ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO
|
|
- Isabel Gonçalves Bernardes
- 6 Há anos
- Visualizações:
Transcrição
1
2 ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO - Identificação e Acesso de Usuários - Alteração de Privilégios GESTÃO DE SENHAS E CONTAS DE ACESSO BLOQUEIOS DE ACESSO - Transferência e Desligamento de Usuários UTILIZAÇÃO SEGURA DA INFORMAÇÃO - Informações Confidenciais - Eliminação de Documentos e Mídias Confidenciais UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA - Utilização de Equipamentos Portáteis e Notebooks - Utilização de Impressoras - Empréstimo e Devolução de Recursos de Informática UTILIZAÇÃO DE SOFTWARES UTILIZAÇÃO DA INTERNET - Download de Arquivos Conteúdo das Mensagens UTILIZAÇÃO DO CORREIO ELETRÔNICO - Responsabilidades - Conteúdo das Mensagens - Normas de Utilização da(s) conta(s) de - Assinaturas de
3 UTILIZAÇÃO DA REDE INTERNA Não é permitido entrar na rede e nos sistemas com a credencial de outro usuário; Não é permitido o compartilhamento de pastas ou arquivos armazenados nas estações de trabalho e computadores portáteis; É proibida a conexão de equipamentos não autorizados à rede local da empresa. Quando necessária, a conexão deve ser autorizada pela área de Tecnologia da Informação; Os acessos externos à rede corporativa somente serão permitidos a equipamentos homologados e cadastrados pela área de Tecnologia da Informação; Antes de ausentar-se do seu local de trabalho, o usuário deverá bloquear sua estação de trabalho, evitando, desta maneira, o acesso por pessoas não autorizadas; Somente atividades lícitas, éticas e administrativamente admitidas devem ser realizadas, pelo usuário, no âmbito da infraestrutura de Tecnologia da Informação, ficando os transgressores sujeitos as sanções previstas na Politica de Segurança da Informação. Os documentos e programas produzidos por intermédio dos sistemas de Tecnologia da Informação são de propriedade da empresa; Os sistemas de Tecnologia da Informação deverão ser utilizados sem violação dos direitos de propriedade intelectual de qualquer pessoa ou empresa, como marcas e patentes, nome comercial, segredo empresarial, domínio na Internet, desenho industrial ou qualquer outro material, que não tenha autorização expressa do autor ou proprietário dos direitos, relativos à obra artística, científica ou literária.
4 CONTROLE DE ACESSO IDENTIFICAÇÃO E ACESSO DE USUÁRIOS: Deve ser formalmente solicitada pela chefia imediata do usuário. A solicitação deverá conter as seguintes informações: Assunto: "Solicitação de Acesso"; Nome completo, cargo, área/local de trabalho e recursos que serão utilizados pelo novo usuário ( , arquivos, equipamentos, e outros); Lista de sistemas, módulos e ferramentas necessários para o desempenho da função. Caso exista, informar o grupo de segurança ao qual o usuário deverá participar. Poderá o prestador de serviço ou equiparado receber permissão de acesso apenas para o(s) sistema(s), módulo(s) e ferramenta(s) estritamente necessário(s) para o cumprimento das atividades para as quais foi contratado. Esta solicitação deverá ser realizada pelo gestor responsável pela contratação do prestador de serviço e deverá ter sua confirmação realizada. Compete à área de Tecnologia da Informação efetuar as liberações solicitadas, mantendo os respectivos acessos disponíveis.
5 CONTROLE DE ACESSO ALTERAÇÃO DE PRIVILÉGIOS Todos os usuários terão acesso aos serviços básicos como correio eletrônico, ferramentas de produtividade (ex.: Microsoft Office, sistema de gestão das empresas, etc.) e navegador WEB. Estas facilidades básicas irão variar de acordo com os cargos e necessidades dos usuários cada empresa. Os demais recursos serão providos via perfis de trabalho ou por uma solicitação especial feita ao proprietário da informação envolvida. A existência de acessos privilegiados, não significa por si só, que um indivíduo esteja autorizado a usar esses privilégios. Os privilégios para todos os usuários dos serviços da rede deverão ser revistos periodicamente.
6 GESTÃO DE SENHAS E CONTAS DE ACESSO As contas de acesso dos prestadores de serviços possuirão prazo de validade de acordo com a vigência do contrato; A senha deverá ser trocada periodicamente, e a reutilização de senhas antigas será controlada através de diretivas definidas pela empresa; Não devem ser adotados para senha: datas, nomes próprios, palavras constantes em dicionários e siglas; É recomendável que a senha possua pelo menos 8 (oito) caracteres e uma combinação de letras, números e caracteres especiais Essa prática dificultará a quebra da senha, seja por adivinhação ou através de programas; Não utilize números que possuem ligação com você, tais como: telefone, RG, CPF/CNPJ, data de nascimento, ou composições com números repetidos e sequências como: , , ; O usuário que errar a digitação da senha repetidas vezes terá o acesso bloqueado automaticamente, devendo entrar em contato com a área de Tecnologia da Informação para efetuar o desbloqueio da senha. A quantidade de tentativas será limitada de acordo com a definição interna de cada empresa do Grupo; É expressamente proibida a divulgação de senha de usuário, que é pessoal e intransferível. Em caso de suspeita da perda de sigilo, ela deverá ser alterada imediatamente. Independente das circunstâncias, as senhas de acesso não devem ser compartilhadas ou reveladas a terceiros (inclusive colaboradores da própria empresa), anotadas em papel, em sistema visível ou de acesso não protegido. O proprietário da senha é responsável legal por qualquer prática indevida cometida.
7 BLOQUEIOS DE ACESSO TRANSFERÊNCIA E DESLIGAMENTO DE USUÁRIOS Responsabilidade do gestor da área de origem do colaborador: Informar ao CH Corporativo toda transferência de colaborador ou estagiário. Responsabilidade do CH Corporativo: Confirmar a transferência do usuário e informar a data do seu remanejamento, bem como a área de origem e de destino. Responsabilidades da área de Tecnologia da Informação: A cada informação de transferência recebida, efetuar o bloqueio de todos os acessos anteriormente autorizados para o usuário em processo de transferência (sistemas, módulos e ferramentas); Aplicar as solicitações de novos acessos recebidas. Após a formalização do pedido de desligamento oferecido pelo gestor, compete ao CH Corporativo comunicar previamente, ao setor de Tecnologia da Informação, o desligamento do usuário e solicitar o bloqueio e/ou monitoramento dos acessos aos sistemas. Caso o desligamento do usuário seja programado, o setor de Tecnologia da Informação agendará o bloqueio dos acessos.
8 UTILIZAÇÃO SEGURA DA INFORMAÇÃO INFORMAÇÕES CONFIDENCIAIS Informações confidenciais não podem ser acessadas, transportadas ou transmitidas sem as devidas autorizações e proteções; Assuntos confidenciais de trabalho não devem ser discutidos em ambientes públicos ou em áreas expostas (elevadores, aviões, restaurantes, encontros sociais etc.); Arquivos de origem desconhecida nunca devem ser abertos e/ou executados; Documentos impressos e arquivos contendo informações confidenciais devem ser adequadamente armazenados e protegidos. A reprodução da informação confidencial, incluindo a impressão de cópias adicionais, não é permitida a menos que seja explicitamente autorizada por seu proprietário. Da mesma forma, trechos, resumos, traduções ou qualquer material derivado de informações sensíveis ou resguardada por direitos autorais, não poderão ser feito a menos que o proprietário da informação tenha aprovado previamente;
9 UTILIZAÇÃO SEGURA DA INFORMAÇÃO ELIMINAÇÃO DE DOCUMENTOS E MÍDIAS CONFIDENCIAIS Quando as informações confidenciais não forem mais necessárias e quando exigências legais ou regulatórias para sua retenção não se aplicarem mais, elas deverão ser destruídas de acordo com procedimento definido por cada empresa; É proibida a eliminação de documentos em latas de lixo ou em depósitos de papel que serão encaminhados para reciclagem. A informação confidencial em forma de papel deverá ser eliminada com o uso de picotador de papel; As mídias utilizadas para armazenamento de dados confidenciais e/ou restritos deverão ser destruídas conforme métodos definidos pela área de Tecnologia da Informação.
10 UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA Compete à área da Tecnologia da Informação administrar o estoque de recursos de informática, atender às solicitações de alocação, substituição, movimentação ou empréstimo e manter o registro e controle dos usuários responsáveis pelos recursos concedidos, respondendo, mediante solicitação expressa, pelas movimentações e transferências de hardware, conforme a seguir: Cadastrar e manter atualizados os registros pertinentes à alocação, substituição, movimentação ou empréstimo de equipamentos no controle de recursos de informática; No caso de utilização coletiva de um determinado equipamento, o gestor da área deve indicar um responsável pelo recurso, para que seja cadastrado como usuário responsável; Emitir, formalizar, registrar e arquivar o Termo de Compromisso e Responsabilidade sobre Equipamentos Portáteis, Acessórios e Programas de Computador, cujo documento deverá conter a assinatura do usuário responsável e do gestor da área.
11 UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA UTILIZAÇÃO DE EQUIPAMENTOS PORTÁTEIS E NOTEBOOKS Somente poderão ser retirados pelos colaboradores após a assinatura do termo de responsabilidade; Dispositivos utilizados para armazenamento de dados (ex. HD externo, pendrive, etc.) não podem ser conectados nos equipamentos do Grupo Seculus, o acesso a esses tipos de recursos somente será liberado em casos específicos e com autorização prévia do gestor; Em caso de extravio, furto ou roubo, compete ao usuário de equipamentos portáteis fazer ocorrência policial e comunicar, imediatamente, à área de Tecnologia da Informação da empresa; São obrigações do usuário manter o equipamento em bom estado de conservação e verificar se houve a instalação do software antivírus homologado pela empresa, que deve ser mantido atualizado.
12 UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA UTILIZAÇÃO DE IMPRESSORAS Recomendamos aos usuários que imprimam somente o que for necessário; Impressões inutilizadas poderão ter o papel reaproveitado em uma nova impressão; Não é permitido deixar impressões erradas e/ou inutilizadas na mesa das impressoras e/ou na mesa de outros colaboradores; Se a impressora emitir alguma folha em branco recoloque-a na bandeja; Se o papel de alguma das impressoras estiver no final, a bandeja deve ser reabastecida; Utilize a impressora colorida somente para versão final de trabalhos necessários e não para testes ou rascunhos.
13 UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA EMPRÉSTIMO E DEVOLUÇÃO DE RECURSOS DE INFORMÁTICA As solicitações de empréstimos de equipamentos devem ser realizadas pelo gestor da área ao gestor de TI, através de . Deve conter, obrigatoriamente, as seguintes informações: Nome e Cargo do Requisitante; Nome e Cargo do beneficiário do empréstimo do equipamento, se diferente; Descrição, a mais completa possível, do recurso objeto do empréstimo, apontando suas especificações básicas; Data da coleta e devolução do equipamento. Compete ao gestor requisitante verificar a funcionalidade e conservação do recurso de informática solicitado e dos seus componentes, assim que recebê-los. A devolução do recurso deve ser feita à área de TI, impreterivelmente, no prazo ajustado, nas mesmas condições de uso, funcionalidade e conservação. O recurso devolvido será conferido, juntamente com seus acessórios, sua funcionalidade e estado de conservação, para que seja efetuada a baixa do empréstimo pela área de TI seus sistemas de controles.
14 UTILIZAÇÃO DE SOFTWARES Somente softwares homologados pela área de Tecnologia da Informação podem ser instalados nas estações de trabalho, o que deve ser feito, com exclusividade, pela equipe de suporte de Tecnologia da Informação. A instalação de softwares não licenciados e qualquer tipo de jogos não é permitida. Caso haja fiscalização, o usuário poderá ser responsabilizado legalmente; Havendo a necessidade de instalação de softwares adicionais, o mesmo deverá ser solictado à área de Tecnologia da Informação, que fará uma análise das viabilidades; É proibido aos colaboradores com acesso à Internet fazer download ou distribuição de qualquer tipo de software, ou de dados não legalizados, mesmo que ligados diretamente às atividades da empresa; Os colaboradores não podem efetuar upload de qualquer software licenciado à empresa ou de dados de propriedade da empresa ou de seus clientes, sem expressa autorização do gerente responsável pelo software ou pelos dados; Não serão permitidos softwares de comunicação instantânea, salvo mediante autorização por escrito de seu gestor; Não será permitida a utilização de softwares de troca de arquivos online (ex. e-mule);
15 UTILIZAÇÃO DA INTERNET É proibida a divulgação de informações confidenciais da empresa em grupos de discussão, listas ou batepapo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer penalidades; Caso a empresa julgue necessário, haverá bloqueios de acesso a arquivos e domínios que comprometam o uso de banda ou perturbe o bom andamento dos trabalhos; Compete à área de Tecnologia da Informação, monitorar e registrar os sites acessados por usuários e analisar se estão enquadrados na política de utilização da internet, os registros poderão ser disponibilizados ao gestor responsável sempre que necessário; Não será permitida a utilização de serviços de multimídia (exemplo Rádios On-Line, you tube); A concessão e bloqueio de acesso à Internet devem ser solicitados pelo gestor responsável; O prestador de serviço pode ser autorizado a utilizar a Internet dentro das dependências das empresas do Grupo Seculus, caso o recurso seja necessário para cumprir os serviços contratados; A Internet, no âmbito das dependências das empresas do Grupo Seculus, é um recurso disponível exclusivamente para uso profissional. A permissão para sua utilização é uma concessão do Grupo e pode ser suspensa a qualquer momento, por decisão do gestor da área ou por denúncia do administrador da área de Tecnologia da Informação.
16 UTILIZAÇÃO DA INTERNET DOWNLOAD DE ARQUIVOS Os downloads de arquivos serão realizados pela área de Tecnologia da Informação mediante solicitação do gestor da área, com a devida justificativa; Compete à área de Tecnologia da Informação, realizar os downloads requisitados, desde que o arquivo não ofereça qualquer tipo de risco ao Grupo Seculus; Caso o download seja de software, este somente se procederá se cumpridas as normas; Realizado efetivamente o download do arquivo requisitado, todos os computadores onde será implantado tal recurso, devem estar devidamente configurados, conforme o padrão definido pelo Grupo Seculus, para não permitirem a contaminação por vírus.
17 UTILIZAÇÃO DO CORREIO ELETRÔNICO RESPONSABILIDADES Todos os sistemas de correio eletrônico, assim como suas ferramentas e mensagens, são de propriedade do Grupo Seculus ou licenciados para o mesmo; A licença para utilização do correio eletrônico é uma concessão do Grupo Seculus e pode ser suspensa, a qualquer momento, por decisão do gestor da área do usuário; A concessão e/ou bloqueio de acesso ao correio eletrônico interno e externo devem ser solicitados pelo gestor à área de Tecnologia de Informação; O correio eletrônico é para uso profissional por isso, é considerado um arquivo de informações do Grupo Seculus; É rigorosamente proibido aos usuários, sob qualquer pretexto, falsear, obscurecer, suprimir ou substituir a identidade de um usuário no sistema de comunicação eletrônica do Grupo Seculus; Os correios eletrônicos de remetentes desconhecidos devem ser removidos da caixa de entrada tão logo sejam recebidos, sem serem abertos; Os usuários devem informar à área de Tecnologia da Informação sobre casos de recebimento de spam e possíveis suspeitas, vulnerabilidades ou informações que comprometam a segurança do sistema.
18 UTILIZAÇÃO DO CORREIO ELETRÔNICO CONTEÚDO DAS MENSAGENS As mensagens contendo alerta sobre novos vírus ou fragilidades de sistemas não devem se repassadas a outros usuários do Grupo Seculus, devendo ser submetidas à área de Tecnologia da Informação para análise da sua veracidade; O recurso de anexar arquivos ao correio eletrônico somente deve ser utilizado quando o conteúdo do arquivo for de cunho profissional e para atender aos interesses do Grupo Seculus; As mensagens necessárias para utilização futura devem ser mantidas em arquivamento local e as demais devem ser apagadas. É proibida a utilização do correio eletrônico para enviar e/ou manter mensagens com: Sons e imagens não relacionadas aos objetivos do Grupo Seculus; Jogos ou qualquer tipo de arquivo executável (ex.: com extensão.exe); Correntes ou "spam"; Propaganda política; Conteúdo não profissional, fins particulares, e/ou de cunho religioso, racial, sexual, pornográfico ou fazendo apologia a qualquer atividade ilegal ou ofensiva.
19 UTILIZAÇÃO DO CORREIO ELETRÔNICO NORMAS DE UTILIZAÇÃO DA(S) CONTA(S) DE É proibido forjar quaisquer informações do cabeçalho do remetente; O usuário deve respeitar a propriedade intelectual, não copiando, modificando, utilizando ou divulgando através de ou qualquer outro meio eletrônico, textos, artigos, programas ou qualquer outro material, sem a permissão expressa, por escrito, do gestor ou do autor; Os s destinados a todos os colaboradores de determinada empresa ou do Grupo Seculus deverão ser enviados exclusivamente pela área de Comunicação Interna (CH Corporativo) ou pelo departamento de Marketing local. A divulgação de procedimentos ou informações das empresas do Grupo Seculus sempre deverá ser aprovada pela área de Comunicação Interna; Em s comerciais deve ser utilizada linguagem formal evitando o uso de abreviações de palavras (Ex.: vc ao invés de você ); É proibido o envio de mensagens de que sejam prejudiciais ao serviço de correio eletrônico ou gerem reclamações de outros usuários ( junk mail" ou "spam"). Isso inclui qualquer tipo de conteúdo que não atenda aos objetivos das empresas do Grupo Seculus, tais como malas diretas, publicidade, comercial ou não, anúncios e informativos, ou propaganda política.
20 UTILIZAÇÃO DO CORREIO ELETRÔNICO NORMAS DE UTILIZAÇÃO DA(S) CONTA(S) DE É proibido reenviar ou, de qualquer forma, propagar mensagens em cadeia, tais como correntes, independente da vontade do destinatário de recebê-las; É expressamente proibido fornecer ou cadastrar os endereços de s das empresas do Grupo Seculus em sites de propaganda, notícias, promocionais, redes sociais ou qualquer outro site que não seja de interesse das empresas do Grupo Seculus; É obrigatória a manutenção periódica e constante da caixa de , evitando acúmulo de s e arquivos inúteis; A capacidade da caixa de correio é gerenciada e estipulada pela área de Tecnologia da Informação.
21 UTILIZAÇÃO DO CORREIO ELETRÔNICO ASSINATURAS DE Em todos as mensagens de (novas, respondidas ou encaminhadas) devem constar assinatura corporativa do usuário, com as informações abaixo: Nome do Funcionário; Área ou cargo; Número do telefone fixo corporativo; Número do telefone celular corporativo (opcional e se possuir); Número do fax (opcional e se possuir); do colaborador. A confecção da assinatura de deve ser solicitada formalmente pelo gestor do usuário, com as informações acima preenchidas. A solicitação deve ser feita por à área de Comunicação Interna (CH Corporativo), no caso de usuários da Seculus da Amazônia e Holding. Usuários das demais empresas do Grupo Seculus devem solicitar diretamente ao departamento de Marketing local. Ao receber a assinatura de , o usuário deverá fazer sua instalação imediata e não poderá alterá-la (fonte, cores, logomarcas, e outros). A área de Comunicação Interna (CH Corporativo) ou os departamentos de Marketing locais poderão, a qualquer momento, solicitar a alteração da assinatura de do usuário, caso seja identificada falta de padronização.
DOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisPolítica de Utilização da Rede e demais recursos de Informática
Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade
Leia maisUNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015
UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 Estabelece normas para uso do serviço de correio eletrônico da UFPA.
Leia maisPolítica de Utilização da Rede Computacional
Política de Utilização da Rede Computacional 1/8 Fundamento: O uso de computadores e redes deve estar relacionado ao trabalho, à pesquisa autorizada, ao acesso e à disseminação de informações de interesse
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisPolítica de Segurança da Informação
SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisDECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE
CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisSF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Junho 2016 Página 1 de 8 Sumário 1. Introdução... 3 2 Utilização da Rede... 4 3. Utilização de E-Mail... 5 4. Utilização de acesso a Internet... 5
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisPOLÍTICA DE TI DAS RESPONSABILIDADES
POLÍTICA DE TI A Política de Tecnologia da Informação é o documento que orienta e estabelece as diretrizes corporativas do GRUPO TCM para a proteção dos ativos de informação e a prevenção de responsabilidade
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisRegras de Correio Eletrônico
Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisSegurança da Informação
Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...
Leia maisNORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA
NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisEXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO
EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisCÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO
CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO Normatizar a conduta considerada adequada para o manuseio, controle e proteção dos Recursos de Tecnologia da AAFBB contra destruição,
Leia maisPOLÍTICA DE TI OBJETIVO
POLÍTICA DE TI A Política de Tecnologia da Informação é o documento que orienta e estabelece as diretrizes corporativas da INOVE RECUPERAÇÃO E COBRANÇA DE ATIVOS LTDA; para a proteção dos ativos de informação
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
AUSTRO CAPITAL HOLDING LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 Vigência Novembro / 2017 Atividade Elaboração Revisão Aprovação Área Gestão de Compliance Diretoria Operacional Comitê de Compliance
Leia maisEstabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.
Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,
Leia maisPolítica de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisTERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG
TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA
Leia maisNovo Portal do Participante
Manual Passo a Passo Novo Portal do Participante Clique e acesse o Novo Portal do Participante Como realizar o primeiro acesso ao Novo Portal do Participante 1. É possível acessar o Novo Portal do Participante
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisPolítica de Uso. Serviço Diretoria Adjunta de Gestão de Serviços
Política de Uso Serviço edudrive@rnp Diretoria Adjunta de Gestão de Serviços Controle de Versão do Documento Versão / Status Responsável Descrição da Versão Data de Publicação 1.0 Diretoria Adjunta de
Leia maisa) A POLÍTICA DE SEGURANÇA
Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisMANUAL DA SEGURANÇA DA INFORMAÇÃO E TI
MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,
Leia maisADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item
Leia maisFRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.
FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação
Leia maisPolítica de Segurança da Informação - Informática Corporativa
Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisRegulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento
Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos
Leia maisRegulamento-Geral de uso de recursos de TI e Correio Eletrônico
Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia
Leia maisPolítica de Segurança da Informação
Objetivo Prestar serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar os altos padrões de qualidade na prestação desses
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisTERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.
TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial
Leia maisAutora: Regina Mainente
Autora: Regina Mainente Ano de 2018 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares da Segurança da Informação... 06 5. Conceito... 07 6. Finalidade...
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisTYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos
Leia maisREGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE LUCIANO FEIJÃO REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA ÍNDICE CAPÍTULO I... 1 DAS NORMAS, PROCEDIMENTOS E OBJETIVOS GERAIS... 1 CAPÍTULO II... 2 DO FUNCIONAMENTO...
Leia maisUSO DE E MAILS E INTERNET
USO DE E MAILS E INTERNET A política diz que... Essas regras foram criadas para minimizar os riscos legais para a Empresa quando os seus funcionários usam e mail e acessam a Internet no trabalho. Esta
Leia maisCENTRO UNIVERSITÁRIO LEONARDO DA VINCI
RESOLUÇÃO 017/2010 Aprova a Política Corporativa de Segurança da Informação da UNIASSELVI, na forma dos Anexos I e II. O Reitor do Centro Universitário Leonardo da Vinci UNIASSELVI, no uso de suas atribuições
Leia mais10. Política de Segurança de Terceiras Partes
10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual
Leia maisPolítica de Segurança da Informação
Política de Segurança e Utilização da Rede Política de Segurança da Informação Índice 1)Introdução... 2)Utilização da rede... 3)Utilização de e-mail... 4)Utilização de acesso a internet... 5)Boas Práticas.
Leia maisManual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisFATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL
FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL NOSSA MISSÃO Proporcionar ensino superior de qualidade com constantes melhorias, criando uma melhor relação custo/benefício
Leia maisTELEGRAMA VIA INTERNET e CARTA VIA INTERNET Prestação dos seguintes serviços nos âmbitos nacional e internacional:
CONTRATO ANEXO TELEGRAMA VIA INTERNET e CARTA VIA INTERNET 1. Definições 1.1. Prestação dos seguintes serviços nos âmbitos nacional e internacional: a) Telegrama canal de acesso: Internet (Sistema de Postagem
Leia maisSCPA. Manual de Operações Módulo Usuário. Versão do produto: Edição do documento: 1.0 Setembro de 2015 MINISTÉRIO DA SAÚDE
SCPA Manual de Operações Módulo Usuário Versão do produto: 2.6.2 Edição do documento: 1.0 Setembro de 2015 MINISTÉRIO DA SAÚDE Secretaria Executiva Departamento de Informática do SUS Brasília DF 2015 Ed.
Leia maisCODIGO DE ETICA E CONDUTA
A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.
Leia maisPOLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS
POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS Junho/2016 1 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONTROLES FÍSICOS e LÓGICOS... 3 4. SIGILO BANCÁRIO... 4 5. PADRÃO DE CONDUTA... 4 6. INFORMAÇÕES
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES INTERNOS... 4 II.3 ADMINISTRATIVO (SERVIÇOS GERAIS, EXPEDIÇÃO
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos Usuários visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br;
Leia maisPOLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Leia maisINSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Leia maisA marca que mais respeita você. Primeiro ACESSO
A marca que mais respeita você. Primeiro ACESSO Bem-vindo à VR Benefícios Entendemos a importância deste benefício aos seus funcionários e por isso queremos estar com você neste momento. Utilize este guia
Leia maisREGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP
REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do
Leia maisPSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas
1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em
Leia maisFACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento
Leia maisMANUAL DA SEGURANÇA DA INFORMAÇÃO E TI
MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI Sumário 1 - Missão do Setor de Informática... 2 2 - Objetivo do Manual da Segurança da Informação... 2 3 - É Dever de todos dentro da TAG... 2 4 - Classificação da
Leia mais