PSI Política de Segurança da Informação

Documentos relacionados
Política de Segurança de Informações

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

RESOLUÇÃO N.º 11, DE 08 DE ABRIL DE 2019

GIS-P-ISP-09. Procedimento de Classificação da Informação

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

Política de Segurança da Informação - Informática Corporativa

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Política de Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Política de Segurança da Informação e Uso Aceitável

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

POLÍTICA DE TI DAS RESPONSABILIDADES

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

POLÍTICA DE TI OBJETIVO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

Superintendência de Riscos e Controles 15/03/2017

Gerência de Processos e Automação 29/08/2018

Manual de Regras, Procedimentos e Controles Internos

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA

GIS-N-ISP-05. Norma de Classificação da Informação

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

H11 GESTÃO DE RECURSOS LTDA.

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

Autora: Regina Mainente

Política de Confidencialidade e Segurança da Informação

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

SISTEMA DE GESTÃO DA QUALIDADE

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

FRAM Capital POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Julho de Institucional. Data de Criação: Fev/2013 Data de Revisão: Jul/2018 Versão: 3.

Regras de Correio Eletrônico

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA IDEIASNET S.A.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

1. Introdução PUBLIC - 1

Segurança da Informação

Rabobank Segurança Cibernética

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

Política de Segurança Cibernética

Item Descrição Página

PRIVACIDADE E SEGURANÇA

POLÍTICA ORGANIZACIONAL

Regulamento dos serviços de gerenciamento, manutenção e utilização. dos laboratórios de informática

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TERMO DE USO E POLÍTICA DE PRIVACIDADE

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

ÍNDICE UTILIZAÇÃO DA REDE INTERNA CONTROLE DE ACESSO

Portaria Nº 77, de 23 de janeiro de 2017

Manual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0

Politica de Privacidade e de Proteção de Dados Last Lap Eventos Lda.

CODIGO DE ETICA E CONDUTA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

CÓDIGO DE MELHORES PRÁTICAS PARA OS RECURSOS DE TECNOLOGIA OBJETIVO

Manual de Conduta Diretrizes de Orientação

MANUAL DE CONTROLES INTERNOS

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

Política de Segurança da Informação

Transcrição:

PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018

Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios da Política de Segurança da Informação... 03 4 Diretrizes... 04 4.1 Informação é patrimônio... 04 4.2 Acesso à informação... 04 4.3 Proteção da informação... 04 5. Responsabilidades pela segurança da informação... 04 5.1 Equipe do SGSI... 04 5.2 Usuários de informática... 04 6 Autorização para acesso as informações... 05 7 Gerenciamento de senhas... 05 8 Estações de trabalho, notebooks e equipamentos móveis... 05 9 Armazenamento de dados... 06 10 Internet... 06 11 E-mails... 06 02

1. Objetivo Estabelecer diretrizes para a disponibilização e utilização de recursos de informação, serviços de rede, estações de trabalho, internet e correio eletrônico, preservando as informações da it.eam quanto à: Confidencialidade: garantia de que a informação seja acessível ou divulgada somente a pessoas, entidades ou processos autorizados; Integridade: salvaguarda da exatidão da informação e dos métodos de processamento; Disponibilidade: garantia de que as pessoas autorizadas obtenham acesso à informação e aos ativos correspondentes sempre que necessário. 2. Aplicações da Política de Segurança da Informação As diretrizes aqui estabelecidas deverão ser seguidas pelos colaboradores, terceiros e prestadores de serviço, e se aplicam à informação em qualquer meio. É também obrigação de cada colaborador se manter atualizado em relação a esta PSI. 3. Princípios da Política de Segurança da Informação Toda informação produzida pelos colaboradores como resultado da atividade profissional pertence à it.eam. As exceções devem ser explícitas e formalizadas em contrato entre as partes. Os equipamentos de informática e comunicação, sistemas e informações são utilizados pelos colaboradores para a realização das atividades profissionais. O uso pessoal dos recursos é permitido desde que não prejudique o desempenho dos sistemas e serviços 03

4. Diretrizes 4.1. Informação é patrimônio As informações geradas, adquiridas, processadas, armazenadas, transmitidas e descartadas são consideradas patrimônio da it.eam e devem ser protegidas adequadamente. A divulgação de informações estratégicas da empresa deve ser previamente autorizada. 4.2. Acesso à informação O acesso e uso de qualquer informação de propriedade da it.eam deve se restringir ao necessário para o desempenho de suas atividades profissionais. Nos casos de acesso a sistemas informatizados, deverão ser utilizados sistemas e tecnologias autorizadas pela it.eam, através de usuário e senha pessoais. 4.3. Proteção da informação As medidas de proteção da informação devem considerar: Os níveis adequados de integridade, confidencialidade e disponibilidade; As melhores práticas para a gestão da Segurança da Informação, A relação custo-benefício; O alinhamento com as diretrizes estratégicas da it.eam. 5. Responsabilidades pela segurança da informação 5.1. Equipe do SGSI Responsável pela fiscalização do cumprimento das regras estabelecidas na Política de Segurança da Informação da it.eam e pelo monitoramento da utilização dos recursos de informática da empresa. 5.2. Usuários de informática Cada usuário é responsável pela Segurança da Informação da it.eam e deve conhecer, entender e cumprir a política de segurança da informação e os procedimentos aplicáveis às suas funções, zelando pela correta aplicação das medidas de proteção. São responsáveis pelo uso adequado das informações e dos recursos de informática da it.eam, além de registrar os incidentes de Segurança da Informação na ferramenta disponibilizada. 04

6. Autorização para acesso as informações O acesso às informações e ativos só é permitido a pessoas autorizadas e baseado no desempenho de suas funções. 7. Gerenciamento de Senhas O titular assume a responsabilidade quanto ao sigilo da sua senha pessoal, e é responsável por qualquer ação executada com o seu login/senha. Ações não permitidas: Fornecer a senha de acesso ao sistema corporativo para outro usuário; Acessar qualquer sistema corporativo da it.eam através da conta de outro usuário. 8. Estações de trabalho, notebooks e equipamentos móveis As estações de trabalho e notebooks são disponibilizadas aos usuários como uma ferramenta de apoio às atividades profissionais; Somente softwares autorizados pela TI devem ser instalados; Todo usuário deve bloquear a estação de trabalho antes de se ausentar; Usuários que utilizam dispositivos móveis disponibilizados pela it.eam devem observar as orientações de manuseio, armazenamento e descarte descritas na Instrução de Trabalho - Rótulo e Tratamento da Informação. Ações não permitidas: Consumir alimentos e bebidas próximo às estações de trabalho, notebooks e dispositivos; Abrir o ativo a não ser que autorizado diretamente pelo gestor da área ou alta direção; Utilizar e/ou instalar softwares não autorizados nas estações de trabalho; Inserir nos Slots e saídas do ativo cabos ou outros dispositivos que não sejam adequados e recomendados pelo manual do fabricante; Proceder com qualquer tipo de conserto ou manutenção no ativo sem prévia autorização e conhecimento do setor responsável da it.eam; Emprestar equipamentos sem a autorização da it.eam; Deixar o equipamento desprotegido ao ausentar-se do local. 05

9. Armazenamento de dados Toda informação importante da it.eam deverá ser armazenada de maneira adequada; Todo usuário deverá efetuar o backup das informações armazenadas nas estações de trabalho que estão sob sua guarda; Não é permitido armazenar informações da it.eam em equipamentos e/ou mídias particulares. 10. Internet O acesso à internet é disponibilizado a funcionários e visitantes através de redes apartadas; A internet disponibilizada pela it.eam aos seus colaboradores, independentemente de sua relação contratual, pode ser utilizada para fins pessoais, desde que este uso não envolva conteúdo pornográfico, obsceno, fraudulento, difamatório, racialmente ofensivo, viole normas regulatórias como download de software não legalizado ou cause riscos a nossa infraestrutura; Arquivos contendo dados confidenciais da it.eam, quando transferidos de qualquer forma pela internet, devem estar protegidos de vazamento, adulteração e outras ameaças à integridade e confidencialidade da informação; Não é permitido acessar e propagar deliberadamente qualquer tipo de conteúdo malicioso, como vírus, worms, trojans... 11. E-mails O serviço de correio eletrônico corporativo é disponibilizado para uso em atividades relacionadas à it.eam e todos os usuários de correio eletrônico estão habilitados a enviar e receber mensagens externas; A conta de e-mail é disponibilizada exclusivamente para uso institucional, não sendo admitido para uso pessoal. Ações não permitidas: Enviar e-mails que possam causar danos à it.eam, tais como o que: - Contenham informação confidencial da it.eam de divulgação não autorizada; - Contenham qualquer material de conteúdo pornográfico, obsceno, fraudulento, difamatório, racialmente ofensivo; - Prejudiquem a imagem da it.eam; - Propaguem spans ou vírus. 06

DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO Publicado por: it.eam em jan/2018 Venda e reprodução proibida +55 (31) 4063-7340 www.it-eam.com