Política de Segurança da Informação Cláusulas Exemplificativas

Política de Segurança da Informação. 1. O presente Capítulo dispõe acerca da política de segurança da informação da Gestora, tendo como objetivo estabelecer regras que orientem o controle de acesso a informações confidenciais pelos colaboradores da Xxxxxxx, inclusive através do estabelecimento de regras para a utilização de equipamentos e e-mails da Gestora, para gravação de cópias de arquivos, para download e instalação de programas nos computadores da Gestora dentre outras.
Política de Segurança da Informação. Política de confidencialidade e tratamento da informação A informação alcançada em função da atividade profissional desempenhada por cada Colaborador na Bresco Gestão não pode ser transmitida de forma alguma a terceiros/Colaboradores não autorizados e/ou ser utilizada em atividades diferentes das quais se destinam. Incluem-se aqui, por exemplo, posições compradas ou vendidas, estratégias e conselhos de investimento ou de desinvestimento, relatórios, análises e opiniões sobre ativos, dados a respeito de resultados financeiros antes da publicação dos balanços e balancetes da Bresco Gestão e dos fundos cujas carteiras sejam geridas pela Bresco Gestão ou de companhias investidas de fundos geridos pela Bresco Gestão. Os Colaboradores devem preservar total confidencialidade das informações, sejam relativas aos sócios controladores da Bresco Gestão, empresas investidas e potenciais parceiros e empresas a serem investidas, mesmo após o término do vínculo de cada Colaborador com a Bresco Gestão. Quanto à confidencialidade e tratamento da informação, recordamos que o Colaborador deve cumprir o que se estabeleceu nos itens a seguir:
Política de Segurança da Informação. A Contratada deverá orientar-se, enquanto prestadora de serviços ao TRT12, dentro das normas definidas, no que couber, na Política de Segurança da Informação e Comunicações no âmbito do Tribunal Regional do Trabalho da 12ª Região.
Política de Segurança da Informação. A Contratada deverá orientar-se, enquanto prestadora de serviços ao TRT12, dentro das normas definidas, no que couber, na Política de Segurança da Informação e Comunicações no âmbito do Tribunal Regional do Trabalho da 12ª Região. PODER JUDICIÁRIO JUSTIÇA DO TRABALHO‌ A Contratada deverá orientar-se, enquanto prestadora de serviços ao TRT12, dentro das normas definidas, no que couber, na Política de Controle de Acesso relativo à Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 12ª Região. Deverão ser considerados os seguintes prazos e níveis de severidade para os chamados de Manutenção Corretiva: Severidade Descrição Prazos para início do atendimento a partir da abertura do chamado técnico Prazos máximos para conclusão dos chamados contadas a partir do início do atendimento Crítico (Severidade 1) Representa um incidente crítico que possa tornar inoperante qualquer serviço de Tecnologia de Informação essencial à manutenção da atividade finalística 4 horas para início do atendimento; 8 horas Urgente (Severidade 2) Representa um incidente que está causando ou irá causar uma degradação do ambiente operacional do ambiente físico seguro do Data Center. Apesar da degradação, continuam em operação os serviços essenciais para a manutenção da atividade finalística. 6 horas para início do atendimento 12 horas Rotina (Severidade 3) Representa falhas mínimas que não estão afetando o desempenho, serviço ou operação ou ainda a função afetada só é usada eventualmente ou temporariamente. 8 horas para início do atendimento; 24 horas Exemplos de níveis de severidade:
Política de Segurança da Informação. 3.3.1.1 A CONTRATADA deverá submeter-se a Política de Segurança de Informação definidas pela CONTRATANTE, seus regulamentos complementares e alterações posteriores.
Política de Segurança da Informação. Essa política tem o objetivo de prevenir danos à operacionalidade da empresa e padronizar procedimentos, além de prever e mensurar respostas a incidentes. Por isso, é importante o desenvolvimento contínuo de estratégias. Novas regras, práticas, diretrizes e procedimentos acerca da segurança da informação serão revisadas e implantadas, com o objetivo de minimizar riscos de perdas ou violação de qualquer ativo de TI, considerando os três princípios da segurança da informação: confidencialidade, integridade e disponibilidade. Outras ações já estão sendo implementadas, como o estabelecimento do Comitê de Aprovação de Conteúdo, para criar e definir publicações no website, intranet e sistemas da empresa; e suporte para a implantação da LGPDLei Geral de Proteção de Dados na empresa. A LGPD (Lei Geral de Proteção de Dados) causou profundas mudanças na forma das empresas se relacionarem com as pessoas físicas que mantêm algum tipo de contato, como funcionários ou clientes. De acordo com a lei, tanto as empresas quanto os indivíduos terão que se atentar para os aspectos de privacidade e de gerenciamento da informação, e também agir de forma efetiva, visando à proteção dos dados pessoais. Assim, diante da grande responsabilidade em relação à proteção dos dados pessoais de seus funcionários, fornecedores e clientes, a Urbam constituiu Comitê Interno e já atua para elaborar projeto de implantação da LGPD a fim de adequar-se à nova norma. Além do fator segurança, o rastreamento da frota a ser implantado será um recurso importante no auxílio da gestão e operação adequada dos serviços em tempo real. Por meio do rastreamento será possível coletar remotamente as informações de um veículo, como: localização, rota percorrida, velocidade (média e instantânea), distância percorrida e as paradas. Será possível armazenar e disponibilizar esses dados em um sistema para que o gestor de frota possa analisá-los e traçar estratégias para otimizar as operações, ou seja, torná-las mais rápidas, econômicas e eficientes. Este sistema a ser implantado pelo setor de Tecnologia da Informação objetiva criar rastreabilidade dos empréstimos de ferramentas e equipamentos, além do registro de manutenções e inspeções dos mesmos. Também permitirá a identificação do histórico de utilização, assim como o inventário e o registro de quebras dos mesmos.
Política de Segurança da Informação. 8.1. Os colaboradores que tiverem acesso aos sistemas de informação serão responsáveis por tomar as precauções necessárias de forma a impedir o acesso não autorizado, devendo salvaguardar as senhas e outros meios de acesso aos mesmos.
Política de Segurança da Informação. 7.1.2.7.1. A proponente deverá apresentar, obrigatoriamente, juntamente com seu plano de implantação, documento contendo sua Política de Segurança da Informação consoante o estabelecido no item 14 do memorial descritivo. Após a assinatura do contrato, a empresa a ser contratada tomará conhecimento da Política de Segurança da Informação das Contratantes e deverá reavaliar e ajustar seu documento entregue junto com a proposta, de forma que este apresente conformidade com as políticas de segurança da informação aplicadas pelo SESI-SP e SENAI-SP.
Política de Segurança da Informação. Continuidade dos serviços de hospedagem externa do ambiente tecnológico para replicação de dados e recuperação de desastres, visando à continuidade dos negócios da empresa em caso de sinistro. Implantação do sistema de gerenciamento integrado de documentos - CESPDoc, para cadastramento e controle de documentos emitidos e recebidos.
Política de Segurança da Informação. A CONTRATADA deverá submeter-se a Política de Segurança de Informação definida pelo CONTRATANTE, seus regulamentos complementares e alterações posteriores, inclusive com a obrigatoriedade de manter sigilo sobre as informações repassadas pelo CONTRATANTE e a serem implementadas nas correções e customizações. O CONTRATANTE comunicará à CONTRATADA as alterações posteriores introduzidas na Política de Segurança da Informação, bem como a edição dos regulamentos complementares citados neste item e definirá, de comum acordo com a CONTRATADA, o prazo necessário para a implementação dessas alterações no objeto do contrato de que trata este Termo de Referência. No decurso do prazo estipulado pelas partes na forma do item 4.2.1.1, a CONTRATADA não poderá ser penalizada pelo CONTRATANTE por descumprimento da Política de Segurança da Informação, caso a alteração das regras acarrete dificuldade ou prejuízo à prestação dos serviços. As atividades a serem realizadas pela CONTRATADA por comunicação remota deverão ser executadas por meio de conexão segura, de acordo com os padrões estabelecidos pelo CONTRATANTE. O acesso remoto ao ambiente de produção do CONTRATANTE pela CONTRATADA, se dará apenas por meio de funcionário autorizado com respectivo usuário e senha individual.