Esta página é um compilado da Política de Segurança da Informação (PSI) vigente na Prefeitura do Município de Quatá. Esta página não substitui a PSI que é o guia principal na manipulação de informações e na utilização de ativos de TI.
Clique aqui para acessar a Política de Segurança da Informação (PSI)
Colaboradores são servidores públicos efetivos e temporários, estagiários, prestadores de serviço e todos outros usuários que usam ativos de TI.
Segurança da Informação é um fundamento cada vez mais importante pada todas as instituições. Em linhas gerais, a PSI tem por objetivo principal direcionar o acesso à informação e forma de manipulação de ativos de TI para proteger a instituição. Existem três pilares principais quando se fala de Segurança da Informação:
O colaborador é o principal responsável por sua estação de trabalho. Quando constatar algum problema, o colaborador devem abrir chamado na plataforma de suporte técnico de Informática para que a equipe de TI faça os reparos necessários. O colaborador deve:
Setor de Tecnologia da Informação (TI) é responsável pelas cópias de segurança de todas os dados contidos nos servidores, incluindo pastas compartilhadas e banco de dados.
O Setor de Tecnologia da Informação não faz cópias de segurança de arquivos salvos localmente nas estações de trabalho. A salvaguarda desses arquivos é responsabilidade do colaborador que faz uso da estação de trabalho.
Entrar imediatamente em contato com a equipe de TI para solicitar a recuperação do arquivo ou e-mail. É necessário passar a maior quantidade de informações disponíveis para ser possível identificar com precisão o arquivo ou e-mail que deve ser recuperado.
O gestor da unidade (Secretário ou Chefe de Setor) deve comunicar imediatamente à equipe de TI para desativação de todas as credenciais de acesso do colaborador sem vínculo. No caso de prestadores de serviço, o servidor responsável por gerir o contrato é responsável por fazer a comunicação.
Sim. O acesso à Internet é controlado por meio do uso de credenciais. Há filtros de conteúdo para bloqueio de conteúdos pornográficos, conteúdos com violações de direitos autorais, conteúdos com incitação de ódio, conteúdos com terrorismo e outros conteúdos que não são pertinentes às atividades corporativas. Além disso, há logs de acesso vinculados a cada credencial de acesso que permitem identificar o tempo e o serviço utilizado/visitado.
Sim. O acesso aos sistemas institucionais é controlado por meio do uso de credenciais. Além disso, há logs de auditoria que permitem identificar todas as ações desempenhadas em cada sistema.