Política de Segurança da Informação Jucemg

Publicado em: 11 de Novembro de 2021, há 2 semanas.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI) DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS - JUCEMG

 

 

Por meio deste documento, a Junta Comercial do Estado de Minas Gerais, doravante denominada JUCEMG ou, simplesmente, Autarquia, com sede na cidade de Belo Horizonte – MG, inscrita no CNPJ sob o nº 17.486.275/0001-80, obriga-se ao disposto no presente instrumento, que trata da Política de Segurança da Informação, no que tange à utilização da Tecnologia da Informação e Comunicação pelos usuários da Junta Comercial do Estado de Minas Gerais.

 

CAPÍTULO I – DAS DISPOSIÇÕES GERAIS

 

Art. 1º O acesso lógico à rede corporativa, a concessão de acesso remoto à rede corporativa, a utilização de senhas dos sistemas e serviços, o armazenamento de informações, a utilização de dispositivos móveis, a utilização do correio eletrônico, a utilização das estações de trabalho, a utilização da Internet e a conduta dos usuários de informações, no âmbito da Junta Comercial do Estado de Minas Gerais – JUCEMG, observam o disposto nesta Política de Segurança da Informação - PSI.

 

Art. 2º Esta PSI tem como princípios:

 

I - Confidencialidade: garantia de que o acesso à informação seja obtido somente por pessoas devidamente autorizadas;

 

II - Integridade: garantia de que a informação seja mantida em seu estado original, visando protegê-la contra alterações indevidas, intencionais ou acidentais;

 

III - Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário;

 

IV - Autenticidade: garantia da Autarquia de quem está enviando a informação;

 

V - Privacidade dos dados pessoais: uso dos dados pessoais garantindo-se a proteção dos direitos individuais e os princípios previstos na Lei nº 13.709/2018 (Lei Geral de Proteção de Dados – LGPD);

 

VI - Legalidade: Garantia de que ações sejam realizadas em conformidade com os preceitos legais vigentes e que seus produtos tenham validade jurídica;

 

Art. 3º Aplica-se a presente PSI a todos os usuários da JUCEMG, sejam eles nomeados, designados, contratados ou qualquer outra forma de investidura ou vínculo, mandato, cargo, emprego ou função pública. Aplica-se, também, a fornecedores no desempenho de alguma atividade internamente na Autarquia.

 

CAPÍTULO II – DO ACESSO À REDE CORPORATIVA

 

Seção I

 

DISPOSIÇÕES PRELIMINARES

Art. 4º A concessão de acesso à rede ou aos sistemas corporativos da JUCEMG será realizada mediante solicitação, via formulário eletrônico, disponível no Sistema Eletrônico de Informações - SEI do responsável pela área do usuário à Gerência de Tecnologia da Informação e Conhecimento - GTIC e assinatura de Formulário de Cadastramento pelo usuário.

 

Parágrafo único. O acesso aos sistemas mantidos por outros órgãos e entidades seguirá à política de segurança específica estabelecida pelo órgão gerenciador de cada sistema.

 

Art. 5º O referido acesso permitirá ao usuário utilizar os equipamentos e os recursos disponíveis na JUCEMG, independentes de sua localização física, com o mesmo perfil.

 

Art. 6º Os acessos autorizados para os usuários restringir-se-ão às atividades profissionais.

 

Seção II

 

DO BLOQUEIO, ALTERAÇÃO E CANCELAMENTO DE ACESSOS

 

Art. 7º Os acessos dos usuários desligados da JUCEMG deverão ser bloqueados ou revogados, tão logo o desligamento seja informado pela área de Recursos Humanos ou chefia imediata.

 

Art. 8º A cessão, a alteração e o cancelamento de acesso com privilégio de administrador na rede, nas estações de trabalho e nos sistemas corporativos, serão realizados somente mediante autorização da GTIC.

 

Seção III

 

DO MONITORAMENTO

 

Art. 9º As informações dos usuários cadastrados e seus acessos à rede e sistemas corporativos serão documentadas.

 

Parágrafo Único - Os acessos à rede corporativa, às redes externas e aos sistemas corporativos serão registrados por meio de log que deverão ser guardados por, no mínimo, um ano.

 

Seção IV

 

DO ACESSO REMOTO À REDE CORPORATIVA

 

Art. 10  Disponibilizar-se-á ao usuário o acesso remoto somente por meio de VPN e para a execução de atividades relacionadas pela JUCEMG.

 

Parágrafo Único – A JUCEMG reserva para si o direito de monitorar a utilização do acesso remoto disponibilizado.

 

Art. 11 A solicitação para acesso remoto será realizada mediante pedido, via Formulário Eletrônico disponível no SEI, do responsável pela área do usuário à GTIC e assinatura de termo de compromisso pelo usuário.

 

CAPÍTULO III – SENHAS

 

Art. 12 As identificações e as senhas para acesso à rede corporativa são de uso pessoal e intransferível.

 

I - Na liberação da identificação para o usuário será fornecida uma senha temporária, que dever ser alterada no primeiro acesso.

 

II - A senha de acesso deverá seguir as seguintes regras:

 

a) Deve conter, pelo menos, 8 (oito) caracteres;

 

b) Deve ser composta de caracteres de 3 das 4 categorias abaixo:

 

1. Ao menos um caractere maiúsculo (A-Z);

 

2. Ao menos um caractere minúsculo (a-z); ao menos um digito (0-9);

 

3. Ao menos um caractere não alfabético (do teclado) (ex! $@%...). Não conter mais de 2 caracteres idênticos consecutivos;

 

III - A senha deverá ser trocada sempre que existir qualquer indício de comprometimento da rede corporativa ou da própria senha ou, no máximo, a cada 90 dias.

 

IV - É proibida a reutilização, pelo usuário, das últimas 05 (cinco) senhas.

 

V - A manutenção do sigilo da senha é de responsabilidade do usuário.

 

CAPÍTULO IV – DO ARMAZENAMENTO DE INFORMAÇÕES

 

Art. 13 Os servidores de arquivos disponibilizados na rede corporativa serão utilizados exclusivamente para armazenamento de arquivos que contenham informações relacionadas a atividades profissionais pertinentes aos processos e negócios da Autarquia.

 

§1º A utilização do espaço nos servidores de arquivo da rede da Autarquia é limitada, controlada e monitorada.

 

§2º   A Autarquia reserva para si o direito de auditar a utilização do espaço disponibilizado a fim de identificar arquivos em desacordo com as diretrizes supracitadas e consequentemente, tomar as devidas providências administrativas para apuração de responsabilidade.

 

Art. 14 As informações corporativas deverão ser armazenadas em diretórios disponibilizados nos servidores da rede da Autarquia ou por ela contratados, com acesso restrito ao grupo de usuários que as utilizam.

 

CAPÍTULO V – UTILIZAÇÃO DE DISPOSITIVOS MÓVEIS PARTICULARES

 

Seção I

 

DOS DISPOSITIVOS PARTICULARES

 

Art. 15 Entende-se por equipamento particular todo o dispositivo, desprovido de identificação patrimonial, que não foi fornecido pela Autarquia para o desenvolvimento das atividades profissionais.

 

Art. 16 A guarda e manutenção de dispositivos particulares não é responsabilidade da Autarquia.

 

§1º É permitida a utilização de dispositivo móvel particular e da conexão à rede coorporativa da Autarquia, desde que haja uma solicitação da chefia imediata e a autorização da GTIC, que dependerá, dentre outros fatores, de disponibilidade técnica. 

 

§2º A GTIC definirá os recursos ou dados corporativos disponíveis nos dispositivos móveis particulares;

 

§3º A JUCEMG não se responsabiliza pelo uso de softwares sem licenças, instalação de hardwares e manutenções nos dispositivos móveis particulares conectados à rede corporativa da Autarquia.

 

§4º É de inteira responsabilidade do usuário a configuração do dispositivo particular conforme as regras de segurança definidas pela Autarquia.  Para efeitos de gestão, os dispositivos particulares deverão ser recadastrados periodicamente, caso haja necessidade de ser manter o acesso à rede corporativa da Autarquia.

 

§5º A Autarquia poderá, sem aviso prévio, suspender a conexão do dispositivo particular com a rede corporativa em caso de suspeita de comprometimento de informações ou incidentes de segurança. Em caso de comprovação da suspeita, o acesso será revogado e as devidas providências administrativas para apuração de responsabilidade   deverão ser realizadas.

 

§6º   Por se tratar de dispositivo particular, é de inteira e exclusiva responsabilidade do proprietário a segurança dos dados nele armazenados, sendo recomendada, a utilização de softwares de antivírus e firewall.

 

Seção II

 

DOS DISPOSITIVOS DE PROPRIEDADE OU LOCADOS PELA AUTARQUIA

 

Art. 17 O dispositivo móvel será de uso e responsabilidade de seu usuário, nos termos do formulário específico, assinado no momento de entrega.

 

Art. 18 O dispositivo móvel utilizado também fora da Autarquia, deve ter suas informações armazenadas e protegidas contra acesso indevido, se possível, por meio de criptografia.

 

Art. 19 O usuário é responsável pelos danos decorrentes do mau uso dos dispositivos móveis sob sua responsabilidade.

 

Art. 20 É de responsabilidade da GTIC a configuração de notebooks conforme as regras de segurança definidas pela Autarquia.

 

Art. 21 A Autarquia poderá, sem aviso prévio, suspender a conexão do dispositivo cedido ou alugado com a rede corporativa em caso de suspeita de comprometimento de informações ou incidentes de segurança. Em caso de comprovação da suspeita, o acesso será revogado e as devidas providências administrativas para apuração de responsabilidade deverão ser realizadas.

 

Art. 22 Por se tratar de dispositivo cedido ou locado, é de inteira e exclusiva responsabilidade do usuário a segurança dos dados nele armazenados.

 

Art. 23 Os notebooks devem ser protegidos com softwares de antivírus e firewall.

 

CAPÍTULO VI – DA UTILIZAÇÃO DE VÍDEOCONFERÊNCIA

 

Art. 24 As videoconferências serão realizadas conforme diretrizes da GTIC e com a utilização obrigatória da plataforma ou do sistema indicados pelo setor.

 

CAPÍTULO VII – DA UTILIZAÇÃO DAS ESTAÇÕES DE TRABALHO

 

Seção I

 

DOS DISPOSITIVOS

 

Art. 25 A estação de trabalho será disponibilizada após o usuário assinar o Termo de Responsabilidade.

 

§1º A utilização das estações de trabalho é permitida apenas a usuários autorizados, mediante a utilização de um login e uma senha, individual e intransferível.

 

§2º Todo usuário deverá bloquear sua estação de trabalho ou efetuar logout da rede corporativa antes de se ausentar do seu local de trabalho.

 

§3º O usuário deverá desligar a sua estação de trabalho no final do expediente. As exceções devem ser devidamente autorizadas pela GTIC.

 

§4º O armazenamento de arquivos pessoais nas estações de trabalho deve ser evitado. Uma vez armazenados, a responsabilidade por tais arquivos é exclusivamente do usuário, incluindo a realização de backup.

 

Art. 26 Somente equipamentos autorizados pela GTIC poderão se conectar à rede corporativa da Autarquia.

 

Art. 27 Toda estação de trabalho deverá validar o seu processo de logon em um controlador de domínio da rede corporativa da Autarquia, não sendo permitidos acessos por usuários locais.

 

Seção II

 

DA INSTALAÇÃO E REMOÇÃO DE SOFTWARES E COMPONENTES

 

Art. 28 Instalações e remoções de softwares deverão ser efetuadas pela GTIC mediante prévia autorização da chefia imediata do usuário.

 

§1º Todo software instalado deve ser corretamente licenciado.

 

§2º Somente softwares homologados pela área responsável pela GTIC. 

 

§3º Toda estação de trabalho deverá ter instalado um software anti-malware ou antivírus.

 

Parágrafo Único.   Em caso de usuários com credenciais de administradores e necessidades específicas, a instalação poderá ser efetuada mediante justificativa do usuário desde que haja autorização da GTIC ou que se trate de software já homologado e em uso na Autarquia.

 

Art. 29 Os serviços de expansão, substituição, configuração ou manutenção das estações de trabalho deverão ser executados somente pela GTIC.

 

Art. 30 Os acessos às estações de trabalho com privilégios de administrador são restritos à área responsável pelo suporte ou àqueles autorizados pela GTIC.

 

Art. 31 As exceções à regra do artigo anterior deverão ser solicitadas justificadamente pela chefia imediata do usuário e liberada após avaliação da GTIC.

 

Seção III

 

DO BACKUP DAS INFORMAÇÕES

 

Art. 32 O backup e a guarda das informações deverá ser realizada no servidor de arquivos administrado pela GTIC, devendo ser utilizado como ponto central para armazenamento das informações pertinentes à atividade exercida.

 

CAPÍTULO VIII - DA UTILIZAÇÃO DA INTERNET

 

Seção I

 

DOS DISPOSITIVOS GERAIS

 

Art. 33 O serviço de Internet é disponibilizado para execução das atividades profissionais dos usuários.

 

§1º O usuário deverá utilizar a Internet em conformidade com a lei, a moral, os bons costumes aceitos e a ordem pública.

 

§2º   É facultado ao usuário o emprego da Internet para a melhoria de sua qualificação profissional ou para acesso a serviços, tais como Internet Banking e similares.

 

§3º O acesso às ferramentas interativas da WEB 2.0 deverá observar a regulamentação prevista no Decreto 45.241 de 10 de dezembro de 2009.

 

Art. 34 É vedada a realização de upload de qualquer software ou dados de propriedade da Autarquia sem a autorização expressa da GTIC ou em desconformidade com as diretrizes de armazenamento em nuvem.

 

Art. 35 O acesso à Internet deverá ser efetuado somente por equipamentos autorizados pela GTIC e pela rede corporativa.  O tempo de acesso poderá ser disponibilizado por meio de cota.

 

Seção II

 

DAS CONDIÇÕES PARA ACESSAR A INTERNET

 

Art. 36 É vedada a utilização de modem de banda larga no ambiente da Autarquia que disponibilizam acesso à rede corporativa.

 

Parágrafo Único.  Mediante solicitação do usuário, a GTIC, poderá autorizar a utilização de outras conexões, desde que não haja comprometimento da segurança da rede da Autarquia.

 

Seção I

 

DO MONITORAMENTO E BLOQUEIO DE SÍTIOS

 

Art. 37 A JUCEMG reserva para si o direito de monitorar o uso da Internet disponibilizada implantando recursos e programas de computador que registrem cada acesso à Internet e que permitam a avaliação do conteúdo dos pacotes de rede, enviados e recebidos e que transitem entre a rede da Autarquia e a Internet.

 

Parágrafo único. A Autarquia possuirá mecanismos de autenticação que determinem a titularidade de todos os acessos à Internet realizados por seus usuários.

 

Art. 38 Na provisão de conexão à Internet, cabe à GTIC, o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano.

 

§1° Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Lei nº 12.965/2014, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.

 

§2° Além da hipótese prevista no parágrafo anterior, a disponibilização dos registros poderá ser feita para instrução de procedimento administrativo.

 

Art. 39 A Autarquia poderá bloquear o acesso a arquivos e sites não autorizados que comprometam o uso de banda da rede, bem como, que exponham a rede a riscos de segurança.

 

Parágrafo Único. O desbloqueio de site cujo conteúdo esteja de acordo com esta norma poderá ser realizado   pela   GTIC, mediante   solicitação   do   usuário   informando   a URL indevidamente bloqueada.

 

CAPÍTULO IX – PRIVACIDADE DOS DADOS

 

Art. 40 A privacidade dos dados dos usuários da JUCEMG deverá observar as diretrizes da Lei Nº 13.709/2018, Lei Geral de Proteção de Dados – LGPD.

 

Art. 41 Os usuários dos sistemas e da rede corporativa fornecerão dados pessoais para a realização de seu cadastro. Os dados serão armazenados e não serão compartilhados com terceiros.

 

Art. 42 A coleta de dados pessoais para a realização dos cadastros de usuários deverá observar, especialmente, os princípios da finalidade, adequação e necessidade, de forma que sejam solicitados apenas dados estritamente necessários ao cadastramento.

 

CAPÍTULO X – DO USO DO CORREIO ELETRÔNICO

 

Art. 43 A concessão de acesso ao correio eletrônico da JUCEMG será realizada mediante solicitação via formulário eletrônico disponível no SEI pelo responsável pela área do usuário à GTIC e assinatura de termo de compromisso pelo usuário.

 

Art. 44 As comunicações de trabalho deverão ser realizadas mediante correio eletrônico institucional, sendo vedado a utilização de serviços de e-mail particulares para essa finalidade.

 

Art. 45 Os arquivos de trabalho não poderão ser encaminhados para e-mails particulares, salvo motivo de força maior.

 

CAPÍTULO XI – RECOMENDAÇÕES DE CONTROLE E SEGURANÇA

 

Art. 46 Para os fins de controle e segurança, além das determinações dispostas neste Regulamento, recomenda-se:

 

I. Evitar o acesso remoto à rede corporativa em locais públicos.

 

II. Que toda informação da Autarquia seja armazenada nos servidores da sua rede.

 

III. Que a senha de acesso aos sistemas e serviços da Autarquia não seja utilizada em sistemas externos.

 

IV. Evitar abrir mensagens de correio eletrônico cujo assunto ou remetente sejam de origem desconhecida ou suspeita.

 

V. Não executar arquivos e anexos de origem desconhecida ou suspeita.

 

VI. Manter a mesa de trabalho sempre limpa, sem papéis e mídias expostos.

 

VII. Evitar discutir assuntos relacionados às atividades profissionais em locais públicos.

 

VIII. Não divulgar o endereço eletrônico fornecido pela Autarquia, para recebimento de mensagens particulares, alheias aos interesses ou atividades de trabalho.

IX. Evitar a ingestão de alimentos sólidos e líquidos, próximo às estações de trabalho.

 

X. Não deixar os dispositivos móveis desprotegidos em locais de alto risco de furto e roubo, tais como locais públicos, eventos, hotéis, veículos e outros.

 

CAPÍTULO XII – DAS VEDAÇÕES

 

Art. 47 É vedado aos usuários:

 

I. emprestar o dispositivo móvel corporativo a terceiros ou divulgar dados de configuração de acesso da rede corporativa da Autarquia;

 

II. acessar, armazenar, divulgar ou repassar qualquer material ligado à pornografia e de conteúdo ilícito, tais como racismo e pedofilia;

 

III. armazenar, acessar, divulgar ou repassar qualquer conteúdo que implique na violação de quaisquer leis ou incentive crimes;

 

IV. acessar, propagar ou armazenar qualquer tipo de conteúdo malicioso, malware, vírus, worms, cavalos de tróia ou programas de controle de outros computadores;

 

V. fazer download de softwares, cópias não autorizadas, vídeos ou áudios não ligados às atividades profissionais;

 

VI. utilizar programas de computador, ferramentas, utilitários ou artifícios quaisquer para burlar os mecanismos de segurança da Autarquia;

 

VII. violar os lacres das estações de trabalho, ou de qualquer outro equipamento, ou ainda, abrir equipamentos mesmo que estejam sem lacres;

 

VIII. fornecer a senha de acesso a qualquer sistema/serviço da Autarquia para outro usuário;

 

IX. acessar qualquer sistema/serviço da Autarquia por meio da identificação de outro usuário;

 

X. tentar obter acesso não autorizado, como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta de acesso. Isso inclui acesso aos dados não disponíveis   para o   usuário, conectar-se ao servidor   ou   conta cujo   acesso   não seja expressamente autorizado ao usuário ou colocar à prova a segurança de outras redes;

 

XI. tentar interferir nos serviços de qualquer outro usuário, servidor ou rede, inclusive ataques do tipo negação de serviço - DoS e DDoS, provocar congestionamento em redes, tentativas deliberadas de sobrecarregar ou invadir um servidor.

 

XII. conectar equipamentos particulares à rede corporativa sem prévia autorização.

 

XIII. acessar as estações de trabalho sem autorização do responsável pela unidade.

 

XIV. movimentar as estações de trabalho, periféricos e ou equipamentos de rede sem autorização da GTIC.

XV. incluir senhas em processos automáticos, como por exemplo, em arquivos de dados, programas de computador, macros, scripts, ferramentas, teclas de função ou outros, exceto se autorizado pela GTIC, e desde que, comprovadamente, não haja comprometimento à segurança da informação.

 

XVI. armazenar informações corporativas do Estado em diretórios públicos.

 

Art. 48 É vedada a conexão de dispositivos não autorizados na rede local, principalmente, equipamentos de rede sem fio, como Access Points, modem ou qualquer outra solução que estabeleça conexão simultânea com a rede local e outras redes.

 

Parágrafo Único. Em casos justificados de uso destes equipamentos, a Autarquia deverá prover segmento de rede independente, através de VLAN, para este fim, de forma a permitir o compartilhamento de sua infraestrutura de TI sem o comprometimento do desempenho e da segurança da rede local.

 

CAPÍTULO XIII – DAS RESPONSABILIDADES

 

Art. 49 Compete ao usuário:

 

I. obedecer e cumprir a Política de Segurança da Informação da JUCEMG;

 

II. notificar seu superior sobre casos de suspeita ou violação das regras ou de falhas de segurança da informação;

 

III. sugerir medidas que possam elevar os níveis de segurança das instalações na sua área de atuação;

 

IV. utilizar e manter o crachá em local visível durante sua permanência nas instalações da Autarquia;

 

V. avisar à chefia imediata ou ao superior a perda, furto ou o desaparecimento de crachás.

 

VI. informar à chefia imediata ou ao superior a presença de pessoas sem identificação nas instalações da Autarquia.

 

VII. devolver o crachá ao término do vínculo de trabalho nos casos de exoneração de cargo efetivo, aposentadoria ou desligamento da Autarquia.

 

VIII. responder pelo uso de seu login de acesso aos sistemas e serviços da Autarquia;

 

IX. zelar pelas informações, sistemas, serviços e recursos de tecnologia da informação sob sua responsabilidade;

 

X. não realizar alterações na configuração da estação de trabalho;

                      

XI. utilizar adequadamente os recursos computacionais;

 

XII. conduzir   adequadamente o uso da Internet, respeitando   direitos   autorais, regras de licenciamento de softwares, direitos de propriedade e privacidade;

 

XIII. alterar a senha quando receber as informações da criação de sua conta;

 

XIV. manter sigilo de seu login e de sua senha de acesso aos sistemas e serviços da Autarquia;

 

XV. trocar a senha sempre que houver indícios de comprometimento do sistema ou da própria senha;

 

XVI. guardar as mídias removíveis, contendo dados, em armários com chaves;

 

XVII. guardar os documentos em papel que contenham informações sigilosas de forma segura e em local fechado;

 

XVIII. não reproduzir documento sem a autorização do responsável pela informação;

 

XIX. imprimir documentos, caso sejam sigilosos, utilizando impressoras com proteção por meio de senhas ou permanecer próximo à impressora, no momento de sua emissão;

 

XX. não reutilizar documentos em papel que possuam conteúdos sigilosos, devendo estes serem descartados adequadamente, conforme orientações estabelecidas pela Comissão Permanente de Gestão da Informação e de Avaliação Documental - CPGAD;

 

XXI. eliminar os arquivos desnecessários armazenados nos servidores da rede da Autarquia;

 

XXII. responder pelo uso de dispositivos particulares no ambiente da Autarquia;

 

XXIII. solicitar à chefia imediata a utilização e a conexão do   dispositivo móvel na rede corporativa justificando a sua necessidade;

 

XXIV. evitar armazenar informações confidenciais em dispositivos móveis usados fora da Autarquia. Havendo necessidade, tais informações deverão ser transferidas para um local de armazenamento seguro logo que possível;

 

XXV. ser responsável pelos dispositivos móveis, e pelos dados armazenados nos mesmos, disponibilizados para uso dentro e fora das instalações da Autarquia;

 

XXVI. não deixar os dispositivos móveis desprotegidos em locais de alto risco, tais como locais públicos, eventos, hotéis, veículos, dentre outros;

 

XXVII. apresentar, em caso de furto, roubo ou extravio do dispositivo móvel o Registro de Evento de Defesa Social (REDS) ou Boletim de Ocorrência (BO), no prazo máximo de 48 horas da ciência do fato ocorrido;

 

XXVIII. apresentar o dispositivo móvel para a GTIC quando requisitado, ou ao cessar as atividades que motivaram sua solicitação;

 

XXIX. zelar pela guarda do dispositivo de armazenamento de certificado digital, caso receba um, e pela senha de acesso ao dispositivo.

 

XXX. requisitar a revogação do certificado digital caso ele seja perdido, roubado ou extraviado, informando imediatamente o fato à área responsável.

 

Art. 50 Compete às unidades administrativas:

 

I. cumprir e fazer cumprir a Política de Segurança da Informação em relação aos seus subordinados;

 

II. orientar os usuários sob sua coordenação sobre o cumprimento desta resolução e zelar pelo acesso aos sistemas e serviços da Autarquia;

 

III. providenciar a criação das normas administrativas necessárias ao cumprimento desta Política de Segurança da Informação, respeitando as atribuições previstas no Decreto 47.689, de 26 de julho de 2019.

 

IV. providenciar a assinatura do Formulário de Cadastramento dos novos usuários dos sistemas e da rede corporativa sob sua responsabilidade;

 

V. monitorar as atividades de parceiros e contratados sob sua responsabilidade;

 

VI. propor mudanças na Política de Segurança da Informação de acordo com as necessidades iminentes detectadas na sua área de atuação;

 

VII. avaliar a necessidade de utilização de dispositivo móvel particular e da conexão à rede corporativa da Autarquia;

 

VIII. solicitar à GTIC qualquer alteração nas condições autorizadas para a utilização de dispositivo móvel;

 

IX. solicitar as permissões de acesso para usuários sob sua subordinação à área executora que detenha o controle de acesso ao respectivo recurso computacional;

 

X. solicitar à GTIC a instalação de softwares.

 

CAPÍTULO XIV – PENALIDADES

 

Art. 51 O usuário que não cumprir as normas estabelecidas nesta Política estará sujeito às penalidades previstas em Lei.

 

CAPÍTULO XIV – DISPOSIÇÕES FINAIS

 

Art. 52 Caberá ao Grupo de Trabalho estabelecido pela Portaria nº.P/055/2020, esclarecer os casos omissos desta Política e atualizá-la.