{"id":34649,"date":"2025-08-12T12:41:20","date_gmt":"2025-08-12T15:41:20","guid":{"rendered":"https:\/\/conversys.global\/?page_id=34649"},"modified":"2025-08-12T13:19:14","modified_gmt":"2025-08-12T16:19:14","slug":"politicas-anticorrupcao-e-antissuborno-2","status":"publish","type":"page","link":"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/","title":{"rendered":"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o"},"content":{"rendered":"
\n\t
\n\t\t
\n\t\t\t

Objetivo<\/h2>\n

Esta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o (PSI) estabelece as diretrizes e os requisitos para proteger as informa\u00e7\u00f5es da CONVERSYS contra todas as amea\u00e7as, internas ou externas, deliberadas ou acidentais, garantindo a continuidade do neg\u00f3cio, minimizando os riscos e maximizando o retorno sobre os investimentos e as oportunidades de neg\u00f3cio.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n

\n\t
\n\t\t
\n\t\t\t

1. Escopo<\/h2>\n

Esta pol\u00edtica aplica-se a todos os funcion\u00e1rios, fornecedores, contratados e outras partes interessadas que tenham acesso \u00e0s informa\u00e7\u00f5es e aos sistemas de informa\u00e7\u00e3o da CONVERSYS, cobrindo todas as formas de informa\u00e7\u00e3o, incluindo digital, f\u00edsica e verbal.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div>

\n\t
\n\t\t
\n\t\t\t

2. Termos e Defini\u00e7\u00f5es<\/h2>\n

Para garantir a clareza e facilitar a compreens\u00e3o desta pol\u00edtica, apresentamos os seguintes termos e defini\u00e7\u00f5es:<\/p>\n

    \n
  • Confidencialidade:<\/strong> Garantia de que a informa\u00e7\u00e3o \u00e9 acess\u00edvel apenas a quem de direito e a ningu\u00e9m mais.<\/li>\n
  • Integridade:<\/strong> Salvaguarda da exatid\u00e3o e completude da informa\u00e7\u00e3o e dos m\u00e9todos de processamento.<\/li>\n
  • Disponibilidade:<\/strong> Garantia de que os usu\u00e1rios autorizados tenham acesso \u00e0 informa\u00e7\u00e3o e aos ativos associados quando necess\u00e1rio.<\/li>\n
  • Seguran\u00e7a da Informa\u00e7\u00e3o:<\/strong> Prote\u00e7\u00e3o da confidencialidade, integridade e disponibilidade da informa\u00e7\u00e3o.<\/li>\n
  • SGSI (Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o):<\/strong> Parte do sistema de gest\u00e3o geral, baseada em uma abordagem de risco, que \u00e9 utilizada para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a seguran\u00e7a da informa\u00e7\u00e3o.<\/li>\n
  • Risco:<\/strong> Efeito da incerteza sobre os objetivos, sendo medido em termos de consequ\u00eancias e probabilidade.<\/li>\n
  • Avalia\u00e7\u00e3o de Risco:<\/strong> Processo de identifica\u00e7\u00e3o e an\u00e1lise de riscos para a seguran\u00e7a da informa\u00e7\u00e3o, para determinar seu impacto potencial.<\/li>\n
  • Tratamento de Risco:<\/strong> Processo de sele\u00e7\u00e3o e implementa\u00e7\u00e3o de medidas para mitigar riscos de seguran\u00e7a da informa\u00e7\u00e3o.<\/li>\n
  • CISO (Chief Information Security Officer):<\/strong> O respons\u00e1vel pela seguran\u00e7a da informa\u00e7\u00e3o na organiza\u00e7\u00e3o, que lidera o desenvolvimento, a implementa\u00e7\u00e3o e a manuten\u00e7\u00e3o do SGSI.<\/li>\n
  • Incidente de Seguran\u00e7a da Informa\u00e7\u00e3o:<\/strong> Uma ocorr\u00eancia relacionada \u00e0 seguran\u00e7a da informa\u00e7\u00e3o que pode ter um impacto negativo sobre as opera\u00e7\u00f5es ou a seguran\u00e7a da informa\u00e7\u00e3o.<\/li>\n
  • Continuidade do Neg\u00f3cio:<\/strong> Capacidade da organiza\u00e7\u00e3o de manter opera\u00e7\u00f5es essenciais durante e ap\u00f3s um incidente cr\u00edtico.<\/li>\n
  • Classifica\u00e7\u00e3o da Informa\u00e7\u00e3o:<\/strong> Processo de atribui\u00e7\u00e3o de um n\u00edvel de sensibilidade \u00e0 informa\u00e7\u00e3o, que determina a necessidade de prote\u00e7\u00e3o e os controles de seguran\u00e7a aplic\u00e1veis.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>
    \n\t
    \n\t\t
    \n\t\t\t

    3. Compromisso da Dire\u00e7\u00e3o<\/h2>\n

    A alta dire\u00e7\u00e3o da CONVERSYS compromete-se com a implementa\u00e7\u00e3o, manuten\u00e7\u00e3o e melhoria cont\u00ednua do Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o (SGSI), assegurando a aloca\u00e7\u00e3o adequada de recursos e a revis\u00e3o regular desta pol\u00edtica.<\/p>\n

    4. Princ\u00edpios de Seguran\u00e7a da Informa\u00e7\u00e3o<\/h2>\n

    A CONVERSYS adota os princ\u00edpios de confidencialidade, integridade e disponibilidade como fundamentais para a gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o, buscando proteger as informa\u00e7\u00f5es contra acesso n\u00e3o autorizado, assegurar a precis\u00e3o das informa\u00e7\u00f5es e garantir a disponibilidade das informa\u00e7\u00f5es quando necess\u00e1rio.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>

    \n\t
    \n\t\t
    \n\t\t\t

    5. Responsabilidades e Autoridades<\/h2>\n
      \n
    • Alta Dire\u00e7\u00e3o:<\/strong><\/li>\n<\/ul>\n

      Compromisso com o SGSI:<\/strong> Assegurar o estabelecimento, implementa\u00e7\u00e3o, opera\u00e7\u00e3o, monitoramento, revis\u00e3o, manuten\u00e7\u00e3o e melhoria do SGSI.<\/p>\n

      Aloca\u00e7\u00e3o de Recursos:<\/strong> Providenciar recursos suficientes para a seguran\u00e7a da informa\u00e7\u00e3o, incluindo pessoal, tecnologia e financeiro.<\/p>\n

      Defini\u00e7\u00e3o de Pol\u00edticas:<\/strong> Aprovar a pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o e quaisquer altera\u00e7\u00f5es significativas \u00e0 mesma.<\/p>\n

        \n
      • Diretor de Tecnologia:<\/strong><\/li>\n<\/ul>\n

        Lideran\u00e7a do SGSI:<\/strong> Atuar como ponto focal para a gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o dentro da organiza\u00e7\u00e3o.<\/p>\n

        Desenvolvimento de Pol\u00edticas e Procedimentos:<\/strong> Desenvolver, implementar e manter pol\u00edticas e procedimentos de seguran\u00e7a da informa\u00e7\u00e3o em linha com os objetivos organizacionais.<\/p>\n

        Conscientiza\u00e7\u00e3o e Treinamento:<\/strong> Coordenar programas de treinamento e conscientiza\u00e7\u00e3o em seguran\u00e7a da informa\u00e7\u00e3o para todos os funcion\u00e1rios.<\/p>\n

          \n
        • Equipe de TI e Seguran\u00e7a:<\/strong><\/li>\n<\/ul>\n

          Implementa\u00e7\u00e3o de Controles:<\/strong> Implementar e manter os controles de seguran\u00e7a t\u00e9cnica de acordo com as diretrizes estabelecidas pelo CISO e pelas pol\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n

          Monitoramento e Avalia\u00e7\u00e3o:<\/strong> Monitorar e avaliar a efic\u00e1cia dos controles de seguran\u00e7a da informa\u00e7\u00e3o e relatar quaisquer defici\u00eancias ou incidentes ao CISO.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div>

          \n\t
          \n\t\t
          \n\t\t\t
            \n
          • Gestores: <\/strong><\/li>\n<\/ul>\n

            Implementa\u00e7\u00e3o do SGSI:<\/strong> Garantir que as pol\u00edticas e procedimentos de seguran\u00e7a da informa\u00e7\u00e3o sejam implementados e seguidos dentro de seus respectivos departamentos.<\/p>\n

            Gest\u00e3o de Riscos:<\/strong> Identificar e gerir riscos de seguran\u00e7a da informa\u00e7\u00e3o relacionados \u00e0s atividades de seu departamento.<\/p>\n

              \n
            • Funcion\u00e1rios e Terceiros:<\/strong><\/li>\n<\/ul>\n

              Cumprimento das Pol\u00edticas:<\/strong> Seguir todas as pol\u00edticas e procedimentos de seguran\u00e7a da informa\u00e7\u00e3o relevantes para suas atividades.<\/p>\n

              Reporte de Incidentes:<\/strong> Reportar qualquer suspeita de incidente de seguran\u00e7a da informa\u00e7\u00e3o de acordo com os procedimentos estabelecidos.<\/p>\n

                \n
              • Propriet\u00e1rios da Informa\u00e7\u00e3o:<\/strong><\/li>\n<\/ul>\n

                Classifica\u00e7\u00e3o e Prote\u00e7\u00e3o:<\/strong> Classificar as informa\u00e7\u00f5es de acordo com a pol\u00edtica de classifica\u00e7\u00e3o da organiza\u00e7\u00e3o e garantir a prote\u00e7\u00e3o adequada de acordo com o n\u00edvel de classifica\u00e7\u00e3o.<\/p>\n

                Revis\u00e3o de Acessos:<\/strong> Revisar periodicamente os acessos \u00e0s informa\u00e7\u00f5es sob sua responsabilidade para garantir que sejam apropriados.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>

                \n\t
                \n\t\t
                \n\t\t\t

                6. Uso Aceit\u00e1vel dos Ativos de Informa\u00e7\u00e3o<\/h2>\n

                Prop\u00f3sito e Uso Adequado:<\/strong> Os ativos de informa\u00e7\u00e3o da CONVERSYS, incluindo redes, dispositivos, aplica\u00e7\u00f5es e dados, devem ser utilizados exclusivamente para fins profissionais e de neg\u00f3cios, conforme autorizado pela empresa. Qualquer uso para fins pessoais, sem a devida autoriza\u00e7\u00e3o, \u00e9 estritamente proibido.<\/p>\n

                Responsabilidade dos Usu\u00e1rios<\/strong>: Os usu\u00e1rios s\u00e3o respons\u00e1veis por qualquer atividade realizada com o uso de suas credenciais e devem assegurar a seguran\u00e7a e a confidencialidade de suas senhas e dispositivos.<\/p>\n

                Seguran\u00e7a de Dados<\/strong>: \u00c9 obrigat\u00f3rio seguir todas as pol\u00edticas e procedimentos de seguran\u00e7a da informa\u00e7\u00e3o para proteger os dados contra acessos n\u00e3o autorizados, divulga\u00e7\u00e3o, altera\u00e7\u00e3o, destrui\u00e7\u00e3o ou uso indevido.<\/p>\n

                Software e Aplicativos:<\/strong> A instala\u00e7\u00e3o de software nos dispositivos da empresa deve ser realizada somente com a aprova\u00e7\u00e3o da equipe de TI. Os usu\u00e1rios n\u00e3o devem instalar software n\u00e3o licenciado, pirata ou de fontes n\u00e3o confi\u00e1veis, para evitar riscos de seguran\u00e7a.<\/p>\n

                Acesso \u00e0 Internet:<\/strong> O acesso \u00e0 internet deve ser feito de forma respons\u00e1vel e \u00e9tica. Sites que cont\u00eam material ofensivo, perigoso, ilegal ou que violam as pol\u00edticas da empresa s\u00e3o estritamente proibidos.<\/p>\n

                Comunica\u00e7\u00e3o Eletr\u00f4nica:<\/strong> As comunica\u00e7\u00f5es eletr\u00f4nicas devem ser utilizadas de maneira profissional. Informa\u00e7\u00f5es sens\u00edveis ou confidenciais devem ser compartilhadas de forma segura e, preferencialmente, criptografadas<\/p>\n

                Monitoramento e Conformidade:<\/strong> Os usu\u00e1rios devem estar cientes de que as atividades realizadas nos sistemas e redes da CONVERSYS podem ser monitoradas para assegurar a conformidade com as pol\u00edticas de uso aceit\u00e1vel.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n\n\t

                \n\t\t
                \n\t\t\t

                7. Tela Limpa e Mesa Limpa<\/h2>\n

                A pol\u00edtica de Tela Limpa e Mesa Limpa da CONVERSYS visa reduzir o risco de exposi\u00e7\u00e3o acidental de informa\u00e7\u00f5es sens\u00edveis ou confidenciais. Estas pr\u00e1ticas s\u00e3o essenciais para manter a seguran\u00e7a da informa\u00e7\u00e3o dentro do ambiente de trabalho, seja ele no escrit\u00f3rio ou remoto. Abaixo, detalhamos as pr\u00e1ticas recomendadas:<\/p>\n

                Bloqueio Autom\u00e1tico:<\/strong> Configure seus dispositivos para bloquear automaticamente ap\u00f3s um per\u00edodo de inatividade. Isso minimiza o risco de exposi\u00e7\u00e3o de informa\u00e7\u00f5es caso voc\u00ea se afaste do dispositivo.<\/p>\n

                Encerramento de Sess\u00f5es:<\/strong> Sempre encerre sess\u00f5es ativas em aplicativos e servi\u00e7os da web quando n\u00e3o estiverem em uso, especialmente em dispositivos compartilhados ou p\u00fablicos.<\/p>\n

                Prote\u00e7\u00e3o de Tela:<\/strong> Use prote\u00e7\u00f5es de tela que ocultem o conte\u00fado da tela quando o dispositivo estiver bloqueado.<\/p>\n

                Verifica\u00e7\u00e3o do Ambiente:<\/strong> Antes de sair de sua esta\u00e7\u00e3o de trabalho ou finalizar uma videochamada, verifique se nenhuma informa\u00e7\u00e3o sens\u00edvel est\u00e1 vis\u00edvel na tela para outros.<\/p>\n

                Documentos e Anota\u00e7\u00f5es:<\/strong> Guarde documentos impressos, anota\u00e7\u00f5es e materiais sens\u00edveis em arm\u00e1rios ou gavetas trancadas quando n\u00e3o estiverem em uso. N\u00e3o deixe esses materiais em cima da mesa ao se ausentar.<\/p>\n

                Dispositivos M\u00f3veis e M\u00eddia de Armazenamento:<\/strong> Armazene dispositivos m\u00f3veis, unidades flash, discos externos e qualquer outra m\u00eddia de armazenamento em local seguro e trancado quando n\u00e3o estiverem em uso.<\/p>\n

                Limpeza no Final do Dia:<\/strong> Ao final do dia, certifique-se de que sua mesa esteja livre de qualquer material que contenha informa\u00e7\u00f5es sens\u00edveis. Isso inclui limpar quadros brancos utilizados em reuni\u00f5es ou brainstormings.<\/p>\n

                Descarte Seguro:<\/strong> Utilize trituradores de papel ou pontos de coleta seguros para o descarte de documentos sens\u00edveis. Nunca descarte documentos sens\u00edveis intactos em lixeiras comuns.<\/p>\n

                Impress\u00f5es sens\u00edveis:<\/strong> Informa\u00e7\u00f5es sens\u00edveis ou confidenciais, quando impressas, dever\u00e3o ser retiradas da impressora imediatamente.<\/p>\n

                Armazenamento de informa\u00e7\u00f5es: As informa\u00e7\u00f5es da Conversys dever\u00e3o ser armazenadas 100% em cloud, mesmo quando o usu\u00e1rio est\u00e1 em home office.<\/p>\n

                Gest\u00e3o de equipamentos corporativos: Todos os equipamentos dever\u00e3o estar vinculados a Plataforma MDM (Intune) que faz a gest\u00e3o dos dispositivos.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n\n\t

                \n\t\t
                \n\t\t\t

                8. Classifica\u00e7\u00e3o da Informa\u00e7\u00e3o<\/h2>\n

                Todas as informa\u00e7\u00f5es ser\u00e3o classificadas conforme o seu valor, requisitos legais, sensibilidade e criticidade para a CONVERSYS. Esta classifica\u00e7\u00e3o determinar\u00e1 o n\u00edvel de prote\u00e7\u00e3o e as medidas de seguran\u00e7a aplic\u00e1veis.<\/p>\n

                Os r\u00f3tulos de confidencialidade s\u00e3o usados para classificar mensagens de e-mail, documentos, sites e muito mais.<\/p>\n

                Foram definidos os n\u00edveis de classifica\u00e7\u00e3o:<\/strong><\/p>\n

                P\u00fablico (mais baixa):<\/strong> Documento p\u00fablico aberto a envio sem restri\u00e7\u00f5es.<\/p>\n

                Sens\u00edvel:<\/strong> Dados sens\u00edveis pertinentes a projetos, finan\u00e7as etc. Podem ser compartilhados com devidas precau\u00e7\u00f5es.<\/p>\n

                Interno:<\/strong> N\u00e3o deve ser compartilhado fora da empresa.<\/p>\n

                Restrito:<\/strong> Informa\u00e7\u00f5es internas, restritas por grupo ou \u00e1rea. N\u00e3o devem ser compartilhadas para fora da empresa sem devida autoriza\u00e7\u00e3o. Para documentos, necess\u00e1rio definir grupo de acesso.<\/p>\n

                Confidencial (mais alta) \u2013 possui 2 op\u00e7\u00f5es:<\/strong><\/p>\n

                Todos Conversys:<\/strong> Informa\u00e7\u00f5es confidenciais. N\u00e3o devem ser compartilhadas para fora da empresa sem a autoriza\u00e7\u00e3o da diretoria.<\/p>\n

                Determinado:<\/strong> Informa\u00e7\u00f5es confidenciais restritas a um grupo. Para documentos, selecionar grupos com permiss\u00e3o de acesso.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div>

                \n\t
                \n\t\t
                \n\t\t\t

                9. Controles de Acesso<\/h2>\n

                O acesso \u00e0s informa\u00e7\u00f5es e aos sistemas de informa\u00e7\u00e3o ser\u00e1 concedido com base no menor privil\u00e9gio e necessidade de saber, de modo a minimizar os riscos de acesso n\u00e3o autorizado.<\/p>\n

                10. Gest\u00e3o de Incidentes<\/h2>\n

                Todos os funcion\u00e1rios e partes interessadas s\u00e3o respons\u00e1veis por reportar imediatamente qualquer suspeita de incidente de seguran\u00e7a da informa\u00e7\u00e3o. A CONVERSYS possui um processo estabelecido para a gest\u00e3o de incidentes, visando responder, investigar e remediar tais incidentes de forma eficaz.<\/p>\n

                11. Continuidade dos Neg\u00f3cios<\/h2>\n

                A CONVERSYS mant\u00e9m planos de continuidade dos neg\u00f3cios que incluem estrat\u00e9gias de recupera\u00e7\u00e3o para garantir a disponibilidade cont\u00ednua de informa\u00e7\u00f5es e sistemas cr\u00edticos.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n\n\t

                \n\t\t
                \n\t\t\t

                12. Conformidade Legal e Regulat\u00f3ria<\/h2>\n

                A CONVERSYS compromete-se a cumprir todas as leis, regulamentos e requisitos contratuais aplic\u00e1veis \u00e0 seguran\u00e7a da informa\u00e7\u00e3o, incluindo a prote\u00e7\u00e3o de dados pessoais e a propriedade intelectual.<\/p>\n

                13. Revis\u00e3o e Atualiza\u00e7\u00e3o<\/h2>\n

                Esta PSI ser\u00e1 revisada anualmente e ap\u00f3s quaisquer eventos significativos que possam afetar o SGSI, para garantir sua continuidade, adequa\u00e7\u00e3o e efic\u00e1cia.<\/p>\n

                14. Conscientiza\u00e7\u00e3o, Educa\u00e7\u00e3o e Treinamento<\/h2>\n

                A CONVERSYS promove programas regulares de conscientiza\u00e7\u00e3o, educa\u00e7\u00e3o e treinamento em seguran\u00e7a da informa\u00e7\u00e3o para garantir que todos os funcion\u00e1rios e partes interessadas estejam cientes de suas responsabilidades.<\/p>\n

                15. Avalia\u00e7\u00e3o de Riscos e Tratamento<\/h2>\n

                A gest\u00e3o de riscos de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um processo cont\u00ednuo na CONVERSYS, envolvendo a identifica\u00e7\u00e3o, an\u00e1lise e tratamento de riscos para assegurar que eles se mantenham dentro de n\u00edveis aceit\u00e1veis.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>\n\t

                \n\t\t
                \n\t\t\t

                Esta pol\u00edtica entra em vigor imediatamente e \u00e9 obrigat\u00f3ria para todas as partes mencionadas. Todos s\u00e3o encorajados a se familiarizarem com esta pol\u00edtica e a integrarem os princ\u00edpios de seguran\u00e7a da informa\u00e7\u00e3o em suas atividades di\u00e1rias para proteger as informa\u00e7\u00f5es da CONVERSYS.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/section>\n<\/div>","protected":false},"excerpt":{"rendered":"Objetivo Esta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o (PSI) estabelece as diretrizes e os requisitos para proteger as informa\u00e7\u00f5es da CONVERSYS contra todas [...]","protected":false},"author":6,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"class_list":["post-34649","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"\nPol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Conversys<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Conversys\" \/>\n<meta property=\"og:url\" content=\"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Conversys\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-12T16:19:14+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data1\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/\",\"url\":\"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/\",\"name\":\"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Conversys\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/#website\"},\"datePublished\":\"2025-08-12T15:41:20+00:00\",\"dateModified\":\"2025-08-12T16:19:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/conversys.global\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#website\",\"url\":\"https:\/\/conversys.global\/pt_pt\/\",\"name\":\"Conversys\",\"description\":\"IT Solutions\",\"publisher\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/conversys.global\/pt_pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#organization\",\"name\":\"Conversys\",\"url\":\"https:\/\/conversys.global\/pt_pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/conversys.global\/pt_pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"width\":219,\"height\":40,\"caption\":\"Conversys\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/pt_pt\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Conversys","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/","og_locale":"pt_PT","og_type":"article","og_title":"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Conversys","og_url":"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/","og_site_name":"Conversys","article_modified_time":"2025-08-12T16:19:14+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tempo estimado de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/","url":"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/","name":"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Conversys","isPartOf":{"@id":"https:\/\/conversys.global\/pt_pt\/#website"},"datePublished":"2025-08-12T15:41:20+00:00","dateModified":"2025-08-12T16:19:14+00:00","breadcrumb":{"@id":"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/conversys.global\/pt_pt\/politica-de-seguranca-da-informacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/conversys.global\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/conversys.global\/pt_pt\/#website","url":"https:\/\/conversys.global\/pt_pt\/","name":"Conversys","description":"IT Solutions","publisher":{"@id":"https:\/\/conversys.global\/pt_pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/conversys.global\/pt_pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/conversys.global\/pt_pt\/#organization","name":"Conversys","url":"https:\/\/conversys.global\/pt_pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/conversys.global\/pt_pt\/#\/schema\/logo\/image\/","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","width":219,"height":40,"caption":"Conversys"},"image":{"@id":"https:\/\/conversys.global\/pt_pt\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/pages\/34649"}],"collection":[{"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/comments?post=34649"}],"version-history":[{"count":13,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/pages\/34649\/revisions"}],"predecessor-version":[{"id":34652,"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/pages\/34649\/revisions\/34652"}],"wp:attachment":[{"href":"https:\/\/conversys.global\/pt_pt\/wp-json\/wp\/v2\/media?parent=34649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}