Este documento tem como finalidade estabelecer as diretrizes e prover os
direcionamentos relacionados à segurança da informação dentro da 2CLIX
TECNOLOGIA EIRELI, além de buscar garantir que os colaboradores e terceiros
entendam suas responsabilidades e a importância da Segurança da Informação
no manuseio das informações sob responsabilidade da 2CLIX TECNOLOGIA EIRELI.
Esta política vale para todo Sistema de Gestão da Segurança da Informação
(SGSI) e vale como uma base para todas as demais políticas de segurança da
organização.
Este documento é PUBLICO e está disponível para todos os colaboradores
trabalhando para a 2CLIX TECNOLOGIA EIRELI, assim como seus fornecedores e
clientes.
DEFINIÇÕES
- Colaborador: funcionário que trabalha em qualquer
período, funcionário de equipes temporárias, prestadores de serviços e
consultores que executam suas atividades, de forma presencial ou remota, e
possuem acesso às informações e ativos de propriedade ou sob custódia, da
2CLIX TECNOLOGIA EIRELI. - Dado pessoal: informação relacionada a pessoa natural
identificada ou identificável; - Dado pessoal sensível: dado pessoal sobre origem racial
ou étnica, convicção religiosa, opinião política, filiação a sindicato ou
a organização de caráter religioso, filosófico ou político, dado referente
à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a
uma pessoa natural; - Tratamento: toda operação realizada com dados dentro da
2CLIX TECNOLOGIA EIRELI, incluindo a coleta, produção, recepção,
classificação, utilização, acesso, reprodução, transmissão, distribuição,
processamento, arquivamento, armazenamento, eliminação, avaliação ou
controle da informação, modificação, comunicação, transferência, difusão
ou extração; - Titular: pessoa natural a quem se referem os dados
pessoais que são objeto de tratamento; - Dado anonimizado: dado relativo a titular que não possa
ser identificado, considerando a utilização de meios técnicos razoáveis e
disponíveis na ocasião de seu tratamento; - Banco de dados: conjunto estruturado de dados pessoais,
estabelecido em um ou em vários locais, em suporte eletrônico ou físico; - Controlador: pessoa natural ou jurídica, de direito
público ou privado, a quem competem as decisões referentes ao tratamento
de dados; - Operador: pessoa natural ou jurídica, de direito público
ou privado, que realiza o tratamento de dados em nome do controlador; - Agentes de tratamento: o controlador e o operador
- Privacidade: Direito fundamental de controlar a exposição
das informações a seu respeito - Confidencialidade: garantia de que a informação somente
será divulgada para pessoas efetivamente autorizadas a terem acesso a ela. - Disponibilidade: garantia de que os usuários autorizados
obtenham acesso à informação e aos ativos de informações correspondentes
sempre que necessário, nos períodos e ambientes aprovados pela
organização. - Integridade: princípio que garante que as informações não
serão geradas com erros ou somente serão modificadas por métodos
aprovados, para garantir que a informação não seja alterada ou corrompida
por manipulação indevida. - Segurança da informação: consiste na proteção dos ativos
primários (informações e processos) e ativos de infraestrutura e suporte,
sejam eles pessoais ou de uma empresa. Princípios básicos:
Confidencialidade, Integridade e Disponibilidade. - Sistema de Gestão de Segurança da Informação (SGSI): é um
conjunto de Controles Internos, baseado em melhores práticas de mercado e
quando necessário em conformidade com padrões nacionais ou internacionais,
que uma organização implementa de forma sistematizada para prover
segurança no uso de seus a Ativos Primários e Ativos de Suporte e
Infraestrutura. - Trilha de auditoria/Log: é um conjunto cronológico de
eventos e registros) usados para evidenciar o desempenho de um sistema ou
atividades executadas por um usuário. Podem ser utilizados para tentar
reconstruir eventos passados, rastrear atividades executadas e identificar
e responsabilizar quem executou as ações. - Back-up / Restore: Atividade de mover ou copiar dados
para uma mídia diferente da original. Possibilitar a recuperação da
informação caso esteja indisponível ou com sua integridade comprometida.
GERENCIAMENTO DA SEGURANÇA DA INFORMAÇÃO
Objetivos
A intenção da publicação de uma política de conscientização sobre segurança
e uso aceitável não é impor restrições que sejam contrárias à cultura
estabelecida da 2CLIX TECNOLOGIA EIRELI, mas sim trazer para esta
cultura a segurança da informação exigida pelo mercado trazendo o
comprometimento com a proteção de todos os colaboradores, parceiros e a
empresa de ações ilegais ou danosas por indivíduos, seja consciente ou
inconscientemente. Para isto deve-se reforçar que a segurança
efetiva é um esforço em equipe que envolve a participação e suporte de cada
colaborador da 2CLIX TECNOLOGIA EIRELI e afiliada que lidar com informações
e/ou sistemas informáticos. Todo usuário de computador é responsável por
conhecer estas políticas e conduzir suas atividades devidamente.
Requisitos da Segurança de Informação
Esta política, assim como todos os demais processos, políticas e controles
no SGSI devem estar de acordo com os requisitos de todas as partes
interessadas:
- Adequação às exigências legais quanto a segurança dos dados;
- Garantia de segurança física e das informações dos Colaboradores;
- Garantia de espaço e equipamento necessário para a realização das
atividades dos colaboradores; - Implementação de controles e protocolos de segurança exigidos em contrato;
Controles e Diretrizes de Segurança de Informação
Os controles escolhidos para a Segurança da Informação e seus status estão
presentes no documento [SEG2CX01]Declaração de Aplicabilidade, além disso,
controles específicos para mitigação e tratamento de riscos estão listados
no documento [SEG2CX03.3] Tratamento de Riscos.Além dos controles
específicos há as diretrizes gerais de Segurança, que servem como o primeiro
guia à Segurança da Informação da 2CLIX TECNOLOGIA EIRELI:
- A Alta Administração da 2CLIX TECNOLOGIA EIRELI está comprometida com a
implementação e melhoria contínua da Gestão da Segurança da Informação,
visando a sustentabilidade de seus negócios e adequação aos requisitos de
segurança e uso necessários; - Assegurar que as informações dos clientes, usuários e colaboradores sejam
protegidas com total prioridade; - É imprescindível que as manutenções, proteções físicas e virtuais e
capacidade de servidores e bancos sejam priorizadas para manter a
disponibilidade constante do serviço do sistema da 2CLIX TECNOLOGIA
EIRELI; - Os recursos de tecnologia e comunicações como as informações
disponibilizadas pela 2CLIX TECNOLOGIA EIRELI, devem ser utilizados
exclusivamente para o cumprimento das atividades profissionais do
colaborador; - A 2CLIX TECNOLOGIA EIRELI deve garantir que as estações de trabalho dos
colaboradores da 2Clix se mantenham funcionais e capazes de produzir os
trabalhos necessários pelos seus usuários para garantir a manutenção do
sistema e atendimento correto das necessidades dos clientes; - Documentos e contratos físicos e virtuais devem ser guardados em lugar
seguro sendo acessados somente pelas pessoas autorizadas; - Assegurar que os requerimentos legais e regulamentares, avaliações de
ativos de suporte e infraestrutura, eventos e riscos de Segurança e
Tecnologia sejam adequadamente identificados, comunicados, tratados e
atendidos em tempo hábil com as devidas análises e formalizações
necessárias; - Demandas, implantações e integrações solicitadas em contrato devem ser
implementadas de maneira segura e dentro dos prazos estabelecidos; - O acesso às informações da 2CLIX TECNOLOGIA EIRELI por meio de Ativos de
Suporte e Infraestrutura pessoais ou de terceiros, deverá seguir as mesmas
diretrizes e possuir mecanismos de segurança equivalentes adotados pela
organização; - A 2CLIX TECNOLOGIA EIRELI deve adotar todas as providências que se fizerem
necessárias para que seus colaboradores conheçam e cumpram as políticas de
segurança em vigência. Os administradores e representantes legais dessas
empresas responderão, de forma objetiva perante a 2CLIX TECNOLOGIA EIRELI
ou Terceira Parte, pelos atos, ações ou omissões de seus respectivos
colaboradores em caso de descumprimento das Políticas de Segurança
listados nos documentos do grupo SEG2CX; - A ciência e aceite das Políticas de Segurança da Informação e as demais
Políticas e Normas estabelecidas, devem ser formalizadas por meio de
assinatura do Termo de Responsabilidade e Confidencialidade no momento da
assinatura do contrato; - O acesso aos ativos de informação e informações da 2CLIX TECNOLOGIA EIRELI
será permitido de acordo com a necessidade de cada equipe para exercer
suas funções e cada uma só receberá o acesso necessário e nada mais; - As credenciais de acesso são pessoais e intransferíveis, e cada
colaborador deve mantê-las em sigilo e secretas; - Violação aos controles e regras das Políticas de Segurança do SGSI estão
sujeitas às penalidades e punições previstas em lei e devem ser reportadas
imediatamente à equipe de Segurança; - É expressamente proibido desenvolver ou utilizar programas / mecanismos
que possam suprimir ou alterar o funcionamento dos controles internos
implementados; - As informações sob responsabilidade da 2CLIX TECNOLOGIA EIRELI não devem
permanecer expostas ou mantidas em qualquer local onde possam estar
acessíveis às pessoas não autorizadas; - A efetivação dos Planos de Continuidade de Negócios, será garantida por
meio de avaliações, manutenções e testes periódicos, garantindo a máxima
proteção de ativos e processos críticos; - A 2CLIX TECNOLOGIA EIRELI deve conhecer, cumprir e fazer cumprir
suas diretrizes de segurança da informação e uso;
Gerenciamento de Riscos
O Gerenciamento de Riscos de Segurança e Tecnologia está contido no
documento [SEG2CX03] Gerenciamento de Riscos e os resultados do processo de
Identificação, Análise e Tratamento de riscos estão nas documentações
derivadas [SEG2CX03.1],[SEG2CX03.2] E [SEG2CX03.3]. Esses quatro documentos
descrevem todo o processo de manutenção de riscos, inclusive os critérios de
avaliação e aceitação dos riscos, assim como a descrição das métricas
utilizadas para garantir a reprodução e comparação de uma avaliação para a
seguinte.
Continuidade de Negócios
O processo de gestão de continuidade de negócios está descrito no
[SEG2CX07.1] Plano de Continuidade de Negócios. Nele se define as atividades
para a criação, execução, testes e atualização do PCN a fim de identificar e
mitigar os impactos causados pela interrupção das atividades críticas do
negócio da 2CLIX TECNOLOGIA EIRELI e seus ativos.
Gerenciamento da Segurança da Informação
A estruturação da equipe de Segurança deve ser formal e os colaboradores que
desempenham as atividades devem possuir conhecimento específico nesta
disciplina. É de responsabilidade da equipe de Segurança a condução das
iniciativas e ações táticas e operacionais.
As iniciativas estratégicas de Segurança da Informação devem ser avaliadas e
patrocinadas por um Comitê de Segurança da Informação, composto por um
representante indicado pela Administração, pelo responsável pela Segurança e
especialistas, quando necessário, e por representantes que possuam funções
gerenciais claramente definidas no Organograma da 2CLIX TECNOLOGIA EIRELI.
No momento o CSI é composto por um representante das equipes de Segurança,
Projetos e um representante da Administração.
Gerenciamento de Recursos Humanos
As responsabilidades dos colaboradores e terceiros estão descritas na
[SEG2CX12]Política de Segurança de Recursos Humanos a fim de garantir a
correta conscientização, prevenção de eventos de Segurança e penalização de
acordo com as fases do contrato de trabalho ou prestação de serviços.
Para a Segurança de Informação a gestão de Recursos Humanos se constrói a
partir dos seguintes requisitos e objetivos:
- As diretrizes e responsabilidades de segurança devem ser claramente
comunicadas aos colaboradores durante o processo de seleção e contratação; - Deve-se verificar o histórico profissional e criminal dos candidatos e
terceiros de acordo com as leis, regulamentações e condutas éticas; - Procedimentos formais de revogação e autorização de acessos, devem ser
aplicados no processo de desligamento de colaboradores bem como em
mudanças de cargos, funções e atividades seja na 2CLIX TECNOLOGIA EIRELI
ou pela empresa responsável pelo colaborador; - Todos os ativos e informações em posse do colaborador devem ser devolvidos
quando ocorrer o desligamento ou encerramento de contrato com terceiros.
Tratamento e Classificação da Informação
Garantir que as informações sob responsabilidade da 2CLIX TECNOLOGIA EIRELI,
durante todo o seu ciclo de vida sejam manipuladas de forma correta.
Todos os ativos devem ser identificados, inventariados e classificados
(sigilo e criticidade) para o seu correto gerenciamento e identificação da
proteção adequada.
- Informação Pública: É toda informação que pode ser
acessada por todos os colaboradores, clientes, prestadores de serviços e
público em geral. - Informação Interna: É toda informação que só pode ser
acessada por colaboradores. São informações que possuem um grau de
confidencialidade que pode comprometer a imagem da organização. - Informação Restrita: É toda informação que pode ser
acessada somente por usuários da organização explicitamente indicado pelo
nome ou por área a que pertence e por parceiros da organização conforme a
necessidade e sob assinatura de um NDA. A divulgação não autorizada desta
informação pode causar impacto (financeiro, de imagem ou operacional) ao
negócio da organização ou ao negócio dos seus clientes. - Dado Pessoal: É toda informação que pode ser usada para a
identificação de pessoa natural. - Dado Pessoal Sensível: são dados que trazem informações
particulares do dono do dado, são informações sobre origem racial ou
étnica, convicção religiosa, opinião política, filiação a sindicato ou a
organização de caráter religioso, filosófico ou político, dado referente à
saúde ou à vida sexual, dado genético ou biométrico.
Gerenciamento de Credenciais de Acesso
As solicitações e aprovações de acesso na 2CLIX TECNOLOGIA EIRELI devem
seguir processos formais descritos no documento [SEG2CX09 ]Gestão de Acessos
para a definição do uso das senhas, controle dos privilégios concedidos ou
negados e ciclo de atualização e revisão de acessos.
A segregação de funções deve ser aplicada para reduzir as oportunidades de
mudanças ou má utilização dos ativos de informação sejam acidentais ou não.
Trabalho Remoto ( Home-Office )
VPN
O acesso a rede da empresa por uma VPN, permite um nível de segurança maior
para a rede interna, pois faz com que este acesso ocorra por uma rede
criptografada.
Política de Senhas
- Utilize senha de no mínimo 8 caracteres, alfanuméricos, utilizando
caracteres especiais (@ # $ %) e variação de maiúsculo e minúsculo; - Não deve ser utilizada a mesma senha para diversas finalidades, por
exemplo, para sistemas corporativos, conta bancária, e-mail, etc. - A senha não deve ser jamais passada a ninguém. Em caso de desconfiança
quanto a segurança da senha, ela deverá ser alterada imediatamente; - Tudo que for executado com uma senha será de responsabilidade do ‘dono’ do
acesso; - As senhas não devem ser anotadas ou armazenadas em arquivos eletrônicos
não criptografados; - As senhas não devem ser baseadas em informações pessoais, como nome
próprio. nome de familiares, data de nascimento, endereço, placa de
veículo, nome da empresa, nome do departamento e não devem ser
constituídas de combinações óbvias de teclado, como “abcdefgh”,
“87654321”, entre outras; - Uso de um software gerenciador de senhas é recomendado para gerar senhas
fortes e armazená-las de forma segura.
Política de uso e estação de trabalho
Cada estação de trabalho tem códigos internos que permitem que ela seja
identificada na rede, e cada indivíduo possui sua própria estação de
trabalho. Isso significa que tudo que venha a ser executado de uma estação
será de responsabilidade do colaborador responsável por ela.
- Não instale nenhum tipo de software / hardware sem autorização da equipe
técnica ou de segurança em dispositivos fornecidos pela empresa; - Mantenha na sua estação somente o que for supérfluo ou pessoal. Todos os
dados relativos à empresa devem ser mantidos na cloud do Google Drive ou
repositório Azure; - Não tente obter acesso não autorizado a outro computador, servidor ou
rede; - Não acesse informações confidenciais sem explícita autorização do
proprietário; - Não analise os dados trafegados pela rede;
- Não interrompa um serviço, servidores ou rede de computadores por meio de
qualquer método ilícito ou não autorizado; - Não hospede pornografia, material racista ou qualquer outro que viole a
legislação em vigor no país, a moral, os bons costumes e a ordem pública; - Não utilize software pirata em equipamentos da empresa.
Antivírus
- Mantenha seu antivírus e sistema operacional atualizados;
- Reporte atitudes suspeitas em seu sistema para a equipe técnica;
- Reporte conflitos entre o antivírus e softwares necessários para a
realização de suas funções.
Gerenciamento da Segurança Física e do Ambiente
Os ambientes e perímetros em que as informações sob responsabilidade da
2CLIX TECNOLOGIA EIRELI são acessadas ou se encontram, devem ser protegidos
com controles de acesso físico, monitoramentos, identificação dos
colaboradores e trilhas de auditoria.
Cópias de Segurança (Back-up/Restore)
As cópias de segurança das informações e ativos de infraestrutura e suporte
devem ser efetuadas, testadas periodicamente e armazenadas adequadamente por
períodos determinados de acordo com as diretrizes estabelecidas e alinhados
a garantia de Continuidade de Negócios da 2CLIX TECNOLOGIA EIRELI.
Gerenciamento das Operações e Comunicações
- Os procedimentos operacionais devem ser documentados, atualizados e
disponíveis aos colaboradores; - Ambientes de desenvolvimento, homologação e produção devem ser segregados
para reduzir os riscos de acesso às informações ou mudanças não
autorizadas nos ativos; - O uso dos ativos de informação deve ser monitorado periodicamente para uma
projeção futura de capacidade e desempenho dos ativos; - Planejar adequadamente a alocação de recursos para atender as demandas
flutuantes de capacidade dos ativos; - Critérios de aceitação de novos sistemas, atualizações e novas versões
devem ser estabelecidos e procedimentos de testes aplicados, antes da
implantação em ambiente de operação real dos negócios; - Controles de detecção, prevenção e proteção contra códigos maliciosos
(vírus, malware, adware, ransomware e outros) e procedimentos de
conscientização devem ser implementados; - Aspectos de segurança, níveis de serviços e os requerimentos para
gerenciamento de todos os serviços de rede devem ser identificados e
mencionados nos acordos e contratos; - Procedimentos devem estar documentados para o gerenciamento das mídias
físicas, de forma a prevenir exposição, alteração, remoção, destruição não
autorizada ou interrupção das atividades de negócio; - O processo de destruição de mídias e documentos, quando não mais
necessários, deve ser efetuado de forma segura descrita em procedimento
interno; - Procedimentos devem ser descritos para monitoração dos ativos de
informação e das atividades de revisão periódica dos resultados; - O registro das atividades de usuários, sistemas e transações (trilhas de
auditoria), exceções e eventos de segurança da informação devem ser
registrados e armazenados adequadamente por um período acordado, para
cumprimento de regulamentos e padrões, possíveis investigações futuras e
monitoração do controle de acesso.
Aquisição, Desenvolvimento e Manutenção de Ativos de Informação</strong >
- Os requerimentos de segurança devem ser identificados e adotados antes do
desenvolvimento ou avaliação do ativo de informação; - A análise das especificações de segurança deve ser considerada como uma
fase de projeto e justificado, acordado e documentado; - O uso de controles de criptografia para proteção dos ativos de informação
deve seguir os requisitos exigidos e deve ser considerado como parte do
processo de análise e mitigação de riscos, por meio da seleção e
implementação de controles; - Os processos de geração, distribuição, guarda e revogação das chaves de
criptografia devem seguir procedimentos formais.
Gerenciamento dos incidentes de segurança
Procedimentos de resposta a incidentes envolvendo os recursos da 2CLIX
TECNOLOGIA EIRELI e terceiros devem ser definidos e publicados com o
objetivo de manter a melhoria contínua nos processos relacionados ao
gerenciamento dos incidentes de segurança.
A comunicação dos eventos de segurança e fragilidades identificadas nos
ativos de informação da 2CLIX TECNOLOGIA EIRELI deve seguir procedimento
formais para que correções ou ações necessárias sejam aplicadas em tempo
hábil.
Atividades de E-mail e Comunicação
A conta de correio eletrônico disponibilizada pela 2CLIX TECNOLOGIA EIRELI é
de uso exclusivamente profissional e caberá a área de TI realizar toda
gestão de uso de correio eletrônico. O usuário é responsável por todo
acesso, conteúdo de mensagens e uso relativos ao seu e-mail.
Lembrando que, a empresa poderá a qualquer tempo monitorar o recebimento e
envio de mensagens de seus colaboradores (funcionários e estagiários) e
partes envolvidas (exceto clientes), sendo que é proibido de criar, copiar
ou encaminhar mensagens ou imagens que:
- Contenham declarações difamatórias ou linguagem ofensiva de qualquer
natureza; - Façam parte de correntes de mensagens, independentemente de serem legais
ou ilegais; - Repassem propagandas ou mensagens de alerta sobre qualquer assunto.
Havendo situações em que o usuário ache benéfico divulgar o assunto para a
2CLIX TECNOLOGIA EIRELI, a sugestão deve ser encaminhada para a Área de
Recursos Humanos, que definirá a sua publicação ou não; - Menosprezem, depreciem ou incitem o preconceito a determinadas classes,
como sexo, raça, orientação sexual, idade, religião, nacionalidade, local
de nascimento ou deficiência física; - Possuam informação pornográfica, obscena ou imprópria para um ambiente
profissional; - Sejam hostis ou transmitam indiretamente mensagens hostis; defendam ou
possibilitem a realização de atividades ilegais; possam prejudicar a
imagem da 2CLIX TECNOLOGIA EIRELI, parceiros e clientes. - Alterar o conteúdo original de mensagens e repassar as mesmas sem fazer
menção desta alteração. A modificação do conteúdo original de mensagens
realizada sem prévia autorização pode ser caracterizada como fraude é esta
ação será tratada judicialmente conforme os parâmetros das leis vigentes.
Acesso à Internet
Uma vez criadas as contas corporativas e o acesso à estação de trabalho
2clix seja cedido, o colaborador não poderá acessar a sites que tenham o
seguinte conteúdo:
- Pornografia;
- Racismo;
- Hacker;
- Jogos;
- Bate papo;
- Webmail;
- Instant Messenger;
- Busca de softwares piratas;
- Redes sociais e relacionamentos;
- Outros que o CSI venha a determinar como restritos.
Auditoria e Conformidade
- O uso de informações ou ativos de informação que possam vir a ter direitos
de propriedade intelectual, tais como, direitos autorais, patentes ou
marcas registradas aplicáveis, devem seguir procedimentos apropriados para
assegurar a legalidade em sua utilização; - Os procedimentos de segurança devem ser seguidos corretamente para
alcançar os objetivos de conformidade com as diretrizes Políticas, Normas
e Procedimentos da 2CLIX TECNOLOGIA EIRELI ou atendimento a cláusulas
contratuais específicas; - Os controles implementados aos ativos de informação devem ser
periodicamente revisados para assegurar a conformidade com os documentos
da Política de Segurança da Informação; - Os controles devem ser auditados periodicamente para identificação de
eventuais desvios nas configurações, tentativas ou acessos não autorizados
e associação de privilégios divergentes das funções e cargos; - As ferramentas de auditoria, bem como os seus resultados, devem ser
restritos aos responsáveis envolvidos.
Exceções
Todas as exceções devem seguir procedimentos formais de registro e
autorização. A exceção em nenhum caso poderá anular o controle
original implementado e os controles compensatórios utilizados serão
incorporados e tratados como um novo controle de Segurança.
Responsabilidades
- O responsável pela equipe de Segurança deve garantir que o SGSI seja
implementado conforme o escopo e controles definidos nos documentos de
segurança de informação; - É designado à equipe de segurança a responsabilidade de comunicar e
treinar as demais equipes para a adaptação e utilização correta dos
processos e controles de segurança adotados; - Em conjunto com a Administração, a equipe de Segurança deverá revisar as
documentações, processos e controles conforme os ciclos definidos em suas
respectivas sessões de ‘Validade e gestão de documentos’; - O responsável pela criação dos acessos deve comunicar aos colaboradores
seus acessos quando forem criados ou alterados, assim como deve ser o
responsável por remover os acessos dos colaboradores conforme o
necessário; - Todos os incidentes de segurança devem ser reportados ao responsável pela
equipe de Segurança; - Todo incidente ou mudança no escopo do tipo de tratamento de dados deve
ser comunicada à parte interessada representante do dado. Esta comunicação
deve ser feita ou pelo responsável de Segurança ou pelo Administrador do
Sistema; - A equipe de Segurança deve organizar e ministrar treinamentos para o
compartilhamento e conscientização dos demais colaboradores com as
políticas e processos de segurança adotados pela organização; - É responsabilidade de todo colaborador: conhecer, cumprir e fazer cumprir
as diretrizes de segurança de informação da 2CLIX TECNOLOGIA EIRELI.
Comunicação da Política
A comunicação da política é de responsabilidade da equipe de Segurança que
deve manter os documentos atualizados nos repositórios compartilhados do
google drive e wiki do Azure DevOps, além de organizar treinamentos
para todas as equipes sempre que necessário.
SUPORTE ÀIMPLMENTAÇÃO DO SGSI
A equipe de Administração declara seu apoio à implementação do SGSI, e irá
trabalhar para reforçar as políticas e processos na cultura da 2CLIX
TECNOLOGIA EIRELI, assim como implementar os controles necessários para a
adequação da organização aos padrões de segurança desejados.
PENALIDADES
- O uso dos dispositivos e/ou senhas de identificação de outra pessoa
constitui crime tipificado no Código Penal Brasileiro (art. 307 – falsa
identidade); - Se existir login de uso compartilhado por mais de um colaborador, a
responsabilidade perante o 2CLIX TECNOLOGIA EIRELI e a legislação (cível e
criminal) será dos usuários que dele se utilizarem, no entanto, se for
identificado conhecimento ou solicitação do gestor de uso compartilhado
ele deverá ser responsabilizado; - Caberá ao Comitê de Segurança julgar os colaboradores que infringirem as
normas aqui estabelecidas.
VALIDADE E GESTÃO DE DOCUMENTOS
Este documento passa a ser válido a partir da data de sua última aprovação e
tem uma vida útil de até um ano.
A equipe de Segurança é responsável por fazer a revisão, auditoria e
atualização deste documento, podendo adiantar o processo de alterações na
documentação caso seja necessário.
Para garantir uma avaliação clara e objetiva, alguns fatores serão usados
como critérios de avaliação.
- Quantidade de Incidentes causados por definição confusa ou incerta da
política de segurança; - Tempo desperdiçado pelos colaboradores e funcionários em processos
redundantes ou burocráticos; - Evolução dos registros de ofensores de processos de segurança;
- Processos ineficazes para aquilo que foram implementados;
- Alinhamento com os requisitos legais e contratuais.
Os registros de incidentes envolvendo o conteúdo deste documento e dos
demais processos de segurança da 2CLIX TECNOLOGIA EIRELI serão registrados
em pasta específica no diretório de documentos internos.