Clique aqui para acessar as nossas redes sociais:
Nossa página do facebook

"Não tenha pressa. Mas não perca tempo". (José Saramago)

segunda-feira, 29 de agosto de 2016









Hoje, encerra-se a Campanha de Segurança da Informação. Durante cinco semanas, os colegas da Secretaria de Tecnologia da Informação e Comunicação (Setic) nos ajudaram a entender as normas relacionadas ao uso de recursos de TI e segurança dos dados no TRT.
Investimentos em tecnologia para segurança da informação não fazem sentido se nós, autorizados a acessar os recursos do Tribunal, não tivermos conhecimento das nossas responsabilidades. Por isso, é importante ler os atos na íntegra e pôr em prática as suas recomendações. Em caso de dúvida, é só voltar a essa publicação e acessar a legislação sobre o tema de interesse:

• ATO GP nº 10/2009 - Disciplina as atividades relacionadas à Tecnologia da Informação e o uso de recursos
• ATO GP nº 28/2012 - Institui a Política de Segurança da Informação
• ATO GP nº 30/2014 - Institui a Política de Classificação de Dados e Informações
• ATO GP nº 07/2015 - Institui a Política de Armazenamento de Dados
• ATO GP nº 08/2015 - Institui a Política de Senhas
• ATO GP nº 09/2015 - Institui a Política de Descarte Seguro de Mídias
• ATO GP nº 10/2015 - Institui a Política de Controle de Acesso Físico

Lembretes:
1º) entre em contato com o Service Desk (11) 3246-8501 quando tiver problemas com equipamentos, senhas, bloqueio de acesso a sites e presenciar violação das normas de segurança da informação.

2º) não esquecer estas dicas:

• Adote a prática de mesa limpa e tela limpa, ou seja, quando não estiverem em uso, não deixe documentos ou mídias removíveis em sua mesa e, ao ausentar-se de sua estação de trabalho, por menor que seja o período, bloqueie o acesso ao computador;

• Não deixe papéis com informações sigilosas ou corporativas em impressoras. Ao efetuar alguma impressão, busque-a imediatamente;

• Os cuidados no uso do e-mail corporativo também devem ser aplicados no acesso aos e-mails pessoais, tais como gmail, hotmail, yahoo, etc, isto é, seja cauteloso ao abrir as mensagens, clicar links e baixar anexos;

• A caixa de entrada de seu e-mail corporativo tem um limite de armazenamento. Procure sempre configurar seu cliente de e-mail para utilizar protocolo IMAP e efetuar a limpeza da caixa de e-mail, evitando assim que outras mensagens deixem de chegar. Caso haja dúvida sobre como fazer essa configuração, entre em contato com o Service Desk;

• Ao acessar algum serviço online que envolva a utilização de senha, use a opção “sair” ou “logout” antes de fechar o navegador;

• Observe os critérios de proteção das senhas e utilize um método próprio para memorizá-las, de modo que não seja necessário anotá-las.

E não esqueça de ver também as outras dicas de segurança da informação lançadas nas edições anteriores da Nosso Trabalho.

Política de segurança da informação
Descarte seguro de mídias
- Uso dos recursos de Tecnologia da Informação
- Login e senhas