Política de Tecnologia da Informação
Política de Tecnologia da
Informação
ÍNDICE
ITEM
ASSUNTO
PÁGINA
I
FINALIDADE
3
II
ÁREA DE APLICAÇÃO
3
III
DEFINIÇÕES E ABREVIATURAS
3
IV
PRINCÍPIOS BÁSICOS
3
V
A.
Gerais
3
B.
Das Obrigações
4
PROCEDIMENTOS
4
A. Controle de Acesso
4
B. Segurança da Informação
7
C. Auditoria e Monitoração Eletrônica
7
D. Testes e Homologação
8
E. Documentação
8
F. Arquitetura de Segurança e Integridade dos Sistemas e
Dados
8
G. Manutenção e Aquisição de Equipamentos e Sistemas
9
H. Terceirização de Serviços
10
I.
11
Gerenciamento de Mudanças
J. Planejamento e Aceitação de Sistemas
11
VI
DISPOSIÇÕES FINAIS
12
VII
ANEXOS
13
1 Termo de Responsabilidade de Acesso e Concessão de Acesso ao
Banco de Dados da Previdência Usiminas
13
Normativos e Divulgações - Padrões
Política de Tecnologia da
Informação
I.
FINALIDADE
Estabelecer o conjunto de controles e responsabilidades que resultem em maior segurança
na disponibilização e utilização de recursos de informática (equipamentos, sistemas
aplicativos, softwares) a serem praticados pelos usuários e pela organização, garantindo a
manutenção e continuidade do negócio.
II.
ÁREA DE APLICAÇÃO
Esta política se aplica a todos os usuários dos recursos de informática – equipamentos,
sistemas aplicativos, softwares, etc., já adquiridos ou que venham a ser adquiridos pela
Previdência Usiminas, para o desempenho de suas funções.
III.
DEFINIÇÕES E ABREVIATURAS
• TI: abreviatura de Tecnologia de Informação;
• Hardware: todo equipamento que, direta ou indiretamente, esteja envolvido, ou
seja, disponibilizado ou utilizado pelos usuários no desempenho de suas atividades.
• Software: toda parte lógica desenvolvida ou disponibilizada para controlar e
operar o negócio da Previdência Usiminas.
• Usuários: empregados, estagiários, prestadores de serviço e consultores que
tenham autorização de acesso e utilização dos softwares e/ou equipamentos
instalados na rede de dados da Previdência Usiminas.
• Criptografia: técnica pela qual a informação pode ser transformada da sua forma
original para outra ilegível, de maneira que possa ser conhecida apenas por seu
destinatário.
• Sistemas aplicativos: conjunto de programas, telas e funcionalidades
desenvolvidos internamente ou externamente por outras empresas ou adquiridos
em forma de pacotes, que venham a ser utilizados na operacionalização do negócio
da Previdência Usiminas.
• Senha: Cadeia de caracteres que autoriza o acesso a um conjunto de operações
em um sistema de computadores ou equipamentos.
IV. PRINCÍPIOS BÁSICOS
A. Gerais
Os aspectos referentes aos controles internos tratados nesta Política poderão ser
objeto de auditoria quanto à sua efetiva aplicação e eficácia.
A violação da política de segurança de TI pode levar a suspensão temporária e até
definitiva do acesso do usuário aos recursos de TI a ele disponibilizados, e também a
sanções em conformidade com a legislação trabalhista e normas internas da
Previdência Usiminas.
Esta Política, assim, como todas as outras citadas neste texto, se encontra disponível
no acervo de Políticas da Previdência Usiminas.
Normativos e Divulgações - Padrões
Política de Tecnologia da
Informação
B. Das Obrigações
1. Cabe ao corpo diretivo:
a. Validar as propostas de revisão desta Política, visando contínua
adequação e eficácia dos controles implementados;
b. Autorizar providências para obtenção dos recursos necessários para o
cumprimento da política de segurança de TI;
c. Promover o desenvolvimento da cultura de segurança de TI junto aos
usuários sob sua responsabilidade e zelar pelo cumprimento da
mesma.
2. Cabe aos usuários:
a. Zelar pelos recursos de TI (equipamentos, sistemas aplicativos e
softwares) sob sua responsabilidade ou que venha a ter acesso;
b. Proteger todas e quaisquer informações às quais tenha acesso e
responsabilidade;
c. Relatar qualquer situação relacionada ao uso dos recursos de TI, que
possam prejudicar a continuidade ou negócio da Previdência Usiminas.
3. Cabe à TI:
a. Zelar pela disponibilidade dos recursos de TI de modo a não gerar
atrasos ou prejuízos em nenhum processo, garantindo a não
descontinuidade das operações pelos usuários da Previdência
Usiminas;
b. Envidar esforços na busca de soluções nas interrupções procurando
eliminar ou minimizar ao máximo os prejuízos à operação;
c. Monitorar e implementar os processos de controle e operação
propostos nesta política garantindo sua atualização e proteção quanto
ao uso inadequado dos recursos de TI, mudanças na legislação e/ou
nos requisitos do negócio.
Obs: O acesso aos recursos de TI deve estar em conformidade com as definições
constantes na “Política de Acesso e condições de uso dos recursos de TI da
Previdência Usiminas”.
V. PROCEDIMENTOS
A. Controle de Acesso
1. Todo cadastro de usuário será mantido em sistema ou aplicação e deverá
possuir, no mínimo, os seguintes campos:
1.1 Nome completo do usuário;
1.2 Tipo de usuário, que poderá ser:
a) empregado,
b) estagiário,
c) prestador de serviço,
d) auditor,
e) consultor ou
f) assistido.
Normativos e Divulgações - Padrões
Política de Tecnologia da
Informação
1.3 Código para acesso vinculado ao identificador do usuário (ID autorizador) a
saber:
• UBX0000 e UIX0000 (três alfas e quatro dígitos) para empregado
lotado em Belo Horizonte e outros locais, respectivamente;
• UBXE000 e UIXE000 (quatro alfas e três dígitos) para estagiário lotado
em Belo Horizonte e outros locais, respectivamente;
• UZ00000 (dois alfas e cinco dígitos) para prestador de serviço, auditor
e consultor;
1.4 Perfil do usuário:
a) O perfil servirá para identificar as funcionalidades as quais o usuário terá
acesso ou poderes de modificação, podendo ser:
i - Gerente/Administrador;
ii - Operador.
1.5 Identificação do solicitante de cadastramento:
a) A chave do solicitante será registrada junto ao cadastro do usuário criado.
1.6 Data de criação do usuário:
a) Ao realizar o cadastro do usuário a data de criação deverá ser
armazenada.
1.7 Motivo da criação do usuário, que poderá ser:
a) Admissão;
b) Contratação;
c) Autorização.
1.8 Data de bloqueio do usuário:
a) Ao realizar o bloqueio do usuário a data deverá ser registrada.
1.9 Informação de razão de bloqueio:
a) Férias;
b) Demissão;
c) Término de contrato;
d) Desautorização de uso.
1.10
Data da última atualização de dados cadastrais do usuário:
a) Identificação do último responsável pela atualização dos dados cadastrais
do usuário.
2. Os sistemas aplicativos desenvolvidos ou adquiridos pela Previdência Usiminas
devem permitir, minimamente:
2.1 Customização de senhas:
a) Definição de tempo para bloqueio ou expiração de contas e/ou senhas;
b) Definição do número máximo de tentativas de acesso incorretas
consecutivas com bloqueio de contas e/ou senhas. Sendo que o mesmo
deverá ser configurado conforme abaixo:
i - A senha deverá ter o mínimo de 8 (oito) caracteres;
ii - Considerando 4 (quatro) tipos de caracteres (letras minúsculas,
letras maiúsculas, números e símbolos), a senha deve ser
composta de pelo menos 3 (três) tipos;
iii O número máximo de tentativas de autenticação sem sucesso
nos sistemas (logon) é 3 (três) vezes. No caso deste número ser
ultrapassado, a conta do usuário irá permanecer bloqueada, sendo
Normativos e Divulgações - Padrões
Política de Tecnologia da
Informação
3.
4.
5.
6.
7.
8.
9.
a liberação efetuada apenas por solicitação formal do superior
direto ou Diretor da Previdência Usiminas;
iv As senhas de acesso terão uma validade de 120 (cento e vinte)
dias, sendo requisitada automaticamente a sua troca para o
usuário;
v - O usuário não poderá reutilizar as suas últimas 5 (cinco) senhas.
2.2 Controlar o acesso de forma uniforme, utilizando uma única rotina de
verificação e gerenciamento centralizada:
a) Os usuários deverão ter acesso concedido apenas através de perfil, e
nenhum usuário poderá ter mais de um perfil:
b) A autorização para utilização de cada função, tela ou módulo do sistema
aplicativo deverá ser realizada por usuário, e deverá ser solicitada à
equipe de TI através de email, aprovada por um Diretor;
i - Rotinas que necessitem de ações de um único usuário (ex.
aprovações financeiras), o sistema deve permitir delegação de
função de maneira a não comprometer as atividades em caso de
ausência deste, solicitada à equipe de TI através de email, com
aprovação por um Diretor.
2.3 Permitir o bloqueio de acesso ao sistema aplicativo de forma automática, ou
manual, quando da ausência temporária do usuário por motivo de férias,
licença ou por motivos de força maior.
Todo acesso a sistemas aplicativos deverá ser realizado através de identificação
de usuário individualmente e autenticação através de senha;
3.1 É de responsabilidade do usuário os cuidados com a manutenção de
segurança e sigilo da senha, evitando sua utilização indevida: “As senhas são
sigilosas, individuais e intransferíveis, não devendo ser divulgadas em
nenhuma hipótese”;
Os desenvolvedores devem ter acesso apenas aos fontes necessários à execução
do seu trabalho;
As contas com privilégios administrativos das bases de dados, serão concedidas
apenas para a equipe de TI, com assinatura do “Termo de responsabilidade de
Acesso e Concessão de Acesso ao Banco de Dados da Previdência Usiminas”;
A reinicialização de senha deve ser solicitada à equipe de TI, de forma autorizada
por um Diretor, através de email.
6.1 Será criada uma senha expirada (com obrigatoriedade de troca no primeiro
acesso), que a equipe de TI enviará diretamente ao usuário,
preferencialmente, através de email;
Os sistemas desenvolvidos ou adquiridos pela Previdência Usiminas não devem
utilizar contas administrativas ou privilegiadas (ex. root, administrators, dba,
etc.) de sistemas operacionais, servidores web ou banco de dados;
O sistema, ou a rede à qual estiver utilizando, deverá desconectar o usuário por
tempo de inatividade superior a 15 (quinze) minutos;
Nos casos em que a aplicação necessite estar conectada diretamente à internet
(ex. portais web),a mesma deverá estar segregada física e /ou logicamente da
rede corporativa (ex. através de firewall) e protegida por mecanismo de detecção
e prevenção de intrusos, em rede própria ou terceirizada;
Normativos e Divulgações - Padrões
Política de Tecnologia da
Informação
10. Os desenvolvedores e testadores devem ser autenticados lógica e fisicamente ao
acessar os ambientes de desenvolvimento e homologação.
10.1
Não é permitido, mesmo nestes ambientes, acesso não identificado ou
com conta genérica.
11. A extração da base de dados (ex. toda a base de participantes, toda a base de
funcionários, todas as transações realizadas, etc) deve ser efetuada pela área de
TI, e com autorização formal da Diretoria da Previdência Usiminas, com o
objetivo de evitar o vazamento de informações.
B. Segurança da Informação
1. Os sistemas que utilizam informações confidenciais deverão utilizar mecanismos
criptográficos para a proteção das mesmas. Este procedimento aplica-se
principalmente às transmissões eletrônicas de dados executadas para bancos ,
patrocinadoras, auditorias e consultorias contratadas.
2. Os sistemas que estiverem disponíveis na internet e trafeguem informações
confidenciais deverão utilizar mecanismos de autenticação para a segurança e
proteção dos mesmos;
2.1 Este procedimento aplica-se aos softwares utilizados para acesso e
simulações disponibilizadas pela Previdência Usiminas aos usuários diversos;
3. Os sistemas cujas informações estiverem expostas ao risco de perda de
integridade deverão utilizar mecanismos de verificação para a proteção das
mesmas;
3.1 Este procedimento aplica-se aos softwares utilizados para o envio de
mensagens ou arquivos atachados.
C. Auditoria e Monitoração Eletrônica
1. Todos os sistemas desenvolvidos ou adquiridos pela Previdência Usiminas devem
conter registros de auditoria (logs). Estes registros devem ser gravados com
data/hora de ocorrência, endereço,IP e hostname(endereço da estação de
trabalho), conta utilizada e deve registrar, minimamente, os seguintes eventos:
a) Falhas de acesso nos sistemas;
b) Acessos e alterações em dados confidenciais utilizados pelos sistemas;
c) Criação e a remoção de usuários;
d) Atribuição e remoção de direitos e acessos do usuário.
2. Deverá haver uma interface amigável para consulta dos logs.
3. Todos os logs devem ser protegidos, cabendo apenas, usuários com perfis
específicos e restritos, o acesso e a possível deleção dos dados.
4. Os registros devem ser desenvolvidos e configurados de forma a evitar a
exaustão da trilha de auditoria (ex. através de log rotation).
5. Os logs devem ser mantidos por períodos mínimos determinados pelos gestores,
devendo considerar os aspectos legais e regulatórios envolvidos, bem como as
necessidades de negócio.
5.1Recomenda-se, nos casos omissos, a manutenção dos mesmos por um
período não inferior a 5 anos.
D. Testes e Homologação
Normativos e Divulgações - Padrões
Política de Tecnologia da
Informação
1. Todo sistema desenvolvido ou adquirido pela Previdência Usiminas deve ser
testado e homologado antes de ser colocado em produção. Estes testes devem
contemplar no mínimo:
a) Validação de todas as entradas de dados (de usuários ou interface com
outros sistemas) quanto a formato dos dados e valores/caracteres
esperados.
b) Implementação de funcionalidades de segurança, incluindo todas as
condições definidas neste documento.
2. Todo sistema desenvolvido ou adquirido pela Previdência Usiminas deve garantir
que:
a) Os arquivos e componentes desnecessários para o funcionamento do
sistema aplicativos sejam removidos no ambiente de produção.
b) As bibliotecas e componentes externos usados no sistema aplicativo sejam
homologados previamente.
E. Documentação
1. Todo sistema desenvolvido ou adquirido pela Previdência Usiminas deverá possuir
manual de administração, contendo:
1.1 Procedimentos de instalação que contenham, no mínimo:
a) Itens de verificação do ambiente antes da instalação (ex. espaço mínimo
em disco, memória, etc).
b) Definições de configuração e primeiro uso (ex. parâmetros alteráveis /
configuráveis para primeira utilização do sistema).
1.2 Procedimentos de segurança que contenham, no mínimo:
a) Informações para recuperação em casos de erro, falhas ou incidentes.
b) Definições sobre atualização, backup, auditoria e monitoração (caso não
atendam ao padrão estabelecido pela área de TI).
F. Arquitetura de Segurança e Integridade de Sistemas e Dados
1. Os ambientes de desenvolvimento, homologação e produção devem ser física e
logicamente isolados, a fim de:
a) Reduzir o acesso físico de pessoas externas aos ambientes.
b) Reduzir o acesso dos desenvolvedores ao ambiente de produção.
c) Garantir a qualidade das funções de segurança do sistema gerado.
2. Deve–se evitar a mistura de dados de produção com os de desenvolvimento,
evitando que dados de produção sejam usados para testes nos ambientes de
desenvolvimento e homologação ou ainda, a passagem de dados de
desenvolvimento ou homologação para o ambiente de produção.
3. Os aplicativos devem ser passados do ambiente de desenvolvimento para
homologação somente após a conclusão bem sucedida da remoção de
informações de depuração.
4. Os aplicativos devem ser passados do ambiente de homologação para produção
somente após a conclusão bem sucedida de todos os testes funcionais de
segurança e vulnerabilidades previstos.
Normativos e Divulgações - Padrões
Política de Tecnologia da
Informação
5. A arquitetura do ambiente de homologação deve ser o mais semelhante possível
à do ambiente de produção, a fim de garantir a qualidade dos testes e evitar o
mascaramento de falhas.
6. Caso haja necessidade de armazenamento de senhas de sistemas ou aplicativos
em arquivos de sistema operacional, estes arquivos não deverão ser logicamente
alocados em diretórios de servidores web, ou FTP, e seu acesso deve ser restrito
para acesso apenas pela aplicação.
7. Não deverá haver portas lógicas ou meios alternativos (ex. backdoors,
maintenance hooks) de acesso aos sistemas desenvolvidos ou adquiridos pela
Previdência Usiminas.
8. Aplicativos Web devem ser desenvolvidos de forma componentizada, permitindo
a distribuição destes componentes (ex. front-end, aplicativo e banco de dados)
por diferentes áreas da rede da Previdência Usiminas (ex. DMZ, rede interna),
própria ou terceirizada.
9. Todo sistema desenvolvido e adquirido pela Previdência Usiminas deve
preferencialmente conter mecanismos de backup e restauração dos dados
processados, além de possuir capacidade de tolerância a falhas e retorno à
operação. Em casos omissos, fica a TI responsável pela elaboração de política de
backup e restore dos bancos de dados e ou arquivos dos sistemas instalados.
10. As mensagens de sistema para o usuário final devem restringir–se ao
indispensável para a perfeita utilização do mesmo, atentando para as seguintes
situações:
a) Mensagens de erro de execução do sistema não devem ser retornadas
para o usuário.
b) Mensagens de erro de autenticação não devem informar para o usuário se
o erro corresponde à informação da senha ou do userid.
11. A área de TI deverá ser acionada, por email, pelos usuários sempre que
ocorrerem erros nos sistemas aplicativos instalados, descrevendo o erro, a tela
ou função que estava utilizando e se possível um print da tela anexado ao
mesmo, com cópia ao superior imediato.
11.1
A área de TI é responsável pelo encaminhamento do erro ao fornecedor
do sistema, pelo recebimento da correção e de sua aplicação em ambiente de
validação para serem realizados testes pelo usuário reclamante e se
aprovado, através de email, o mesmo irá solicitar a instalação da correção no
ambiente de produção.
G. Manutenção e Aquisição de Equipamentos e Sistemas
1. Todas as solicitações de manutenção, nos sistemas aplicativos existentes, e de
desenvolvimento de novos sistemas e funcionalidades, deve estar em
conformidade com a “Norma para Requisição de Desenvolvimento e Manutenção
de Prioridades de Solicitações de Serviço de TI”.
2. O Ambiente de produção deve ser corretamente configurado e constantemente
atualizado, de forma a manter segura a camada subjacente ao sistema, evitando
falhas que possam invalidar os mecanismos de segurança implementados, ou
permitir diversos tipos de ataque ou erros de utilização.
3. Fica a equipe de TI responsável pela elaboração de regras de backup dos
servidores, bancos de dados, sistemas aplicativos, áreas de dados pessoais e
Normativos e Divulgações - Padrões
Política de Tecnologia da
Informação
corporativos, para os casos da rede de dados e os equipamentos serem de
propriedade da Previdência Usiminas, das Patrocinadoras, ou terceirizados;
3.1 No caso de utilização da rede das Patrocinadoras, ou terceirizada, a regra de
backup poderá vir a ser adotada a mesma regra praticada pela proprietária da
rede, desde que esteja em conformidade às melhores práticas de segurança
definidas nesta Política;
4. A área de TI deverá prover e gerir contratos de manutenção para o parque de
servidores de propriedade da Previdência Usiminas na modalidade 24x7 (24
horas por dia e 7 dias da semana) com cobertura contratual total para:
a) Sobreaquecimento do servidor;
b) Danos nas fontes, na placa mãe, no processador, na memória, nos discos
rígidos, na placa de rede, etc;
5. A área de TI deverá atuar junto à Diretoria no planejamento e na execução
orçamentária para atualização do parque de equipamentos de TI de propriedade
da Previdência Usiminas:
5.1 O parque de estações de trabalho e notebooks deve ser substituído
anualmente na proporção de até 30% (trinta por cento) da quantidade total
instalada;
5.2 A área de TI deverá realizar estudos para atualização do parque de servidores
de propriedade da Previdência Usiminas, e apresentar o relatório à Diretoria
para avaliação e inserção no planejamento orçamentário anual, considerando:
a) Performance do servidor;
b) O nível de manutenção existente X tempo de vida útil do equipamento;
c) Adequação de espaço em disco para utilização pelos sistemas e usuários
no desenvolvimento de suas atividades;
5.3 Os equipamentos a serem adquiridos devem ser homologados e estar de
acordo com os parâmetros operacionais exigidos para instalação na rede de
dados da Previdência Usiminas;
5.4 O processo de compra deve ser gerido pela Gerência Administrativa da
Previdência Usiminas;
H. Terceirização de serviços
1. O desenvolvimento terceirizado de sistema deve ser realizado em conformidade
com os controles definidos neste regulamento de segurança da informação.
2. O desenvolvimento terceirizado de sistema deve ser monitorado constantemente,
através da implementação de procedimentos específicos, tais como:
a) Inclusão de termos sobre licenças, propriedade de código–fonte, direitos
de propriedade intelectual e confidencialidade de informações nos
contratos e acordos de nível de entrega dos serviços de terceiros.
b) Certificação da qualidade e a exatidão do trabalho implementado.
c) Definição de sanções ou ações específicas para a eventualidade de falha
por parte dos prestadores de serviço.
d) Garantia de direitos de acesso para auditoria da qualidade e exatidão do
trabalho executado.
e) Definição de requisitos contratuais de qualidade e de segurança do código.
Normativos e Divulgações - Padrões
Política de Tecnologia da
Informação
I. Gerenciamento de Mudanças
1. As mudanças ou atualizações no ambiente de produção (ex. atualização de
sistema operacional, aplicação de patches, etc) devem ser revisadas previamente
e testadas em ambiente de homologação quanto aos impactos nos sistemas e
aplicativos, evitando sua indisponibilidade ou falhas que possam comprometer a
segurança das informações.
2. A aprovação das mudanças em ambiente de produção deverá ser realizada
apenas após homologação e, ainda com base no resultado destes procedimentos,
devendo ser formal e documentada.
3. A documentação dos sistemas e aplicativos (ex: manual de administração e do
usuário) deverá ser revisada e atualizada em caso de mudança no ambiente de
produção que afete os procedimentos estabelecidos.
4. A modificação em pacotes de software (adquiridos de fornecedores) deverá ser
realizada apenas quando imprescindível, sendo realizadas de acordo com as
seguintes condições:
a) Deverão ser avaliados e documentados pela TI os riscos de
comprometimento dos controles embutidos e da integridade dos
processos, sendo requerida, quando existentes, a aceitação dos mesmos
por parte da diretoria da Previdência Usiminas.
b) Deverá ser obtida autorização do fornecedor antes de implementar
qualquer modificação no pacote.
c) Deverá ser averiguada, prioritariamante, a possibilidade de obter a
modificação necessária diretamente do fornecedor, como atualização
padrão do programa.
d) Deverá ser avaliado o impacto da Previdência Usiminas se tornar
responsável pela manutenção do software como resultado da modificação.
e) Deverá ser mantida uma copia da versão original do software, como
garantia de fallback(retorno à instalação anterior, antes da aplicação da
nova versão).
f) Deverão ser testadas e documentadas todas as modificações, de forma
que possam ser replicadas, se necessário, em futuras atualizações de
software.
J. Planejamento e Aceitação de Sistemas
Os critérios de aceitação de novos sistemas, englobando atualizações ou novas
versões, deverão ser definidos de acordo com um processo formal de certificação e
reconhecimento, para garantir que os requisitos de segurança tenham sido
devidamente implantados, incluindo:
a) Requisitos de desempenho e de demanda de capacidade computacional.
b) Recuperação de erros, procedimentos de reinicialização e planos de
contingência.
c) Elaboração e teste de procedimentos operacionais de rotina para o
estabelecimento de padrões.
d) Concordância sobre o conjunto de controles de segurança utilizados.
e) Manuais operacionais eficazes.
f) Requisitos de continuidade do negócio.
Normativos e Divulgações - Padrões
Política de Tecnologia da
Informação
g) Evidência de que a instalação do novo sistema não afetará de forma
adversa os sistemas já existentes, particularmente nos períodos de pico
de processamento, como, por exemplo, em final de mês.
h) Evidência de que tenha sido considerado o impacto do novo sistema na
segurança da organização como um todo.
i) Treinamento na operação ou uso dos novos sistemas.
j) Facilidade de uso, a fim de evitar perda de desempenho pelo usuário ou
falhas humanas.
VI. DISPOSIÇÕES FINAIS
Esta Política entra em vigor a partir desta data revogando todo e qualquer dispositivo em
contrário.
Normativos e Divulgações - Padrões
Política de Tecnologia da
Informação
VII. ANEXOS:
1. Termo de responsabilidade de Acesso e Concessão de Acesso ao Banco
de Dados da Previdência Usiminas
À
Diretoria da Previdência Usiminas
At. Sr(a).: xxxxx
Eu, XXXX , registro 0000 0, CPF XXXXXXXXX-XX, CTPS XXXX, SÉRIE XXX, lotado na
Diretoria/Gerência/Coordenação XXXX, declaro para os devidos fins que na
qualidade de detentor do acesso ao banco de dados da Previdência Usiminas, tenho
a expressa e notória responsabilidade por delegar, controlar e acessar as respectivas
chaves capazes de alterar, modificar, incluir ou excluir dados no referido banco,
comprometendo-me desde já por todas as intercorrências que eventualmente
impactarem de forma negativa ou prejudicial em decorrência dos procedimentos
acima descritos.
Declaro ainda estar ciente dos riscos e restrições quanto à utilização desta atribuição,
sendo de minha responsabilidade a sua integridade e utilização, comprometendo-me
no uso somente para atividades profissionais em consonância às melhores práticas ao
negócio da Previdência Usiminas, e que a utilização deste acesso deverá respeitar a
jornada de trabalho diária, dependendo de expressa autorização da direção da
Previdência Usiminas para o exercício da atividade dentro ou fora do horário habitual.
Tenho ciência das responsabilidades e obrigações previstas na Política de Acesso e
Condições de Uso dos Recursos de TI da Previdência Usiminas, bem como as
responsabilidades de acesso às bases de dados da empresa, não podendo alterar,
modificar, excluir ou inserir dados e informações de qualquer espécie sem o prévio
conhecimento e consentimento por escrito da Diretoria da Previdência Usiminas, bem
como das implicações previstas para o ato.
Belo Horizonte, xx de xxxxx de xxxx.
Nome
CPF: XXX.XXX.XXX-XX
CTPS:
série
Normativos e Divulgações - Padrões
Download

Política de Tecnologia da Informação