NORMA BYOD (BRING YOUR OWN DEVICE) DISPOSITIVOS PESSOAIS MÓVEIS. CAMPO DE APLICAÇÃO Esta norma se aplica no âmbito da Universidade Federal do Pampa.
|
|
- Gabriel Valente Sousa
- 6 Há anos
- Visualizações:
Transcrição
1 N003/NTIC/UNIPAMPA 00 17/06/2015 1/5 NORMA BYOD (BRING YOUR OWN DEVICE) DISPOSITIVOS PESSOAIS MÓVEIS ORIGEM Núcleo de Tecnologia da Informação e Comunicação REFERÊNCIA LEGAL E NORMATIVA Norma ABNT NBR ISO/IEC Norma Complementar nº 21/IN01/DSIC/GSIPR CAMPO DE APLICAÇÃO Esta norma se aplica no âmbito da Universidade Federal do Pampa. SUMÁRIO 1. Objetivos 2. Considerações iniciais 3. Termos e Definições 4. Uso do Dispositivo BYOD INFORMAÇÕES ADICIONAIS Não há.
2 N003/NTIC/UNIPAMPA 00 17/06/2015 2/5 1 OBJETIVOS Normatizar a abrangência, os processos e responsabilidades inerentes ao uso de Dispositivos BYOD, visando a permissão de uso destes dispositivos para fins profissionais, no âmbito da UNIPAMPA. 2 CONSIDERAÇÕES INICIAIS Este documento visa estabelecer critérios de direitos e responsabilidades referentes ao uso de dispositivos pessoais móveis utilizados, para fins profissionais, pelos usuários da UNIPAMPA, dentro da rede institucional da universidade, de forma a preservar a segurança das informações e comunicações. Estes equipamentos serão chamados de Dispositivos BYOD. 3 TERMOS E DEFINIÇÕES Para efeito desta Norma aplicam-se os seguintes conceitos e definições: 3.1 Segurança da Informação e Comunicação (SIC) proteção da informação contra ameaças para garantir a continuidade das atividades finalísticas e meio da instituição, minimizar os riscos e maximizar a eficiência e a efetividade das ações realizadas na UNIPAMPA; 3.2 Incidente em Segurança da Informação qualquer indício de fraude, sabotagem, desvio, falha ou evento indesejado ou inesperado que tenha probabilidade de comprometer as operações da instituição ou ameaçar a segurança da informação; 3.3 Usuário qualquer pessoa (servidores, alunos, visitantes, estagiários, empregados temporários, prestadores de serviços, colaboradores...) que possua ou não ligação com a UNIPAMPA, e que necessite de Credenciais de Acesso para acesso a um sistema ou recurso computacional da UNIPAMPA, conforme as NORMAS DE USO DE CREDENCIAIS DE ACESSO (Anexo I) aprovadas pelo Conselho Gestor de TIC; 3.4 Usuário institucional Usuário que, consideradas as atividades finalísticas e administrativas da UNIPAMPA, necessita acesso a Serviços de TIC institucionais e que possui vínculo formal vigente à UNIPAMPA, temporário ou permanente (servidores, alunos e empregados temporários), conforme a situação do cadastro em módulos do SIE - pessoas com contrato ativo (RJU, Substitutos, Temporários, Visitantes ou Voluntários) no módulo de
3 N003/NTIC/UNIPAMPA 00 17/06/2015 3/5 Recursos Humanos ou com vínculo a curso ativo (Aluno Regular) no módulo Acadêmico ou com vínculo ativo a outra instituição de ensino e pesquisa brasileira participante da Comunidade Acadêmica Federada (CAFe); 3.5 Usuário externo Usuário que não contempla os requisitos de Usuário institucional e que, consideradas as atividades finalísticas e administrativas da UNIPAMPA, necessita acesso a Serviços de TIC institucionais de forma temporária (participantes de eventos, colaboradores ou prestadores de serviço cuja forma de relação temporária com a instituição preveja a necessidade de acesso por tempo limitado a um ou mais Serviços de TIC institucionais); 3.6 Serviços de TIC institucionais Serviços de TIC providos nas unidades da UNIPAMPA por meio de recursos próprios ou contratados pela instituição para a viabilização das suas atividades finalísticas (Ensino, Pesquisa e Extensão) e administrativas, planejados e operacionalizados pelas equipes do NTIC e/ou STICs; 3.7 Serviço de conectividade Serviço de TIC que inclui os recursos computacionais de interconexão a rede local das unidades, por meio de acesso aos ativos de rede cabeada ou sem fio, planejados e implantados para viabilizar o acesso aos Serviços de TIC institucionais e aos serviços não institucionais disponíveis pela Internet que estejam alinhados com as atividades finalísticas (Ensino, Pesquisa e Extensão) e administrativas da UNIPAMPA, a partir de equipamento computacional institucional ou de propriedade pessoal do usuário; 3.8 Serviço de impressão e digitalização Serviço de TIC que inclui os recursos computacionais necessários à impressão e digitalização de documentos que estejam alinhados com as atividades finalísticas (Ensino, Pesquisa e Extensão) e administrativas da UNIPAMPA; 3.9 Dispositivo BYOD é qualquer equipamento de propriedade pessoal do usuário, isto é, que não esteja tombado na instituição, como parte do seu patrimônio ou depositado nesta em função da execução de projetos de ensino, pesquisa ou extensão, que seja eventual ou frequentemente usado no âmbito da UNIPAMPA para acesso a Serviços de TIC Institucionais, bem como transportado e utilizado em ambiente externo aos limites físicos da instituição, por meio de conexão com redes de acesso institucionais. São exemplos de Dispositivos Móveis: smartphone, ultrabook, notebook, laptop; 3.10 Redes de acesso institucionais conjunto de redes físicas e lógicas de última milha utilizadas para acesso de dispositivos à rede de distribuição das unidades, classificadas em
4 N003/NTIC/UNIPAMPA 00 17/06/2015 4/5 duas dimensões: i) com relação à Mobilidade, enquadradas como cabeada ou sem fio ; e ii) com relação à Classe de Usuário/Dispositivo, considerando as quatro possíveis combinações de usuário interno ou externo (temporário) e dispositivo institucional ou pessoal. A organização das redes lógicas (VLANs) deve respeitar os padrões de equalização especificados pelo NTIC. 4 USO DE DISPOSITIVO BYOD 4.1 Os Usuários Institucionais ou Externos poderão fazer acesso à rede da universidade desde que possuam uma credencial de acesso própria e válida. 4.2 O acesso à Internet poderá ser feito sem o cadastro prévio do dispositivo BYOD através de redes sem fio configuradas com restrições de segurança e que não permitirão o acesso aos demais serviços de TIC (por exemplo: VoIP, Impressão, etc), não eximindo o usuário de qualquer responsabilidade contida nessa norma. a. Rede UNIPAMPA-Visitantes : disponível por convenção com tecnologia sem fio wi-fi para usuários externos via webauth, vinculando dispositivos não institucionais à rede VISITANTES. b. Rede UNIPAMPA-Alunos : disponível por convenção com tecnologia sem fio wi-fi para alunos da instituição via webauth, atrelando dispositivos não institucionais à rede ALUNOS. 4.3 Todo usuário, ciente e de acordo com esta norma, que desejar utilizar o dispositivo BYOD para acessar os demais serviços de TIC institucionais, deverá solicitar, por meio do sistema de chamados, o cadastro do seu dispositivo informando o seu endereço MAC (Media Access Control). O chamado será atendido pelo Setor de TIC da sua unidade, envolvendo a vinculação do MAC à credencial do solicitante, bem como o envio das orientações necessárias a configuração do dispositivo. É de inteira responsabilidade do solicitante a configuração do dispositivo conforme as orientações recebidas. Os dispositivos BYOD serão recadastrados periodicamente, conforme orientação a ser divulgada pelo NTIC. 4.4 O acesso com dispositivo BYOD cadastrado ocorrerá por meio da rede UNIPAMPA, a qual permite acesso à diferentes serviços de TIC de acordo com o perfil de cada usuário (técnicos administrativos, professores, bolsistas, alunos, entre outros). 4.5 O NTIC/STIC poderá, sem aviso prévio, suspender o acesso em caso de suspeita de Incidentes de Segurança da Informação. Nesses casos, o dispositivo estará sujeito a coleta de
5 N003/NTIC/UNIPAMPA 00 17/06/2015 5/5 informações de hardware e software exclusivamente através da coleta de tráfego da rede interna ou externa, ressalvada a privacidade do usuário. Em casos de comprovação de Incidentes de Segurança da Informação, que envolva os dispositivos móveis BYOD, o acesso será revogado e serão realizadas as devidas providências administrativas para apuração da responsabilidade. 4.6 Os softwares utilizados nos dispositivos BYOD deverão possuir licenças para não haver implicações legais em se tratando de pirataria de software, sendo o usuário o único responsável pela manutenção e atualização das licenças dos softwares instalados no seu dispositivo. O proprietário responderá por qualquer incidente ou processo sobre o uso de software não licenciado em seu dispositivo. 4.7 É responsabilidade do proprietário, a guarda e manutenção adequada do dispositivo BYOD. A UNIPAMPA não se responsabiliza por acessos indevidos ao dispositivo ou danos de hardware e/ou software que possam ocorrer neste quando usado no contexto da instituição. A responsabilidade de proteção física e lógica do dispositivo BYOD é exclusiva do proprietário. 4.8 Em caso de perda, roubo ou furto do dispositivo utilizado, deverá ser informado imediatamente, via Sistema de Chamados, para serem tomadas as medidas cabíveis se tratando de segurança e assim, evitar o uso indevido por terceiros dentro do ambiente da UNIPAMPA, do dispositivo extraviado. 4.9 É responsabilidade exclusiva do proprietário do dispositivo a segurança dos dados no mesmo para não haver o vazamento de informações ou perda de dados. Recomenda-se a utilização de criptografia nos dados do dispositivo e backup frequente dos dados, bem como o uso de software de Firewall/Antivirus O proprietário deverá realizar periodicamente cópias de segurança dos dados referentes à universidade e manter armazenados em local disponibilizado pelo NTIC e/ou STIC Qualquer utilização de dispositivos BYOD estará sujeita às regras previstas na Política de Segurança de Informação da UNIPAMPA.
PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas
1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisPOLÍTICA DE UTILIZAÇÃO DA REDE SEM FIO
POLÍTICA DE UTILIZAÇÃO DA REDE SEM FIO 1. DEFINIÇÃO Os sistemas de comunicação sem fio ( Wireless) permitem a comunicação entre dispositivos sem a necessidade de um meio guiado. No caso das redes sem fio
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisRESOLUÇÃO Nº 050/2016, DE 28 DE JUNHO DE 2016.
MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUL DE MINAS GERAIS Conselho Superior Avenida Vicente Simões, 1111 Bairro Nova Pouso Alegre 37550-000 - Pouso Alegre/MG Fone:
Leia maisPortaria da Presidência
01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações
Leia maisPolítica de Segurança da Informação CGEE
Política de Segurança da Informação CGEE 1. Objetivos e princípios 1.1. A Política de Segurança da Informação (PSI) do CGEE tem como objetivo estabelecer as orientações, normas, ações e responsabilidades
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisTermos de uso VENDAJÁ
Termos de uso VENDAJÁ Informações legais e condições O presente web site/ aplicativo e todo o seu conteúdo é propriedade exclusiva da VENDAJÁ. Este Termos de uso regula termos e condições para oferecer
Leia maisUNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ GESTOR DE TECNOLOGIA DE INFORMAÇÃO (CGTI) RESOLUÇÃO N 4, DE 19 DE MAIO DE 2017
MINISTÉRIO DA EDUCAÇÃO Universidade Federal de Alfenas - UNIFAL-MG Rua Gabriel Monteiro da Silva, 700 - Alfenas/MG - CEP 37130-001 Fone: (35) 3701-9000 UNIVERSIDADE FEDERAL DE ALFENAS - UNIFAL-MG COMITÊ
Leia maisPolítica da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0
Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisUNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 8, DE 26 DE MARÇO DE 2018
MINISTÉRIO DA EDUCAÇÃO Universidade Federal de Alfenas - UNIFAL-MG Secretaria Geral UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 8, DE 26 DE MARÇO DE 2018 Aprova a Política
Leia maisPolítica de Backup e Restauração
Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam
Leia maisPOLÍTICA DE PRIVACIDADE
COLMEIA TECNOLOGIA LTDA. POLÍTICA DE PRIVACIDADE Data de vigência: 20 de setembro de 2017 Bem-vindo à Política de Privacidade da Colmeia! A Política de Privacidade da COLMEIA TECNOLOGIA LTDA ME (a Colmeia
Leia maisINSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.
INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. Dispõe sobre regulamentação de normas para utilização da rede e da internet fornecidas pelo IFMG campus Governador Valadares. O PRESIDENTE
Leia maisSERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ
SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes
Leia maisNORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS SUMÁRIO
NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS NPCN 02-REV00 Página 1 de 5 SUMÁRIO 1 OBJETIVO... 1 2 APLICAÇÃO... 1 3 DISTRIBUIÇÃO... 1 4 COMPETÊNCIA... 2 5 ABRANGÊNCIA... 2 6 DETERMINAÇÕES...
Leia maisRESOLUÇÃO-PIRAPREV Nº 01, de 07 de abril de 2015
RESOLUÇÃO-PIRAPREV Nº 01, de 07 de abril de 2015 Dispõe sobre a Política de Segurança Institucional e sobre o Sistema de Gestão de Segurança da Informação do Instituto de Previdência dos Servidores Públicos
Leia maisUniversidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória
TERMO DE ADESÃO POLÍTICAS DE USO DA REDE SEM FIO 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de regulamentar o acesso ao WI-FI público e gratuito à comunidade universitária do Campus,
Leia maisInstitui a Política de Segurança da Informação e Comunicações - POSIC no âmbito da Superintendência Nacional de Previdência Complementar - PREVIC.
PORTARIA PREVIC Nº 204, DE 18.04.2013 Institui a Política de Segurança da Informação e Comunicações - POSIC no âmbito da Superintendência Nacional de Previdência Complementar - PREVIC. A DIRETORIA COLEGIADA
Leia maisPolítica de Uso dos Recursos de Tecnologia da Informação na Universidade Federal do Vale do São Francisco. CAPÍTULO I Das Disposições Preliminares
Política de Uso dos Recursos de Tecnologia da Informação na CAPÍTULO I Das Disposições Preliminares Art. 1º - Pela presente Norma, ficam estabelecidas as normas para o uso dos recursos de tecnologia da
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A empresa CriptoHub AS, proprietária da plataforma e de todos os direitos alocados no site CriptoHub, CNPJ 29.986.687/0001-68, com sede na rua Bernardo Dorbush, numero 1684 Box
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1- INTRODUÇÃO Conforme definição da norma ABNT NBR ISO/IEC 27002:2005, A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios
Leia maisEXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO
EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO
Leia maisPortaria Nº 77, de 23 de janeiro de 2017
Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisBackup Armazenamento Compartilhamento. Nuvem
Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisPolítica Segurança da Informação do Sistema FIEB
1. Introdução A de Segurança da Informação é uma declaração formal do Sistema FIEB a respeito do seu compromisso com a proteção dos ativos de informação de sua propriedade ou sob sua guarda. Deve, portanto,
Leia maisCondições Específicas Help Desk 30/03/2017
1. Introdução Apresentamos a seguir as Condições Específicas para os serviços de instalação e manutenção de informática e periféricos (), conforme detalhamento de escopo e aplicabilidade abaixo. 2. Detalhes
Leia maisUNIVERSIDADE FEDERAL DO MARANHÃO
PORTARIA GR Nº 569-MR Dispõe sobre a implantação e funcionamento do processo eletrônico no âmbito da Universidade Federal do Maranhão. A REITORA DA UNIVERSIDADE FEDERAL DO MARANHÃO, no uso de suas atribuições
Leia maisRECURSOS HUMANOS. Introdução ao Benner RH. Núcleo da Solução
RECURSOS HUMANOS Introdução ao Benner RH Núcleo da Solução Sumário Introdução... 4 Módulos do Sistema Benner Recursos Humanos.... 5 Apresentação do Sistema.... 6 Gerenciamento de atualizações... 8 Gerenciamento
Leia maisREGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP
REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do
Leia maisCOMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0
COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso Versão 1.0 Florianópolis, Agosto de 2014. 1 Apresentação e Justificativa A Universidade Federal de Santa Catarina
Leia maisPortfólio de Serviços DTIC UNIRIO
Portfólio de Serviços DTIC UNIRIO 1. Autenticação 1.1. Comunidade Acadêmica Federada (CAFe) Unidade Gestora Seção de Redes Descrição do Serviço Serviço de Gestão de identidade única para prover acesso
Leia maisPOLÍTICA DE PRIVACIDADE CERS
POLÍTICA DE PRIVACIDADE CERS Nós do COMPLEXO DE ENSINO RENATO SARAIVA LTDA., adiante referido apenas como CERS, pessoa jurídica de direito privado, inscrita no CNPJ/MF sob o nº 08.403.264/0001-06, com
Leia maisTERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG
TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisManuais de Utilização Nuvem
Página 1 Apresentação A CTI apresenta a todos o manual de utilização da solução de acesso ao repositório de arquivos institucionais através da internet. O serviço está disponível a todos os servidores
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisO Conselho de Administração da Universidade Federal de São Carlos, no uso de suas atribuições legais e estatutárias, e considerando:
RESOLUÇÃO CoAd nº 070, de 28 de novembro de 2014. Estabelece as Normas e os Procedimentos para o Uso dos Recursos de Tecnologia da Informação na Universidade Federal de São Carlos O Conselho de Administração
Leia maisPROJETO DE LEI Nº. O CONGRESSO NACIONAL decreta:
PROJETO DE LEI Nº O CONGRESSO NACIONAL decreta: Dispõe sobre a oferta de produtos ou serviços e a solicitação de donativos de qualquer espécie por meio de chamadas telefônicas ou mensagens de texto ou
Leia maisAlinhamento com a Estratégia da Organização
Para elaboração de um novo PD é necessário proceder com a avaliação do que foi planejado e/ou executado durante o período de vigência do último Plano Diretor, período 2012-2013. Para tanto é preciso esclarecer
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 Sumário Apresentação... 3 Dados pessoais de funcionários... 3 Declaração de sigilo (Terceiros)... 4 Programas ilegais... 4 Permissões e senhas... 4 Compartilhamento
Leia maisX _
Índice Dynafleet... 1 Introdução... 1 Design e função... 1 Gerenciamento do sistema... 3 Conformidade ANATEL... 4 Dynafleet 1 Introdução Dynafleet, generalidades Dynafleet é a solução da Volvo para o gerenciamento
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia maisRESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014
RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do
Leia mais2 O armazenamento local e o compartilhamento de dados estão sob seu controle
Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche
Leia maisPolítica de Gerenciamento de Risco de Mercado e Operacional
Política de Gerenciamento de Risco de Mercado Revisão em: 30/04/2019 Publicação em: 18/10/2017 Versão 3.0 Política de Gerenciamento de Risco de Mercado e Operacional Processos 2 de 8 Sumário 1. Estrutura...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisMANUAL DE PROCEDIMENTOS
MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão
Leia maisDOS USUÁRIOS. Art. 4º. Aos usuários compete:
REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,
Leia maisFonte : sistemaerp.org
Fonte : sistemaerp.org O QUE É SISTEMA ERP? ERP- ENTERPRISE RESOURCE PLANNING É um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais
Leia maisGuia de referência. wi-fi User
Guia de referência wi-fi User Este guia descreve a forma de utilizar as redes wi-fi internas da Allianz Portugal Para obter mais informações e guias do utilizador, consulte a intranet em: ALLInfo > Biblioteca
Leia maisCONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE
CONDIÇÕES GERAIS DE VENDA E USO DOS CURSOS ONLINE TERMOS & CONDIÇÕES (POR FAVOR, LEIA ATENTAMENTE) ACADEMIA DE CONFEITARIA FLAVIO FEDERICO - ACFF 1. NOS TERMOS A SEGUIR, A ACADEMIA DE CONFEITARIA FLAVIO
Leia maisPolítica de Privacidade
Política de Privacidade Como parte integrante dos Termos de Uso e Condições de Navegação do Portal KITEI, este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre
Leia maisPolítica de Privacidade
Política de Privacidade MARKETING APLICADO LDA (MARKA) Efetivo em 1 de novembro de 2017 Benvido à Marketing Aplicado Lda ( MARKA, ileio, EULEIO, MYEBOOKS, coletivamente NÓS ). MARKA provides a central
Leia maisPOLÍTICA DE PRIVACIDADE
A presente política de privacidade ( Política de Privacidade ) descreve a coleta e o tratamento despendidos aos dados pessoais fornecidos pelo Usuário ao se cadastrar, acessar e/ou utilizar a Plataforma
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisTERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE
TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE 1. Como parte do projeto de emissão do Cartão Nacional de Saúde para beneficiários de planos
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisMANUAL DE INSTALAÇÃO E CONFIGURAÇÃO
MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO Configuração mínima; * Windows 98 ou superior de 32 ou 64 bits. * Processador Celeron ou AMD de qualquer velocidade. * 02 gigas de memória ram. * 02 gigas de espaço
Leia maisImpressoras HP Laser. Guia do produto
Impressoras HP Laser Guia do produto Impressão a laser completa e econômica. A qualidade e o desempenho de laser que você espera por um preço surpreendentemente acessível. Produza resultados de alta qualidade
Leia maisRegras de Uso: Serviço de Hospedagem de Sites
Regras de Uso: Serviço de Hospedagem de Sites Ouro Preto - MG Dados gerais Identificação do documento Regras de Uso - Serviço de Hospedagem de Sites - Histórico de Revisão Atividade Responsável Data de
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisPOLÍTICA DE USO DO SERVIÇO DE BACKUP
Normativas de Segurança referente à utilização, deveres e responsabilidades o quanto ao uso do serviço de Backup da. POLÍTICA DE USO DO SERVIÇO DE BACKUP 1. APRESENTAÇÃO A invenção da computação teve um
Leia maisO F Í C I O C I R C U L A R. Membros de Compensação, Corretoras de Mercadorias, Vendors e Empresas Provedoras de DMA
03 de dezembro de 2008 088/2008-DP O F Í C I O C I R C U L A R Membros de Compensação, Corretoras de Mercadorias, Vendors e Empresas Provedoras de DMA Ref.: Negociação via DMA no GTS Modelo via Provedor
Leia maisTERMOS DE USO E CONDIÇÕES GERAIS LBA DILIGÊNCIAS JURÍDICAS LTDA
TERMOS DE USO E CONDIÇÕES GERAIS LBA DILIGÊNCIAS JURÍDICAS LTDA Pelo presente instrumento e na melhor forma de direito, de um lado, denominado CORRESPONDENTE, a pessoa física ou jurídica, devidamente qualificada
Leia maisPORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016
PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL
Leia maisComo a Internet funciona:
navegação Ana acessa news.com usando VPN. Ela entra na sua própria sua conta. Esse diagrama apresenta o que pode ser coletado ao longo do caminho considerando se ela conecta-se ao site usando http ou https
Leia maisConfigurar a instalação wireless fácil ISE 2.2
Configurar a instalação wireless fácil ISE 2.2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Informação wireless fácil da característica Benefícios principais
Leia maisServiço de Conferência web. Politíca de uso do serviço
Serviço de Conferência web Politíca de uso do serviço 2017.1 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 3 4. Oferta do serviço... 4 5. Comunidades... 4 6. Usuários... 5 7. Responsabilidades
Leia maisDECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE
CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal
Leia maisSISCOP. Documento de Requisitos SISTEMA DE CONTROLE DE PEDIDOS. Versão 1.3
SISTEMA DE CONTROLE DE PEDIDOS Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 29/8/21 1. Desenvolvimento do Adriano Marra 7/9/21 1.2 Correção dos problemas citados pelo Prof. Wilson Adriano
Leia mais