Política de segurança da informação
|
|
- Geraldo Vilanova Wagner
- 6 Há anos
- Visualizações:
Transcrição
1 Política de segurança da informação p. 1
2 Sumário 1 Introdução Objetivo Escopo Alinhamento estratégico Alinhamento com princípios da nossa Governança Corporativa Obrigações legais e regulamentares Base normativa de referência Política Princípios relacionados com segurança da informação Classificação da informação Pública Uso interno Confidencial Secreta Granularidade da classificação da informação Conscientização, treinamento e educação em segurança da informação Consequências de violações desta política Responsabilidades e alçadas Assembleia Geral Conselho de Administração Conselho de Associadas Instituições Mantidas Diretoria Executiva Gerências Todos os colaboradores e terceira parte Auditoria Interna Revisão e desenvolvimento Glossário...17 p. 2
3 1 Introdução Fundada em 1972, a União Brasiliense de Educação e Cultura (UBEC) é uma Associação Civil, religiosa de direito privado e de caráter assistencial, educacional e filantrópica, a UBEC é formada pela união de cinco Províncias Religiosas e uma Diocese: A Província Lassalista de Porto Alegre Irmãos Lassalistas; a Província São José da Congregação dos Sagrados Estigmas de Nosso Senhor Jesus Cristo Padres e Irmãos Estigmatinos; a Província Marista do Centro Norte do Brasil Irmãos Maristas; a Inspetoria São João Bosco Salesianos de Dom Bosco; a Inspetoria Madre Mazzarello Irmãs Salesianas, e a Diocese de Itabira/Coronel Fabriciano. Em 1980, a UBEC reuniu as diversas faculdades Católicas existentes no DF e constituiu as FICB Faculdades Integradas Católica de Brasília, e, em 1994, o Ministério da Educação credenciou a Universidade Católica de Brasília UCB, fazendo-a chegar à dimensão de Universidade Católica no Distrito Federal. Atualmente, além da UCB, a UBEC mantém, o Centro Educacional Católica de Brasília (CECB), Centro Educacional Católica do Leste de Minas Gerais (CECMG), Centro Universitário do Leste de Minas Gerais (UNILESTE), Colégio Padre de Man (CPM), Faculdade Católica do Tocantins (FACTO), e a Faculdade Católica Recife (FCR). A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado e, em decorrência p. 3
4 do aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma apresentada ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. A confidencialidade, integridade e disponibilidade da informação, em todas as suas formas, são fundamentais para o contínuo funcionamento e para a boa governança da nossa organização. Eventuais falhas de segurança da informação aumentam o risco de prejuízos financeiros e de reputação irrecuperáveis para nossa organização. Esta política de segurança da informação descreve a nossa abordagem para a gestão da segurança da informação e fornece os princípios orientadores que visam garantir a segurança dos nossos sistemas de informação. Estamos especificamente empenhados e comprometidos com a implementação de uma Gestão de Segurança da Informação robusta que garanta a devida confidencialidade, integridade e disponibilidade de documentos, dados e informações geradas, fornecidas e mantidas por nós, ou por terceira parte, no nosso âmbito operacional. 1.1 Objetivo Os principais objetivos desta política são: 1. Assegurar a proteção de nossas informações e nossos sistemas de informação incluindose, mas não se limitando a: todos computadores, dispositivos móveis, equipamentos de rede, software e dados; e a mitigação de riscos associados com o roubo, perda, mau uso ou danos aos nossos sistemas. 2. Fornecer um ambiente de trabalho e sistemas de informação protegidos e seguros para colaboradores, alunos e quaisquer outros usuários autorizados. 3. Assegurar que todos os nossos usuários autorizados compreendam e cumpram esta política e quaisquer outras políticas, normas e procedimentos relacionados, e também trabalhem de acordo com esta política que contempla as melhores práticas. 4. Certificar que todos os usuários compreendam suas próprias responsabilidades para proteger a confidencialidade e a integridade dos dados que eles acessam. p. 4
5 5. Proteger nossa organização de uma eventual responsabilização ou de eventuais danos sobre o uso indevido de suas informações, sistemas de informação e recursos de TI. 6. Responder às demandas legais e institucionais sobre o assunto e iniciar um ciclo de melhoria contínua dos mecanismos de governança. 1.2 Escopo Esta política se aplica, e foi devidamente comunicada, a todos os nossos colaboradores, incluindo-se terceira parte que interage conosco e que tenha acesso às informações e aos sistemas de informação utilizados para armazenar e processar dados e documentos. Isto inclui, mas não está limitado, a: quaisquer sistemas relacionados com os aplicativos, dados, redes ou telefonia geridos por nós; quaisquer dispositivos móveis utilizados para se conectar às nossas redes ou para armazenar dados sobre os quais temos os direitos de propriedade intelectual; quaisquer dados sobre os quais sejamos o proprietário ou custodiante; e quaisquer informações e dados enviados para nós ou recebidos por nós. Esta Política orienta o comportamento da UBEC. Espera-se que as instituições mantidas definam seus direcionamentos a partir dessas orientações, considerando as necessidades específicas e os aspectos legais e regulamentares a que estão sujeitas. 1.3 Alinhamento estratégico Esta política está alinhada com os nossos documentos estratégicos e institucionais abaixo relacionados: 1. Regimento Interno. 2. Código de Ética e de Conduta 3. Planejamento Estratégico ( ) 4. Estatuto da UBEC. 5. Regimento do Conselho de Administração. 1.4 Alinhamento com princípios da nossa Governança Corporativa 1. A transparência, pela disponibilização, às partes interessadas, das informações que sejam de seu interesse e não apenas aquelas impostas por disposições legais ou regulamentos. p. 5
6 2. A equidade, que se caracteriza pelo tratamento justo de todas as partes interessadas, sendo totalmente inaceitáveis atitudes ou políticas discriminatórias sob qualquer pretexto. 3. A Prestação de Contas, às instâncias adequadas, pelos Gestores da UBEC e Instituições Mantidas, assumindo integralmente as consequências de seus atos e omissões. 4. A Responsabilidade Corporativa, com vistas a zelar pela Sustentabilidade da UBEC e suas Instituições Mantidas, e sua Longevidade, incorporando considerações de ordem social e ambiental, na definição das áreas de atuação e condução das operações. 1.5 Obrigações legais e regulamentares Nós temos a obrigação e a responsabilidade de respeitar e cumprir a legislação brasileira, bem como uma variedade de requisitos regulamentares e contratuais, incluindo-se, mas não se limitando a legislação abaixo: Legislação Código Penal, art Código Penal, art Código Penal, art Código Penal, art. 154-A. Código Penal, art. 184, 3º. Código Processo Penal, art. 20. Código Processo Penal, art Código Processo Penal, art Consolidação das Leis do Trabalho - CLT, art. 482, alínea g. Descrição Proteção do sigilo, integridade e disponibilidade das informações de caráter pessoal veiculadas através dos meios de comunicação. Proteção do sigilo e da disponibilidade das informações dos estabelecimentos comerciais. Proteção do sigilo das informações conhecidas em razão de função, ministério, ofício ou profissão. Proteção à violação de equipamentos e sistemas - sejam eles conectados ou não à internet - com intenção de destruir dados ou informações, ou instalar vulnerabilidades. Proteção da autenticidade. Proteção de informações sigilosas. Proteção do sigilo profissional. Proteção de informações sigilosas relacionadas ao condenado. Proteção das informações sigilosas acessadas no exercício de emprego público (empresas públicas e sociedades de economia mista). p. 6
7 Código de Processo Civil, art. 347, inciso II c/c art. 363, inciso IV. Lei nº 7.232/84, de outubro de 1984, art. 2o, inciso VIII. Constituição Federal, art. 37, 6º, e Código Civil, arts. 927 e 932caput, III. Constituição Federal, art. 5º, inciso X. Constituição Federal, art. 5º, inciso XII. Constituição Federal, art. 5º, inciso XIV. Lei nº 9.279/96, de maio de 1996, art. 195, inciso XI. Lei nº 9.296, de 24 de julho de Lei nº 9.296/96, art. 10. Lei nº 9.472/97, art. 3º, inciso IX. Lei nº 9.472/97, art. 3º, inciso V. Lei nº 9.472/97, art. 3º, inciso VI. Lei nº 9.605/98, art. 62. Lei nº 9800, de 26 de maio de Lei Complementar nº 105, de 10 de janeiro de Lei nº 8.159/91, de 08 de janeiro de Lei n.º /03, art. 1º, 2º e 3º, de 18 de julho de Decreto nº 6.605, de 14 de outubro de Proteção da privacidade de seus clientes. Sigilo dos dados relacionados à intimidade, vida privada e honra, especialmente dos dados armazenados através de recursos informáticos. Responsabilidade objetiva do Estado por dano decorrente da má gestão das informações pelos órgãos e entidades da Administração Pública e pessoas de direito privado prestadoras de serviços públicos. Sigilo das informações relacionadas à intimidade ou à vida privada de alguém. Sigilo dos dados telemáticos e das comunicações privadas. Sigilo das informações relacionadas à intimidade ou à vida privada de alguém. Proteção da privacidade das pessoas jurídicas, relacionado ao sigilo de suas informações. Regulamenta o inciso XII, parte final, do art. 5 da Constituição Federal que dispõe sobre a violação do sigilo de dados e das comunicações telefônicas. Sigilo dos dados e das comunicações privadas. Proteção de informações pessoais de caráter sigiloso. Sigilo das comunicações. Proteção de informações pessoais de caráter sigiloso. Disponibilidade e integridade de dados e informações. Permite às partes a utilização de sistema de transmissão de dados para a prática de atos processuais. Dispõe sobre o sigilo das operações de instituições financeiras e dá outras providências. Dispõe sobre a Política Nacional de Arquivos Públicos e Privados e dá outras providências. Disponibilidade de dados cadastrais para fins de investigação criminal e sigilo nas demais hipóteses. Dispõe sobre o Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira - CG ICP-Brasil, sua Secretaria- Executiva e sua Comissão Técnica Executiva - COTEC. p. 7
8 Lei nº de 18 de novembro de 2011 (LAI). Decreto nº 7.845, de 14 de novembro de Lei n.º /12, de 30 de novembro de Lei nº , de 30 de novembro de Lei nº , de 30 de novembro de Lei nº , de 1º de agosto de 2013 Lei nº , de 23 abril de (Marco Civil da Internet). Regula o acesso a informações previsto no inciso XXXIII do art. 5 o, no inciso II do 3 o do art. 37 e no 2 o do art. 216 da Constituição Federal; altera a Lei n o 8.112, de 11 de dezembro de 1990; revoga a Lei n o , de 5 de maio de 2005, e dispositivos da Lei n o 8.159, de 8 de janeiro de 1991; e dá outras providências. Regulamenta procedimentos para credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo, e dispõe sobre o Núcleo de Segurança e Credenciamento. Todos os aspectos da segurança da informação. Altera o Decreto-Lei n o 2.848, de 7 de dezembro de Código Penal, o Decreto-Lei n o 1.001, de 21 de outubro de Código Penal Militar, e a Lei n o 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei n o 2.848, de 7 de dezembro de Código Penal; e dá outras providências. Dispõe sobre a responsabilização administrativa e civil de pessoas jurídicas pela prática de atos contra a administração pública, nacional ou estrangeira, e dá outras providências Segurança jurídica para os usuários da rede, sejam eles usuários, empresas, provedores e Administração Pública. 1.6 Base normativa de referência Nós utilizamos as normas abaixo como referência para elaboração desta Política de Segurança da Informação: p. 8
9 Norma Norma Brasileira ABNT NBR ISO/IEC 17799:2005 Norma Brasileira ABNT NBR ISO/IEC 27001:2006 Norma Brasileira ABNT NBR ISO/IEC 31000:2009 ISO/IEC GUIDE 51:1999 Descrição Segunda Edição, publicada em : consiste em um guia prático que estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Os objetivos de controle e os controles definidos nesta norma têm como finalidade atender aos requisitos identificados na análise/avaliação de riscos. Primeira Edição, publicada em : esta norma é usada para fins de certificação e substitui a norma Britânica BS :2002. Aplicável a qualquer organização, independentemente do seu ramo de atuação, define requisitos para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação. Primeira Edição, publicada em : auxilia profissionais a adotar processos de gestão de riscos de forma eficaz, eficiente e coerente, através de uma maneira sistemática, transparente e confiável, dentro de qualquer escopo e contexto, tendo como referência a abordagem genérica descrita na norma ABNT NBR ISO 31000: Gestão de riscos - Princípios e diretrizes Primeira Edição, publicado em : esta norma fornece aos elaboradores de normas recomendações para a inclusão dos aspectos de segurança nestes documentos. É aplicável a qualquer aspecto de segurança relacionado com pessoas, propriedades, e ambiente, ou com uma combinação de um ou mais destes (por exemplo, somente pessoas; pessoas e propriedades; pessoas, propriedades e o ambiente). p. 9
10 2. Política 2.1 Princípios relacionados com segurança da informação Os princípios abaixo fornecem diretrizes de governança para a segurança e gestão da informação na nossa organização. 1. Nossos ativos de informação são classificados de acordo com critérios de confidencialidade, integridade e disponibilidade, conforme seção 2.3 Classificação de Informação. 2. Orientamos todos os usuários de informação abrangidos pelo âmbito de aplicação desta política a manipular informações de forma adequada e de acordo com o seu nível de classificação. 3. Garantimos a disponibilidade, integridade e confidencialidade da informação, nos processos de produção, coleta, armazenamento, processamento, distribuição e descarte. 4. Preservamos os mesmos quesitos de segurança adotados pela UBEC, na contratação de serviços ou de pessoas e no relacionamento com colaboradores, parceiros, contratados e estagiários. 5. Analisamos as ocorrências de subtração, violação ou divulgação indevida de informações, sob os aspectos legal e disciplinar, imputando responsabilização, e sob o aspecto técnico, corrigindo as vulnerabilidades. 6. Envidamos todos os esforços, na medida do razoavelmente possível, para garantir que os dados estejam completos, relevantes, precisos, tempestivos e consistentes. 7. Nossas informações são seguras e estão disponíveis para àqueles que devem ter acesso e de acordo com o seu nível de classificação. p. 10
11 8. Todas informações, dados e documentos estão protegidos contra acesso e processamento não autorizados de acordo com seu nível de classificação. 9. Tratamos a informação, na gestão empresarial, como ativo. 10. Aplicamos proteção aos ativos de informação de forma compatível com seu impacto na UBEC, alcançando todos os processos, informatizados ou não. 11. Concedemos acesso para nossos colaboradores somente às informações necessárias ao desempenho de suas funções e atribuições ou por determinação legal. 12. Adotamos mecanismos de proteção contra uso indevido, fraudes, danos, perdas, erros, sabotagens e roubo, quando do tratamento (coleta, acesso, manuseio, guarda, divulgação, transporte e descarte) das informações geradas ou utilizadas por nós. 13. Preservamos a confidencialidade, integridade, disponibilidade, autenticidade e conformidade, na gestão, custódia e uso das informações, considerando proibido tudo aquilo que não for explicitamente permitido. 14. Procedemos à identificação e definição de, pelo menos, um gestor na administração da informação (busca, gerenciamento, controle, acompanhamento e identificação de ameaças à segurança). 15. Obedecemos ao princípio de segregação das funções de desenvolvimento de recursos, uso de recursos, administração da segurança e auditoria, na gestão da informação. 16. Disseminamos questões sobre segurança da informação por meio de programas permanentes de conscientização, de abrangência geral, ou cursos de capacitação técnica para os usuários diretamente envolvidos na utilização de recursos. 17. Identificamos, nos sistemas de controle de acesso, cada usuário individualmente, responsabilizando-o, em alguns casos juntamente com o administrador que lhe concedeu o acesso, pelas atividades realizadas sob seu código de identificação. 18. Identificamos e corrigimos as vulnerabilidades, as ameaças, os riscos e os impactos nocivos que envolvam nossos ativos de informação, por meio de procedimentos de teste e de avaliação periódicos, a intervalos regulares. 2.2 Classificação da informação Nós classificamos nossos ativos de informação conforme abaixo: Pública Informação pública, como por exemplo, informações sobre programas e cursos divulgadas no nosso sítio da internet, podem ser divulgadas sem quaisquer restrições de conteúdo, público ou período de tempo de publicação. No entanto, a divulgação da informação não deve violar qualquer p. 11
12 legislação ou regulamento, tais como regras de privacidade, e sua modificação deve ser restrita a indivíduos que tenham sido explicitamente autorizados pelos gestores da informação para modifica-la e que tenha se autenticado com sucesso nos sistemas correlatos Uso interno Informação para uso interno pode ser divulgada aos membros apropriados e específicos da nossa organização, parceiros e outros indivíduos, conforme definido pelos gestores da informação, sem quaisquer restrições sobre o conteúdo ou período de tempo de publicação. A divulgação ou disseminação de informações deste tipo não é desejável mas se eventualmente ocorrer não resultará em graves danos à nossa organização. Dados e informações não classificadas pelos gestores serão automaticamente classificados como Uso Interno Confidencial Informação confidencial está sujeita a restrições de acesso de algum tipo e essas restrições podem ser aplicadas a um conteúdo, a um público-alvo ou a um período de publicação. Todo o acesso a informações confidenciais requer que os usuários se autentiquem nos sistemas de acesso Secreta Informações secretas têm um valor significativo para nós, e sua divulgação ou disseminação não autorizada pode implicar graves danos para nós. O acesso a informações secretas é controlado por autenticação forte, pois identificação e a senha do usuário podem ser insuficientes para proteger a informação secreta, cujo acesso somente é permitido para pessoas individualmente identificadas. Todas as tentativas de acesso a informações secretas são registradas em trilhas de auditoria. O armazenamento e a transmissão de informações secretas são protegidos por criptografia. Observações relevantes: Pelo fato da classificação de uma informação como secreta envolver custos significativos para nós, avaliamos a relação (custo x benefício) entre os danos que poderiam resultar do acesso e da divulgação não autorizada da informação e os custos de hardware, software e dos serviços adicionais necessários para protegê-la, conforme tabela abaixo: p. 12
13 Classificação Exemplos de informação Quantidade estimada Custos com segurança Formas de proteção Publica Informações sobre cursos divulgadas no sítio da UBEC Muitos dados e documentos Insignificante Proteção contra alterações Uso interno Políticas e procedimentos da UBEC Muitos dados e documentos Baixo Controle de acesso à pastas e arquivos Confidencial Documentos sobre projetos ou pessoas, dados de alunos e de funcionários Documentos em sua maioria Médio Manter em armários ou bancos de dados seguros Secreta Dados financeiros, estratégicos, mercadológicos, de pessoas e de pesquisas Alguns documentos específicos Alto Token de acesso seguro, certificação digital, leitor de cartão, sistema de detecção de intrusão Granularidade da classificação da informação As informações são classificadas em grandes grupos e não em pequenos grupos, pois unidades menores exigem mais esforço administrativo, envolvem mais decisões e aumentam a complexidade, diminuindo, assim, a segurança de uma forma geral. 2.3 Conscientização, treinamento e educação em segurança da informação Todos os colaboradores e terceira parte que trabalham conosco e todos que utilizam nossos sistemas de informação têm conhecimento formal e expresso desta política. Nossos colaboradores são treinados formalmente sobre os aspectos de segurança da informação. p. 13
14 2.4 Consequências de violações desta política Todo e qualquer evento de segurança da informação ou incidente de segurança da informação deve ser denunciada imediatamente à UBEC pelos s ouvidoria@ubec.edu.br, ouvidoria.ubec@ gmail.com ou pelos telefones (61) , , Considerando que: 1. Qualquer violação de segurança dos sistemas da informação pode levar a uma possível perda de confidencialidade, integridade e disponibilidade de dados e informações confidenciais armazenados em nossos sistemas de informação. 2. A perda ou quebra de sigilo de dados pessoais é uma violação da legislação e uma violação desta Política de Segurança da Informação, e pode resultar em ação criminal ou civil contra nós. 3. A perda ou quebra de sigilo de informações definidas em contratos pode resultar na perda de negócio, sanções financeiras ou ação penal ou civil contra nós. Todo evento de segurança da informação e incidente de segurança da informação são tratados em conformidade com as normas disciplinares e/ou disposições legais e contratuais apropriadas e específicas, e poderão ser objeto de sanções administrativas, de pagamento ou recomposição de eventuais perdas e danos sofridos por nossa organização, inclusive as de ordem moral ou concorrencial. Da mesma forma, as pessoas que violarem esta política estarão sujeitas às penas de responsabilidade civil e criminal na máxima extensão que a lei permitir e a rescisão de contratos. Considerando que a legislação prevê responsabilidades específicas para nós e para nossos colaboradores produzem, acessam, protegem e divulgam informações, principalmente em casos de terceirização de serviços, uma violação desta política pode resultar em ação criminal ou civil contra nós e/ou contra nossos colaboradores. Toda inconformidade ou violação desta política serão tratados em conformidade com as normas disciplinares e/ou disposições legais e contratuais apropriadas e específicas, e poderão ser objeto de sanções administrativas, de pagamento ou recomposição de eventuais perdas e danos sofridos por nossa organização, inclusive as de ordem moral ou concorrencial. Da mesma forma, as pessoas que violarem esta política estarão sujeitas às penas de responsabilidade civil e criminal na máxima extensão que a lei permitir e a rescisão de contratos. 2.5 Responsabilidades e alçadas Assembleia Geral 1. Aprovar o estabelecimento desta política e suas eventuais alterações. p. 14
15 2.5.2 Conselho de Administração 1. Definir políticas com objetivos estratégicos, diretrizes estratégicas e orientação geral dos negócios da UBEC e de suas Instituições Mantidas. 2. Aplicar esta política nas Instituições Mantidas, como parte de Boas Práticas de Governança Corporativa. 3. Submeter esta política para aprovação da Assembleia Geral. 4. Cumprir e propor alterações desta política. 5. Zelar pela implementação desta política na UBEC e nas Instituições Mantidas como parte das boas práticas de Governança Corporativa Conselho de Associadas 1. Exigir das áreas previstas na Estrutura Organizacional e Administrativa da UBEC e Instituições Mantidas a adoção, implantação e cumprimento desta política, como parte das Boas Práticas de Governança Corporativa Instituições Mantidas 1. Atuar alinhadas a esta política. 2. Disseminar esta política par realização de suas atividades Diretoria Executiva 1. Acompanhar, dar apoio e suporte à gestão das Instituições Mantidas, para assegurar o seu alinhamento à Diretrizes e Políticas da UBEC. 2. Elaborar, coordenar e promover com os Gerentes, ações, projetos e programas para o cumprimento desta política, como uma Diretriz Institucional Gerências 1. Planejar, implementar e acompanhar esta política Todos os colaboradores e terceira parte 1. Obedecer a esta política e observar seus princípios, diretrizes e conceitos Auditoria Interna 1. Avaliar se processo, sistemas e condutas estão em conformidade com esta política. p. 15
16 3 Revisão e desenvolvimento Esta política, e suas respectivas políticas de apoio, serão revistas regularmente para garantir que elas estejam adequadas a quaisquer alterações relevantes na nossa estratégia, nas políticas organizacionais ou na legislação. Esta política deverá ser revisada anualmente a contar da data de sua aprovação ou extraordinariamente, a qualquer tempo. p. 16
17 4 Glossário Ameaça: causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. Ativo: qualquer coisa que tenha valor para a organização. Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. Confidencialidade: propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. Conformidade: propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo. Controle: forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. Controle é também usado como um sinônimo para proteção ou contramedida. Diretriz: descrição que orienta o que deve ser feito e como, para se alcançarem os objetivos estabelecidos nas políticas Disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada Evento de segurança da informação: uma ocorrência identificada de um estado de sistema, p. 17
18 serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. Incidente de segurança da informação: um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. Integridade: propriedade de salvaguardar a exatidão e completeza dos ativos. Irretratabilidade: propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita Política: intenções e diretrizes globais formalmente expressas pela direção. Recursos de processamento da informação: qualquer sistema de processamento da informação, serviço ou infraestrutura, ou as instalações físicas que os abriguem. Risco: combinação da probabilidade de um evento e de suas consequências. Segurança da informação: preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas. Sistemas de Informação: é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange pessoas, máquinas e/ou métodos organizados para coletar, processar, transmitir e disseminar dados que representam informação para o usuário e/ou cliente. Terceira parte: pessoa ou organismo reconhecido como independente das partes envolvidas, no que se refere a um dado assunto. Vulnerabilidade: fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. p. 18
Superintendência de Riscos e Controles 15/03/2017
1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas
Leia maisGerência de Processos e Automação 29/08/2018
1 Área responsável pelo assunto 1.1 Gerência de Processos e Automação. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas
Leia maisPolítica de Descontos
Política de Descontos p. 1 Sumário 1. Introdução...4 1.1 Objetivo... 5 1.2 Escopo... 5 1.3 Alinhamento estratégico... 5 1.4 Alinhamento com princípios da nossa Governança Corporativa... 6 1.5 Obrigações
Leia maisPolíticas Institucionais da UBEC - Política de Inadimplência. Política de. p. 1
Política de Inadimplência p. 1 Sumário 1. Introdução...4 1.1 Objetivo... 5 1.2 Escopo... 6 1.3 Alinhamento estratégico... 6 1.4 Alinhamento com princípios da nossa Governança Corporativa... 6 1.5 Obrigações
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisPOLÍTICA DE CONFORMIDADE
Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisPOLÍTICA ORGANIZACIONAL
Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC PORTARIA N 252 30 DE ABRIL DE 2013 O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC (UFABC), nomeado por Decreto da Presidência
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisPortaria da Presidência
01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações
Leia maisInterpretação da norma NBR ISO/IEC 27001:2006
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisPolítica de Filantropia
Políticas Institucionais da UBEC - Política de Filantropia Política de Filantropia p. 1 Sumário 1. Introdução...4 1.1 Objetivo... 6 1.2 Escopo... 7 1.3 Alinhamento estratégico... 7 1.4 Alinhamento com
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES
Leia maisPolítica de Compliance
Política de Compliance Capítulo 1 Objetivo do documento A Política de Conformidade (Compliance) da cooperativa estabelece princípios e diretrizes de conduta corporativa, para que todos os dirigentes, empregados
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisPolítica da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0
Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia mais#pública BB SEGURIDADE Política de Gerenciamento de Riscos, Controles Internos e Conformidade
1 Área Responsável 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas coligadas
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisRESOLUÇÃO Nº 050/2016, DE 28 DE JUNHO DE 2016.
MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUL DE MINAS GERAIS Conselho Superior Avenida Vicente Simões, 1111 Bairro Nova Pouso Alegre 37550-000 - Pouso Alegre/MG Fone:
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisGERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.
Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...
Leia maisRESOLUÇÃO-PIRAPREV Nº 01, de 07 de abril de 2015
RESOLUÇÃO-PIRAPREV Nº 01, de 07 de abril de 2015 Dispõe sobre a Política de Segurança Institucional e sobre o Sistema de Gestão de Segurança da Informação do Instituto de Previdência dos Servidores Públicos
Leia maisPOLÍTICA DE GESTÃO, INTEGRIDADE, RISCOS E CONTROLES INTERNOS MGI MINAS GERAIS PARTICIPAÇÕES S.A.
POLÍTICA DE GESTÃO, INTEGRIDADE, RISCOS E CONTROLES INTERNOS MGI MINAS GERAIS PARTICIPAÇÕES S.A. 1 SUMÁRIO 1. OBJETIVO... 3 2. ABRANGÊNCIA... 4 3. DEFINIÇÕES... 4 4. FUNDAMENTAÇÃO... 5 5. REVISÃO DESTA
Leia maisInstrução Normativa IN CO Política de Compliance da CIP
Instrução Normativa IN CO011 2017 Política de Objetivo: Estabelecer as diretrizes que regem o funcionamento da estrutura de Compliance, em consonância com a Visão, a Missão, os Valores e Princípios da
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisSegurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo
Leia maisPolítica de Segurança da Informação - Informática Corporativa
Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisPolíticas Corporativas
1 IDENTIFICAÇÃO Título: Restrições para Uso: POLÍTICA DE CONTROLES INTERNOS Acesso Controle Livre Reservado Confidencial Controlada Não Controlada Em Revisão 2 - RESPONSÁVEIS Etapa Área Responsável Cargo
Leia maisPOLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM
Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,
Leia maisRESOLUÇÃO DO CETIC Nº 003, DE 08 NOVEMBRO DE 2018.
MINISTÉRIO DA EDUCAÇÃO Fundação Universidade Federal do ABC Comitê Estratégico de Tecnologia da Informação e Comunicação CETIC Av. dos Estados, 5001 Bairro Santa Terezinha Santo André - SP CEP 09210-580
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia maisPolítica de segurança
1001 - Política de segurança Controlo Documental Data Versão Modificações Autor 19/12/2014 1.0 Criação Manel Cervera Díaz 04/01/2016 1.1 Revisão e Atualização Manel Cervera Díaz 16/03/2016 1.2 Separação
Leia maisPolítica Controles Internos
Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável
Leia maisPolítica Segurança da Informação do Sistema FIEB
1. Introdução A de Segurança da Informação é uma declaração formal do Sistema FIEB a respeito do seu compromisso com a proteção dos ativos de informação de sua propriedade ou sob sua guarda. Deve, portanto,
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisPOLÍTICA DE CONFORMIDADE CORPORATIVA DA TRANSPETRO
POLÍTICA DE CONFORMIDADE CORPORATIVA DA TRANSPETRO SUMÁRIO 1. OBJETIVO 2. APLICAÇÃO E ABRANGÊNCIA 3. DOCUMENTOS DE REFERÊNCIA E COMPLEMENTARES 3.1. DOCUMENTOS DE REFERÊNCIA 3.2. DOCUMENTOS COMPLEMENTARES
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPolítica de Segurança da Informação
Braspor Gráfica e Editora Ltda. Política de Segurança da Informação Versão 3.0-01 de setembro de 2017 Este documento é propriedade da Braspor Gráfica e Editora Ltda. e contém informações proprietárias,
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES
Leia mais04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política...
Leia maisBS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA
ELABORAÇÃO: RUDY MENDES CORDEIRO Diretoria de Tecnologia APROVAÇÃO: GABRIEL PENTAGNA GUIMARÃES Presidência LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. DECLARAÇÃO
Leia maisGIS-N-ISP-05. Norma de Classificação da Informação
Revisão: 01 Folha: 1/ 8 Revisado em: 24/06/2013 GIS-N-ISP-05 Norma de Classificação da Informação Revisão: 01 Folha: 2/ 8 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição
Leia maisPOLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO
1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar
Leia maisPolítica de Controles Internos
Política de Controles Internos JURISDIÇÃO GEOGRÁFICA AND BAH BRA ESP USA ISR LUX MEX MON PAN SUI URU X A informação contida neste documento é de uso interno e propriedade do Grupo Andbank sendo proibida
Leia maisPolítica de Conformidade (Compliance) do Sistema CECRED
Aprovado por: Conselho de Administração Data aprovação reunião: 23/ SUMÁRIO Capítulo 1 Objetivo do documento... 2 Capítulo 2 Responsabilidades... 3 Capítulo 3 Glossário / Definições... 8 Capítulo 4 Regras...
Leia maisPOLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisCB.POL a. 1 / 7
CB.POL-.01 4 a. 1 / 7 1. CONTEÚDO DESTE DOCUMENTO Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles Internos integrado ao Gerenciamento de
Leia maisAtendimento e Legislação
Atendimento e Legislação Resolução BACEN nº 4.539/16 Professora Tatiana Marcello www.acasadoconcurseiro.com.br Atendimento e Legislação RESOLUÇÃO Nº 4.539, DE 24 DE NOVEMBRO DE 2016 Dispõe sobre princípios
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisInstitui a Política de Gestão de Riscos - PGR do Ministério da Transparência, Fiscalização e Controladoria-Geral da União - CGU.
CONTEÚDO CAPÍTULO I - DISPOSIÇÕES GERAIS CAPÍTULO II - DOS PRINCÍPIOS CAPÍTULO III - DOS OBJETIVOS CAPÍTULO IV - DA OPERACIONALIZAÇÃO CAPÍTULO V - DAS COMPETÊNCIAS CAPÍTULO VI - DAS DISPOSIÇÕES FINAIS
Leia maisCódigo: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016
Política de Controles Internos Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016 OBJETIVO Garantir a aplicação dos princípios e boas práticas da Governança Corporativa, e que
Leia maisPOLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO Atribuições A Política de Segurança Cibernética e da Informação tem como objetivo atender a resolução nº 4.658 do Banco Central do Brasil,
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia maisPolítica de Segurança da Informação CGEE
Política de Segurança da Informação CGEE 1. Objetivos e princípios 1.1. A Política de Segurança da Informação (PSI) do CGEE tem como objetivo estabelecer as orientações, normas, ações e responsabilidades
Leia maisPOLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI
POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras
Leia maisPOLÍTICA DE LOGÍSTICA E SUPRIMENTOS DAS EMPRESAS ELETROBRAS
POLÍTICA DE LOGÍSTICA E SUPRIMENTOS DAS EMPRESAS ELETROBRAS Versão 2.0 Aprovada por meio da RES nº 261/2017, de 19/09/2017 Deliberação nº 075/2017, de 05/10/2017 Sumário 1. Objetivo... 3 2. Referências...
Leia maisPOLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL
POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL 1. OBJETIVO Definir diretrizes e responsabilidades para ações que possam mitigar os riscos econômicos, sociais e ambientais relacionados às atividades praticadas
Leia maisManual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Leia maisPOLÍTICA DE GERENCIAMENTO DE INTEGRIDADE, RISCOS E CONTROLES INTERNOS PGIRC - PO 900/02
MANUAL DE ASSUNTOS GERAIS PO 900/02 ASSUNTO: POLÍTICA DE GERENCIAMENTO DE INTEGRIDADE, GERENCIAMENTO DE RISCOS E CONTROLES INTERNOS. APROVAÇÃO: Deliberação CONSAD nº 17, de 27/04/2017. VIGÊNCIA: 27/04/2017
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisPortaria nº 966 de 26 de março de O Vice-Reitor da Universidade Federal de São Paulo, no uso de suas atribuições legais e regimentais,
Portaria nº 966 de 26 de março de 2018. Dispõe sobre a Política de Gestão de Riscos da Universidade Federal de são Paulo - Unifesp O Vice-Reitor da, no uso de suas atribuições legais e regimentais, Considerando
Leia maisPOLÍTICA DE GOVERNANÇA CORPORATIVA
REFERÊNCIA DIRETORIA Presidência GERÊNCIA Desenvolvimento Organizacional e de Pessoas PROCESSO Governança Corporativa TIPO DE DOCUMENTO Política Nº DO DOCUMENTO ÁREAS INTERVENIENTES Gedep SUMÁRIO 1. ÁREA
Leia maisFRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.
FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisCOMPANHIA RIOGRANDENSE DE SANEAMENTO A Vida Tratada Com Respeito
FOLHA DE CONTROLE Título Política de Conformidade e Integridade Número de versão 1 Status Lançamento Autoria Superintendência de Controles Internos e Gestão de Riscos - SUCIR Pré-aprovação Diretoria Colegiada
Leia maisDECRETO MUNICIPAL Nº 032/2015 DE 20 DE OUTUBRO DE 2015.
DECRETO MUNICIPAL Nº 032/2015 DE 20 DE OUTUBRO DE 2015. Regulamenta a Lei Federal n 12.527, de 18 de novembro de 2011, no âmbito do Poder Executivo Municipal, estabelecendo procedimentos e outras providências
Leia maisEdição ou última data de revisão:
Março de 2018 Pág. 1 de 7 I. OBJETIVO Nesta política global de proteção de dados ("Política"), a Modine Manufacturing Company e suas subsidiárias, quer totalmente controladas ou de participação majoritária,
Leia maisInstrução Normativa IN CO Política de Conformidade da CIP
Instrução Normativa IN CO011 2017 Política de Objetivo: Formalizar as diretrizes da função de Compliance da CIP, em consonância com a Visão, a Missão, os Valores e Princípios da CIP. Autor do documento:
Leia maisMANUAL DE COMPLIANCE
MQ.04 rev.00 Pagina 1 MANUAL DE COMPLIANCE MQ.04 rev.00 Pagina 2 SUMÁRIO 1. INTRODUÇÃO... 3 2. DEFINIÇÕES BÁSICAS E OBJETIVO DOS CONTROLES NOS PROCESSOS INTERNOS... 4 3. RESPONSABILIDADES E ATRIBUIÇÕES
Leia maisMINASFAR AR COMÉRCIO, CIO, IMPORTAÇÃO E EXPORTAÇÃO DE MATERIAIS HOSPITALARES LTDA POLÍTICA DE COMPLIANCE
MINASFAR AR COMÉRCIO, CIO, IMPORTAÇÃO E EXPORTAÇÃO DE MATERIAIS HOSPITALARES LTDA POLÍTICA DE COMPLIANCE SUMÁRIO I Introdução...5 II O que é compliance...5 III Abrangência...6 IV Estrutura de compliance...6
Leia maisInstrumento Organizacional. Política Institucional GESTÃO DE RISCOS CORPORATIVOS PI0028 V.2
Instrumento Organizacional Tipo: Política Institucional Fase: Vigente Título: Número e Versão: GESTÃO DE RISCOS CORPORATIVOS PI0028 V.2 Área Emitente: Aprovador: Vigência da 1ª versão: Vigência desta versão:
Leia maisPOLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS
Junho/2016. POLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS Versão: 01 Revisada: Compliance Aprovação: Mario Celso Coutinho de Souza Dias Presidente 30/06/2016 1 APRESENTAÇÃO O Banco Central
Leia mais