Segurança a da Informação Aula 08. Aula 08

Tamanho: px
Começar a partir da página:

Download "Segurança a da Informação Aula 08. Aula 08"

Transcrição

1 Segurança a da Informação Prof. Rossoni, Farias 1 Direito de acesso O direito de cada um termina no limite de sua responsabilidade. Apesar desta aula estar mais relacionada com o acesso lógico, l muitas considerações aqui levantadas aplicam-se também m ao acesso físico. f Por exemplo, o acesso a recintos que abrigam equipamentos que processam informações classificadas. Neste caso, o recinto recebe a mesma classificação que as informações. Prof. Rossoni, Farias 2 1

2 Associado ao acúmulo de funções e seu conseqüente ente acesso às s informações relacionadas com essas funções, aparece o direito de determinado indivíduo duo acessá-las. A fonte da autoridade deve estar claramente definida na política de segurança a da organização. As regras de controle de acesso devem levar em conta os cinco componentes da política de controle de acesso: Usuários rios: : pessoas ou funções associadas a pessoas que acessam recursos em um ambiente de informações. Recursos: : constituem o conjunto de equipamentos, informações ou ferramentas de apoio ou de execução final das tarefas que os usuários rios precisam executar. Operações ões: : o nível n de acesso permitido a cada usuário em relação aos recursos colocados à sua disposição. Cada recurso é passível de certo número n de operações e estas somente podem ser executadas por determinados usuários. Prof. Rossoni, Farias 3 Autoridade: : quem detém m o poder de decisões; essa autoridade pode ser primária, ria, decorrente da posse, ou secundária ou delegada, decorrente da transferência parcial ou total de autoridade oriunda de nível n mais elevado. O conceito de autoridade está ligado ao conceito de propriedade; em princípio pio quem tem a posse de determinado recurso pode delegar autoridade, determinar direito de guarda ou custódia ou determinar quem administra o direito de acesso em seu lugar. Domínio nio: : os limites dentro dos quais se aplica a autoridade; um domínio pode conter recursos, usuários; ou usuários e recursos. O domínio determina os limites dentro dos quais se aplica a autoridade do proprietário rio ou delegado que a exerce em seu nome. O conceito de direito de acesso e os componentes expostos acima são de fundamental importância para a definição e montagem de estrutura administrativa de segurança. a. Prof. Rossoni, Farias 4 2

3 Autoridade: Em organizações comerciais e industriais, a autoridade é o poder legítimo para controlar ou administrar. Existem dois tipos de autoridade: a relacionada com pessoas e a relacionada com recursos. Um administrador de segurança, a, no caso de ambientes de informações, precisa ter autoridade tanto sobre pessoas como sobre recursos, para poder conceder direitos de acesso. Deve-se separar o direito de acesso do direito de conceder acesso; o primeiro é decorrente da necessidade legítima de executar funções que façam am uso de recursos protegidos, ao passo que o segundo é decorrente da delegação de autoridade por parte do legítimo proprietário, rio, e essa delegação de autoridade não precisa necessariamente abranger o próprio prio direito de o administrador acessar o recurso que vai administrar em nome do proprietário. rio. Prof. Rossoni, Farias 5 Autoridade (continuação): A autoridade envolve dois domínio: domínio organizacional é o que define os limites dos usuários ou grupos de usuários dentro de uma organização. É para esses domínios organizacionais que os administradores de segurança a exercem seus serviços. A área de atuação dos administradores de segurança a pode abranger toda a organização ou parte dela. Um administrador de segurança a sós pode conceder direito de acesso a indivíduos duos que façam am parte do domínio nio organizacional para o qual foi autorizado. domínio de recursos é o conjunto de operações executadas por meio de recursos aos quais o administrador de segurança a tenha o direito de conceder acesso que o mesmo pode autorizar que usuários ou grupos de usuários de determinado domínio executem em função de necessidades de suas tarefas. Um administrador de segurança a sós pode conceder direito de acesso a recursos que façam am parte do domínio de recursos que administra. Prof. Rossoni, Farias 6 3

4 Não pode ser dado direito de acesso diretamente por um administrador ador de determinado domínio organizacional em cima de domínio de recursos sobre o qual não tenha autoridade; nem um administrador de determinado domínio de recursos pode dar diretamente direito de acesso para usuário de domínio organizacional que não o seu. Usuário 1 Domínio de usuários Usuário 2... Usuário n Interações Usuários x recursos Recurso 1 Recurso 2 Recurso n Domínio de Recursos Prof. Rossoni, Farias 7 A fonte da autoridade: A fonte da autoridade sobre ativos emana de seus proprietários. rios. O conceito de proprietário, rio, para fins de controle de acesso, está diretamente relacionado com o conceito de necessidade de uso em decorrência da função exercida. Os proprietários rios dos ativos de uma organização são seus acionistas; entretanto, na maioria das grandes organizações a propriedade de ativos está separada de sua administração, de modo que os proprietários rios delegam a autoridade para administrar em seu nome. Em um ambiente de informações o proprietário rio de um recurso é quem exerce controle sobre ele. Prof. Rossoni, Farias 8 4

5 A fonte da autoridade (continuação) ão): No início da era da informática, em função da complexidade das tarefas envolvendo o desenvolvimento de aplicações, surgiu o conceito de que os ativos informatizados da empresa eram de propriedade da área de informática. Assim que determinada área contratava a execução de serviços seus em computadores, ela transferia os direitos de propriedade sobre os ativos envolvidos para a área de informática. Esse conceito, além m de não ser natural, implicava um poder muito grande nas mãos dos administradores da área de informática. Atualmente, com custos cada vez mais reduzidos e ferramentas mais poderosas, e em decorrência da devolução de muitas funções para suas áreas de origem, inclusive com o pessoal de desenvolvimento alocado nas áreas afins, o conceito de propriedade tem-se se firmado como sendo da pessoa responsável pelos ativos de informações processados pelos computadores e não mais dos responsáveis pela informática. Prof. Rossoni, Farias 9 A fonte da autoridade (continuação) ão): O direito de propriedade sobre os ativos deve ser separado da responsabilidade pela manutenção da integridade dos ativos, que nem sempre compete ao seu proprietário. rio. O direito de acesso deve ser definido formalmente. Podem ser delegadas egadas três classes de direitos: Propriedade permite o controle total de um recurso. Delegar direitos permite que o possuidor desse tipo de autoridade delegue a terceiros o direito de acesso. Direito de acesso permite que o receptor execute operações específicas com o recurso. Prof. Rossoni, Farias 10 5

6 O direito de acesso está ligado diretamente ao nível n do direito concedido, e deve obedecer à regra do menor privilégio possível vel. Geralmente, o direito de acesso em um nível n mais amplo inclui o direito de acesso em um nível n mais restrito. As principais ferramentas de controle de acesso a ambientes de informações baseiam-se na estrutura de delegação da autoridade, separando o papel do administrador de segurança a do acesso normal e da propriedade sobre os recursos que o administrador controla. Prof. Rossoni, Farias 11 Requisitos que regulam o direito de acesso em empresas: Nas empresas são três os principais requisitos que governam o direito de acesso: 1. Proteção de ativos 2. Práticas de auditoria 3. Legislação Prof. Rossoni, Farias 12 6

7 Requisitos que regulam o direito de acesso em empresas: Proteção de ativos Os ativos a serem protegidos caracterizam os domínios de recursos; esses domínios de recursos incluem o acervo de informações, as ferramentas de apoio e de acesso ao domínio e sua mídia de suporte. A proteção de ativos torna-se cada vez mais necessária em função da concentração de informações em computadores. As ameaças as mais freqüentes entes aos recursos de um domínio são: danos físicos f em equipamentos usados para suportar o acervo de informações; e revelação não-autorizada, acidental ou deliberada, de informações de natureza confidencial e fraudes. Fraudes é o tipo de ameaça a que mais tem atraído as atenções. E esse risco aumenta exponencialmente à medida que as organizações abrem seus sistemas informacionais para terceiros através s de redes públicas de acesso, como a Internet. Prof. Rossoni, Farias 13 Requisitos que regulam o direito de acesso em empresas: Práticas de auditoria Surgiram a partir do crescente distanciamento dos proprietários rios dos ativos em relação ao seu controle direto em cima dos mesmos; a auditoria visa proteger os proprietários rios quanto ao seu direito de propriedade sobre ativos em relação aos quais eles não têm mais controle direto. A função da auditoria em ambientes de informações é garantir que os sistemas de informações funcionem de forma adequada, permitindo que as funções necessárias sejam executadas ao mesmo tempo que a integridade dos ativos sejam garantida. Prof. Rossoni, Farias 14 7

8 Requisitos que regulam o direito de acesso em empresas: Legislação Em alguns países existem leis que regulamentam claramente as responsabilidades de usuários e administradores de recursos de informações em geral, em relação à proteção aos ativos e as penalidades previstas. Mesmo em países que ainda não tenham legislação acerca do assunto, os administradores de empresas multinacionais devem estar atentos para a legislação específica (onde for o caso) dos países ses-sede sede dessas empresas. Exemplo: a legislação americana responsabiliza os administradores de suas filiais no exterior em relação à segurança a de informações; ainda que essa lei não possa ser aplicada a cidadãos de outros países que trabalhem para empresas americanas fora dos Estados Unidos, elas os afeta na medida em que a empresa impõe uma política de segurança fundamentada nessa lei, obrigando seus funcionários a cumprirem-na de forma indireta, dentro das normas internas da empresa. Prof. Rossoni, Farias 15 Controles sobre o direito de acesso: São métodos m empregados para controlar o acesso que cada usuário de determinado domínio. Esses métodos m de controle devem ser de dois tipos: Controles organizacionais São regulamentos internos que contemplam as diversas atividades da organização; não são específicos para informações nem devem basear seus princípios pios exclusivamente em legislação que cuide do assunto. Os controles operacionais em informática também m devem basear-se neles. Controles operacionais Ainda que relacionados em um item separado em relação aos controles organizacionais, na prática não passam da aplicação dos controles organizacionais ao ambiente de informações. Usam- se cada vez mais métodos m todos associados com a identificação de usuários, listas de acesso e privilégio de uso, utilizando o mecanismo de senhas somente como método m de autenticação de identidade dos usuários. Prof. Rossoni, Farias 16 8

9 Quem controla o controlador? Essa pergunta não apareceu com os sistemas informatizados; ela remonta r à antiguidade. A questão real é saber exatamente como controlar alguém m que detém m o direito de conceder direito de acesso a outras pessoas sem que essa mesma pessoa p acesse os recursos que controla, uma vez que ela tem poder para obter esse acesso, ainda que ilegítimo. Em princípio pio a resposta é Nada pode impedir tal tipo de ato. Entretanto os riscos podem ser minimizados pelas seguintes medidas: 1. Limitar o tamanho do risco por meio de limites à autoridade do administrador. 2. Reduzir a probabilidade de ocorrência pela segregação de funções, definindo o domínio organizacional sobre o qual um administrador de segurança a exerce controle e dando controle sobre o administrador de segurança a para outra pessoa. 3. Tornar os riscos detectáveis pelo controle sobre as atividades dos administradores de segurança a exercido por pessoas de fora de estrutura de segurança, a, em princípio pio pela equipe de auditoria. Prof. Rossoni, Farias 17 Considerações gerais sobre direito de acesso: Uma política de controle de acesso a recursos deve considerar algumas regras básicas, b de modo que as decisões baseadas na política de controle de acesso sejam coerentes e consistentes com as diretrizes da política geral de segurança a da empresa. Essas regras de política devem incluir: Controle de acesso feito em função da posição ocupada por pessoas e não em função de pessoas que eventualmente as ocupem. Controle exercido por administrador de segurança a sobre pessoas, restrito somente ao seu domínio organizacional. Controle exercido por administrador de segurança a sobre recursos, restrito somente ao seu domínio de recursos. Prof. Rossoni, Farias 18 9

10 Domínios organizacionais definidos por administradores que exerçam controle sobre os mesmos, podendo a autoridade, para dar direitos de acesso a esses domínios, ser delegada a um administrador de segurança. a. Domínios de recursos definidos por administradores que exerçam controle sobre os mesmos, podendo a autoridade, para dar direitos de acesso a esses domínios, ser delegada a um administrador de segurança. a. Se uma pessoa que ocupa determinada posição dentro de um domínio organizacional tiver acesso a determinado domínio de recursos, ele deve ser capaz de acessar todos os subdomínios contidos dentro do mesmo, a menos que exista regra mais específica que controle o acesso a subdomínios desse domínio. Prof. Rossoni, Farias 19 O administrador de segurança a que concede o direito de acesso a um domínio de recursos deve aplicar os controles sobre os acessos feitos pelo receptador desse direito. O administrador de segurança a deve ter o efetivo controle sobre o direito de dar acesso sobre o domínio de recursos que administra. Em domínios organizacionais estruturados de forma hierárquica, rquica, os usuários devem ser colocados em estruturas organizacionais que reflitam a estrutura organizacional da empresa. A propriedade ou a custódia de recursos deve refletir a delegação de autoridade derivada da estrutura de autoridade. Prof. Rossoni, Farias 20 10

11 Onde for o caso, deve definir os critérios rios de consentir direitos de acesso de um usuário para os outros; por exemplo, um usuário pode conceder a outro o direito de acesso a informações que tenha criado, mas somente neste caso. Uma lista de diretrizes de direito de acesso poderia incluir centenas de itens; entretanto, isso poderia tornar-se ineficaz devido ao grau de complexidade envolvido. Da mesma forma que a política geral de segurança, a, a política de controle de acesso deve se restringir a linhas gerais que cubram a maior parte das situações, deixando as particularidades por conta das exigências dos domínios organizacionais e de recursos que as necessitarem, desde que sigam as diretrizes de grau mais elevado. Prof. Rossoni, Farias 21 Segurança a da Informação Termino da Prof. Rossoni, Farias 22 11

Segurança a da Informação Aula 07. Aula 07

Segurança a da Informação Aula 07. Aula 07 Segurança a da Informação Prof. Rossoni, Farias 1 Classificação de informações Informação sempre tem valor. Se você não o souber, sempre há alguém que imagina o quanto ela vale; e você pode ficar sabendo

Leia mais

Segurança a da Informação Aula 04. Aula 04

Segurança a da Informação Aula 04. Aula 04 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Política de segurança: a: Qualquer organização sempre estabelece regulamentos políticos a serem seguidos por todos quantos se relacionem com

Leia mais

Segurança a da Informação Aula 09. Aula 09

Segurança a da Informação Aula 09. Aula 09 Segurança a da Informação Prof. Rossoni, Farias 1 A administração de segurança O acesso de cada funcionário às informações está diretamente relacionado ao exercício cio de suas funções. ões. Falaremos

Leia mais

Segurança a da Informação Aula 10. Aula 10

Segurança a da Informação Aula 10. Aula 10 Segurança a da Informação 15/11/2004 Prof. Rossoni, Farias 1 A equipe do projeto Ninguém é tão forte quanto todos nós. s. Trataremos dos aspectos da montagem da equipe que vai tocar o projeto de segurança

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

ORGANIZAÇÃO DO TRABALHO

ORGANIZAÇÃO DO TRABALHO Organização, Processo e Estruturas Paula Cruz 1 Organização Processo de estabelecer relações entre as pessoas e os recursos disponíveis tendo em vista os objectivos que a empresa como um todo se propõe

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO Atribuições A Política de Segurança Cibernética e da Informação tem como objetivo atender a resolução nº 4.658 do Banco Central do Brasil,

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Curso/Disciplina: Arquivologia Aula: Lei de Acesso à Informação Parte 4 Professor: Ana Cláudia Dias Monitora: Vanessa Alves

Curso/Disciplina: Arquivologia Aula: Lei de Acesso à Informação Parte 4 Professor: Ana Cláudia Dias Monitora: Vanessa Alves Página1 Curso/Disciplina: Arquivologia Aula: Lei de Acesso à Informação Parte 4 Professor: Ana Cláudia Dias Monitora: Vanessa Alves Aula nº 18 Lei de Acesso à Informação Lei 12.527/11 e Decreto 7.724/12

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DA UCEFF

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DA UCEFF REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DA UCEFF TÍTULO I DAS NORMAS E SEUS FINS CAPÍTULO I Dos Objetivos Art. 1. O presente regulamento estabelece normas para utilização dos Laboratórios de Informática,

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

GERENCIAMENTO DAS AQUISIÇÕES DO PROJETO

GERENCIAMENTO DAS AQUISIÇÕES DO PROJETO GERENCIAMENTO DAS AQUISIÇÕES DO PROJETO Gerenciamento das aquisições do projeto inclui os processos necessários para comprar ou adquirir produtos, serviços ou resultados externos à equipe do projeto. A

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

Política de Privacidade do Sicon

Política de Privacidade do Sicon Política de Privacidade do Sicon Para receber informações sobre os seus dados pessoais, os propósitos e as partes de informação que são compartilhadas, entre em contato com o Proprietário. Proprietário

Leia mais

REGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED

REGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED REGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED BELO HORIZONTE 2018 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I DA ESTRUTURA ORGANIZACIONAL DO LABORATÓRIO DE INFORMÁTICA Art. 1º O Laboratório

Leia mais

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA.

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA. FACULDADE EVANGÉLICA DE JARAGUÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA. Jaraguá, fevereiro de 2017. Página 1 de 6 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DA FACULDADE EVANGÉLICA DE JARAGUÁ Este documento

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 Capítulo 1 A NECESSIDADE DE SEGURANÇA SUMÁRIO

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

DECLARAÇÃO DE PROTEÇÃO DE DADOS - MARKETING DIRETO

DECLARAÇÃO DE PROTEÇÃO DE DADOS - MARKETING DIRETO DECLARAÇÃO DE PROTEÇÃO DE DADOS - MARKETING DIRETO Esta declaração explica como a Dell Bank International d.a.c., com o nome comercial de Dell Financial Services ( Dell Bank, nós ou nosso ) poderá usar

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

ARQUIVOLOGIA. Legislação Arquivística. Lei nº /11 Lei de Acesso à Informação (LAI) Parte 2. Prof. Antonio Botão

ARQUIVOLOGIA. Legislação Arquivística. Lei nº /11 Lei de Acesso à Informação (LAI) Parte 2. Prof. Antonio Botão ARQUIVOLOGIA Legislação Arquivística Parte 2 Prof. Antonio Botão IV - informação primária, íntegra, autêntica e atualizada; V - informação sobre ativ idades exercidas pelos órgãos e entidades, inclusive

Leia mais

Política de Privacidade do Aplicativo Patrimônio Mobile

Política de Privacidade do Aplicativo Patrimônio Mobile INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO Política de Privacidade do Aplicativo Patrimônio Mobile Sumário Privacidade. 2 Informações Sensíveis...

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

1 - Introdução. 2 - Regulamentação aplicável. 3 - Segregação de atividades e Informações confidenciais

1 - Introdução. 2 - Regulamentação aplicável. 3 - Segregação de atividades e Informações confidenciais PROCEDIMENTOS ADOTADOS PELA INVA CAPITAL CONSULTORIA LTDA - ME PARA SEGREGAÇÃO DAS ATIVIDADES DE ADMINISTRAÇÃO DE CARTEIRA DE VALORES MOBILIÁRIOS DE TERCEIROS E PRESERVAÇÃO DE INFORMAÇÕES CONFIDENCIAIS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito

Leia mais

Política de Privacidade do Banca da Mônica

Política de Privacidade do Banca da Mônica Política de Privacidade do Banca da Mônica Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. RESUMO DA POLÍTICA DE PRIVACIDADE Os Dados Pessoais são coletados para os seguintes propósitos e usando

Leia mais

Regulamento do. Laboratório de Informática DMAFE

Regulamento do. Laboratório de Informática DMAFE Mistério da Educação Instituto Federal de Educação, Ciência e tecnologia do Sudeste MG Campus Rio Pomba Departamento de Matemática Física e Estatística - DMAFE Regulamento do Laboratório de Informática

Leia mais

Manual. Usuários. e Permissões

Manual. Usuários. e Permissões Manual Introdução Sistemas desenvolvidos no modelo SaaS Software as a Service, como o Mail2Easy Pro, trazem benefícios e praticidade ao dia a dia dos usuários, uma vez que é utilizado totalmente via web.

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

Política de Segurança da Informação CGEE

Política de Segurança da Informação CGEE Política de Segurança da Informação CGEE 1. Objetivos e princípios 1.1. A Política de Segurança da Informação (PSI) do CGEE tem como objetivo estabelecer as orientações, normas, ações e responsabilidades

Leia mais

GIS-N-ISP-05. Norma de Classificação da Informação

GIS-N-ISP-05. Norma de Classificação da Informação Revisão: 01 Folha: 1/ 8 Revisado em: 24/06/2013 GIS-N-ISP-05 Norma de Classificação da Informação Revisão: 01 Folha: 2/ 8 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Manual de regras, procedimentos e controles internos ICVM 558/15

Manual de regras, procedimentos e controles internos ICVM 558/15 Manual de regras, procedimentos e controles internos ICVM 558/15 Atualizado em Maio de 2019 Sumário 1. Introdução... 3 2. Relatório Anual de Controles Internos... 3 3. Publicação de Informações Obrigatórias...

Leia mais

PROJETO DE REDES Prof. José Maurício S. Pinheiro - UGB

PROJETO DE REDES   Prof. José Maurício S. Pinheiro - UGB PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Padrões de Segurança Prof. José Maurício S. Pinheiro - UGB - 2009 Padrões de Segurança A avaliação de padrões

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Braspor Gráfica e Editora Ltda. Política de Segurança da Informação Versão 3.0-01 de setembro de 2017 Este documento é propriedade da Braspor Gráfica e Editora Ltda. e contém informações proprietárias,

Leia mais

POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO Este material foi elaborado pela DOMO INVEST Gestora de Ativos Financeiros e Valores Mobiliários Ltda. ( DOMO Invest ou Gestora ) e não pode ser

Leia mais

DESENVOLVIMENTO NA CARREIRA. TÉCNICOS-ADMINISTRATIVOS EM EM EDUCAÇÃO Aula Aula 1 1

DESENVOLVIMENTO NA CARREIRA. TÉCNICOS-ADMINISTRATIVOS EM EM EDUCAÇÃO Aula Aula 1 1 DESENVOLVIMENTO NA CARREIRA TÉCNICOS-ADMINISTRATIVOS EM EM EDUCAÇÃO Aula Aula 1 1 O servidor Técnico-Administrativo é responsável por executar atividades relacionadas ao suporte que as instituições federais

Leia mais

NBC TA 320 Materialidade no Planejamento e na Execução de Auditoria.

NBC TA 320 Materialidade no Planejamento e na Execução de Auditoria. NBC TA 320 Materialidade no Planejamento e na Execução de Auditoria. Índice Item Introdução Alcance 1 Materialidade no contexto de auditoria 2 6 Data de vigência 7 Objetivo 8 Definição 9 Requisitos Determinação

Leia mais

Descrição da Estrutura de Gerenciamento 2015. - Risco Operacional -

Descrição da Estrutura de Gerenciamento 2015. - Risco Operacional - Descrição da Estrutura de Gerenciamento 2015 - Risco Operacional - Sumário 1. Introdução:... 3 2. Abrangência:... 3 3. Estrutura do Gerenciamento de Risco Operacional:... 3 3. Responsabilidades:... 4 Comitê

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

Manual de Regras, Procedimentos e Controles Internos - ICVM 558

Manual de Regras, Procedimentos e Controles Internos - ICVM 558 Manual de Regras, Procedimentos e Controles Internos - ICVM 558 Objetivo Descrever as regras, procedimentos e controles internos para os processos dedicados à atividade de administração de carteira de

Leia mais

TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE

TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE 1. Como parte do projeto de emissão do Cartão Nacional de Saúde para beneficiários de planos

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

SISTEMA INFORMATIZADO DE GESTÃO ARQUIVÍSTICA DE DOCUMENTOS - SIGAD

SISTEMA INFORMATIZADO DE GESTÃO ARQUIVÍSTICA DE DOCUMENTOS - SIGAD Automação de Arquivo SISTEMA INFORMATIZADO DE GESTÃO ARQUIVÍSTICA DE DOCUMENTOS - SIGAD Introdução: Documentos Arquivísticos Produzidos e recebidos no decorrer das atividades de um órgão ou entidade, independentemente

Leia mais

Unidade 1 Segurança em Sistemas de Informação

Unidade 1 Segurança em Sistemas de Informação Unidade 1 Segurança em Sistemas de Informação 5 Existe uma rede 100% segura? Riscos não podem ser eliminados!! Riscos podem ser identificados, quantificados e reduzidos, mas não é possível eliminá-los

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

ARQUIVOLOGIA. Legislação Arquivística. Lei nº /11 Lei de Acesso à Informação (LAI) Prof. Antonio Botão

ARQUIVOLOGIA. Legislação Arquivística. Lei nº /11 Lei de Acesso à Informação (LAI) Prof. Antonio Botão ARQUIVOLOGIA Legislação Arquivística Prof. Antonio Botão Regula o acesso a informações prev isto no inciso XXXIII do art. 5º, no inciso II do 3º do art. 37 e no 2º do art. 216 da Constituição Federal;

Leia mais

GERENCIAMENTO DE DADOS Exercícios

GERENCIAMENTO DE DADOS Exercícios GERENCIAMENTO DE DADOS Exercícios EXERCÍCIO 1 Marque a opção correta: 1. O conceito de administração de recursos de dados envolve o gerenciamento dos: a. Recursos de dados de uma organização e do seu pessoal.

Leia mais

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 62º da Constituição, adota a seguinte Medida Provisória, com força de lei:

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 62º da Constituição, adota a seguinte Medida Provisória, com força de lei: MEDIDA PROVISÓRIA Nº. 2.200-2, 2, DE 24 DE AGOSTO DE 2001 Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia,

Leia mais

SERVIÇOS DE DIRETÓRIO

SERVIÇOS DE DIRETÓRIO SERVIÇOS DE DIRETÓRIO SERVIÇO DE DIRETÓRIO Um serviço de diretório é como uma lista telefônica ou uma agenda pessoal. Em nossa agenda podemos organizar, dias, semanas, meses e até anos, passando por pessoas,

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

Risco Operacional Estrutura de Gerenciamento 2016

Risco Operacional Estrutura de Gerenciamento 2016 Risco Operacional Estrutura de Gerenciamento SUMÁRIO 1. OBJETIVO... 3 2. ESTRUTURA ORGANIZACIONAL... 3 3. GOVERNANÇA PARA A GESTÃO DO RISCO OPERACIONAL... 4 3.1 CONSELHO DE ADMINISTRAÇÃO... 4 3.2 DIRETORIA

Leia mais

NBC PA 290 Independência

NBC PA 290 Independência Independência NBC PA 290 Independência Nos trabalhos de auditoria, é do interesse do público que os membros das equipes de auditoria, firmas e firmas em rede sejam independentes dos clientes de auditoria.

Leia mais

Redes de Computadores. INF201 - Fundamentos de Sistemas Operacionais - 2º Período

Redes de Computadores. INF201 - Fundamentos de Sistemas Operacionais - 2º Período Redes de Computadores INF201 - Fundamentos de Sistemas Operacionais - 2º Período PARTE II: PROCESSOS E THREADS SUMÁRIO 5. PROCESSO: 5.1 Introdução; 5.2 Estrutura do Processo; 5.3 Estados do Processo; 5.4

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Política de Privacidade

Política de Privacidade Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

POLÍTICA DE NEGOCIAÇÃO DE VALORES MOBILIÁRIOS

POLÍTICA DE NEGOCIAÇÃO DE VALORES MOBILIÁRIOS POLÍTICA DE NEGOCIAÇÃO DE VALORES MOBILIÁRIOS Documento revisado em 12 de outubro de 2016 1 Visão geral 1.1 Esta política de negociação de valores mobiliários (Política) se aplica a todos os diretores,

Leia mais

POLÍTICA DE TRANSAÇÕES COM PARTES RELACIONADAS

POLÍTICA DE TRANSAÇÕES COM PARTES RELACIONADAS POLÍTICA DE TRANSAÇÕES COM PARTES RELACIONADAS Recife, 2018. Sumário 1. ATA DE APROVAÇÃO 3 2. PRINCÍPIOS 3 3. DEFINIÇÕES 3 4. DISPOSIÇÕES APLICÁVEIS 6 4.1. Identificação de Partes Relacionadas 6 4.2. Celebração

Leia mais

O ACESSO À INFORMAÇÃO E A CF/88

O ACESSO À INFORMAÇÃO E A CF/88 - LEGISLAÇÃO ESPECIAL - - Lei nº 12.527/11 - Lei de Acesso à Informação - Professor: Marcos Girão - O ACESSO À INFORMAÇÃO E A CF/88 1 CF/88 ACESSO À INFORMAÇÃO Constituição Federal de 1988 Art. 5º (...)

Leia mais

O ACESSO À INFORMAÇÃO E A CF/88

O ACESSO À INFORMAÇÃO E A CF/88 - LEGISLAÇÃO ESPECIAL - - Lei nº 12.527/11 - Lei de Acesso à Informação - Professor: Marcos Girão - O ACESSO À INFORMAÇÃO E A CF/88 1 CF/88 ACESSO À INFORMAÇÃO Constituição Federal de 1988 Art. 5º (...)

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento

Leia mais

PROJETO DE LEI. O CONGRESSO NACIONAL decreta:

PROJETO DE LEI. O CONGRESSO NACIONAL decreta: PROJETO DE LEI Altera a Lei nº 10.826, de 22 de dezembro de 2003, que dispõe sobre registro, posse e comercialização de armas de fogo e munição, sobre o Sistema Nacional de Armas - Sinarm e define crimes.

Leia mais

Política de Confidencialidade Colaboradores Venturestar

Política de Confidencialidade Colaboradores Venturestar Política de Confidencialidade Colaboradores Venturestar (versão 05.2016) 1 ÍNDICE INTRODUÇÃO... 3 POLÍTICA DE CONFIDENCIALIDADE... 4 2 INTRODUÇÃO Esta Política de Confidencialidade dos Colaboradores da

Leia mais

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA 3 de maio de 2019 Versão 1.0 1 1. INTRODUÇÃO/PROPÓSITO BNY Mellon desenvolveu políticas, normas e diretrizes abrangentes de proteção

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA ELABORAÇÃO: RUDY MENDES CORDEIRO Diretoria de Tecnologia APROVAÇÃO: GABRIEL PENTAGNA GUIMARÃES Presidência LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. DECLARAÇÃO

Leia mais

Política de Controles Internos

Política de Controles Internos Política de Controles Internos Indice 1. OBJETIVO... 3 2. PÚBLICO ALVO E VIGÊNCIA... 3 3. REGULAMENTAÇÕES APLICÁVEIS... 3 4. DIRETRIZES... 3 4.1. FINALIDADE... 3 4.2. AMBIENTE DE CONTROLE... 3 4.3. AVALIAÇÃO

Leia mais

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5 01/IN01/CGSIC/IF 09-24/01/2017 29/02/2016 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê Gestor de Segurança da Informação

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

CB.POL a. 1 / 7

CB.POL a. 1 / 7 CB.POL-.01 4 a. 1 / 7 1. CONTEÚDO DESTE DOCUMENTO Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles Internos integrado ao Gerenciamento de

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais