SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
Política de
Segurança
Componentes:
   Alan Messias;
   Aldair Chaves;
   Fábio Maia;
   Naiane Reis;
   Raul Libório.
A EMPRESA

A Datageo Informática


Missão: Fornecer produtos e serviços de qualidade de tal forma que nossos
clientes, funcionários e parceiros compartilhem do nosso sucesso.


Visão: Ser referência em todas as regiões de atuação, não só na área de
vendas, mas também em prestação de serviços.


Valores: Transparência, ética, compromisso com seus clientes e funcionários.
ÁREA DE ATUAÇÃO


A Datageo Informática está a 19 anos no mercado de vendas de peças, onde
mantém contratos de fornecimento de peças para várias empresas de N ramos
de atividades.


A 3 anos atrás, entrou na área de serviços, onde possui parceiros como Caraíba
Metais, Braskem, Petrobrás, Cresauto, Tratocar, Odebrecht, etc.
SETORES DA EMPRESA



• Diretoria
• Financeiro
• Vendas
• Recepção
• Técnico
• Estoque
O QUE É SEGURANÇA DA INFORMAÇÃO

A informação é um ativo que, como qualquer outro ativo importante para os
negócios, tem um valor para a organização e conseqüentemente necessita ser
adequadamente protegida. A segurança da informação protege a informação de
diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar
os danos aos negócios e maximizar o retorno dos investimentos e as
oportunidades de negócio.
NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA
EMPRESA

Gerencia de recursos e funcionários, não-repúdio, confiabilidade nas informações
que transitam dentro da empresa, confidencialidade, evitar ataques de malwares e
internos.
ATRIBUIÇÕES DE REGRAS E RESPONSABILIDADES

Criação de um Comitê de segurança;
Definição do Proprietário da informação e Usuário da informação;
Qual o escopo da PSI?
CRIAÇÃO DE UM COMITÊ DE SEGURANÇA

O grupo responsável pela definição e tomadas de decisão referentes a política de
segurança da empresa, analisará o desenvolvimento de todos elementos
relativos a segurança da informação, sendo composto pelos gerentes e pelo
Diretor Geral.
PROPRIETÁRIO E USUÁRIO DA INFORMAÇÃO

PROPRIETÁRIO DA INFORMAÇÃO
O responsável por conhecer todos os níveis de informação da empresa, assim a
importância de cada uma delas


O USUÁRIO DA INFORMAÇÃO
Todo ou qualquer funcionário que manipule alguma informação da empresa.
CLASSIFICAÇÃO DA INFORMAÇÃO


Confidencial – Informações que circulam entre a diretoria e seus parceiros, tais
como notas fiscais, contratos, e todo aquele que se dirigir a qualquer membro da
diretoria. Esta informação deve ser submetida a tratamentos especiais, a saber:
Transporte: Dispositivos que permitam o uso de criptografia, serviços de
correios expresso
Armazenamento: Em dispositivos portáteis - Apenas se houver criptografi
Físico: Locais que tenham acesso restrito
Descarte: trituração de dados ou uso de software de remoção permanente.
CLASSIFICAÇÃO DA INFORMAÇÃO


Restrito – tipo de informação que pode ser distribuída ou atribuída a uma área
específica da empresa.
Transporte: E-mail, correspondência, dispositivos móveis, rede interna e
Internet.
Armazenamento: Dispositivos móveis, e-mail corporativo, computador da
empresa.
Descarte: deleção do disco, rasgar ou incinerar correspondência.
CLASSIFICAÇÃO DA INFORMAÇÃO


Pública – Acessível a qualquer pessoa de dentro ou fora da empresa.
Transporte: Qualquer
Armazenamento: Qualquer
Descarte: Qualquer
ABRANGÊNCIA


• Prestadores de serviços que tiverem permissão de acesso (físico ou lógico) aos
recursos tecnológicos da empresa


• Todos os funcionários da empresa (isto inclui estagiários e qualquer um que
seja de alguma forma contratado), desde a recepção até a gerência.
POLÍTICAS DE SEGURANÇA


• Acesso a Internet
    • Proibido conteúdo pornográficos
    • Videos, jogos on-line e qualquer materiais para fins não profissionais

• Uso do e-mail
    • Apenas uso corporativo
    • O uso externo deve ser utilizado com criptografia

• Senhas e autenticação
    • Pessoais e instransferíveis.
    • Tamanho mínimo de 7 caracteres com mudança de 3 em 3 meses.
POLÍTICAS DE SEGURANÇA

• Dispositivos móveis
    • Proibido a instalação de dispositivos pessoais na rede da empresa
    • Os dispositivos da empresa devem permanecer na empresa

• Backup
    • As 3 últimas cópias devem ser mantidas
    • Manter em local seguro para caso as instalações principais sejam
    comprometidas.

• Softwares maliciosos
    • Antivirus homologado em todas as estações internas e de visitantes
    • Máquinas com GNU/Linux são isentas da instalação.
TERMO DE RESPONSABILIDADE

• Documento onde o funcionário concorda com os termos acima pré-
estabelecidos.
• Assinatura, RG e CPF são necessários!
• Ele assume os 'riscos'.

Contenu connexe

Tendances

NR12 - Treinamento - Visao Geral - 2022.pptx
NR12 - Treinamento - Visao Geral - 2022.pptxNR12 - Treinamento - Visao Geral - 2022.pptx
NR12 - Treinamento - Visao Geral - 2022.pptxAdelmaSiles
 
IBM-QRadar-Corporate-Online-Training.
IBM-QRadar-Corporate-Online-Training.IBM-QRadar-Corporate-Online-Training.
IBM-QRadar-Corporate-Online-Training.Avishek Priyadarshi
 
Apostila nr 35 trabalho em altura
Apostila nr 35 trabalho em alturaApostila nr 35 trabalho em altura
Apostila nr 35 trabalho em alturaVeronicaFranca3
 
Cartilha seguranca trabalho final
Cartilha seguranca trabalho finalCartilha seguranca trabalho final
Cartilha seguranca trabalho finalRobson Peixoto
 
NR05 - Cipa 20h -2023.pptx
NR05 - Cipa 20h -2023.pptxNR05 - Cipa 20h -2023.pptx
NR05 - Cipa 20h -2023.pptxAndreLuis202744
 
Permissao de-trabalho
Permissao de-trabalhoPermissao de-trabalho
Permissao de-trabalhojoseapsantos
 
Modelo de PTE (Permissão para trabalho especial)
Modelo de PTE (Permissão para trabalho especial)Modelo de PTE (Permissão para trabalho especial)
Modelo de PTE (Permissão para trabalho especial)Ane Costa
 
TREINAMENTO MARTELETE.pptx
TREINAMENTO MARTELETE.pptxTREINAMENTO MARTELETE.pptx
TREINAMENTO MARTELETE.pptxRicardoTST2
 
Treinamento percepção de risco
Treinamento percepção de riscoTreinamento percepção de risco
Treinamento percepção de riscoSara Jaqueline
 
Check list prontuário NR 20
Check list prontuário NR 20Check list prontuário NR 20
Check list prontuário NR 20Ivo Americo Silva
 
Equipamento de Proteção Individual - EPI's
Equipamento de Proteção Individual - EPI'sEquipamento de Proteção Individual - EPI's
Equipamento de Proteção Individual - EPI'sTainá Bimbati
 
CHECK LIST ESMERIL E FURADEIRA DE BANCADA RN.docx
CHECK LIST ESMERIL E FURADEIRA DE BANCADA RN.docxCHECK LIST ESMERIL E FURADEIRA DE BANCADA RN.docx
CHECK LIST ESMERIL E FURADEIRA DE BANCADA RN.docxsirlaineengenhariaproducao
 

Tendances (20)

NR12 - Treinamento - Visao Geral - 2022.pptx
NR12 - Treinamento - Visao Geral - 2022.pptxNR12 - Treinamento - Visao Geral - 2022.pptx
NR12 - Treinamento - Visao Geral - 2022.pptx
 
Guia para-analise-de-risco-trabalho-em altura
Guia para-analise-de-risco-trabalho-em alturaGuia para-analise-de-risco-trabalho-em altura
Guia para-analise-de-risco-trabalho-em altura
 
IBM-QRadar-Corporate-Online-Training.
IBM-QRadar-Corporate-Online-Training.IBM-QRadar-Corporate-Online-Training.
IBM-QRadar-Corporate-Online-Training.
 
Apostila nr 35 trabalho em altura
Apostila nr 35 trabalho em alturaApostila nr 35 trabalho em altura
Apostila nr 35 trabalho em altura
 
Cartilha seguranca trabalho final
Cartilha seguranca trabalho finalCartilha seguranca trabalho final
Cartilha seguranca trabalho final
 
NR05 - Cipa 20h -2023.pptx
NR05 - Cipa 20h -2023.pptxNR05 - Cipa 20h -2023.pptx
NR05 - Cipa 20h -2023.pptx
 
Permissao de-trabalho
Permissao de-trabalhoPermissao de-trabalho
Permissao de-trabalho
 
Nr 01
Nr  01Nr  01
Nr 01
 
Modelo de PTE (Permissão para trabalho especial)
Modelo de PTE (Permissão para trabalho especial)Modelo de PTE (Permissão para trabalho especial)
Modelo de PTE (Permissão para trabalho especial)
 
TREINAMENTO MARTELETE.pptx
TREINAMENTO MARTELETE.pptxTREINAMENTO MARTELETE.pptx
TREINAMENTO MARTELETE.pptx
 
Aula 03 (1)
Aula 03 (1)Aula 03 (1)
Aula 03 (1)
 
Treinamento percepção de risco
Treinamento percepção de riscoTreinamento percepção de risco
Treinamento percepção de risco
 
Pt nova m odelo site001
Pt nova m odelo site001Pt nova m odelo site001
Pt nova m odelo site001
 
Check list prontuário NR 20
Check list prontuário NR 20Check list prontuário NR 20
Check list prontuário NR 20
 
Cartilhnr18
Cartilhnr18Cartilhnr18
Cartilhnr18
 
Certificado nr 12
Certificado nr 12Certificado nr 12
Certificado nr 12
 
Equipamento de Proteção Individual - EPI's
Equipamento de Proteção Individual - EPI'sEquipamento de Proteção Individual - EPI's
Equipamento de Proteção Individual - EPI's
 
Integração construção civil
Integração construção civilIntegração construção civil
Integração construção civil
 
CHECK LIST ESMERIL E FURADEIRA DE BANCADA RN.docx
CHECK LIST ESMERIL E FURADEIRA DE BANCADA RN.docxCHECK LIST ESMERIL E FURADEIRA DE BANCADA RN.docx
CHECK LIST ESMERIL E FURADEIRA DE BANCADA RN.docx
 
Treinamento nr 12
Treinamento nr 12Treinamento nr 12
Treinamento nr 12
 

Similaire à Politica De Seguranca

POLÍTICAS DE SEGURANÇA (1).pptx
POLÍTICAS DE SEGURANÇA (1).pptxPOLÍTICAS DE SEGURANÇA (1).pptx
POLÍTICAS DE SEGURANÇA (1).pptxAllanZistchmel
 
Motivos para escolher a ESET
Motivos para escolher a ESETMotivos para escolher a ESET
Motivos para escolher a ESETESET Brasil
 
Administração da produção i
Administração da produção iAdministração da produção i
Administração da produção iCarlos Rocha
 
CÓDIGO DE CONDUTA AIR PRIME
CÓDIGO DE CONDUTA AIR PRIMECÓDIGO DE CONDUTA AIR PRIME
CÓDIGO DE CONDUTA AIR PRIMEKleberson Leite
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSIMenis_IKE
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Aproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESETAproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESETESET Brasil
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 
Case SEGURANÇA Tyson - Ronda® Senior
Case SEGURANÇA Tyson - Ronda® SeniorCase SEGURANÇA Tyson - Ronda® Senior
Case SEGURANÇA Tyson - Ronda® SeniorSenior Sistemas
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPThiago Santiago
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 

Similaire à Politica De Seguranca (20)

POLÍTICAS DE SEGURANÇA (1).pptx
POLÍTICAS DE SEGURANÇA (1).pptxPOLÍTICAS DE SEGURANÇA (1).pptx
POLÍTICAS DE SEGURANÇA (1).pptx
 
5S_folder 2016 v1
5S_folder 2016 v15S_folder 2016 v1
5S_folder 2016 v1
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Motivos para escolher a ESET
Motivos para escolher a ESETMotivos para escolher a ESET
Motivos para escolher a ESET
 
Administração da produção i
Administração da produção iAdministração da produção i
Administração da produção i
 
CÓDIGO DE CONDUTA AIR PRIME
CÓDIGO DE CONDUTA AIR PRIMECÓDIGO DE CONDUTA AIR PRIME
CÓDIGO DE CONDUTA AIR PRIME
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSI
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Aproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESETAproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESET
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Case SEGURANÇA Tyson - Ronda® Senior
Case SEGURANÇA Tyson - Ronda® SeniorCase SEGURANÇA Tyson - Ronda® Senior
Case SEGURANÇA Tyson - Ronda® Senior
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 

Politica De Seguranca

  • 2. Componentes: Alan Messias; Aldair Chaves; Fábio Maia; Naiane Reis; Raul Libório.
  • 3. A EMPRESA A Datageo Informática Missão: Fornecer produtos e serviços de qualidade de tal forma que nossos clientes, funcionários e parceiros compartilhem do nosso sucesso. Visão: Ser referência em todas as regiões de atuação, não só na área de vendas, mas também em prestação de serviços. Valores: Transparência, ética, compromisso com seus clientes e funcionários.
  • 4. ÁREA DE ATUAÇÃO A Datageo Informática está a 19 anos no mercado de vendas de peças, onde mantém contratos de fornecimento de peças para várias empresas de N ramos de atividades. A 3 anos atrás, entrou na área de serviços, onde possui parceiros como Caraíba Metais, Braskem, Petrobrás, Cresauto, Tratocar, Odebrecht, etc.
  • 5. SETORES DA EMPRESA • Diretoria • Financeiro • Vendas • Recepção • Técnico • Estoque
  • 6. O QUE É SEGURANÇA DA INFORMAÇÃO A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente necessita ser adequadamente protegida. A segurança da informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio.
  • 7. NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários, não-repúdio, confiabilidade nas informações que transitam dentro da empresa, confidencialidade, evitar ataques de malwares e internos.
  • 8. ATRIBUIÇÕES DE REGRAS E RESPONSABILIDADES Criação de um Comitê de segurança; Definição do Proprietário da informação e Usuário da informação; Qual o escopo da PSI?
  • 9. CRIAÇÃO DE UM COMITÊ DE SEGURANÇA O grupo responsável pela definição e tomadas de decisão referentes a política de segurança da empresa, analisará o desenvolvimento de todos elementos relativos a segurança da informação, sendo composto pelos gerentes e pelo Diretor Geral.
  • 10. PROPRIETÁRIO E USUÁRIO DA INFORMAÇÃO PROPRIETÁRIO DA INFORMAÇÃO O responsável por conhecer todos os níveis de informação da empresa, assim a importância de cada uma delas O USUÁRIO DA INFORMAÇÃO Todo ou qualquer funcionário que manipule alguma informação da empresa.
  • 11. CLASSIFICAÇÃO DA INFORMAÇÃO Confidencial – Informações que circulam entre a diretoria e seus parceiros, tais como notas fiscais, contratos, e todo aquele que se dirigir a qualquer membro da diretoria. Esta informação deve ser submetida a tratamentos especiais, a saber: Transporte: Dispositivos que permitam o uso de criptografia, serviços de correios expresso Armazenamento: Em dispositivos portáteis - Apenas se houver criptografi Físico: Locais que tenham acesso restrito Descarte: trituração de dados ou uso de software de remoção permanente.
  • 12. CLASSIFICAÇÃO DA INFORMAÇÃO Restrito – tipo de informação que pode ser distribuída ou atribuída a uma área específica da empresa. Transporte: E-mail, correspondência, dispositivos móveis, rede interna e Internet. Armazenamento: Dispositivos móveis, e-mail corporativo, computador da empresa. Descarte: deleção do disco, rasgar ou incinerar correspondência.
  • 13. CLASSIFICAÇÃO DA INFORMAÇÃO Pública – Acessível a qualquer pessoa de dentro ou fora da empresa. Transporte: Qualquer Armazenamento: Qualquer Descarte: Qualquer
  • 14. ABRANGÊNCIA • Prestadores de serviços que tiverem permissão de acesso (físico ou lógico) aos recursos tecnológicos da empresa • Todos os funcionários da empresa (isto inclui estagiários e qualquer um que seja de alguma forma contratado), desde a recepção até a gerência.
  • 15. POLÍTICAS DE SEGURANÇA • Acesso a Internet • Proibido conteúdo pornográficos • Videos, jogos on-line e qualquer materiais para fins não profissionais • Uso do e-mail • Apenas uso corporativo • O uso externo deve ser utilizado com criptografia • Senhas e autenticação • Pessoais e instransferíveis. • Tamanho mínimo de 7 caracteres com mudança de 3 em 3 meses.
  • 16. POLÍTICAS DE SEGURANÇA • Dispositivos móveis • Proibido a instalação de dispositivos pessoais na rede da empresa • Os dispositivos da empresa devem permanecer na empresa • Backup • As 3 últimas cópias devem ser mantidas • Manter em local seguro para caso as instalações principais sejam comprometidas. • Softwares maliciosos • Antivirus homologado em todas as estações internas e de visitantes • Máquinas com GNU/Linux são isentas da instalação.
  • 17. TERMO DE RESPONSABILIDADE • Documento onde o funcionário concorda com os termos acima pré- estabelecidos. • Assinatura, RG e CPF são necessários! • Ele assume os 'riscos'.