SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Política de
Segurança
Componentes:
   Alan Messias;
   Aldair Chaves;
   Fábio Maia;
   Naiane Reis;
   Raul Libório.
A EMPRESA

A Datageo Informática


Missão: Fornecer produtos e serviços de qualidade de tal forma que nossos
clientes, funcionários e parceiros compartilhem do nosso sucesso.


Visão: Ser referência em todas as regiões de atuação, não só na área de
vendas, mas também em prestação de serviços.


Valores: Transparência, ética, compromisso com seus clientes e funcionários.
ÁREA DE ATUAÇÃO


A Datageo Informática está a 19 anos no mercado de vendas de peças, onde
mantém contratos de fornecimento de peças para várias empresas de N ramos
de atividades.


A 3 anos atrás, entrou na área de serviços, onde possui parceiros como Caraíba
Metais, Braskem, Petrobrás, Cresauto, Tratocar, Odebrecht, etc.
SETORES DA EMPRESA



• Diretoria
• Financeiro
• Vendas
• Recepção
• Técnico
• Estoque
O QUE É SEGURANÇA DA INFORMAÇÃO

A informação é um ativo que, como qualquer outro ativo importante para os
negócios, tem um valor para a organização e conseqüentemente necessita ser
adequadamente protegida. A segurança da informação protege a informação de
diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar
os danos aos negócios e maximizar o retorno dos investimentos e as
oportunidades de negócio.
NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA
EMPRESA

Gerencia de recursos e funcionários, não-repúdio, confiabilidade nas informações
que transitam dentro da empresa, confidencialidade, evitar ataques de malwares e
internos.
ATRIBUIÇÕES DE REGRAS E RESPONSABILIDADES

Criação de um Comitê de segurança;
Definição do Proprietário da informação e Usuário da informação;
Qual o escopo da PSI?
CRIAÇÃO DE UM COMITÊ DE SEGURANÇA

O grupo responsável pela definição e tomadas de decisão referentes a política de
segurança da empresa, analisará o desenvolvimento de todos elementos
relativos a segurança da informação, sendo composto pelos gerentes e pelo
Diretor Geral.
PROPRIETÁRIO E USUÁRIO DA INFORMAÇÃO

PROPRIETÁRIO DA INFORMAÇÃO
O responsável por conhecer todos os níveis de informação da empresa, assim a
importância de cada uma delas


O USUÁRIO DA INFORMAÇÃO
Todo ou qualquer funcionário que manipule alguma informação da empresa.
CLASSIFICAÇÃO DA INFORMAÇÃO


Confidencial – Informações que circulam entre a diretoria e seus parceiros, tais
como notas fiscais, contratos, e todo aquele que se dirigir a qualquer membro da
diretoria. Esta informação deve ser submetida a tratamentos especiais, a saber:
Transporte: Dispositivos que permitam o uso de criptografia, serviços de
correios expresso
Armazenamento: Em dispositivos portáteis - Apenas se houver criptografi
Físico: Locais que tenham acesso restrito
Descarte: trituração de dados ou uso de software de remoção permanente.
CLASSIFICAÇÃO DA INFORMAÇÃO


Restrito – tipo de informação que pode ser distribuída ou atribuída a uma área
específica da empresa.
Transporte: E-mail, correspondência, dispositivos móveis, rede interna e
Internet.
Armazenamento: Dispositivos móveis, e-mail corporativo, computador da
empresa.
Descarte: deleção do disco, rasgar ou incinerar correspondência.
CLASSIFICAÇÃO DA INFORMAÇÃO


Pública – Acessível a qualquer pessoa de dentro ou fora da empresa.
Transporte: Qualquer
Armazenamento: Qualquer
Descarte: Qualquer
ABRANGÊNCIA


• Prestadores de serviços que tiverem permissão de acesso (físico ou lógico) aos
recursos tecnológicos da empresa


• Todos os funcionários da empresa (isto inclui estagiários e qualquer um que
seja de alguma forma contratado), desde a recepção até a gerência.
POLÍTICAS DE SEGURANÇA


• Acesso a Internet
    • Proibido conteúdo pornográficos
    • Videos, jogos on-line e qualquer materiais para fins não profissionais

• Uso do e-mail
    • Apenas uso corporativo
    • O uso externo deve ser utilizado com criptografia

• Senhas e autenticação
    • Pessoais e instransferíveis.
    • Tamanho mínimo de 7 caracteres com mudança de 3 em 3 meses.
POLÍTICAS DE SEGURANÇA

• Dispositivos móveis
    • Proibido a instalação de dispositivos pessoais na rede da empresa
    • Os dispositivos da empresa devem permanecer na empresa

• Backup
    • As 3 últimas cópias devem ser mantidas
    • Manter em local seguro para caso as instalações principais sejam
    comprometidas.

• Softwares maliciosos
    • Antivirus homologado em todas as estações internas e de visitantes
    • Máquinas com GNU/Linux são isentas da instalação.
TERMO DE RESPONSABILIDADE

• Documento onde o funcionário concorda com os termos acima pré-
estabelecidos.
• Assinatura, RG e CPF são necessários!
• Ele assume os 'riscos'.

Mais conteúdo relacionado

Mais procurados

Certificado de primeiros socorros
Certificado de primeiros socorrosCertificado de primeiros socorros
Certificado de primeiros socorrosMarcelo Machado
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolnaJedyneczka
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalAtlantic Training, LLC.
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness TrainingDave Monahan
 
Trabalho em Altura Consc.
Trabalho em Altura   Consc.Trabalho em Altura   Consc.
Trabalho em Altura Consc.Devania Silva
 
Segurança patrimonial e Empresarial
Segurança patrimonial e EmpresarialSegurança patrimonial e Empresarial
Segurança patrimonial e EmpresarialEugenio Rocha
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
TREINAMENTO FURADEIRA E PARAFUSADEIRA.pptx
TREINAMENTO FURADEIRA E PARAFUSADEIRA.pptxTREINAMENTO FURADEIRA E PARAFUSADEIRA.pptx
TREINAMENTO FURADEIRA E PARAFUSADEIRA.pptxCezarTST1
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Guia para analise de risco nr-35 engenheiro gulin (1) (1)
Guia para analise de risco nr-35 engenheiro gulin (1) (1)Guia para analise de risco nr-35 engenheiro gulin (1) (1)
Guia para analise de risco nr-35 engenheiro gulin (1) (1)antonio jose da silva
 
Introduction: CISSP Certification
Introduction: CISSP CertificationIntroduction: CISSP Certification
Introduction: CISSP CertificationSam Bowne
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Physical Security Assessments
Physical Security AssessmentsPhysical Security Assessments
Physical Security AssessmentsTom Eston
 
Treinamento acidente de trabalho mecnil geral
Treinamento acidente de trabalho mecnil geralTreinamento acidente de trabalho mecnil geral
Treinamento acidente de trabalho mecnil geralYthia Karla
 
Intelligent security operations a staffing guide
Intelligent security operations   a staffing guideIntelligent security operations   a staffing guide
Intelligent security operations a staffing guideColleen Johnson
 
Nr 12 Maquinas e Equipamento Resumo
Nr 12 Maquinas e Equipamento ResumoNr 12 Maquinas e Equipamento Resumo
Nr 12 Maquinas e Equipamento ResumoMariana Lima
 
Politica de saúde e segurança do trabalho
Politica de saúde e segurança do trabalhoPolitica de saúde e segurança do trabalho
Politica de saúde e segurança do trabalhoEvandroPFonseca
 

Mais procurados (20)

curso-de-nr-12-unochapeco
curso-de-nr-12-unochapecocurso-de-nr-12-unochapeco
curso-de-nr-12-unochapeco
 
Certificado de primeiros socorros
Certificado de primeiros socorrosCertificado de primeiros socorros
Certificado de primeiros socorros
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolna
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness Training
 
Trabalho em Altura Consc.
Trabalho em Altura   Consc.Trabalho em Altura   Consc.
Trabalho em Altura Consc.
 
Segurança patrimonial e Empresarial
Segurança patrimonial e EmpresarialSegurança patrimonial e Empresarial
Segurança patrimonial e Empresarial
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
TREINAMENTO FURADEIRA E PARAFUSADEIRA.pptx
TREINAMENTO FURADEIRA E PARAFUSADEIRA.pptxTREINAMENTO FURADEIRA E PARAFUSADEIRA.pptx
TREINAMENTO FURADEIRA E PARAFUSADEIRA.pptx
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Guia para analise de risco nr-35 engenheiro gulin (1) (1)
Guia para analise de risco nr-35 engenheiro gulin (1) (1)Guia para analise de risco nr-35 engenheiro gulin (1) (1)
Guia para analise de risco nr-35 engenheiro gulin (1) (1)
 
Introduction: CISSP Certification
Introduction: CISSP CertificationIntroduction: CISSP Certification
Introduction: CISSP Certification
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Physical Security Assessments
Physical Security AssessmentsPhysical Security Assessments
Physical Security Assessments
 
Treinamento acidente de trabalho mecnil geral
Treinamento acidente de trabalho mecnil geralTreinamento acidente de trabalho mecnil geral
Treinamento acidente de trabalho mecnil geral
 
Riesgo seguridad
Riesgo seguridadRiesgo seguridad
Riesgo seguridad
 
Intelligent security operations a staffing guide
Intelligent security operations   a staffing guideIntelligent security operations   a staffing guide
Intelligent security operations a staffing guide
 
Nr 12 Maquinas e Equipamento Resumo
Nr 12 Maquinas e Equipamento ResumoNr 12 Maquinas e Equipamento Resumo
Nr 12 Maquinas e Equipamento Resumo
 
Data Leakage Prevention (DLP)
Data Leakage Prevention (DLP)Data Leakage Prevention (DLP)
Data Leakage Prevention (DLP)
 
Politica de saúde e segurança do trabalho
Politica de saúde e segurança do trabalhoPolitica de saúde e segurança do trabalho
Politica de saúde e segurança do trabalho
 

Semelhante a Politica De Seguranca

POLÍTICAS DE SEGURANÇA (1).pptx
POLÍTICAS DE SEGURANÇA (1).pptxPOLÍTICAS DE SEGURANÇA (1).pptx
POLÍTICAS DE SEGURANÇA (1).pptxAllanZistchmel
 
Motivos para escolher a ESET
Motivos para escolher a ESETMotivos para escolher a ESET
Motivos para escolher a ESETESET Brasil
 
Administração da produção i
Administração da produção iAdministração da produção i
Administração da produção iCarlos Rocha
 
CÓDIGO DE CONDUTA AIR PRIME
CÓDIGO DE CONDUTA AIR PRIMECÓDIGO DE CONDUTA AIR PRIME
CÓDIGO DE CONDUTA AIR PRIMEKleberson Leite
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSIMenis_IKE
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Aproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESETAproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESETESET Brasil
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 
Case SEGURANÇA Tyson - Ronda® Senior
Case SEGURANÇA Tyson - Ronda® SeniorCase SEGURANÇA Tyson - Ronda® Senior
Case SEGURANÇA Tyson - Ronda® SeniorSenior Sistemas
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPThiago Santiago
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 

Semelhante a Politica De Seguranca (20)

POLÍTICAS DE SEGURANÇA (1).pptx
POLÍTICAS DE SEGURANÇA (1).pptxPOLÍTICAS DE SEGURANÇA (1).pptx
POLÍTICAS DE SEGURANÇA (1).pptx
 
5S_folder 2016 v1
5S_folder 2016 v15S_folder 2016 v1
5S_folder 2016 v1
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Motivos para escolher a ESET
Motivos para escolher a ESETMotivos para escolher a ESET
Motivos para escolher a ESET
 
Administração da produção i
Administração da produção iAdministração da produção i
Administração da produção i
 
CÓDIGO DE CONDUTA AIR PRIME
CÓDIGO DE CONDUTA AIR PRIMECÓDIGO DE CONDUTA AIR PRIME
CÓDIGO DE CONDUTA AIR PRIME
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSI
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Aproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESETAproveite a tecnologia de forma segura protegido pela ESET
Aproveite a tecnologia de forma segura protegido pela ESET
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Case SEGURANÇA Tyson - Ronda® Senior
Case SEGURANÇA Tyson - Ronda® SeniorCase SEGURANÇA Tyson - Ronda® Senior
Case SEGURANÇA Tyson - Ronda® Senior
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 

Politica De Seguranca

  • 2. Componentes: Alan Messias; Aldair Chaves; Fábio Maia; Naiane Reis; Raul Libório.
  • 3. A EMPRESA A Datageo Informática Missão: Fornecer produtos e serviços de qualidade de tal forma que nossos clientes, funcionários e parceiros compartilhem do nosso sucesso. Visão: Ser referência em todas as regiões de atuação, não só na área de vendas, mas também em prestação de serviços. Valores: Transparência, ética, compromisso com seus clientes e funcionários.
  • 4. ÁREA DE ATUAÇÃO A Datageo Informática está a 19 anos no mercado de vendas de peças, onde mantém contratos de fornecimento de peças para várias empresas de N ramos de atividades. A 3 anos atrás, entrou na área de serviços, onde possui parceiros como Caraíba Metais, Braskem, Petrobrás, Cresauto, Tratocar, Odebrecht, etc.
  • 5. SETORES DA EMPRESA • Diretoria • Financeiro • Vendas • Recepção • Técnico • Estoque
  • 6. O QUE É SEGURANÇA DA INFORMAÇÃO A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente necessita ser adequadamente protegida. A segurança da informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio.
  • 7. NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários, não-repúdio, confiabilidade nas informações que transitam dentro da empresa, confidencialidade, evitar ataques de malwares e internos.
  • 8. ATRIBUIÇÕES DE REGRAS E RESPONSABILIDADES Criação de um Comitê de segurança; Definição do Proprietário da informação e Usuário da informação; Qual o escopo da PSI?
  • 9. CRIAÇÃO DE UM COMITÊ DE SEGURANÇA O grupo responsável pela definição e tomadas de decisão referentes a política de segurança da empresa, analisará o desenvolvimento de todos elementos relativos a segurança da informação, sendo composto pelos gerentes e pelo Diretor Geral.
  • 10. PROPRIETÁRIO E USUÁRIO DA INFORMAÇÃO PROPRIETÁRIO DA INFORMAÇÃO O responsável por conhecer todos os níveis de informação da empresa, assim a importância de cada uma delas O USUÁRIO DA INFORMAÇÃO Todo ou qualquer funcionário que manipule alguma informação da empresa.
  • 11. CLASSIFICAÇÃO DA INFORMAÇÃO Confidencial – Informações que circulam entre a diretoria e seus parceiros, tais como notas fiscais, contratos, e todo aquele que se dirigir a qualquer membro da diretoria. Esta informação deve ser submetida a tratamentos especiais, a saber: Transporte: Dispositivos que permitam o uso de criptografia, serviços de correios expresso Armazenamento: Em dispositivos portáteis - Apenas se houver criptografi Físico: Locais que tenham acesso restrito Descarte: trituração de dados ou uso de software de remoção permanente.
  • 12. CLASSIFICAÇÃO DA INFORMAÇÃO Restrito – tipo de informação que pode ser distribuída ou atribuída a uma área específica da empresa. Transporte: E-mail, correspondência, dispositivos móveis, rede interna e Internet. Armazenamento: Dispositivos móveis, e-mail corporativo, computador da empresa. Descarte: deleção do disco, rasgar ou incinerar correspondência.
  • 13. CLASSIFICAÇÃO DA INFORMAÇÃO Pública – Acessível a qualquer pessoa de dentro ou fora da empresa. Transporte: Qualquer Armazenamento: Qualquer Descarte: Qualquer
  • 14. ABRANGÊNCIA • Prestadores de serviços que tiverem permissão de acesso (físico ou lógico) aos recursos tecnológicos da empresa • Todos os funcionários da empresa (isto inclui estagiários e qualquer um que seja de alguma forma contratado), desde a recepção até a gerência.
  • 15. POLÍTICAS DE SEGURANÇA • Acesso a Internet • Proibido conteúdo pornográficos • Videos, jogos on-line e qualquer materiais para fins não profissionais • Uso do e-mail • Apenas uso corporativo • O uso externo deve ser utilizado com criptografia • Senhas e autenticação • Pessoais e instransferíveis. • Tamanho mínimo de 7 caracteres com mudança de 3 em 3 meses.
  • 16. POLÍTICAS DE SEGURANÇA • Dispositivos móveis • Proibido a instalação de dispositivos pessoais na rede da empresa • Os dispositivos da empresa devem permanecer na empresa • Backup • As 3 últimas cópias devem ser mantidas • Manter em local seguro para caso as instalações principais sejam comprometidas. • Softwares maliciosos • Antivirus homologado em todas as estações internas e de visitantes • Máquinas com GNU/Linux são isentas da instalação.
  • 17. TERMO DE RESPONSABILIDADE • Documento onde o funcionário concorda com os termos acima pré- estabelecidos. • Assinatura, RG e CPF são necessários! • Ele assume os 'riscos'.