do sistema.

18 UTILIZAÇÃO DO CORREIO ELETRÔNICO CONTEÚDO DAS MENSAGENS As mensagens contendo alerta sobre novos vírus ou fragilidades de sistemas não devem se repassadas a outros usuários do Grupo Seculus, devendo ser submetidas à área de Tecnologia da Informação para análise da sua veracidade; O recurso de anexar arquivos ao correio eletrônico somente deve ser utilizado quando o conteúdo do arquivo for de cunho profissional e para atender aos interesses do Grupo Seculus; As mensagens necessárias para utilização futura devem ser mantidas em arquivamento local e as demais devem ser apagadas. É proibida a utilização do correio eletrônico para enviar e/ou manter mensagens com: Sons e imagens não relacionadas aos objetivos do Grupo Seculus; Jogos ou qualquer tipo de arquivo executável (ex.: com extensão.exe); Correntes ou "spam"; Propaganda política; Conteúdo não profissional, fins particulares, e/ou de cunho religioso, racial, sexual, pornográfico ou fazendo apologia a qualquer atividade ilegal ou ofensiva.

19 UTILIZAÇÃO DO CORREIO ELETRÔNICO NORMAS DE UTILIZAÇÃO DA(S) CONTA(S) DE É proibido forjar quaisquer informações do cabeçalho do remetente; O usuário deve respeitar a propriedade intelectual, não copiando, modificando, utilizando ou divulgando através de ou qualquer outro meio eletrônico, textos, artigos, programas ou qualquer outro material, sem a permissão expressa, por escrito, do gestor ou do autor; Os s destinados a todos os colaboradores de determinada empresa ou do Grupo Seculus deverão ser enviados exclusivamente pela área de Comunicação Interna (CH Corporativo) ou pelo departamento de Marketing local. A divulgação de procedimentos ou informações das empresas do Grupo Seculus sempre deverá ser aprovada pela área de Comunicação Interna; Em s comerciais deve ser utilizada linguagem formal evitando o uso de abreviações de palavras (Ex.: vc ao invés de você ); É proibido o envio de mensagens de que sejam prejudiciais ao serviço de correio eletrônico ou gerem reclamações de outros usuários ( junk mail" ou "spam"). Isso inclui qualquer tipo de conteúdo que não atenda aos objetivos das empresas do Grupo Seculus, tais como malas diretas, publicidade, comercial ou não, anúncios e informativos, ou propaganda política.

20 UTILIZAÇÃO DO CORREIO ELETRÔNICO NORMAS DE UTILIZAÇÃO DA(S) CONTA(S) DE É proibido reenviar ou, de qualquer forma, propagar mensagens em cadeia, tais como correntes, independente da vontade do destinatário de recebê-las; É expressamente proibido fornecer ou cadastrar os endereços de s das empresas do Grupo Seculus em sites de propaganda, notícias, promocionais, redes sociais ou qualquer outro site que não seja de interesse das empresas do Grupo Seculus; É obrigatória a manutenção periódica e constante da caixa de , evitando acúmulo de s e arquivos inúteis; A capacidade da caixa de correio é gerenciada e estipulada pela área de Tecnologia da Informação.

21 UTILIZAÇÃO DO CORREIO ELETRÔNICO ASSINATURAS DE Em todos as mensagens de (novas, respondidas ou encaminhadas) devem constar assinatura corporativa do usuário, com as informações abaixo: Nome do Funcionário; Área ou cargo; Número do telefone fixo corporativo; Número do telefone celular corporativo (opcional e se possuir); Número do fax (opcional e se possuir); do colaborador. A confecção da assinatura de deve ser solicitada formalmente pelo gestor do usuário, com as informações acima preenchidas. A solicitação deve ser feita por à área de Comunicação Interna (CH Corporativo), no caso de usuários da Seculus da Amazônia e Holding. Usuários das demais empresas do Grupo Seculus devem solicitar diretamente ao departamento de Marketing local. Ao receber a assinatura de , o usuário deverá fazer sua instalação imediata e não poderá alterá-la (fonte, cores, logomarcas, e outros). A área de Comunicação Interna (CH Corporativo) ou os departamentos de Marketing locais poderão, a qualquer momento, solicitar a alteração da assinatura de do usuário, caso seja identificada falta de padronização.

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Política de Utilização da Rede e demais recursos de Informática

Política de Utilização da Rede e demais recursos de Informática Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 Estabelece normas para uso do serviço de correio eletrônico da UFPA.

Leia mais

Política de Utilização da Rede Computacional

Política de Utilização da Rede Computacional Política de Utilização da Rede Computacional 1/8 Fundamento: O uso de computadores e redes deve estar relacionado ao trabalho, à pesquisa autorizada, ao acesso e à disseminação de informações de interesse

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Junho 2016 Página 1 de 8 Sumário 1. Introdução... 3 2 Utilização da Rede... 4 3. Utilização de E-Mail... 5 4. Utilização de acesso a Internet... 5

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

POLÍTICA DE TI DAS RESPONSABILIDADES

POLÍTICA DE TI DAS RESPONSABILIDADES POLÍTICA DE TI A Política de Tecnologia da Informação é o documento que orienta e estabelece as diretrizes corporativas do GRUPO TCM para a proteção dos ativos de informação e a prevenção de responsabilidade

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO Normatizar a conduta considerada adequada para o manuseio, controle e proteção dos Recursos de Tecnologia da AAFBB contra destruição,

Leia mais

POLÍTICA DE TI OBJETIVO

POLÍTICA DE TI OBJETIVO POLÍTICA DE TI A Política de Tecnologia da Informação é o documento que orienta e estabelece as diretrizes corporativas da INOVE RECUPERAÇÃO E COBRANÇA DE ATIVOS LTDA; para a proteção dos ativos de informação

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO AUSTRO CAPITAL HOLDING LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 Vigência Novembro / 2017 Atividade Elaboração Revisão Aprovação Área Gestão de Compliance Diretoria Operacional Comitê de Compliance

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

Novo Portal do Participante

Novo Portal do Participante Manual Passo a Passo Novo Portal do Participante Clique e acesse o Novo Portal do Participante Como realizar o primeiro acesso ao Novo Portal do Participante 1. É possível acessar o Novo Portal do Participante

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

Política de Uso. Serviço Diretoria Adjunta de Gestão de Serviços

Política de Uso. Serviço Diretoria Adjunta de Gestão de Serviços Política de Uso Serviço edudrive@rnp Diretoria Adjunta de Gestão de Serviços Controle de Versão do Documento Versão / Status Responsável Descrição da Versão Data de Publicação 1.0 Diretoria Adjunta de

Leia mais

a) A POLÍTICA DE SEGURANÇA

a) A POLÍTICA DE SEGURANÇA Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3. FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos

Leia mais

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Objetivo Prestar serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar os altos padrões de qualidade na prestação desses

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial

Leia mais

Autora: Regina Mainente

Autora: Regina Mainente Autora: Regina Mainente Ano de 2018 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares da Segurança da Informação... 06 5. Conceito... 07 6. Finalidade...

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE LUCIANO FEIJÃO REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA ÍNDICE CAPÍTULO I... 1 DAS NORMAS, PROCEDIMENTOS E OBJETIVOS GERAIS... 1 CAPÍTULO II... 2 DO FUNCIONAMENTO...

Leia mais

USO DE E MAILS E INTERNET

USO DE E MAILS E INTERNET USO DE E MAILS E INTERNET A política diz que... Essas regras foram criadas para minimizar os riscos legais para a Empresa quando os seus funcionários usam e mail e acessam a Internet no trabalho. Esta

Leia mais

CENTRO UNIVERSITÁRIO LEONARDO DA VINCI

CENTRO UNIVERSITÁRIO LEONARDO DA VINCI RESOLUÇÃO 017/2010 Aprova a Política Corporativa de Segurança da Informação da UNIASSELVI, na forma dos Anexos I e II. O Reitor do Centro Universitário Leonardo da Vinci UNIASSELVI, no uso de suas atribuições

Leia mais

10. Política de Segurança de Terceiras Partes

10. Política de Segurança de Terceiras Partes 10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança e Utilização da Rede Política de Segurança da Informação Índice 1)Introdução... 2)Utilização da rede... 3)Utilização de e-mail... 4)Utilização de acesso a internet... 5)Boas Práticas.

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL

FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL NOSSA MISSÃO Proporcionar ensino superior de qualidade com constantes melhorias, criando uma melhor relação custo/benefício

Leia mais

TELEGRAMA VIA INTERNET e CARTA VIA INTERNET Prestação dos seguintes serviços nos âmbitos nacional e internacional:

TELEGRAMA VIA INTERNET e CARTA VIA INTERNET Prestação dos seguintes serviços nos âmbitos nacional e internacional: CONTRATO ANEXO TELEGRAMA VIA INTERNET e CARTA VIA INTERNET 1. Definições 1.1. Prestação dos seguintes serviços nos âmbitos nacional e internacional: a) Telegrama canal de acesso: Internet (Sistema de Postagem

Leia mais

SCPA. Manual de Operações Módulo Usuário. Versão do produto: Edição do documento: 1.0 Setembro de 2015 MINISTÉRIO DA SAÚDE

SCPA. Manual de Operações Módulo Usuário. Versão do produto: Edição do documento: 1.0 Setembro de 2015 MINISTÉRIO DA SAÚDE SCPA Manual de Operações Módulo Usuário Versão do produto: 2.6.2 Edição do documento: 1.0 Setembro de 2015 MINISTÉRIO DA SAÚDE Secretaria Executiva Departamento de Informática do SUS Brasília DF 2015 Ed.

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Junho/2016 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO BANCÁRIO... 4 5. PADRÃO DE CONDUTA... 4 6. INFORMAÇÕES

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES INTERNOS... 4 II.3 ADMINISTRATIVO (SERVIÇOS GERAIS, EXPEDIÇÃO

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos Usuários visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br;

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

A marca que mais respeita você. Primeiro ACESSO

A marca que mais respeita você. Primeiro ACESSO A marca que mais respeita você. Primeiro ACESSO Bem-vindo à VR Benefícios Entendemos a importância deste benefício aos seus funcionários e por isso queremos estar com você neste momento. Utilize este guia

Leia mais

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do

Leia mais

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas 1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em

Leia mais

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI Sumário 1 - Missão do Setor de Informática... 2 2 - Objetivo do Manual da Segurança da Informação... 2 3 - É Dever de todos dentro da TAG... 2 4 - Classificação da

Leia mais