top of page

POLITICA DE POLÍTICA DE BOAS PRÁTICAS DE SEGURANÇA DA INFORMAÇÃO

  1. OBJETIVO

 

O objetivo desta Política é proporcionar diretrizes para que todos os profissionais tenham ciência dos princípios fundamentais para a proteção e controle dos recursos de informação da ACT TECH, visando garantir conformidade, além de terem ciência de como utilizar equipamentos de tecnologia para a execução das suas atividades e como realizar manutenção destes, quando necessário.

  1. ESCOPO

Esta Política abrange todos os recursos de informação da ACT TECH, visando gerenciamento de riscos, sendo aplicada a todos os profissionais que prestam serviços à agência.

  1. RESPONSABILIDADES

Colaboradores

Os colaboradores são responsáveis por assegurar a conformidade com políticas, normas e especificações. O termo “colaboradores” abrange sócios, empregados, prestadores de serviços, trabalhadores em regime de meio período e temporário, estagiários, jovens aprendizes, e indivíduos contratados por terceiros para realizar trabalhos nas dependências da ACT TECH que tenham acesso a quaisquer informações, sistemas, computadores, redes, telecomunicações, serviços de mensagens ou outros serviços de informação de propriedade da agência, da mesma forma que empregados têm tal acesso, e tecnologia de inteligência artificial atuando como um colaborador.

Todos os colaboradores devem confirmar que entenderam suas obrigações em relação a cumprirem a Política e as normas de Segurança da Informação da ACT TECH. Exemplos de como os colaboradores podem entender e confirmar suas obrigações incluem os termos e condições ou contratos de trabalho e de prestação de serviços e/ou o treinamento de conscientização sobre segurança e privacidade.

Terceiros

A ACT TECH exige de seus terceiros os mesmos padrões de segurança da informação que exige de seus colaboradores. Por esse motivo, os terceiros devem cumprir e confirmar sua responsabilidade de observar as políticas, normas e especificações da segurança da informação da ACT TECH como uma condição de fazerem negócios com esta.

O termo terceiros da ACT TECH inclui fornecedores, vendedores, consultores, contratantes, fornecedores de serviços, agentes e outros fornecedores de bens e serviços que se relacionam com as entidades dela, incluindo (sem se limitar), aqueles que têm acesso a informações, sistemas, computadores, redes, telecomunicações, serviços de mensagens ou quaisquer outros serviços de informação da ACT TECH.

  1. CONTEÚDO

Toda e qualquer comunicação realizada pelos meios de comunicação oferecidos pela ACT TECH, são de propriedade desta.

Sua comunicação com a internet, caixa de e-mail corporativa e outras formas de comunicação podem ser monitorada sem que haja notificação prévia.

É responsabilidade do detentor da informação classificada como restrito ou sigiloso, armazenada em ambientes tecnológicos da empresa, meios tecnológicos distintos ou meios físicos, e corresponsabilidade de todos os demais usuários autorizados a manipular tais informações, a cumprir as normas do manuseio da informação.

Molestamento: nenhum usuário pode, sob quaisquer circunstâncias, usar computadores e/ou celulares para difamar, caluniar ou molestar outras pessoas quando estiver prestando serviços à ACT TECH e/ou a terceiros em nome dela.

Situações de molestamento:

  • Perturbar, amedrontar, ameaçar   ou   ofender   pessoas usando linguagem ou qualquer outro mecanismo ou material para fazer ameaças que comprometam a integridade física ou moral do receptor ou de sua família;

  • Contatar alguém várias vezes com a intenção de perturbá-la, enviando ou não mensagens, seja quando não existe uma proposta de comunicação ou quando o receptor expressa o desejo de finalizar a comunicação;

  • Causar bloqueios em computadores e celulares de forma intencional;

  • Causar danos ou prejudicar as atividades acadêmicas ou administrativas;

  • Invadir a privacidade da ACT TECH ou de outros, fora do que lhe for autorizado em nosso ambiente de trabalho. O acesso indevido a informações de outras áreas fora da atuação do profissional, será considerada infração, passível de penalidades legais.

 

Propagandas e campanhas políticas: É proibido o uso de recursos da informação em benefício de campanhas políticas ou propaganda de qualquer espécie quando estiver prestando serviços à ACT TECH e/ou a terceiros em nome dela, sem a devida ciência e consentimento desta e/ou alinhada ao escopo do trabalho prestado a ACT TECH.

Uso dos recursos tecnológicos: o usuário é responsável em armazenar as informações da ACT TECH em seu ambiente (Sharepoint? Drive? Nuvem? Diretório?), pelos computadores e/ou celulares. Essa responsabilidade inclui também o controle de suas senhas e os equipamentos sob seu uso, além do uso de programas de proteção contra vírus especificados na Política de Segurança (precisamos de uma “Política de Segurança da Informação e Comunicação”. Pode providenciar por favor e me enviar para validação?) elaborada pela área de TI.

Uso de impressoras (se houver esta aplicação)

 

  • As impressoras alocadas na unidade da ACT TECH, sejam elas de propriedade da agência ou locadas, são de uso exclusivo para impressão de documentos relacionados aos trabalhos da empresa.

  • Terminantemente proibido, portanto, o uso desses equipamentos para impressão de documentos pessoais e não relacionados com os serviços prestados pelos profissionais contratados da empresa.

  • O descumprimento dessa regra poderá acarretar ao infrator as penalidades administrativas aplicáveis, e os custos de impressões realizadas para fins pessoais será imputado ao infrator.

  • Casos excepcionais somente poderão ser liberados com autorização expressa da Diretoria.

 

Qualquer informação enviada a dispositivos sem controle de acesso deve estar no campo de visão do emissor e ser recolhido tão rapidamente quanto possível.

Denúncia: Todos os usuários e administradores da rede da ACT TECH, utilizando-se ou não de equipamentos de propriedade desta, têm o dever de denunciar qualquer tentativa de acesso não-autorizado ou qualquer outro uso indevido nos computadores, redes e celulares. Ao testemunhar ou tomar conhecimento (por quaisquer meios) de problemas relacionados à segurança ou ao uso abusivo de computadores, celulares e redes, incluindo o desrespeito a este regulamento, o usuário deve tomar imediatamente as providências necessárias que estiverem a seu alcance, para garantir a segurança e a conservação dos recursos e notificar as seguintes pessoas:

  • Gestor da Tecnologia da Informação

  • Gestor da Área de Pessoas

  • Líderes

  • Diretoria

 

Atividades perniciosas e terminantemente proibidas

 

  • É proibida toda e qualquer tentativa deliberada de retirar o acesso à rede ou a qualquer computador da ACT TECH, ou de prejudicar o seu rendimento. Procedimentos considerados graves:

    • Criar ou propagar vírus e spam, danificar serviços e arquivos; destruir   ou   estragar   intencionalmente   equipamentos, software ou dados pertencentes à ACT TECH ou a outros Usuários;

    • Obter acesso a qualquer recurso não-autorizado;

    • Destituir os direitos de outros Usuários;

    • Obter acesso não-autorizado aos drives ou eventuais sistemas da empresa.

    • Utilizar-se de equipamentos de armazenamento como HDs externos, pen-drives, celulares e similares para fazer cópia de qualquer material pertencente à empresa

    • Utilizar-se de espaços em máquinas locais, drives ou eventual servidor da empresa para armazenar materiais pessoais como arquivos, fotos, aplicativos e outros.

 

V – DO USO DE SENHAS

O proprietário da identidade deve estabelecer uma senha única, de complexidade alta.

A definição ou reestabelecimento de senhas deve ser feito somente pelo usuário responsável pela identidade que a utiliza. Caso não seja possível a definição ou reestabelecimento de senhas por sistemas de autoatendimento, uma senha temporária será fornecida ao responsável pela identidade digital, que deverá trocá-la ao realizar seu primeiro acesso com a senha temporária.

O uso de Autenticação de Dois Fatores deve ser aplicado a toda identidade que possua acesso às informações classificadas como Restrito ou Sigiloso, sempre que possível.

VI – TELA LIMPA

A norma de mesa e tela limpa se refere a práticas relacionadas a assegurar que informações sensíveis - restritas ou sigilosas, tanto em formato digital quanto físico, e ativos (como notebooks, celulares, tablets, etc.) não sejam deixados desprotegidos em espaços de trabalho pessoais ou públicos quando não estão em uso, ou quando alguém deixa sua área de trabalho, seja por um curto período ou ao final do dia.

Essa norma é aplicável para toda informação ou dispositivo que possua acesso desprotegido a informações classificadas como restrito ou sigiloso.

Uma vez que informações e ativos em uma área de trabalho estão em um de seus lugares mais vulneráveis, a adoção da norma é requerida para mitigar a violação de acesso à informação sensível e comprometimento da integridade de sistemas.

Uso de áreas com trancas: gavetas, armários de pastas, cofres e salas de arquivo devem estar trancadas com chave ou dispositivo similar ao armazenar mídias de informação (como documentos em papel, flash drives, cartões de memória etc.) ou dispositivos facilmente transportáveis (como celulares, tablets e notebooks) quando não em uso, ou quando não estiver sob vigilância.

Proteção de dispositivos e sistemas de informação: computadores e dispositivos similares devem estar posicionados de tal forma a evitar que terceiros tenham a chance de olhar as telas, e configurados para ativar o bloqueio de tela protegido com senha conforme especificado na política de segurança da informação.

VII – DESCARTE DE INFORMAÇÕES

Para realizar o descarte de informações classificadas como restrito ou sigiloso, deve-se utilizar os recursos oferecidos dos meios eletrônicos da empresa. No meio impresso, todo documento com informações classificadas como restrito ou sigiloso deve ser destruído antes de descartado, podendo ser utilizado picotadores de papel como melhor descarte seguro.

Quaisquer informações deixadas sem guarda, como quadros brancos, notas em papel sobre a mesa, documentos esquecidos ou qualquer outra informação classificada como restrito ou sigiloso viola a normal de tela e mesa limpa e são sujeitas a descarte seguro e imediato, sem consentimento de seu controlador.

  1. PERDA, ROUBO OU FURTO DE EQUIPAMENTOS

Havendo a ocorrência de perda, furto e/ou roubo de equipamentos de propriedade da ACT TECH e/ou pessoais, deverão, por segurança, comunicar formalmente a Autoridade Policial, sendo imprescindível também a comunicação à área de Gestão de Pessoas e área de TI da ACT TECH, para que tomem as eventuais providências quanto à segurança dos dados armazenados na rede e as devidas comunicações internas a quem compete.

  1. PROCEDIMENTOS E SANÇÕES

 

Todas as demais violações das normas descritas nesta política, desde que tecnicamente comprovadas, serão passíveis de punições, que variam desde a suspensão dos trabalhos até apuração dos fatos, podendo vir a rescindir o contrato do profissional colaborador e/ou fornecedor terceiro envolvido, sem prejuízo de medidas judiciais cabíveis.

 

Por isso nossa equipe de Tecnologia da Informação conta com a sua colaboração para manter o Setor de Tecnologia da nossa empresa visando sempre a Melhoria continuada dos negócios.

003.png
bottom of page