GIS-N-ISP-05. Norma de Classificação da Informação

Tamanho: px
Começar a partir da página:

Download "GIS-N-ISP-05. Norma de Classificação da Informação"

Transcrição

1 Revisão: 01 Folha: 1/ 8 Revisado em: 24/06/2013 GIS-N-ISP-05 Norma de Classificação da Informação

2 Revisão: 01 Folha: 2/ 8 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição Autor Aprovado por: 08/05/2013 Draft 01 Primeira elaboração ICTS /05/2013 Draft 02 Segunda elaboração ICTS /05/2013 Draft 03 Terceira elaboração ICTS /06/2013 Draft 04 Quarta elaboração ICTS /06/2013 Versão 01 Primeira Publicação Marcus Aureliano Raul Santos

3 Revisão: 01 Folha: 3/ 8 Revisado em: 24/06/2013 Índice 1. OBJETIVO 4 2. PÚBLICO ALVO 4 3. DEFINIÇÃO DE TERMOS 4 4. DIRETRIZES GERAIS PARA CLASSIFICAÇÃO DAS INFORMAÇÕES 5 5. ATRIBUIÇÕES E RESPONSABILIDADES NA CLASIFICAÇÃO DA INFORMAÇÃO 7 6. VIOLAÇÕES E SANÇÕES 8 7. DOCUMENTOS DE REFERÊNCIA 8

4 Revisão: 01 Folha: 4/ 8 Revisado em: 24/06/ OBJETIVO Definir o conceito e estabelecer os critérios para a classificação das informações em meios lógicos, magnéticos, eletrônicos, digitais e físicos, relativos a todas as áreas da MAGNESITA. 2. PÚBLICO ALVO Todos os empregados e prestadores de serviços que geram ou manipulam informações de propriedade da MAGNESITA, independentemente do seu formato, meio de armazenamento ou conteúdo. 3. DEFINIÇÃO DE TERMOS Ciclo de vida da informação: São todas as etapas que uma dada informação deve percorrer; sendo elas: Criação, Uso, Armazenamento, Transporte e Descarte. Classificação da informação: É a definição do grau de sigilo adequado para estabelecer as medidas de proteção adequadas para as informações. Confidencialidade: somente pessoas devidamente autorizadas pela empresa devem ter acesso à informação; Custodiante: Usuário responsável por um determinado recurso de Tecnologia da Informação e/ou a própria informação. Assume a responsabilidade de zelo e preservação das propriedades de confidencialidade, disponibilidade e integridade. Disponibilidade: a informação deve estar disponível para as pessoas autorizadas sempre que necessário ou demandado. Integridade: somente alterações, supressões e adições autorizadas pela empresa devem ser realizadas nas informações; Proprietário da informação: Gestor da área de negócio com conhecimento delineado sobre a criticidade da informação tratada nesta aplicação aos negócios da companhia, bem como as atribuições e privilégios dos empregados que detêm acesso a tal. Recursos de Tecnologia da Informação: Sistemas internos, rede local, serviços para acesso remoto, servidores de arquivo e impressão, serviços de internet, serviços de correio eletrônico, telefones celulares, tablets, iphones, smartphones, mídias removíveis, notebooks, netbooks e desktops.

5 Revisão: 01 Folha: 5/ 8 Revisado em: 24/06/2013 Responsável pelo sistema: Usuário, usuários chave, área de desenvolvimento ou de negócio responsável pelas modificações nos sistemas. 4. DIRETRIZES GERAIS PARA CLASSIFICAÇÃO DAS INFORMAÇÕES Todos os empregados e prestadores de serviços que geram ou manipulam informações de propriedade da MAGNESITA devem classifica-las. A classificação deve ser exercida no momento em que a informação é gerada ou adquirida. A classificação das informações deve ser feita para determinar as medidas de proteção necessária. A classificação das informações deve ser realizada com base no grau de sigilo de uma informação específica. Caso haja conflito na definição da classificação, prevalece o mais restritivo. Um conjunto de informações deve ser classificado conforme o maior nível de segurança atribuído a uma das informações que o compõe. Informações da MAGNESITA em meio físico ou lógico deverão ser adequadamente protegidas por todos os empregados e prestadores de serviços de acordo com o seu valor para o negócio, determinado através da sua classificação. Informações não devem ser reclassificadas a um nível inferior sem a realização de uma nova análise, conduzida pelo proprietário da mesma. Da mesma forma ocorrerá para elevar-se a classificação de uma informação a um nível superior. A classificação de uma informação deve ser preservada pelos custodiantes e seus usuários durante todo o seu ciclo de vida. A inexistência de classificação explícita não exime o proprietário, os custodiantes e os usuários das suas responsabilidades quanto ao nível de criticidade da informação. Em caso de dificuldade ou dúvidas acerca da classificação a ser dada a uma informação cabe ao responsável pela classificação da informação buscar apoio junto ao seu Gestor ou ao Escritório de Segurança da Informação.

6 Revisão: 01 Folha: 6/ 8 Revisado em: 24/06/ NÍVEIS DE CLASSIFICAÇÃO DA INFORMAÇÃO São definidos três (3) níveis de classificação para as informações da MAGNESITA, que devem ser atribuídos conforme o seu teor e público ao qual seu acesso é permitido no momento de sua utilização: PÚBLICA Informação que pode ser compartilhada sem restrições. Este nível de classificação corresponde a informações criadas para fins de distribuição pública, por meio de canais autorizados, que não necessitam proteção efetiva ou tratamento específico. Caso seja publicada ou objeto de um incidente de perda ou vazamento, não resultará em impactos significativos à reputação, imagem, funções e/ou atividades dos empregados e prestadores de serviços, ou perdas financeiras. INTERNA Informação de acesso exclusivo a empregados e prestadores de serviços da MAGNESITA. Este nível de classificação corresponde às informações usadas rotineiramente pelos empregados e prestadores de serviços na condução das atividades da empresa, não se destinando, contudo, ao público externo. Se for objeto de um incidente de perda, ou divulgação indevida, não causa impactos à reputação, imagem, funções e/ou atividades da MAGNESITA, mas é de uso e divulgação exclusiva ao público interno. CONFIDENCIAL Informação estritamente sensível, e de uso interno, restrito a um grupo ou pessoas específicas. Este nível de classificação corresponde a informações associadas ao interesse estratégico da empresa e outras informações sujeitas a alto grau de sigilo; em geral de acesso restrito ao diretor presidente, diretores executivos, diretores e funcionários cujas funções requeiram conhecê-las. Se for objeto de um incidente de perda ou divulgação indevida, podem resultar em danos irreparáveis ou de grande relevância à estratégia, reputação, imagem e resultados da MAGNESITA, podendo até mesmo interromper suas atividades.

7 Revisão: 01 Folha: 7/ 8 Revisado em: 24/06/ ATRIBUIÇÕES E RESPONSABILIDADES NA CLASIFICAÇÃO DA INFORMAÇÃO 5.1. COMITÊ DE SEGURANÇA DA INFORMAÇÃO Avaliar e, sempre que necessário, determinar ajustes na classificação das informações pertencentes à MAGNESITA, com base nos indicadores de não conformidades apresentados pelo Escritório de Segurança da Informação e nos critérios de classificação constantes nesta Norma EMPREGADOS E PRESTADORES DE SERVIÇOS QUE GERAM OU MANIPULAM INFORMAÇÕES DE PROPRIEDADE DA MAGNESITA Classificar as informações pertencentes à MAGNESITA, de acordo com os critérios estabelecidos na presente Norma. Definir com o suporte do Proprietário da Informação, a classificação das informações geradas e/ou manipuladas, com base nas categorias de classificação constantes nesta Norma: Pública, Interna ou Confidencial ESCRITÓRIO DE SEGURANÇA DA INFORMAÇÃO Definir metodologia para classificação das informações e apoiar os Proprietários da Informação no processo de classificação, quando demandado. Gerar indicadores de não conformidade(s) de classificação da informação com esta Norma e/ou a Politica de Segurança da Informação e encaminha-los ao Comitê de Segurança da Informação para avaliação PROPRIETÁRIO DA INFORMAÇÃO Garantir a classificação das informações pertencentes à MAGNESITA, de acordo com os critérios estabelecidos na presente Norma. Definir a classificação das informações sob sua responsabilidade, com base nas categorias de classificação constantes nesta Norma: Pública, Interna ou Confidencial VICE PRESIDÊNCIA DE GENTE E GESTÃO Aplicar, quando necessário, as penalidades referentes às violações que envolvem esta Norma e a Política de Segurança da Informação; conforme previsto nos contratos de trabalho e nas legislações aplicáveis.

8 Revisão: 01 Folha: 8/ 8 Revisado em: 24/06/ VIOLAÇÕES E SANÇÕES Quando houver violação das diretrizes descritas neste documento, os empregados e prestadores de serviços da MAGNESITA estarão sujeitos às sanções legais, administrativas e/ou contratuais conforme os procedimentos disciplinares aplicáveis. Em nenhum momento será admitido, a qualquer usuário, evocar o desconhecimento desta Norma para justificar violações ou sua falta de cumprimento. 7. DOCUMENTOS DE REFERÊNCIA Política Segurança da Informação (GIS-M-ISP-01); Procedimento Classificação da Informação (GIS-P-ISP-09).

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Gerência de Processos e Automação 29/08/2018

Gerência de Processos e Automação 29/08/2018 1 Área responsável pelo assunto 1.1 Gerência de Processos e Automação. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

Portaria da Presidência

Portaria da Presidência 01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2

04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política...

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação SUMÁRIO 1. OBJETIVO... 3 2. DEFINIÇÕES... 3 3. ABRANGÊNCIA... 3 4. DIRETRIZES... 3 5. PAPÉIS E RESPONSABILIDADES... 4 6. DOCUMENTOS RELACIONADOS... 5 7. ANEXOS... 5

Leia mais

Público-Alvo (Áreas envolvidas)

Público-Alvo (Áreas envolvidas) Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55

Leia mais

REGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES

REGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES REGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES 1 SUMÁRIO REGULAMENTO DE PROTEÇÃO À INFORMAÇÕES... 3 ANEXO AO REGULAMENTO DE PROTEÇÃO ÀS INFORMAÇÕES DE CUNHO ESTRATÉGICO, COMERCIAL

Leia mais

REGULAMENTO Proteção a Informações (Sigilos Estratégico, Comercial e Industrial)

REGULAMENTO Proteção a Informações (Sigilos Estratégico, Comercial e Industrial) pág.: 1/3 Art. 1º Este Regulamento tem por objetivo estabelecer critérios para a definição das informações que devem ser protegidas pelos sigilos estratégico, comercial e industrial, bem como orientar

Leia mais

POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 REGRAS GERAIS... 3 5 RESPONSABILIDADES... 7 6 DISPOSIÇÕES FINAIS... 7

Leia mais

Política de segurança

Política de segurança 1001 - Política de segurança Controlo Documental Data Versão Modificações Autor 19/12/2014 1.0 Criação Manel Cervera Díaz 04/01/2016 1.1 Revisão e Atualização Manel Cervera Díaz 16/03/2016 1.2 Separação

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Ciclo de vida da Informação

Ciclo de vida da Informação Disciplina de Segurança e Auditoria de Sistemas Ciclo de vida da Informação Professor: Jiyan Yari Informação A informação é o dado com uma interpretação lógica ou natural dada a ele por seu usuário (Rezende

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC PORTARIA N 252 30 DE ABRIL DE 2013 O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC (UFABC), nomeado por Decreto da Presidência

Leia mais

POLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2.

POLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2. POLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. ATA DE APROVAÇÃO RCA de 31/08/2018 1. OBJETIVO Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2. 2. ABRANGÊNCIA

Leia mais

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA ELABORAÇÃO: RUDY MENDES CORDEIRO Diretoria de Tecnologia APROVAÇÃO: GABRIEL PENTAGNA GUIMARÃES Presidência LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. DECLARAÇÃO

Leia mais

Aula 07 Classificação da Informação. Prof. Leonardo Lemes Fagundes

Aula 07 Classificação da Informação. Prof. Leonardo Lemes Fagundes Aula 07 Classificação da Informação Prof. Leonardo Lemes Fagundes Classificações grosseiras e generalizações falsas são a maldição da vida organizada. Bernard Shaw Agenda Revisão: Aula 06 Introdução Política

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0 Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições

Leia mais

CÓDIGO DE ÉTICA E CONDUTA CÓDIGO DE ÉTICA E CONDUTA

CÓDIGO DE ÉTICA E CONDUTA CÓDIGO DE ÉTICA E CONDUTA CÓDIGO DE ÉTICA E CONDUTA Março 2017 Este código é propriedade da V.S. Serviços Financeiros Ltda. É proibida a cópia, distribuição ou uso indevido deste documento sem expressa autorização da V.S. Serviços

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/5 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 14 de fevereiro 2017 Define as diretrizes e regras de Segurança da Informação da Cetip. Versão da Política: Data de criação: Próxima atualização: Área Responsável: 2ª

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

Claranet. Política de Segurança da Informação. Versão 3.0

Claranet. Política de Segurança da Informação. Versão 3.0 Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...

Leia mais

IMPRESSO >P1/6. Índice 1. FINALIDADE, ÂMBITO E DESTINATÁRIOS DOCUMENTOS DE REFERÊNCIA REGRAS DE RETENÇÃO... 2

IMPRESSO >P1/6. Índice 1. FINALIDADE, ÂMBITO E DESTINATÁRIOS DOCUMENTOS DE REFERÊNCIA REGRAS DE RETENÇÃO... 2 >P1/6 Índice 1. FINALIDADE, ÂMBITO E DESTINATÁRIOS... 2 2. DOCUMENTOS DE REFERÊNCIA... 2 3. REGRAS DE RETENÇÃO... 2 3.1. PRINCÍPIO GERAL DE RETENÇÃO... 2 3.2. PROGRAMA GERAL DE RETENÇÃO... 3 3.3. BACKUP

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Braspor Gráfica e Editora Ltda. Política de Segurança da Informação Versão 3.0-01 de setembro de 2017 Este documento é propriedade da Braspor Gráfica e Editora Ltda. e contém informações proprietárias,

Leia mais

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC 1. INTRODUÇÃO A Política de Segurança da Informação, pode ser usada para definir as interfaces entre os utilizadores, fornecedores

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

RESOLUÇÃO Nº 050/2016, DE 28 DE JUNHO DE 2016.

RESOLUÇÃO Nº 050/2016, DE 28 DE JUNHO DE 2016. MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUL DE MINAS GERAIS Conselho Superior Avenida Vicente Simões, 1111 Bairro Nova Pouso Alegre 37550-000 - Pouso Alegre/MG Fone:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

MANUAL DE REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS POLARIS INVESTIMENTOS

MANUAL DE REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS POLARIS INVESTIMENTOS MANUAL DE REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS POLARIS INVESTIMENTOS Última atualização: dezembro de 2017 Disponível internamente e no website da Polaris SUMÁRIO 1. Introdução 2. Política

Leia mais

1 - Introdução. 2 - Regulamentação aplicável. 3 - Segregação de atividades e Informações confidenciais

1 - Introdução. 2 - Regulamentação aplicável. 3 - Segregação de atividades e Informações confidenciais PROCEDIMENTOS ADOTADOS PELA INVA CAPITAL CONSULTORIA LTDA - ME PARA SEGREGAÇÃO DAS ATIVIDADES DE ADMINISTRAÇÃO DE CARTEIRA DE VALORES MOBILIÁRIOS DE TERCEIROS E PRESERVAÇÃO DE INFORMAÇÕES CONFIDENCIAIS

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

MANUAL DE POLÍTICA DE INVESTIMENTOS PRÓPRIOS

MANUAL DE POLÍTICA DE INVESTIMENTOS PRÓPRIOS MANUAL DE POLÍTICA DE INVESTIMENTOS PRÓPRIOS Versão: 31 de Maio de 2017 Sumário 1. Introdução... 2 2. Modalidades de Investimento Permitidas e Vedadas... 2 3. Uso de Informações e Conflito de Interesse...

Leia mais

Código de Conduta para colaboradores

Código de Conduta para colaboradores Código de Conduta para colaboradores INTRODUÇÃO O presente documento, inserindo-se nos Princípios de Ação do Grupo Air Liquide, tem como objetivo descrever as regras de conduta aplicáveis a todos os colaboradores

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO Atribuições A Política de Segurança Cibernética e da Informação tem como objetivo atender a resolução nº 4.658 do Banco Central do Brasil,

Leia mais

Segurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info

Segurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Segurança da Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Motivação FONTE: http://www.cert.br, acessado

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

NORMA DE PRIVACIDADE NORMA PÚBLICA

NORMA DE PRIVACIDADE NORMA PÚBLICA NORMA DE PRIVACIDADE NORMA PÚBLICA Sumário 1. INTRODUÇÃO... 4 2. POLÍTICA DE PRIVACIDADE... 4 2.1 ATUALIZAÇÃO CADASTRAL... 4 2.2 DIREITOS DE ACESSO... 5 2.3 TRATAMENTO DE INFORMAÇÕES... 5 2.4 SEGURANÇA

Leia mais

NORMA DE PRIVACIDADE NORMA INTERNA

NORMA DE PRIVACIDADE NORMA INTERNA NORMA DE PRIVACIDADE NORMA INTERNA Sumário 1. INTRODUÇÃO...4 2. POLÍTICA DE PRIVACIDADE...4 2.1 ATUALIZAÇÃO CADASTRAL...4 2.2 DIREITOS DE ACESSO...5 2.3 TRATAMENTO DE INFORMAÇÕES...5 2.4 SEGURANÇA E SIGILO...5

Leia mais

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos

Leia mais

Segurança a da Informação Aula 07. Aula 07

Segurança a da Informação Aula 07. Aula 07 Segurança a da Informação Prof. Rossoni, Farias 1 Classificação de informações Informação sempre tem valor. Se você não o souber, sempre há alguém que imagina o quanto ela vale; e você pode ficar sabendo

Leia mais

Política de Recepção e Tratamento de Denúncias

Política de Recepção e Tratamento de Denúncias Política de Recepção e Tratamento de Denúncias Maio/2018 1. Apresentação da Política Em cumprimento à Lei 12.846/13 Lei Anticorrupção e às boas práticas de governança corporativa, a TAESA disponibiliza

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

RESOLUÇÃO DO CETIC Nº 003, DE 08 NOVEMBRO DE 2018.

RESOLUÇÃO DO CETIC Nº 003, DE 08 NOVEMBRO DE 2018. MINISTÉRIO DA EDUCAÇÃO Fundação Universidade Federal do ABC Comitê Estratégico de Tecnologia da Informação e Comunicação CETIC Av. dos Estados, 5001 Bairro Santa Terezinha Santo André - SP CEP 09210-580

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

Política de Segurança da Informação Grupo Vinci

Política de Segurança da Informação Grupo Vinci Política de Segurança da Informação Índice 1. Objetivo... 2 2. Abrangência... 2 3. Diretrizes... 2 4. Atribuições e Responsabilidades... 3 5. Segurança Cibernética... 6 6. Canais Digitais para Investidores

Leia mais

Política de Compra e Venda TVM

Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 1 de 6 Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 2 de 6 ÍNDICE 1) Introdução...3 2) Objetivo...3 3) Negociações...3 4) Prazos de Restrições

Leia mais

OS DILEMAS ÉTICOS E LEGAIS DO IMPACTO DA TECNOLOGIA NO SETOR DE SAÚDE Alexandre Atheniense

OS DILEMAS ÉTICOS E LEGAIS DO IMPACTO DA TECNOLOGIA NO SETOR DE SAÚDE Alexandre Atheniense OS DILEMAS ÉTICOS E LEGAIS DO IMPACTO DA TECNOLOGIA NO SETOR DE SAÚDE Alexandre Atheniense 43% dos vazamentos de dados na área hospitalar ocorrem por falta de ética dos insiders Quem são os insiders? Colaboradores

Leia mais

CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA

CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA Página 1 de 7 Código: PA05-IT01-A Data: 31/03/2016 Elaboração: Cibele de Souza (Analista Administrativo) Assinatura: Aprovação: Alexandre Zamith (Diretor

Leia mais

POLÍTICA DE EXERCÍCIO DE DIREITO DE VOTO DE FUNDOS DE INVESTIMENTO IMOBILIÁRIO EM ASSEMBLÉIAS

POLÍTICA DE EXERCÍCIO DE DIREITO DE VOTO DE FUNDOS DE INVESTIMENTO IMOBILIÁRIO EM ASSEMBLÉIAS POLÍTICA DE EXERCÍCIO DE DIREITO DE VOTO DE FUNDOS DE INVESTIMENTO IMOBILIÁRIO EM ASSEMBLÉIAS OURO PRETO GESTÃO DE RECURSOS S.A. (Gestora) CNPJ: 11.916.849/0001-26 março/2015 1 I OBJETIVO E ABRANGÊNCIA

Leia mais

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

POLÍTICA. Investimentos Pessoais

POLÍTICA. Investimentos Pessoais POLÍTICA Investimentos Pessoais Junho/2016 SUMÁRIO 1. OBJETIVO... 3 2. PÚBLICO ALVO... 3 3. DEFINIÇÕES... 3 4. DIRETRIZES... 4 4.1. INVESTIMENTOS PERMITIDOS E VEDADOS... 5 4.2. INVESTIMENTOS DAS EMPRESAS

Leia mais

Unidade 1 Segurança em Sistemas de Informação

Unidade 1 Segurança em Sistemas de Informação Unidade 1 Segurança em Sistemas de Informação 5 Existe uma rede 100% segura? Riscos não podem ser eliminados!! Riscos podem ser identificados, quantificados e reduzidos, mas não é possível eliminá-los

Leia mais

Institui a Política de Segurança da Informação e Comunicações - POSIC no âmbito da Superintendência Nacional de Previdência Complementar - PREVIC.

Institui a Política de Segurança da Informação e Comunicações - POSIC no âmbito da Superintendência Nacional de Previdência Complementar - PREVIC. PORTARIA PREVIC Nº 204, DE 18.04.2013 Institui a Política de Segurança da Informação e Comunicações - POSIC no âmbito da Superintendência Nacional de Previdência Complementar - PREVIC. A DIRETORIA COLEGIADA

Leia mais

Política de Prevenção a Fraudes

Política de Prevenção a Fraudes Política de Prevenção a Fraudes Maio/2018 1. Apresentação da Política Esta Política tem como objetivo ser um dos pilares que visam assegurar a adequação, o fortalecimento e o funcionamento eficiente do

Leia mais

Código de Ética e Regras de Conduta

Código de Ética e Regras de Conduta Código de Ética e Regras de Conduta QUORUM PARTICIPAÇÕES Sumário 1. Introdução... 2 2. Abrangência... 2 3. Regras de Conduta e Responsabilidade... 2 4. Conduta nos Relacionamentos... 3 5. Política de recebimento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Gestão de Processos Serpros Tipo do Documento Código Página Versão POLÍTICA GETEC-001 1 de 9 1.5 Título: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento CANCELA e SUBSTITUI os documentos: Política de

Leia mais

Carta do Presidente da Crown

Carta do Presidente da Crown Código de Conduta Carta do Presidente da Crown A reputação de integridade da Crown não é apenas construída com base na qualidade de seus produtos e serviços, mas também conta com um histórico de honestidade,

Leia mais

Política de Investimentos Pessoais

Política de Investimentos Pessoais SHARP CAPITAL GESTORA DE RECURSOS LTDA CNPJ 27.957.477/0001-16 Última Atualização: abril de 2019 Disponível internamente e no website sharpcapital.com.br Versão 2.0 O presente documento aplica-se à SHARP

Leia mais