PARA O GRUPO V.WEISS

Tamanho: px
Começar a partir da página:

Download "PARA O GRUPO V.WEISS"

Transcrição

1 SEGURANÇA DA PARA O GRUPO V.WEISS / Desenvolvimento: Allan Gomes Cuypers e Fernanda Rodrigues Shuppel Revisão Técnica: Lucas Eduardo Marchiori Tamara Nogueira Garcia Bruno Validação Final: Amauri Maciel 1

2 Sumário 1. SEGURANÇA DA EM AMBIENTES COLABORATIVOS - CONSCIENTIZAÇÃO E COMPROMETIMENTO OBJETIVO O QUE É PRATIQUE O ARMAZENAMENTO SEGURO COMPUTADORES, DISPOSITIVOS MÓVEIS, ETC CUIDADOS COM IMPRESSÃO E FAX EVITE IMPRESSÃO DESNECESSÁRIA CUIDADOS COM O LIXO SEGURANÇA DA - MESA LIMPA MESA LIMPA E TELA LIMPA, O QUE É? CONTROLE QUE DEVEM SER CONSIDERADOS IMPORTANTE REGRAS BÁSICAS DE COMPORTAMENTO (DENTRO E FORA DA ORGANIZAÇÃO) REGRAS BÁSICAS DE COMPORTAMENTO, O QUE É? CONSIDERAÇÕES FINAIS

3 1. SEGURANÇA DA EM AMBIENTES COLABORATIVOS -CONSCIENTIZAÇÃO E COMPROMETIMENTO A Gestão da Segurança da Informação surgiu diante da necessidade de se minimizar os riscos ligados às informações gerais da organização. Devemos nos preocupar com todas as formas de criação e tráfego de informação, seja ela em meio eletrônico ou em papéis. Assim, surgem as políticas e normas, com o objetivo de dirigir as empresas, evitando que outros funcionários ou terceiros, tenham acesso às informações digitadas e/ou escritas à mão, papéis deixados sobre a mesa ou em impressoras, assim como dispositivos móveis (CDs, DVDs, Pen Drives). A Segurança da Informação é aplicável onde há informação: no armazenamento (Banco de Dados), no tráfego (Redes), no processamento e guarda, na impressão etc. A Gestão da Segurança da Informação tem como foco principal as características humanas, organizacionais e estratégicas relativas à segurança da informação. Nesta área, foram definidos os seguintes padrões e normas: - Medidas para a Gestão da Informação Normas e Politicas; - Confidencialidade Mudança na Cultural Organizacional; - Integridade - Conscientizar todos os envolvidos sobre a importância de boas práticas de Segurança da Informação; - Disponibilidade Envolver todos os funcionários e colaboradores, de tal modo que todos estejam comprometidos nessa prática; 3

4 1.1. OBJETIVO Essa ação tem por objetivo minimizar ocorrências que tragam prejuízos à Organização e consolidar os fundamentos mais importantes desta Disciplina, como também com o objetivo de garantir que os recursos das informações sejam utilizados de maneiras adequadas. O usuário deve conhecer as regras para utilização da informação de forma segura, evitando expor qualquer informação que possa prejudicar a organização, seus funcionários, clientes, fornecedores e demais parceiros. 4

5 2. O QUE É Informação é o resultado de um processamento de dados que agrega conhecimento à pessoa que a recebe. A informação é um ativo essencial para os negócios de uma organização e necessita ser adequadamente protegida, independentemente do tipo de mídia em que estiver ou aonde estiver PRATIQUE O ARMAZENAMENTO SEGURO As informações críticas do negócio devem ser guardadas em lugar seguro quando não em uso, principalmente quando o escritório está desocupado COMPUTADORES, DISPOSITIVOS MÓVEIS, ETC. Mantê-los desligados ou protegidos com mecanismos de travamento de tela controlados por senha ou mecanismo de autenticação similar quando estiverem sem vigilância visual ou sem uso CUIDADOS COM IMPRESSÃO E FAX Documentos com informações sensíveis: recolhê-los imediatamente, a fim de impedir que uma pessoa não autorizada tenha acesso à informação. Pontos de entrada e saída de correspondência: protegê-los e monitorá-los. 5

6 Fotocopiadoras e outras tecnologias de reprodução (scanners, máquinas fotográficas digitais, etc.): evitar o uso não autorizado EVITE IMPRESSÃO DESNECESSÁRIA A política também é projetada para ajudar a reduzir a quantidade de papel que é usado na empresa, reduzindo impressão desnecessária e custos de impressão. Não Imprima documento apenas para lê-los. Ou seja, leia-os na tela, se possível CUIDADOS COM O LIXO Todo lixo que contenha informação reservada ou secreta deve ser eliminado através de Máquina picotadora ou similar, ou destruição manual. Sempre se certifique que o descarte ocorreu de maneira correta e que impossibilita qualquer tentativa de reconstrução. CUIDADOS: Verifique sempre o que est á na sua lata de lixo. Muitos curiosos gostam de saber o que você está jogando fora. O seu lixo mostra o s seus hábitos. 3. SEGURANÇA DA - MESA LIMPA Para reduzir os riscos de acesso não autorizado, perda de informações ou danos às informações durante e fora do horário de expediente, o Grupo V. WEISS considera a adoção de uma política de mesa limpa, visando o resguardo de informações constante em documentos e/ou impressos durante a ausência do funcionário do seu local e/ou estação de trabalho. 6

7 A política deve considerar as classificações de segurança da informação, os riscos correspondentes e os aspectos culturais da organização. Informações deixadas sobre as mesas de trabalho são passíveis de serem danificadas ou destruídas de diversas formas. O objetivo da política de mesa limpa é definir diretrizes que reduzam o risco de uma violação de segurança, fraudes e roubo de informações causadas por documentos que estão sendo deixados sozinhos nas instalações da empresa. 3.1 MESA LIMPA E TELA LIMPA, O QUE É? Uma política de mesa limpa, incluindo tela limpa e lixo limpo, reduz o risco de acesso não autorizado, perda, furto e dano da informação durante e fora do horário normal de trabalho. Responsabilidade: Manter as áreas de trabalho organizadas e cumprindo essa regra. Uma política de mesa limpa e tela limpa reduz o risco de acesso não autorizado, perda e dano da informação durante e fora do horário normal de trabalho. 7

8 4. CONTROLE QUE DEVEM SER CONSIDERADOS Os papéis (relatórios) devem ser armazenados em armários trancados e/ou em outras formas de mobiliário de segurança, quando não estiverem em uso, especialmente fora do horário do expediente; Computadores pessoais e impressoras não devem ser deixados logados quando não houver usuário junto e devem estar protegidos por senhas e outros controles quando não estiverem sendo utilizados; Fotocopiadoras devem ser protegidas contra uso não autorizado, durante e fora do horário de expediente; Informações sensíveis ou confidenciais, quando impressas, devem ser retiradas da impressora imediatamente; Mantenha uma política de mesa limpa retirando papeis, anotações e lembretes da sua mesa de trabalho; Ao final do dia, ou no caso de ausência prolongada, limpar a mesa de trabalho; Não deixe papéis, livros ou qualquer informação na sua mesa quando não estiver no local; Armazene informações confidenciais em local apropriado (longe dos olhos de curiosos); Utilize um protetor de tela que solicite uma senha para acesso; As informações da sua organização são de sua responsabilidade! (mesmo em sua casa!); Garanta que todos os documentos importantes, em caso de uma evacuação, estejam em local estrategicamente protegidos o que facilitará a recuperação; Deixe todos os documentos, no final do dia de trabalho, devidamente guardados/organizados; 8

9 Documentos contendo informações de cliente devem estar trancados em gavetas ou armários; Descarte os itens referente a informações dos clientes internos, externos ou de propriedade da empresa em locais designados seguros; Sempre limpar sua área de trabalho antes de ir para casa, garantindo adequada organização dos itens/objetos manipulados ou relembrando/anotando para quem você repassou para arquivar/guardar; 4.1. IMPORTANTE É importante garantir ao cliente e demais envolvidos que as informações de propriedade de seu setor estejam sendo tratadas com o maior grau de segurança e confidencialidade possível, para se conseguir: Reduzir a possibilidade da perda de informações; Transmitir uma imagem positiva para os visitantes e toda Corporação; Minimizar a desorganização, reduzindo o tempo de procurar por itens perdidos; Reduzir a possibilidade de acidentes de trabalho. 9

10 5. REGRAS BÁSICAS DE COMPORTAMENTO (DENTRO E FORA DA ORGANIZAÇÃO) Cuidados e Alertas 5.1. REGRAS BÁSICAS DE COMPORTAMENTO, O QUE É? Conjunto de atitudes / comportamentos cuidadosos que devem ser observados dentro e fora da organização com foco na proteção das informações corporativas. É fundamental que o profissional seja reservado e cuidadoso nas suas opiniões, conversas, participações em eventos, principalmente quando em contato com o cliente e/ou a com terceiros. As normas visam conscientizar funcionários e colaboradores sobre as ameaças que rondam sua organização, bem como, orientá-los sobre condutas que ajudam a fortalecer o fator humano na proteção de ativos de sua organização. 10

11 6. CONSIDERAÇÕES FINAIS As normas descritas neste documento podem e devem sofrer alterações sempre que necessário, ocasião em que serão publicados e divulgadas para toda a organização; Esta política aplica-se a todos os funcionários do Grupo V.WEISS; O comprometimento das pessoas é de vital importância para o sucesso da política de mesa e tela limpa, e de guarda das informações. Lembre-se sempre: A Internet é uma ferramenta de trabalho e deve ser usada para este fim pelos funcionários, não sendo permitido o seu uso para fins recreativos e pessoais durante o horário de trabalho; É obrigatória a manutenção da caixa de , evitando acúmulo de s e arquivos inúteis Organize-se Profissionalmente; Se a impressão de algum documento apresentar problema e o papel puder ser reaproveitado na sua próxima tentativa, sem comprometer as informações, recolocá-lo na bandeja de impressão. Caso contrário, se o papel servir para rascunho, o usuário deverá levá-lo para sua mesa. Se o papel não puder ser reaproveitado por conter diversas informações confidenciais, deve ser picotado, de forma mecânica ou manual, e colocado no lixo de forma segura, quando não houver picotadora de papel disponível. A política de mesa limpa deve ser considerada para todos os departamentos e seguida por todos os funcionários/colaboradores, de forma a garantir que papéis e mídias removíveis não fiquem expostas ao acesso não autorizado. AVISO IMPORTANTE: A não atenção a estes procedimentos sujeitará o colaborador às sanções administrativas legais. 11

12 Home Page: Rua José Bajerski, 260 Abranches - Curitiba PR CEP:

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO Atribuições A Política de Segurança Cibernética e da Informação tem como objetivo atender a resolução nº 4.658 do Banco Central do Brasil,

Leia mais

Políticas Corporativas

Políticas Corporativas 1 IDENTIFICAÇÃO Título: Restrições para Uso: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Acesso Controle Livre Reservado Confidencial Controlada Não Controlada Em Revisão 2 - RESPONSÁVEIS Etapa Área Responsável

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (revisado em março/2018) SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (revisado em março/2018) SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (revisado em março/2018) SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Ciclo de vida da Informação

Ciclo de vida da Informação Disciplina de Segurança e Auditoria de Sistemas Ciclo de vida da Informação Professor: Jiyan Yari Informação A informação é o dado com uma interpretação lógica ou natural dada a ele por seu usuário (Rezende

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

IMPRESSO >P1/6. Índice 1. FINALIDADE, ÂMBITO E DESTINATÁRIOS DOCUMENTOS DE REFERÊNCIA REGRAS DE RETENÇÃO... 2

IMPRESSO >P1/6. Índice 1. FINALIDADE, ÂMBITO E DESTINATÁRIOS DOCUMENTOS DE REFERÊNCIA REGRAS DE RETENÇÃO... 2 >P1/6 Índice 1. FINALIDADE, ÂMBITO E DESTINATÁRIOS... 2 2. DOCUMENTOS DE REFERÊNCIA... 2 3. REGRAS DE RETENÇÃO... 2 3.1. PRINCÍPIO GERAL DE RETENÇÃO... 2 3.2. PROGRAMA GERAL DE RETENÇÃO... 3 3.3. BACKUP

Leia mais

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade

Leia mais

POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO Este material foi elaborado pela DOMO INVEST Gestora de Ativos Financeiros e Valores Mobiliários Ltda. ( DOMO Invest ou Gestora ) e não pode ser

Leia mais

GIS-N-ISP-05. Norma de Classificação da Informação

GIS-N-ISP-05. Norma de Classificação da Informação Revisão: 01 Folha: 1/ 8 Revisado em: 24/06/2013 GIS-N-ISP-05 Norma de Classificação da Informação Revisão: 01 Folha: 2/ 8 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Portaria da Presidência

Portaria da Presidência 01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações

Leia mais

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública D E C L A R A Ç Ã O D E S E G U R A N Ç A C O R P O R A T I V A 2 0 1 8 S A N T A C A S A D A M I S E R I C Ó R D I A D O P O R T O Este documento é propriedade exclusiva da Santa Casa da Misericórdia

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações Auditoria e Segurança da Informação e Redes Segurança Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.

Leia mais

Código de Conduta. Atenciosamente, Chris Torto. CEO Ascenty SOLUÇÕES DE DATA CENTERS CONECTIVIDADE CLOUD CONNECT

Código de Conduta. Atenciosamente, Chris Torto. CEO Ascenty SOLUÇÕES DE DATA CENTERS CONECTIVIDADE CLOUD CONNECT Código de Conduta A Ascenty é uma empresa que preza a qualidade e agilidade na entrega de seus serviços aos clientes, nossa conduta para com todos nossos fornecedores, cliente e colaboradores sempre deve

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

Código de Conduta e ética empresarial Colaboradores e Fornecedores

Código de Conduta e ética empresarial Colaboradores e Fornecedores Código de Conduta e ética empresarial Colaboradores e Fornecedores Material confidencial uso exclusivo da Decision Group 07/17_V09 Aprovadores Ronaldo Ramos Diretor de Recursos Humanos Material confidencial

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Gerência de Processos e Automação 29/08/2018

Gerência de Processos e Automação 29/08/2018 1 Área responsável pelo assunto 1.1 Gerência de Processos e Automação. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

CÓDIGO DE ÉTICA, CONDUTA PROFISSIONAL, DE INVESTIMENTOS PESSOAIS E DE SEGURANÇA DA INFORMAÇÃO.

CÓDIGO DE ÉTICA, CONDUTA PROFISSIONAL, DE INVESTIMENTOS PESSOAIS E DE SEGURANÇA DA INFORMAÇÃO. CÓDIGO DE ÉTICA, CONDUTA PROFISSIONAL, DE INVESTIMENTOS PESSOAIS E DE SEGURANÇA DA INFORMAÇÃO. Versão Março/2017 CÓDIGO DE ÉTICA, CONDUTA PROFISSIONAL, DE INVESTIMENTOS PESSOAIS E DE SEGURANÇA DA INFORMAÇÃO.

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seções 4.1: Gestão de Sistemas de Informação 4.2: Gestão eletrônica de documentos 1 Seção 4.1 GESTÃO DE SISTEMAS DE INFORMAÇÃO 2 Contexto Essa gestão ocorre em um modelo

Leia mais

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Política de Backup e Restauração

Política de Backup e Restauração Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

Segurança da Informação. Rafael Henriques N. Diniz

Segurança da Informação. Rafael Henriques N. Diniz Segurança da Informação Rafael Henriques N. Diniz rafahdiniz@yahoo.com.br Globalização Proporcionou a disseminação da informação em velocidades incríveis. Decisões Empresariais Falta de Informações Falta

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

SÍNTESE DAS PRINCIPAIS ALTERAÇÕES REALIZADAS NO SISTEMA T-CAR

SÍNTESE DAS PRINCIPAIS ALTERAÇÕES REALIZADAS NO SISTEMA T-CAR SÍNTESE DAS PRINCIPAIS ALTERAÇÕES REALIZADAS NO SISTEMA T-CAR NOVOS RECURSOS CONTROLE DE VENDAS POR LUCRATIVIDADE MÍNIMA Foram adicionados ao sistema os parâmetros Lucratividade Mínima (PG -> Parâmetros

Leia mais

POLÍTICA CONHEÇA SEU COLABORADOR

POLÍTICA CONHEÇA SEU COLABORADOR ÍNDICE PÁGINA A INTRODUÇÃO 02 B ABRANGÊNCIA 02 C OBJETIVO 02 D RESPONSABILIDADE 02 E POLÍTICA CONHEÇA SEU 03 F MONITORAMENTO DE ENDIVIDAMENTO 03 G VIOLAÇÃO OU DESCUMPRIMENTO 04 H VIGÊNCIA 05 I BASE NORMATIVA

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

PLANO DE DIVULGAÇÃO DE INFORMAÇÕES RELEVANTES

PLANO DE DIVULGAÇÃO DE INFORMAÇÕES RELEVANTES PLANO DE DIVULGAÇÃO DE INFORMAÇÕES RELEVANTES Definição O presente plano foi elaborado nos termos da legislação em vigor e estabelece os procedimentos para que o Hospital de Clínicas de Porto Alegre (HCPA)

Leia mais

INTRODUÇÃO A QUALIDADE

INTRODUÇÃO A QUALIDADE INTRODUÇÃO A QUALIDADE Profª Teresa Cristina Castilho Gorayeb - 2011 A P Definir as metas e os meios para atingi-los Treinar e educar o pessoal, e colocar o plano em ação AGIR VERIFICAR PLANEJAR

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

POLÍTICA DE NEGOCIAÇÃO

POLÍTICA DE NEGOCIAÇÃO VALOR CONSULTORIA EMPRESARIAL LTDA. POLÍTICA DE NEGOCIAÇÃO DE VALORES MOBILIÁRIOS Versão 1.0 Vigência Novembro / 2018 Atividade Elaboração Revisão Aprovação Área Consultor Externo Diretora de Compliance

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

ITAÚ UNIBANCO HOLDING S.A.

ITAÚ UNIBANCO HOLDING S.A. ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO E CYBER SECURITY OBJETIVO Garantir a aplicação dos princípios e diretrizes

Leia mais

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0 Manual de Procedimentos backup e restore de dados São Paulo, Janeiro de 2012 Versão 02.0 SUMÁRIO 1. Apresentação... 1 1.1. Considerações Gerais...1 1.2. Objetivo...1 1.3. Conceitos...1 1.4. Definições...1

Leia mais

APOSTILA SEISO: Senso de Limpeza

APOSTILA SEISO: Senso de Limpeza APOSTILA SEISO: Senso de Limpeza Apostila criada para o desenvolvimento do projeto 5S, da Universidade Federal do Pampa, tendo como objetivo auxiliar na aplicação da ferramenta nos laboratórios e demais

Leia mais

Porque mudar é preciso!!

Porque mudar é preciso!! 5S Porque mudar é preciso!! COMO SURGIU: Após a Segunda Guerra (1950), o Japão, sem recursos, reuniu engenheiros japoneses e americanos para criar um método de combate ao desperdício Nosso Hospital SEIRI

Leia mais

MANUAL INSTITUCIONAL CANAL DE DENÚNCIAS

MANUAL INSTITUCIONAL CANAL DE DENÚNCIAS CANAL DE DENÚNCIAS Versão n 00, de julho de 2018 HYGEA GESTÃO E SAÚDE LTDA. ÍNDICE INTRODUÇÃO... 2 1 OBJETIVO... 3 2 QUEM PODE REPORTAR... 4 3 O QUE REPORTAR... 5 4 TRATAMENTO DADO AS DENÚNCIAS... 7 5

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Engenharia de Software Sistemas Sociotécnicos

Engenharia de Software Sistemas Sociotécnicos Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos

Leia mais