MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

Documentos relacionados
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Como denunciar postagem como Spam no Facebook

Ransomware. <Nome> <Instituição> < >

Segurança da Informação

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

ALCATEL-LUCENT ENTERPRISE RAINBOW TM

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

Registrar senha, endereço de e contato

Política de acesso à rede WiFi

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

AMBIENTAÇÃO Plataforma TelEduc: ambiente de suporte para ensinoaprendizagem

Item Descrição Página

As diferenças em um relance

Utilização e Manutenção do Corporativo Hernany Silveira Rocha

SEGURANÇA DA INFORMAÇÃO

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista

SISTEMA DE GESTÃO DA QUALIDADE

Manual de Utilização do Zimbra Webmail

SF2 INVESTIMENTOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Bem-vindo ao Dropbox!

Política de Utilização da Rede Computacional

ID de login (ID de contato) Senha

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

O que é Sistema de Mensagem?

Manual de Uso. Aplicativo da Escola Canarinho. Agenda Digital

Configuração do Hangouts para administradores

Bem-vindo ao Dropbox!

Guia de TI para servidores Coordenação de Tecnologia da Informação (CTI) Janeiro/2017

H11 GESTÃO DE RECURSOS LTDA.

ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO

INFORMÁTICA. Com o Professor: Rene Maas

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

Login. Guia de Início

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente

GUIA GPS Quatro Rodas

Norma de Utilização de Corporativo

INSTRUÇÕES PARA O PRIMEIRO ACESSO

Política de Segurança de Informações

SISTEMA OPERACIONAL WINDOWS PHONE

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Como configurar o Multiseg (celular e computador)

Usar o Office 365 no Windows Phone

Manual do Voluntário

Instalando o Microsoft Office Versão 2.1

BAIXA E INSTALAÇÃO DE CERTIFICADO A1. Versão 1.0r0 de 19 de Janeiro Classificação: Ostensivo

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

Noções básicas do SAP Business One Tópico: Guia de introdução

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Manual do Usúario Vivo Sync. Manual do Usuário. Versão Copyright Vivo

ProdCert Módulo Certificador. Manual de Instalação e configuração

Segurança da Informação

Esta primeira parte do manual do Moodle está destinada para orientações em como acessar o curso, atualizar o perfil e realizar as atividades.

COMANDO DA AERONÁUTICA

O Portal Service Desk está disponível no Intrallianz. Para acessá-lo, clique no banner abaixo do menu Minha Intrallianz, opção Portal Service Desk.

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

Conteúdo Como gerar os arquivos pelo WinMFD da Bematech?... 3 Como saber a data do arquivo?... 9 Como copiar os arquivos gerados para o PENDRIVE:...

Guia do Google Cloud Print

Apresentação dos principais resultados TIC Domicílios São Paulo 15 de Setembro de 2015

MANUAL. ecosistemas.net.br

MANUAL DE GESTÃO DO CONTEÚDO DO PORTAL DA UTFPR SERVIDORES DA UTFPR

SISTEMA OPERACIONAL - ANDROID

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

Resolução de Problemas da Informática Básica. Roger Daniel Boeira

Figuras 1 e 2 Telas de Edição da Disciplina

RESOLUÇÃO Nº 004/2012 CAD/UENP

MANUAL DO USUÁRIO - APP MONIVOX ROIP

Obs: O será enviado após a aprovação dos dados pela Escola. Este processo pode levar alguns dias.

Gestão de Inspeções, Não Conformidades, Auditoria Técnica, Qualidade, Investigações

5.0. Guia Prático 5 4G. Luz de notificação 2 Inserir ou retirar a. Tecla Liga/ Desliga Aumentar/ Diminuir volume. tampa traseira. bateria.

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

Informática. Microsoft Outlook Professor Márcio Hunecke.

Guia de Utilização do AnyConnect

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

MANUAL DO SOFTWARE SPYLINK ANDROID

WHATSAPP COMO FERRAMENTA DE VENDAS. 08 a 11 de outubro de a 12 de novembro de 2016

Avisos legais KYOCERA Document Solutions Inc.

MANUAL DE INSTALAÇÃO DO CERTIFICADO DIGITAL A1

[Skype for Business] - [Skype for Business] Versão Online

POLÍTICA PARA AQUISIÇÃO DE CELULAR CORPORATIVO

Pesquisa Atende Manual do Sistema 2017

Portaria Nº 77, de 23 de janeiro de 2017

Laboratório opcional: Backup de dados e restauração no Windows 7

Transcrição:

Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR ISSO NUNCA DEVE SER COMPARTILHADA.

Utilize sempre uma senha forte contendo dígitos, caracteres alfanuméricos e especiais. Não deixar a senha anotada em agendas, pastas que fiquem a vista de todos e de fácil acesso ou mesmo em arquivos que não estejam criptografados. A senha deve estar sempre muito bem guardada. Sempre faça o logoff (clique em "Sair"), após a utilização de qualquer sistema.

Utilize o e-mail com bom senso, evitando assuntos pessoais, deletando mensagens de conteúdo pornográfico, obsceno e de caráter duvidoso. Caso receba em sua caixa postal um e-mail suspeito, de você mesmo ou de remetente desconhecido, envie o mesmo para csirt@rendimento.com.br para tratamento e delete o imediatamente. Não abra arquivos anexados e nem click nos links pois podem estar infectados. Enviar ou encaminhar e-mails contendo comentários difamatórios, ofensivos, racistas, obscenos ou de conteúdo pornográfico, sujeita o responsável às sanções previstas no normativo: Política de Segurança da Informação. Sempre que o colaborador receber e-mails dessa natureza, deve excluir a informação imediatamente apagando o registro de sua caixa de e-mail.

O GRUPOBRSA reserva o direito de conduzir auditorias aleatórias em e-mails a fim de identificar não conformidades com políticas além de monitorar o acesso e conteúdo em casos específicos de incidentes e suspeitas de fraudes. É estritamente proibido enviar Spam ou correntes (pirâmide ajuda humanitária, estórias, alerta de novos vírus, ou qualquer outra mensagem em que é solicitado o reenvio para outras pessoas). É expressamente proibido enviar informações confidenciais do grupo para e-mails particulares e terceiros.

Os usuários não devem salvar senhas fixas em seus navegadores na web. Os equipamentos, tecnologia e serviços fornecidos para o acesso à internet são para desempenho de suas funções e de propriedade do GRUPOBRSA, que pode monitorar acessos a sites, visando assegurar o cumprimento de sua Política de Segurança da Informação. É proibida a divulgação de informações sigilosas da instituição em grupos de discussão, listas ou batepapo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei.

É proibida a geração de imagens dentro do ambiente de trabalho através de celulares corporativos ou pessoais. A utilização de celulares particulares dentro do grupo BRSA deve ser utilizado de forma limitada e com bom senso, de forma que acesso a e-mails pessoais, redes sociais, mensagens instantâneas como whatsapp não devem atrapalhar o bom andamento do trabalho.

O colaborador não está autorizado a utilizar informação corporativa no equipamento particular, bem como: software, notebook, smartphone e tablet, exceções serão tratadas e autorizadas somente pela diretoria. O usuário não deve alterar as configurações da telefonia instalando recurso ilegal, isso pode violar os termos de garantia e comprometer a segurança e o funcionamento do aparelho. Tal ato está sujeito à violação e penalização. Deve-se ativar os mecanismos de segurança disponibilizados pelos diferentes modelos e fabricantes de Telefonia Móvel e Fixa.

Os colaboradores devem deixar os dados de trabalho em diretório de rede de seu departamento pois a responsabilidade de cópia de segurança (backup) dos dados de seu desktop é de sua responsabilidade. Os colaboradores não devem instalar qualquer programa nos computadores, esta atividade é exercida pelos técnicos de TI que possuem uma lista de software aprovados pela companhia. Exceções são tratados a parte com as devidas aprovações.

Não se afaste do computador deixando informações confidenciais na tela Caso precise deixar o computador saia de todos os programas e feche todas as janelas que possam exibir informações confidenciais e use o bloqueio na sua estação de trabalho (Ctrl+alt+del). É responsabilidade do colaborador, no caso de furto ou roubo de um ativo fornecido pelo GRUPOBRSA, notificar imediatamente seu gestor direto e a área de Tecnologia. Também deverá procurar a ajuda das autoridades policiais registrando, assim que possível, um boletim de ocorrência (BO). É proibido a utilização de pendrive e discos externos nos notebooks e desktops do GRUPOBRSA, salvo casos que sejam aprovados pela diretoria.

É proibido acesso remoto sem ACEITE do Usuário/ Colaborador, quando realizado em sua estação de trabalho. É proibida a guarda dos arquivos de vídeo, áudio, fotos pessoais nos ativos da organização. Retire o quanto antes a sua impressão, principalmente de documentos sigilosos. Ao descartar documentos sigilosos, dê preferência ao triturador. Em sua ausência, rasgue os papéis até as informações ficarem ilegíveis. Ao se ausentar da sua mesa de trabalho, atentar aos documentos sigilosos e dar as suas devidas proteções.

Cuidado com qualquer abordagem, onde uma pessoa solicita informações a seu respeito ou do GRUPOBRSA. Nunca forneça dados sigilosos a terceiros, mesmo se houver insistência. Não comente informações sigilosas em áreas públicas (corredores, elevador, copa e áreas externas).

Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Para usar plenamente as redes sociais é muito importante que você esteja ciente dos riscos que elas podem representar e possa, assim, tomar medidas preventivas para evitá-los. Não comentar sobre as ações, hábitos e rotinas do GRUPOBRSA. Não divulgue, sem autorização, imagens do GRUPOBRSA.

Manifeste seu pensamento de forma responsável, respeitosa e educada. Navegue com uma atitude ética, evitando publicar conteúdos ofensivos, difamatórios ou que ridicularizam outras pessoas. Sempre verifique a veracidade das informações antes de transmiti-las para evitar disseminar boatos e conteúdos falsos ou mentirosos. Escolha bem os grupos que irá participar e evite aqueles que podem prejudicar sua imagem e da empresa agora e no futuro.

Dúvidas? Enviar e-mail para Segurança da Informação: seguranca.informacao@rendimento.com.br