Utilização do Ambiente de T.I. NORMA DE UTILIZAÇÂO DO AMBIENTE DE T.I.

Tamanho: px
Começar a partir da página:

Download "Utilização do Ambiente de T.I. NORMA DE UTILIZAÇÂO DO AMBIENTE DE T.I."

Transcrição

1 Página 1/14 NORMA DE UTILIZAÇÂO DO AMBIENTE DE T.I. 1

2 Página 2/14 Sumário 1 Histórico de revisão Objetivo Aplicação Conceitos Responsabilidades Principios Gerais Gestão da tecnologia Uso de recursos de tecnologia da informação Controle de acesso logico e identidade digital Dispositivos móveis Mídias sociais Monitoramento e inspeção Seleções e contratações Capacitação e publicidade Violações e penalidades Anexos Aprovações

3 Página 3/14 1. HISTÓRICO DE REVISÃO Nº revisão Data da revisão Descrição da alteração Emitente Revisor Aprovador 0 01/03/2016 Emissão inicial Henrique Martins Henrique Martins José Lucio 3

4 Página 4/14 2. OBJETIVO Estabelecer os princípios da gestão de Tecnológica da Informação (TI) da Energia Sustentável do Brasil (ESBR) em relação aos ativos intangíveis e os Recursos de TI, devendo estes ser cumpridos por todos os empregados da ESBR. 3. APLICAÇÃO Deve ser cumprida por todos os seus empregados que venham a ter acesso e/ou utilizam as informações e/ou os Recursos de Tecnologia da Informação, inclusive por aqueles que desempenhem atividades profissionais ou de prestação de serviços em seu proveito. Dúvidas e questões relacionadas a este documento deverão ser encaminhadas ao ti@energiasustentaveldobrasil.com.br 4. CONCEITOS Desktop: microcomputador utilizado localmente, fixo em seu local de trabalho. Hardware: equipamento eletrônico ligado à informática seja um microcomputador ou periférico. Notebook: computador portátil, de fácil transporte, que pode ter a mesma capacidade de um desktop. PC: todo microcomputador de uso dos funcionários da ESBR. Periférico: equipamento conectado a um microcomputador que desempenha uma ou mais funções auxiliares. Pirataria de software: é a prática de reproduzir ilegalmente um programa de computador, sem a autorização expressa do titular da obra e, consequentemente, sem a devida licença de uso. Termo de Responsabilidade pela Guarda e Uso do Equipamento de Trabalho: Documento assinado pelo usuário no qual o mesmo de responsabiliza pelos recursos de TI recebidos para o desempenho de suas atribuições. 4

5 Página 5/14 Controle de Obsolescência controle da garantia dos equipamentos, bem como o fim da vida útil do mesmo. Esta norma cita este controle, mas sua descrição detalhada será descrita em norma especifica sobre o assunto. 5. RESPONSABILIDADES 5.1 ia Executiva Aprovar a Política de Segurança da Informação. Aprovar as diretrizes específicas, orientar e acompanhar o estabelecimento e a observância dos processos, controles, modelos, padrões e ferramentas necessários à sua implementação e analisar as questões específicas apresentadas pelos empregados da Empresa. Promover de forma eficaz a divulgação e a capacitação sobre segurança de informação na Empresa. 5.2 Gerência de Tecnologia da Informação Definir com as demais áreas da Empresa os requisitos de segurança da informação e os controles adequados para a proteção das informações e Recursos de TI da Empresa. Suportar a Auditoria Interna na avaliação periódica de sistemas e equipamentos, com o intuito de verificar o cumprimento desta Política e demais instrumentos regulamentares a ela relacionados. Treinar os novos funcionários no processo de integração, a fim de divulgar a cultura de segurança digital da ESBR Manter atualizado inventário dos Softwares e Hardwares instalados nos computadores da ESBR. Controlar a instalação de Softwares e novos equipamentos. Fornecer os Softwares Básicos para a execução das rotinas genéricas de trabalho. Controlar as Licenças de Uso de Softwares da empresa. Fornecer avaliação técnica dos equipamentos. Aprovar a compra e configuração de novos hardwares e softwares Instalar e configurar novos hardwares. 5

6 Página 6/14 Controlar a obsolescência de PC s, e notebooks trocando-os quando for necessario Liberar o uso de softwares e hardwares. 5.3 Gestor Responsável pela Área ou Gerência Os Gestores são responsáveis por orientar e capacitar constantemente suas equipes quanto ao uso ético, seguro e legal dos Recursos de TIC e dos valores adotados pela Empresa, instruindo-os, inclusive, a disseminar a cultura para os demais empregados. Também, deverão suportar todas as consequências pelas funções e atividades que delegarem a outros empregados. Assegurar o cumprimento desta Norma e demais regulações por parte dos empregados supervisionados. Participar da investigação de incidentes de segurança relacionados às informações, Recursos de TI e empregados sob sua responsabilidade. Definir as necessidades de novos Softwares e Hardwares. Prover recursos para aquisição de novos Softwares e Hardwares. Somente utilizar softwares que possuam as devidas Licenças de Uso providas por TI. Software sem licença caracteriza a pirataria de software. Assegurar o uso de material de consumo ou de reposição originais indicados pelo fabricante. Assegurar que os equipamentos de terceiros/visitantes sejam verificados pela Gerência de T.I. antes da conexão na rede ESBR. 5.4 Auditoria Interna Suportar a segurança das informações e dos Recursos de TI orientando quanto à adoção de controles necessários para tratar os riscos identificados durantes os trabalhos da auditoria. Analisar e revisar de forma independente o emprego dos controles de segurança da informação praticados na Empresa. 6

7 Página 7/14 Permitir o acesso aos relatórios de monitoramento somente aos empregados autorizados e de forma segura,(arquivo protegido por senha). Ainda, deverá orientar os empregados autorizados a manter a confidencialidade dos dados e informações acessados. 5.5 Empregados em geral É da responsabilidade de cada empregado zelar pelo segurança e conservação, dos recursos fornecidos pela ESBR para o desenvolvimento de seu trabalho. Quando ocorrer algum problema e ou defeito o funcionário deve imediatamente solicitar o apoio da área de TI. Cumprir e manter-se atualizados com relação a esta Política e as demais Normas relacionadas, através do uso responsável, profissional, ético e legal dos Recursos de TI corporativos, respeitando os direitos e as permissões de uso concedidas pela ESBR. Proteger as informações contra acesso, modificação, destruição ou divulgação não autorizados pela ESBR. Reportar imediata e formalmente qualquer caso comprovado, passível de comprovação ou cuja suspeita seja fundamentada de descumprimento desta Política, para o seu Gestor imediato ou para os pontos focais de Segurança da Informação, sob pena de sua conduta ser considerada omissa, negligente ou conivente. É vedado o acesso externo aos sistemas corporativos, intranet e , exceto aos cargos de confiança (es, Gerentes e coordenadores). Os demais cargos somente poderão ter o acesso externo mediante solicitação formal do Gestor imediato, com aprovação de seu respectivo, em conjunto com a de Recursos Humanos irão analisar a necessidade e a forma desta concessão. 6. PRINCIPIOS GERAIS A ESBR envida seus melhores esforços, conforme o estado atual da técnica, para que os ambientes dos sistemas e processos que suportam os Recursos de TI 7

8 Página 8/14 corporativos sejam confiáveis, íntegros e disponíveis a quem deles necessite para execução de suas atividades profissionais. Todos os processos da Empresa devem estar mapeados e os Recursos de TI corporativos devidamente inventariados, identificados conforme o Gestor responsável e livres de vulnerabilidades e ameaças à segurança da informação, sendo assim: Toda necessidade de Software e Hardware deve ser comunicada previamente ao departamento de T.I. para que seja verificado: o o o Alternativas de softwares e hardwares; Disponibilidade em outros departamentos Adequação ao uso corporativo. A compra de notebooks, telefone celular e modem está autorizada para cargos de confiança, conforme a norma de gestão de Recursos de comunicação e Informática. Os softwares deverão ser adquiridos no mercado nacional, devido a lei de proteção de software. A exceção será somente para os softwares que não possuírem representantes no Brasil, neste caso, após a compra os softwares deverão passar por um processo de nacionalização. Com exceção dos es e Gerentes, nenhum funcionário pode conectar equipamentos pessoais a rede da ESBR. Ocorrendo a necessidade excepcional, esta deverá ser solicitado formalmente pela gerencia imediata a gerencia de T.I. 6.1 Gestão da Tecnologia A ESBR deve definir e manter um processo de salvaguarda das informações e dos Recursos de TI críticos para Empresa, a fim de atender aos requisitos do negócio, operacionais e legais e assegurar a continuidade dos negócios em caso de falhas ou incidentes. 8

9 Página 9/ Cabe a Gerência de TI, realizar o periodicamente backup do conteúdo disposto na Rede, em intervalos definidos e programados conforme norma de backup. Todas as modificações nos Recursos de TI da Empresa devem ser realizadas de maneira controlada, conforme um processo de gestão de mudanças definido para identificar os possíveis riscos e impactos para Empresa, além de possibilitar a restauração do ambiente original em caso de incidentes não previstos Cabe a Gerência de TI, manter o inventário sempre atualizado, além de registrar, no mínimo, a identificação do Recurso de TI, a sua descrição e o Gestor responsável O desenvolvimento interno e a aquisição de sistemas e produtos no mercado devem atender aos requisitos de segurança para assegurar a aplicação dos controles necessários em todas as etapas dos processos a fim garantir a confidencialidade, integridade, legalidade, autenticidade e disponibilidade das informações. 6.2 Uso de Recursos de Tecnologia da Informação Softwares e Hardwares: O empregado deve utilizar apenas softwares e hardwares previamente homologados e autorizados pela ia de TI da ESBR, sejam eles onerosos, gratuitos, livres ou licenciados, respeitando os direitos de propriedade intelectual e industrial da Empresa e de terceiros Uso dos Recursos de TI: A utilização dos Recursos de TI da Empresa deve considerar a adoção de medidas de proteção contra ameaças externas e do meio ambiente É de responsabilidade do Departamento de TI, o controle da obsolescência, bem como a reposição dos recursos de TI quando estes forem necessários. Os custos da reposição de obsoletos quando necessários serão alocados na área onde o recurso estiver alocado É proibido aos empregados da ESBR, visualizar, acessar, efetuar o download (baixar arquivos) ou upload (transmitir arquivos), utilizar, instalar, armazenar, divulgar ou repassar qualquer material, conteúdo, ou recurso ilícito, 9

10 Página 10/14 impróprio, obsceno, pornográfico, difamatório, ofensivo, discriminatório, que atente à moral e aos bons costumes, que viole a boa-fé ou que não seja compatível com as diretrizes e interesses da Empresa Todo o processo de manutenção, instalação, configuração, desinstalação, substituição ou remanejamento dos Recursos de TI da Empresa deve ser realizado exclusivamente pela Gerência de TI, a fim de garantir o correto manuseio do recurso e da informação. 6.3 Controle de Acesso Logico e Identidade Digital Controle de Acesso Lógico: Para fins de acesso às informações e aos Recursos de TI da ESBR, será fornecida uma identidade digital de uso individual e intransferível ao empregado, conforme o modelo de identificação e autenticação estabelecido pela Empresa, podendo abranger crachá, login, senha, token, certificado digital, uso de biometria e outros recursos que venham a ser implementados Identidade Digital: O empregado é responsável pelo uso e pela segurança de sua identidade digital, devendo ser tratada de forma confidencial, individual e exclusiva, não compartilhando, divulgando ou transferindo a terceiros. Qualquer incidente realizado através da sua Identidade Digital do empregado da ESBR é de sua inteira responsabilidade, por isso o compartilhamento desta identidade digital e sua senha são expressamente proibidos Concessão de Acesso: O acesso às informações e Recursos de TI da ESBR está baseado no conceito de que o empregado só pode acessar as informações ou fazer uso dos Recursos de TI corporativos necessários para o desenvolvimento de suas atividades profissionais. Todo tipo de acesso à informação que não for previamente autorizado deve ser considerado expressamente proibido. Todo empregado só pode acessar as informações ou fazer uso dos Recursos de TI corporativos necessários para o desenvolvimento de suas atividades profissionais de acordo com a função e cargo exercidos. 10

11 Página 11/ Dispositivos Móveis Segurança e Mobilidade: O empregado deverá utilizar dispositivo de mobilidade, independente se corporativo ou particular, por meio de ambientes seguros de conexão, especialmente quando estiver em deslocamento, além de portar informações em dispositivos com aplicação de métodos adequados de autenticação, controle de acesso, bloqueio por senha, podendo ainda fazer uso de mecanismos de criptografia devidamente homologados e autorizados pela ESBR Mobilidade: Não implicará em sobrejornada, sobreaviso ou plantão do empregado a mera possibilidade de acesso remoto ou recebimento de informações relacionadas ao trabalho fora do horário do expediente, bem como eventual porte ou uso dos dispositivos de mobilidade fornecidos pela ESBR ou particular, quando utilizados para finalidades profissionais, pois estes permanecem ativos ou disponíveis independentemente da vontade do empregado ou comando da Empresa. Assim, as atividades desempenhadas fora do expediente normal dependerão de comprovação expressa de requisição de trabalho em registros adequados para serem remuneradas Armazenamento de Informações: Os empregados devem manter todas as informações da Empresa armazenadas na rede corporativa. Devem também realizar periodicamente, a salvaguarda (backup) dos dados constantes em dispositivos de mobilidade que estiverem em proveito corporativo. O backup realizado deve ser mantido em local seguro e separado do dispositivo de mobilidade, conforme orientações da Gerência de TI Quando o empregado fizer uso autorizado de dispositivo de mobilidade para fins de trabalho, terá o dever de efetuar backup imediato na rede da Empresa ou no primeiro contato que puder ter com a mesma Mais informações sobre as regras de dispositivos moveis são encontradas na norma de Gestão de Recursos de Telecomunicação e Informática 6.5 Mídias Sociais 11

12 Página 12/ Mídias Sociais: É vedada a participação corporativa do empregado em Mídias Sociais, também é vedada a referências à empresa ou qualquer atividade, comentário que exponha de qualquer maneira (positiva ou negativamente) a ESBR, exceto pelo Departamento de Relações Institucionais Cuidados com a Superexposição: A Empresa aconselha aos empregados que utilizarem as Mídias Sociais para proveito pessoal que evitem expor rotinas do seu cotidiano, em especial trajetos, horários, informações financeiras e demais detalhes privados e íntimos sobre si, família e amigos próximos. Também sugere que utilizem somente conteúdos autorizados e legítimos, com a devida citação da fonte e autoria quando aproveitado de terceiros, para evitar punições por crimes contra direitos autorais ou de imagem. 6.6 Monitoramento e Inspeção Monitoramento: Os empregados estão cientes de que a ESBR monitora todo acesso e uso de seus ativos intangíveis, suas informações, marcas e Recursos de TI, além de seus ambientes físicos e lógicos, com a captura de imagens, áudio e vídeo, inclusive, com a finalidade de proteção de seu patrimônio e reputação e daqueles que se relacionam, de alguma forma, com a Empresa, realizando o armazenamento dos dados monitorados para fins administrativos e legais, além de colaborar com as autoridades em caso de investigação Inspeção: A ESBR poderá auditar e realizar inspeções físicas e lógicas nos dispositivos de mobilidade, equipamentos, sistemas ou recursos corporativos ou particulares que interajam com seus ambientes lógicos ou físicos de forma irrestrita e sempre que considerar necessário, além de poder supervisionar e monitorar seus dados e informações, sobretudo nos Recursos de TI de propriedade de terceiros quando for autorizada a entrada em suas instalações, independentemente da interação com seus ambientes e informações, pelos princípios de prevenção e proteção à sua infraestrutura e ao objetivo do negócio. 6.7 Seleções e Contratações 12

13 Página 13/ Terceirização ou Prestação de Serviços: Todos os relacionamentos e contratações de prestadores de serviços e fornecedores em que haja o compartilhamento de informações da ESBR ou a concessão de qualquer tipo de acesso aos seus ambientes e Recursos de TI devem ser precedidos por Termos de Confidencialidade e cláusulas contratuais que tratem especificamente da Segurança da Informação, inclusive nos Contratos de Trabalho. 6.8 Capacitação e Publicidade Capacitação: A ESBR está comprometida com o dever de capacitar constantemente seus empregados no uso ético, seguro e legal das novas tecnologias e ferramentas de trabalho, além das informações e Recursos de TI corporativos disponibilizados. Para cumprir com este objetivo, o RH deverá realizar em conjunto com os pontos focais de Segurança da Informação programas de educação continuada e capacitação em Segurança da Informação com envolvimento dos empregados e gestores, para garantir o cumprimento da presente Norma e aumentar o nível de cultura de segurança interna. Os programas de capacitação devem contemplar treinamentos, campanhas e divulgações sobre o uso ético, seguro e legal da Política e Normas de Segurança da Informação Divulgação: A Empresa é responsável pela divulgação desta Política e de suas Normas complementares aos empregados. A Gerência de Recursos Humanos é responsável por fornecer a Política de Segurança da Informação aos empregados antes do início das atividades contratadas. Aos terceiros, prestadores de serviços e fornecedores, a entrega da Política de Segurança da Informação deve ser realizada pelo Gestor responsável pela contratação Formalização do Recebimento: Todos os empregados devem assinar o Termo de Ciência e Responsabilidade confirmando o recebimento da Política de Segurança da Informação, antes do início das atividades contratadas. 6.9 Violações e Penalidades Violações e Penalidades: Quaisquer atitudes ou ações indevidas, antiéticas, ilícitas, imorais, não autorizadas ou contrárias ao recomendado por 13

14 Página 14/14 esta Norma ou pelas demais Normas de Segurança da Informação da Empresa serão consideradas violações e estarão sujeitas às sanções cabíveis, a exemplo, mas não se limitando a advertência verbal ou escrita, suspensão de uso do Recurso de TIC corporativo ou particular em suas dependências ou em proveito da Empresa, podendo resultar até em rescisão de contrato ou desligamento, conforme a natureza e gravidade da conduta, sem prejuízo de eventual instauração de procedimentos judiciais ou administrativos, além de ter de arcar com os prejuízos causados Tentativa de Burla: A tentativa de burla às diretrizes e controles estabelecidos pela ESBR deve ser desestimulada e, quando constatada, será tratada como violação às normas da Empresa, à moral, à ética, à boa-fé e aos bons costumes. 7. ANEXOS N/A 14

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0 Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

MANUAL dos LABORATÓRIOS De INFORMÁTICA

MANUAL dos LABORATÓRIOS De INFORMÁTICA MANUAL dos LABORATÓRIOS De INFORMÁTICA Objetivo 1. Oferecer aos alunos a infra-estrutura e suporte necessário à execução de tarefas práticas, solicitadas pelos professores, observando os prazos estabelecidos.

Leia mais

Política de Compliance

Política de Compliance Política de Compliance Maio/2018 1. Apresentação da Política A tem como objetivo assegurar a adequação, o fortalecimento e o funcionamento eficiente do Sistema de Controles Internos da TAESA e suas subsidiárias

Leia mais

Política de Segurança da Informação Anexo I

Política de Segurança da Informação Anexo I Política de Segurança da Informação Anexo I ÍNDICE 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 1. OBJETIVOS... 3 2. APLICAÇÃO... 3 3. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 4. DIRETRIZES GERAIS...

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

CÓDIGO DE CONDUTA UNIFICADO 2016

CÓDIGO DE CONDUTA UNIFICADO 2016 1 CÓDIGO DE CONDUTA UNIFICADO 2016 Pais, Educadores e Colaboradores 2 1. OBJETIVO 1.1. Este Código de Conduta é aplicável a todo o ambiente educacional e administrativo do Colégio Santo Américo, incluindo

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA ELABORAÇÃO: RUDY MENDES CORDEIRO Diretoria de Tecnologia APROVAÇÃO: GABRIEL PENTAGNA GUIMARÃES Presidência LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. DECLARAÇÃO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

Instrução Normativa IN CO Política de Compliance da CIP

Instrução Normativa IN CO Política de Compliance da CIP Instrução Normativa IN CO011 2017 Política de Objetivo: Estabelecer as diretrizes que regem o funcionamento da estrutura de Compliance, em consonância com a Visão, a Missão, os Valores e Princípios da

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DA FINALIDADE Art. 1º. Os Laboratórios de Informática são um suporte no processo ensino-aprendizagem, a ser utilizado, prioritariamente, pelos docentes

Leia mais

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação FASIPE CENTRO EDUCACIONAL LTDA. Mantenedora FACULDADE FASIPE Mantida ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação REGULAMENTO PARA O USO DO LABORATÓRIO DE INFORMÁTICA Sinop - MT REGULAMENTO

Leia mais

NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS SUMÁRIO

NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS SUMÁRIO NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS NPCN 02-REV00 Página 1 de 5 SUMÁRIO 1 OBJETIVO... 1 2 APLICAÇÃO... 1 3 DISTRIBUIÇÃO... 1 4 COMPETÊNCIA... 2 5 ABRANGÊNCIA... 2 6 DETERMINAÇÕES...

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE

Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE 1. O presente Código de Conduta tem também como objetivo estabelecer a política de sigilo e confidencialidade e de proteção propriedade intelectual

Leia mais

Política de Prevenção a Fraudes

Política de Prevenção a Fraudes Política de Prevenção a Fraudes Maio/2018 1. Apresentação da Política Esta Política tem como objetivo ser um dos pilares que visam assegurar a adequação, o fortalecimento e o funcionamento eficiente do

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Termos e condições de uso do site de NOVA ESCOLA

Termos e condições de uso do site de NOVA ESCOLA Insititucional Termos e condições de uso do site de NOVA ESCOLA NOVA ESCOLA Ao enviar qualquer conteúdo ou informação para o site de NOVA ESCOLA, você declara autorizar, de forma gratuita e não exclusiva,

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

POLÍTICA DE UTILIZAÇÃO DA REDE SEM FIO

POLÍTICA DE UTILIZAÇÃO DA REDE SEM FIO POLÍTICA DE UTILIZAÇÃO DA REDE SEM FIO 1. DEFINIÇÃO Os sistemas de comunicação sem fio ( Wireless) permitem a comunicação entre dispositivos sem a necessidade de um meio guiado. No caso das redes sem fio

Leia mais

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3. FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação

Leia mais

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

REGULAMENTO LABORATÓRIO DO GRUPO DE PESQUISA EM GESTÃO E NEGOCIAÇÃO DE RECURSOS HÍDRICOS LDNW

REGULAMENTO LABORATÓRIO DO GRUPO DE PESQUISA EM GESTÃO E NEGOCIAÇÃO DE RECURSOS HÍDRICOS LDNW REGULAMENTO LABORATÓRIO DO GRUPO DE PESQUISA EM GESTÃO E NEGOCIAÇÃO DE RECURSOS HÍDRICOS LDNW Este regulamento visa melhorar o aproveitamento dos recursos do Laboratório do Grupo de Pesquisa em Gestão

Leia mais

CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA

CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA Página 1 de 7 Código: PA05-IT01-A Data: 31/03/2016 Elaboração: Cibele de Souza (Analista Administrativo) Assinatura: Aprovação: Alexandre Zamith (Diretor

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA. CAPÍTULO I Disposições Iniciais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA. CAPÍTULO I Disposições Iniciais CAPÍTULO I Disposições Iniciais Art. 1. Este Regulamento normatiza o uso e funcionamento dos Laboratórios de Informática da IES, bem como os direitos e deveres do usuário. Art. 2. Os Laboratórios de Informática

Leia mais

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia

Leia mais

Faculdades Integradas Potencial. Regulamento de Utilização do Laboratório de Recursos Áudio Visuais

Faculdades Integradas Potencial. Regulamento de Utilização do Laboratório de Recursos Áudio Visuais Faculdades Integradas Potencial Regulamento de Utilização do Laboratório de Recursos Áudio Visuais 2016 LABORATÓRIO DE RECURSOS ÁUDIO VISUAIS REGULAMENTO Este regulamento visa racionalizar e organizar

Leia mais

TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE

TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE 1. Como parte do projeto de emissão do Cartão Nacional de Saúde para beneficiários de planos

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento Regulamento e Políticas de Uso dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento 1. DISPOSIÇÕES PRELIMINARES O presente documento dispõe sobre as normas de conduta e utilização dos

Leia mais

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

MANUAL DE USO LABORATÓRIO DE HARDWARE E REDES

MANUAL DE USO LABORATÓRIO DE HARDWARE E REDES MANUAL DE USO LABORATÓRIO DE HARDWARE E REDES Este documento regulamenta e normatiza o funcionamento e uso do Laboratório de Hardware e Redes da FASG, de modo a gerir e ter como referência o bom uso e

Leia mais

REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO

REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO O presente documento visa regulamentar o uso apropriado da rede de computadores do Campus de Itapeva (CI),

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais