Segurança a da Informação Aula 07. Aula 07
|
|
- Stella Castilho
- 5 Há anos
- Visualizações:
Transcrição
1 Segurança a da Informação Prof. Rossoni, Farias 1 Classificação de informações Informação sempre tem valor. Se você não o souber, sempre há alguém que imagina o quanto ela vale; e você pode ficar sabendo somente quando for tarde demais. Informação é o elemento que sintetiza a natureza de qualquer entidade, expressando suas características. O valor intrínseco nseco da informação pode ser avaliado em função de sua importância e/ou utilidade e/ou valor financeiro para a organização. Isso nos permite classificar as informações de acordo com os seguintes critérios rios de proteção: Evitar destruição Evitar revelação Prof. Rossoni, Farias 2 1
2 Classificação de informações (continuação): Uma política de classificação de informações subordina-se se à política geral de segurança a da empresa; a mesma deve estar baseada no valor das informações que estão sendo protegidas e no custo dessa proteção. Se o custo da proteção for proibitivo, ou ultrapassar o valor que a informação tem para a organização, mas ainda assim a informação tiver de ser considerada sigilosa ou importante para a continuidade do negócio, é conveniente fazer uma análise de todo o processo que envolve essa informação. Cada tipo de informação deve ser analisado cuidadosamente. De forma geral, a classificação ão de informações quanto ao grau de proteção contra destruição é importante para a continuidade operacional dos negócios da empresa, ou seja, envolve a utilidade das informações para as organizações; jáj a classificação quando ao grau de sigilo é importante para a estratégia de negócios. É antes de mais nada uma questão do grau e do tipo de utilidade. Prof. Rossoni, Farias 3 Classificação de informações (continuação): Ainda que normalmente, em função da concentração de informações, a principal área interessada na proteção dos ativos de informação é a informática, a política de classificação de informações ultrapassa os limites das áreas interessadas dentro da organização. Política de classificação de informações é um assunto que afeta toda a organização e não somente uma determinada área. A organização deve estabelecer uma política tica claramente formulada, baseada nos princípios pios a seguir e subordinada à política de segurança a geral e divulgar aos seus funcionários. Prof. Rossoni, Farias 4 2
3 Direito de propriedade: As informações geradas na empresa ou para ela, são ativos de sua propriedade que devem ser preservados e protegidos contra uso ou divulgação indevidos. Critérios rios claros de classificação: As informações devem obedecer a critérios rios claros de classificação quanto a necessidade de preservação e proteção, previamente divulgados, subordinados à política de segurança a geral da organização. As informações que possam ser classificadas dentro desses critérios rios devem sê-lo segundo critérios rios próprios prios e que façam am parte dos anexos da política. tica. Direito de acesso ligado à necessidade funcional: As informações devem ser acessadas somente conforme a necessidade ou em necessidade do negócio. Esse conceito é também m conhecido como postura do menor privilégio. Prof. Rossoni, Farias 5 Razões para a classificação de informações: Uma política de classificação de informações é necessária principalmente pelas seguintes razões: Vulnerabilidade técnica t quanto mais informatizado estiver o ambiente, maior a vulnerabilidade técnica t do mesmo devido ao acesso quase indiscriminado e a concentração de informações existentes. Diversidade humana a resposta a determinado tipo de situação varia de pessoa para pessoa em função direta do ambiente, de sua experiência, etc. Até a mesma pessoa a resposta pode variar com o tempo e com as condições do momento, especialmente se não houver um critério rio para ser avaliar o que é esperado ou apropriado. Influências externas e/ou internas mesmo na falta de um processo formal de classificação a variedade de requisitos existentes implica a necessidade de critérios rios especiais de classificação e exige medidas de proteção. Isso pode incluir: legislação financeira/ tributária/ ria/ bancária/ a respeito do sigilo ou segurança a de informações, interligação cada vez maior com a Internet, entre outros. Prof. Rossoni, Farias 6 3
4 Regras para a classificação e identificação de informações: De maneira geral, a política de classificação das informações deve contemplar os seguintes aspectos: Responsabilidade estabelecer claramente as responsabilidades das áreas envolvidas; Regras de identificação e classificação estabelecer categorias de classificação, fornecer exemplos e requisitos de identificação e os padrões para preservação e proteção; Regras gerais requisitos comuns a todas as categorias de informação, para ambos critérios rios de classificação. As regras gerais mais comuns são: responsabilidades individuais pela posse e custódia da informação responsabilidade da hierarquia quanto a transferência de posse Prof. Rossoni, Farias 7 responsabilidade pela identificação e classificação das informações critérios rios de divulgação cumprimento da política de classificação tratamento a ser dado em casos de infrações à política tratamento a ser dado em caso de exceção Regras específicas relacionada com os critérios rios para identificar e classificar informações quanto à sua proteção contra revelação, mas que também m aplica a preservação. Exemplo: eliminação física f de informações residentes em mídia m magnética. Estas regras devem contemplar: Preparação e manuseio deve especificar quem tem autorização para preparar e manusear requisitos de identificação e classificação de informações de entrada, arquivos intermediários, rios, rascunhos, esboços, os, sucata. Prof. Rossoni, Farias 8 4
5 Reprodução deve especificar o nível n hierárquico rquico necessário para reproduzir informações classificadas ou autorizar sua reprodução, em função de sua classificação. Distribuição/ divulgação deve especificar quem tem autorização para determinar os critérios rios para distribuição e/ou divulgação de informações sensíveis e como esses procedimentos devem regulamentar essa distribuição. Transferência deve especificar os critérios rios de transferência de informações classificadas, em função de sua classificação. Armazenamento deve especificar os critérios rios de armazenamento de informações classificadas, em função de sua classificação. Perda deve especificar como os casos de perda devem ser relatados e acompanhados. Destruição/elimina ão/eliminação deve especificar os critérios rios para destruição e/ou eliminação de informações, quando deixarem de ser necessárias, em função de sua classificação. ão. Prof. Rossoni, Farias 9 Recuperação deve especificar os critérios rios para recuperação de informações, em função de sua classificação. Reprodução Distribuição / divulgação Transferência Armazenamento Classificação de informações Perda Destruição Recuperação Aspectos regulamentados por uma política de classificação de informações. Prof. Rossoni, Farias 10 5
6 Regras especiais os critérios rios especiais devem ser agrupados nesta seção, a exemplo dos critérios rios relacionados com processamento de texto. Deve ser exigida obediência, mas também m deve haver bom senso para simplificar a política. Sempre que necessário, deve ser permitido que situações especiais, e que não tenham sido completadas na política ou em seus critérios, rios, desde que devidamente justificadas, obedeçam a critérios rios que as atendam. Prof. Rossoni, Farias 11 Modelo de classificação de informações: Segue uma sugestão. Cada organização deve avaliar o modelo de classificação de informações que melhor atenda a suas necessidades. Neste descrevemos dois modelos de sistemas de classificação de informações: 1. Refere-se à classificação de informações para efeito de preservação contra destruição ; 2. Refere-se à classificação de informações quanto ao grau de sigilo das mesmas. Prof. Rossoni, Farias 12 6
7 Classificação quanto à necessidade de preservação: Vital é a informação essencial para a sobrevivência da organização, sem a qual ela não pode funcionar. Crítica é a informação crucial para a consecução dos objetivos da organização. Valiosa é a informação de valor reconhecido para segmentos ou indivíduos duos dentro da companhia. Sua perda pode causar graves transtornos para funções da empresa. Prof. Rossoni, Farias 13 Classificação quanto à necessidade de preservação (continuação) : 1. Requisitos de prevenção é onde devem estar descritas as diretrizes que digam respeito à preservação de informações da organização. Vitais: devem ser mantidas sem exceção, isto é,, as informações vitais a sobrevivência da organização devem ter sempre sua preservação garantida, a despeito das ameaças as que sofram. Críticas: devem ser mantidas, a não ser que uma exceção adequadamente documentada o justifique. Valiosas: devem ser mantidas em função do custo/benefício. cio. Sua preservação é acima de tudo uma questão de grau. Prof. Rossoni, Farias 14 7
8 Classificação quanto à necessidade de preservação (continuação) : 2. Requisitos de restauração é onde devem estar descritas as diretrizes que digam respeito à restauração de informações da organização. Vitais: devem ser mantidas todas as fontes usadas para gerar as informações, com a quantidade de cópias c que forem necessárias e nas versões que garantam a segurança a máxima, m em vários v lugares separados. Críticas: devem ser mantidas todas as fontes usadas para gerar as informações, a não ser que uma exceção adequadamente documentada o justifique, neste caso deve ser mantido um caminho de restauração a partir de versões anteriores. Valiosas: devem ser mantidas em função do custo/benefício. cio. Prof. Rossoni, Farias 15 Classificação quanto à necessidade de preservação (continuação) : 3. Requisitos de armazenamento é onde devem estar descritas as diretrizes que digam respeito ao armazenamento de informações da organização. Vitais: devem ser armazenadas em pelo menos três locais que garantam a segurança a máxima. m Críticas: devem ser armazenadas em pelo menos dois locais que garantam a segurança a máxima. m Valiosas: devem ser armazenadas em pelo menos um local que garanta a segurança a máxima. m Prof. Rossoni, Farias 16 8
9 Classificação quanto à necessidade de preservação (continuação) : 4. Transporte de cópias c é onde devem estar descritas as diretrizes que digam respeito ao transporte de cópias c de informações da organização. (quando nos referimos à cópia de uma informação, estamos nos referindo a todas as cópias c de uma mesma geração.) Vitais, Críticas e Valiosas: as cópias c da mesma geração não devem ser transportadas simultaneamente. Todas as cópias c da geração a ser substituída da sós devem ser removidas de seu locais de armazenamento após s a chegada das cópias c da nova geração e avaliadas suas condições. Prof. Rossoni, Farias 17 Classificação quanto à necessidade de preservação (continuação) : 5. Eliminação da versão antiga Independentemente da importância da informação, este critério rio deve ser uniforme para as três categorias vitais, críticas e valiosa. Este é um critério rio de proteção que se refere mais a um processo operacional do que à importância da informação para a empresa. Em qualquer das três categorias, sós deve ser eliminada a versão da cópia c substituída, e sós após s a sua substituição. ão. Antes da eliminação da cópia c a ser substituída deve-se garantir que a nova cópia c esteja em perfeitas condições. Prof. Rossoni, Farias 18 9
10 Classificação quanto à necessidade de proteção contra revelação: Secreta é a informação de importância crucial para os objetivos da empresa. Sua revelação prematura poderá trazer sérios s embaraços acarretando prejuízos financeiros ou perda de participação ou competitividade do mercado. Estas informações estão classificadas como vitais. Confidencial é a informação de importância especial, estão relacionadas com questões de privacidade ou sigilo comercial. Estas informações estão classificadas como críticas. Uso interno é a informação ão relacionada normalmente com a organização interna da empresa. Estas informações estão classificadas como valiosas. Qualquer informação eu não seja classificada em nenhuma das categorias acima pode ser liberada para divulgação pública, p sem restrições. Prof. Rossoni, Farias 19 Classificação quanto à necessidade de proteção contra revelação 1. Controle da divulgação devem estar descritas as diretrizes que digam respeito ao controle da informação de informações da organização. Secreta e Confidencial: sós deve ser divulgada para quem precisa saber em função da necessidade de serviço; seu nome deve constar de lista de autorização previamente aprovada. Uso interno: para qualquer funcionário. Prof. Rossoni, Farias 20 10
11 Classificação quanto à necessidade de proteção contra revelação 2. Controle da cópias c devem estar descritas as diretrizes que digam respeito ao controle de cópias c de informações da organização. Secreta e Confidencial: sós deve ser divulgada para quem precisa saber em função da necessidade de serviço; seu nome deve constar de lista de autorização previamente aprovada. Uso interno: para qualquer funcionário. Prof. Rossoni, Farias 21 Classificação quanto à necessidade de proteção contra revelação 3. Armazenamento devem estar descritas as diretrizes que digam respeito ao armazenamento de informações da organização. Secreta: arquivo de segurança a total, com registro do conteúdo do arquivo em outro arquivo. A pessoa que está controlando o armazenamento de informações secretas deve ter autorização formal para isto. Confidencial: arquivo de segurança. a. Uso interno: opção local. Prof. Rossoni, Farias 22 11
12 Classificação quanto à necessidade de proteção contra revelação 4. Transporte interno e expedição devem estar descritas as diretrizes que digam respeito ao transporte interno de cópias c de informações da organização. Secreta: em recipiente simples com identificação do grau de sensibilidade. Entretanto, deve ser evitado o uso do transporte em malotes internos, dando-se preferência à entrega pessoal por pessoa devidamente autorizada. Confidencial: em recipiente simples com identificação do grau de sensibilidade. Uso interno: pode ser transportado aberta. Prof. Rossoni, Farias 23 Classificação quanto à necessidade de proteção contra revelação 5. Transporte externo devem estar descritas as diretrizes que digam respeito ao transporte externo de cópias c de informações da organização. Secreta: em recipiente simples com identificação do grau de sensibilidade. O transporte e a entrega devem ser efetuados sempre por pessoas autorizadas. Confidencial: em recipiente simples com identificação do grau de sensibilidade. O transporte e a entrega devem ser efetuados, preferencialmente, por pessoas autorizadas. Uso interno: em recipiente simples. Prof. Rossoni, Farias 24 12
13 Classificação quanto à necessidade de proteção contra revelação 6. Transmissão via linha telefônica devem estar descritas as diretrizes que digam respeito à transmissão de informações da organização através s de linhas de telefones. a) Transmissão de voz: Secreta e confidencial: proibida. Linhas telefônicas são muito suscets uscetíveis a interceptação, mesmo dentro de ambientes controlados. Uso interno: permitida. b) Transmissão de dados: Secreta e Confidencial: se o meio de transmissão, do ponto inicial ao final, estiver sob controle completo da organização, pode ser transmitida em texto claro, a critério rio de seu criador. Se o meio de transmissão, do ponto inicial ao final, não estiver sob controle da companhia, a informação deve ser transmitida criptografada. Uso interno: permitido em texto livre para qualquer caso. Prof. Rossoni, Farias 25 Conclusão O trabalho de classificação deve obedecer a um padrão único para toda a organização, para que cada funcionário saiba que comportamento adotar em relação a informações que esteja manuseando, não importando quem as tem gerado. Para avaliar a importância de informações para a empresa deve se fazer uso do mesmo ferramental empregado para análise de risco econômico da segurança, a, visto que a classificação de informações não deixa de ser também m uma espécie de análise de risco econômico do quanto a informação vale para a empresa. Prof. Rossoni, Farias 26 13
14 Segurança a da Informação Termino da Prof. Rossoni, Farias 27 14
Segurança a da Informação Aula 08. Aula 08
Segurança a da Informação Prof. Rossoni, Farias 1 Direito de acesso O direito de cada um termina no limite de sua responsabilidade. Apesar desta aula estar mais relacionada com o acesso lógico, l muitas
Leia maisSegurança a da Informação Aula 04. Aula 04
Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Política de segurança: a: Qualquer organização sempre estabelece regulamentos políticos a serem seguidos por todos quantos se relacionem com
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisSegurança a da Informação Aula 09. Aula 09
Segurança a da Informação Prof. Rossoni, Farias 1 A administração de segurança O acesso de cada funcionário às informações está diretamente relacionado ao exercício cio de suas funções. ões. Falaremos
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia maisPolítica Institucional de Gestão
Política Institucional de Gestão Documental Última Atualização em: 12.07.2011 Data de Impressão: 08-11-2011 Página: 1/6 Introdução De acordo com a Lei nº 8.159, de 08 de janeiro de 1991, a gestão de documentos
Leia maisNORMA DE PRIVACIDADE NORMA PÚBLICA
NORMA DE PRIVACIDADE NORMA PÚBLICA Sumário 1. INTRODUÇÃO... 4 2. POLÍTICA DE PRIVACIDADE... 4 2.1 ATUALIZAÇÃO CADASTRAL... 4 2.2 DIREITOS DE ACESSO... 5 2.3 TRATAMENTO DE INFORMAÇÕES... 5 2.4 SEGURANÇA
Leia maisNORMA DE PRIVACIDADE NORMA INTERNA
NORMA DE PRIVACIDADE NORMA INTERNA Sumário 1. INTRODUÇÃO...4 2. POLÍTICA DE PRIVACIDADE...4 2.1 ATUALIZAÇÃO CADASTRAL...4 2.2 DIREITOS DE ACESSO...5 2.3 TRATAMENTO DE INFORMAÇÕES...5 2.4 SEGURANÇA E SIGILO...5
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisCiclo de vida da Informação
Disciplina de Segurança e Auditoria de Sistemas Ciclo de vida da Informação Professor: Jiyan Yari Informação A informação é o dado com uma interpretação lógica ou natural dada a ele por seu usuário (Rezende
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisGIS-N-ISP-05. Norma de Classificação da Informação
Revisão: 01 Folha: 1/ 8 Revisado em: 24/06/2013 GIS-N-ISP-05 Norma de Classificação da Informação Revisão: 01 Folha: 2/ 8 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisCódigo de Conduta. Versão 02 01/2015
Código de Conduta Versão 02 01/2015 Versão: 02 Folha: 2 de 12 SUMÁRIO 1. APRESENTAÇÃO... 3 2. RELAÇÕES COM CLIENTES... 4 3. CONDUTAS PESSOAIS... 5 4. UTILIZAÇÃO E PRESERVAÇÃO DOS BENS DA EMPRESA... 6 5.
Leia maisGerência de Processos e Automação 29/08/2018
1 Área responsável pelo assunto 1.1 Gerência de Processos e Automação. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas
Leia maisPOLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade
Leia maisCODIGO DE ETICA E CONDUTA
A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.
Leia maisREGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES
REGULAMENTO INTERNO DE PROTEÇÃO A INFORMAÇÕES MGI MINAS GERAIS PARTICIPAÇÕES 1 SUMÁRIO REGULAMENTO DE PROTEÇÃO À INFORMAÇÕES... 3 ANEXO AO REGULAMENTO DE PROTEÇÃO ÀS INFORMAÇÕES DE CUNHO ESTRATÉGICO, COMERCIAL
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisSuperintendência de Riscos e Controles 15/03/2017
1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas
Leia maisSegurança a da Informação Aula 10. Aula 10
Segurança a da Informação 15/11/2004 Prof. Rossoni, Farias 1 A equipe do projeto Ninguém é tão forte quanto todos nós. s. Trataremos dos aspectos da montagem da equipe que vai tocar o projeto de segurança
Leia maisDECRETO MUNICIPAL Nº 032/2015 DE 20 DE OUTUBRO DE 2015.
DECRETO MUNICIPAL Nº 032/2015 DE 20 DE OUTUBRO DE 2015. Regulamenta a Lei Federal n 12.527, de 18 de novembro de 2011, no âmbito do Poder Executivo Municipal, estabelecendo procedimentos e outras providências
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisRESOLUÇÃO CFM nº 1.639/2002
RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios
Leia maisINTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos
Leia maisPOLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS
POLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS INTRODUÇÃO O Grupo processa 1 regularmente os dados pessoais 2 dos seus colaboradores e dos seus clientes individuais, atuais ou potenciais, bem como de terceiros,
Leia maisCASA CIVIL ARQUIVO NACIONAL CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 24, DE 3 DE AGOSTO DE 2006
Resolução nº 24, de 3 de agosto de 2006 CASA CIVIL ARQUIVO NACIONAL CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 24, DE 3 DE AGOSTO DE 2006 Estabelece diretrizes para a transferência e recolhimento de documentos
Leia maisREGULAMENTO Proteção a Informações (Sigilos Estratégico, Comercial e Industrial)
pág.: 1/3 Art. 1º Este Regulamento tem por objetivo estabelecer critérios para a definição das informações que devem ser protegidas pelos sigilos estratégico, comercial e industrial, bem como orientar
Leia maisManual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Leia maisPOLÍTICA DE PROTEÇÃO DE DADOS. PRF - Gás Tecnologia e Construção, S.A.
POLÍTICA DE PROTEÇÃO DE DADOS PRF - Gás Tecnologia e Construção, S.A. Ed.0 / 3 de Maio de 2018 ÍNDICE INTRODUÇÃO... 2 OBJETIVO E ÂMBITO... 2 REGRAS E PROCEDIMENTOS... 3 DEFINIÇÃO DE DADOS PESSOAIS... 4
Leia maisSISTEMA INFORMATIZADO DE GESTÃO ARQUIVÍSTICA DE DOCUMENTOS - SIGAD
Automação de Arquivo SISTEMA INFORMATIZADO DE GESTÃO ARQUIVÍSTICA DE DOCUMENTOS - SIGAD Introdução: Documentos Arquivísticos Produzidos e recebidos no decorrer das atividades de um órgão ou entidade, independentemente
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES
Leia maisCÓDIGO DE CONDUTA E ÉTICA PROJURIS
CÓDIGO DE CONDUTA E ÉTICA PROJURIS 1 Índice 1. Apresentação...3 2. Princípios Gerais ProJuris...3 3. Regras de Conduta...3 4. Informações Confidenciais...5 5. Informações Privilegiadas...5 6. Registro
Leia maisPOLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Leia maisPRONTUÁRIO MÉDICO OU DO PACIENTE PROF. JOSEVAL MARTINS VIANA
PRONTUÁRIO MÉDICO OU DO PACIENTE PROF. JOSEVAL MARTINS VIANA CONCEITO Prontuário do paciente (médico) é um documento único constituído de um conjunto de informações, sinais e imagens registradas, geradas
Leia maisPolítica de Privacidade e Proteção de Dados Pessoais
Política de Privacidade e Proteção de Dados Pessoais Esta Politica de Privacidade e Proteção de Dados Pessoais aplica-se aos serviços da Quinta da Lixa - Sociedade agrícola, Lda. O Quinta da Lixa, no âmbito
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES
Leia maisSERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ
SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisINFORMATIVO JURÍDICO Nº 04/2018
INFORMATIVO JURÍDICO Nº 04/2018 EMENTA: DOCUMENTAÇÃO MÉDICA DO PACIENTE. DEVER DE GUARDA. CONJUNTO DE DOCUMENTOS E INFORMAÇÕES REFERENTES AOS CUIDADOS MÉDICOS. SIGILO PROFISSIONAL. Serve o presente para
Leia maisMANUAL DE REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS POLARIS INVESTIMENTOS
MANUAL DE REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS POLARIS INVESTIMENTOS Última atualização: dezembro de 2017 Disponível internamente e no website da Polaris SUMÁRIO 1. Introdução 2. Política
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...
Leia maisO Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) Código de Ética da ACM. Código de Ética da ACM
Códigos de Ética em Computação O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) SCC 207 Computadores e Sociedade I Não há diretrizes específicas para todos os casos
Leia maisARQUIVOLOGIA. Legislação Arquivística. Lei nº /11 Lei de Acesso à Informação (LAI) Prof. Antonio Botão
ARQUIVOLOGIA Legislação Arquivística Prof. Antonio Botão Regula o acesso a informações prev isto no inciso XXXIII do art. 5º, no inciso II do 3º do art. 37 e no 2º do art. 216 da Constituição Federal;
Leia maisProntuário do paciente (médico) é um documento único. constituído de um conjunto de informações, sinais e imagens
AULA 11 Prontuário do paciente (médico) é um documento único constituído de um conjunto de informações, sinais e imagens registradas, geradas a partir de fatos, acontecimentos e situações sobre a saúde
Leia maisÍndice. Missão e Visão. Regras de conduta ética. Conformidade com leis e regulamentações. Relacionamento no ambiente interno
Índice Missão e Visão Regras de conduta ética Conformidade com leis e regulamentações Relacionamento no ambiente interno Relacionamento no ambiente externo Conflito de interesses Ambiente de trabalho Concorrência
Leia mais10. Política de Segurança de Terceiras Partes
10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisGERENCIAMENTO DE DADOS Exercícios
GERENCIAMENTO DE DADOS Exercícios EXERCÍCIO 1 Marque a opção correta: 1. O conceito de administração de recursos de dados envolve o gerenciamento dos: a. Recursos de dados de uma organização e do seu pessoal.
Leia maisBS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA
ELABORAÇÃO: RUDY MENDES CORDEIRO Diretoria de Tecnologia APROVAÇÃO: GABRIEL PENTAGNA GUIMARÃES Presidência LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. DECLARAÇÃO
Leia maisCurso/Disciplina: Arquivologia Aula: Lei de Acesso à Informação Parte 4 Professor: Ana Cláudia Dias Monitora: Vanessa Alves
Página1 Curso/Disciplina: Arquivologia Aula: Lei de Acesso à Informação Parte 4 Professor: Ana Cláudia Dias Monitora: Vanessa Alves Aula nº 18 Lei de Acesso à Informação Lei 12.527/11 e Decreto 7.724/12
Leia maisLei de acesso a informações públicas: principais pontos
> Íntegra do texto aprovado < 1. Quem deve cumprir a lei Órgãos públicos dos três poderes (Executivo, Legislativo e Judiciário) dos três níveis de governo (federal, estadual, distrital e municipal). Incluem-se
Leia maisANEXO VII ACORDO DE CONFIDENCIALIDADE
ANEXO VII TELEFONICA BRASIL S.A, com sede à Av. Eng. Luiz Carlos Berrini, 1.376, na cidade de São Paulo, inscrita no CNPJ/MF sob nº. 02.558.157/0001-62, neste ato representada através de seu Estatuto Social,
Leia maisPolítica de Privacidade do Aplicativo Patrimônio Mobile
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO Política de Privacidade do Aplicativo Patrimônio Mobile Sumário Privacidade. 2 Informações Sensíveis...
Leia maisARQUIVOLOGIA. Legislação Arquivística. Resoluções do CONARQ Parte 8. Prof. Antonio Botão
ARQUIVOLOGIA Legislação Arquivística Parte 8 Prof. Antonio Botão CASA CIVIL SECRETARIA-EXECUTIVA ARQUIVO NACIONAL CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 23, DE 16 DE JUNHO DE 2006 Dispõe sobre a adoção
Leia maisPolítica de Backup e Restauração
Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam
Leia maisPOLÍTICAS DE PRIVACIDADE
POLÍTICAS DE PRIVACIDADE A CÂMARA MUNICIPAL DE NORDESTE. com sede na Praça da República, freguesia e concelho de Nordeste, pessoa coletiva n.º 512 042 659, descreve abaixo as práticas internas seguidas
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE KAMONEY EMPREENDIMENTOS DIGITAIS LTDA (denominada KAMONEY ), inscrita no CNPJ sob nº 29.738.639/0001-50, com sede e domicílio no endereço Rua Doutor Milton Bandeira, Nº 140 e Sala
Leia maisAnteprojeto de Lei de Proteção de Dados Pessoais Comitê de Propriedade Intelectual AMCHAM. Alberto Esteves Ferreira Filho
Anteprojeto de Lei de Proteção de Dados Pessoais Comitê de Propriedade Intelectual AMCHAM Rio de Janeiro, 11/03/2015 Alberto Esteves Ferreira Filho aeff@tozzinifreire.com.br Anteprojeto de Lei de Proteção
Leia maisRESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA
RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA 3 de maio de 2019 Versão 1.0 1 1. INTRODUÇÃO/PROPÓSITO BNY Mellon desenvolveu políticas, normas e diretrizes abrangentes de proteção
Leia maisRegulamento do uso dos Prémios e Selos dos serviços de águas e resíduos
Regulamento do uso dos Prémios e Selos dos serviços de águas e resíduos Versão 1.0 (2017-11-08) Enquadramento A atribuição do Prémio de Excelência e de Selos de Qualidade, nos termos do Regulamento dos
Leia maisGestão da Informação
0 1 Objetivo Descrever as atividades do processo de modo a assegurar que que toda a informação documentada relevante no âmbito do sistema de gestão quer interna ou externa, é controlada, actualizada e
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisRESOLUÇÃO DO (A) ARQUIVO CENTRAL Nº 1/2018 MINUTA
RESOLUÇÃO DO (A) ARQUIVO CENTRAL Nº 1/2018 MINUTA O CONSELHO UNIVERSITÁRIO DA UNIVERSIDADE DE BRASÍLIA (CONSUNI), no uso de suas atribuições, principalmente no que se refere ao artigo 12, inciso I, do
Leia maisPORTARIA GABDPGF DPGU Nº 401, DE 28 DE JUNHO DE 2018.
PORTARIA GABDPGF DPGU Nº 401, DE 28 DE JUNHO DE 2018. Dispõe sobre o tratamento de informações classificadas em qualquer grau de sigilo e informações restritas no âmbito da Defensoria Pública da União
Leia maisÉLVIS MIRANDA ARQUIVOLOGIA
ÉLVIS MIRANDA ARQUIVOLOGIA (CESPE-UNB/SEE-DF/2017) Documentos informáticos, filmográficos e sonoros são modalidades de classificação quanto à natureza do assunto. Classificação quanto ao gênero: Escritos
Leia maisREGULAMENTO REGULAMENTO DO ARQUIVO
OBJETIVO Uniformizar o acesso à documentação produzida, recebida e acumulada no Serviço de Gestão de Doentes e Arquivo Clínico do HML, EPE. RESPONSABILIDADES É da responsabilidade do Conselho de Administração
Leia maisRegulamento Interno PARTE PRIMEIRA
Regulamento Interno Para efeitos de concretização dos princípios e procedimentos previstos no Regulamento Geral de Proteção de Dados 2016/679 do Parlamento Europeu e do Conselho de 27 de Abril PARTE PRIMEIRA
Leia maisPROVA STM TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA 2018 QUESTÕES DE ARQUIVOLOGIA
PROVA STM TÉCNICO JUDICIÁRIO ÁREA ADMINISTRATIVA 2018 QUESTÕES DE ARQUIVOLOGIA Prof. Élvis C Miranda 51. Os documentos iconográficos são formados por documentos em suportes sintéticos, em papel emulsionado
Leia mais13) GESTÃO DE DOCUMENTOS
13) GESTÃO DE DOCUMENTOS O conceito de gestão de documentos arquivísticos passou a ser trabalhado após o advento da Segunda Guerra Mundial, quando ocorreu o fenômeno da explosão documental no âmbito das
Leia maisRegras, Procedimentos e Descrição dos Controles Internos
Regras, Procedimentos e Descrição dos Controles Internos Porto Alegre, 31 de agosto de 2018 1. Introdução 1.1. AGM Brasil Investimentos A AGM BRASIL ADMINISTRADORA DE CARTEIRAS DE VALORES MOBILIÁRIOS LTDA
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO (revisado em março/2018) SUMÁRIO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (revisado em março/2018) SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações
Leia mais1 Será obrigatória, para efeito de segurança, a extração de filme cópia do filme original.
DECRETO N o 1.799, DE 30 DE JANEIRO DE 1996. Regulamenta a Lei n 5.433, de 8 de maio de 1968, que regula a microfilmagem de documentos oficiais, e dá outras providências. O PRESIDENTE DA REPÚBLICA, no
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisDECLARAÇÃO SOBRE PRIVACIDADE E PROTEÇÃO DE DADOS PESSOAIS
DECLARAÇÃO SOBRE PRIVACIDADE E PROTEÇÃO DE DADOS PESSOAIS INTRODUÇÃO A Europ Assistance Companhia Portuguesa de Seguros, S. A. e a Europ Assistance Serviços de Assistência Personalizados, S. A. processam
Leia maisPOLÍTICA ORGANIZACIONAL
Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo
Leia maisSistemas de Informação (SI) Segurança em sistemas de informação (II)
Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia
Leia mais04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política...
Leia maisCarta do Presidente da Crown
Código de Conduta Carta do Presidente da Crown A reputação de integridade da Crown não é apenas construída com base na qualidade de seus produtos e serviços, mas também conta com um histórico de honestidade,
Leia maisPolítica de privacidade
Política de privacidade A Robert Bosch GmbH (doravante chamada Bosch ou "Nós) respeita a sua privacidade. A proteção da sua privacidade durante o processamento de dados pessoais, assim como a segurança
Leia mais