CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO

Tamanho: px
Começar a partir da página:

Download "CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO"

Transcrição

1 CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO Normatizar a conduta considerada adequada para o manuseio, controle e proteção dos Recursos de Tecnologia da AAFBB contra destruição, modificação, divulgação indevida e acessos não autorizados, sejam acidentalmente ou intencionalmente. 1 ABRANGÊNCIA Esta norma se aplica a toda Empresa. 2 TERMINOLOGIA Recurso de Tecnologia recursos de hardware, software e telecomunicações. DT - Diretoria de Tecnologia ou Diretoria de Informática. 3 DISPOSIÇÕES GERAIS Este documento define as regras e procedimentos gerais para a utilização dos recursos de TI da Empresa; A elaboração e a atualização deste documento são de responsabilidade da Diretoria de Tecnologia; Esta Norma será atualizada sempre que necessário, de modo a refletir as necessidades da Empresa e a evolução tecnológica do parque de TI; As atualizações poderão ocorrer no todo ou por partes, tendo em vista a modularidade desta Norma. 4 ESTA NORMA ABRANGE OS SEGUINTES ASSUNTOS: Segurança lógica; Acessos; Acesso Remoto; Controle; Configurações Chaves e Senhas; Uso de software; Uso de hardware; Correio Eletrônico Uso da Internet; Backup; Restore; Armazenamento; Combate a vírus; Segurança física; Atendimento aos Colaboradores. Código de Melhores Práticas para os Recursos de Tecnologia Página 1/13

2 4.1 SEGURANÇA LÓGICA Somente pessoas autorizadas devem utilizar os recursos de Tecnologia Devem ser registrados, para efeito de controle, as tentativas, o início e término de conexões remotas e de acessos a banco de dados, internet e aplicativos O uso dos dados e informações deve ser limitado exclusivamente aos interesses da organização O colaborador é responsável pelas informações armazenadas nos equipamentos de seu uso exclusivo. Nos casos de equipamentos de utilização coletiva, o gestor da unidade, ou pessoa por ele designada, é o responsável O colaborador deve manter sigilo sobre dados e informações da Empresa O colaborador deve informar ao seu gestor quando dados, informações ou aplicações críticas forem encontradas sem tratamento de segurança correto. O gestor deve informar a ocorrência à Diretoria de Tecnologia O acesso para exclusão ou alteração de dados e informações críticas e de alto risco deve ser feito por login com senha com a devida autorização do responsável O colaborador deve comunicar ao gestor a posse ou acesso indevido a qualquer dado ou informação e ou sistema Os equipamentos terão identificação própria de inventário em local visível e não removível, onde, com base nesta identificação, será efetuado, pela DT, o controle de entrada e saída ou transferência do respectivo ativo O descarte de dados e informações sobre o negócio/atividade da Empresa deve ser feito de modo a impossibilitar a recuperação das mesmas Em casos de ausência do colaborador à sua estação de trabalho por um período superior a 05 minutos, deverá ser ativada a proteção de tela com senha. O colaborador deve encerrar a sua sessão na estação de trabalho ao final do expediente Não é permitido o compartilhamento dos recursos de informática, como unidades de CD-RW, diretórios (pastas) de trabalho das estações e outros dispositivos, caso necessário, este deve ser submetido à aprovação da Diretoria de Tecnologia Não é permitido o armazenamento nas estações de trabalho de áudios e vídeos não pertencentes à Empresa, e não está autorizada sua utilização O acesso a sistemas e banco de dados deve ser permitido somente através de Estações homologadas, com autorização de acesso configurada pela Diretoria de Tecnologia e áreas gestoras dos sistemas e bancos de dados. Código de Melhores Práticas para os Recursos de Tecnologia Página 2/13

3 Os dados e informações estratégicas e confidenciais, disponibilizados para realização de trabalho fora das dependências da Empresa, sejam eles via e- mail, CD-RW ou outro meio eletrônico, deverão conter meios para que seja garantida a integridade, a identificação e a confidencialidade Os dados e informações inerentes aos interesses da Empresa devem ser armazenados nos servidores da rede corporativa Os dados e informações estratégicas ou confidenciais não devem ser armazenados em diretórios públicos da rede ou nas estações de trabalho do colaborador, deverão ser gravados no disco privado da rede corporativa As permissões de acessos à rede corporativa e estações de trabalho, bem como a utilização de softwares para aplicações específicas será(ão) concedida(s) de acordo com a(s) atividade(s) do colaborador. Na transferência do mesmo, para outra área, as condições de acesso deverão ser reavaliadas O CPD tem acesso liberado apenas aos administradores da rede corporativa e a pessoas devidamente autorizadas Será permitido à Diretoria de Tecnologia solicitar auditorias em todos os recursos de Tecnologia, objetivando garantir a segurança e a conformidade do ambiente tecnológico da Empresa Aos colaboradores, são expressamente proibidas as seguintes atividades: Alimentar-se e fumar próximo aos equipamentos de Tecnologia ou em áreas consideradas críticas; Utilização de hardware e/ou software não autorizados, homologados ou licenciados pela DT; Posse, acesso e divulgação de informação que contenha material obsceno, apologia ao fanatismo, qualquer forma de discriminação ou material que explicita ou implicitamente se refira à conduta imoral; Posse e divulgação de informação que ameace a integridade física ou moral de outras pessoas ou organizações; Posse e utilização indevida de qualquer informação obtida através da rede corporativa, seja por que meios ou com que finalidade forem; Cópia não autorizada de softwares adquiridos ou desenvolvidos pela Empresa; Utilização, para interesses particulares, de hardware e software adquiridos ou desenvolvidos pela Empresa, bem como qualquer dado ou informação sob guarda da mesma; Código de Melhores Práticas para os Recursos de Tecnologia Página 3/13

4 4.2 ACESSOS Todo acesso a dados ou informações, bem como aos recursos tecnológicos da Empresa deverá ser controlado e registrado; As contas de acessos dos colaboradores possuirão prazo de validade de acordo com a vigência do contrato de trabalho com a Empresa; Os prestadores de serviço devem ter identificação diferenciada dos funcionários, com prazo de validade determinado pelo gestor ou de acordo com o contrato estabelecido; Os administradores da rede e dos sistemas só poderão alterar, incluir, excluir e/ou bloquear o acesso dos colaboradores mediante requisição enviada pelo sistema de solicitação de acesso ou por do gestor; É proibida a conexão de equipamentos não autorizados à rede local da Empresa. Quando necessário, as conexões devem ser autorizadas pela Diretoria de Tecnologia. Deverão possuir especificação de hardware homologada e ferramentas que garantam a integridade dos dados e informações da Empresa. 4.3 ACESSO REMOTO Os acessos externos só poderão ser feitos através da rede privada virtual (VPN) da Empresa, com a utilização de login e senha fornecidos pela DT O acesso remoto à rede da Empresa limita-se exclusivamente a realizações de atividades críticas, que envolvam manutenção de sistema ou acesso a informações em trânsito O acesso remoto somente será fornecido mediante solicitação realizada via Sistema de Solicitação de Acessos (Ticket) pelo Gerente/Coordenador da área A liberação de acesso remoto só será efetivada após avaliação e aprovação pela Diretoria de Tecnologia, para que se evitem ameaças à integridade e sigilo das informações contidas na rede É vedada a utilização do acesso remoto para fins não relacionados às atividades da Empresa O colaborador deve utilizar equipamento devidamente protegido (firewall, antivírus) com as atualizações de segurança mais recentes, bem como conexão à internet confiável, descartando lan-houses, e wi-fi zones O colaborador fica ciente de que existe o registro da conexão, sendo de sua inteira responsabilidade quaisquer atos indevidos envolvendo sua conta de acesso durante este período de conexão. 4.4 CONTROLE Código de Melhores Práticas para os Recursos de Tecnologia Página 4/13

5 4.4.1 Todo novo recurso deve passar por uma análise de impacto de segurança antes de adquirido; As redes de computadores deverão possuir ferramentas com recursos de segurança incorporados, definidos pela Diretoria de Tecnologia Os sistemas de propriedade da Empresa não podem ser cedidos ou copiados, a menos que a cessão ou cópia seja formalmente autorizada pela Diretoria É responsabilidade do executante pelo desenvolvimento, manutenção ou alteração de um sistema, seja este colaborador ou prestador de serviço da Empresa, garantir a existência atualizada de cópia de segurança e, quando necessário, de plano de retomada, que garanta a restauração do sistema ao estado imediatamente anterior Os servidores utilizados nas atividades de negócio da Empresa deverão ser verificados de forma a garantir a disponibilidade de seu funcionamento. Sendo assim, CPU, memória, espaço em disco, placa de rede, taxa transmissão de dados dos links remotos e demais itens vitais à operação deverão ser monitorados sistematicamente. 4.5 CONFIGURAÇÕES Estações, servidores de rede, roteadores e demais equipamentos devem possuir data e hora oficiais atualizadas e sincronizadas As aplicações críticas e bancos de dados devem estar armazenados nos servidores da rede, sempre em diretórios protegidos As configurações dos softwares em operação na Empresa deverão sempre incorporar as correções implementadas pelos fabricantes e homologadas pela Diretoria de Tecnologia As informações sobre as estruturas lógica e física da rede interna devem ser armazenadas em documentos separados, mantidos sempre atualizados e em local de acesso restrito ou em diretórios protegidos, descrevendo, no mínimo, a topologia e os endereços e configuração dos componentes Em relação à padronização, é proibido alterar a configuração funcional (hardware e software) das estações de trabalho Somente a Diretoria de Tecnologia deve realizar atualizações tecnológicas e manutenção dos recursos de informação. 4.6 CHAVES E SENHAS Toda e qualquer operação executada por meio de senha do colaborador é de inteira responsabilidade deste. Cada colaborador deverá utilizar a sua própria senha de acesso à rede e qualquer outro sistema da Empresa, desta forma é vetado o compartilhamento de senhas, seja por meio da informação da Código de Melhores Práticas para os Recursos de Tecnologia Página 5/13

6 credencial para uso de outros colaboradores ou mediante a abertura de sessão em sistemas para outro colaborador Os sistemas devem possuir bloqueio automático de sessão por inatividade, configurados conforme recomendações da Diretoria de Tecnologia, sendo que somente a senha do colaborador permitirá o uso do sistema É responsabilidade do colaborador alterar a sua senha no primeiro acesso aos sistemas A senha de acesso deve ter características mínimas de segurança, utilizando, como sugestão, os seguintes parâmetros: A palavra utilizada deve ter um mínimo de 8 (oito) caracteres e ser composta, preferencialmente, por caracteres pertencentes a três categorias: algarismos (0 a 9), letras maiúsculas e/ou minúsculas e o conjunto formado pelos caracteres %, #, $, &,!,?; A senha não deve ser transmitida por meio de canais de comunicação inseguros, inseridas dentro de arquivos ou no corpo do sem que estejam criptografadas, salvo exceções autorizadas pela Diretoria de Tecnologia; O acesso a todos os sistemas, diretórios de rede e informações da Empresa deve ser concedido de acordo com as necessidades do colaborador para a execução de suas atividades; Os colaboradores que não acessarem à rede ou aos sistemas da Empresa por determinado período deverão ser bloqueados automaticamente ou por determinação da Diretoria de Tecnologia; A reutilização de senhas obedecerá ao ciclo mínimo de 05 (cinco) trocas, ou seja, as últimas cinco senhas não poderão ser reutilizadas; O colaborador terá direito a 03 (três) tentativas de autenticação de senha. Sendo todas mal sucedidas, será bloqueado seu acesso ao sistema, devendo a liberação ser solicitada à Diretoria de Tecnologia; As senhas possuem validade de 90 dias, e será solicitada a sua troca automaticamente quando da expiração da mesma; Os administradores de redes, suporte e produção, caso também exerçam atividades não relacionadas com a administração, devem ter contas de acesso distintas: uma com direitos especiais para as tarefas de administração de cada recurso e outra para atividades não relacionadas com esta administração; Os administradores de redes e de sistemas críticos devem evitar Código de Melhores Práticas para os Recursos de Tecnologia Página 6/13

7 o uso de chaves de acesso privilegiadas fora de estações seguras. 4.7 USO DE SOFTWARE A utilização de programas, aplicativos, softwares em geral e arquivos cujo conteúdo possua direito autoral deve ser restrita apenas aos que são autorizados, homologados e de acordo com a lei. É terminantemente proibido o uso de quaisquer outros não homologados ou que não tenham sido autorizados pela Diretoria de Tecnologia O colaborador final será responsabilizado pelo uso de software não autorizado. Nos casos de estações de trabalho compartilhadas, o superior imediato será responsabilizado Os sistemas, aplicativos e ferramentas devem ser avaliados antes de sua aquisição, e gerenciados pela Diretoria de Tecnologia Informação Os softwares adquiridos de terceiros ou desenvolvidos na Empresa deverão ter sua documentação armazenada na Diretoria de Tecnologia Informação. 4.8 USO DE HARDWARE O uso de hardware deve ser restrito apenas aos autorizados e homologados pela Diretoria de Tecnologia Informação A abertura de gabinetes das estações de trabalho está restrita a Diretoria de Tecnologia da Informação A movimentação de hardwares e recursos de telecomunicações de uma determinada área da Empresa deve ser autorizada pelo gestor responsável ou pelo gestor do contrato, quando se tratar de recursos de prestadores de serviços A liberação do uso de aplicações remotas e de transmissões de dados só será realizada após aprovação pelo gestor solicitante e homologação pela Diretoria de Tecnologia Informação A liberação de equipamentos portáteis só será realizada após assinatura, pelo colaborador, de Termo de Responsabilidade bens de uso individual emitido pela Diretoria de Tecnologia da Informação, que estabelece os direitos e deveres quanto à utilização, posse e guarda desses equipamentos. 4.9 CORREIO ELETRÔNICO As mensagens de correio eletrônico são consideradas correspondências oficiais. Assim sendo, o colaborador, estagiário ou prestador de serviço deve Código de Melhores Práticas para os Recursos de Tecnologia Página 7/13

8 identificar-se mediante inserção de informações ao final do texto, contendo no mínimo o nome e área em que trabalha O acesso ao correio eletrônico da Empresa estará liberado no período de segunda a sexta entre os horários de 8:00 às 20:00 horas. Para utilização após este intervalo, o Gerente/Coordenador da área deverá avaliar a necessidade de liberação ao colaborador. Caso haja imprescindibilidade, encaminhar para a Diretoria de Tecnologia justificando o pedido de liberação do acesso Os colaboradores são os responsáveis pelas mensagens enviadas pelo seu correio eletrônico: O colaborador deve remover do correio eletrônico as mensagens consideradas desnecessárias para a continuidade de suas atividades. Assim, deve ser excluído definitivamente o conteúdo descartado (pasta mensagens excluídas ) e devem ser mantidos na pasta mensagens enviadas somente os arquivos enviados necessários à continuidade do trabalho; A utilização do correio eletrônico é expressamente restrita aos interesses da Empresa; Toda mensagem com conteúdo sigiloso deve trafegar contendo no campo assunto a expressão confidencial ; As caixas postais de correio eletrônico são de propriedade da Empresa e podem ser monitoradas conforme a necessidade, com autorização da Diretoria de Tecnologia São expressamente proibidas as seguintes atividades, com relação ao uso do correio eletrônico: Transmissão de informação que implique violação de quaisquer leis ou constitua incitamento de qualquer crime; Violação de direitos autorais, particularmente sobre software, dados e publicações; Distribuição de correntes eletrônicas, spam e com anexos suspeitos; Distribuição de pornografia ou conteúdo ofensivo A criação de caixas de serviço deverá ser precedida de análise da Diretoria de Tecnologia. As caixas de serviço que não estiverem mais em uso deverão ter sua inatividade comunicada a DT para que seu conteúdo seja copiado para mídia removível e a mesma excluída A caixa de correio de colaboradores desligados será eliminada 15 (quinze) dias após a comunicação do desligamento. A cópia do conteúdo da caixa de correio, somente será realizada mediante solicitação, por , do gestor responsável pelo desligamento. Código de Melhores Práticas para os Recursos de Tecnologia Página 8/13

9 4.10 USO DA INTERNET A Internet e a Intranet são consideradas aplicações críticas, devendo ser utilizadas somente para o desenvolvimento de atividades profissionais A utilização da Internet e Intranet serão liberadas pela Diretoria de Tecnologia, que deve garantir as medidas de segurança necessárias para sua utilização, conforme perfil de acesso indicado pelas áreas gestoras dos conteúdos publicados É proibido o acesso a sites eróticos e/ou pornográficos O acesso à Internet será monitorado pela Diretoria de Tecnologia para fins de controle de acesso a sites não autorizados A Empresa se reserva o direito de bloquear, sem aviso prévio, acesso a sites cujo conteúdo não seja do seu interesse É proibido fazer download e/ou atualizações de software nas estações de trabalho, quando necessário deverá ser solicitado à Diretoria de Tecnologia Na falta do cumprimento das disposições desta norma relativas ao uso da Internet, haverá uma comunicação direta ao colaborador. Na reincidência, será comunicado também ao superior imediato, e uma terceira reincidência será comunicada ao Diretor ou Gestor da área Os prestadores de serviço podem ter acesso à Internet apenas se necessário para o desempenho de suas atividades O uso da Internet será permitido apenas via Firewall BACKUP O backup dos dados dos servidores de homologação e de desenvolvimento localizados na Empresa será efetuado diariamente à noite. O período de retenção das fitas diárias será de 1 semana e o das mensais será de 1 ano, o das anuais são retidas por período indeterminado O backup dos dados dos servidores de produção será efetuado diariamente à noite. O período de retenção das fitas diárias será de 1 semana, o das fitas semanais, 1 mês e o das fitas mensais será de 1 ano, o das anuais são retidas por período indeterminado O Backup das informações arquivadas nas estações de trabalho é de total responsabilidade do usuário O backup das informações deverá conter mecanismos de segurança que contemplem senha de acesso às mesmas Código de Melhores Práticas para os Recursos de Tecnologia Página 9/13

10 A criação e/ou alteração de jobs no aplicativo de backup, será definida pela Diretoria de Tecnologia As fitas deverão ser descartadas quando seu número máximo de utilizações for atingido, quando apresentarem algum problema físico e/ou erros no log enviado pelo software de backup. A fita deverá ser descartada de forma que nenhuma informação possa ser recuperada Todos os recursos a serem disponibilizados em produção deverão ser inventariados e previamente homologados em ambiente de teste Os equipamentos devem ser submetidos a uma rotina periódica de manutenção preventiva. Os equipamentos e aplicações envolvidos em processos críticos de produção, têm prioridade no atendimento RESTORE Os colaboradores poderão solicitar à Diretoria de Tecnologia a restauração dos dados contidos somente em pastas pertinentes ao seu trabalho As solicitações de restauração de backup, serão encaminhadas para a Diretoria de Tecnologia, via Ticket, e deverão conter as seguintes informações: - Nome do arquivo; - Caminho completo do diretório em que este se localiza; - Período solicitado No caso de problemas na unidade de backup / restore, acionar a Diretoria de Tecnologia, para suporte técnico. Caso a solução impacte no prazo de atendimento, informar o novo prazo à área solicitante ARMAZENAMENTO As mídias de backup originárias da Empresa, relativas aos ambientes de desenvolvimento / homologação / Produção, deverão ser enviadas para armazenamento, preferencialmente no dia seguinte da sua geração O transporte das fitas deverá ser executado apenas pelo funcionário autorizado para tal fim e em case apropriada As mídias de backup deverão ser armazenadas de forma que viabilize a fácil e ágil localização As mídias de backup deverão ser armazenadas em local externo, com ambiente controlado para assegurar sua preservação e disponibilidade imediata COMBATE A VÍRUS Código de Melhores Práticas para os Recursos de Tecnologia Página 10/13

11 As estações de trabalho devem possuir software antivírus padrão instalado, configurado e ativado pela Diretoria de Tecnologia O colaborador deve informar imediatamente à Diretoria de Tecnologia, em caso de suspeita de contaminação por vírus de computador Em caso de detecção de epidemia de vírus, cabe à Diretoria de Tecnologia adotar medidas para controlar a invasão Toda estação deve utilizar somente antivírus homologado pela Diretoria de Tecnologia, sendo vedada ao colaborador a desativação do mesmo O colaborador não deve, em hipótese alguma, abrir e/ou executar arquivos anexos aos s de remetente desconhecido. O mesmo se aplica a s inesperados mesmo que de origem conhecida. Esta regra deve ser observada tanto no uso de programa de quanto no uso de webmail A utilização de qualquer mídia removível, como pendrives, zip-disks ou similares, deverá ser sempre precedida pela verificação da existência de vírus e, se necessário, com auxilio da Diretoria de Tecnologia SEGURANÇA FÍSICA Para garantir a infra-estrutura do ambiente tecnológico da Empresa, é indispensável que a instalação de recursos obedeça ao controle de segurança física quanto à localização, cabeamento, controle de temperatura, rede elétrica, combate a incêndio, cumprimento dos padrões de segurança do trabalho, normas técnicas vigentes e recomendações dos provedores dos recursos A integridade física de servidores de rede e de equipamentos de comunicação (modem, roteador, switch, etc.), é fator primordial para continuidade dos serviços. Para sua segurança, tais recursos deverão ser instalados em ambiente especial, reservado e exclusivo, com acesso restrito e controlado A equipe de serviços gerais deve ter acesso aos ambientes de processamento comunicação (modem, roteador, switch, etc.) somente com autorização e em horário previamente determinado. Além disso, deverá ser acompanhado por um responsável durante sua permanência no referido local Para os pontos de rede localizados em salas de reunião deverá haver algum tipo de proteção a fim de evitar a conexão de máquinas não autorizadas Os recursos de informação de prestadores de serviço que são utilizados na Empresa devem possuir uma identificação de patrimônio diferente dos recursos próprios Todo e qualquer recurso de informática somente terá acesso à rede de produção da Empresa mediante aprovação da Diretoria de Tecnologia O manuseio dos recursos e equipamentos da Empresa deve ser feito preservando sua integridade e funcionamento. Código de Melhores Práticas para os Recursos de Tecnologia Página 11/13

12 As áreas de equipamentos críticos da rede corporativa da Empresa devem ser de acesso restrito às pessoas autorizadas ou acompanhadas por estas As estações de trabalho devem ser protegidas com lacre de segurança, podendo ser abertas apenas por pessoas autorizadas a realizar procedimentos de manutenção ou atualização Todo ponto de rede não utilizado deve estar bloqueado. Como cada ponto de rede ativo está associado a um único equipamento, qualquer movimentação de estação de trabalho deverá ser previamente autorizada pela Diretoria de Tecnologia da Informação, cabendo ao colaborador comunicar as identificações dos pontos de origem e de destino O colaborador deve utilizar para o desenvolvimento de suas atividades somente recursos homologados Os equipamentos portáteis de propriedade da Empresa deverão ser identificados de forma legível e não removível. Deverão ser acondicionados e transportados de maneira apropriada ATENDIMENTO AOS COLABORADORES A prioridade de atendimento deve ser dada para equipamentos e aplicações críticas de produção Qualquer solicitação de manutenção técnica somente será atendida mediante o registro de um Ticket, em transação definida para este fim O Suporte aos colaboradores somente fará atendimento à manutenção e/ou instalação de equipamentos de informática, e que pertençam a Empresa. 5 RESPONSABILIDADES 5.1 GESTORES Identificar, em conjunto com a Diretoria de Tecnologia, os recursos mínimos (hardware e software) que o colaborador deverá utilizar para o desempenho de suas atribuições Solicitar à Diretoria de Tecnologia o nível de privilégio de acesso e uso que os colaboradores, estagiários e prestadores de serviços de sua área necessitam, bem como a necessidade de inclusão e exclusão de contas Zelar pelo uso correto dos dados e informações sob a guarda dos colaboradores, estagiários e prestadores de serviços de sua área. 5.2 DIRETORIA DE TECNOLOGIA Código de Melhores Práticas para os Recursos de Tecnologia Página 12/13

13 5.2.1 Configurar a estação de trabalho do colaborador, após solicitação dos gestores; Homologar e instalar aplicativos e sistemas e alterar as configurações das estações de trabalho; Avaliar a utilização e desempenho dos equipamentos e, quando necessário, planejar sua substituição. Os equipamentos substituídos serão utilizados em outras áreas às quais se adeque a utilização e os que estiverem obsoletos, serão encaminhados para doação; Operacionalizar o backup, garantindo a integridade do mesmo por meio de testes periódicos; Manter atualizados os procedimentos dos planos de contingência dos recursos críticos; Avaliar o acesso externo para utilização dos recursos da rede, quando solicitado pelos gestores; Disponibilizar a versão mais recente do antivírus para instalação nas estações e nos servidores de rede. 6 DISPOSIÇÕES FINAIS 6.1 Este documento deve ser amplamente divulgado para todos os colaboradores e prestadores de serviço da Empresa. 6.2 Este documento deve estar disponível, para acesso ou download, a qualquer tempo, através dos meios adequados. As situações não previstas nesta Norma serão avaliadas pela Diretoria de Tecnologia. Código de Melhores Práticas para os Recursos de Tecnologia Página 13/13

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Política de Backup e Restauração

Política de Backup e Restauração Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA

PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA PLANO DE CONTINUIDADE DE NEGÓCIOS GFS ATIVOS FINANCEIROS E INVESTIMENTOS LTDA Versão: dezembro/2017 1. OBJETIVO E ABRANGÊNCIA Este Plano de Continuidade de Negócios (o Plano ) tem como objetivo apresentar,

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CÓPIA DE SEGURANÇA (BACKUP) DA REDE GENPRO Nº PE-INF-001 Fl. 1/7 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G H J K 25/04/05 13/05/05 23/06/06 27/06/07 12/02/08 21/08/08

Leia mais

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0 Manual de Procedimentos backup e restore de dados São Paulo, Janeiro de 2012 Versão 02.0 SUMÁRIO 1. Apresentação... 1 1.1. Considerações Gerais...1 1.2. Objetivo...1 1.3. Conceitos...1 1.4. Definições...1

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial

Leia mais

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando: ATO NORMATIVO Nº 019/2011 Disciplina o uso do correio eletrônico no Ministério Público do Estado da Bahia. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

PADRÃO DE GESTÃO TÍTULO: GESTÃO DA INFORMAÇÃO TÉCNICA E SISTEMA DE INFORMAÇÃO LABORATORIAL

PADRÃO DE GESTÃO TÍTULO: GESTÃO DA INFORMAÇÃO TÉCNICA E SISTEMA DE INFORMAÇÃO LABORATORIAL Versão: 2016.00 Pag.: 1 de 6 1. OBJETIVO Este Padrão de Gestão normatiza a gestão da informação técnica e do Sistema de Informação do Laboratório que estejam contemplados no SGQ, conforme as definições

Leia mais

ACADEMIA JUINENSE DE ENSINO SUPERIOR FACULDADE DO NORTE DE MATO GROSSO REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I

ACADEMIA JUINENSE DE ENSINO SUPERIOR FACULDADE DO NORTE DE MATO GROSSO REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I TÍTULO I DOS HORÁRIOS DE FUNCIONAMENTO Art. 1º O Laboratório de Informática pode ser utilizado das 8 horas às 22h30min, de segunda a sexta-feira. TÍTULO II DOS USUÁRIOS Art. 2º Pode cadastrar-se como usuário

Leia mais

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP 1 de 8 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP BACK UP 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DOCUMENTOS RELACIONADOS... 2 4. PROCEDIMENTOS... 2 5. REGISTROS... 6 6. HISTÓRICO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...

Leia mais

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO AUSTRO CAPITAL HOLDING LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 Vigência Novembro / 2017 Atividade Elaboração Revisão Aprovação Área Gestão de Compliance Diretoria Operacional Comitê de Compliance

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

Normas para Uso dos Laboratórios de Informática

Normas para Uso dos Laboratórios de Informática Normas para Uso dos Laboratórios de Informática I. DO REGULAMENTO E SUA APLICAÇÃO Art. 1º - O presente documento contém as normas que regem e orientam as condições de utilização dos Laboratórios de Informática.

Leia mais

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015

Leia mais

Item Descrição Página

Item Descrição Página Código do Documento TI-PR037 Nome do Procedimento de TI Funcionamento dos laboratórios de Informática Aprovação - CTI Aprovação - CTI Assinatura Data: (dd/mm/aaaa) Assinatura Data: (dd/mm/aaaa) original

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

a) A POLÍTICA DE SEGURANÇA

a) A POLÍTICA DE SEGURANÇA Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI AGOSTO DE 2016 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Sumário 1. INTRODUÇÃO... 3 2. OBJETIVOS... 3 3. APLICAÇÕES DA PSI... 4 4. PRINCÍPIOS DA PSI... 5 5. DIRETRIZES

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

MANUAL dos LABORATÓRIOS De INFORMÁTICA

MANUAL dos LABORATÓRIOS De INFORMÁTICA MANUAL dos LABORATÓRIOS De INFORMÁTICA Objetivo 1. Oferecer aos alunos a infra-estrutura e suporte necessário à execução de tarefas práticas, solicitadas pelos professores, observando os prazos estabelecidos.

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) SERVIÇOS CATEGORIAS IMPACTO URGÊNCIA PRIORIDADE SLA ANTIVÍRUS ATIVAR PESSOA BAIXA MÉDIA 3 ANTIVÍRUS ATUALIZAR PESSOA BAIXA MÉDIA 4 ANTIVÍRUS DESINSTALAR PESSOA BAIXA BAIXA

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.

Leia mais

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education Todos os colaboradores, alunos e responsáveis legais são responsáveis pela observância deste Código, sendo que a supervisão direta das normas e procedimentos

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2

04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política...

Leia mais