Orientar os colaboradores para garantir que o os recursos de informática e da informação da empresa sejam utilizados de maneira adequada.

Tamanho: px
Começar a partir da página:

Download "Orientar os colaboradores para garantir que o os recursos de informática e da informação da empresa sejam utilizados de maneira adequada."

Transcrição

1 Atualização: Pág: 1 de 17 Revisão: OBJETIVO Orientar os colaboradores para garantir que o os recursos de informática e da informação da empresa sejam utilizados de maneira adequada. 2. APLICAÇÃO Aplica-se a todos do Grupo SOLPANAMBY. 3. DEFINIÇÕES Contingência É a existência de um recurso capaz de assumir um outro que falhou. Plano de contingência Trata-se do documento que tem o objetivo de descrever as medidas a serem tomadas pela companhia, para fazer com que seus processos vitais voltem a funcionar plenamente, ou num estado minimamente aceitável, o mais rápido possível, evitando assim uma paralisação prolongada que possa gerar maiores prejuízos. Backup Refere-se a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda ou dano dos dados originais. Upload Envio de dados de um computador local para um computador ou servidor remoto. Download Recebimento de dados de um computador remoto para um computador local. Banco de dados É um conjunto de registros dispostos em estrutura regular que possibilita a reorganização dos mesmos e produção de informação. 4. DESCRIÇÃO 4.1 Regras gerais A área Tecnologia de Informação do CSC é responsável pela manutenção e suporte do sistema Protheus para todas as unidades de negócio do grupo e responsável pelo suporte a infraestrutura para todas as empresas com exceção do O Coffee e empresas do segmento de comunicação. Estas são atendidas por áreas de Tecnologia da Informação próprias do negócio. Todas as interações das áreas de negócio com a área de TI-CSC são realizadas via chamado no sistema Qualitor.

2 Atualização: Pág: 2 de 17 Revisão: Perfil de acesso - Identificação (rede/domínio) Os dispositivos de identificação e senhas protegem a identidade do colaborador, evitando e prevenindo que uma pessoa se faça passar por outra perante do Grupo SOLPANAMBY e/ou terceiros. É proibido o compartilhamento de login/senha para funções de administração de sistemas. As solicitações de criação de perfil de acesso são realizadas via sistema Qualitor com aprovação do gestor do colaborador para o perfil solicitado. Ao realizar o primeiro acesso ao ambiente de rede local, o usuário deverá trocar imediatamente a sua senha. Os usuários deverão ter senha de tamanho variável, possuindo no mínimo 8 (oito) caracteres alfanuméricos, utilizando caracteres especiais (@ # $ %) e variação entre caixa-alta e caixa-baixa (maiúsculo e minúsculo) sempre que possível. É de responsabilidade de cada usuário a memorização de sua própria senha. As senhas não devem ser baseadas em informações pessoais, como próprio nome, nome de familiares, data de nascimento, endereço, placa de veículo, nome da empresa, nome do departamento; e não devem ser constituídas de combinações óbvias de teclado. Após 5 (cinco) tentativas de acesso, a conta do usuário será bloqueada. Para o desbloqueio ou esquecimento de senha é necessário que o usuário entre em contato com a TI responsável pela infraestrutura de cada empresa. No caso da TI CSC esta solicitação deverá ser feita via sistema Qualitor Os usuários podem e devem alterar a própria senha, caso suspeitem que terceiros obtiveram acesso indevido ao seu login/senha. A periodicidade máxima para troca das senhas é 90 (noventa) dias, não podendo ser repetidas as 2 (duas) últimas senhas. Os sistemas devem forçar a troca das senhas dentro desse prazo máximo. Todos os acessos devem ser imediatamente bloqueados quando se tornarem desnecessários, portanto, assim que algum colaborador for demitido ou solicitar demissão, o departamento de Administração de Pessoal, deverá imediatamente comunicar tal fato ao TI - CSC, a fim de que essa providência seja tomada.

3 Atualização: Pág: 3 de 17 Revisão: Computadores e recursos tecnológicos Os equipamentos disponíveis aos colaboradores são de propriedade do Grupo SOLPANAMBY, cabendo a cada um utilizá-los e manuseá-los corretamente para as atividades de interesse da empresa. É proibido todo procedimento de manutenção física ou lógica, instalação, desinstalação, configuração ou modificação, sem o conhecimento prévio e o acompanhamento de um analista da TI - CSC, ou de quem este determinar. A área de TI é responsável por manter os sistemas e computadores com versões do software antivírus instaladas, ativadas e atualizadas permanentemente. O usuário, em caso de suspeita de vírus ou problemas na funcionalidade, deverá acionar a TI - CSC mediante registro de chamado no sistema Qualitor. Arquivos pessoais e/ou não pertinentes aos negócios do Grupo SOLPANAMBY (fotos, músicas, vídeos, etc) não deverão ser copiados/movidos para os drives de rede, a fim de evitar a sobrecarga nos servidores. Caso identificada a existência desses arquivos, eles serão excluídos definitivamente sem comunicação prévia ao usuário. Todos os documentos imprescindíveis para as atividades dos colaboradores da empresa deverão ser salvos em drives de rede. Tais arquivos, se gravados apenas localmente nos computadores (por exemplo, no drive C:), não terão garantia de backup e serão perdidos caso ocorra uma falha no computador, sendo, portanto, de responsabilidade do próprio usuário. Os colaboradores do Grupo SOLPANAMBY não devem executar nenhum tipo de comando ou programa que venha sobrecarregar os serviços existentes na rede corporativa sem a prévia solicitação e a autorização do TI - CSC. Para utilização dos computadores, equipamentos e recursos de informática, algumas regras devem ser atendidas: Os colaboradores devem informar ao departamento de Suporte Infra CSC, qualquer identificação de dispositivo estranho conectado ao seu computador; É vedada a abertura ou o manuseio de computadores ou outros equipamentos de informática para qualquer tipo de reparo que não seja realizado por um Analista do TI - CSC do Grupo SOLPANAMBY ou por terceiros devidamente contratados para o serviço; O colaborador deverá manter a configuração do equipamento disponibilizado pelo Grupo SOLPANAMBY, assumindo a responsabilidade como custo diante de informações;

4 Atualização: Pág: 4 de 17 Revisão: 00 Todos os recursos tecnológicos adquiridos pelo Grupo SOLPANAMBY devem ter imediatamente suas senhas padrões alteradas; Algumas situações em que é proibido o uso de computadores e recursos tecnológicos do Grupo SOLPANAMBY: Tentar ou obter acesso não autorizado a outro computador, servidor ou rede; Burlar quaisquer sistemas de segurança; Acessar informações confidenciais sem explícita autorização do proprietário; Vigiar secretamente por dispositivos eletrônicos ou softwares, como, por exemplo, analisadores de pacotes (sniffers); Interromper um serviço, servidores ou rede de computadores por meio de qualquer método ilícito ou não autorizado; Usar qualquer tipo de recurso tecnológico para cometer ou ser cúmplice de atos de violação, assédio sexual, perturbação, manipulação ou supressão de direitos autorais ou propriedades intelectuais sem a devida autorização legal do titular; Hospedar pornografia, material racista ou qualquer outro que viole a legislação em vigor no país, a moral, os bons costumes e a ordem pública; Utilizar software pirata, atividade considerada delituosa de acordo com a legislação nacional. 4.4 Dispositivos Móveis O Grupo SOLPANAMBY deseja facilitar a mobilidade e o fluxo de informação entre seus colaboradores e por isso, permite que eles usem dispositivos móveis. Quando se descreve dispositivo móvel entende-se qualquer equipamento eletrônico com atribuições de mobilidade de propriedade da instituição, ou aprovado e permitido pela TI - CSC, como: notebooks, smartphones e qualquer outro periférico móvel (ex: pendrives, SD s e HD s externos). Todo colaborador assinará um termo de comodato e outras avenças na retirada de qualquer dispositivo móvel, conforme anexo nesta política. O Grupo SOLPANAMBY, na qualidade de proprietário dos equipamentos fornecidos, reservase o direito de inspecioná-los a qualquer tempo, caso seja necessário realizar uma manutenção de segurança.

5 Atualização: Pág: 5 de 17 Revisão: 00 O colaborador, portanto, assume o compromisso de não utilizar, revelar ou divulgar a terceiros, de modo algum, direta ou indiretamente, em proveito próprio ou de terceiros, qualquer informação, confidencial ou não, que tenha ou venha a ter conhecimento em razão de suas funções do Grupo SOLPANAMBY, mesmo depois de terminado o vínculo contratual mantido com a empresa. Todo colaborador deverá utilizar senhas de bloqueio automático para seu dispositivo móvel. Não será permitida, em nenhuma hipótese, a alteração da configuração dos sistemas operacionais dos equipamentos sem a devida comunicação e a autorização da área responsável e sem a condução, auxílio ou presença de um analista de TI - CSC. O colaborador deverá responsabilizar-se em não manter ou utilizar quaisquer programas e/ou aplicativos que não tenham sido instalados ou autorizados por um analista de TI - CSC do Grupo SOLPANAMBY. A reprodução não autorizada dos softwares instalados nos dispositivos móveis fornecidos pela instituição, constituirá uso indevido do equipamento e infração legal aos direitos autorais do fabricante. É permitido o uso de rede banda larga de locais conhecidos pelo colaborador como: sua casa, hotéis, fornecedores e clientes. É responsabilidade do colaborador, no caso de furto ou roubo de um dispositivo móvel fornecido pelo Grupo SOLPANAMBY, notificar imediatamente seu gestor direto e a TI - CSC. Também deverá procurar a ajuda das autoridades policiais registrando, assim que possível, um boletim de ocorrência. O colaborador deve estar ciente de que será responsabilizado pelo uso indevido do dispositivo móvel, sendo o único responsável por quaisquer danos, diretos ou indiretos, presentes ou futuros, que venha causar do Grupo SOLPANAMBY e/ou a terceiros. O colaborador que deseje utilizar equipamentos portáteis particulares ou adquirir acessórios e posteriormente conectá-los à rede do Grupo SOLPANAMBY, deverá submeter previamente tais equipamentos ao processo de autorização da TI - CSC. Os dispositivos móveis (telefone e notebook) serão concedidos aos níveis de gerencia, diretoria e outros, para os quais, o equipamento seja considerado necessário para o desempenho das funções, mediante solicitação e justificativa da diretoria da área.

6 Atualização: Pág: 6 de 17 Revisão: 00 Diretoria e gerencia Smartphone com pacote de voz (500 min.) e pacote dados (3GB) e limite de R$ 100,00 para uso em ligações de longa distância; Cargos/atividades que tenham atuação externa Aparelho simples com pacote de voz de 200 min. Este critério pode variar de acordo com a necessidade, sempre com autorização do gestor da área solicitante. de R$ 50,00. Caso a atividade exija, será disponibilizado o uso de ligação para longa distância com limite O padrão de notebook é o mesmo para todo o grupo. 4.5 Internet Todas as regras atuais do Grupo SOLPANAMBY visam basicamente o desenvolvimento de um comportamento ético e profissional do uso da internet. Embora a conexão direta e permanente da rede corporativa com a internet ofereça um grande potencial de benefícios, ela abre a porta para riscos significativos para os ativos de informação. Qualquer informação que é acessada, transmitida, recebida ou produzida na internet está sujeita a divulgação e auditoria. Portanto, o Grupo SOLPANAMBY, em total conformidade legal, reserva-se o direito de monitorar e registrar todos os acessos a ela. Os equipamentos, tecnologia e serviços fornecidos para o acesso à internet são de propriedade da empresa, que pode analisar e, se necessário, bloquear qualquer arquivo, site, correio eletrônico, domínio ou aplicação armazenados na rede/internet, estejam eles em disco local, na estação ou em áreas privadas da rede, visando assegurar o cumprimento desta política. O Grupo SOLPANAMBY, ao monitorar a rede interna, pretende garantir a integridade dos dados e programas. Toda tentativa de alteração dos parâmetros de segurança, por qualquer colaborador, sem o devido credenciamento e a autorização para tal, será julgada inadequada e os riscos relacionados serão informados ao colaborador e ao respectivo gestor. O uso de qualquer recurso para atividades ilícitas poderá acarretar as ações administrativas e as penalidades decorrentes de processo cível e criminal. A internet disponibilizada pela instituição aos seus colaboradores, independentemente de sua relação contratual, pode ser utilizada para fins pessoais, desde que não prejudique o andamento dos trabalhos nas unidades.

7 Atualização: Pág: 7 de 17 Revisão: 00 Como é de interesse do Grupo SOLPANAMBY que seus colaboradores estejam bem informados, o uso de sites de notícias ou de serviços, por exemplo, é aceitável, desde que não comprometa a banda da rede em horários estritamente comerciais, não perturbe o bom andamento dos trabalhos, nem implique conflitos de interesse com os seus objetivos de negócio. Somente os colaboradores que estão devidamente autorizados a falar em nome do Grupo SOLPANAMBY para os meios de comunicação poderão manifestar-se, seja por , entrevista online, podcast, por documento físico, entre outros. É proibida a divulgação e/ou o compartilhamento indevido de informações do Grupo SOLPANAMBY em listas de discussão, sites ou comunidades de relacionamento, salas de bate-papo ou chat, comunicadores instantâneos ou qualquer outra tecnologia correlata que venha surgir na internet. Os colaboradores com acesso à internet não poderão fazer download (baixa) de nenhum programa do Grupo SOLPANAMBY sem autorização da TI - CSC. O uso, a instalação, a cópia ou a distribuição não autorizada de softwares que tenham direitos autorais, marca registrada ou patente na internet são expressamente proibidos. Qualquer software não autorizado baixado será excluído pela TI - CSC sem prévio aviso. Os colaboradores não poderão em hipótese alguma utilizar os recursos do Grupo SOLPANAMBY para fazer o download ou distribuição de software ou dados pirateados, atividade considerada delituosa de acordo com a legislação nacional. O download e a utilização de programas de entretenimento, jogos ou músicas (em qualquer formato) poderão ser realizados por usuários que tenham atividades profissionais relacionadas a essas categorias. Para tal, grupos de segurança, cujos integrantes deverão ser definidos pelos respectivos gestores, precisam ser criados a fim de viabilizar esse acesso especial, mediante solicitação e aprovação da área técnica responsável. Como regra geral, materiais de cunho sexual não poderão ser expostos, armazenados, distribuídos, editados, impressos ou gravados por meio de qualquer recurso. Colaboradores com acesso à internet não poderão efetuar upload de qualquer software licenciado do Grupo SOLPANAMBY ou de dados de sua propriedade aos seus parceiros e clientes, sem expressa autorização do responsável pelo software ou pelos dados. Os colaboradores não poderão utilizar os recursos do Grupo SOLPANAMBY para deliberadamente propagar qualquer tipo de vírus, spam, assédio, perturbação ou programas de controle de outros computadores.

8 Atualização: Pág: 8 de 17 Revisão: 00 O acesso a softwares peer-to-peer (Kazaa, BitTorrent e afins) não são permitidos. Os serviços de streaming (rádios on-line, canais de broadcast e afins) serão permitidos a grupos específicos, como área de Marketing, somente mediante solicitação e autorização pela TI - CSC. Os serviços de comunicação instantânea (Skype, GoogleTalk e afins) serão inicialmente disponibilizados aos usuários e poderão ser bloqueados caso o gestor requisite formalmente à TI - CSC. Não é permitido acesso a sites de proxy para burlar qualquer acesso. 4.6 Correio Eletrônico ( ) O uso do correio eletrônico do Grupo SOLPANAMBY é para fins corporativos e relacionados às atividades do colaborador dentro da empresa. A utilização desse serviço para fins pessoais é permitida desde que feita com bom senso, não prejudique o Grupo e também não cause impacto no tráfego da rede. Acrescentamos que é proibido aos colaboradores o uso do correio eletrônico do Grupo SOLPANAMBY, para os casos abaixo: Enviar mensagens não solicitadas para múltiplos destinatários, exceto se relacionadas a uso legítimo da instituição; Enviar mensagem por correio eletrônico pelo endereço de seu departamento ou usando o nome de usuário de outra pessoa ou endereço de correio eletrônico que não esteja autorizado a utilizar; Enviar qualquer mensagem por meios eletrônicos que torne seu remetente e/ou do grupo SOLPANAMBY vulneráveis a ações cíveis ou criminais; Divulgar informações não autorizadas ou imagens de tela, sistemas, documentos e afins sem autorização expressa e formal concedida pelo proprietário desse ativo de informação; Falsificar informações de endereçamento, adulterar cabeçalhos para esconder a identidade de remetentes e/ou destinatários, com o objetivo de evitar as punições previstas; Apagar mensagens pertinentes de correio eletrônico quando do Grupo SOLPANAMBY estiver em processo de auditoria/investigação e afins; Produzir, transmitir ou divulgar mensagem que:

9 Atualização: Pág: 9 de 17 Revisão: 00 Contenha qualquer ato ou forneça orientação que conflite ou contrarie os interesses do Grupo SOLPANAMBY; Contenha ameaças eletrônicas, como: spam e vírus de computador; Contenha arquivos com código executável ou qualquer outra extensão que represente um risco à segurança; Vise obter acesso não autorizado a outro computador, servidor ou rede; Vise interromper um serviço, servidores ou rede de computadores por meio de qualquer método ilícito ou não autorizado; Vise burlar qualquer sistema de segurança; Vise vigiar secretamente ou assediar outro usuário; Vise acessar informações confidenciais sem explícita autorização do proprietário; Vise acessar indevidamente informações que possam causar prejuízos a qualquer pessoa; Tenha conteúdo considerado impróprio, obsceno ou ilegal; Seja de caráter calunioso, difamatório, degradante, infame, ofensivo, violento, ameaçador, pornográfico entre outros; Contenha perseguição preconceituosa baseada em sexo, raça, incapacidade física ou mental ou outras situações protegidas; Tenha fins políticos (propaganda política); Inclua material protegido por direitos autorais sem a permissão do detentor dos direitos. As mensagens de correio eletrônico sempre deverão incluir assinatura com o padrão definido pela área de Marketing do Grupo SOLPANAMBY. 4.7 Datacenter (Sala de Servidores) O acesso ao Datacenter somente deverá ser feito por sistema forte de autenticação, por exemplo: biometria, cartão magnético entre outros. Todo acesso ao Datacenter, pelo sistema de autenticação forte, deverá ser registrado (usuário, data e hora) mediante software próprio. Deverá ser executada mensalmente uma auditoria nos acessos ao Datacenter por meio do relatório do sistema de registro. Nas localidades em que não existam colaboradores da área de tecnologia da informação, pessoas de outros departamentos deverão ser cadastradas no sistema de acesso para que possam exercer as atividades operacionais dentro do Datacenter, como: troca de fitas de backup, suporte em eventuais problemas, e assim por diante.

10 Atualização: Pág: 10 de 17 Revisão: 00 O acesso de visitantes ou terceiros somente poderá ser realizado com acompanhamento de um colaborador autorizado pela TI - CSC. O acesso ao Datacenter, por meio de chave em posse do gerente de TI, apenas poderá ocorrer em situações de emergência, quando a segurança física do Datacenter for comprometida, como por incêndio, inundação, abalo da estrutura predial ou quando o sistema de autenticação forte não estiver funcionando. No caso de desligamento de empregados ou colaboradores que possuam acesso ao Datacenter, imediatamente deverá ser providenciada a sua exclusão do sistema de autenticação forte e da lista de colaboradores autorizados. 4.8 Backup Todos os backups devem ser automatizados por sistemas de agendamento para que sejam preferencialmente executados nos períodos em que não há nenhum ou pouco acesso de usuários. Os colaboradores responsáveis pela gestão dos sistemas de backup deverão realizar pesquisas frequentes para identificar atualizações de correção, novas versões do produto, ciclo de vida (quando o software não terá mais garantia do fabricante), sugestões de melhorias, entre outros. As mídias de backup devem ser acondicionadas em local seco, climatizado, seguro (de preferência em cofres corta-fogo segundo as normas da ABNT) e distantes o máximo possível do Datacenter. As fitas de backup devem ser devidamente identificadas, inclusive quando for necessário efetuar alterações de nome, e de preferência com etiquetas não manuscritas, dando uma conotação mais organizada e profissional. O tempo de vida e uso das mídias de backup deve ser monitorado e controlado pelos responsáveis, com o objetivo de excluir mídias que possam apresentar riscos de gravação ou de restauração decorrentes do uso prolongado, além do prazo recomendado pelo fabricante. É necessária a previsão, em orçamento anual, da renovação das mídias em razão de seu desgaste natural, bem como deverá ser mantido um estoque constante das mídias para qualquer uso emergencial. As mídias de backups históricos ou especiais deverão ser armazenadas em instalações seguras, preferencialmente com estrutura de sala-cofre, distante no mínimo 10 quilômetros do Datacenter.

11 Atualização: Pág: 11 de 17 Revisão: 00 Os backups imprescindíveis, críticos, para o bom funcionamento dos negócios do Grupo SOLPANAMBY, exigem uma regra de retenção especial, de acordo com as determinações fiscais e legais existentes no país. Na situação de erro de backup e/ou restore é necessário que ele seja feito logo no primeiro horário disponível, assim que o responsável tenha identificado e solucionado o problema. Testes de restauração (restore) de backup devem ser executados por seus responsáveis, aproximadamente a cada 30 ou 60 dias, de acordo com a criticidade do backup. Por se tratar de uma simulação, o executor deve restaurar os arquivos em local diferente do original, para que assim não sobreponha os arquivos válidos. 4.9 Compra de equipamentos de informática Todas as compras de equipamentos de informática do Grupo SOLPANAMBY devem ser feitas pela área de Suprimentos CSC, de acordo com a Política PO-CSC-SUP-001, com as recomendações técnicas da TI - CSC, bem como definição de marca e modelo. Todos os equipamentos devem ser adquiridos já com o sistema operacional, pacote office próprio para empresas, a garantia deve ser de no mínimo 3 anos com atendimento no local e no próximo dia útil. Para servidores a garantia deve ser de 5 anos também com atendimento no local e no próximo dia útil. A configuração padrão para aquisição dos computadores será conforme anexo nesta política. A especificação técnica recomendada deve ser avaliada junto com o TI local das empresas. A definição e escolha entre um computador de mesa ou notebook será de acordo com a função do colaborador e suas atividades, com a aprovação do gestor da área conforme item Xxx desta política Controle dos equipamentos de informática O controle dos equipamentos de informática do Grupo SOLPANAMBY será de responsabilidade da TI - CSC com o apoio das áreas de tecnologia e infraestrutura das unidades de negócio. TI - CSC. Nas unidades de negócio, cópia do documento fiscal deve ser digitalizada e encaminhada a

12 Atualização: Pág: 12 de 17 Revisão: 00 CSC. Toda documentação deve ser digitalizada e armazenada em local seguro e restrito ao TI Renovação de equipamentos de informática Para computadores de mesa o tempo máximo de uso será de 5 anos e para computadores portáteis o tempo de uso será de 3 anos. Em caso de problemas após o vencimento da garantia padrão de 3 anos, deve-se analisar o custo/benefício da manutenção, podendo no caso dos computadores desktop, efetuar a troca antes dos 5 anos. Para servidores o tempo de uso máximo deve ser de 5 anos e a troca antes do vencimento da garantia adquirida. 5. RESPONSABILIDADES E AUTORIDADES Gerente TI CSC: Acompanhamento da aplicação desta política em todos os setores; Planejar e controlar o desenvolvimento, implantação e manutenção de sistemas e informações; Estabelecer procedimentos e instruções de trabalho para utilização dos equipamentos, suporte técnico, análise de sistemas, programação e operação, bem como avaliar a viabilidade técnica e econômica dos mesmos, visando atender os objetivos da empresa; Responsável pelo planejamento, estudo e implantação de novas tecnologias visando à otimização da gestão da informação. Analista de Suporte: Garantir o bom funcionamento da rede e dos servidores; Instalação dos computadores e configuração dos softwares para os usuários; Informar ao Gerente de TI - CSC qualquer problema ou anormalidade encontrada no ambiente, garantindo assim que sejam tomadas as medidas cabíveis no menor tempo possível; Efetuar a substituição das fitas de backup conforme a frequência estabelecida; Garantir que a identificação e o armazenamento das fitas ocorram de acordo com as diretrizes estabelecidas nesta política.

13 Atualização: Pág: 13 de 17 Revisão: 00 Colaboradores e Usuários: É de responsabilidade de todos os Colaboradores e usuários a aplicação das orientações apresentadas nesta política. 6 REGISTROS OU FORMULÁRIOS APLICÁVÉIS PO-CSC-SUP-001 Compras. 7 ANEXOS ANEXO I TE-CSC-DTI-001 Comodato e outras avenças celular ANEXO II TE-CSC-DTI-002 Comodato e outras avenças notebook ANEXO III CL-CSC-DTI-002 Configuração para desktop ou notebook

14 Atualização: Pág: 14 de 17 Revisão: TE-CSC-DTI-001 Comodato e outras avenças celular

15 Atualização: Pág: 15 de 17 Revisão: TE-CSC-DTI-002 Comodato e outras avenças notebook

16 Atualização: Pág: 16 de 17 Revisão: CL-CSC-DTI-002 configuração para desktop ou notebook

17 Atualização: Pág: 17 de 17 Revisão: 00 8 CONTROLE DE REVISÕES Data Revisão n Natureza da Revisão 00 Elaboração

RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019

RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019 RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019 Aprova a Política de Segurança da Informação no âmbito do INPREV - Instituto de Previdência dos Servidores Públicos do Município de Varginha/MG. O CONSELHO DE ADMINISTRAÇÃO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA IDEIASNET S.A.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA IDEIASNET S.A. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA IDEIASNET S.A. I - INTRODUÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz de decidir o sucesso

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO I INTRODUÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz de decidir o sucesso de um empreendimento.

Leia mais

MANUAL DE CONTROLES INTERNOS

MANUAL DE CONTROLES INTERNOS 1. CONTEÚDO DESTE DOCUMENTO A Política de Segurança da Informação, também referida como PSI, é o documento que orienta e estabelece as diretrizes corporativas da VÓRTX para a proteção dos ativos de informação

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

POLÍTICA DE TI DAS RESPONSABILIDADES

POLÍTICA DE TI DAS RESPONSABILIDADES POLÍTICA DE TI A Política de Tecnologia da Informação é o documento que orienta e estabelece as diretrizes corporativas do GRUPO TCM para a proteção dos ativos de informação e a prevenção de responsabilidade

Leia mais

POLÍTICA DE TI OBJETIVO

POLÍTICA DE TI OBJETIVO POLÍTICA DE TI A Política de Tecnologia da Informação é o documento que orienta e estabelece as diretrizes corporativas da INOVE RECUPERAÇÃO E COBRANÇA DE ATIVOS LTDA; para a proteção dos ativos de informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

Política Interna de Segurança da Informação Exercício Coordenação de Tecnologia da Informação Senac GO V.2.0

Política Interna de Segurança da Informação Exercício Coordenação de Tecnologia da Informação Senac GO V.2.0 Política Interna de Segurança da Informação Exercício 2016-2017 V.2.0 A Política de Segurança da Informação, também referida como PSI, é o documento que orienta e estabelece as diretrizes corporativas

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Aplicações, Princípios, Requisitos, da Segurança da Informação

Aplicações, Princípios, Requisitos, da Segurança da Informação Aplicações, Princípios, Requisitos, da Segurança da Informação INDICE 1. OBJETIVOS... 3 2. APLICAÇÕES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 3. PRINCÍPIOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO...

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

PSI - Política de Segurança da Informação do Grupo Voetur

PSI - Política de Segurança da Informação do Grupo Voetur PSI - Política de Segurança da Informação do Grupo Voetur Sumário 1. Introdução... 4 1.1. Objetivo... 4 1.2. Utilização de informação/equipamento do Grupo Voetur... 5 1.3. Responsabilidade específica...

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação 2016 Versão 1.0 SUMÁRIO Objetivos... 2 Aplicações da PSI... 2 Princípios da PSI... 3 Requisitos da PSI... 3 Das Responsabilidades Específicas... 4 Correio Eletrônico...

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0 Índice OBJETIVOS... 3 APLICAÇÕES DA PSI... 3 PRINCÍPIOS DA PSI... 4 REQUISITOS DA PSI... 4 DAS RESPONSABILIDADES

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0 Fls: 2 / 24 Índice OBJETIVOS... 4 APLICAÇÕES DA PSI... 4 PRINCÍPIOS DA PSI... 5 REQUISITOS DA PSI... 5 DAS

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

PSI Política de Segurança da Informação. PSI Política de Segurança da Informação

PSI Política de Segurança da Informação. PSI Política de Segurança da Informação PSI Política de Segurança da Informação Sumário OBJETIVOS... 3 APLICAÇÕES DA PSI... 4 PRINCÍPIOS DA PSI... 4 REQUISITOS DA PSI... 5 DAS RESPONSABILIDADES ESPECÍFICAS... 6 1. Dos Colaboradores em Geral...

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

MANUAL dos LABORATÓRIOS De INFORMÁTICA

MANUAL dos LABORATÓRIOS De INFORMÁTICA MANUAL dos LABORATÓRIOS De INFORMÁTICA Objetivo 1. Oferecer aos alunos a infra-estrutura e suporte necessário à execução de tarefas práticas, solicitadas pelos professores, observando os prazos estabelecidos.

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA Este regulamento destina-se a disciplinar o funcionamento e a política de utilização dos recursos computacionais do

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,

Leia mais

Política de Utilização da Rede e demais recursos de Informática

Política de Utilização da Rede e demais recursos de Informática Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NORMAS DE UTILIZAÇÃO DE RECURSOS COMPUTACIONAIS 1. Objetivo Definir as políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos usuários,

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -

Leia mais

CODIGO DE ETICA E CONDUTA

CODIGO DE ETICA E CONDUTA A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas 1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Objetivo Prestar serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar os altos padrões de qualidade na prestação desses

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO Normatizar a conduta considerada adequada para o manuseio, controle e proteção dos Recursos de Tecnologia da AAFBB contra destruição,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial

Leia mais

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5 01/IN01/CGSIC/IF 09-24/01/2017 29/02/2016 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê Gestor de Segurança da Informação

Leia mais

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH Sumário 1 QUESTÕES GERAIS... 1 1.1 Dos equipamentos... 1 1.2 Do empréstimo... 2 1.3 Do horário e tempo de uso... 2 1.4 Dos usuários habilitados ao uso...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3. FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

a) A POLÍTICA DE SEGURANÇA

a) A POLÍTICA DE SEGURANÇA Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover

Leia mais

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 Estabelece normas para uso do serviço de correio eletrônico da UFPA.

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico 1. INTRODUÇÃO A paz de Deus. O serviço de e-mail (correio eletrônico) da Congregação Cristã no Brasil (CCB) possibilita a comunicação entre os servos dos diversos departamentos da Administração e Ministério

Leia mais

Item Descrição Página

Item Descrição Página Código do Documento TI-PR037 Nome do Procedimento de TI Funcionamento dos laboratórios de Informática Aprovação - CTI Aprovação - CTI Assinatura Data: (dd/mm/aaaa) Assinatura Data: (dd/mm/aaaa) original

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico

Leia mais

USO DE E MAILS E INTERNET

USO DE E MAILS E INTERNET USO DE E MAILS E INTERNET A política diz que... Essas regras foram criadas para minimizar os riscos legais para a Empresa quando os seus funcionários usam e mail e acessam a Internet no trabalho. Esta

Leia mais

Política de Segurança da Informação - PSI

Política de Segurança da Informação - PSI Serviço Nacional de Aprendizagem Rural SENAR-AR/CE Política de Segurança da Informação - PSI Documentos de Diretrizes e Normas Administrativas Avenida Eduardo Girão, 317 1º andar Jardim América Fortaleza

Leia mais

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Junho 2016 Página 1 de 8 Sumário 1. Introdução... 3 2 Utilização da Rede... 4 3. Utilização de E-Mail... 5 4. Utilização de acesso a Internet... 5

Leia mais

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática Regulamento dos serviços de gerenciamento, manutenção e utilização dos laboratórios de informática O presente documento visa regulamentar os serviços de gerenciamento, manutenção e utilização dos laboratórios

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO

ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO - Identificação e Acesso de Usuários - Alteração de Privilégios GESTÃO DE SENHAS E CONTAS DE ACESSO BLOQUEIOS DE ACESSO - Transferência e Desligamento

Leia mais

NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO

NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO NORMAS DE USO DOS LABORATÓRIOS DE INFORMÁTICA DO INSTITUTO FEDERAL FARROUPILHA - CAMPUS SANTO ÂNGELO Coordenação de Tecnologia da Informação - CTI Santo Ângelo 2018 1. OBJETIVO O presente documento visa

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO INSTITUIÇÃO DE ENSINO SUPERIOR SANT ANA FACULDADE SANT ANA Credenciada pela Portaria MEC nº 594 de 28 de fevereiro de 2005 INSTITUTO SUPERIOR DE EDUCAÇÃO SANT ANA Credenciado pela Portaria MEC nº 2812

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0 PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0 Sumário 1. Introdução... 3 3. Abrangência... 4 4. Direitos e Deveres... 4 5. Utilização dos Recursos... 6

Leia mais