POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
|
|
- Aurélio Gameiro Igrejas
- 7 Há anos
- Visualizações:
Transcrição
1 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo: (a) (b) (c) todos os computadores de mesa (desktop), notebooks, tablets, redes de computadores, dispositivos portáteis e outros hardware (incluindo discos rígidos de computadores que podem ou não ser ligados em rede ou conectados a um sistema de ) adquiridos ou licenciados para a empresa ou que de outra forma pertençam ou estejam sob o controle da empresa ( Equipamento da empresa ); todos os sistemas de comunicação da empresa, incluindo correio eletrônico e correio de voz, acesso à intranet disponibilizado pela empresa ou acessado por meio Equipamentos da empresa, sites, blogs e recursos de mídia social da empresa, além de todos os recursos de software e similares adquiridos ou licenciados para a empresa ou que, caso contrário, pertençam ou estejam sob o controle da empresa (em conjunto com Equipamentos da empresa, Sistemas da empresa ); todos os documentos, registros, imagens, mensagens, conversas telefônicas e correspondência, além dos demais dados e arquivos gerados em, baixados para, armazenados, enviados ou recebidos por, ou acessíveis através dos Sistemas da empresa (todos esses dados, os Arquivos ). Para que não restem dúvidas, os Arquivos incluem todas as comunicações eletrônicas, quais sejam: 1) acessadas ou que usem os Sistemas da empresa; ou 2) relacionadas com o emprego de um funcionário da Sherwin-Williams. Esta política foi preparada para garantir que a empresa e os usuários dos Sistemas da empresa cumpram todas as leis e as políticas da empresa, bem como para informar os usuários sobre as suas obrigações no que diz respeito às questões de segurança da informação. Além disso, esta política tem como objetivo informar os usuários de que a empresa pode monitorar os Arquivos e o uso dos Sistemas da empresa, na medida permitida pela lei em vigor e que, portanto, os usuários não devem ter expectativa de privacidade quando usam os Sistemas da empresa, a menos e até o ponto expressamente protegido pela lei local. Devido a variações na lei em vigor, adendos locais adicionais a esta política poderão ser usados com usuários de Sistemas da empresa localizados em determinados países. A partir de 1º de abril de 2015, esta política substitui qualquer política prévia ou comunicação relativa ao assunto nela descrito.
2 2 de 6 O uso dos Sistemas da empresa está sujeito à esta política, bem como à todas as demais políticas, diretrizes e normas de conduta da empresa e às leis em vigor. Para os funcionários, o cumprimento desta política é uma condição de emprego. Qualquer abuso dos Sistemas da empresa ou violação desta política resultará em medidas disciplinares, inclusive demissão, cancelamento de serviços ou outros contratos e, quando apropriado em um processo criminal. 1. Todos os Sistemas da empresa são destinados apenas aos fins profissionais adequados da empresa. No entanto, os funcionários podem fazer uso pessoal limitado dos Sistemas da empresa apenas na medida em que (1) tal uso seja limitado e eventual quando considerado o uso de tal Sistema da empresa para fins comerciais autorizados; (2) tal uso não interfira nos deveres e responsabilidades perante a empresa; e (3) essa utilização esteja em conformidade com todas as políticas da empresa em vigor, as diretrizes e regras de conduta e a legislação em vigor. É proibido qualquer outro uso pessoal dos Sistemas da empresa. Para obter informações sobre locais onde é proibido o uso pessoal eventual dos Sistemas da empresa, os funcionários devem consultar o adendo específico dos países, disponível abaixo, ou entrar em contato com o Vice-presidente corporativo responsável pela relação com os funcionários. 2. Sujeito a restrições legais locais relevantes e adendos específicos de cada país, os usuários dos Sistemas da empresa não devem ter nenhuma expectativa de privacidade no uso dos Sistemas da empresa ou em relação a quaisquer Arquivos (contenham esses arquivos informações pessoais ou não). Na medida do permitido por lei, a empresa se reserva o direito de monitorar, acessar, analisar e divulgar informações sobre o uso dos Sistemas da empresa e todos os arquivos, a critério da empresa, e em qualquer momento, sem aviso prévio. Ao usar os Sistemas da empresa, todos os usuários reconhecem o direito da mesma a tal acesso e consciente e voluntariamente concordam com tal acesso. Por exemplo, a menos que proibido por lei, a empresa poderá acessar os Sistemas da empresa usados por um funcionário onde uma razão comercial legítima existir se: (1) o funcionário estiver ausente por algum motivo, por mais de cinco dias úteis consecutivos; (2) após a rescisão do funcionário; ou (3) a aprovação do Vice-presidente corporativo sênior de recursos humanos ou o Vice-presidente corporativo responsável pela relação com os funcionários tiver sido concedida. 3. Os usuários não podem instalar nenhum software não autorizado, outros arquivos ou sequências de caracteres nos Sistemas da Empresa que possam interferir em seu funcionamento pretendido. A Empresa se reserva o direito de excluir ou remover qualquer software, hardware ou arquivos, incluindo informações pessoais enviadas por meio dos Sistemas da Empresa, contidas neles, ou recebidas por funcionários da Sherwin-
3 3 de 6 Williams ou outras pessoas com equipamentos fornecidos pela Empresa, a critério da Empresa, e a qualquer momento, sem aviso prévio. A Empresa não se responsabiliza por qualquer perda ou dano a um funcionário causado pela eliminação ou remoção de alguma das situações acima, incluindo a perda resultante da eliminação ou remoção de qualquer informação pessoal dos Sistemas da Empresa. A Empresa reserva-se, igualmente, o direito de exigir que os itens pessoais armazenados no dispositivo sejam removidos para garantir o armazenamento adequado para atividades comerciais. No caso de um dispositivo ser perdido, roubado ou, de outra forma, precisar ser limpo por motivos de segurança, todos os dados e informações, tanto da empresa e pessoais, podem ser permanentemente removidos ou eliminados. 4. O acesso não autorizado ou as tentativas de acessar os Sistemas da empresa ou os arquivos, mensagens de ou de correio de voz de outro funcionário violam a presente política. Os usuários não podem manipular arquivos de log ou interferir em qualquer outra função de auditoria que registre as atividades do usuário, ou destrua, altere, inutilize ou danifique quaisquer Sistemas da empresa. 5. O Uso dos Sistemas da Empresa deverá aderir a todas as informações de segurança e políticas, normas, diretrizes e regras de conduta afins e a legislação aplicável. Sem limitar o precedente, os usuários não poderão divulgar ou compartilhar nomes de usuário ou senhas, seja dentro ou fora da Empresa, exceto quando autorizado pelo Vice-presidente de Relações com Funcionários ou Vice-presidente sênior de Recursos Humanos. A Empresa responsabilizará os usuários por toda atividade nos Sistemas da Empresa vinculada aos seus nomes de usuário e senhas e pode tomar medidas disciplinares contra os usuários com base nos usos de suas contas que violem a política da Empresa ou a lei aplicável. Se um usuário suspeitar que alguém acessou o seu nome de usuário e senha, ou contas associadas, o usuário deve notificar imediatamente o pessoal autorizado. Os usuários devem notificar o Diretor Global de Proteção de Dados através do Portal de Privacidade Global (Global Privacy Portal) na intranet da empresa imediatamente, caso tome conhecimento de qualquer incidente de segurança, de acordo com todas as políticas e procedimentos aplicáveis da empresa. 6. Os usuários dos Sistemas da empresa deverão manter a confidencialidade de todos os documentos e informações que forem de propriedade, restritas ou confidenciais da empresa, exceto quando autorizados para fins comerciais legítimos da mesma. (Por exemplo, o não deverá ser usado para enviar, carregar, receber ou fazer download de qualquer informação que seja de propriedade ou confidencial da empresa a menos que autorizados por fins comerciais legítimos da mesma.) Os Sistemas da empresa não
4 4 de 6 deverão ser usados para reproduzir ou enviar cópias de documentos em violação às leis de direitos autorais. 7. Os usuários dos sistemas de e correio de voz da Sherwin-Williams deverão exercer a mesma moderação e cautela que uma pessoa razoável usaria ao enviar cartas formais e memorandos, devendo estar cientes de que tais mensagens são armazenadas no sistema do destinatário e poderão ser encaminhadas, ouvidas ou vistas por alguém que não o destinatário. Além disso, os usuários deverão estar cientes do fato de que a exclusão de uma mensagem ou arquivo pode não eliminar totalmente a mensagem do sistema. 8. Todos os arquivos deverão ser mantidos em conformidade com a política de retenção da empresa e a legislação em vigor. Entre em contato com o Diretor global de proteção de dados pelo Portal de Privacidade Global na intranet da empresa para obter informações sobre como eliminar ou remover arquivos que não precisam ser mantidos, em conformidade com a política de retenção da empresa ou a lei em vigor. Os sistemas de e- mail e correio de voz da Sherwin-Williams, com aprovação do gerente no nível de orçamento, poderão ser usados por clientes, fornecedores e outros terceiros, se cumprirem todas as políticas e diretrizes em vigor em relação ao uso desses sistemas. 9. O uso dos Sistemas da empresa deverá aderir à todas as políticas e procedimentos da empresa. Em caso de violação dessas políticas, a empresa poderá tomar medidas de correção adequadas, até e inclusive a demissão. 10. A empresa se reserva o direito de modificar esta política a qualquer momento.
5 5 de 6 Adendo específico do país relativo à Política de uso da tecnologia Qualquer incoerência entre os seguintes adendos específicos de cada país e a precedente Política de uso de tecnologia serão resolvidos em favor dos adendos específicos de cada país, somente com relação aos usuários de Sistemas de computadores localizados em um desses países. Os Estados-Membros da UE, a Islândia, o Liechtenstein, a Noruega, a Turquia e qualquer outro país europeu que tenha implementado legislações locais referentes à privacidade ou proteção de dados semelhante ao modelo da UE Se você for usuário dos Sistemas da empresa em uma unidade localizada em qualquer Estado-Membro da UE, na Islândia, no Liechtenstein, na Noruega, na Suécia, na Turquia ou em qualquer outro país europeu que tenha implementado legislações locais referentes à privacidade ou proteção de dados semelhante ao modelo da UE, as políticas adicionais a seguir deverão ser observadas: é política da empresa realizar monitoramento, acesso, quarentena, exclusão ou remoção apenas com a aprovação prévia do Vice-presidente sênior de recursos humanos ou do Vice-presidente corporativo responsável pela relação com os funcionários e de acordo com a legislação local em vigor, incluindo leis de proteção de dados e trabalhistas; na medida em que a empresa monitora, acessa, revisa e divulga o conteúdo dos Arquivos, é política da empresa por em prática medidas destinadas a limitar, considerando osfins razoáveis de negócio e a legislação local em vigor, a coleta de informações pessoais ou comunicações privadas. ; na medida exigida pela lei em vigor, a empresa deverá fornecer aos funcionários um aviso imediato de monitoramento, acesso, análise e divulgação de Arquivos que podem conter dados pessoais ou comunicações privadas.
6 6 de 6 Alemanha e Polônia As seguintes políticas adicionais regulam o uso dos Sistemas da empresa (além das políticas em vigor em geral para os usuários nos Estados-Membros da UE), para os usuários de Sistemas da empresa em uma instalação localizada na Alemanha ou Polônia: os sistemas de computação são destinados a fins comerciais da empresa. No entanto, é permitido o uso pessoal eventual e limitado dos sistemas de computação.
7 Próximos Passos CRÉDITO PARA VOCÊ Preencha o formulário! Você recebeu a política. Agora é a hora de preencher o formulário do recibo. Para acessar o formulário de recibo, siga as instruções abaixo: 1. Clique no ícone na parte superior esquerda do cabeçalho para revelar o Esboço. 2. Clique no ícone de sinal de mais ao lado do título da política. 3. Clique no link para carregar o formulário.
Política de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Leia maisPolítica de Privacidade 1. POLÍTICA DE PRIVACIDADE
Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf
Leia maisRegras de Correio Eletrônico
Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira
Leia maisCA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5
CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisTERMOS E CONDIÇÕES DE USO - GERAL
TERMOS E CONDIÇÕES DE USO - GERAL Este site é de propriedade e operado pelo Click Audioworks. A informação, obras de arte, texto, vídeo, áudio, imagens, software e outras propriedades intelectuais (coletivamente,
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisPolítica de Privacidade
Política de Privacidade A VISA Consultores compromete-se a garantir a confidencialidade e privacidade na recolha e tratamento dos dados dos seus Clientes e Utilizadores, cumprindo as suas obrigações ao
Leia maisPolítica de Segurança da Informação
SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisTERMOS E CONDIÇÕES - POLÍTICA DE PRIVACIDADE
TERMOS E CONDIÇÕES - POLÍTICA DE PRIVACIDADE A sua privacidade é importante para o grupo SKY. Dessa forma, desenvolvemos um Termo de Uso e Política de Privacidade que dispõe sobre a maneira como nós obtemos,
Leia maisTermos da Plataforma de Anúncios da Eureka
Termos da Plataforma de Anúncios da Eureka Os decorrentes Termos da Plataforma de Anúncios da Eureka ( Termos ) são celebrados pelo Contratante ( Publisher ), que assina estes Termos eletronicamente, e
Leia maisPolítica de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisPolítica de Privacidade
Política de Privacidade 1. Considerações gerais. A ASSIST CARD é uma organização internacional de assistência ao viajante, cujo objetivo é proporcionar - entre outros -, serviços de saúde, assistência
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisPolítica de Privacidade
Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.
Leia maisContrato de Licença de Usuário Final
Contrato de Licença de Usuário Final IMPORTANTE LEIA COM ATENÇÃO: ESTE CONTRATO DE LICENÇA DE USUÁRIO FINAL ( CONTRATO ) CONSTITUI UM ACORDO LEGAL ENTRE O USUÁRIO FINAL (SEJA UMA PESSOA FÍSICA OU PESSOA
Leia maisPolítica de privacidade
Política de privacidade A Robert Bosch GmbH (doravante chamada Bosch ou "Nós) respeita a sua privacidade. A proteção da sua privacidade durante o processamento de dados pessoais, assim como a segurança
Leia maisUSO DE E MAILS E INTERNET
USO DE E MAILS E INTERNET A política diz que... Essas regras foram criadas para minimizar os riscos legais para a Empresa quando os seus funcionários usam e mail e acessam a Internet no trabalho. Esta
Leia maisPOLÍTICA DE USO E PRIVACIDADE DO APLICATIVO SMARTASSIST
POLÍTICA DE USO E PRIVACIDADE DO APLICATIVO SMARTASSIST A Alfatest Indústria e Comércio de Produtos Eletrônicos S.A. ( Alfatest ), pessoa jurídica de direito privado inscrita no CNPJ sob o nº 53.536.991/0001-98,
Leia maisPolítica de Privacidade
Política de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento e
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisDECLARAÇÃO DE PRIVACIDADE
DECLARAÇÃO DE PRIVACIDADE 1. Âmbito Todos os titulares de dados pessoais definidos no âmbito do RGPD. 2. Responsabilidades 2.1.O Responsável pela Proteção de Dados é responsável por assegurar que esta
Leia mais1 POLÍTICA DE PRIVACIDADE
1 POLÍTICA DE PRIVACIDADE Tricontinental ("Tricontinental", "nós", "nosso", "nós") está empenhado em proteger a privacidade e segurança dos dados de seus usuários do site e conteúdos dos contribuintes.
Leia maisPOCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO
POCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO Condições gerais EXCETO CONFORME EXPRESSAMENTE ESPECIFICADO ADIANTE NESTA GARANTIA LIMITADA, A HP NÃO DÁ NENHUMA OUTRA GARANTIA OU FAZ CONDIÇÕES,
Leia maisAO REALIZAR DOWNLOAD E/OU USAR QUALQUER SOFTWARE E/OU APLICATIVOS (AQUI CHAMADOS
Contrato de Licença AO REALIZAR DOWNLOAD E/OU USAR QUALQUER SOFTWARE E/OU APLICATIVOS (AQUI CHAMADOS DE "SOFTWARE") FORNECIDO A VOCÊ POR OU EM NOME DO UNIÃO PLAY, ("UNIAO PLAY" ) JUNTAMENTE COM O USO DO
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisAviso de proteção de dados na Internet da Corning Incorporated
Aviso de proteção de dados na Internet da Corning Incorporated A Corning Incorporated ( Corning, nós, nos", "conosco" e nosso(a)(s) ) tem o compromisso de salvaguardar sua proteção de dados on-line. Abaixo
Leia maisPolítica de Privacidade do Aplicativo Patrimônio Mobile
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO Política de Privacidade do Aplicativo Patrimônio Mobile Sumário Privacidade. 2 Informações Sensíveis...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisEntre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio
Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos
Leia maisOs dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.
Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página
Leia maisREGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO
REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO O presente documento visa regulamentar o uso apropriado da rede de computadores do Campus de Itapeva (CI),
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisPolítica de acesso à rede WiFi
Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação
Leia maisTermos e Condições de Utilização
Termos e Condições de Utilização O conteúdo deste website é disponibilizado com o objectivo de fornecer informações de carácter geral e não constitui a contratação nem a automática prestação de serviços.
Leia maisTermos de uso O SITE ENTENDA O QUE É UM BITCOIN CADASTRO
Termos de uso ANTES DE UTILIZAR QUAISQUER SERVIÇOS DO site IBITCASH (www.ibitcash.com), VOCÊ DEVE LER E CONCORDAR COM OS PRESENTES TERMOS DE USO E COM NOSSA POLÍTICA DE PRIVACIDADE. AO SE CADASTRAR E UTILIZAR
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que
Leia maisRevisão Original. AAA Aprovado por RH da ASSA ABLOY Américas
RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisTERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB
TERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB Bem-vindo(a) ao AgroHUB! Agradecemos por você usar os nossos produtos e serviços. Ao usar os nossos produtos e serviços você está concordando com estes
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Termos gerais O CNH Industrial Group aprecia seu interesse em seus produtos e sua visita a este site. A proteção de sua privacidade no processamento de seus dados pessoais é uma
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisPOLÍTICA DE PRIVACIDADE SITE WORKENGE e PLATAFORMA WORKENE
POLÍTICA DE PRIVACIDADE SITE WORKENGE e PLATAFORMA WORKENE Última Atualização: 18 de Fevereiro o de 2019 Bem-vindo (a)! Obrigado por confiar na WORKENGE! Quando você utiliza os nossos serviços, você nos
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisManual. Portal de Fornecedores Grupo MAHLE Brasil
Manual Portal de Fornecedores Grupo MAHLE Brasil Índice Índice...1 Introdução...2 Aplicabilidade...2 Formas de acessar o Sistema...3 Solicitação de Cotação...4 Cabeçalho e dados básicos...5 Recusar cotação,
Leia maisPolítica de Segurança da Informação
Válido a partir de 1º de Julho de 2017 Área Responsável Compliance Substitui 1.0 Versão 2.0 Destinatários Colaboradores da Bozano Este documento é propriedade da Bozano Investimentos e não está autorizada
Leia maisLEGISLAÇÃO DE PRIVACIDADE
LEGISLAÇÃO DE PRIVACIDADE Estes regulamentos são aplicáveis a todos os sites da Petrol Raccord S.p.A. (C.F. o qual possui um endereço URL. O documento tem por objetivo a expressão dos critérios e práticas
Leia maisTermo de Tratamento de Dados Pessoais. 01/07/2019 São Paulo
Termo de Tratamento de Dados Pessoais 01/07/2019 São Paulo 1. OBJETIVO Este Termo de Tratamento de Dados Pessoais ( Termo ) se aplica aos tratamentos de dados pessoais realizados em razão de Contrato de
Leia maisManual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Leia maisPolítica de Privacidade
Política de Privacidade Nós, da DTC Treinamento & Consultoria Ltda EPP (a Dinâmica Treinamentos ou nós ), CNPJ: 27.995.577/0001-37, estamos comprometidos em resguardar sua privacidade. O intuito deste
Leia maisLEIA ESTE TERMO E AS CONDICOES CUIDADOSAMENTE ANTES DE UTILIZAR QUAISQUER SERVIÇOS DO SITE 2BIT MINING (www.2bitmining.com),
Termos de uso LEIA ESTE TERMO E AS CONDICOES CUIDADOSAMENTE ANTES DE UTILIZAR QUAISQUER SERVIÇOS DO SITE 2BIT MINING (www.2bitmining.com), ANTES DE ACEITAR OS PRESENTES TERMOS DE USO, CERTIFIQUE-SE DE
Leia maisTERMO DE USO DO PORTAL SETOR3 Condições Gerais
TERMO DE USO DO PORTAL SETOR3 Condições Gerais As Condições Gerais abaixo servem para regulamentar a participação do USUÁRIO no PORTAL SETOR3, administrado e mantido pelo Serviço Nacional de Aprendizagem
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A ENVIA.COM está comprometida em respeitar a informações pessoais de todos os usuários e garante que qualquer informação pessoal que você nos fornecer será armazenada com segurança,
Leia maisPolítica de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo
Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços
Leia maisControles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE
Controles Internos POLÍTICA DE SIGILO E CONFIDENCIALIDADE 1. O presente Código de Conduta tem também como objetivo estabelecer a política de sigilo e confidencialidade e de proteção propriedade intelectual
Leia maisPolítica de Privacidade
Política de Privacidade As condições apresentadas da Politica de Privacidade, Termos e Condições e Outras Condições consideram-se plenamente divulgadas, e sempre atualizadas, no portal da Ordem dos Contabilistas
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A DENGO sabe o quanto sua segurança e privacidade são importantes e se preocupa muito com isso. Para garantir uma relação transparente, segue abaixo a Política de Privacidade adotada
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE 19/05/2018 Game LMS Empresa: Magic Bit Solutions, Unipessoal Lda. Nacionalidade: Portugal E-mail: info@magicbitsolutions.com Pessoa Responsável: Carla Ventura Número de contacto:
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisManual do Sistema de Inscrições para o 25º SIICUSP. Pró-Reitoria de Pesquisa
Manual do Sistema de Inscrições para o 25º SIICUSP Pró-Reitoria de Pesquisa 2017 1 Sumário 1. Acesso de Aluno I. Acesso de Aluno Externo II. Acesso de Aluno USP III. Inscrição de Trabalho IV. Revisão do
Leia maisINSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Leia maisPOLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS
POLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS SIQUEIRA CASTRO ADVOGADOS é um escritório de advocacia comprometido com a privacidade e a proteção dos dados pessoais e, por isso, estabelece com os titulares
Leia maisTERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.
TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico
Leia maisPOLÍTICA DE PRIVACIDADE
A presente política de privacidade ( Política de Privacidade ) descreve a coleta e o tratamento despendidos aos dados pessoais fornecidos pelo Usuário ao se cadastrar, acessar e/ou utilizar a Plataforma
Leia maisPÚBLICO. Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT
Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT O FORNECEDOR deve preencher a Seção 1. (envie um e-mail com o formulário de consulta preenchido para security@bt.com
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisRGPD - Declaração de Privacidade
1. Âmbito Todos os titulares de dados pessoais definidos no âmbito do RGPD (Regulamento Geral de Proteção de Dados). 2. Responsabilidades 2.1. O Grupo de Gestão de Proteção de Dados (GGPD) é responsável
Leia maisA privacidade do utilizador é importante para a Sociedade Agro Turística Casal Do Pinão, Lda.,
A privacidade do utilizador é importante para a Sociedade Agro Turística Casal Do Pinão, Lda., à frente designada por QUINTA DA TORRE. A QUINTA DA TORRE compromete se a garantir a confidencialidade e privacidade
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisA privacidade do utilizador é importante para a Casa d Óbidos Turismo Rural, Lda, à frente
A privacidade do utilizador é importante para a Casa d Óbidos Turismo Rural, Lda, à frente designada por CASA D ÓBIDOS. A CASA D ÓBIDOS compromete se a garantir a confidencialidade e privacidade na recolha
Leia maisDECLARAÇÃO DE PRIVACIDADE
1. Âmbito Todos os titulares de dados pessoais definidos no âmbito do RGPD 2. Responsabilidades 2.1. O Responsável pela Proteção de Dados é responsável por assegurar que esta declaração se encontra disponível
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
AUSTRO CAPITAL HOLDING LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 Vigência Novembro / 2017 Atividade Elaboração Revisão Aprovação Área Gestão de Compliance Diretoria Operacional Comitê de Compliance
Leia maisA privacidade do utilizador é importante para a Fernando Madeira de Oliveira, Lda, á frente
A privacidade do utilizador é importante para a Fernando Madeira de Oliveira, Lda, á frente designada como FERNANDO MADEIRA DE OLIVEIRA. A FERNANDO MADEIRA DE OLIVEIRA compromete se a garantir a confidencialidade
Leia maisCÓDIGO DE ÉTICA - OUROLUX
CÓDIGO DE ÉTICA - OUROLUX 1. Descrição da Política 1.1- Definições Código de Ética: Compreende regras que orientam os colaboradores e diretores da OUROLUX sobre as condutas adequadas nos negócios. Tais
Leia maisTermos de Uso [1] 1. Aceitação. 2. Informações/Condições Médicas. Published on Novartis Brasil (https://www.novartis.com.br)
Published on Novartis Brasil (https://www.novartis.com.br) Home > Printer-friendly PDF > Termos de Uso Termos de Uso [1] Atualizado em 26 de Abril de 2010 1. Aceitação Seu acesso e uso deste Site estão
Leia maisPOLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO PARA TERCEIROS Versão 1.0 Março /2010 SUMÁRIO Introdução 3 1. Política Corporativa de Segurança da Informação 4 1.1. Diretrizes 4 1.2. Diretivas de Privacidade
Leia maisANEXO AO REGULAMENTO DO CONCURSO A Algar - Valorização e Tratamento de Resíduos Sólidos, S.A. (doravante, designada por Algar) compromete-se a proteger a sua privacidade. Esta Política de Privacidade aplica-se
Leia mais