POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

Documentos relacionados
MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

PSI Política de Segurança da Informação

Regras de Correio Eletrônico

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Política de Segurança da Informação

INSTRUÇÃO DE SERVIÇO 7, DE 14 DE MARÇO DE 2019.

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

H11 GESTÃO DE RECURSOS LTDA.

Política de Segurança de Informações

FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

Normas para Uso dos Laboratórios de Informática

Política de Segurança da Informação e Uso Aceitável

Segurança da Informação

Item Descrição Página

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

Autora: Regina Mainente

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO

SISTEMA DE GESTÃO DA QUALIDADE

MANUAL dos LABORATÓRIOS De INFORMÁTICA

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática

Artigo 3º Os computadores são destinados unicamente para pesquisa acadêmica, na Internet, e/ou base de dados, leitura dos CDs e DVDs

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

ACADEMIA JUINENSE DE ENSINO SUPERIOR FACULDADE DO NORTE DE MATO GROSSO REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA TÍTULO I

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO

Portaria Nº 77, de 23 de janeiro de 2017

Política de acesso à rede WiFi

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

IFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO. REGULAMENTO Uso dos Laboratórios de Informática

SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ CAMPUS MACAPÁ CAPÍTULO I DO REGULAMENTO E SUA APLICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

NORMAS DE USO. 2 - Fazer registro de uso do ambiente e da retirada de equipamentos de acordo com as normas específicas;

FATEJ - EAD MANUAL DO USO DO LABORATÓRIO DE INFORMÁTICA PÓLO DE APOIO PRESENCIAL

GIS-P-ISP-09. Procedimento de Classificação da Informação

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

NORMAS DE UTILIZAÇÃO DOS LABORATÓRIO DE COMPUTAÇÃO E DE REDES E TELECOMUNICAÇÕES

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

Política de Utilização da Rede e demais recursos de Informática

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA

Manual de Regras, Procedimentos e Controles Internos

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia

SISTEMA DE GESTÃO DA QUALIDADE

LABORATÓRIOS DE INFORMÁTICA

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DA UCEFF

Política de Confidencialidade e Segurança da Informação

CODIGO DE ETICA E CONDUTA

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

O Diretor Presidente do Centro de Ensino Superior Riograndense Marau, no uso das atribuições legais,

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas

MANUAL DE USO LABORATÓRIO DE HARDWARE E REDES

Faculdades Integradas Potencial. Regulamento de Utilização do Laboratório de Recursos Áudio Visuais

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

INSTALAÇÃO EM 1 (um) COMPUTADOR INSTALAÇÃO EM REDE

Política de Uso. Serviço Diretoria Adjunta de Gestão de Serviços

POLÍTICA DE CONSERVAÇÃO E MANUTENÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH

RESOLUÇÃO. Santa Rosa, RS, 30 de julho de 205

MANUAL DE CONDUTA DA ATENA CAPITAL GESTÃO DE RECURSOS LTDA. ( Sociedade ) Versão Dezembro/2017 CAPÍTULO I DO OBJETIVO

Ofício LDC I 018/2011

RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação

CÓDIGO DE ÉTICA, CONDUTA PROFISSIONAL, DE INVESTIMENTOS PESSOAIS E DE SEGURANÇA DA INFORMAÇÃO.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

Transcrição:

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações Descrição Elaborador Aprovador Data 00 Primeira Emissão Adierlon Reis Rossane Matos / /2015 Tom Lima Suellen Polinari 01 02 03 04 05

Sumário 1. Objetivo... 3 2. Uso de Recursos de TI... 3 3. Segurança... 3 4. Nomenclatura de Arquivos e Pastas... 4 5. Política da Pasta Pública... 4 6. Utilização de E-mails... 4 Página 2 de 5

1. Objetivo Informar as principais diretrizes para o uso de recursos de TI (Tecnologia de Informática) pautadas pela legislação vigente e pela aplicação do bom senso comum entre todas as partes. 2. Uso de Recursos de TI 1) Cada colaborador tem responsabilidade sobre os equipamentos disponibilizados para a execução de suas tarefas, mantendo-os conservados e em perfeitas condições de uso. Não é permitido desmontar, remover peças ou alterar as configurações desses equipamentos; 2) É proibido baixar e instalar programas, sistemas ou aplicativos de qualquer espécie. Se necessária à instalação de qualquer item para a realização das atividades de trabalho solicitar à da equipe de TI; 3) É proibido fazer cópia de material sujeito a direitos autorais como músicas, filmes e outros. O colaborador que o fizer tem exclusiva e total responsabilidade civil e criminal sobre este ato. 4) Cada colaborador possui uma conta de usuário de rede (login) e uma senha de acesso pessoal e intransferível, que lhe permite acessar os sistemas e as pastas compartilhadas de sua área. Alterações no perfil de acesso só poderão ser feitas pela equipe de TI com a aprovação do gestor da área. 5) O acesso à internet está disponível como ferramenta de trabalho, sendo expressamente proibido utilizá-la para outras finalidades como: acesso a sites de conteúdo pornográfico, racista, preconceituoso ou ilegal, sites de relacionamentos, redes sociais pessoais e downloads de qualquer espécie. 3. Segurança Consideramos 3 (três) princípios fundamentais da segurança da informação, Confidencialidade, Integridade e Disponibilidade. Desta forma, atente-se às seguintes orientações: 1) Proteja as informações da empresa quanto ao acesso de pessoas alheias. 2) Conserve as informações de forma adequada (no servidor / banco de dados ou sistemas da empresa) evitando a perda de dados importantes. 3) Esteja pronto para fornecer as informações sob sua responsabilidade às pessoas autorizadas e/ou gestor. 4) Mantenha seu posto de trabalho protegido quando se ausentar dele, computadores bloqueados e documentos arquivados. Faça o logoff no seu computador sempre que se ausentar do seu posto de trabalho. Página 3 de 5

5)Recolha imediatamente documentos impressos ou cópias de documentos dos equipamentos de impressão e copiadoras. 6) Descaracterize (rasgue, retalhe) documentos ou quaisquer papéis com informações sensíveis (confidenciais, estratégicas e restritas) antes de encaminhá-los para o lixo /reciclagem. 7) Suspeite de pessoas estranhas que solicitem informações da empresa, comunique seu gestor. 8) Evite conversas sensíveis e confidenciais em áreas públicas. 9) Cuide da exposição de informações importantes da empresa nas telas de notebook, tablets, celulares, etc. Preserve as informações da empresa. 10) Informe imediatamente a equipe de TI sobre suspeitas de violação ou brechas na segurança das informações da empresa. 11) O conteúdo da intranet e das pastas da rede são de propriedade da empresa e não podem ser copiados, publicados ou impressos se não for de interesse da empresa e sem a devida autorização por escrito do seu representante legal. 4. Nomenclatura de Arquivos e Pastas 1) A rede de computadores interna deve ser usada apenas para a integração, comunicação, segurança e auxílio na execução das atividades dos colaboradores. Arquivos e pastas criados pelo colaborador deverão ser gravados na pasta do seu setor no servidor de arquivos de rede, onde será realizado o backup periódico dos arquivos gravados. 2) A empresa não se responsabiliza por quaisquer arquivos gravados em computadores e notebooks, sendo de responsabilidade de cada usuário a correta nomenclatura e armazenamentos destes arquivos no servidor. 5. Política da Pasta Pública 1) A pasta Pública poderá ser usada para disponibilizar arquivos a um ou mais colaboradores da empresa. Seu uso é exclusivamente temporário, portanto o colaborador que necessitar dos arquivos deverá copiá-los para um local apropriado. Por ser de uso temporário não há backup, e os itens contidos na pasta são apagados a partir das sextas-feiras às 16:00h. 6. Utilização de E-mails 1) Cada colaborador poderá possuir uma conta de usuário (login) de correio eletrônico (e-mail), com uma senha de acesso PESSOAL e INTRANSFERÍVEL, para utilizar somente em assuntos profissionais relacionados à Página 4 de 5

sua atividade. Esta conta de e-mail é de propriedade da instituição e possui um limite de espaço em disco que, se for excedido, devolverá automaticamente as novas mensagens. 2) A denominação do nome do e-mail obedecerá uma nomenclatura estabelecida pelo setor de TI caracterizando o departamento e função. Por exemplo: FIN01 e-mail de finanças, TI01 e-mail da área de Tecnologia e assim por diante. 3) Em caso de necessidade de um e-mail novo, o mesmo deverá ser solicitado pelo coordenador do setor ao responsável de informática, desde que este colaborador possua autorização para utilização de internet e de e-mails. 4) Cabe a cada usuário / colaborador zelar pela boa utilização e pelo gerenciamento adequado de suas mensagens a fim de evitar perdas, além de se comprometer a fazer o uso adequado e seguro da senha, declarando-se ciente de que não poderá transferir, ceder ou emprestá-la a outrem, a qualquer título. 5) A conta de e-mail da empresa, cedida para uso do colaborador, terá validade a partir da sua criação. A validade da responsabilidade sobre a conta se expira com o encerramento do contrato do colaborador. Gestor deverá solicitar a equipe de TI à imediata alteração da senha da conta do colaborador em processo de desligamento, o gestor é corresponsável pelo uso indevido desta conta de e-mail. 6) É proibido e constitui crime, sujeito às sanções da lei em vigor, utilizar o e-mail da instituição para divulgação, promoção e difusão, no corpo da mensagem ou arquivo anexado, de: I - mensagens com conteúdo e caráter ofensivo, obsceno, racista, preconceituoso, ilegal, incluindo músicas, vídeos ou softwares; II - prática de qualquer forma de discriminação, difamação de pessoas, ameaça ou assédio; III - distribuição de qualquer material que viole os direitos, de qualquer natureza, garantidos por lei; IV prática de atividades como pesquisa de mercado, pirâmides, correntes, "lixo eletrônico", SPAM, mensagens não solicitadas (comerciais ou não). NOTA: O uso irregular dos recursos de TI, disponibilizados pela empresa aos seus colaboradores, sujeitará o infrator às seguintes penalidades: 1 Advertência oral; 2 Advertência escrita; 3 Suspensão; 4 Demissão por justa causa. Página 5 de 5