Coordenadoria de Informática do Centro – CINF/CCT Normativa 02/2008 Licitações da Área Softwares Legalizados(entrega de softwaresja licitados) Solicitações.

Slides:



Advertisements
Apresentações semelhantes
Agenda Apresentar modelo de funcionamento do Cadastro Nacional de Gestores Prestar esclarecimentos quanto às orientações encaminhadas pelo TCU para publicação.
Advertisements

Sistema Estadual de informática de Governo e ATI
IMPACTO DA LEI DE CRIMES INFORMÁTICOS NAS UNIVERSIDADES FEDERAIS PLS 89/03 Jussara Issa Musse UFRGS FORPLAD ARACAJU 2008.
A ANATEL E O WIMAX Redes comunitárias e redes competitivas
EMPRESA ACESSO DIGITAL SAFE-DOC Professora: ÚRSULA BLATTMANN
Equipamentos Todos os gabinetes possuem o mesmo quantitativo e marcas de equipamentos Equipamentos disponibilizados pela CMBH 3 microcomputadores 2.
Maria Aparecida Castro Livi
Regulamentação do repasse de recursos financeiros de VISA
Procedimentos Fábrica
Professor Victor Sotero
Segurança em documentos eletrônicos Softplan/Poligraph
Segurança de dados william.
Gerência de Redes Áreas Funcionais de Gerenciamento
Aula 12:Segurança na rede.
Inicio PIATV para Windows Realização:.
Transparência Total! O Software Secullum TI.Net foi desenvolvido para facilitar o gerenciamento das informações que circulam nos computadores conectados.
CADASTRO NACIONAL DE ADOÇÃO.
Gerencie com clareza e praticidade as atividades de sua Equipe.
Nota fiscal eletrônica de serviço
PROJETO.
CCI / UFPA - Análise de Desafios e Oportunidade
TABELA DE TEMPORALIDADE SEMINÁRIO DE VICE-PRESIDENTES
II – JORNADA ADMINISTRATIVA DA POLÍCIA MILITAR DO PARÁ
Grupo Técnico de Geoprocessamento Governo do Estado de São Paulo
Políticas de Backup FATEC – Americana
Agenda Linkcom POSIE3 –Recursos e Infra-estrutura disponível –Contatos e Procedimentos de Suporte.
Palestra Administradores de Segurança – Módulo Órgãos e Entidades –
Segurança da Informação
Mudanças Vitais para a Segurança da Informação
União Educacional Minas Gerais Curso de Pedagogia: Gestão e Tecnologia Educacional Aluna: Débora Luzia da Silveira Professoras: Gilca Vilarinho Gilca Vilarinho.
Projeto Inclusão Digital
NBR ISO Diretrizes para planos de qualidade
SECRETARIA DO DESENVOLVIMENTO SOCIAL E DA FAMILIA DIRETORIA DE TRABALHO E RENDA SISTEMA NACIONAL DE EMPREGO - SINE-SC Acompanhamento e Supervisão do PEQ.
Aula 8 – Segurança em Redes de Computadores
Universidade Estadual de Santa Cruz - UESC
Corporativo com o Google Apps Standard Apresentação destinada a câmaras municipais aderidas ao Programa Interlegis, auxiliar na implementação de.
DECRETO Nº , DE 18 DE DEZEMBRO DE 2009.
Expresso Livre Seção de Projetos – CTIC/CBMPE
Centro de instrução Almirante Wandenkolk
Na Internet Segurança.
Unidade Gestora de Sistemas Departamentais - UGSD
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
QUEM SOMOS E O QUE FAZEMOS QUEM SOMOS E O QUE FAZEMOS A Matriz Consultoria e Informática, é uma empresa de soluções em tecnologia da informação voltada.
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Gestão e Automação de Documentos
DISCIPLINA INFORMÁTICA MÉDICA Prof. Eliane
Registro dos principais itens de controle (ICs) de todas as áreas das Entidades; Reuniões mensais da equipe para troca de informações gerenciais; Reuniões.
Sistema de Governança de TIC Benefícios: Aumentar o controle sobre as aquisições de TIC; Ter subsídios para elaboração dos PDTIC futuros; Concentrar as.
Informações sobre o Teleduc O TelEduc é um ambiente para a criação, participação e administração de cursos na Web. Ele foi concebido tendo como alvo o.
Infra-estrutura da tecnologia de informação
Sistema de Gestão de Segurança da Informação
Processo eletrônico no TCU
Segurança da informação
Nota Fiscal Eletrônica NF-e Apresentação: LUCIANARA NEHLS AUDITORA FISCAL - SEFA/PR.
Recursos de Informática FEC/UNICAMP Março / 2008.
OPERADOR/A DE INFORMÁTICA Aula 1, 2, 3 e 4 Prof. Sónia Bernardino.
Segurança da Informação e seus Critérios
Segurança da Informação
POLITICAS DE SEGURANÇA
Correio Eletrônico ( ) (FDE, Secretaria da Educação e Diretorias de Ensino) O que muda para o usuário final?
CV151 – Introdução à Engenharia Civil. Responsável pelo projeto, manutenção e gerenciamento da infraestrutura de informática da FEC Responde diretamente.
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
FATEC – Americana Diagnóstico e solução de problemas em TI
 Trabalho realizado por:  Francisco de Assis Marinho Lanza;  Simone Martins Rodrigues;  Tânia Moraes Nascimento da Fonseca.
Senado Federal Prodasen Segurança da Informação Victor Guimarães Vieira.
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ Treinamento CMS Plone Criação de Páginas Pessoais Guilherme Luiz Frufrek
Orientações do Sistema Administrativo de Tecnologia da Informação e Comunicação Nei Luiz da Silva Junior Gerente de Normas e Padrões de Tecnologia da Informação.
PLS 181/2014 Audiência Pública Senado Federal Brasília, 02 de dezembro de 2014 Eduardo Levy.
Transcrição da apresentação:

Coordenadoria de Informática do Centro – CINF/CCT Normativa 02/2008 Licitações da Área Softwares Legalizados(entrega de softwaresja licitados) Solicitações de softwares; Uso de rede wireless; Comunicados Gerais contrato Microsoft; na pagina de ramais Cadastro nova pagina do centro com permissoes para os departamentos e setores

Coordenadoria de Informática do CCT CINF/ CCT

Normativa de Infomática Dos Usuários 1/2 Toda e qualquer ação nos equipamentos de informática é identificada por um login de INTEIRA responsabilidade do proprietário a quem foi atribuído; As informações a respeito de contratações(alterações) e demissões de funcionários, bolsistas e terceirizados deverá ser comunicada à CINF pelo setor de RH, SOE ou Gestor do Contrato respectivamente; Acessos aos sistemas corporativos devem ser autorizados pelas chefias; Criação de login e será condicionada a assinatura de termo de responsabilidade;

Normativa de Infomática Dos usuários 2/2 Zelar: Senha; Sigilo das Informações; Segurança de infra estrutura tecnológica da UDESC;

Normativa de Infomática – Do Uso e Aquisição de Equipamentos CINF/CCT Vedada a utilização de equipamentos particulares concetados a rede de informática da UDESC sem prévia autorização da CINF; As solicitações para aquisições ou substituições de recursos de tecnologia da informação devem ser encaminhadas à CINF para padronizações; Nenhum equipamento pode ser removido ou instalado sem anuência da CINF ou responsável pelo laboratório;

Normativa de Infomática – Das Competências da CINF/CCT Empregar mecanismos de segurança para garantir a disponibilidade, confidencialidade e integridade das informações armazenadas ou transitadas na rede da UDESC, por parte da CINF;

Normativa de Infomática – Do Uso e Aquisição de Softwares CINF/CCT Vedado uso de softwares particulares ou não licenciados pela UDESC, nos equipamentos de sua propriedade; As solicitações para aquisições ou substituições de softwares devem ser encaminhadas à CINF; Vedado a cópia e replicação ou apropriação indevida de licenças de softwares desenvolvidos ou adquiridos pela UDESC, sem autorização da CINF;

Normativa de Infomática – Do Processo para Aquisição ou Desenvolvimento de Software 1-2 Os Centros devem consultar a SETIC sobre a necessidade de investimento, através de processo; O enquadramento das solicitações serão julgadas pela SETIC e CINF, de acordo com as atribuições do solicitante e padronizações;

Normativa de Infomática – Do Processo para Aquisição ou Desenvolvimento de Software 2-2 Na aquisição de sistemas estratégicos deve-se prever o fornecimento de códigos fontes contendo todos os componentes de softwares utilizados ou repasse de tecnologia; Ficam os Centros responsáveis por qualquer ilegalidade referentes a utilização de softwares nao informados no Inventário de Software da UDESC;

Normativa de Infomática – Do Uso da Internet e Intranet Permitido uso de softwares de inspeção e restrição de acesso a Internet, por parte da CINF; Vedado o mau uso da Internet; Vedado uso da Internet para fins que não sejam educacionais ou administrativos da Universidade; A publicação de conteúdos na Internet é de responsabilidade do Diretor Geral;

Normativa de Infomática – Do Uso da Rede Local Vedado o armazenamento ou uso de dados não relacionados as atividades educacionais ou administrativas; Permitido uso de softwares de inspeção e restrição de acesso a rede local, pela CINF;

Normativa de Infomática – Do Uso do Correio Eletrônico 1/3 As contas de correio eletrônico devem ser utilizadas para receber informações relacionadas as atividades educacionais ou administrativas; Cada setor ou departamento deverá ter sua conta setorial determinada e mantida por responsável indicado pela chefia imediata; As comunicações dos setores, por correio eletrônico, devem ser, preferencialmente,feitas por do setor;

Normativa de Infomática – Do Uso do Correio Eletrônico 2/3 O espaço para armazenamento de mensagens eletrônicas é limitado; Estabelecido um limite de tamanho para anexos por mensagens; A necessidade de alterações temporárias de espaços ou tamanhos de arquivos, podem ser solicitadas à CINF;

Normativa de Infomática – Do Uso do Correio Eletrônico 3/3 Mensagens de caráter social podem ser vinculadas no da UDESC, desde que autorizadas pela Administração; Ao se desligar da UDESC, os servidores/alunos terão suas contas canceladas e conteúdos apagados;

Licitações de Informática CINF/CCT alterar datas

Softwares Licitados 1/2 Solicitados: 48 softwares => +/ ,00 Recebidos: Licença Campus Microsoft; 13 softwares = ,83

Softwares Licitados 2/2

Comunicados Usar Apenas Software Legalizado ; Novas Aquisições de Software; Uso de Rede Wireless; Contrato Microsoft; Cadastro de para página de Ramais; Página com permissões para os departamentos e setores; Eventos da SETIC e CINF; SETIC, CINF e Colméia.

OBRIGADA!!!!!!!