POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Documentos relacionados
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Política de Confidencialidade e Segurança da Informação

Política de Controles Internos

BM&FBOVESPA. Política de Controles Internos. Diretoria de Controles Internos, Compliance e Risco Corporativo. Última Revisão: março de 2013.

Política Controles Internos

Política de Segurança da Informação

DOCUMENTO DE USO INTERNO 1

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

1. Introdução PUBLIC - 1

Política de Controles Internos BM&FBOVESPA. Página 1

POLÍTICA DE CONTROLES INTERNOS

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Portaria da Presidência

PSI Política de Segurança da Informação

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Política de Controles Internos

Público-Alvo (Áreas envolvidas)

Política de Segurança Cibernética

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016

Política de Segurança Cibernética

Manual de Regras, Procedimentos e Controles Internos

CB.POL a. 1 / 7

Política de Segurança de Informações

PADRÃO DE GESTÃO TÍTULO: GESTÃO DA INFORMAÇÃO TÉCNICA E SISTEMA DE INFORMAÇÃO LABORATORIAL

ITAÚ UNIBANCO HOLDING S.A.

Política de Segurança Cibernética

04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

Política de Segurança da Informação - Informática Corporativa

ARAZUL ASSET MANAGEMENT GESTORA DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Resolução nº 4.658, de 26/4/2018

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Gerência de Processos e Automação 29/08/2018

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

Superintendência de Riscos e Controles 15/03/2017

Rabobank Segurança Cibernética

Comitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016

POLÍTICA DE COMPLIANCE E CONTROLES INTERNOS

Este documento está dividido nas seguintes seções:

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Instrução Normativa IN CO Política de Compliance da CIP

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

10. Política de Segurança de Terceiras Partes

MANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA.

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

Manual de regras, procedimentos e controles internos ICVM 558/15

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

Panorama da Segurança da Informação na Universidade Federal Fluminense. Ivan Athanázio Edgar Junior

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

INTRODUÇÃO DEFINIÇÕES GERENCIAMENTO DE RISCO

POLÍTICA ORGANIZACIONAL

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

Estrutura de Gerenciamento De Capital

. Usuários pessoas sob o comando dos Clientes, autorizadas pelos mesmos para acessar o Sistema NephroSys e dados nele armazenados

POLÍTICA CORPORATIVA

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Política de Backup e Restauração

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Zurich Proteção Digital

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

JIVE Asset Gestão de Recursos Ltda.

ARAMUS GESTORA DE ATIVOS LTDA. Política de Controles Internos

Política de Segurança da Informação e Comunicações. PoSIC/CNEN

PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO PARA FORNECEDORES

2 Referências NBR ISO (item e 4.4.5) 1 Política Ambiental da FURB (Resolução 14/2000) PR 01 Documentação

Segurança e Auditoria de Sistemas

Transcrição:

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1

ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO... 3 C. SISTEMAS APLICATIVOS... 4 Política de Segurança da Informação 2

1. OBJETIVO Definir as diretrizes que nortearão a elaboração das normas e padrões que tratam da proteção das informações detidas pelas empresas do Conglomerado Alfa, abrangendo sua geração, utilização, armazenamento, distribuição, confidencialidade, disponibilidade e integridade, independentemente do meio em que elas estejam contidas. 2. RESPONSABILIDADES É de responsabilidade do Comitê Diretivo de Segurança e Contingência garantir a atualização e publicação da Política de Segurança da Informação no portal corporativo. Todos os colaboradores são responsáveis por manter a segurança das informações sob sua responsabilidade, posse ou guarda, assim como garantir o cumprimento desta Política, das Normas Corporativas de Segurança da Informação e dos Manuais de Instrução do Conglomerado Alfa publicados no portal corporativo. 3. DIRETRIZES A. Tratamento da Informação A informação sob custódia das empresas do Conglomerado, mesmo que pertencente a clientes ou fornecedores, deve ser protegida contra o acesso de pessoas não autorizadas. A geração, utilização, armazenamento, manutenção, distribuição e destruição da informação devem ser feitas de acordo com as necessidades das empresas. Estes processos devem estar devidamente documentados e serem passíveis de monitoração e auditoria. Devem ser usados somente recursos autorizados para garantir o compartilhamento seguro da informação, quando for necessário, além da identificação das pessoas que possuem acesso a informações confidenciais. A informação deve ser armazenada, pelo tempo determinado pelas empresas ou legislação vigente, o que for maior, protegida por backups e recuperável quando necessário. O local de armazenamento das informações deve ser apropriado e protegido contra sinistros e acessos de pessoas não autorizadas. B. Acesso à Informação As redes externas de comunicação (Internet, redes privadas, etc.) devem ser controladas através de Servidores de Firewalls, Servidores de Acesso à Internet, Servidores de AntiSpam, ferramentas de Antivírus e políticas de sistemas operacionais que garantam Política de Segurança da Informação 3

que somente os recursos necessários estejam disponíveis para o trabalho, sem riscos para o ambiente operacional. Devem ser realizados testes nos sistemas e dispositivos de rede e de segurança que visem identificar vulnerabilidades conhecidas, sendo que para os sistemas e dispositivos expostos à internet estes testes devem ser diários. A remessa de dados das empresas do Conglomerado Alfa, seja para atender requisitos de negócios, seja para viabilizar a resolução de problemas encontrados, deve ser avaliada em função dos riscos, bem como devem ser adotados procedimentos que garantam o controle e a integridade dos dados e a legitimidade do receptor das informações. O que for acordado deve ser formalizado e aprovado pelos gestores responsáveis pela informação. C. Sistemas Aplicativos Sistemas aplicativos desenvolvidos dentro das empresas do Conglomerado Alfa devem ser documentados e controlados quanto às alterações ou correções feitas, com trilhas do que foi feito e guarda segura da biblioteca de fontes. Toda informação necessária para eventual reconstrução dos aplicativos deve constar de sua documentação. Sistemas aplicativos desenvolvidos fora das empresas do Conglomerado Alfa, de propriedade de terceiros (com licença de uso para o Conglomerado), devem ter a biblioteca de fontes e de recursos adicionais (bibliotecas adquiridas, componentes, etc.) sob custódia de uma entidade idônea, de comum acordo entre o Conglomerado e a empresa fornecedora do software. Tais fontes devem sempre ser atualizadas e verificadas quanto a sua validade e sincronização com a versão em uso no ambiente de produção. O mau uso dos sistemas, feito de forma acidental ou deliberada, deve ser combatido pela segregação das funções de administração do sistema das funções de execução de certas atividades, ou entre áreas de responsabilidade. Tal segregação de funções visa criar controles para evitar fraudes ou conluios no desempenho de atividades críticas do sistema. Quando for impraticável implantar a segregação, outros controles como monitoramento das atividades, trilhas de auditoria e acompanhamento gerencial devem ser considerados. As senhas para acesso aos aplicativos devem ser complexas e possuir quantidade de caracteres suficientes para que dificulte a quebra das mesmas. Para minimizar o risco de falhas nos sistemas, deve-se fazer planejamento e preparações prévias para garantir a disponibilidade e capacidade adequada dos recursos. Para novos Política de Segurança da Informação 4

sistemas os requisitos operacionais devem ser documentados e testados antes da sua aceitação e uso. Para sistemas já em uso devem ser feitas projeções da demanda de recursos e da carga da máquina futura a fim de reduzir o risco de indisponibilidade por sobrecarga (Capacity Planning). Política de Segurança da Informação 5