Impactos e desafios de Segurança da Informação nos Terceirizados

Tamanho: px
Começar a partir da página:

Download "Impactos e desafios de Segurança da Informação nos Terceirizados"

Transcrição

1 Impactos e desafios de Segurança da Informação nos Terceirizados Denise Comerlati Menoncello Dra. Patricia Peck Pinheiro 11/04/2016 1

2 Conteúdo Parte 1: Denise Cenário atual de terceirização X segurança da informação Exemplos de incidentes envolvendo terceirizados Você sabe quem são os seus terceiros? Riscos envolvidos O que fazer para minimizar os riscos e impactos da terceirização Parte 2: Peck Blindagem Legal da Segurança da Informação nos Terceirizados Quais documentos devem ser implementados É possível fazer inspeção física em dispositivo de terceiro? 2

3 As organizações são tão seguras quanto seu elo mais fraco! Alan Calder, IT Governance s founder & executive chairman Imagem: Walter Cunha Google + 3

4 Cenário atual Porquê as empresas terceirizam? Custos Mão de obra especializada Eficiência operacional 12,7 milhões de trabalhadores em 2013 (26,8% do mercado formal de trabalho) (*) 14,3 milhões de trabalhadores em 2014 (**) (*) Estudo da CUT em parceria com o DIEESE (**) estudo do Sindicato das Empresas de Prestação de Serviços Terceirizáveis e de Trabalho Temporário do Estado de São Paulo (Sindeprestem) 4

5 Exemplos de incidentes envolvendo terceirizados Home Depot (2014) EUA/Canada Roubo de dados cerca de 56 milhões de cartões de pagamento Cerca de 53 milhões de endereços de s Violação ocorreu através da rede do Home Depot, pelo uso de credenciais de um terceiro contratado US$ 19.5 milhões em pagamentos para reparar danos (US$ 13 milhões para reembolsar clientes pelas perdas e US$ 6.5 milhões para serviços de proteção de identidade) US$ 161 milhões previstos para despesas antes de impostos IDG News 08/03/2016 5

6 Exemplos de incidentes envolvendo terceirizados Target (2013) EUA/Canada Roubo de dados Cerca de 110 milhões de dados pessoais de clientes Cerca de 40 milhões de dados de cartões de pagamento Violação ocorreu através do roubo de credenciais de um terceiro que permitia acesso ao portal de contratados, que por sua vez, dava acesso à rede da empresa US$ 290 milhões em pagamentos para reparar danos (bandeiras de cartões, instituições financeiras, clientes, entre outros) Ainda sendo processada (shareholders, inquéritos no Federal Trade Commission and procuradores gerais de estados) Reuters 02/12/2015 6

7 Exemplos de incidentes envolvendo terceirizados American Express (2016) EUA Vazamento de Informações Informações de contas de portadores de cartões tais como nome, número do cartão e outras informações do cartão Violação ocorreu num provedor de serviços em 17 de Dezembro de 2013 e foi notificada somente em 2016 aos clientes do cartão. CSO online, 16/03/2016 7

8 Exemplos de incidentes envolvendo terceirizados Etihad Airways (2016) Abu Dhabi Vazamento de Informações Informações do programa de fidelidade de cerca de 7 mil associados, tais como nome, endereço de , telefones, endereço de IP Violação causada por um terceiro que trabalhava numa campanha promocional para a companhia em IT Governance Blog, 07/01/2016 8

9 Você sabe quem são seus Terceiros? Serviços de Tecnologia da Informação Serviços de limpeza, segurança física, manutenção predial, etc Pessoas com expertise técnica E o que eles acessam? Onde estão as informações acessadas Tipo de informação e sigilosidade Quem e razão para acesso Regulamentação Imagem: 9

10 Alguns riscos envolvidos Acessos não autorizados Funcionários maliciosos Indisponibilidade de informações e/ou serviços Não conformidade com leis e regulamentações Perda de governança Roubo de propriedade intelectual e violações de direitos autorais em softwares e documentos Vazamento e violação de informações confidenciais Imagem: 10

11 Problemas mais comuns associados à Terceirização Acesso privilegiado às informações da empresa Acesso à sistemas e aplicações com perfis de usuários internos e privilégios Acesso a documentos impressos e/ou disponíveis nas estações de trabalho Descumprimento da Política de Segurança da Informação e Normas Não aderência aos requisitos e controles de segurança da informação estabelecidos 11

12 Problemas mais comuns associados à Terceirização - cont. Uso de equipamentos próprios para acesso à rede da empresa Uso de dispositivos móveis para acesso à internet e cópia de arquivos Acesso não controlado à internet via placas de acesso remoto Indisponibilidade de informações ou serviços 12

13 O que fazer? Lista de quem são e o que fazem Informações acessadas e nível de sigilosidade Requisitos de segurança a serem cumpridos Análise de riscos do terceirizado Monitoração Auditoria Imagem: 13

14 PERGUNTAS SOBRE A PARTE DA DENISE? 14

15 Parte 2 Blindagem Legal Segurança da Informação Terceirizados Peck 15

16 Segurança da Informação nos Terceirizados Exige mudança de comportamento e conhecimento: Aspectos Técnicos Aspectos Jurídicos 16

17 No mundo digital onde está a empresa? A empresa está onde está a sua informação. Fonte imagem: RONES disponível em VECTORACE disponível em SHINNOSKE disponível em STEVEPETMONKEY disponível em ANDY disponível em MFDZG disponível em acessado em (finalidade educacional) 17

18 Sequestro de dados Desafio do Gestor TIC - SI Colaborador 3.0 Hackers Corporativo e Pesssoal Vírus Mobilidade NEORG. Wifi. Finalidade comercial. Disponível em: < Acesso em: 06 abr JCARTIER. City 1. Finalidade comercial. Disponível em: < Acesso em: 06 abr COLLETONGIS. Property Taxes Icon. Finalidade comercial. Disponível em: < Acesso em: 06 abr ROOTWORKS. Citizen engagement. Finalidade comercial. Disponível em: < Acesso em: 06 abr USR_SHARE. Smartphone (layered). Finalidade comercial. Disponível em: < Acesso em: 06 abr QUBODUP. Virus. Finalidade comercial. Disponível em: < Acesso em: 06 abr JORGEISAAC34. Anonimous mask. Finalidade comercial. Disponível em: < Acesso em: 06 abr MOINI. Server rack. Finalidade comercial. Disponível em: < Acesso em: 06 abr JASCHON. Padlock Icon. Finalidade comercial. Disponível em: < Acesso em: 06 abr

19 Em Tecnologia NÃO existe almoço gratis A moeda da sociedade digital é a informação. Muitos serviços gratuitos cobram caro pois o preço a pagar é a PRIVACIDADE. Mas, pelo Código de Defesa do Consumidor Brasileiro, todo fornecedor de um Produto ou Serviço tem o dever de atender: 3 resquisitos 1.QUALIDADE 2. SEGURANÇA (PROTEÇÃO) 3. PRIVACIDADE (DADOS) Fonte: FREEQAREGENIUS Disponível em Acessado em (finalidade educacional) 19

20 O Poder de Decisão ao dar um Click-OK e baixar um aplicativo gratuito? Ao utilizar o Whatsapp e aceitar os Termos de Uso, o usuário está: Escolhendo uma tecnologia Realizando uma contratação eletrônica Assinando um contrato de adesão (TU) Decidindo sobre a Segurança e Privacidade dos Seus Dados Se for Android com Backup no Google Drive está transferindo a propriedade dos seus dados com sua livre e expressa concordância Está sujeito às Leis Brasileiras (CDC, DCE e MCI) e ao Direito Internacional Privado (Lei do Estado da Califórnia, EUA) Permite acionar MLAT (Tratado de Assistência Jurídica Mútua investigação em jurisdição internacional e multi ordenamentos) Fonte: WHATSAPP, disponível em acessado em (finalidade educacional) 20

21 Pesquisa feita pelo escritorio EUA Morrison & Foerster realizada com 900 consumidores identificou que 35% dos consumidores não compram por medo dos seus dados vazarem. A preocupação com privacidade alcançou 82% dos entrevistados. Fonte: 21

22 Desde no Brasil os usuários receberam a seguinte mensagem do próprio Whatsapp: 22

23 Relatório M&A Leaks da Intralinks 2015 Os vazamentos de negócios caíram globalmente em seis anos. 6% de todos os negócios em 2014 envolveram vazamento antes do anúncio público, em comparação com 8,8% em A média de vazamento ao longo do período de seis anos foi de 7,4%. No período de seis anos, a região Europa, Oriente Médio e África (EMEA) apresentou a maior porcentagem média de negociações que vazaram, 9,2%. Já a América do Norte apresentou o menor percentual médio de vazamento, 6,3%. [...] Os dados para LATAM [...]nos anos de 2010, 2013 e 2014, as porcentagens de vazamento foram de 18,2%, 9,1% e 22,2%, respectivamente INTRALINKS. Pesquisa global intralinks. Finalidade comercial. Disponível em: < Acesso em: 11 abr

24 Kaspersky Lab e a B2B International Segundo a recente Pesquisa de Riscos de Segurança Corporativa de TI realizada pela Kaspersky Lab e a B2B International com mais de executivos e profissionais de empresas em 26 países, incluindo o Brasil 50% das empresas no Brasil acreditam que precisam melhorar a proteção das transações financeiras. A mitigação das fraudes e a redução do prejuízo resultante dos ataques virtuais estão na agenda de segurança das empresas entre os tópicos mais importantes, ao lado dos ataques de malware e o vazamento de dados. LAB, Kaspersky. Pesquisa de Riscos de Segurança Corporativa de T. Finalidade comercial. Disponível em: < a_que_as_empresas_desejam_impedir_a_todo_custo,802318,2.htm>. Acesso em: 11 abr

25 Uso e download de Aplicativos Gratuitos em dispositivos particulares usados para finalidade corporativa LEIAJA. VÃrus para Android rouba dados bancã rios silenciosamente. Uso comercial. DisponÃvel em: < Acesso em: 16 fev

26 Fonte: Folhapress, disponível Acessado em (finalidade educacional). 26

27 Você sabe guardar segredo? Segredo Sigiloso Confidencial Interno Público 25

28 Qual a probabilidade de sofrermos um incidente de Segurança da Informação? Quem já mandou mensagem para pessoa errada? TERCEIRO Fonte IMAGEM: ULRIKE disponível em MINDUKA disponível em KNOLLBACO disponível em MONDSPEER disponível em (finalidade educacional) 28

29 Case 99Taxis 2015 uma falha humana por parte de um representante do aplicativo 99Taxis, que não colocou os remetentes em oculto ao enviar uma mensagem, resultou no vazamento de mais de 400 s de usuários do app. Fonte: MINDUKA disponível em ; LEIAJA disponível em ANDREW_R_THOMAS disponível em Acessado em às 19h51. acessado em (finalidade educacional) 29

30 Não importa de quem é o dispositivo, Mas sim de quem é a informação 32

31 Código Penal Sigilo profissional Art Revelar alguém, sem justa causa, segredo, de quem tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem. Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa. Fonte: Gestion. Disponível em: 300x266.png. Acessado em (finalidade educacional). 31

32 Concorrência desleal Lei 9.279/96 Concorrência Desleal Art. 195 Comete Crime de Concorrência Desleal quem: XI Divulga, explora ou utiliza-se, sem autorização, de conhecimentos, informações ou dados confidenciais (...) excluídos aqueles que sejam de conhecimento público (...) a que teve acesso mediante relação contratual ou empregatícia, mesmo após término do contrato; XII Divulga, explora ou utiliza-se, sem autorização, de conhecimentos ou informações a que se refere o inciso anterior, obtidos por meios ilícitos ou a que teve acesso mediante fraude; Pena: Detenção de 3 (três) meses a 1 ano, ou multa. 32

33 Jurisprudência Justa Causa Cláusula de confidencialidade. Incorre nas hipóteses de justa dispensa o empregado que conscientemente transgride cláusula contratual que impede a retirada de documentos do âmbito da empresa sem expressa autorização, colocando em risco o sistema de segurança adotado. (..) o reclamante transgrediu o regulamento interno da empresa ao remeter para seu endereço eletrônico particular arquivos contendo o desenvolvimento de projetos de propriedade da demandada, sem autorização (TRT02, RO, acordão nº , Rel. Ana Maria C.B. Silva, Julgado em 12/05/2009) Fonte: JUSBRASIL Disponível em em (finalidade educacional) 33

34 Art. 325, do Código Penal: Violação de Sigilo Funcional Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação: Pena - detenção, de seis meses a dois anos, ou multa, se o fato não constitui crime mais grave. 1º Nas mesmas penas deste artigo incorre quem: I permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública. 34

35 Lei /2011 Lei de Acesso à Informação Entrou em vigor dia 16/maio/2012 Portaria n.º 25, de 15 de maio de 2012 Estabelece como dever dos órgãos e entidades do poder público assegurar a gestão TRANSPARENTE da Informação, propiciando amplo acesso a ela e sua divulgação. Mas também a portaria elenca os documentos considerados sigilosos para garantir a segurança da sociedade e a sua imprescritibilidade. Todos os funcionários devem respeitar os rótulos de Sigilo das informações! Ultrassecreta, Secreta, Reservada, Confidencial, Interna e Pública 35

36 Lei /2011 Lei de Acesso a Informação Visa assegurar o direito fundamental de acesso à informação, (princípio da publicidade - art. 3º inc I). As informações protegidas pela legislação devem ser classificadas em ultrassecreta, secreta e reservada com prazos máximos de restrição de acesso de 25, 15 e 5 anos, respectivamente (art. 23 e 24 segredo de justiça ou segredo industrial Lei 9279/96, segurança nacional). Transcorrido este prazo a informação será automaticamente desclassificada para pública. Haverá casos específicos de tratamento de informações pessoais tratada em capítulo específico da Lei, onde deverá ter, como regra geral, a garantia a privacidade das informações pessoais

37 Matriz de Risco Segurança da Informação Atenção: Inserção de cláusula contratuais que possibilite inspeção para verificação dos requisitos de SI 37

38 Riscos da Terceirização Funcionários terceirizados Diferenças de compliance e políticas internas; Diferenças de regime de trabalho; Contato direto com informações internas da empresa; Responsabilização interna de acordo com os termos de contrato; Quanto mais relevante a função maior o risco. GERALD_G. Man in Suit. Finalidade comercial. Disponível em: < Acesso em: 11 abr

39 Transferências de informações Rede Interna setores da empresa MOINI. Server rack. Finalidade comercial. Disponível em: < Acesso em: 11 abr ULRIKE. Monitor. Finalidade comercial. Disponível em: < Acesso em: 11 abr KML. Document. Finalidade comercial. Disponível em: < Acesso em: 11 abr

40 Transferências de informações Rede Interna setores da empresa A transferência interna ajuda na proteção contra ameaças externas como hackers e malwares; Os padrões de políticas e compliance são os mesmos; Os dados não são transferidos pela Internet. MOINI. Server rack. Finalidade comercial. Disponível em: < Acesso em: 11 abr ULRIKE. Monitor. Finalidade comercial. Disponível em: < Acesso em: 11 abr KML. Document. Finalidade comercial. Disponível em: < Acesso em: 11 abr

41 Transferências de informações Rede interna + Internet - empresas terceirizadas ULRIKE. Monitor. Finalidade comercial. Disponível em: < Acesso em: 11 abr KML. Document. Finalidade comercial. Disponível em: < Acesso em: 11 abr WARSZAWIANKA. Tango applications internet. Finalidade comercial. Disponível em: < Acesso em: 11 abr OUSIA. Computer monitor. Finalidade comercial. Disponível em: < Acesso em: 11 abr

42 Riscos da Terceirização 1º parte Dados e Internet A troca de dados entre empresas é realizada por meio da Internet; As informações confidenciais e ainda não finalizadas saem do ambiente de controle da empresa; Serviços de mais populares não criptografam suas informações, deixando-as livres para leitura se interceptadas. Dados susceptíveis a hackers e malwares. ULRIKE. Monitor. Finalidade comercial. Disponível em: < Acesso em: 11 abr KML. Document. Finalidade comercial. Disponível em: < Acesso em: 11 abr WARSZAWIANKA. Tango applications internet. Finalidade comercial. Disponível em: < Acesso em: 11 abr OUSIA. Computer monitor. Finalidade comercial. Disponível em: < Acesso em: 11 abr

43 Riscos da Terceirização 2º parte Internet O compartilhamento de arquivos na Internet demanda maior conhecimento dos serviços e suas limitações; Leia sempre os Termos de Uso e Política de Privacidade; Não compartilhe arquivos confidenciais sem criptografia; Risco de permanência do arquivo na Internet para acesso de terceiros. ULRIKE. Monitor. Finalidade comercial. Disponível em: < Acesso em: 11 abr KML. Document. Finalidade comercial. Disponível em: < Acesso em: 11 abr WARSZAWIANKA. Tango applications internet. Finalidade comercial. Disponível em: < Acesso em: 11 abr OUSIA. Computer monitor. Finalidade comercial. Disponível em: < Acesso em: 11 abr

44 Riscos da Terceirização 3º parte empresa terceirizada Diferenças de compliance e políticas internas; Diferenças de classificação de informações (confidenciais, internas e públicas); Vazamento de dados para concorrentes (concorrência desleal) Nível de preparo dos profissionais. ULRIKE. Monitor. Finalidade comercial. Disponível em: < Acesso em: 11 abr KML. Document. Finalidade comercial. Disponível em: < Acesso em: 11 abr WARSZAWIANKA. Tango applications internet. Finalidade comercial. Disponível em: < Acesso em: 11 abr OUSIA. Computer monitor. Finalidade comercial. Disponível em: < Acesso em: 11 abr

45 Blindagem Legal da Segurança da Informação nos Terceirizados: 1. Política de Segurança da Informação específica do Terceirizado 2. Código de Conduta Ética específica do Terceirizado 3. Usar NDA pré contratação (reuniões, RFPs, outros) 4. Contrato áreas de compras e gestores atualizarem modelo para ter cláusula de confidencialidade, cláusula de segurança da informação, cláusula de que o mero acesso a recursos para realização da prestação de serviço por si só não configura vínculo empregatício, sobrejornada ou sobreaviso, clásula de cessão de propriedade intelectual, cláusula de classificação da informação (em caso de dúvida tratar no mínimo como interna não pública) 5. Aditivo de contrato ou Anexo ao Contrato Procedimentos de Segurança da Informação que deixe claro sobre mobilidade, uso de repositórisos digitais para tráfego e compartilhamento de dados, uso de criptografia (padrão, tamanho de chave), descarte seguro (padrão), vedação tirar fotos, gravar ou filmar ambiente da empresa contratante, outros detalhes pertinentes

46 Blindagem Legal da Segurança da Informação nos Terceirizados: 6. Termo de Responsabilidade Individual assinado por cada equipe da empresa terceirizada Ex Fluxo: Contratos entre 2 Pessoas Jurídicas (Contratante e Contratado) + Termo de Responsabilidade é assinado por cada integrante da equipe da empresa contratada (PJ contratada assina + PF equipe contratada e envia uma via original assinada para a PJ contratante guardar como parte interessada do compromisso assumido pelo prestador do serviço de cumprir com regras éticas e de segurança da informação da empresa contratante) 7. Controle Identidade (controle de login e senha, além de crachá com expiração programada automática já definida prazo do contrato - renovável) 8. Controle de Acesso no Perímetro Físico e Lógico termo de ciência e responsabilidade para acesso físico e lógico ao ambiente da empresa contratante, em que a pessoa da equipe terceirizada completa o formulário afirmando se está entrando portando dispositivos com câmera, celular, notebook, tablet, outros, e autoriza desde já a inspeção e/ou vistoria física e a monitoração lógica com uso inclusive de DLP do dispositivo 9. Inserir vacinas legais nas interfaces gráficas dos sistemas que são acessados ou ficam acessíveis por terceirizados (deixe claro que o ambiente é confidencial, só para pessoas autorizadas, senha individual e instransferível, não gera vínculo, mero acesso não configura sobrejornada nem sobreaviso)

47 Riscos da Terceirização Funcionários terceirizados Cláusulas confidencialidade CLÁUSULA TERCEIRA - DAS RESTRIÇÕES QUANTO A UTILIZAÇÃO DAS INFORMAÇÕES I. Manter as INFORMAÇÕES em segurança e sob sigilo, obrigando-se a tomar todas as medidas necessárias para impedir que sejam transferidas, reveladas, divulgadas ou utilizadas, sem autorização, a qualquer terceiro estranho a este Termo; II. Não copiar, reproduzir, transferir ou usar indevidamente quaisquer INFORMAÇÕES da PARTE REVELADORA para qualquer outra finalidade que não seja a promoção deste Termo e aproximações comerciais entre as Partes; 47

48 Riscos da Terceirização Funcionários terceirizados Cláusulas confidencialidade CLÁUSULA QUARTA - DIVULGAÇÃO DAS INFORMAÇÕES A PARTE RECEPTORA compromete-se a: I. Devolver à PARTE REVELADORA, ou a exclusivo critério desta, destruir, todas as INFORMAÇÕES que estejam em seu poder em até 48h (quarenta e oito horas), contados da data da solicitação; II. É vedado a PARTE RECEPTORA manter quaisquer cópias das INFORMAÇÕES da PARTE REVELADORA, salvo se devidamente autorizado por escrito pela PARTE REVELADORA ou diante de determinação legal que exija. 48

49 Riscos da Terceirização Contrato de prestação de serviço Além das restrições e critérios de uso das informações estabelecidas na Norma de Classificação da Informação do CONTRATANTE, a CONTRATADA e as respectivas Pessoas Autorizadas, se obrigam a: I. Manter as informações em segurança e sob sigilo, obrigando-se a tomar todas as medidas necessárias para impedir que sejam transferidas, reveladas, divulgadas ou utilizadas, sem autorização, a qualquer terceiro estranho a este Contrato; 49

50 Riscos da Terceirização Contrato de prestação de serviço II. Divulgar as informações às Pessoas Autorizadas da CONTRATADA somente na estrita medida em que se fizer necessária tal divulgação, respondendo solidariamente com estes na hipótese de descumprimento; III. Não copiar, reproduzir, transferir ou usar indevidamente quaisquer informações do CONTRATANTE para qualquer outra finalidade que não seja a execução do presente Contrato. 50

51 Exemplos de cláusulas a serem inseridas nas Normas de Segurança da Informação relacionadas aos Terceirizados Monitoramento: Os prestadores de serviço e seus colaboradores estão cientes de que o CONTRATANTE realiza o registro e armazenamento de atividades (logs) e monitora seus ambientes físicos e lógicos, com a captura de imagens, áudio ou vídeo, inclusive, com a finalidade de proteção de seu patrimônio e reputação e daqueles com os quais se relaciona de alguma forma. O CONTRATANTE realiza o armazenamento dos dados monitorados para fins administrativos e legais, além de colaborar com as autoridades em caso de investigação. Inspeção: o CONTRATANTE pode realizar, quando necessário, de forma proporcional e dentro dos limites da razoabilidade, inspeção em dispositivos próprios, particulares ou de terceiros, incluindo os dispositivos de equipes terceirizadas, respeitando a privacidade do proprietário do aparelho e a proteção de seus dados pessoais, sempre em conjunto com o departamento de Segurança da Informação ou outra área que responda por proteção de ativos informacionais e patrimônio. 51

52 Debate Final Posso inspecionar o dispositivo de um terceirizado? Como fazer isso de forma legal? Fonte imagem: SHEIKH_TUHIN disponível em ANDREW_R_THOMAS disponível em CINEMACOOKIE disponível em acessado em (finalidade educacional) 52

53 Dispositivo Particular do Terceiro ou Terceirizado Cláusula Contratual (prévia) e Termo de Controle de Acesso (prévio) inclusive em fase NDA (Aviso de Inspeção física e lógica e Monitoração) Contrato de Prestação de Serviço Vigente Contrato de Prestação de Serviço encerrado ou rescindido Usuário concede Usuário rejeita Usuário concede Usuário Rejeita Inspeção incidental ou periódica (aleatória) Descumprimento de regras contratuais impor penalidade contratual até a rescisão e invocar Poder de Polícia para eventual Busca e Apreensão Realizar a inspeção assistida e liberar o equipamento ao usuário Sugerir a inspeção assistida Ação de busca e apreensão Invocar o Poder de Polícia para solução 53

54 PERGUNTAS SOBRE A PARTE DA Peck? 54

55 PL DA CÂMARA nº 30, de 2015 Contratos de terceirização e as relações de trabalho 55

56 Cyberbullying na Escola como prevenir Campanhas de Educação case istartcare (istart) 56

57 Programa É Legal? Podcast Cultura, Inovação, Casos, Dicas e Leis 57

58 Denise Comerlati Menoncello - Consultora Especialista em Segurança da Informação e Riscos, com mais de vinte e cinco anos de experiência em TI e SI, com ênfase em riscos, governança, conformidade técnica, gestão e tecnologia de segurança da informação. Com histórico de atuação em empresas como Serasa Experian, Camargo Correia e Atos Origin. Vice coordenadora do Comitê CE-21: de Segurança da Informação da ABNT, responsável pelas normas de segurança da série ISO e delegada brasileira em reuniões internacionais do Comitê da ISO/IEC JTC1/SC27 Information Technology Security Techniques em 2004, 2005 e Eleita por 3 vezes como uma das 50 Profissionais mais influentes na área de Segurança pela IT Intelligence Magazine. Profundos conhecimentos dos frameworks de segurança da informação ISO e ISO 27002, com comprovada experiência em certificação ISO Professora universitária de pós-graduação nas disciplinas de Gestão de Segurança da Informação e Segurança em Pessoas em instituições como IPEN-USP e FATEC/SP. Certificada CRISC Certified in Risk and Information Systems Control (ISACA) e BS 7799 Lead Auditor (BSI). MBA em Gestão Empresarial pela FGV e Bacharel e Licenciatura em Matemática pela PUC/SP. 58

59 Dra. Patricia Peck Pinheiro Sócia fundadora e Diretora de Inovação do Escritório Patricia Peck Pinheiro Advogados Sócia fundadora da Patricia Peck Treinamentos Idealizadora e fundadora do Instituto i-start e Movimento Família mais Segura VP Jurídica da Associação Brasileira dos Profissionais e Empresas de Segurança da Informação (ASEGI) Árbitra do Conselho Arbitral do Estado de São Paulo CAESP Advogada formada pela Universidade de São Paulo Doutoranda em Direito Internacional pela USP Especialização Negócios Harvard Business School Curso em Gestão de Riscos pela Fundação Dom Cabral MBA Marketing Madia Marketing School Formada pela Escola de Inteligência do Exército Brasileiro Convidada para integrar Banca Examinadora de Doutorado do ITA em 2013 Professora convidada da Fundação Instituto de Administração, FIA USP Condecorada com a Medalha do Pacificador pelo Exército em 2009 Condecorada com a Medalha Tamandaré pela Marinha em 2011 Condecorada com a Medalha Ordem do Mérito Militar pelo Exército em 2012 Recebeu o Prêmio Security Leaders por seus trabalhos de Educação e Conscientização em Segurança Digital em 2012 e 2015 Recebeu o Prêmio Advogada Mais Admirada em Propriedade Intelectual em 2010, 2011, 2012, 2013, 2014 e 2015 Recebeu o Prêmio A Nata dos Profissionais Segurança Informação em 2006 e 2008 Recebeu o Prêmio Excelência Acadêmica Melhor Docente da Faculdade FIT Impacta em 2009 e 2010 Menção honrosa do Instituto Brasileiro de Direito Digital pelos relevantes serviços prestados para o fomento do Direito Digital Colunista do Brasil Post da Editora Abril; da IDG Now e das Revistas PartnerSales e Revista Segurança Digital Palestrante em diverssos eventos relacionados ao Direito Digital Programadora desde os 13 anos, com experiência EUA, Portugal e Coréia 59

60 Obrigada! Denise C Menoncello denise@cmsbrazil.com.br Dra. Patricia Peck Pinheiro patricia.peck@pppadvogados.com.br 60

61 FamiliaMaisSeguraNaInternet

62

63 PatriciaPeckPinheiro pppadvogados

Parceria: Todos os direitos reservados Patricia Peck Pinheiro Treinamentos

Parceria: Todos os direitos reservados Patricia Peck Pinheiro Treinamentos WEBINÁRIO 3 Melhores Práticas para uma Comunicação Escolar Segura INOVAÇÃO Papel da Mulher no Mercado de Trabalho Dra. Patricia Peck Pinheiro Patricia.peck@pppadvogados.com.br 2 3 istartcare aplicativo

Leia mais

Como a Escola pode orientar os pais sobre seu papel na vigilância do uso da tecnologia

Como a Escola pode orientar os pais sobre seu papel na vigilância do uso da tecnologia Como a Escola pode orientar os pais sobre seu papel na vigilância do uso da tecnologia Dra. Patricia Peck Pinheiro 1 Dra. Patricia Peck Pinheiro http://lattes.cnpq.br/0172053105577577 Sócia fundadora e

Leia mais

Proteção de dados no Brasil. Dra. Patrícia Peck São Paulo, 29/09/2016

Proteção de dados no Brasil. Dra. Patrícia Peck São Paulo, 29/09/2016 1 Proteção de dados no Brasil Dra. Patrícia Peck São Paulo, 29/09/2016 2 Sobre o PPP Advogados 12 anos de atuação exclusiva em Direito Digital Referência nacional no tema Direito Digital Time de 23 profissionais

Leia mais

BLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL

BLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL BANCO DIGITAL BLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL PASSO 1 Análise de Viabilidade Jurídica de Inovação Tecnológica PASSO 2 Oferta com contratação totalmente digital e/ou biométrica

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

CREDENCIAIS 2015 DIREITO DIGITAL

CREDENCIAIS 2015 DIREITO DIGITAL CREDENCIAIS 2015 DIREITO DIGITAL O Direito Digital representa o amadurecimento do papel do jurídico como elo entre inovação e gestão 2 DIREITO DIGITAL GOVERNANÇA GESTÃO DE RISCO COMPLIANCE 2 Sobre o PPP

Leia mais

WEBINÁRIO. Parceria: Dra. Patricia Peck Pinheiro

WEBINÁRIO. Parceria: Dra. Patricia Peck Pinheiro WEBINÁRIO Parceria: Dra. Patricia Peck Pinheiro Patricia.peck@pppadvogados.com.br 1 www.istart.org.br 2 3 Políticas Paperless 4 Uma evolução possível 1- Digitalização dos contratos em papel 3-Possibilidade

Leia mais

Dados pessoais como insumo. Sociedade orientada por dados (Data-Driven-Society)

Dados pessoais como insumo. Sociedade orientada por dados (Data-Driven-Society) 1 Dados pessoais como insumo Sociedade orientada por dados (Data-Driven-Society) 2 Data mining e Credit Score 3 4 A guerra dos Dados no Mundo Caráter protecionista; Entrada em vigor da Lei Geral de Proteção

Leia mais

Fraude Digital. Dra. Patricia Peck Pinheiro

Fraude Digital. Dra. Patricia Peck Pinheiro Fraude Digital Dra. Patricia Peck Pinheiro patricia.peck@pppadvogados.com.br 1 Bibliografia 2 Principais Medalhas 3 Sobre o PPP Advogados Mais de 11 anos de atuação exclusiva em Direito Digital Referência

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Política de Confidencialidade Colaboradores Venturestar

Política de Confidencialidade Colaboradores Venturestar Política de Confidencialidade Colaboradores Venturestar (versão 05.2016) 1 ÍNDICE INTRODUÇÃO... 3 POLÍTICA DE CONFIDENCIALIDADE... 4 2 INTRODUÇÃO Esta Política de Confidencialidade dos Colaboradores da

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Parceria: WEBINÁRIO. Prova de autoria em trabalhos escolares: como fica a responsabilidade da Escola

Parceria: WEBINÁRIO. Prova de autoria em trabalhos escolares: como fica a responsabilidade da Escola WEBINÁRIO Prova de autoria em trabalhos escolares: como fica a responsabilidade da Escola 1 www.istart.org.br 2 3 Desafio do Professor Como adotar ferramentas tecnológicas como ferramenta pedagógica na

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

O QUE É O DEVER DE REPARAR O DANO. RESPONSABILIDADE CIVIL? A RESPONSABILIDADE CIVIL NADA MAIS É SENÃO:

O QUE É O DEVER DE REPARAR O DANO. RESPONSABILIDADE CIVIL? A RESPONSABILIDADE CIVIL NADA MAIS É SENÃO: UM PORTAL DA ACESSE O QUE É RESPONSABILIDADE CIVIL? A RESPONSABILIDADE CIVIL NADA MAIS É SENÃO: O DEVER DE REPARAR O DANO. POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO

Leia mais

Legislação Digital DRA. PATRICIA PECK

Legislação Digital DRA. PATRICIA PECK Legislação Digital e Ciber Segurança DRA. PATRICIA PECK Advogada Especialista em Direito Digital Mais Admirada em Propriedade Intelectual Nacional, SP e Segmento Bancos Sócia Fundadora do Escritório Patricia

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0 Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições

Leia mais

Como educar em Ética e Segurança Digital Palestra para Capacitar Voluntários

Como educar em Ética e Segurança Digital Palestra para Capacitar Voluntários Como educar em Ética e Segurança Digital Palestra para Capacitar Voluntários Fonte: J_ALVES, disponível em https://openclipart.org/detail/49363/blackboard Acessado em 22.07.2015 às 12h (finalidade educacional)

Leia mais

OS DILEMAS ÉTICOS E LEGAIS DO IMPACTO DA TECNOLOGIA NO SETOR DE SAÚDE Alexandre Atheniense

OS DILEMAS ÉTICOS E LEGAIS DO IMPACTO DA TECNOLOGIA NO SETOR DE SAÚDE Alexandre Atheniense OS DILEMAS ÉTICOS E LEGAIS DO IMPACTO DA TECNOLOGIA NO SETOR DE SAÚDE Alexandre Atheniense 43% dos vazamentos de dados na área hospitalar ocorrem por falta de ética dos insiders Quem são os insiders? Colaboradores

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

REGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES

REGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES REGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES 1 SUMÁRIO REGULAMENTO DE PROTEÇÃO À INFORMAÇÕES... 3 ANEXO AO REGULAMENTO DE PROTEÇÃO ÀS INFORMAÇÕES DE CUNHO ESTRATÉGICO, COMERCIAL

Leia mais

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO CONTRA PERDAS MATERIAIS,

Leia mais

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

Belzuz Abogados S.L.P. Belzuz Abogados S.L.P.

Belzuz Abogados S.L.P. Belzuz Abogados S.L.P. O departamento de Tecnologias da Informação e Comunicação da Belzuz Abogados S.L.P., em Espanha e em Portugal, presta aconselhamento multidisciplinar centrado nas tecnologias e nas comunicações telemáticas

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

POLÍTICA DE PRIVACIDADE E SEGURANÇA E TERMO DE USO DO APLICATIVO DO CARTÃO NALIN

POLÍTICA DE PRIVACIDADE E SEGURANÇA E TERMO DE USO DO APLICATIVO DO CARTÃO NALIN POLÍTICA DE PRIVACIDADE E SEGURANÇA E TERMO DE USO DO APLICATIVO DO CARTÃO NALIN A Política de Privacidade e de Segurança e Termo de Uso do Cartão Nalin tem o compromisso de proteger as informações fornecidas

Leia mais

Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE

Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE 1. O presente Código de Conduta tem também como objetivo estabelecer a política de sigilo e confidencialidade e de proteção propriedade intelectual

Leia mais

REGULAMENTO Proteção a Informações (Sigilos Estratégico, Comercial e Industrial)

REGULAMENTO Proteção a Informações (Sigilos Estratégico, Comercial e Industrial) pág.: 1/3 Art. 1º Este Regulamento tem por objetivo estabelecer critérios para a definição das informações que devem ser protegidas pelos sigilos estratégico, comercial e industrial, bem como orientar

Leia mais

ÍNDICE TRABALHAMOS UTILIZAÇÃO DADOS E PROTEÇÃO À MARCA E À IMAGEM INTRODUÇÃO CONFIDENCIALIDADE E SEGURANÇA DAS INFORMAÇÕES

ÍNDICE TRABALHAMOS UTILIZAÇÃO DADOS E PROTEÇÃO À MARCA E À IMAGEM INTRODUÇÃO CONFIDENCIALIDADE E SEGURANÇA DAS INFORMAÇÕES REGULAMENTO DUX COWORKERS São Paulo, maio de 2018 ÍNDICE 02 COMO INTRODUÇÃO 05 DIREITOS CONFIDENCIALIDADE E SEGURANÇA DAS INFORMAÇÕES 03 TRABALHAMOS UTILIZAÇÃO 06AUTORAIS DISPOSIÇÕES 04DE DADOS E PROTEÇÃO

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

ITAÚ UNIBANCO HOLDING S.A.

ITAÚ UNIBANCO HOLDING S.A. ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO E CYBER SECURITY OBJETIVO Garantir a aplicação dos princípios e diretrizes

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A empresa CriptoHub AS, proprietária da plataforma e de todos os direitos alocados no site CriptoHub, CNPJ 29.986.687/0001-68, com sede na rua Bernardo Dorbush, numero 1684 Box

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

Manual de Conduta Ética SG-015 Rev A

Manual de Conduta Ética SG-015 Rev A Pag 1/8 SG-015 MANUAL DE CONDUTA ÉTICA 1. OBJETIVO Este documento tem por objetivo apresentar as diretrizes de práticas de negócio da Strack e conduta pessoal de colaboradores e demais partes interessadas,

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

WEBINAR Resolução 4658 BACEN

WEBINAR Resolução 4658 BACEN Patrocínio WEBINAR Resolução 4658 BACEN Realização Junho / 2018 Palestrantes Fernando Correia 19 anos de experiência nas áreas de Tecnologia, Segurança da Informação, Continuidade de Negócios, Controles

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

MANUAL DE CONDUTA DA ATENA CAPITAL GESTÃO DE RECURSOS LTDA. ( Sociedade ) Versão Dezembro/2017 CAPÍTULO I DO OBJETIVO

MANUAL DE CONDUTA DA ATENA CAPITAL GESTÃO DE RECURSOS LTDA. ( Sociedade ) Versão Dezembro/2017 CAPÍTULO I DO OBJETIVO MANUAL DE CONDUTA DA ATENA CAPITAL GESTÃO DE RECURSOS LTDA. ( Sociedade ) Versão Dezembro/2017 CAPÍTULO I DO OBJETIVO 1.1. O presente instrumento tem como objetivo precípuo a definição de regras e princípios

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Legislação Digital e Ciber Segurança DRA. PATRICIA PECK

Legislação Digital e Ciber Segurança DRA. PATRICIA PECK Legislação Digital e Ciber Segurança DRA. PATRICIA PECK Advogada Especialista em Direito Digital Mais Admirada em Propriedade Intelectual Nacional, SP e Segmento Bancos Sócia Fundadora do Escritório Patricia

Leia mais

TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE

TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE 1. Como parte do projeto de emissão do Cartão Nacional de Saúde para beneficiários de planos

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

ARQUIVOLOGIA. Legislação Arquivística. Parte 3. Excertos (Constituição, Código Cicvil e Código Penal) Prof. Antonio Botão

ARQUIVOLOGIA. Legislação Arquivística. Parte 3. Excertos (Constituição, Código Cicvil e Código Penal) Prof. Antonio Botão ARQUIVOLOGIA Legislação Arquivística Parte 3 Prof. Antonio Botão CÓDIGO PENAL BRASILEIRO E CORRELAÇÕES COM A LEGISLAÇÃO ARQUIVÍSTICA DECRETO-LEI Nº 25, DE 30 DE NOVEMBRO DE 1937 Organiza a proteção do

Leia mais

Política de Privacidade

Política de Privacidade Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito

Leia mais

MANUAL DE CONDUTA EM MÍDIAS SOCIAIS

MANUAL DE CONDUTA EM MÍDIAS SOCIAIS MANUAL DE CONDUTA EM MÍDIAS SOCIAIS 1- Introdução Este manual expõe condutas, comportamentos e atitudes que a Empresa espera de seus empregados e prestadores de serviços no ambiente digital. Essas diretrizes

Leia mais

Sistema de Registro de Garantias sobre Veículos Automotores

Sistema de Registro de Garantias sobre Veículos Automotores Sistema de Registro de Garantias sobre Veículos Automotores Sumário CAPÍTULO I DAS DISPOSIÇÕES GERAIS... 3 Seção I - Objetivos... 3 CAPÍTULO II DA INCLUSÃO DE INFORMAÇÕES... 4 Seção I - Informações Objeto

Leia mais

TERMO DE USO DO ESPAÇO HUB SEMEAR INNOVATION

TERMO DE USO DO ESPAÇO HUB SEMEAR INNOVATION Pelo presente instrumento particular que fazem parte entre si, de um lado SECULUS EMPREENDIMENTOS E PARTICIPAÇÕES S.A., sociedade empresária com sede na cidade de Belo Horizonte, Estado de Minas Gerais,

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

. Usuários pessoas sob o comando dos Clientes, autorizadas pelos mesmos para acessar o Sistema NephroSys e dados nele armazenados

. Usuários pessoas sob o comando dos Clientes, autorizadas pelos mesmos para acessar o Sistema NephroSys e dados nele armazenados Índice 1. Definições...2 2. Objetivo...2 3. Público Alvo...2 4. Critérios e Regras aplicáveis...2 5. Estrutura Organizacional...3 6. Segregação de Acesso...3 7. Acesso ao Ambiente dos Clientes...3 8. Suporte

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas 1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

PANORAMA SISTEMAS INTEGRADOS LTDA, com sede à Rua Justino Cobra, 25, São José dos

PANORAMA SISTEMAS INTEGRADOS LTDA, com sede à Rua Justino Cobra, 25, São José dos ACORDO DE CONFIDENCIALIDADE SOBRE INFORMAÇÕES TECNOLÓGICAS, INDUSTRIAIS, SOFTWARES, SISTEMAS HARDWARES, E PROPRIEDADE INTELECTUAL. PANORAMA SISTEMAS INTEGRADOS LTDA, com sede à Rua Justino Cobra, 25, São

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

LEIA AS INFORMAÇÕES ABAIXO E OS TERMOS E CONDIÇÕES DE USO DO APLICATIVO COM ATENÇÃO

LEIA AS INFORMAÇÕES ABAIXO E OS TERMOS E CONDIÇÕES DE USO DO APLICATIVO COM ATENÇÃO LEIA AS INFORMAÇÕES ABAIXO E OS TERMOS E CONDIÇÕES DE USO DO APLICATIVO COM ATENÇÃO AO MARCAR A OPÇÃO "ACEITO OS TERMOS E CONDIÇÕES DE USO DO APLICATIVO" VOCÊ, ESTARÁ ADERINDO INTEGRALMENTE ÀS OBRIGAÇÕES

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS. Contrato de prestação de serviços técnicos de profissional autônomo, que entre si fazem:

CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS. Contrato de prestação de serviços técnicos de profissional autônomo, que entre si fazem: CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS Contrato de prestação de serviços técnicos de profissional autônomo, que entre si fazem: CONTRATADA: INGRID BERGAMO ME, pessoa jurídica de direito privado

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Novembro/2016 SUMÁRIO Este levantamento foi realizado com 328 s industriais paulistas entre os dias 03 e 23 de novembro de 2016. O porte das s

Leia mais

POLÍTICA DE PRIVACIDADE DO MATEUS APP

POLÍTICA DE PRIVACIDADE DO MATEUS APP POLÍTICA DE PRIVACIDADE DO MATEUS APP 1. Das Definições 2. Da Coleta de Informações 3. Do Uso das Informações 4. Da Divulgação de Informações 5. Da Proteção das Informações 6. Do Compartilhamento Das Informações

Leia mais

Numeração Acordo N Data Autor

Numeração Acordo N Data Autor Contrato de Disponibilidade Proprietário do documento: Gerente de Negociação: Controle de Versões MercadoMaster.Com Isadora Fidelis Partes envolvidas: Gerência [ MercadoMaster.Com ] Versão Data Autor Notas

Leia mais

DECRETO MUNICIPAL Nº 032/2015 DE 20 DE OUTUBRO DE 2015.

DECRETO MUNICIPAL Nº 032/2015 DE 20 DE OUTUBRO DE 2015. DECRETO MUNICIPAL Nº 032/2015 DE 20 DE OUTUBRO DE 2015. Regulamenta a Lei Federal n 12.527, de 18 de novembro de 2011, no âmbito do Poder Executivo Municipal, estabelecendo procedimentos e outras providências

Leia mais

GIS-N-ISP-05. Norma de Classificação da Informação

GIS-N-ISP-05. Norma de Classificação da Informação Revisão: 01 Folha: 1/ 8 Revisado em: 24/06/2013 GIS-N-ISP-05 Norma de Classificação da Informação Revisão: 01 Folha: 2/ 8 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição

Leia mais

LEI DE ACESSO À INFORMAÇÃO LEI Nº , DE 18 DE NOVEMBRO DE 2011

LEI DE ACESSO À INFORMAÇÃO LEI Nº , DE 18 DE NOVEMBRO DE 2011 LEI DE ACESSO À INFORMAÇÃO LEI Nº 12.527, DE 18 DE NOVEMBRO DE 2011 INTRODUÇÃO A Lei nº 12.527, de 18 de novembro de 2011 (Lei de Acesso à Informação LAI), estabelece a publicidade como preceito geral

Leia mais

Contrato de Licença de Usuário Final

Contrato de Licença de Usuário Final Contrato de Licença de Usuário Final IMPORTANTE LEIA COM ATENÇÃO: ESTE CONTRATO DE LICENÇA DE USUÁRIO FINAL ( CONTRATO ) CONSTITUI UM ACORDO LEGAL ENTRE O USUÁRIO FINAL (SEJA UMA PESSOA FÍSICA OU PESSOA

Leia mais

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais