Giter VIP home page Giter VIP logo

politicas-da-xpto's Introduction

P

OBJETIVOS DA POLÍTICA DE SEGURANÇA

O objetivo da política de segurança em si é simples: Disponibilizar orientação e apoio da direção para a segurança da informação segundo os requisitos do negócio e com as regulamentações e leis relevantes vigentes. Por extensão, a política de segurança visa proteger e garantir os três princípios da segurança da informação:

• Integridade: garantia de que a informação permaneça em seu estado original, no intuito de protegê-la de indevidas alterações, intencionais ou acidentais;

• Confidencialidade: garantia de que as informações só possam ser acessadas por pessoas autorizadas;

• Disponibilidade: garantia de que os usuários autorizados tenham acesso aos ativos e informações garantidas a eles sempre que necessário.

POLÍTICA DE SEGURANÇA DA ESTRUTURA DE INFORMÁTICA

Política de uso de impressoras

-Objetivo

Esta política estabelece os requisitos e instruções para o uso das impressoras de nossa instituição de ensino, as quais devem ser manuseadas com cautela para evitar desperdícios e outras ocasionalidades.

Esta norma foi aprovada pelo Comitê de Governança Digital em 26/04/2022.

-Finalidade e/ou uso

a) O serviço de Impressão destina-se exclusivamente a atividades de cunho institucional;

b) A sustentabilidade ambiental é elemento chave na utilização do serviço – a impressão de documentos deve ser evitada sempre que possível;

c) Deve-se sempre usar impressão em face dupla;

d) Deve-se, se possível, imprimir em modo econômico;

e) Deve-se buscar a tramitação de processos administrativos sempre na forma eletrônica, fazendo uso da impressão apenas nos casos onde se requer assinatura ou carimbos impressos;

f) As impressoras são alocadas nos centros de custo conforme demandas apresentadas;

g) É de responsabilidade dos centros de custo a alocação racional deste recurso, reduzindo custos pelo compartilhamento de equipamentos;

h) Toda impressão realizada através do serviço deve ser associada a um único usuário;

i) Informações sobre o número de páginas e título dos documentos, assim como data e hora da impressão, assim como o usuário responsável, são registradas e mantidas por tempo indeterminado;

j) Os centros de custo são responsáveis por indicar um responsável pelo acompanhamento do serviço em sua unidade;

k) O responsável pelo centro de custo poderá implementar uma política de quotas de impressão.

l) Os custos associados ao serviço serão repassados aos respectivos centros de custos.

-Infraestrutura

a) O serviço de impressão é provido para uso departamental – ele deve ser composto por uma ilha de impressão em cada departamento, visando racionalizar recursos de energia elétrica, espaço físico, consumo de papel, gestão de suprimentos, administração e gerência;

b) As unidades contempladas recebem equipamentos que são contratados na forma de serviço e incluem manutenção de defeitos, fornecimento de tôner e outros suprimentos, descarte e reciclagem de partes e peças substituídas. Somente o papel deve ser fornecido pela unidade usuária do serviço;

c) A manutenção das impressoras opera de modo proativo, substituindo insumos antes que gerem parada do serviço (por exemplo, troca de tôner);

d) São fornecidos diferentes modelos de impressora com custos e capacidades diferenciados;

e) Cada impressora tem um custo fixo por página, conforme seu modelo;

f) Poderá existir uma franquia de impressão, que estabelece o quantitativo mínimo de impressões para viabilizar o planejamento financeiro dos serviços.

g) O serviço de impressão implementará um mecanismo de segurança, que habilita a impressão somente quando o usuário estiver perto da impressora.

h) Poderão ser implementados mecanismos para redução de impressão como limite de páginas de um documento, redirecionamento de documentos grandes para impressoras com custo menor, limite de cópias de documentos, tempo mínimo entre impressões, tempo de descarte e obrigatoriedade da autorização presencial para início da impressão.

https://www.academia.edu/36980100/ABNT_NBR_ISO_IEC_27001_Tecnologia_da_informação_Técnicas_de_segurança_Sistemas_de_gestão_de_segurança_da_informação_Requisitos https://www.estrategiaconcursos.com.br/blog/resumo-da-iso-27001/

POLÍTICA DE SEGURANÇA FÍSICA

Política de mesa limpa e tela limpa

-Objetivo

Esta política estabelece os requisitos básicos para manter um espaço de trabalho limpo, onde informações sigilosas e confidenciais sobre funcionários, clientes, fornecedores e propriedade intelectual da empresa sejam protegidas.

Uma política de Mesa Limpa não é apenas compatível com a ISO 27001, mas também faz parte dos controles básicos de privacidade padrão.

-Norma

a) Os funcionários são obrigados a proteger todas as informações sensíveis / confidenciais em seu espaço de trabalho ao longo e no final do dia de trabalho e quando se espera que fiquem longe de seu local de trabalho por um longo período de tempo. Isso inclui informações eletrônicas e impressas em papel.

b) Qualquer informação restrita ou sensível deve ser retirada da mesa e trancada em uma gaveta quando a mesa estiver desocupada e no final do expediente.

c) Os funcionários deverão alocar um tempo em seu calendário para limpar periodicamente a papelada da sua mesa.

d) Os funcionários sempre deverão limpar a sua área de trabalho antes de sair por longos períodos de tempo.

e) Os materiais impressos devem ser removidos imediatamente das impressoras. A impressão de cópias físicas deve ser reservada para momentos de absoluta necessidade. Os documentos devem ser visualizados, compartilhados e gerenciados eletronicamente sempre que possível.

f) Os funcionários deverão sempre considerar a conveniência e possibilidade de se digitalizar informações impressas em papel e arquivá-las eletronicamente em serviço na nuvem contratado pela empresa.

g) Todos os documentos confidenciais e informações restritas não mais utilizados devem ser colocados em triturador designado para destruição. Consulte a Política de Descarte Seguro de Informações e Sanitização de Mídias para obter informações adicionais relativas à destruição de dados.

h) Armários de arquivos e gavetas contendo informações restritas e confidenciais devem ser mantidos fechados e trancados quando desacompanhados e fora de uso.

https://www.cherokee.com.br/politica-de-mesa/

Autores


Rayla bernardino

Luiz Felipe

Heitor Dias Guimarães

Carolina Flávia Furtado

politicas-da-xpto's People

Contributors

flaviafurtado avatar luizfelipe9 avatar

Stargazers

 avatar

Watchers

 avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.