Objetivo<\/h2>\n
Esta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o (PSI) estabelece as diretrizes e os requisitos para proteger as informa\u00e7\u00f5es da CONVERSYS contra todas as amea\u00e7as, internas ou externas, deliberadas ou acidentais, garantindo a continuidade do neg\u00f3cio, minimizando os riscos e maximizando o retorno sobre os investimentos e as oportunidades de neg\u00f3cio.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n
1. Escopo<\/h2>\n
Esta pol\u00edtica aplica-se a todos os funcion\u00e1rios, fornecedores, contratados e outras partes interessadas que tenham acesso \u00e0s informa\u00e7\u00f5es e aos sistemas de informa\u00e7\u00e3o da CONVERSYS, cobrindo todas as formas de informa\u00e7\u00e3o, incluindo digital, f\u00edsica e verbal.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div>
2. Termos e Defini\u00e7\u00f5es<\/h2>\n
Para garantir a clareza e facilitar a compreens\u00e3o desta pol\u00edtica, apresentamos os seguintes termos e defini\u00e7\u00f5es:<\/p>\n
- \n
- Confidencialidade:<\/strong> Garantia de que a informa\u00e7\u00e3o \u00e9 acess\u00edvel apenas a quem de direito e a ningu\u00e9m mais.<\/li>\n
- Integridade:<\/strong> Salvaguarda da exatid\u00e3o e completude da informa\u00e7\u00e3o e dos m\u00e9todos de processamento.<\/li>\n
- Disponibilidade:<\/strong> Garantia de que os usu\u00e1rios autorizados tenham acesso \u00e0 informa\u00e7\u00e3o e aos ativos associados quando necess\u00e1rio.<\/li>\n
- Seguran\u00e7a da Informa\u00e7\u00e3o:<\/strong> Prote\u00e7\u00e3o da confidencialidade, integridade e disponibilidade da informa\u00e7\u00e3o.<\/li>\n
- SGSI (Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o):<\/strong> Parte do sistema de gest\u00e3o geral, baseada em uma abordagem de risco, que \u00e9 utilizada para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a seguran\u00e7a da informa\u00e7\u00e3o.<\/li>\n
- Risco:<\/strong> Efeito da incerteza sobre os objetivos, sendo medido em termos de consequ\u00eancias e probabilidade.<\/li>\n
- Avalia\u00e7\u00e3o de Risco:<\/strong> Processo de identifica\u00e7\u00e3o e an\u00e1lise de riscos para a seguran\u00e7a da informa\u00e7\u00e3o, para determinar seu impacto potencial.<\/li>\n
- Tratamento de Risco:<\/strong> Processo de sele\u00e7\u00e3o e implementa\u00e7\u00e3o de medidas para mitigar riscos de seguran\u00e7a da informa\u00e7\u00e3o.<\/li>\n
- CISO (Chief Information Security Officer):<\/strong> O respons\u00e1vel pela seguran\u00e7a da informa\u00e7\u00e3o na organiza\u00e7\u00e3o, que lidera o desenvolvimento, a implementa\u00e7\u00e3o e a manuten\u00e7\u00e3o do SGSI.<\/li>\n
- Incidente de Seguran\u00e7a da Informa\u00e7\u00e3o:<\/strong> Uma ocorr\u00eancia relacionada \u00e0 seguran\u00e7a da informa\u00e7\u00e3o que pode ter um impacto negativo sobre as opera\u00e7\u00f5es ou a seguran\u00e7a da informa\u00e7\u00e3o.<\/li>\n
- Continuidade do Neg\u00f3cio:<\/strong> Capacidade da organiza\u00e7\u00e3o de manter opera\u00e7\u00f5es essenciais durante e ap\u00f3s um incidente cr\u00edtico.<\/li>\n
- Classifica\u00e7\u00e3o da Informa\u00e7\u00e3o:<\/strong> Processo de atribui\u00e7\u00e3o de um n\u00edvel de sensibilidade \u00e0 informa\u00e7\u00e3o, que determina a necessidade de prote\u00e7\u00e3o e os controles de seguran\u00e7a aplic\u00e1veis.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>
\n\t\n\t\t\n\t\t\t3. Compromisso da Dire\u00e7\u00e3o<\/h2>\n
A alta dire\u00e7\u00e3o da CONVERSYS compromete-se com a implementa\u00e7\u00e3o, manuten\u00e7\u00e3o e melhoria cont\u00ednua do Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o (SGSI), assegurando a aloca\u00e7\u00e3o adequada de recursos e a revis\u00e3o regular desta pol\u00edtica.<\/p>\n
4. Princ\u00edpios de Seguran\u00e7a da Informa\u00e7\u00e3o<\/h2>\n
A CONVERSYS adota os princ\u00edpios de confidencialidade, integridade e disponibilidade como fundamentais para a gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o, buscando proteger as informa\u00e7\u00f5es contra acesso n\u00e3o autorizado, assegurar a precis\u00e3o das informa\u00e7\u00f5es e garantir a disponibilidade das informa\u00e7\u00f5es quando necess\u00e1rio.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>
\n\t\n\t\t\n\t\t\t5. Responsabilidades e Autoridades<\/h2>\n
- \n
- Alta Dire\u00e7\u00e3o:<\/strong><\/li>\n<\/ul>\n
Compromisso com o SGSI:<\/strong> Assegurar o estabelecimento, implementa\u00e7\u00e3o, opera\u00e7\u00e3o, monitoramento, revis\u00e3o, manuten\u00e7\u00e3o e melhoria do SGSI.<\/p>\n
Aloca\u00e7\u00e3o de Recursos:<\/strong> Providenciar recursos suficientes para a seguran\u00e7a da informa\u00e7\u00e3o, incluindo pessoal, tecnologia e financeiro.<\/p>\n
Defini\u00e7\u00e3o de Pol\u00edticas:<\/strong> Aprovar a pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o e quaisquer altera\u00e7\u00f5es significativas \u00e0 mesma.<\/p>\n
- \n
- Diretor de Tecnologia:<\/strong><\/li>\n<\/ul>\n
Lideran\u00e7a do SGSI:<\/strong> Atuar como ponto focal para a gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o dentro da organiza\u00e7\u00e3o.<\/p>\n
Desenvolvimento de Pol\u00edticas e Procedimentos:<\/strong> Desenvolver, implementar e manter pol\u00edticas e procedimentos de seguran\u00e7a da informa\u00e7\u00e3o em linha com os objetivos organizacionais.<\/p>\n
Conscientiza\u00e7\u00e3o e Treinamento:<\/strong> Coordenar programas de treinamento e conscientiza\u00e7\u00e3o em seguran\u00e7a da informa\u00e7\u00e3o para todos os funcion\u00e1rios.<\/p>\n
- \n
- Equipe de TI e Seguran\u00e7a:<\/strong><\/li>\n<\/ul>\n
Implementa\u00e7\u00e3o de Controles:<\/strong> Implementar e manter os controles de seguran\u00e7a t\u00e9cnica de acordo com as diretrizes estabelecidas pelo CISO e pelas pol\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n
Monitoramento e Avalia\u00e7\u00e3o:<\/strong> Monitorar e avaliar a efic\u00e1cia dos controles de seguran\u00e7a da informa\u00e7\u00e3o e relatar quaisquer defici\u00eancias ou incidentes ao CISO.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div>
\n\t\n\t\t\n\t\t\t- \n
- Gestores: <\/strong><\/li>\n<\/ul>\n
Implementa\u00e7\u00e3o do SGSI:<\/strong> Garantir que as pol\u00edticas e procedimentos de seguran\u00e7a da informa\u00e7\u00e3o sejam implementados e seguidos dentro de seus respectivos departamentos.<\/p>\n
Gest\u00e3o de Riscos:<\/strong> Identificar e gerir riscos de seguran\u00e7a da informa\u00e7\u00e3o relacionados \u00e0s atividades de seu departamento.<\/p>\n
- \n
- Funcion\u00e1rios e Terceiros:<\/strong><\/li>\n<\/ul>\n
Cumprimento das Pol\u00edticas:<\/strong> Seguir todas as pol\u00edticas e procedimentos de seguran\u00e7a da informa\u00e7\u00e3o relevantes para suas atividades.<\/p>\n
Reporte de Incidentes:<\/strong> Reportar qualquer suspeita de incidente de seguran\u00e7a da informa\u00e7\u00e3o de acordo com os procedimentos estabelecidos.<\/p>\n
- \n
- Propriet\u00e1rios da Informa\u00e7\u00e3o:<\/strong><\/li>\n<\/ul>\n
Classifica\u00e7\u00e3o e Prote\u00e7\u00e3o:<\/strong> Classificar as informa\u00e7\u00f5es de acordo com a pol\u00edtica de classifica\u00e7\u00e3o da organiza\u00e7\u00e3o e garantir a prote\u00e7\u00e3o adequada de acordo com o n\u00edvel de classifica\u00e7\u00e3o.<\/p>\n
Revis\u00e3o de Acessos:<\/strong> Revisar periodicamente os acessos \u00e0s informa\u00e7\u00f5es sob sua responsabilidade para garantir que sejam apropriados.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>
\n\t\n\t\t\n\t\t\t6. Uso Aceit\u00e1vel dos Ativos de Informa\u00e7\u00e3o<\/h2>\n
Prop\u00f3sito e Uso Adequado:<\/strong> Os ativos de informa\u00e7\u00e3o da CONVERSYS, incluindo redes, dispositivos, aplica\u00e7\u00f5es e dados, devem ser utilizados exclusivamente para fins profissionais e de neg\u00f3cios, conforme autorizado pela empresa. Qualquer uso para fins pessoais, sem a devida autoriza\u00e7\u00e3o, \u00e9 estritamente proibido.<\/p>\n
Responsabilidade dos Usu\u00e1rios<\/strong>: Os usu\u00e1rios s\u00e3o respons\u00e1veis por qualquer atividade realizada com o uso de suas credenciais e devem assegurar a seguran\u00e7a e a confidencialidade de suas senhas e dispositivos.<\/p>\n
Seguran\u00e7a de Dados<\/strong>: \u00c9 obrigat\u00f3rio seguir todas as pol\u00edticas e procedimentos de seguran\u00e7a da informa\u00e7\u00e3o para proteger os dados contra acessos n\u00e3o autorizados, divulga\u00e7\u00e3o, altera\u00e7\u00e3o, destrui\u00e7\u00e3o ou uso indevido.<\/p>\n
Software e Aplicativos:<\/strong> A instala\u00e7\u00e3o de software nos dispositivos da empresa deve ser realizada somente com a aprova\u00e7\u00e3o da equipe de TI. Os usu\u00e1rios n\u00e3o devem instalar software n\u00e3o licenciado, pirata ou de fontes n\u00e3o confi\u00e1veis, para evitar riscos de seguran\u00e7a.<\/p>\n
Acesso \u00e0 Internet:<\/strong> O acesso \u00e0 internet deve ser feito de forma respons\u00e1vel e \u00e9tica. Sites que cont\u00eam material ofensivo, perigoso, ilegal ou que violam as pol\u00edticas da empresa s\u00e3o estritamente proibidos.<\/p>\n
Comunica\u00e7\u00e3o Eletr\u00f4nica:<\/strong> As comunica\u00e7\u00f5es eletr\u00f4nicas devem ser utilizadas de maneira profissional. Informa\u00e7\u00f5es sens\u00edveis ou confidenciais devem ser compartilhadas de forma segura e, preferencialmente, criptografadas<\/p>\n
Monitoramento e Conformidade:<\/strong> Os usu\u00e1rios devem estar cientes de que as atividades realizadas nos sistemas e redes da CONVERSYS podem ser monitoradas para assegurar a conformidade com as pol\u00edticas de uso aceit\u00e1vel.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n\n\t
\n\t\t\n\t\t\t7. Tela Limpa e Mesa Limpa<\/h2>\n
A pol\u00edtica de Tela Limpa e Mesa Limpa da CONVERSYS visa reduzir o risco de exposi\u00e7\u00e3o acidental de informa\u00e7\u00f5es sens\u00edveis ou confidenciais. Estas pr\u00e1ticas s\u00e3o essenciais para manter a seguran\u00e7a da informa\u00e7\u00e3o dentro do ambiente de trabalho, seja ele no escrit\u00f3rio ou remoto. Abaixo, detalhamos as pr\u00e1ticas recomendadas:<\/p>\n
Bloqueio Autom\u00e1tico:<\/strong> Configure seus dispositivos para bloquear automaticamente ap\u00f3s um per\u00edodo de inatividade. Isso minimiza o risco de exposi\u00e7\u00e3o de informa\u00e7\u00f5es caso voc\u00ea se afaste do dispositivo.<\/p>\n
Encerramento de Sess\u00f5es:<\/strong> Sempre encerre sess\u00f5es ativas em aplicativos e servi\u00e7os da web quando n\u00e3o estiverem em uso, especialmente em dispositivos compartilhados ou p\u00fablicos.<\/p>\n
Prote\u00e7\u00e3o de Tela:<\/strong> Use prote\u00e7\u00f5es de tela que ocultem o conte\u00fado da tela quando o dispositivo estiver bloqueado.<\/p>\n
Verifica\u00e7\u00e3o do Ambiente:<\/strong> Antes de sair de sua esta\u00e7\u00e3o de trabalho ou finalizar uma videochamada, verifique se nenhuma informa\u00e7\u00e3o sens\u00edvel est\u00e1 vis\u00edvel na tela para outros.<\/p>\n
Documentos e Anota\u00e7\u00f5es:<\/strong> Guarde documentos impressos, anota\u00e7\u00f5es e materiais sens\u00edveis em arm\u00e1rios ou gavetas trancadas quando n\u00e3o estiverem em uso. N\u00e3o deixe esses materiais em cima da mesa ao se ausentar.<\/p>\n
Dispositivos M\u00f3veis e M\u00eddia de Armazenamento:<\/strong> Armazene dispositivos m\u00f3veis, unidades flash, discos externos e qualquer outra m\u00eddia de armazenamento em local seguro e trancado quando n\u00e3o estiverem em uso.<\/p>\n
Limpeza no Final do Dia:<\/strong> Ao final do dia, certifique-se de que sua mesa esteja livre de qualquer material que contenha informa\u00e7\u00f5es sens\u00edveis. Isso inclui limpar quadros brancos utilizados em reuni\u00f5es ou brainstormings.<\/p>\n
Descarte Seguro:<\/strong> Utilize trituradores de papel ou pontos de coleta seguros para o descarte de documentos sens\u00edveis. Nunca descarte documentos sens\u00edveis intactos em lixeiras comuns.<\/p>\n
Impress\u00f5es sens\u00edveis:<\/strong> Informa\u00e7\u00f5es sens\u00edveis ou confidenciais, quando impressas, dever\u00e3o ser retiradas da impressora imediatamente.<\/p>\n
Armazenamento de informa\u00e7\u00f5es: As informa\u00e7\u00f5es da Conversys dever\u00e3o ser armazenadas 100% em cloud, mesmo quando o usu\u00e1rio est\u00e1 em home office.<\/p>\n
Gest\u00e3o de equipamentos corporativos: Todos os equipamentos dever\u00e3o estar vinculados a Plataforma MDM (Intune) que faz a gest\u00e3o dos dispositivos.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n\n\t
\n\t\t\n\t\t\t8. Classifica\u00e7\u00e3o da Informa\u00e7\u00e3o<\/h2>\n
Todas as informa\u00e7\u00f5es ser\u00e3o classificadas conforme o seu valor, requisitos legais, sensibilidade e criticidade para a CONVERSYS. Esta classifica\u00e7\u00e3o determinar\u00e1 o n\u00edvel de prote\u00e7\u00e3o e as medidas de seguran\u00e7a aplic\u00e1veis.<\/p>\n
Os r\u00f3tulos de confidencialidade s\u00e3o usados para classificar mensagens de e-mail, documentos, sites e muito mais.<\/p>\n
Foram definidos os n\u00edveis de classifica\u00e7\u00e3o:<\/strong><\/p>\n
P\u00fablico (mais baixa):<\/strong> Documento p\u00fablico aberto a envio sem restri\u00e7\u00f5es.<\/p>\n
Sens\u00edvel:<\/strong> Dados sens\u00edveis pertinentes a projetos, finan\u00e7as etc. Podem ser compartilhados com devidas precau\u00e7\u00f5es.<\/p>\n
Interno:<\/strong> N\u00e3o deve ser compartilhado fora da empresa.<\/p>\n
Restrito:<\/strong> Informa\u00e7\u00f5es internas, restritas por grupo ou \u00e1rea. N\u00e3o devem ser compartilhadas para fora da empresa sem devida autoriza\u00e7\u00e3o. Para documentos, necess\u00e1rio definir grupo de acesso.<\/p>\n
Confidencial (mais alta) \u2013 possui 2 op\u00e7\u00f5es:<\/strong><\/p>\n
Todos Conversys:<\/strong> Informa\u00e7\u00f5es confidenciais. N\u00e3o devem ser compartilhadas para fora da empresa sem a autoriza\u00e7\u00e3o da diretoria.<\/p>\n
Determinado:<\/strong> Informa\u00e7\u00f5es confidenciais restritas a um grupo. Para documentos, selecionar grupos com permiss\u00e3o de acesso.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div>
\n\t\n\t\t\n\t\t\t9. Controles de Acesso<\/h2>\n
O acesso \u00e0s informa\u00e7\u00f5es e aos sistemas de informa\u00e7\u00e3o ser\u00e1 concedido com base no menor privil\u00e9gio e necessidade de saber, de modo a minimizar os riscos de acesso n\u00e3o autorizado.<\/p>\n
10. Gest\u00e3o de Incidentes<\/h2>\n
Todos os funcion\u00e1rios e partes interessadas s\u00e3o respons\u00e1veis por reportar imediatamente qualquer suspeita de incidente de seguran\u00e7a da informa\u00e7\u00e3o. A CONVERSYS possui um processo estabelecido para a gest\u00e3o de incidentes, visando responder, investigar e remediar tais incidentes de forma eficaz.<\/p>\n
11. Continuidade dos Neg\u00f3cios<\/h2>\n
A CONVERSYS mant\u00e9m planos de continuidade dos neg\u00f3cios que incluem estrat\u00e9gias de recupera\u00e7\u00e3o para garantir a disponibilidade cont\u00ednua de informa\u00e7\u00f5es e sistemas cr\u00edticos.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n\n\t
\n\t\t\n\t\t\t12. Conformidade Legal e Regulat\u00f3ria<\/h2>\n
A CONVERSYS compromete-se a cumprir todas as leis, regulamentos e requisitos contratuais aplic\u00e1veis \u00e0 seguran\u00e7a da informa\u00e7\u00e3o, incluindo a prote\u00e7\u00e3o de dados pessoais e a propriedade intelectual.<\/p>\n
13. Revis\u00e3o e Atualiza\u00e7\u00e3o<\/h2>\n
Esta PSI ser\u00e1 revisada anualmente e ap\u00f3s quaisquer eventos significativos que possam afetar o SGSI, para garantir sua continuidade, adequa\u00e7\u00e3o e efic\u00e1cia.<\/p>\n
14. Conscientiza\u00e7\u00e3o, Educa\u00e7\u00e3o e Treinamento<\/h2>\n
A CONVERSYS promove programas regulares de conscientiza\u00e7\u00e3o, educa\u00e7\u00e3o e treinamento em seguran\u00e7a da informa\u00e7\u00e3o para garantir que todos os funcion\u00e1rios e partes interessadas estejam cientes de suas responsabilidades.<\/p>\n
15. Avalia\u00e7\u00e3o de Riscos e Tratamento<\/h2>\n
A gest\u00e3o de riscos de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um processo cont\u00ednuo na CONVERSYS, envolvendo a identifica\u00e7\u00e3o, an\u00e1lise e tratamento de riscos para assegurar que eles se mantenham dentro de n\u00edveis aceit\u00e1veis.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>\n\t
\n\t\t\n\t\t\tEsta pol\u00edtica entra em vigor imediatamente e \u00e9 obrigat\u00f3ria para todas as partes mencionadas. Todos s\u00e3o encorajados a se familiarizarem com esta pol\u00edtica e a integrarem os princ\u00edpios de seguran\u00e7a da informa\u00e7\u00e3o em suas atividades di\u00e1rias para proteger as informa\u00e7\u00f5es da CONVERSYS.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/section>\n<\/div>","protected":false},"excerpt":{"rendered":"Objetivo Esta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o (PSI) estabelece as diretrizes e os requisitos para proteger as informa\u00e7\u00f5es da CONVERSYS contra todas [...]","protected":false},"author":6,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"class_list":["post-34649","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"\n
Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Conversys<\/title>\n\n\n\n\n\n\n\n\n\n\n\t\n
- Propriet\u00e1rios da Informa\u00e7\u00e3o:<\/strong><\/li>\n<\/ul>\n
- Funcion\u00e1rios e Terceiros:<\/strong><\/li>\n<\/ul>\n
- Gestores: <\/strong><\/li>\n<\/ul>\n
- Equipe de TI e Seguran\u00e7a:<\/strong><\/li>\n<\/ul>\n
- Diretor de Tecnologia:<\/strong><\/li>\n<\/ul>\n
- Integridade:<\/strong> Salvaguarda da exatid\u00e3o e completude da informa\u00e7\u00e3o e dos m\u00e9todos de processamento.<\/li>\n