PSI - Política de Segurança da Informação do Grupo Voetur

Tamanho: px
Começar a partir da página:

Download "PSI - Política de Segurança da Informação do Grupo Voetur"

Transcrição

1 PSI - Política de Segurança da Informação do Grupo Voetur

2 Sumário 1. Introdução Objetivo Utilização de informação/equipamento do Grupo Voetur Responsabilidade específica Requisitos da Política de Segurança da Informação Funcional A criação de conta departamental Limite de quotas Exclusão de contas Monitoramento de conta de Proibições Internet Criação de conta de acesso Bloqueios/Monitoramento Internet Wireless Senhas Identificação do usuário Usuário (login) compartilhado Criação de Login Bloqueio Troca de senha Equipamentos Dispositivos móveis Proibição Antivírus... 18

3 9. Arquivos... 18

4 1. Introdução Grupo Voetur Segurança da informação compreende a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros (intencionais ou não) e manipulação não autorizada, objetivando a redução da probabilidade e o impacto de incidentes de segurança, garantindo a continuidade do negócio. A Política de Segurança da Informação - PSI, documenta, orienta e estabelece as diretrizes corporativas do Grupo Voetur para a proteção dos ativos de informação, a prevenção de responsabilidade legal para os usuários/colaboradores, regulamentação dos procedimentos relativos à utilização de s funcionais, a concessão de autorização para acesso a internet cabeada/wireless e a intranet. A presente Política de Segurança da Informação está baseada nas recomendações propostas pelas normas ABNT NBR ISO/IEC 27002:2005 e ABNT NBR ISO/IEC 27001:2006. Esta política dá ciência aos colaboradores de que ambientes, sistemas, computadores e redes do Grupo Voetur poderão ser monitorados e gravados. É obrigação de cada colaborador manter-se atualizado em relação à Política de Segurança da Informação e aos procedimentos e normas relacionadas Objetivo Estabelecer normas de segurança que protejam informações corporativas, orientar os procedimentos de utilização da internet, intranet, equipamentos e s funcionais, nortear a definição de normas e procedimentos específicos de segurança da informação, bem como a implementação de controles e processos para assegurar a qualidade na prestação dos serviços além de garantir a continuidade dos serviços da rede do Grupo Voetur.

5 1.2. Utilização de informação/equipamento do Grupo Voetur Toda informação produzida ou recebida pelos colaboradores como resultado da atividade profissional pertence ao Grupo Voetur. As exceções devem ser explícitas e formalizadas em contrato entre as partes. Os equipamentos de informática e comunicação, sistemas e informações são utilizados pelos colaboradores exclusivamente para realização de suas atividades profissionais. A utilização de equipamento pessoal, (notebook e tablet), não é permitida nas dependências do Grupo Voetur, em casos específicos deverá ser solicitado pelo gestor do departamento, via sistema de chamado, o cadastro desses equipamentos ao Departamento de Tecnologia TI, visando garantir a disponibilidade e a segurança das informações utilizadas Responsabilidade específica Esta Política de Segurança da Informação será implementada no Grupo Voetur por meio de procedimentos específicos, obrigatórios para todos os colaboradores, independentemente do nível hierárquico ou função no Grupo Voetur, bem como de vínculo empregatício ou prestação de serviço. O não cumprimento dos requisitos previstos nesta Política de Segurança da Informação e das normas de segurança da Informação acarretará violação às regras internas do Grupo Voetur e sujeitará o usuário às medidas administrativas e legais cabíveis. A responsabilidade em relação à segurança da informação deve ser comunicada na fase de contratação dos colaboradores. Todos os colaboradores devem ser orientados sobre os procedimentos de segurança, bem como o uso correto dos ativos, a fim de reduzir possíveis riscos.

6 Será de responsabilidade de cada colaborador, todo prejuízo ou dano que vier a sofrer ou causar ao Grupo Voetur e/ou a terceiros, por dolo ou culpa, em decorrência da não obediência às diretrizes e normas aqui referidas. O Grupo Voetur deve exigir dos colaboradores a assinatura do termo de responsabilidade, assumindo o dever de seguir as normas estabelecidas, bem como se comprometendo a manter sigilo e confidencialidade, mesmo quando desligado, sobre todos os ativos de informações do Grupo Voetur Requisitos da Política de Segurança da Informação A Política de Segurança da Informação deve ser comunicada a todos os colaboradores do Grupo Voetur, a fim de que essa política seja cumprida dentro e fora do Grupo Voetur. Todo incidente que afete a segurança da informação deverá ser comunicado ao Departamento de Tecnologia TI. Serão criados e instituídos controles apropriados, trilhas de auditoria ou registros de atividades, em todos os pontos e sistemas em que se julgar necessário para reduzir os riscos dos seus ativos de informação como, por exemplo, nas estações de trabalho, notebooks, nos acessos à internet, no funcional, entre outros. 2. Funcional O cadastro, suspensão ou exclusão de funcional depende de solicitação do Departamento de Recursos Humanos-RH, via sistema de chamado, ao Departamento de Tecnologia da Informação - TI. Ao usuário será fornecido o id de usuário e senha provisória, após o mesmo ter

7 tomado ciência e assinado o Termo de Responsabilidade, disponível no Sistema de chamados do Grupo Voetur A criação de conta Login: O login obedecerá a seguinte nomenclatura: o primeiro nome mais o último sobrenome por extenso; Havendo duplicidade de login na base de usuários, o último sobrenome será substituído por outro sobrenome Nem todos os colaboradores terão direito a uma conta de funcional somente aqueles que necessitarem desta ferramenta para um melhor desempenho de sua função A autorização para a criação de conta de permitirá ao usuário apenas ler e enviar mensagens corporativas, o deve ser única e exclusivamente utilizado para o trato de questões de interesse administrativo/ operacional do Grupo Voetur A conta de funcional é pessoal e não pode ser transferida ou cedida para utilização de terceiros, sendo o usuário responsável pela sua utilização e pela manutenção de sua senha; departamental Poderão ser criadas contas de departamentais ou setoriais para departamento, setor, programa ou projeto independente do tempo de vigência do mesmo, sendo seu conteúdo redirecionado para o gestor do Departamento, projeto ou programa ou a quem ele determinar.

8 2.3. Limite de quotas Grupo Voetur Para melhor desempenho o serviço de irá trabalhar com sistema de quotas: Fica limitado a 20MB por usuário o tamanho das caixas-postais localizadas no servidor de , sendo necessário à manutenção e gerenciamento deste espaço pelo próprio usuário; Fica limitado a 10MB tamanho máximo de correspondências ( s) autorizadas para envio; 2.4. Os casos de colaboradores que necessitarem de um limite quota maior do que o estabelecido acima, serão analisados pontualmente pelo Departamento de Tecnologia TI Exclusão de contas Contas de s funcionais inativos por mais de 45 (quarenta e cinco) dias, sem justificativa, serão desativadas (suspensas) automaticamente pelo, sem prévio aviso; Justificativas referem-se a férias, licenças, afastamentos, entre outros. O Departamento Pessoal DP deverá manter o Departamento de Tecnologia TI informado/atualizado de férias; 2.6. Monitoramento de conta de É facultado ao Departamento de Tecnologia da Informação - TI, a utilização de filtros de conteúdo, que atuam de forma automática, não sendo permitido o envio ou recebimento de mensagens com

9 conteúdo não autorizado (pornografia, apologia a drogas, pedofilia, racismo, palavras de baixo calão, propaganda política, etc...) O sistema de filtros irá gerar relatórios periódicos indicando os usuários que eventualmente utilizam o indevidamente Proibições É proibido produzir, transmitir ou divulgar mensagem que: Contenha ameaças eletrônicas (spam, mail bombing, vírus do computador); Contenha arquivos com código executável (exe,.com,.bat,.pif,.js,.vbs,.hta,.src,.cpl,.reg,.dll,.inf) ou qualquer outra extensão que representa um risco à segurança; Vise obter acesso não autorizado a outro computador, servidor ou rede; Vise interromper um serviço, servidores ou rede de computadores por meio de qualquer método ilícito ou não autorizado; Vise burlar qualquer sistema de segurança; vise vigiar secretamente ou assediar outro usuário; Inclua imagens criptografadas ou de qualquer forma mascaradas; Inclua material protegido por direitos autorais sem a permissão do detentor dos direitos; 2.8. As mensagens do funcional sempre deverão incluir assinatura; 3. Internet

10 Os equipamentos, tecnologia e serviços fornecidos para o acesso à internet são de propriedade do Grupo Voetur, que pode analisar e, se necessário, bloquear qualquer ativo, site, correio eletrônico, domínio ou aplicação armazenados na rede/internet, estejam em disco local, na estação ou em áreas privadas na rede, visando o cumprimento de sua Política de Segurança da Informação. É proibida a divulgação e/ou o compartilhamento indevido de informações da área administrativa/operacional em listas de discussão, sites ou comunidades de relacionamento, salas de bate-papo ou chat, comunicadores instantâneos ou qualquer outra tecnologia correlata que venha surgir na internet. O uso, a instalação, a cópia ou a distribuição não autorizada de softwares que tenham direitos autorais, marca registrada ou patente na internet são expressamente proibidos Criação de conta de acesso Os colaboradores do Grupo Voetur para melhor desempenho de suas funções administrativo-operacionais, terão direito a conta de acesso à internet A autorização para a criação de conta de acesso a internet permitirá ao usuário apenas a navegação na internet em sites autorizados e na intranet; 3.3. A conta de acesso à internet/intranet deve ser única e exclusivamente utilizada para navegação de interesse administrativo/operacional do Grupo Voetur; 3.4. A conta de acesso à internet/intranet é pessoal e não pode ser transferida para terceiros, sendo o usuário responsável pela sua utilização e pela manutenção de sua senha;

11 3.5. Bloqueios/Monitoramento Grupo Voetur O acesso a sites ou serviços que representem risco aos dados ou a estrutura de informação do Grupo Voetur serão bloqueados; Os colaboradores não poderão utilizar os recursos do Grupo Voetur para deliberadamente propagar qualquer tipo de vírus, worm, cavalo de troia, spam, assédio, perturbação ou programas de controle de outros computadores; Havendo a necessidade de acesso a sites não autorizados/bloqueados, o gestor do departamento necessitante deverá solicitar a liberação do acesso via Sistema de Chamados do Grupo Voetur; A utilização de comunicadores instantâneos ou redes sociais (exemplo: MSN, ICQ, Facebook e outros) somente será permitida para uso de atividades administrativo-operacionais e em casos que existe real necessidade de comunicação por este tipo de recurso: O gestor deverá solicitar a liberação deste recurso via Sistema de Chamados do Grupo Voetur; A liberação desses acessos somente será efetuada se comprovada à necessidade para fins administrativooperacionais e dependerá da avaliação do Departamento de Tecnologia da Informação TI e se necessário da Direção do Grupo Voetur É facultado ao Departamento de Tecnologia da Informação - TI, a utilização de filtros de acesso, que agem de forma automática, não sendo permitida a navegação e/ou acesso nos seguintes casos: Instalação e utilização de softwares de Messenger, com exceção nos casos previstos no item ;

12 Sites pornográficos; Site de drogas; Site de pedofilia; Grupo Voetur Sites que façam alguma forma de apologia a algum tipo de racismo ou discriminação; O acesso a softwares peer-to-peer (Kazaa, BitTorrent e afins); Não é permitido acesso a sites de proxy O sistema de filtros de acesso irá gerar relatórios periódicos indicando os usuários que eventualmente navegam e/ou acessam recursos da internet/intranet o indevidamente O descumprimento do Termo de Responsabilidade caracteriza infração funcional, sujeito a penalidades sucessivas de advertência (verbal ou escrita), suspensão e demissão se a falta grave perpetrada justificar a rescisão contratual imediata por justa causa. 4. Internet Wireless 4.1. O acesso à Internet wireless somente se dará de forma autenticada, por meio de uma conta de usuário e uma senha pessoal e intransferível que deve ser mantida em sigilo. O usuário fica responsável pelos atos praticados com o uso de sua senha A solicitação de cadastro/desbloqueio de colaborador ou visitante, para acesso a internet wireless, depende de solicitação via sistema de chamado, disponível na intranet do Grupo Voetur O acesso é disponibilizado após o usuário ter tomado ciência e aceitar a política de internet wireless, disponível na intranet do Grupo Voetur; 4.4. A conta de usuário só terá validade enquanto perdurar o vínculo com o Grupo Voetur, em caso de visitantes no momento da solicitação o

13 gestor do departamento solicitante deverá informar o período, em dias, o qual essa conta deverá estar disponível; Em caso de prolongamento do período de utilização, o gestor do departamento solicitante deverá indicar novo período de utilização através do sistema de chamado, disponível na intranet do Grupo Voetur Locais de acesso devem possuir uma identificação informando a presença da rede wireless e onde encontrar dados básicos para ingressar à mesma; 4.6. O Grupo Voetur possui uma Política de Segurança de Rede Wireless, disponível na intranet do Grupo Voetur. 5. Senhas Os dispositivos de identificação e senhas protegem a identidade do usuário, evitando e prevenindo que uma pessoa se faça passar por outra, o uso dos dispositivos e/ou senhas de identificação de outra pessoa constitui crime tipificado no Código Penal Brasileiro (art. 307 falsa identidade). Tal norma visa estabelecer critérios de responsabilidade sobre o uso dos dispositivos de identificação e deverá ser aplicada a todos os colaboradores Identificação do usuário Todos os dispositivos de identificação utilizados no Grupo Voetur, tais como o número de registro do colaborador, o crachá, as identificações de acesso aos sistemas, os certificados e assinaturas digitais e os dados biométricos têm de estar associados a uma pessoa física e atrelados inequivocamente aos seus documentos oficiais reconhecidos pela legislação brasileira O usuário, vinculado a tais dispositivos identificadores, será responsável pelo seu uso correto perante a instituição e a legislação.

14 5.3. Todo e qualquer dispositivo de identificação pessoal, portanto, não poderá ser compartilhado com outras pessoas em nenhuma hipótese Usuário (login) compartilhado Se existir login de uso compartilhado por mais de um colaborador, a responsabilidade perante o Grupo Voetur e a legislação será dos usuários que dele se utilizarem. Somente se for identificado conhecimento ou solicitação do gestor de uso compartilhado ele deverá ser responsabilizado Criação de Login O Departamento de Tecnologia TI responde pela criação da identidade lógica (login) do Grupo Voetur Devem ser distintamente identificados visitantes, estagiários, colaboradores, prestadores de serviço, terceirizados Ao realizar o primeiro acesso ao ambiente de rede local, o usuário deverá trocar imediatamente a sua senha conforme orientações apresentadas Os usuários deverão ter senha de tamanho variável, possuindo no mínimo 6 (seis) caracteres alfanuméricos, utilizando maiúsculo e minúsculo, dígitos e caracteres especiais A senha não poderá conter nome ou parte do nome de login da conta de usuário; 5.6. É de responsabilidade de cada usuário a memorização de sua própria senha, bem como a proteção e a guarda dos dispositivos de identificação que lhe forem designados.

15 As senhas não devem ser anotadas ou armazenadas em arquivos eletrônicos (Word, Excel, etc.), não devem ser baseadas em informações pessoais, como próprio nome, nome de familiares, data de nascimento, endereço, placa de veículo, nome da empresa, nome do departamento; e não devem ser constituídas de combinações óbvias de teclado, como abcdefgh, , entre outras Bloqueio Após 3 (três) tentativas de acesso, a conta do usuário será bloqueada por um período de 15 minutos para novas tentativas; Em caso de esquecimento da senha será necessário que o usuário solicite uma nova senha ao Departamento de Tecnologia, via sistema de chamado; Todos os acessos devem ser imediatamente bloqueados quando se tornarem desnecessários. Assim que algum usuário for demitido ou solicitar demissão, o Departamento de Recursos Humanos deverá imediatamente comunicar tal fato ao Departamento de Tecnologia da Informação, a fim de que essa providência seja tomada Troca de senha A periodicidade máxima para troca das senhas é 45 (quarenta e cinco) dias, não podendo ser repetidas as 3 (três) últimas senhas. 6. Equipamentos

16 Os equipamentos disponíveis aos colaboradores são de propriedade do Grupo Voetur, cabendo a cada um utilizá-los e manuseá-los corretamente para as atividades de interesse da instituição, bem como cumprir as recomendações constantes nesse documento; Esse item visa estabelecer critérios de manuseio, prevenção e responsabilidade sobre o uso de dispositivos móveis e deve ser aplicada a todos os colaboradores, visitantes, terceirizados equipamentos. que utilizem tais Todo equipamento deve ser classificado de acordo com sua importância, valor financeiro e crítico, devendo ser registrado no patrimônio ao entrar na empresa Dispositivos móveis Qualquer equipamento eletrônico com atribuições de mobilidade de propriedade da instituição ou aprovado e permitido pelo Departamento de Tecnologia TI e se necessário aprovação e permissão da Diretoria do Grupo Voetur, tais como: notebooks, smartphones e pendrives. A validação para uso e conexão na rede corporativa do Grupo Voetur depende de liberação do Departamento de Tecnologia TI do Grupo Voetur. O Grupo Voetur reserva-se o direito de inspecionar a qualquer tempo os dispositivos de sua propriedade. Todo colaborador deverá realizar periodicamente cópia de segurança (backup) dos dados do dispositivo móvel utilizado de propriedade do Grupo Voetur, mantendo estes backups separados do dispositivo móvel.

17 A reprodução não autorizada dos softwares instalados nos dispositivos móveis fornecidos pelo Grupo Voetur constituirá uso indevido do equipamento. É de responsabilidade do colaborador no caso de furto ou roubo de um dispositivo móvel fornecido pelo Grupo Voetur, notificar imediatamente seu gestor direto e o do Grupo Voetur. O colaborador deve estar ciente de que o uso indevido do dispositivo móvel caracterizará a responsabilidade de todos os riscos da sua má utilização. 7. Proibição É proibido todo procedimento de manutenção física ou lógica, instalação, desinstalação, configuração ou modificação, sem o conhecimento prévio e o acompanhamento de um analista do Departamento de Tecnologia TI do Grupo Voetur, ou de quem este determinar. (verificar filiais e postos); Arquivos pessoais e/ou não pertinentes ao Grupo Voetur (fotos, músicas, vídeos, etc..) não deverão ser copiados/movidos para os drives de rede, pois podem sobrecarregar o armazenamento nos servidores. Caso identificada a existência desses arquivos, eles poderão ser excluídos definitivamente por meio de comunicação prévia ao usuário Tentar ou obter acesso não autorizado a outro computador, servidor ou rede; Usar qualquer tipo de recurso tecnológico para cometer ou ser cúmplice de atos de violação, assédio sexual, perturbação, manipulação ou supressão de direitos autorais ou propriedades intelectuais sem a devida autorização legal do titular;

18 Hospedar pornografia, material racista ou qualquer outro que viole a legislação em vigor no país, a moral, os bons costumes e a ordem pública Utilizar software pirata, atividade considerada delituosa de acordo com a legislação nacional. 8. Antivírus 8.1. Os sistemas e computadores devem ter versões do software antivírus instalados, ativadas e atualizadas permanentemente. O usuário, em caso de suspeita de vírus ou problemas na funcionalidade, deverá acionar o Departamento de Tecnologia TI, via sistema de chamado. 9. Arquivos 9.1. Documentos imprescindíveis para as atividades dos colaboradores do Grupo Voetur devem ser gravados/salvos obrigatoriamente em drivers rede.

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019

RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019 RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019 Aprova a Política de Segurança da Informação no âmbito do INPREV - Instituto de Previdência dos Servidores Públicos do Município de Varginha/MG. O CONSELHO DE ADMINISTRAÇÃO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

POLÍTICA DE TI DAS RESPONSABILIDADES

POLÍTICA DE TI DAS RESPONSABILIDADES POLÍTICA DE TI A Política de Tecnologia da Informação é o documento que orienta e estabelece as diretrizes corporativas do GRUPO TCM para a proteção dos ativos de informação e a prevenção de responsabilidade

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas 1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em

Leia mais

POLÍTICA DE TI OBJETIVO

POLÍTICA DE TI OBJETIVO POLÍTICA DE TI A Política de Tecnologia da Informação é o documento que orienta e estabelece as diretrizes corporativas da INOVE RECUPERAÇÃO E COBRANÇA DE ATIVOS LTDA; para a proteção dos ativos de informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA IDEIASNET S.A.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA IDEIASNET S.A. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA IDEIASNET S.A. I - INTRODUÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz de decidir o sucesso

Leia mais

MANUAL DE CONTROLES INTERNOS

MANUAL DE CONTROLES INTERNOS 1. CONTEÚDO DESTE DOCUMENTO A Política de Segurança da Informação, também referida como PSI, é o documento que orienta e estabelece as diretrizes corporativas da VÓRTX para a proteção dos ativos de informação

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO I INTRODUÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz de decidir o sucesso de um empreendimento.

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.

Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e  da empresa Coco do Vale. Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,

Leia mais

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. Dispõe sobre regulamentação de normas para utilização da rede e da internet fornecidas pelo IFMG campus Governador Valadares. O PRESIDENTE

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Política Interna de Segurança da Informação Exercício Coordenação de Tecnologia da Informação Senac GO V.2.0

Política Interna de Segurança da Informação Exercício Coordenação de Tecnologia da Informação Senac GO V.2.0 Política Interna de Segurança da Informação Exercício 2016-2017 V.2.0 A Política de Segurança da Informação, também referida como PSI, é o documento que orienta e estabelece as diretrizes corporativas

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 Estabelece normas para uso do serviço de correio eletrônico da UFPA.

Leia mais

Orientar os colaboradores para garantir que o os recursos de informática e da informação da empresa sejam utilizados de maneira adequada.

Orientar os colaboradores para garantir que o os recursos de informática e da informação da empresa sejam utilizados de maneira adequada. Atualização: Pág: 1 de 17 Revisão: 00 1. OBJETIVO Orientar os colaboradores para garantir que o os recursos de informática e da informação da empresa sejam utilizados de maneira adequada. 2. APLICAÇÃO

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...

Leia mais

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3. FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Julho de 2018 Institucional 1 I. Objetivo e Escopo da Política A informação é um dos principais bens de toda organização. O fluxo e uso adequado da informação

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017

UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017 MINISTÉRIO DA EDUCAÇÃO Universidade Federal de Alfenas - UNIFAL-MG Rua Gabriel Monteiro da Silva, 700 - Alfenas/MG - CEP 37130-001 Fone: (35) 3701-9000 UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ

Leia mais

Aplicações, Princípios, Requisitos, da Segurança da Informação

Aplicações, Princípios, Requisitos, da Segurança da Informação Aplicações, Princípios, Requisitos, da Segurança da Informação INDICE 1. OBJETIVOS... 3 2. APLICAÇÕES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 3. PRINCÍPIOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO...

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação SUMÁRIO 1. OBJETIVOS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 2. DEVER DOS USUÁRIOS DO GRUPO SECULUS... 3 3. CLASSIFICAÇÃO DA INFORMAÇÃO... 3 4. DADOS DOS USUÁRIOS... 4 5. ADMISSÃO E DEMISSÃO DE COLABORADORES

Leia mais

a) A POLÍTICA DE SEGURANÇA

a) A POLÍTICA DE SEGURANÇA Políticas de uso de recursos tecnológicos, serviços de Infraestrutura de Rede de Computadores e Sistemas de Gestão Acadêmica e Administrativa do UniCEUB POLÍTICA DE SEGURANÇA EM TI Com o objetivo de prover

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação 2016 Versão 1.0 SUMÁRIO Objetivos... 2 Aplicações da PSI... 2 Princípios da PSI... 3 Requisitos da PSI... 3 Das Responsabilidades Específicas... 4 Correio Eletrônico...

Leia mais

Autora: Regina Mainente

Autora: Regina Mainente Autora: Regina Mainente Ano de 2018 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares da Segurança da Informação... 06 5. Conceito... 07 6. Finalidade...

Leia mais

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento

Leia mais

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0 Índice OBJETIVOS... 3 APLICAÇÕES DA PSI... 3 PRINCÍPIOS DA PSI... 4 REQUISITOS DA PSI... 4 DAS RESPONSABILIDADES

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

Segurança da Informação

Segurança da Informação Grupo Normas e Processos Referência Governança Corporativa Assunto Propriedade Intelectual Título Segurança da Informação Código MP_3.5 Data 01/04/2016 Versão 1.1 Segurança da Informação Conteúdo Objetivos...

Leia mais

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do

Leia mais

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0 PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0 Sumário 1. Introdução... 3 3. Abrangência... 4 4. Direitos e Deveres... 4 5. Utilização dos Recursos... 6

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

PSI Política de Segurança da Informação. PSI Política de Segurança da Informação

PSI Política de Segurança da Informação. PSI Política de Segurança da Informação PSI Política de Segurança da Informação Sumário OBJETIVOS... 3 APLICAÇÕES DA PSI... 4 PRINCÍPIOS DA PSI... 4 REQUISITOS DA PSI... 5 DAS RESPONSABILIDADES ESPECÍFICAS... 6 1. Dos Colaboradores em Geral...

Leia mais

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Disciplina de Introdução à Computação Regulamento-Geral de uso de recursos de TI e Correio Eletrônico Aula 01 Edmar André Bellorini Ano letivo 2018 Introdução Regulamento-Geral de uso dos recursos de Tecnologia

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

Política de Utilização da Rede e demais recursos de Informática

Política de Utilização da Rede e demais recursos de Informática Política de Utilização da Rede e demais recursos de Informática Magnum Indústria da Amazônia S/A Atualizado em 03/04/2006 Página 1/6 O objetivo é prestar aos funcionários serviços de rede de alta qualidade

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5 01/IN01/CGSIC/IF 09-24/01/2017 29/02/2016 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê Gestor de Segurança da Informação

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Política de acesso à rede WiFi

Política de acesso à rede WiFi Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Elaboração: Breno Silva de Abreu- Revisão Linguística: Jonas Rodrigo Gonçalves - Aprovado por: Nº 02/2018 CONSU Versão 1.2 1

Elaboração: Breno Silva de Abreu- Revisão Linguística: Jonas Rodrigo Gonçalves - Aprovado por: Nº 02/2018 CONSU Versão 1.2 1 1 SUMÁRIO TÍTULO I POLÍTICA DE SEGURANÇA EM TI... 3 CAPÍTULO I A POLÍTICA DE SEGURANÇA... 3 CAPÍTULO II CREDENCIAIS DE ACESSO... 3 CAPÍTULO III ACESSO, ARMAZENAMENTO E USO DE SOFTWARES E 5 DADOS INDEVIDOS...

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI 1 - Missão do Setor de Informática:... 2 2 - Objetivo do Manual da Segurança da Informação:... 2 3 - É Dever de todos dentro da TAG:... 2 4 - Classificação da Informação...

Leia mais

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico 1. INTRODUÇÃO A paz de Deus. O serviço de e-mail (correio eletrônico) da Congregação Cristã no Brasil (CCB) possibilita a comunicação entre os servos dos diversos departamentos da Administração e Ministério

Leia mais

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO Normatizar a conduta considerada adequada para o manuseio, controle e proteção dos Recursos de Tecnologia da AAFBB contra destruição,

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento

Leia mais

Regulamento de TIC do Inatel. I Definições. II Dos Usuários. III Da Utilização e Acesso

Regulamento de TIC do Inatel. I Definições. II Dos Usuários. III Da Utilização e Acesso Regulamento de TIC do Inatel Dispõe sobre as normas e procedimentos de uso apropriado dos recursos de Tecnologia da Informação e Comunicação (TIC) e da proteção e privacidade efetiva dos usuários desses

Leia mais

Regimento interno dos Laboratórios de Estatística

Regimento interno dos Laboratórios de Estatística Regimento interno dos Laboratórios de Estatística Ji-Paraná 2016 Regimento dos dois Laboratórios de Estatística localizados no prédio onde está estabelecido o curso de Bacharelado em Estatística vinculado

Leia mais

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0 Fls: 2 / 24 Índice OBJETIVOS... 4 APLICAÇÕES DA PSI... 4 PRINCÍPIOS DA PSI... 5 REQUISITOS DA PSI... 5 DAS

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Junho 2016 Página 1 de 8 Sumário 1. Introdução... 3 2 Utilização da Rede... 4 3. Utilização de E-Mail... 5 4. Utilização de acesso a Internet... 5

Leia mais

Diretrizes para Uso das Contas de Correio Eletrônico ( )

Diretrizes para Uso das Contas de Correio Eletrônico ( ) Diretrizes para Uso das Contas de Correio Eletrônico (e-mail) 1. Introdução Neste documento estão definidas as diretrizes que devem ser observadas na utilização do endereço de correio eletrônico @fatec.sp.gov.br

Leia mais

SUMÁRIO DAS CONDIÇÕES GERAIS DE CONTRATAÇÃO DE ASSINATURAS ESTADÃO

SUMÁRIO DAS CONDIÇÕES GERAIS DE CONTRATAÇÃO DE ASSINATURAS ESTADÃO SUMÁRIO DAS CONDIÇÕES GERAIS DE CONTRATAÇÃO DE ASSINATURAS ESTADÃO I. SUMÁRIO DO CONTRATO PARA CONTRATAÇÃO DE ASSINATURA DA VERSÃO IMPRESSA DO JORNAL O ESTADO DE S.PAULO A Assinatura somente poderá ser

Leia mais

Normas para Uso dos Laboratórios de Informática

Normas para Uso dos Laboratórios de Informática Normas para Uso dos Laboratórios de Informática I. DO REGULAMENTO E SUA APLICAÇÃO Art. 1º - O presente documento contém as normas que regem e orientam as condições de utilização dos Laboratórios de Informática.

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO CORREIO ELETRÔNICO Nº PE-INF-002 Fl. 1/9 Rev. Data Descrição Executado Verificado Aprovado 0 A B C D E F G 23/06/06 27/06/07 15/02/08 21/08/08 30/10/09 27/03/15 13/10/15 07/07/17 Emissão Inicial

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA ELABORAÇÃO: RUDY MENDES CORDEIRO Diretoria de Tecnologia APROVAÇÃO: GABRIEL PENTAGNA GUIMARÃES Presidência LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. DECLARAÇÃO

Leia mais

MANUAL DE USO LABORATÓRIO DE HARDWARE E REDES

MANUAL DE USO LABORATÓRIO DE HARDWARE E REDES MANUAL DE USO LABORATÓRIO DE HARDWARE E REDES Este documento regulamenta e normatiza o funcionamento e uso do Laboratório de Hardware e Redes da FASG, de modo a gerir e ter como referência o bom uso e

Leia mais

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA NORMAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA 1 LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO Os Laboratórios de Informática constituem uma importante infra-estrutura de apoio para

Leia mais