FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
|
|
- Natan Marreiro
- 5 Há anos
- Visualizações:
Transcrição
1 1/5 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO À REVISÃO ANTERIOR Edição ATUALIZAÇÃO: Responsabilidade da Assessoria de Informática e Comunicação - ASI DISTRIBUIÇÃO: Responsabilidade da Assessoria de Controles Internos - ASC ARQUIVAMENTO: Responsabilidade da Assessoria de Controles Internos - ASC
2 2/5 ÍNDICE 1. OBJETIVO RESPONSABILIDADES CONCEITUAÇÃO DISPOSIÇÃO GERAL Gestão de incidentes Recebimento de classificação de incidentes, fragilidades e eventos Processo de tratamento de fragilidades ou eventos de segurança e incidentes de menor porte Tratamento de incidentes de grande porte Aprendendo com os incidentes Ações disciplinares Coleta de evidência CONTROLE DE REGISTROS REFERÊNCIAS BIBLIOGRÁFICAS... 5
3 3/5 1. OBJETIVO O objetivo deste documento é garantir a detecção rápida de eventos de segurança e fragilidades e rápida reação e resposta a incidentes de segurança. 2. RESPONSABILIDADES Este documento aplica-se a todo o escopo do Sistema de Gestão da Segurança da Informação (SGSI), ou seja, a todos os funcionários e a outros ativos usados no escopo do SGSI, bem como a todos os fornecedores e a outras pessoas de fora da organização que têm contato com os sistemas e as informações do SGSI. Os usuários deste documento são todos colaboradores da Celpos, bem como as pessoas mencionadas acima. 3. CONCEITUAÇÃO Usuários - Estão incluídos no grupo de usuários todas as pessoas que utilizam os sistemas de informação (colaboradores, prestadores de serviços e estagiários). 4. DISPOSIÇÃO GERAL 4.1. Gestão de incidentes Um incidente de segurança da informação é um ou uma série de eventos não desejados ou não esperados com alta probabilidade de comprometer as operações dos negócios e ameaçar a segurança da informação (ISO/IEC 27001) Recebimento de classificação de incidentes, fragilidades e eventos Todo colaborador, fornecedor ou terceiro que esteja em contato com as informações e/ou os sistemas da Celpos deve informar quaisquer fragilidades, incidentes ou eventos que podem levar um possível incidente da seguinte forma: 1. todos os eventos relacionadas à tecnologia de informações e comunicação devem ser informados para a Assessoria de Informática; 2. todos os demais eventos devem ser informados para o Assessor de TI.
4 4/5 Incidentes, fragilidades e eventos devem ser informados assim que possível, por telefone, , pessoalmente ou Registro de RAT. Os eventos reportados pessoalmente ou por telefone o colaborador da ASI que foi notificado é responsável por abrir um Registro RAT descrevendo o evento. A pessoa que recebeu a informação deve classificá-la da seguinte forma: a) Fragilidade ou Evento de Segurança - nenhum incidente ocorreu, mas um evento ou uma propriedade de um sistema, de um processo ou de uma organização pode acionar a ocorrência de um incidente no futuro próximo ou distante; b) Incidente de menor porte - um incidente que não tem um impacto relevante sobre a confidencialidade ou integridade da informação e não pode resultar em não disponibilidade a longo prazo; c) Incidente de grande porte - um incidente que pode resultar em danos relevantes em função da perda da confidencialidade ou da integridade das informações ou que pode resultar em interrupção da disponibilidade das informações e/ou de processos por um período de tempo inaceitável Processo de tratamento de fragilidades ou eventos de segurança e incidentes de menor porte A pessoa que recebeu a informação sobre a fragilidade ou o evento de segurança analisa as informações, estabelece a causa e, se necessário, sugere ações preventivas e corretivas Tratamento de incidentes de grande porte Se um incidente de grande porte for informado, a pessoa que receber a informação deve realizar as seguintes etapas: 1. tomar medidas para conter o incidente; 2. analisar a causa do incidente; 3. tomar ações corretivas para eliminar a causa do incidente; 4. informar as pessoas envolvidas no incidente e a Assessoria de TI sobre o processo de tratamento do incidente.
5 5/ Aprendendo com os incidentes A Assessoria de TI deve analisar todos os incidentes registrados na ferramenta de Registro de incidentes (com a identificação de tipo, a afinidade e o custo do incidente) e, se necessário, deve sugerir ações preventivas ou corretivas. A atividade de analise dos chamados devem ser feitas a cada 3 meses, um relatório contendo a avaliação deve ser gerado Ações disciplinares A Assessoria de TI deve notificar a diretoria para cada violação das regras de segurança. A diretoria decide se invoca ou não um processo disciplinar. Se um incidente requerer a coleta de evidências para ações legais, a Assessoria de TI é responsável por coletar essas evidências em um formato aceitável Coleta de evidência A Assessoria de TI irá definir as regras para identificar, coletar e preservar a evidência que será aceita como evidência em processos judiciais e outros processos. 5. CONTROLE DE REGISTROS Código Identificação Origem Armazenamento (área) Proteção (suporte) Recuperação Tipo de Arquivo Indexação Acesso Mag. Fis. Tempo de Retenção Disposição - Registro de incidentes RAT (Webdesk) Locaweb k360.com.br/ Restrito à área X 3 anos N/A 6. REFERÊNCIAS BIBLIOGRÁFICAS Norma NBR ISO/IEC Sistemas de Gestão da Segurança da Informação NBR ISO Sistemas de Gestão da Qualidade GE Emissão e Controle de Instrumentos Normativos NBR ISO Sistema de Gestão de Riscos
FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/5 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES
Leia maisInterpretação da norma NBR ISO/IEC 27001:2006
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisPolítica de segurança
1001 - Política de segurança Controlo Documental Data Versão Modificações Autor 19/12/2014 1.0 Criação Manel Cervera Díaz 04/01/2016 1.1 Revisão e Atualização Manel Cervera Díaz 16/03/2016 1.2 Separação
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisNão Conformidade, Ação Corretiva e Ação Preventiva
1. HISTÓRICO DE REVISÕES Revisão: 02 Página 1 de 6 DATA REVISÃO RESUMO DE ALTERAÇÕES 20/08/2013 00 Emissão inicial 21/08/2014 01 03/12/2015 02 Definição mais clara da sistemática de tratativa de cargas
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisGESTÃO DA QUALIDADE COORDENAÇÃO DA QUALIDADE
Primeira 1/7 CONTROLE DE APROVAÇÃO ELABORADO REVISADO POR APROVADO Marcelo de Sousa Marcelo de Sousa Marcelo de Sousa Silvia Helena Correia Vidal Aloísio Barbosa de Carvalho Neto HISTÓRICO DE MODIFICAÇÕES
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisPúblico-Alvo (Áreas envolvidas)
Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55
Leia maisPOLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )
Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política
Leia maisPolítica Segurança da Informação do Sistema FIEB
1. Introdução A de Segurança da Informação é uma declaração formal do Sistema FIEB a respeito do seu compromisso com a proteção dos ativos de informação de sua propriedade ou sob sua guarda. Deve, portanto,
Leia maisLOCAL DE ARMAZENAMENTO
PÁGINA 1 de 6 1. OBJETIVO: Este documento define a sistemática utilizada para realizar cópias de segurança (backup) dos Sistemas Informatizados, antivírus, e manutenção corretiva dos computadores da TRUFER.
Leia maisPROCEDIMENTO DA QUALIDADE
Pág.: 1 de 6 1. OBJETIVO Estabelecer procedimentos para identificação de não-conformidades, assim como a implantação de ação corretiva e ação preventiva, a fim de eliminar as causas das não-conformidades
Leia maisPolítica da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0
Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições
Leia maisPOLÍTICA ORGANIZACIONAL
Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo
Leia mais1. Objetivo Esta Norma descreve as regras aplicáveis no tratamento de reclamações e não conformidades.
Página 1/8 Sumário 1. Objetivo 2. Aplicação 3. Documentos de Referência 4. Definições/Siglas 5. Histórico da Revisão 6. Responsabilidades 7. Procedimentos para registro e tratamento das reclamações 8.
Leia maisGestão de Documentos Controle de Documentos e Registros. Consultor: Breno Roberto
Gestão de Documentos Controle de Documentos e Registros Consultor: Breno Roberto Objetivos 1) Capacitar os participantes no Controle de Documentos e no Controle de Registros 2) Favorecer a retenção de
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisControle de Não Conformidades, Ação Corretiva, Preventiva e Controle de Produto Não Conforme
Controle de Não Conformidades, Ação Corretiva, Preventiva e Controle de 1 de 6 0. Situação de revisão: Situação Data Alteração 0.0 10.08.2010 Versão inicial 0.1 23.11.2010 Formatação de documento 0.2 21.07.2011
Leia maisSISTEMA DE GESTÃO DA QUALIDADE PO Procedimento Operacional
E AÇÃO PREVENTIVA PO. 09 10 1 / 5 1. OBJETIVO Descrever a forma como o produto ou serviço não conforme deve ser controlado, a fim de se prevenir a sua utilização ou entrega não intencional ao cliente.
Leia maisPolítica Geral de Segurança da Informação da Assembleia da República
Política Geral de Segurança da Informação da Assembleia da República Resolução da Assembleia da República n.º 123/2018, de 8 de maio (TP) A Assembleia da República resolve, nos termos do n.º 5 do artigo
Leia maisexemplo de documento de Tratamento de Riscos.
COLOQUE SEU LOGO SISTEMA DA GESTÃO DA SEGURANÇA ISO 21101 CODIGO: SGS-014 DATA DE EMISSÃ0: 05/08/2017 6.1.2 Plano de Tratamento de riscos Aprovação Diretoria REVISÃO: 001 5.1.5 - TRATAMENTO DE RISCOS:
Leia maisBS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA
ELABORAÇÃO: RUDY MENDES CORDEIRO Diretoria de Tecnologia APROVAÇÃO: GABRIEL PENTAGNA GUIMARÃES Presidência LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. DECLARAÇÃO
Leia maisPOLÍTICA DE CONTINUIDADE DE NEGÓCIOS
POLÍTICA DE CONTINUIDADE DE NEGÓCIOS SUMÁRIO OBJETIVOS... 2 ABRANGÊNCIA... 2 REFERÊNCIA... 2 CONCEITOS... 2 DIRETRIZES... 3 RESPONSABILIDADES... 5 TERCEIRIZADOS... 7 DISPOSIÇÕES FINAIS... 7 INFORMAÇÕES
Leia maisMANUAL DE PROCEDIMENTOS DA QUALIDADE
MANUAL DE PROCEDIMENTOS DA QUALIDADE ALTERAÇÕES: ÚLTIMA(s) ALTERACÃO(s) REV: DATA: Alteração geral do documento 01 12/02/2018 ANALISE CRÍTICA E APROVAÇÃO: ANALISADO CRITICAMENTE E APROVADO POR: DATA: 02/02/2018
Leia maisPROCEDIMENTO DO GRUPO LET PGL 12 MELHORIA CONTÍNUA
Página: 1 de 5 1. OBJETIVO. Este procedimento estabelece as diretrizes para a melhoria contínua da eficácia do Sistema de Gestão da Qualidade do. 2. REFERÊNCIAS. ABNT NBR ISO 9001:2008 Sistema de gestão
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...
Leia maisAdministração de Telefones Móveis, Ramais e Links de internet
1. Setor: Telefonia 2. Abrangência: Grupo Cesari Página: 1 / 5 3. Tarefa: Administrar as contratações de planos telefônicos e de internet de linhas móveis e fixas do Grupo Cesari, funcionamento e disponibilização
Leia maisGIS-N-ISP-05. Norma de Classificação da Informação
Revisão: 01 Folha: 1/ 8 Revisado em: 24/06/2013 GIS-N-ISP-05 Norma de Classificação da Informação Revisão: 01 Folha: 2/ 8 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES
Leia maisRegistro, Investigação e Encerramento de Ocorrências / Não Conformidades Internas e Externas
Página: 1 / 17 1. Setor: Relacionamento com o Cliente 2. Abrangência: Grupo Cesari 3. Objetivo: Demonstrar a sistemática de registro, tratamento e encerramento de ocorrências/não conformidades internas
Leia maisSuperintendência de Riscos e Controles 15/03/2017
1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas
Leia maisInforme seu e- mail / senha e clique em ENTRAR.
MANUAL CRdoc 1 Acesso Para acessar o sistema CRdoc utilize o seguinte endereço: http://crdocs.cralmeida.com.br O sistema automaticamente irá abrir uma tela para que seja preenchidas as informações de login:
Leia maisKit de documentação premium da ISO e ISO 22301
Kit de documentação premium da ISO e ISO http://www.isostandard.com/pt/produtos/kit-de-ferramentas-da-documentacaopremium-da-iso--e-da-bs-25999 Nota: a documentação deve ser implementada preferencialmente
Leia maisTítulo: Procedimento de Reclamações, Apelações e Disputa
1 OBJETIVO Este procedimento define as regras de tratamento das reclamações de Clientes, apelações e disputa. Definimos este procedimento como o processo para receber, avaliar e tomar decisões sobre reclamações
Leia maisRegistro de Acidentes, Incidentes, Nãoconformidades, Revisão: 04 Ações Corretivas e Preventivas Página:
PROCEDIMENTO DO SMS PR-99-991-CPG-005 Registro de Acidentes, Incidentes, Nãoconformidades, Revisão: 04 Ações Corretivas e Preventivas Página: 1/6 1. OBJETIVO Definir metodologia e responsabilidades para
Leia maisRDC Nº DE OUTUBRO DE 2013 Boas Práticas de Fabricação para Produtos Saneantes Calibração, Qualificação e Validação
RDC Nº 47 25 DE OUTUBRO DE 2013 Boas Práticas de Fabricação para Produtos Saneantes Calibração, Qualificação e Validação SILVIA RINALDI CRQ 04365101 silvia.rinaldi@manserv.com.br Calibração e Qualificação
Leia maisPolítica de Segurança da Informação CGEE
Política de Segurança da Informação CGEE 1. Objetivos e princípios 1.1. A Política de Segurança da Informação (PSI) do CGEE tem como objetivo estabelecer as orientações, normas, ações e responsabilidades
Leia maisAlteração do numero do item para 6.1.3; atualização do preenchimento de RNC Exclusão da analise de RNC 6.2.6
Folha 1 de 6 Controle de revisão Revisão Data Item Descrição das alterações -- 21/05/2007 -- Emissão inicial 01 10/03/2008 6.1 Exclusão da abordagem de processo 6.2 Alteração do numero do item para 6.1;
Leia maisPROCESSO REQUISIÇÕES DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO
PROCESSO REQUISIÇÕES DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO REQUISIÇÕES DE TI... 5 4. PROCESSO
Leia maisAssociação Brasileira de Normas Técnicas (ABNT)
Associação Brasileira de Normas Técnicas (ABNT) Comissão de Estudo Especial de Informática em Saúde (CEE78-IS) GT4 Segurança da Informação e do Paciente 11ª Plenária CEE78IS 15/12/2015 APRESENTAÇÃO DO
Leia maisBANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC
BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC 1. INTRODUÇÃO A Política de Segurança da Informação, pode ser usada para definir as interfaces entre os utilizadores, fornecedores
Leia maisSegurança da Informação ISO/IEC ISO/IEC 27002
Segurança da Informação ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27001 Prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Gestão da Segurança da Informação.
Leia maisPolítica de Segurança da Informação
Política de Segurança da Informação SUMÁRIO 1. OBJETIVO... 3 2. DEFINIÇÕES... 3 3. ABRANGÊNCIA... 3 4. DIRETRIZES... 3 5. PAPÉIS E RESPONSABILIDADES... 4 6. DOCUMENTOS RELACIONADOS... 5 7. ANEXOS... 5
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisKit de Documentação da ISO 27001
Kit de Documentação da ISO 27001 Nota: a documentação deve ser implementada preferencialmente na ordem listada neste documento. A ordem da implementação da documentação relacionada ao Anexo A está definida
Leia maisPolítica de Backup e Restauração
Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam
Leia maisGerência de Processos e Automação 29/08/2018
1 Área responsável pelo assunto 1.1 Gerência de Processos e Automação. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas
Leia maisSegurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt
Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando
Leia maisABNT NBR ISO/IEC NÃO CONFORMIDADES MAIS FREQUENTES
ABNT NBR ISO/IEC 17025 NÃO CONFORMIDADES MAIS FREQUENTES Item 4.1 Organização Legalidade do laboratório Trabalhos realizados em instalações permanentes Atendimento aos requisitos da Norma, necessidades
Leia maisPOLÍTICA DE GERENCIAMENTO DO RISCO DE LIQUIDEZ Junho de 2013
POLÍTICA DE GERENCIAMENTO DO RISCO DE LIQUIDEZ Junho de 2013 Elaboração: Gerencia de Riscos Revisão: Compliance Classificação do Documento: Público ÍNDICE 1. OBJETIVO E ABRANGÊNCIA... 3 2. DEFINIÇÕES...
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisClaranet. Política de Segurança da Informação. Versão 3.0
Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...
Leia mais04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política...
Leia maisMANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA.
MANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA. 1 Sumário Introdução...3 Definições...3 Gerenciamento de Risco...3 Apoio ao Gerenciamento...4 Escopo de Atuação de Risco...4
Leia maisRequisitos onde as normas ISO 9001:2015 e ISO 14001:2015 requerem informação documentada:
Com a finalidade de entendermos melhor quais requisitos das normas ISO revisadas requerem a criação de algum tipo de informação documentada, seja ela, procedimento, registro, check lists, especificações,
Leia maisGestão de Segurança da Informação
Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo
Leia maisSUMÁRIO DE REVISÕES. Rev. Data DESCRIÇÃO E/OU ITENS REVISADOS
PGSGA/09 Registros do SGA Página 1 de 7 SUMÁRIO DE REVISÕES Rev. Data DESCRIÇÃO E/OU ITENS REVISADOS 0 10/01/2014 Emissão original consolidando práticas adotadas no PSS, anteriormente não documentadas
Leia maisREGULAMENTO DO CANAL DE DENÚNCIAS CÓDIGO MAN-0510
REGULAMENTO DO CANAL DE DENÚNCIAS 2/5 SUMÁRIO PARTE I IDENTIFICAÇÃO 3 1. OBJETIVO 3 2. ABRANGÊNCIA 3 3. ALÇADAS DE APROVAÇÃO 3 4. RESUMO DA REVISÃO 3 PARTE II CONTEÚDO 4 1. COMO REPORTAR A DENÚNCIA 4 2.
Leia maisPOLÍTICA SISTEMA NORMATIVO POLÍTICA INTEGRADA DO SISTEMA DE GESTÃO DE MEIO AMBIENTE E SAÚDE E SEGURANÇA NO TRABALHO LAJ.DIR.POL.
SISTEMA NORMATIVO CÓDIGO TÍTULO VERSÃO LAJ.DIR.POL.0001 INTEGRADA DO SISTEMA DE GESTÃO DE MEIO AMBIENTE E SAÚDE E 00 APROVADO POR DIRETORIA INTEGRADA DO SISTEMA DE SUMÁRIO 1. RESUMO... ERRO! INDICADOR
Leia maisPolítica de Recepção e Tratamento de Denúncias
Política de Recepção e Tratamento de Denúncias Maio/2018 1. Apresentação da Política Em cumprimento à Lei 12.846/13 Lei Anticorrupção e às boas práticas de governança corporativa, a TAESA disponibiliza
Leia maisPROCESSO IDENTIFICAÇÃO VERSÃO FOLHA Nº
CONTROLE DE DOCUMENTOS E REGISTROS PO. 01 12 1 / 11 1. OBJETIVO Estabelecer diretrizes para elaboração e controle dos documentos e registros do Sistema de Gestão da Qualidade (SGQ). 2. DOCUMENTOS DE REFERÊNCIA
Leia maisObrigações de controlo de fornecedor externo. Risco de tecnologia
Obrigações de de fornecedor externo Risco de tecnologia Área de 1. Gerir a obsolescência Garantir disposições de suporte contínuo O fornecedor tem de informar imediatamente o Barclays sobre modificações
Leia maisNão Conformidades, Ações Corretivas e Preventivas
1 Objetivo Estabelecer diretrizes para o tratamento de não conformidades detectadas na unidade de gestão, e estabelecer um método para realizar ações corretivas e ações preventivas que possam ser executadas
Leia maisUNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017
MINISTÉRIO DA EDUCAÇÃO Universidade Federal de Alfenas - UNIFAL-MG Rua Gabriel Monteiro da Silva, 700 - Alfenas/MG - CEP 37130-001 Fone: (35) 3701-9000 UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ
Leia maisPolítica de Gestão de Riscos. Junho/2016 Edge Brasil Gestão de Ativos Ltda.
Política de Gestão de Riscos Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1 ESTRUTURA DE GESTÃO DE RISCOS 1.1 Introdução A presente Política de Risco tem por objetivo descrever a estrutura e metodologia
Leia mais