PARA O GRUPO V.WEISS

Documentos relacionados
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Política de Segurança de Informações

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

GIS-P-ISP-09. Procedimento de Classificação da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

Política de Confidencialidade e Segurança da Informação

Política de Segurança da Informação - Informática Corporativa

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

PSI Política de Segurança da Informação

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

Políticas Corporativas

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (revisado em março/2018) SUMÁRIO

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Ciclo de vida da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

Política de Segurança Cibernética

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

IMPRESSO >P1/6. Índice 1. FINALIDADE, ÂMBITO E DESTINATÁRIOS DOCUMENTOS DE REFERÊNCIA REGRAS DE RETENÇÃO... 2

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO

GIS-N-ISP-05. Norma de Classificação da Informação

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Rabobank Segurança Cibernética

POLÍTICA ORGANIZACIONAL

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Portaria da Presidência

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações

Código de Conduta. Atenciosamente, Chris Torto. CEO Ascenty SOLUÇÕES DE DATA CENTERS CONECTIVIDADE CLOUD CONNECT

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

Código de Conduta e ética empresarial Colaboradores e Fornecedores

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Gerência de Processos e Automação 29/08/2018

1. Introdução PUBLIC - 1

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

CÓDIGO DE ÉTICA, CONDUTA PROFISSIONAL, DE INVESTIMENTOS PESSOAIS E DE SEGURANÇA DA INFORMAÇÃO.

Sistemas de Informação

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

Superintendência de Riscos e Controles 15/03/2017

Política de Backup e Restauração

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

Política de Segurança da Informação e Uso Aceitável

Segurança da Informação. Rafael Henriques N. Diniz

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

SÍNTESE DAS PRINCIPAIS ALTERAÇÕES REALIZADAS NO SISTEMA T-CAR

POLÍTICA CONHEÇA SEU COLABORADOR

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

PLANO DE DIVULGAÇÃO DE INFORMAÇÕES RELEVANTES

INTRODUÇÃO A QUALIDADE

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

POLÍTICA DE NEGOCIAÇÃO

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

Segurança da Informação

ITAÚ UNIBANCO HOLDING S.A.

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0

APOSTILA SEISO: Senso de Limpeza

Porque mudar é preciso!!

MANUAL INSTITUCIONAL CANAL DE DENÚNCIAS

Conecte-se e assuma o controle

Engenharia de Software Sistemas Sociotécnicos

Transcrição:

SEGURANÇA DA PARA O GRUPO V.WEISS / Desenvolvimento: Allan Gomes Cuypers e Fernanda Rodrigues Shuppel Revisão Técnica: Lucas Eduardo Marchiori Tamara Nogueira Garcia Bruno Validação Final: Amauri Maciel 1

Sumário 1. SEGURANÇA DA EM AMBIENTES COLABORATIVOS - CONSCIENTIZAÇÃO E COMPROMETIMENTO... 3 1.1. OBJETIVO... 4 2. O QUE É... 5 2.1. PRATIQUE O ARMAZENAMENTO SEGURO... 5 2.2. COMPUTADORES, DISPOSITIVOS MÓVEIS, ETC... 5 2.3. CUIDADOS COM IMPRESSÃO E FAX... 5 2.4. EVITE IMPRESSÃO DESNECESSÁRIA... 6 2.5. CUIDADOS COM O LIXO... 6 3. SEGURANÇA DA - MESA LIMPA... 6 3.1 MESA LIMPA E TELA LIMPA, O QUE É?... 7 4. CONTROLE QUE DEVEM SER CONSIDERADOS... 8 4.1. IMPORTANTE... 9 5. REGRAS BÁSICAS DE COMPORTAMENTO (DENTRO E FORA DA ORGANIZAÇÃO)... 10 5.1. REGRAS BÁSICAS DE COMPORTAMENTO, O QUE É?... 10 6. CONSIDERAÇÕES FINAIS... 11 2

1. SEGURANÇA DA EM AMBIENTES COLABORATIVOS -CONSCIENTIZAÇÃO E COMPROMETIMENTO A Gestão da Segurança da Informação surgiu diante da necessidade de se minimizar os riscos ligados às informações gerais da organização. Devemos nos preocupar com todas as formas de criação e tráfego de informação, seja ela em meio eletrônico ou em papéis. Assim, surgem as políticas e normas, com o objetivo de dirigir as empresas, evitando que outros funcionários ou terceiros, tenham acesso às informações digitadas e/ou escritas à mão, papéis deixados sobre a mesa ou em impressoras, assim como dispositivos móveis (CDs, DVDs, Pen Drives). A Segurança da Informação é aplicável onde há informação: no armazenamento (Banco de Dados), no tráfego (Redes), no processamento e guarda, na impressão etc. A Gestão da Segurança da Informação tem como foco principal as características humanas, organizacionais e estratégicas relativas à segurança da informação. Nesta área, foram definidos os seguintes padrões e normas: - Medidas para a Gestão da Informação Normas e Politicas; - Confidencialidade Mudança na Cultural Organizacional; - Integridade - Conscientizar todos os envolvidos sobre a importância de boas práticas de Segurança da Informação; - Disponibilidade Envolver todos os funcionários e colaboradores, de tal modo que todos estejam comprometidos nessa prática; 3

1.1. OBJETIVO Essa ação tem por objetivo minimizar ocorrências que tragam prejuízos à Organização e consolidar os fundamentos mais importantes desta Disciplina, como também com o objetivo de garantir que os recursos das informações sejam utilizados de maneiras adequadas. O usuário deve conhecer as regras para utilização da informação de forma segura, evitando expor qualquer informação que possa prejudicar a organização, seus funcionários, clientes, fornecedores e demais parceiros. 4

2. O QUE É Informação é o resultado de um processamento de dados que agrega conhecimento à pessoa que a recebe. A informação é um ativo essencial para os negócios de uma organização e necessita ser adequadamente protegida, independentemente do tipo de mídia em que estiver ou aonde estiver. 2.1. PRATIQUE O ARMAZENAMENTO SEGURO As informações críticas do negócio devem ser guardadas em lugar seguro quando não em uso, principalmente quando o escritório está desocupado. 2.2. COMPUTADORES, DISPOSITIVOS MÓVEIS, ETC. Mantê-los desligados ou protegidos com mecanismos de travamento de tela controlados por senha ou mecanismo de autenticação similar quando estiverem sem vigilância visual ou sem uso. 2.3. CUIDADOS COM IMPRESSÃO E FAX Documentos com informações sensíveis: recolhê-los imediatamente, a fim de impedir que uma pessoa não autorizada tenha acesso à informação. Pontos de entrada e saída de correspondência: protegê-los e monitorá-los. 5

Fotocopiadoras e outras tecnologias de reprodução (scanners, máquinas fotográficas digitais, etc.): evitar o uso não autorizado. 2.4. EVITE IMPRESSÃO DESNECESSÁRIA A política também é projetada para ajudar a reduzir a quantidade de papel que é usado na empresa, reduzindo impressão desnecessária e custos de impressão. Não Imprima documento apenas para lê-los. Ou seja, leia-os na tela, se possível. 2.5. CUIDADOS COM O LIXO Todo lixo que contenha informação reservada ou secreta deve ser eliminado através de Máquina picotadora ou similar, ou destruição manual. Sempre se certifique que o descarte ocorreu de maneira correta e que impossibilita qualquer tentativa de reconstrução. CUIDADOS: Verifique sempre o que est á na sua lata de lixo. Muitos curiosos gostam de saber o que você está jogando fora. O seu lixo mostra o s seus hábitos. 3. SEGURANÇA DA - MESA LIMPA Para reduzir os riscos de acesso não autorizado, perda de informações ou danos às informações durante e fora do horário de expediente, o Grupo V. WEISS considera a adoção de uma política de mesa limpa, visando o resguardo de informações constante em documentos e/ou impressos durante a ausência do funcionário do seu local e/ou estação de trabalho. 6

A política deve considerar as classificações de segurança da informação, os riscos correspondentes e os aspectos culturais da organização. Informações deixadas sobre as mesas de trabalho são passíveis de serem danificadas ou destruídas de diversas formas. O objetivo da política de mesa limpa é definir diretrizes que reduzam o risco de uma violação de segurança, fraudes e roubo de informações causadas por documentos que estão sendo deixados sozinhos nas instalações da empresa. 3.1 MESA LIMPA E TELA LIMPA, O QUE É? Uma política de mesa limpa, incluindo tela limpa e lixo limpo, reduz o risco de acesso não autorizado, perda, furto e dano da informação durante e fora do horário normal de trabalho. Responsabilidade: Manter as áreas de trabalho organizadas e cumprindo essa regra. Uma política de mesa limpa e tela limpa reduz o risco de acesso não autorizado, perda e dano da informação durante e fora do horário normal de trabalho. 7

4. CONTROLE QUE DEVEM SER CONSIDERADOS Os papéis (relatórios) devem ser armazenados em armários trancados e/ou em outras formas de mobiliário de segurança, quando não estiverem em uso, especialmente fora do horário do expediente; Computadores pessoais e impressoras não devem ser deixados logados quando não houver usuário junto e devem estar protegidos por senhas e outros controles quando não estiverem sendo utilizados; Fotocopiadoras devem ser protegidas contra uso não autorizado, durante e fora do horário de expediente; Informações sensíveis ou confidenciais, quando impressas, devem ser retiradas da impressora imediatamente; Mantenha uma política de mesa limpa retirando papeis, anotações e lembretes da sua mesa de trabalho; Ao final do dia, ou no caso de ausência prolongada, limpar a mesa de trabalho; Não deixe papéis, livros ou qualquer informação na sua mesa quando não estiver no local; Armazene informações confidenciais em local apropriado (longe dos olhos de curiosos); Utilize um protetor de tela que solicite uma senha para acesso; As informações da sua organização são de sua responsabilidade! (mesmo em sua casa!); Garanta que todos os documentos importantes, em caso de uma evacuação, estejam em local estrategicamente protegidos o que facilitará a recuperação; Deixe todos os documentos, no final do dia de trabalho, devidamente guardados/organizados; 8

Documentos contendo informações de cliente devem estar trancados em gavetas ou armários; Descarte os itens referente a informações dos clientes internos, externos ou de propriedade da empresa em locais designados seguros; Sempre limpar sua área de trabalho antes de ir para casa, garantindo adequada organização dos itens/objetos manipulados ou relembrando/anotando para quem você repassou para arquivar/guardar; 4.1. IMPORTANTE É importante garantir ao cliente e demais envolvidos que as informações de propriedade de seu setor estejam sendo tratadas com o maior grau de segurança e confidencialidade possível, para se conseguir: Reduzir a possibilidade da perda de informações; Transmitir uma imagem positiva para os visitantes e toda Corporação; Minimizar a desorganização, reduzindo o tempo de procurar por itens perdidos; Reduzir a possibilidade de acidentes de trabalho. 9

5. REGRAS BÁSICAS DE COMPORTAMENTO (DENTRO E FORA DA ORGANIZAÇÃO) Cuidados e Alertas 5.1. REGRAS BÁSICAS DE COMPORTAMENTO, O QUE É? Conjunto de atitudes / comportamentos cuidadosos que devem ser observados dentro e fora da organização com foco na proteção das informações corporativas. É fundamental que o profissional seja reservado e cuidadoso nas suas opiniões, conversas, participações em eventos, principalmente quando em contato com o cliente e/ou a com terceiros. As normas visam conscientizar funcionários e colaboradores sobre as ameaças que rondam sua organização, bem como, orientá-los sobre condutas que ajudam a fortalecer o fator humano na proteção de ativos de sua organização. 10

6. CONSIDERAÇÕES FINAIS As normas descritas neste documento podem e devem sofrer alterações sempre que necessário, ocasião em que serão publicados e divulgadas para toda a organização; Esta política aplica-se a todos os funcionários do Grupo V.WEISS; O comprometimento das pessoas é de vital importância para o sucesso da política de mesa e tela limpa, e de guarda das informações. Lembre-se sempre: A Internet é uma ferramenta de trabalho e deve ser usada para este fim pelos funcionários, não sendo permitido o seu uso para fins recreativos e pessoais durante o horário de trabalho; É obrigatória a manutenção da caixa de e-mail, evitando acúmulo de e-mails e arquivos inúteis Organize-se Profissionalmente; Se a impressão de algum documento apresentar problema e o papel puder ser reaproveitado na sua próxima tentativa, sem comprometer as informações, recolocá-lo na bandeja de impressão. Caso contrário, se o papel servir para rascunho, o usuário deverá levá-lo para sua mesa. Se o papel não puder ser reaproveitado por conter diversas informações confidenciais, deve ser picotado, de forma mecânica ou manual, e colocado no lixo de forma segura, quando não houver picotadora de papel disponível. A política de mesa limpa deve ser considerada para todos os departamentos e seguida por todos os funcionários/colaboradores, de forma a garantir que papéis e mídias removíveis não fiquem expostas ao acesso não autorizado. AVISO IMPORTANTE: A não atenção a estes procedimentos sujeitará o colaborador às sanções administrativas legais. 11

Home Page: http://www.vweiss.com.br Rua José Bajerski, 260 Abranches - Curitiba PR CEP: 82220-320. 12