Politica de Seguranca Da Informacao e Comunicacao Modelo

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 14

Política de Segurança da Informação e

Comunicação
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

SUMÁRIO

1. OBJETIVO .......................................................................................................................... 3
2. ABRANGÊNCIA .................................................................................................................. 3
3. DEFINIÇÕES ....................................................................................................................... 3
4. COMO OS COOKIES SÃO GERENCIADOS............................................................................. 4
5. DIRETRIZES ........................................................................................................................ 5
6. DISPOSIÇÕES GERAIS ....................................................................................................... 13
7. DOCUMENTOS DE REFERÊNCIA ....................................................................................... 14
8. AROVAÇÕES .................................................................................................................... 14
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

1. OBJETIVO
Esta Política estabelece os conceitos e diretrizes de segurança da informação
visando proteger as informações da “EMPRESA”, de seus “Parceiros”, e de seus
clientes, e é um documento estratégico, com vistas a promover o uso seguro
dos ativos de informação da EMPRESA.
Assim, deve ser entendida como uma declaração formal da Alta Administração
acerca de seu compromisso com a proteção das informações sobre sua custódia,
devendo ser cumprida por todos os colaboradores e colaboradores terceirizados
da EMPRESA.

2. ABRANGÊNCIA
Esta política aplica-se a todas as áreas da EMPRESA (Matriz, Unidades Próprias,
Filiais e Parceiros).
Após a leitura desta Política, os colaboradores devem assinar o Contrato de
Confidencialidade para confirmar que a mensagem da Política foi compreendida
e se refletirá em suas atitudes.

3. DEFINIÇÕES
• Administradores: Quando referidos no singular ou plural, são os
Diretores Estatutários, os membros do Conselho de Administração e dos
Comitês de Assessoramento a este último.
• Colaborador(es), incluindo:

o Os empregados contratados mediante contrato de trabalho e sob o


regime da Consolidação das Leis do Trabalho;
o Estagiários;
o Menores aprendizes e;
o Empregados temporários.
• Dado(s) Pessoal(is): Qualquer informação relativa a uma pessoa
singular identificada ou identificável, que pode ser identificada, direta ou
indiretamente, por referência a um identificador como nome, número de
identificação, dados de localização, identificador on-line ou a um ou mais
fatores específicos a identidade física, fisiológica, genética, mental,
econômica, cultural ou social dessa pessoa natural.

• Dado(s) Pessoal(is) Sensível(is): Todo Dado Pessoal que pode


gerar qualquer tipo de discriminação, como por exemplo os dados sobre
origem racial ou étnica, convicção religiosa, opinião política, filiação a
sindicato ou a organização de caráter religioso, filosófico ou político, dado
referente à saúde ou à vida sexual, dado genético ou biométrico;
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

• “Oficial de Proteção de Dados” ou “Data Protection Officer


(“DPO”)”: O indivíduo designado como Oficial de Proteção de Dados,
conforme previsto nas leis de proteção de dados, tais como GDPR e LGPD,
para um determinado território. O DPO pode ser um integrante ou uma
pessoa terceirizada

• Segurança da Informação: Visa a preservar as propriedades de


confidencialidade, integridade, disponibilidade, não se limitando a sistemas
computacionais, informações eletrônicas e/ou sistemas de armazenamento.

4. COMO OS COOKIES SÃO GERENCIADOS


Para buscar a garantia de que as informações pessoais estão seguras, a EMPRESA
comunicará ativamente as diretrizes de privacidade e segurança aos:
o Colaboradores e administradores da EMPRESA;
o Colaboradores e administradores das empresas contratadas da EMPRESA;
e
o Representantes legais da EMPRESA no Brasil e no exterior.
Além disso, a EMPRESA exige que os listados acima atuem ativamente na
aplicação desta política devendo o descumprimento desta Política significar
grave insubordinação por parte do administrador e/ou colaborador, e deve
sujeitar a aplicação de medidas disciplinares.
Todas as diretrizes desta política são igualmente aplicáveis aos Terceiros.
Todos os Colaboradores e Administradores da EMPRESA são responsáveis por
garantir que esta política será divulgada e compreendida por terceiros,
especialmente pelas empresas contratadas da EMPRESA, pelos Representantes
legais da EMPRESA, pelos parceiros da EMPRESA e pelos fornecedores da
EMPRESA.
Todos os Colaboradores e Administradores da EMPRESA deverão seguir os
princípios e diretrizes desta Política. Para tanto, eles devem buscar e
disseminar ativamente as premissas nela contidas, participando, inclusive, de
todos os treinamentos promovidos pela EMPRESA. Em hipótese alguma, nenhum
dos abrangidos por esta Política tem ou terá autorização para descumpri-la,
direta ou indiretamente.
Esta política será aplicável e deverá ser cumprida ainda que, em determinados
aspectos, a legislação aplicável seja menos rigorosa.
É mandatório que todos dediquem um tempo para conhecer as práticas de
privacidade da EMPRESA e que comuniquem imediatamente à área de
Segurança da Informação sobre qualquer descumprimento ou violação desta
Política e/ou Normas ou Procedimentos, através do e-mail:
[email protected], bem como quaisquer incidentes de
Segurança da Informação.
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

5. DIRETRIZES
A segurança da informação é caracterizada pela preservação dos seguintes
pilares:
Confidencialidade: A EMPRESA visa garantir que o acesso às informações da
companhia, parceiros e de seus clientes sejam obtidos somente por pessoas
autorizadas e quando o acesso de fato for necessário;
Integridade: A EMPRESA visa garantir a exatidão e a completude das
informações e dos métodos de seu processamento, bem como a integridade dos
dados de clientes que estejam sob sua responsabilidade.
Disponibilidade: A EMPRESA visa garantir que a informação esteja sempre
disponível aos profissionais que de fato possuam o acesso necessário para tal e
assegurar que os dados estejam disponíveis de acordo com o nível de acordo de
serviço contratado pelos clientes.
Rastreabilidade: A EMPRESA visa garantir a disponibilidade de trilhas de
auditoria de informações e meios de processamento, através de registros das
transações e alterações realizadas em seus sistemas e aplicações.
Aspectos Gerais
• As informações (em formato físico ou lógico) e os ambientes tecnológicos
utilizados pelos usuários são de exclusiva propriedade da EMPRESA, não
podendo ser interpretados como de uso pessoal;
• As informações de clientes devem ser tratadas de forma ética e sigilosa, de
acordo com as diretrizes estabelecidas pelo PPPDP – Política de Privacidade e
Proteção de Dados Pessoais e das leis vigentes;
• As informações de clientes devem ser utilizadas somente para os fins para os
quais foram autorizados;
• Todos os colaboradores e colaboradores terceirizados devem ter ciência de
que o uso das informações e dos sistemas de informação podem ser
monitorados, sem aviso prévio, e que os registros assim obtidos podem servir
de evidência para a aplicação de medidas disciplinares;
• A EMPRESA mantém um compromisso com o cliente em adotar técnicas e
meios de segurança mais adequados e disponíveis em relação à segurança dos
dados trafegados, processados e/ou armazenados na EMPRESA.
• Os colaboradores devem possuir uma identificação única (física e lógica),
pessoal e intransferível, que seja capaz de o qualificar como responsável por
suas ações;
• Somente profissionais autorizados devem possuir acesso as informações da
EMPRESA e de seus clientes;
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

• Todo processo, sempre que possível, durante seu ciclo de vida, deve garantir
a segregação de funções, por meio da participação de mais de uma pessoa ou
equipe;
• Os acessos devem sempre obedecer ao critério de menor privilégio, no qual
os usuários devem possuir somente as permissões necessárias para a execução
de suas atividades;
• Informações confidenciais como senhas e/ou qualquer informação a qual o
profissional possua em seu poder durante exercício do seu cargo devem sempre
ser mantidas de forma secreta, sendo terminantemente proibido seu
compartilhamento;
• As responsabilidades no que tange a garantia dos pilares da segurança da
informação supracitados devem ser amplamente divulgados entre as empresas
da EMPRESA fazendo valer firmemente a aplicação das diretrizes aqui descritas.
• Essa política é apoiada por um conjunto de instrumentos normativos e
procedimentos de segurança da informação estabelecidos pela EMPRESA;
• A informação deve ser utilizada de forma transparente e apenas para a
finalidade para a qual foi coletada e/ou para usos estatísticos sem expor os
clientes de forma identificável ou para outras características de sistema
disponíveis para o próprio cliente.

5.1 Gerir Acessos e Identidades


Os acessos lógicos dos colaboradores e colaboradores terceirizados devem ser
controlados de forma que somente as informações necessárias ao desempenho
de suas atividades estejam disponíveis, mediante aprovação formal.
O acesso físico dos colaboradores e colaboradores terceirizados e visitantes aos
locais que possuem recursos tecnológicos da EMPRESA, deve ser controlado,
mediante aprovação formal.

5.2 Tratar a Informação


Para assegurar a proteção adequada às informações da EMPRESA, as
informações da companhia, em suas diversas mídias, devem ser classificadas de
acordo com o grau de confidencialidade e criticidade para os negócios:
• A classificação deve seguir os seguintes rótulos: Pública ou Privada
considerando assim, as necessidades relacionadas ao negócio;
• Todas as informações devem estar adequadamente protegidas em observância
às diretrizes de segurança da informação da EMPRESA em todo o seu ciclo de
vida, que compreende: geração, manuseio, armazenamento, transporte e
descarte;
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

• A informação deve ser utilizada de forma transparente e apenas para a


finalidade para a qual foi coletada e/ou para usos estatísticos sem expor os
clientes de forma identificável ou para outras características de sistema
disponíveis para o próprio cliente.

5.3 Gerir Riscos, Objetivos e Incidentes de Segurança da Informação

Os riscos devem ser identificados por meio de um processo estabelecido para


Avaliação dos Riscos de Segurança da Informação que afetem o negócio e/ou
suas estratégias, alinhado com o contexto do negócio de forma a preservar e
proteger adequadamente a EMPRESA.
Os incidentes de Segurança da Informação devem ser analisados, tratados,
registrados, monitorados e reportados e/ou, dependendo do caso, devem ser
reportados também ao Comitê de Segurança, o qual deverá analisar as
ocorrências de violações da Política relatadas e suas consequências quando
cabíveis. Poderão também solicitar averiguações em equipamentos e sistemas
à área de TI/Segurança da informação.

5.4 Definir regras e procedimentos norteando a utilização dos recursos de


TI.
A Diretoria de Tecnologia da Informação definiu diretrizes para todos os
colaboradores da EMPRESA, conforme os itens abaixo:

5.4.1. Quanto ao Acesso à Internet


1. A EMPRESA possui softwares e sistemas implantados que podem monitorar e
gravar todos os usos da Internet através da rede e das estações de trabalho.
2. A EMPRESA se reserva no direito de inspecionar qualquer arquivo armazenado
na rede, esteja no disco local da estação ou em áreas privadas da rede, visando
assegurar o rígido cumprimento desta política.
3. Material sexualmente explícito não pode ser exposto, armazenado,
distribuído, editado ou gravado através do uso dos recursos computacionais,
incluindo rede corporativa, ou através de smartphone pessoal dentro das
dependências da Companhia.
4. O uso de qualquer recurso da Companhia para atividades ilegais poderá
resultar em demissão por “justa causa” e a Companhia cooperará ativamente
com as autoridades nesses casos.
5. Nenhum software deve ser baixado da internet sem que a TI autorize.
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

6. Acessos a chats, fóruns, redes sociais e/ou comunidades virtuais, de um modo


geral, não são permitidos. Casos de exceção são definidos junto à Diretoria de
TI e Comitê de Segurança da Informação.
7. Quaisquer ferramentas de mensagens instantâneas são proibidas devido à
vulnerabilidade de contaminação por vírus que esses tipos de ferramentas
oferecem, salvo itens de propriedade da organização.
8. Acessos a Webmails externos também não são permitidos. O e-mail a ser
usado deve ser exclusivamente um de domínio da EMPRESA, que será
determinado para o colaborador. Todos os e-mails que passam pelo servidor são
vistoriados e checados contra vírus e spam, salvo para a área de Recursos
Humanos, diretorias e superiores
9. Nenhum colaborador pode utilizar os recursos da EMPRESA para
deliberadamente fazer o download ou distribuição de software ou dados
piratas, propagar qualquer tipo de vírus, bem como quaisquer programas de
controle de outros computadores.
10. Somente os colaboradores devidamente autorizados podem falar em nome
da EMPRESA para os meios de comunicação, bem como escrever em nome da
mesma em sites na Internet.
11. Os colaboradores que divulgarem informações confidenciais da Companhia
na internet, não importando se a divulgação foi deliberada ou inadvertida,
poderão sofrer as penalidades previstas nas políticas e procedimentos internos
e ou na forma da lei.
12. O uso de jogos, localmente ou contra oponentes na Internet, é proibido.
13. Os colaboradores com acesso à Internet não podem efetuar upload de
qualquer software licenciado à EMPRESA ou de dados de propriedade do mesmo
ou de seus clientes, sem expressa autorização por escrito do gestor da área e /
ou Diretor responsável pelo software ou pelos dados.

5.4.2. Quanto ao Uso do E-mail Corporativo


1. O e-mail corporativo não deve ser utilizado para guardar arquivos anexados,
tais como planilhas, arquivos de texto, slides de apresentação, etc. Os
colaboradores têm a tendência natural de compartilhar e distribuir relatórios
ou arquivos usando o sistema de mail interno. Para tal propósito deve-se usar a
área comum na rede. Existe um limite máximo no tamanho de arquivo a ser
anexado e enviado. Em caso de problemas e/ou dúvidas, deve-se entrar em
contato com a área de TI/Suporte.
2. Não devem ser enviadas mensagens sobre assuntos pessoais, tais como: aviso
de vírus, piadas, distribuição de arquivos recebidos pela Internet sobre ações
de caridade ou correntes de qualquer natureza para todos os usuários. Muito
menos, qualquer tipo que contenha conteúdo pornográfico, político, racista,
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

religioso ou discriminatório. Algumas destas mensagens contêm vírus que


contaminam o sistema, além de sobrecarregar nossa comunicação com a
Internet.
3. Evite anexar e enviar arquivos muito grandes, para outros usuários. Todos
possuem uma cota de espaço para mail, assim, dependendo do tamanho dos
arquivos, podem deixar o sistema extremamente lento e esgotar o espaço em
disco do servidor. Se você não sabe se o arquivo é “grande”, peça para a área
de TI/Suporte para fazer uma avaliação.
4. Somente envie e-mails para grupos quando o assunto for de REAL interesse
de todos os colaboradores envolvidos (ex. Grupo Corporativo, Filiais, etc.) e
com a devida autorização por escrito do gestor de sua área.
5. Somente use o comando “responder a todos” quando sua réplica for
realmente do interesse geral.
6. Confira o destinatário da mensagem. Isso evita enviar correspondência à
pessoa errada.
7. Somente imprima mensagens realmente importantes.
8. Todos os usuários devem revisar periodicamente seus e-mails, apagando as
mensagens mais antigas e maiores. Os usuários que deixarem suas bases
crescerem de forma a comprometer a disponibilidade do serviço e,
consequentemente a produtividade da Companhia, estarão sujeitos a uma
limpeza em seus e-mails. Lembramos que quando houver solicitação de upgrade
ou troca de sua estação, o quesito armazenagem será auditado pela equipe de
TI/Suporte, constatado que a não observância das boas práticas de
armazenagem é a causadora do problema de performance, o usuário será
responsabilizado.
9. Todos os e-mails, enviados e recebidos pelo sistema de correio da EMPRESA,
passam por um filtro de controle que remove anexos potencialmente perigosos
quanto à presença de vírus. E-mails que possuam conteúdos que possam
caracterizar a presença de alguns tipos de vírus conhecidos, também serão
removidos e/ou não entregues aos destinatários.

5.4.3. Quanto ao uso dos Computadores


1. Não efetue qualquer manutenção ou alteração de seu computador ou
periférico sem a intervenção e / ou acompanhamento de um colaborador da
área de TI/Suporte.
2. Evite o consumo de alimentos e líquidos perto de equipamentos eletrônicos.
3. Não use o computador como apoio.
4. Não cole adesivos ou qualquer tipo de adereço que possa comprometer seus
componentes externos. Mantenha seu computador limpo.
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

5. Nenhum usuário deve instalar / desinstalar qualquer tipo de aplicativo sem


o acompanhamento de um colaborador da área de TI/Suporte.
6. Não é permitido o uso de quaisquer dispositivos de armazenamento externo
sem autorização prévia da área de TI/Suporte.
7. Os colaboradores da área de TI/Suporte só instalarão softwares que estejam
devidamente licenciados para uso da Companhia. Caso haja a necessidade do
licenciamento / compra de algum software, a aprovação para tal deve ser
solicitada pelo responsável da área e, em seguida, aprovada pela Diretoria de
Tecnologia da Informação da EMPRESA.
8. Não deixe seu computador ligado fora do horário de trabalho sem uma
justificativa. Nesse caso os computadores consomem energia
desnecessariamente e podem sofrer danos caso haja um corte no fornecimento
de energia, como também, podem ser uma porta para acessos indesejados.
9. Evite utilizar o espaço para armazenamento interno de seu computador (HD,
drive C:\) para armazenar dados que não tenham relação com o negócio da
Companhia. O uso desse recurso pode acarretar uma queda de performance em
seu computador.
10. Não armazene dados confidenciais e/ou importantes no disco rígido do seu
computador (vide tópico quanto ao uso da rede item 1). Toda máquina é
passível de falha e, assim sendo, você poderá perder todos os dados
armazenados. Lembre-se que os computadores (HD Internos) não têm backup e
por definição têm que ser substituíveis.
11. Faça revisões periódicas nos seus arquivos e pastas limpando o que está
obsoleto e/ou sem uso. Caso seja necessário peça ajuda à área de TI/Suporte.
12. Jamais compartilhe diretórios, drives ou impressoras para uso. Este é um
recurso totalmente inseguro e não permitido.
13. Todos os computadores possuem uma padronização que deve ser
respeitada. Não altere / modifique qualquer customização feita. Elas foram
criadas para um melhor uso do equipamento.

5.4.3.1. Não uso de computadores e recursos tecnológicos.


1. Tentar ou obter acesso não autorizado a outro computador, servidor ou rede.
2. Burlar quaisquer sistemas de segurança.
3. Acessar informações confidenciais sem explícita autorização do proprietário.
4. Vigiar secretamente outrem por dispositivos eletrônicos ou softwares, como,
por exemplo, analisadores de pacotes (sniffers).
5. Interromper um serviço, servidores ou rede de computadores por meio de
qualquer método ilícito ou não autorizado.
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

6. Usar qualquer tipo de recurso tecnológico para cometer ou ser cúmplice de


atos de violação, assédio sexual, perturbação, manipulação ou supressão de
direitos autorais ou propriedades intelectuais sem a devida autorização legal
do titular;
7. Hospedar pornografia, material racista ou qualquer outro que viole a
legislação em vigor no país, a moral, os bons costumes e a ordem pública.
8. Utilizar software pirata, atividade considerada delituosa de acordo com a
legislação nacional.

5.4.4. Quanto ao uso da Rede


1. Todos os arquivos relacionados ao negócio da EMPRESA devem ser
armazenados nas áreas da rede. Somente a rede possui backup diário. Caso
algum usuário não tenha espaço suficiente na rede para tal, entre em contato
com a área de TI/Suporte para que seja analisada esta necessidade visando
posterior aumento da área de armazenagem, se necessário. Necessidades
específicas da sua atribuição deverão ser levadas ao conhecimento do setor
TI/Suporte para avaliação de uma estratégia de proteção e recovery.
2. O drive departamental da rede deve ser usado para armazenar dados que
precisam ser compartilhados por todos os colaboradores de um mesmo
departamento/área. O drive P: (Público) da rede, deve ser usado como um local
temporário para armazenamento de dados que precisam ser compartilhados por
colaboradores de departamentos distintos. Lembre-se que todo a EMPRESA tem
acesso a esses dados do “Público”. Não armazene dados confidenciais ou que
não possam ser apagados e / ou alterados por terceiros.
3. Toda a rede sofrerá auditorias rotineiras na busca de arquivos que não façam
parte do escopo do negócio da EMPRESA. Tais arquivos, como jogos e
instaladores de programas não licenciados pela EMPRESA, serão deletados e tal
fato será comunicado a Diretoria e Gerência responsável pelo funcionário, além
da Diretoria de Auditoria e Compliance.
4. Não faça cópia de grandes volumes de dados para as áreas da rede. Isto pode
ocasionar a parada dos servidores e interrupção nos serviços oferecidos a TODOS
os colaboradores da Companhia. Caso haja alguma dúvida sobre o volume dos
dados a ser copiado, entre em contato com a área de TI/Suporte antes de
realizar a cópia.
5. Evite imprimir grandes volumes. A impressão desnecessária também consome
recursos da rede.
6. Não utilize mídias trazidas de fora para uso nos computadores da Companhia
sem antes fazer uma checagem contra vírus. Tais mídias, normalmente, trazem
vírus que podem destruir todos os dados na rede da Companhia. Caso não saiba
como fazê-lo, peça o apoio à área de TI/Suporte.
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

7. As áreas de TI/Suporte e de Auditoria e Compliance possuem autorização


para utilizar o sistema de segurança ou qualquer mecanismo que julgar mais
adequado para a realização de auditoria e o controle dos computadores e redes.
8. As áreas de TI/Suporte e de Auditoria e Compliance podem ter acesso a todos
os arquivos para garantir a segurança, manutenção e conservação de redes,
computadores e sistemas armazenados. No entanto, todos os privilégios
individuais e direitos de privacidade dos usuários deverão, e serão preservados.

5.4.5. Quanto à Segurança


1. Não utilize as senhas padrão criadas. Troque-as imediatamente ao término
da instalação do aplicativo que será usado.
2. Evite senhas simples. Não escolha algo óbvio ou que possa identificá-lo, como
seu número de telefone, data de nascimento ou o nome de alguém de sua
família.
3. Na composição das senhas de acesso aos sistemas da companhia, os usuários
devem aplicar as regras a seguir:
a) Letras maiúsculas;
b) Letras minúsculas;
c) Números;
d) Símbolos e Caracteres especiais (Ex.: @#$);
e) Mínimo de 8 dígitos.
Nota: Quando o ambiente sistêmico não permitir, por restrições técnicas, a
aplicação de todas estas regras na composição das senhas, todas as passíveis de
aplicação deverão ser utilizadas.
4. Não mantenha sua senha anotada. Se for preciso, não guarde num lugar de
fácil acesso.
5. Não compartilhe sua senha. Ela é pessoal e intransferível.
6. Troque suas senhas periodicamente. O padrão da Companhia é de 45 dias e
a solicitação de troca é automática.
7. Não deixe seu computador logado sem uso. Efetue o logout durante o almoço
e ao deixar a Companhia.
8. Toda atividade dos usuários é registrada. Todos são responsáveis diretos por
problemas ocorridos com suas contas de acesso e estarão sujeitos a penalidades
previstas nas políticas e procedimentos internos e / ou na forma da lei.
9. Não forneça informações da Companhia para terceiros sem expressa
autorização por escrito do Gerente e / ou Diretor responsável da área.
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

10. Sua senha ficará bloqueada caso ocorram três tentativas erradas
consecutivas de login.
11. É obrigação do Gerente da área informar com antecedência à gerência de
TI/Suporte a data de desligamento do colaborador para que a exclusão dos
acessos seja executada em conformidade com o desligamento.

5.5 Realizar Treinamentos de Conscientização


A EMPRESA deve realizar treinamentos de forma regular e periódica de
conscientização quanto a Segurança da Informação, e as ações devem possuir
diferentes formatos e abranger diferentes públicos, podendo ser, mas não se
limitando a: Treinamento Presencial ou Regular, EAD e Campanhas referentes
a Engenharia Social.

5.6 Reportar quaisquer incidentes de Segurança da Informação ou


descumprimento da política vigente.
• De forma geral, cabe a todos os Integrantes, parceiros, estagiários e
colaboradores terceirizados:
• Cumprir fielmente a Política, as Normas e os Procedimentos de Segurança da
Informação da EMPRESA;
• Realizar os treinamentos obrigatórios disponibilizados pela EMPRESA;
• Proteger as informações contra acessos, modificações, destruição ou
divulgação não autorizada pela EMPRESA
• Assegurar que os recursos tecnológicos, as informações e sistemas a sua
disposição sejam utilizados apenas para as finalidades aprovadas pela EMPRESA;
• Cumprir as leis e as normas que regulamentam a propriedade intelectual;
• Não discutir assuntos confidenciais de trabalho em ambientes públicos ou em
áreas expostas (aviões, transporte, restaurantes, encontros sociais, etc.),
incluindo a emissão de comentários e opiniões em blogs e redes sociais;
• Comunicar imediatamente à área de Segurança da Informação sobre qualquer
descumprimento ou violação desta Política e/ou Normas ou Procedimentos,
através do e-mail: [email protected], bem como reportar
quaisquer incidentes de Segurança da Informação.

6. DISPOSIÇÕES GERAIS
Os integrantes da EMPRESA são responsáveis por conhecer e compreender todos
os Documentos Orientadores que lhes forem aplicáveis. De forma similar, os
Licenciado para - Márcio Luiz de Oliveira - 02701856906 - Protegido por Eduzz.com

Líderes são responsáveis por garantir que todos os Integrantes de sua equipe
compreendam e sigam os Documentos Orientadores aplicáveis à EMPRESA.
Os Integrantes que tiverem perguntas ou dúvidas a respeito desta Política,
incluindo seu escopo, termos ou obrigações, devem procurar seus respectivos
Líderes e, se necessário a área de Auditoria e Compliance da EMPRESA ou DPO.
A violação de qualquer Documentação Orientadora da EMPRESA pode resultar
em medidas disciplinares, incluindo, demissão por JC aos integrantes
envolvidos. Portanto, a falha em cumprir esta Política ou em relatar o
conhecimento de violação desta Política poderá resultar em ação disciplinar
para qualquer integrante envolvido.
Caso qualquer Integrante e/ou Terceiro tenha conhecimento de uma potencial
conduta ilegal ou antiética, incluindo potenciais violações às Leis Anticorrupção
aplicáveis e/ou as Documentações Orientadoras da EMPRESA, incluindo este
Documento, devem imediatamente reportar a potencial violação ao Fale com a
Auditoria ou a área de Compliance da EMPRESA. Todos os Líderes devem
continuamente encorajar seus liderados a reportar violações ao canal Fale com
a Auditoria. Nenhuma regra prevista nas Documentações Orientadoras da
EMPRESA, incluindo esse Documento, proibirá que Integrantes ou Terceiros
possam reportar preocupações ou atividades ilegais para as autoridades
reguladoras correspondentes.
Procedimentos adicionais podem ser criados de acordo com exigência da
legislação local.
Qualquer legislação aplicável nas diferentes regiões nas quais a EMPRESA atua
devem prevalecer caso estejam ou venham estar em conflito com esta Política

7. DOCUMENTOS DE REFERÊNCIA

Lei 13.709/2018 - Lei Geral de Proteção de Dados;


Código de ética e conduta EMPRESA.

8. APROVAÇÕES
Este documento foi aprovado pelo respectivo executivo indicado a seguir e
entra em vigor na data de sua publicação.

Você também pode gostar