Quais são os dois riscos de segurança associados ao compartilhamento de impressoras em um ambiente corporativo?

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

  1. OBJETIVO
  2. COMITÊ DE SEGURANÇA DA INFORMAÇÃO
  3. RESPONSABILIDADE DOS COLABORADORES
  4. INFORMAÇÕES PROTEGIDAS
  5. CLASSIFICAÇÃO DAS INFORMAÇÕES PROTEGIDAS
  6. USO ADEQUADO DE DADOS PESSOAIS
  7. MANUSEIO DAS INFORMAÇÕES PROTEGIDAS
    • 7.1. CUIDADOS COM IMPRESSORAS E COPIADORAS
    • 7.2. USO DE INFORMAÇÕES PROTEGIDAS
    • 7.3. COMUNICAÇÃO VERBAL
    • 7.4. RECEBIMENTO, ENVIO E COMPARTILHAMENTO DE ARQUIVOS
    • 7.5. GUARDA E DESLOCAMENTO DE INFORMAÇÕES
    • 7.6. DESCARTE DE INFORMAÇÕES
  8. PERFIL, IDENTIFICAÇÃO E CREDENCIAIS DE ACESSO
  9. SENHAS
  10. USO DA INTERNET
  11. E-MAIL CORPORATIVO
  12. MENSAGENS INSTANTÂNEAS
  13. REDES SOCIAIS, WHATSAPP E E-MAIL PESSOAIS

  14. ACESSO À REDE DE ARQUIVOS
    • 14.1. ACESSO FÍSICO AO DATACENTER
    • 14.2. ACESSO LÓGICO
    • 14.3. ACESSO REMOTO
  15. DISPOSITIVOS
    • 15.1. DISPOSITIVOS DA COMPANHIA
    • 15.2. DISPOSITIVOS PESSOAIS
  16. SOFTWARE E SERVIÇOS DE CLOUD
  17. ANTIVÍRUS
  18. BACKUP
  19. DESLIGAMENTO DO COLABORADOR
  20. REPORTE DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
  21. MONITORAMENTO E AUDITORIA
  22. SANÇÕES
  23. DISPOSIÇÕES GERAIS

1. Objetivo

Esta Política de Segurança da Informação (a “Política” ou “PSI”) tem como objetivo estabelecer diretrizes sobre padrões e medidas técnicas internas de segurança da informação, os quais deverão ser seguidos por todas as pessoas físicas e jurídicas, sejam sócios, diretores, administradores, empregados, prestadores de serviços, parceiros e/ou quaisquer outros terceiros (os “Colaboradores”) que mantenham um relacionamento com a Tail (a “Companhia”) e que, no âmbito dessa relação, possam vir a ter acesso às áreas, equipamentos, informações, arquivos, redes e dados de titularidade da Companhia, cujo acesso seja controlado.

A presente Política apresenta princípios gerais de conduta, bem como obrigações a serem seguidas pelos Colaboradores, a fim de mitigar eventuais riscos relacionados a ameaças externas ou internas, deliberadas ou acidentais, que possam impactar na confidencialidade, integridade e disponibilidade das informações da Companhia, objetivando garantir a preservação dessas informações.

2. COMITÊ DE SEGURANÇA DA INFORMAÇÃO

A responsabilidade pela criação e atualização desta Política é do Comitê de Segurança da Informação. O Comitê de Segurança da Informação (o “CSI”) é um órgão da Companhia que tem a função de discutir e deliberar sobre assuntos relacionados à segurança da informação da Companhia. Toda e qualquer dúvida sobre o conteúdo desta Política deve ser encaminhada ao CSI, através do e-mail:

Já a implementação das diretrizes e obrigações previstas nesta Política e/ou definidas pelo CSI é o departamento de tecnologia da informação da Companhia (o “Departamento de TI”). Toda e qualquer solicitação sobre a implementação das obrigações previstas nesta Política deve ser encaminhada ao Departamento de TI através do e-mail

3. RESPONSABILIDADE DOS COLABORADORES

TODOS OS COLABORADORES DEVEM OBRIGATORIAMENTE CUMPRIR AS DISPOSIÇÕES EXPRESSAS NESTA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO, INDEPENDENTEMENTE DE SEU CARGO, FUNÇÃO, ÁREA DE ATUAÇÃO OU LOCALIDADE NA QUAL EXERÇA SUAS ATIVIDADES VINCULADAS À COMPANHIA. O NÃO CUMPRIMENTO DAS DISPOSIÇÕES ORA PREVISTAS SUJEITARÁ O COLABORADOR INFRATOR ÀS SANÇÕES PREVISTAS NESTA POLÍTICA, A SEREM FIXADAS PELO COMITÊ DE SEGURANÇA DE INFORMAÇÃO EM CONJUNTO OU NÃO COM O DEPARTAMENTO DE OFFICE, BEM COMO ÀS PENALIDADES CONTRATUAIS CABÍVEIS, SEM PREJUÍZO DAS MEDIDAS PREVISTAS EM LEI, CONFORME O CASO.

Todos os Colaboradores, no ato de sua contratação, receberão uma cópia da Política de Segurança da Informação vigente, bem como eventual documentação suporte aplicável (por exemplo, acordo de confidencialidade), que estabeleça, além dos procedimentos de segurança a serem seguidos pelo Colaborador, regras sobre o correto uso das ferramentas e Informações Protegidas. Uma vez que o Colaborador esteja de acordo com os termos descritos na Política e na documentação suporte, deverá assinar um Termo de Responsabilidade para formalizar o seu comprometimento em cumprir as disposições presentes e suplementares. Eventuais alterações introduzidas nesta Política e nos documentos suporte serão comunicadas ao Colaborador por e-mail, sendo responsabilidade do Colaborador ler atentamente as atualizações enviadas.

4. INFORMAÇÕES PROTEGIDAS

A confidencialidade é uma premissa importante para os negócios da Companhia. Todo e qualquer dado ou informação que o Colaborador desenvolva ou venha a ter acesso, direta ou indiretamente, em qualquer formato (oral ou escrito, seja em suporte físico ou digital), em virtude do seu vínculo com a Companhia ou do desempenho de suas atividades contratadas pela Companhia (as “Informações Protegidas”), será considerada informação confidencial, de exclusiva propriedade da Companhia, sendo expressamente proibida a sua reprodução, divulgação, publicação, transmissão, cessão ou facilitação de seu acesso a quaisquer terceiros, direta ou indiretamente, total ou parcialmente, salvo se autorizado por escrito, de maneira prévia e expressa, pelos representantes da Companhia.

O Colaborador será o único e exclusivo responsável pelo uso que fizer das Informações Protegidas. O eventual uso indevido, por negligência, imprudência, imperícia ou até mesmo intencional a que o Colaborador fizer das Informações Protegidas será de sua exclusiva responsabilidade, isentando a Companhia de toda e qualquer responsabilidade nesse sentido. A Companhia reserva-se o direito de monitorar o uso das Informações Protegidas pelo Colaborador e analisar todos dados e evidências relacionados, para fins de obtenção de provas que poderão ser eventualmente utilizados nos processos investigatórios e na adoção das medidas legais cabíveis.

A qualquer tempo, caso seja solicitado pela Companhia, ou em caso de finalização da relação do Colaborador com a Companhia, independentemente da causa, o Colaborador restituirá à Companhia todas as cópias, bancos de dados, reproduções e/ou adaptações que porventura tiver realizado das Informações Protegidas. O Colaborador reconhece, ainda, que as obrigações e proibições previstas nesta cláusula permanecerão válidas durante toda a existência do vínculo do Colaborador com a Empresa e mesmo após o término de tal vínculo, independentemente do motivo.

Qualquer Informação Protegida cuja divulgação seja exigida por Lei, ordem judicial, determinação de autoridades administrativas competentes ou acordos celebrados pela Companhia com terceiros, somente poderá ser divulgada por meio da área Jurídica da Companhia.

5. CLASSIFICAÇÃO DAS INFORMAÇÕES PROTEGIDAS

Para assegurar a proteção adequada das Informações Protegidas é necessário que essas informações sejam classificadas de acordo com a importância que representam para os negócios da Companhia, aplicando-se o grau de sigilo conforme sua classificação:

i. Informação Pública: trata-se da informação destinada ao público em geral que já tenha sido divulgada pela Companhia (por exemplo, para clientes, fornecedores, parceiros), cuja utilização por quaisquer indivíduos independe de autorização do titular da informação e cuja divulgação dessas informações, para pessoas dentro ou fora da Companhia, não seja capaz de gerar prejuízos para a Companhia.

ii. Informação Interna: trata-se da informação que guarde assuntos exclusivamente pertinentes à esfera interna da Companhia, cujo acesso é liberado apenas às pessoas internas da Companhia designadas para tal e que, embora a Companhia não tenha interesse em divulgar a indivíduos externos da organização, a disponibilização dessa informação não tem o potencial de causar danos sérios à Companhia.

iii. Informação Confidencial: trata-se de informação sigilosa que não deve ser divulgada, total ou parcialmente, pelos Colaboradores, cujo uso é restrito a um determinado número de pessoas que tenham a necessidade de conhecê-la para desempenharem as suas atividades profissionais vinculadas à Companhia, cuja divulgação não autorizada pode causar prejuízos para à Companhia (tais como perda de clientes, danos financeiros, depreciação da imagem da Companhia, etc.), uma vez que as informações podem propiciar vantagens a eventuais concorrentes da Companhia e de seus clientes, por poderem relevar suas estratégias e resultados de negócios.

iv. Informação Secreta: trata-se de informação sigilosa, com acesso controlado e liberado apenas às pessoas nomeadas para tanto, que contém matérias de ordem vital para a Companhia e/ou seus clientes, cuja divulgação, inexatidão e disponibilidade (total ou parcial) podem causar danos graves à Companhia, morais e/ou patrimoniais. Independentemente de qualquer marcação, serão sempre consideradas Informações Secretas as informações financeiras, de recursos humanos, de procedimentos de segurança e de dados pessoais (dado relacionado à pessoa natural identificada ou identificável, inclusive números identificativos, dados locacionais ou identificadores eletrônicos, quando estes estiverem relacionados a uma pessoa).

Sempre que a Informação for Interna, Confidencial ou Secreta, o Colaborador responsável por gerar ou obter tal informação, deverá, obrigatoriamente, antes de divulgá-la a qualquer outra pessoa, classificar tal informação e marcar tal classificação, de acordo com o tipo de suporte, da seguinte forma:

i. documentos impressos: a classificação da informação deve ser indicada no topo de todas as páginas, de forma claramente visível, quando o documento for gerado dentro da Companhia; e marcado com uma etiqueta ou carimbo quando o documento for gerado externamente por outras organizações;

ii. documentos eletrônicos: a classificação da informação deve ser indicada no nome do arquivo. Caso o arquivo eletrônico possa ser impresso, as regras descritas no subitem (i) deverão ser observadas;

iii. e-mail: a classificação da informação deve ser indicada em letra maiúscula no assunto do e- mail;

iv. bancos de dados e aplicações: a classificação deve estar indicada nos “metadados” dos registros. Eventuais relatórios oriundos dessas aplicações e banco de dados deverão seguir os padrões mencionados nos tópicos supra; e

v. outros tipos de mídia: a classificação deverá ser visível pelos recursos que se façam necessários.

Caso o Colaborador receba uma informação que não esteja classificada, ele deve considerar, obrigatoriamente, essa informação como sendo, no mínimo, uma Informação Confidencial.

Caso o Colaborador tenha conhecimento de que Informações Internas, Confidenciais ou Secretas estejam sendo divulgadas inadequadamente ou extraviadas, tal Colaborador deverá comunicar tanto o Comitê de Segurança de Informação, quanto o Colaborador responsável por ter gerado tal informação

6. USO ADEQUADO DE DADOS PESSOAIS

6.1. O uso dos dados e informações pessoais que identificam ou possam permitir a identificação de seus titulares está limitado às finalidades previstas neste documento. Para tanto compreende-se como:

(i) Dados pessoais: aqueles relacionados a pessoa natural que pode vir a torná-la identificada ou identificável, como por exemplo: nome, CPF, RG, endereço, e-mail, etc.;

(ii) Dados sensíveis: dados pessoais que dependendo da finalidade do processamento que é feita podem levar a inferir um caráter discriminatório aos titulares dos dados, tais como informações referentes à orientação religiosa, sexual, opiniões políticas, questões culturais, informações genéticas e de saúde, etc.; e

(iii) Dados relativos à saúde: dados pessoais relacionados com a saúde física ou mental de uma pessoa singular, incluindo a prestação de serviços de saúde, que revelem informações sobre o seu estado de saúde, como por exemplo: dados médicos, registros de doenças, uso de remédios, etc.

6.2. destes dados para finalidades diversas das expressamente determinadas nesta Política ou dos motivos que motivaram a coleta, o processamento e o armazenamento dos dados. Não podendo estes posteriormente serem tratados de forma incompatível com essas finalidades, incluindo operações de coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração dos dados.

6.3. Os Colaboradores deverão no desempenho de suas atividades coletar o mínimo de dados possíveis, coletando apenas o necessário para o desempenho das atividades da Companhia, assim como, para as finalidades de processamento pretendidas no momento da coleta dos dados.

6.4. É necessário que os Colaboradores em consonância com o CSI procurem adotar medidas técnicas e procedimentos internos para que os titulares dos dados possam se valer dos seus direitos de acesso e retificação dos dados. Diante disso, importante que exista um canal de solicitação direta pelo titular acerca dos seus dados e que estes sejam entregues de forma estruturada e de fácil compreensão, assim como, que essas informações sejam entregues de forma célere ao titular dos dados. Um canal de acesso aos dados pessoais coletados está disponível em https://optout.t.tailtarget.com/profile/

6.5. É necessário que o Colaborador respeite a política de descarte dos dados quando ocorrer as segui ntes hipóteses: (i) término da obrigação legal que prevê o armazenamento de dados (6 meses de prazo de armazenamento de IP, data e hora, conceituados como registros eletrônicos, para provedor de aplicação,artigo 15 do MCI); (ii) término da obrigação contratual (p. ex. prazo acordado no contrato que prevê um armazenamento de dados pessoais por 2 anos, desde que o uso de tais dados estejam justificados por esse período); (iii) solicitação de exclusão pelo titular dos dados pessoais, com relação aos dados coletados por de consentimento e/ou contrato (p. ex. em atendimento a GDPR e o Marco Civil da Internet; e (iv) finda a finalidade de processamento dos dados pela empresa (p. ex. em atendimento ao artigo 13, § 2o do Decreto 8.771/16).

6.6. O Colaborador garante que todos os dados pessoais a que tiver acesso jamais serão divulgados ou compartilhados sem autorização expressa da Companhia, bem como não serão transmitidos ou acessados por terceiros não autorizados. O Colaborador garante ainda que adotará as melhores práticas de segurança da informação d

7. MANUSEIO DAS INFORMAÇÕES PROTEGIDAS

O Colaborador é responsável pelo uso que fizer das Informações Protegidas. Assim, as regras abaixo deverão ser observadas para garantir um nível mínimo de segurança da informação.

7.1. CUIDADOS COM IMPRESSORAS E COPIADORAS

Os Colaboradores estão cientes que todo e qualquer uso dos equipamentos como copiadoras e impressoras, deve ser feito exclusivamente no âmbito das suas atividades profissionais, sendo vedado seu uso para fins pessoais. Deve-se evitar imprimir documentos contendo Informações Secretas e, para todos os tipos de informação, os documentos impressos ou copiados devem ser retirados imediatamente dos equipamentos, sendo que o volume de cópias deve ser limitado à quantidade exata e necessária para cada tarefa, a fim de inviabilizar o acesso das Informações Protegidas por pessoas não autorizadas.

7.2. USO DE INFORMAÇÕES PROTEGIDAS

O Colaborador deve tomar o máximo de cuidado com o uso que faz das Informações Protegidas, atentando- se para não deixar anotações que contenham Informações Protegidas em quadros brancos e/ou a sua manutenção em salas após o término de eventual reunião. É proibida a transmissão de Informações Secretas por qualquer meio, assim como também é vedada reutilização de papéis para rascunho que contenham informação classificada como Confidencial ou Secreta.

Da mesma forma que os Colaboradores não devem copiar e compartilhar as Informações Protegidas sem autorização da Companhia, estes devem tomar todos cuidados necessários para evitar o acesso por terceiros às Informações Protegidas em ambientes públicos de grande circulação de pessoas, tais como eventos, restaurantes, aviões, elevadores, entre outros lugares que não tenham qualquer relação com a Companhia.

Nos casos envolvendo a contratação de serviços de terceiros, que justifiquem a necessidade decompartilhamento de Informações Protegidas pelo Colaborador, estas somente poderão ser compartilhadas com esses terceiros após a assinatura dos instrumentos contratuais pertinentes ou, ainda, de Acordo de Confidencialidade (NDA).

7.3. COMUNICAÇÃO VERBAL

Sempre que Informações Protegidas forem transmitidas por meio de comunicação verbal, o Colaborador deverá respeitar as regras dispostas abaixo, de acordo com o meio de transferência da informação: (i) Presencial. Informações Internas, Confidenciais e Secretas somente podem ser discutidas em locais privados de acesso controlado, para impedir que terceiros não autorizados escutem a conversa e tenham acesso a tais informações. Quando não for possível trocar tais informações em ambiente privado, o Colaborador deverá tomar, no mínimo, as seguintes cautelas: (a) sempre verificar se alguém está escutando a conversa; e (b) nunca identificar a Companhia durante o diálogo. (ii) Telefones, Celulares, Smartphones e Rádios. É vedada a transmissão de Informações Confidenciais e Secretas por rádio ou telefone (fixo ou móvel). Caso o Colaborador não possa evitar que tais informações sejam transmitidas por ligações telefônicas ou outros meios de transmissão, o Colaborador deve redobrar o cuidado, sendo objetivo e discreto ao transmitir tais informações. Da mesma forma, o Colaborador também não deve fornecer informações como senhas, telefones, endereços (físicos e eletrônicos), informações pessoais ou outros dados de acessos restrito por telefone ou outros meios de transmissão e deve estar atento para não repetir em voz alta essas informações quando forem lhe passar por terceiros. Ainda, o Colaborador entende e concorda que é vedada a gravação de Informações Confidenciais e Secretas em equipamentos eletrônicos, como caixa postal, secretária eletrônica, áudios no WhatsApp ou aplicativos similares. (iii) VOIP. Os Colaboradores que tiverem acesso autorizado à ferramenta de VOIP da Companhia devem se atentar as mesmas regras do uso de telefones, celulares e rádio de comunicação. Ainda, devem estar cientes que tal ferramenta é de titularidade exclusiva da Companhia, podendo somente ser utilizada para realização das atividades relacionadas aos negócios e interesse da Companhia.

7.4. RECEBIMENTO, ENVIO E COMPARTILHAMENTO DE ARQUIVOS

O Colaborador é responsável pelos arquivos que recebe, envia e compartilha por meio eletrônico, através da infraestrutura tecnológica da Companhia, seja por meio dos equipamentos de propriedade da Companhia disponibilizados para o uso do Colaborador, seja por meio dos equipamentos do próprio Colaborador (quando autorizado pela Companhia, conforme as regras do item 14 - Dispositivos), ou ainda, por meio de serviços de cloud (nuvem). Para garantir níveis mínimos de segurança da infraestrutura tecnológica da Companhia é vedado ao Colaborador:

(i) receber, enviar e compartilhar arquivos que: (a) tenham finalidades diversas e não relacionadas às atividades de interesse da Companhia ou relativas aos seus negócios; (b) contenham pornografia ou conteúdo de cunho racista, discriminatório ou qualquer outro que viole a legislação em vigor, a moral e os bons costumes; (c) viole direitos de terceiros, em especial direitos de propriedade intelectual, direitos autorais, direitos de imagem, entre outros; (d) caracterize uma infração civil ou penal e possam causar prejuízos à Companhia e a terceiros; e (e) configure concorrência desleal ou quebra de sigilo profissional;

(ii) enviar e compartilhar: (a) arquivos que contenham vírus, malware ou outros códigos maliciosos; e (b) Informações Internas, Confidenciais ou Secretas em ambiente externo, incluindo, mas não se limitando a arquivos estratégicos para os negócios da Companhia; e

(iii) realizar o download de qualquer arquivo executável que não seja autorizado pela Companhia.

7.5. GUARDA E DESLOCAMENTO DE INFORMAÇÕES

Todas as Informações Protegidas que devam ser armazenadas em suporte físico ou digital, quando da sua guarda pelo Colaborador, devem respeitar os seguintes cuidados, de acordo com a classificação da informação:

(i) Suporte físico. Todos documentos contendo Informações Internas, Confidenciais e Secretas devem ser armazenados em arquivos físicos próprios indicados pela Companhia, de acordo com os métodos identificação do conteúdo, também indicados pela Companhia, incluindo sua data de arquivamento. Documentos utilizados pelo Colaborador em sua estação de trabalho, quando não estiverem sendo utilizados, devem sempre ser guardados em gaveta ou armário, garantindo que tais gavetas e armários permaneçam trancados quando se tratarem de Informações Secretas. Nenhuma anotação relacionada às Informações Protegidas deve ser deixada à mostra, seja em cima da mesa, do computador ou em divisórias, mesmo quando o Colaborador estiver presente. Quando o Colaborador não estiver nas dependências da Companhia, os documentos contendo Informações Internas, Confidenciais e Secretas não devem ficar expostos. Havendo a necessidade de transporte dos documentos, o Colaborador deve garantir que seu conteúdo não esteja aparente, por meio da utilização de pastas opacas e, caso o documento seja retirado dos arquivos físicos da Companhia, deve solicitar autorização do responsável por seu arquivamento e registrar o respectivo deslocamento na planilha de controle de movimentação.

(ii) Suporte digital. Todo e qualquer arquivo que contenha Informação Interna, Confidencial ou Secreta deve ser salvo na rede corporativa da Companhia, em diretório específico, que inviabilize o acesso por Colaboradores não autorizados. Tais arquivos devem ser salvos de forma a identificá-los quanto ao seu conteúdo e data de criação. Caso o arquivo deva ser armazenado em dispositivo móvel (como, por exemplo, em notebooks, por conta de reuniões externas), é indispensável que o Colaborador remova o arquivo do dispositivo após a sua utilização.

Todo e qualquer documento ou arquivo que contenha Informações Confidenciais ou Secretas somente poderá ser movimentado se houver a possibilidade de recuperação ou análise dos registros de tal arquivo ou documento em caso de falhas de segurança que acarretem a perda ou o extravio das Informações Protegidas.

7.6. DESCARTE DE INFORMAÇÕES

O descarte de um documento físico e/ou a exclusão de um arquivo digital da rede da Companhia que contenha Informações Protegidas deverá seguir as seguintes regras de descarte:

(i) Suporte físico: os documentos que possuírem Informações Públicas poderão ser descartados no lixo comum; já aqueles que possuírem Informações Internas, Confidenciais e Secretas devem ser destruídos manualmente ou, preferencialmente, por um aparelho fragmentador antes do descarte. No caso de Informações Secretas, o uso de aparelho fragmentador é obrigatório. Na ausência de um aparelho fragmentador ou quando houver um grande volume de documentos a ser destruído, o Colaborador deve deverá acionar o gestor responsável, que por sua vez, irá promover descarte adequado.

(ii) Suporte digital: arquivos que contenham Informações Protegidas e estejam armazenados em suporte digital flexível, tais como CD ou DVD, deverão ser destruídos por meio de aparelho fragmentador. Na ausência de um aparelho fragmentador ou quando houver um grande volume de suporte digital flexível a ser destruído, o Colaborador deve deverá acionar o gestor responsável, que por sua vez, irá promover descarte adequado. Já aqueles arquivos armazenados em suporte digital rígidos, como HD e pen drive, estes devem ser encaminhados ao CSI, em caixa lacrada, para destruição adequada, conforme o procedimento interno adotado pelo CSI.

Somente o responsável pela geração ou armazenamento do arquivo, ou do documento a ser descartado, tem competência para descartá-lo ou deletá-lo. Ainda, todo descarte deve ser registrado, a fim de manter um histórico que possibilite a realização de auditorias, caso necessário.

8. PERFIL, IDENTIFICAÇÃO E CREDENCIAIS DE ACESSO

Todos os Colaboradores possuem determinados privilégios de acesso a Informações Protegidas, de acordo com seu cargo e atribuições. Alguns exemplos de privilégio são acesso externo ao e-mail, limitações no acesso à Internet e no acesso lógico, utilização externa de determinados equipamentos da Companhia, limitação de espaço em disco rígido, utilização de dispositivos móveis, entre outros.

A depender do cargo e atribuição do Colaborador, este será qualificado em um perfil atribuído pelo Departamento de TI, de acordo com as regras criadas pela Companhia. O Colaborador receberá um login e senha, de acordo com o perfil que lhe for atribuído, que lhe permitirá ser identificado quando do acesso à infraestrutura da Companhia. O login representa a identidade lógica do Colaborador. Assim, o Colaborador somente terá acesso às áreas da infraestrutura da Companhia que forem autorizadas considerando o seu perfil. O login e senha do Colaborador é pessoal, consequentemente, o Colaborador é o responsável pelo sigilo e manutenção segura da sua senha vinculada ao login, sendo proibido o compartilhamento de seu login e senha com terceiros, inclusive com outros Colaboradores, sob pena de arcar com as sanções não só previstas nesta Política, mas também as penalidades civis, criminais e trabalhistas, respondendo, inclusive, por todo e qualquer dano que causar à Companhia.

Na hipótese de o Colaborador necessitar de um acesso que não lhe esteja autorizado, o Colaborador deverá enviar ao Departamento de TI uma solicitação de acesso por escrito, justificada e aprovada por seu gestor.

Somente após a aprovação do CSI, o acesso será liberado.

A Companhia reserva-se o direito de revisar, a qualquer momento e sem aviso prévio, os privilégios de qualquer Colaborador, a fim de resguardar os níveis de segurança da informação da Companhia.

Além do login do Colaborador, ele também receberá uma identificação física que lhe concederá acesso a determinadas áreas físicas da Companhia. Tal identificação será feita por meio de um crachá, cujo uso é pessoal e intransferível, e terá por finalidade registrar a entrada e saída das dependências da Companhia.

Caso o Colaborador note que seu crachá foi extraviado, o Colaborador deverá informar imediatamente.

9. SENHAS

As senhas de acesso aos dispositivos e servidores da Companhia permitem identificar o Colaborador como o responsável pelas atividades que praticar usando a infraestrutura da Companhia. Por esse motivo, cada Colaborador é exclusivamente responsável por todas as suas senhas de acesso, que são pessoais, intransferíveis e de uso exclusivo do Colaborador. Dessa forma, o Colaborador assume integral responsabilidade pelo uso indevido por terceiros e compromete-se a mantê-las em sigilo e guardá-las em segurança. Sempre que existir suspeita ou o Colaborador verificar qualquer situação de possível comprometimento de suas senhas, o Colaborador deverá imediatamente trocar a senha, bem como comunicar o CSI.

O CSI pode definir critérios específicos para a elaboração de senhas, como caracteres alfanuméricos, restrição ao uso de números e letras sequencias e uso de letras maiúsculas e minúsculas, devendo o Colaborador observá-los integralmente. O Colaborador fica ciente que o CSI poderá estabelecer também prazos para troca de senhas e mecanismos de bloqueio em caso de tentativas com erros de login e senhas.

As senhas permanecerão válidas por 60 (sessenta) dias, sendo que após esse prazo o Colaborador receberá uma solicitação automática para alterá-las. Não é permitido ao Colaborador, quando da solicitação de alteração de senha, cadastrar uma senha que já tenha sido por ele utilizada anteriormente.

10. USO DA INTERNET

Os Colaboradores entendem que o uso da Internet é limitado às finalidades corporativas da Companhia, sendo vedado o uso pessoal, principalmente a navegação em sites de relacionamentos ou com conteúdo violento, sexual ou pornográfico, ou relacionado ao uso de drogas, práticas de terrorismo, ou qualquer outro conteúdo inapropriado, ofensivo, discriminatório ou ilegal ou que de alguma forma ameace à segurança da Companhia. O acesso a esse tipo de sites será bloqueado pelo Departamento de TI.

Todo o acesso do Colaborador à rede de Internet da Companhia será identificado e monitorado, à exceção daquelas estritamente privadas, como o acesso as atividades de rotina. As navegações que comprometam o tráfego da rede não serão permitidas. A utilização da Internet da Companhia para propagação de arquivos eletrônicos maliciosos (como vírus, cavalos de troia, entre outros), práticas de assédio e software de controles de outros computadores é proibida.

Visitantes da Companhia, bem como Colaboradores que não integrem o quadro de empregados Companhia terão acesso à rede de Internet segregada (a “Rede de Visitantes”). É vedado ao Colaborador empregado utilizar da Rede de Visitantes com seus dispositivos de trabalho.

Excepcionalmente, o CSI poderá permitir o acesso, pelos Colaboradores, da Rede de Visitantes através de seus dispositivos pessoais; nesta hipótese, todas as limitações de uso aqui previstas, bem como as demais regras desta Política (inclusive aquelas relacionadas ao monitoramento) serão aplicáveis.

11. E-MAIL CORPORATIVO

Os endereços de e-mail fornecidos pela Companhia aos Colaboradores são individuais, de propriedade da empresa e destinados exclusivamente para fins corporativos e relacionados com a atividade desenvolvida pelo Colaborador. Ao enviarem e-mails, os Colaboradores devem sempre verificar os destinatários, evitando utilizar grupos e separando cuidadosamente cada contato, para não enviar Informações Protegidas a destinatários indevidos.

É vedado o envio de e-mail cujas mensagens contenham conteúdo violento, sexual ou pornográfico, difamatório, calunioso, injurioso ou relacionado ao uso de drogas, práticas de terrorismo, ou qualquer outro conteúdo inapropriado, ofensivo, discriminatório, imoral ou ilegal ou que de alguma forma ameace à segurança da Companhia. Somente Informações Públicas podem ser enviadas por e-mail. Também é proibido o envio de propagandas, correntes ou qualquer tipo de mensagem que, além de sobrecarregar os sistemas da Companhia com o tráfego excessivo, possa causar danos a terceiros. Interceptar mensagens de terceiros ou o se fazer passar por qualquer outra pessoa forjando qualquer mensagem também será caracterizado como violação às regras desta Política.

É vedado o envio de spams (grande quantidade de e-mails não corporativos), assim como, a falsificação do corpo dos e-mails com a modificação do endereçamento, cabeçalhos, ocultação da identidade dos contatos ou envio de e-mails departamentais em nome de outros usuários sem autorização.

Todas as mensagens eletrônicas trocadas pela ferramenta de e-mail serão armazenadas nos servidores da Companhia e nos computadores do Colaborador. A utilização da conta de e-mail corporativa está sujeita ao monitoramento.

12. MENSAGENS INSTANTÂNEAS

A Companhia pode disponibilizar para uso do Colaborador, por meio dos equipamentos corporativos, aplicações, que possibilitem a troca de mensagens de texto em tempo real no ambiente de trabalho. Caso o Colaborador tenha acesso a tal ferramenta, ele está ciente de que o seu uso é destinado exclusivamente para fins profissionais, sendo vedado qualquer uso para finalidades pessoais. Todas as informações trocadas por meio desta ferramenta deverão ser necessariamente relacionadas com os assuntos ligados aos negócios da Companhia e estão sujeitas a monitoramento.

Ao usar essa ferramenta, o Colaborador deve estar ciente de que não poderá: (i) enviar mensagens contendo Informações Confidenciais ou Secretas; (ii) enviar mensagens que violem a legislação em vigor ou cujo conteúdo verse sobre drogas, violência, racismo ou qualquer forma de discriminação, ameaça, pornografia ou qualquer outro que seja ofensivo e desrespeite a moral e os bons costumes; (iii) enviar mensagens de propagandas, correntes, boatos ou qualquer tipo de mensagem que além de sobrecarregar os sistemas da Companhia com o tráfego excessivo, possa causar danos a terceiros; e (iv) interceptar mensagens de terceiros ou se fazer passar por qualquer outra pessoa forjando qualquer mensagens.

13. REDES SOCIAIS, WHATSAPP E E-MAIL PESSOAIS

O uso de redes sociais, serviços de e-mail e WhatsApp e outros mensageiros pessoais nas dependências físicas da Companhia é autorizado, desde que:

(i) não sejam utilizados para acesso ou divulgação de qualquer Informações Protegidas;

(ii) não sejam utilizados para acesso ou divulgação de qualquer conteúdo não autorizado por esta Política;

(iii) não atrapalhe o exercício das atividades do Colaborador, bem como de qualquer outro Colaborador;

(iv) o Colaborador não compartilhe, poste, divulgue ou exponha qualquer imagem, foto, vídeo ou som captado no ambiente interno da Companhia;

(v) o Colaborador não compartilhe, poste, divulgue ou exponha qualquer comentário ou texto que revele ou induza terceiros a acreditar que se trata de uma opinião ou posicionamento da Companhia; e

(vi) o Colaborador abstenha-se de citar, em qualquer hipótese, o nome da Companhia ou qualquer marca relacionada ou de titularidade da Companhia.

O Colaborador é exclusivamente responsável pelo uso e guarda de suas senhas de acesso a redes sociais e e-mails pessoais, e a Companhia recomenda expressamente o uso de navegadores anônimos para o uso de aplicações particulares em equipamentos de propriedade da Companhia.

A Companhia poderá suspender, temporariamente e sem aviso prévio, o uso e o acesso a essas aplicações, a seu exclusivo critério, por questões de governança e/ou de segurança da informação, independentemente de comunicação prévia ao Colaborador.

14. ACESSO À REDE DE ARQUIVOS

O acesso às informações armazenadas na infraestrutura técnica da Companhia poderá ser realizado de maneira diferente (por meio físico, lógico ou remoto), a depender do tipo de formato. Para cada tipo de formato serão aplicadas regras de conduta distintas, a saber.

14.1. ACESSO FÍSICO AO DATACENTER

Os locais onde estão instalados os datacenters sensíveis da Companhia são considerados parte crítica da sua infraestrutura tecnológica, razão pela qual o cuidado com a proteção e segurança deve ser obrigatoriamente redobrado. Por esse motivo, o acesso físico será restrito àquelas pessoas previamente autorizadas pelo CSI. Acessos permanentes serão permitidos somente aos empregados da Companhia indicados pelo CSI, que tenham a necessidade de acesso liberado para executar suas atividades; acessos esporádicos por outros Colaboradores ou visitantes externos somente poderão ocorrer com autorização prévia do CSI e desde que, para fins de controle, o acesso seja registrado pela equipe de TI (nome, data e hora) e o Colaborador ou visitante seja acompanhado em tempo integral por alguém responsável da área de TI; acessos de contratantes externos, que não sejam Colaboradores da Companhia, somente serão autorizados pelo CSI, desde que possuam contrato vigente com a Companhia que justifique esse acesso.

Em caso de acesso do Colaborador ao datacenter, o Colaborador não poderá: (i) adentrar nas dependências do datacenter sem o seu crachá de identificação; (ii) portar, no local de armazenamento do datacenter, alimentos, líquidos, materiais inflamáveis ou qualquer utensílio que possa danificar os equipamentos; (iii) introduzir ou retirar equipamentos da sala do datacenter, a menos que haja autorização prévia e por escrito do CSI; e (iv) realizar a gravação de vídeos ou a captura de imagens dentro das dependências do datacenter. Além disso, o Colaborador deverá certificar-se que as portas permaneçam sempre fechadas durante a sua permanência dentro da sala do datacenter.

14.2. ACESSO LÓGICO

O acesso às informações armazenadas na infraestrutura tecnológica da Companhia será restrito a cada Colaborador, a depender do perfil de acesso que lhe for atribuído pelo Departamento de TI, conforme as regras dispostas no item 7 – Perfil, Identificação e Credenciais de Acesso. Cada perfil pressupõe a liberação do acesso de determinados diretórios dentro da rede da Companhia, que são definidos a exclusivo critério do Departamento de TI, ou seja, as informações poderão ser acessadas de acordo com o nível de acesso definido pela Companhia.

14.3. ACESSO REMOTO

Quando o Colaborador não se encontrar nas dependências da Companhia, ele poderá acessar a rede privada da Companhia de forma remota, por meio de tecnologias autorizadas pela Companhia, podendo incluir o uso de VPN. O acesso remoto somente será concedido ao Colaborador nos casos em que houver necessidade comprovada. Verificada a necessidade, o acesso remoto somente será permitido após aprovação formal escrita do CSI e será concedido apenas àquela parte da rede relacionada com o perfil do Colaborador, sendo vedado o acesso remoto à rede integral da Companhia. O acesso remoto somente é permitido para execução das atividades profissionais do Colaborador que estejam vinculadas à Companhia, de forma que tal acesso não poderá ser realizado por dispositivo ou software particulares do Colaborador ou de propriedade de terceiros. O Colaborador é responsável por todas as atividades realizadas quando do seu acesso remoto, respondendo por qualquer uso irregular, inclusive por outra pessoa na posse de seu acesso. No caso de furto, roubo ou extravio de equipamento móvel que tenha o acesso remoto à VPN da Companhia configurado, o Colaborador deverá imediatamente procurar uma autoridade policial para lavrar um boletim de ocorrência e, na sequência, comunicar o incidente à equipe de TI, apresentado cópia do boletim de ocorrência lavrado. Todos os acessos remotos serão registrados pela equipe de TI, e tais registros ficarão disponíveis para consulta em caso de auditoria.

15. DISPOSITIVOS

Para a execução de suas atividades, poderá ser necessário que o Colaborador utilize dispositivos físicos capazes de armazenar Informações Protegidas, como computadores, celulares, notebooks, tablets e outros. Nesse caso, o Colaborador deverá respeitar as regras aqui previstas.

15.1. DISPOSITIVOS DA COMPANHIA

A Companhia é a proprietária de todos os dispositivos oferecidos ao Colaborador para executar seu trabalho e, portanto, reserva-se o direito de inspecioná-los e monitorá-los a qualquer tempo, dentro das limitações estabelecidos por este documento, aplicando-se todas as normas descritas no item 21 – Monitoramento e Auditoria. O Colaborador entende que é o responsável por todo e qualquer dano que causar nos equipamentos, por dolo ou culpa, e está ciente e concorda que:

(i) é responsável pelos equipamentos e se compromete a empregar todos os cuidados necessários, como se o dispositivo fosse seu;

(ii) não pode permitir que terceiros não autorizados utilizem ou tenham acesso às Informações Protegidas ou aos sistemas armazenados nos dispositivos, evitando a utilização indevida ou vazamento de informações;

(iii) os dispositivos devem estar sempre em seu alcance e não podem ser deixados em locais públicos, veículos ou em qualquer outro local fora das dependências da Companhia em que possa haver acesso do equipamento por pessoas não autorizadas, a fim de evitar o furto e/ou roubo destes equipamentos, bem como o vazamento das informações Protegidas nele contidas;

(iv) é proibido qualquer uso dos dispositivos para finalidades pessoais;

(v) o Colaborador deve evitar salvar arquivos contendo Informações Protegidas diretamente na memória dos dispositivos, optando sempre por salvar arquivos diretamente na rede da Companhia;

(vi) é proibido o desbloqueio de funcionalidades que tenha sido travadas pelo Departamento de TI, assim como a remoção, inclusão ou substituição de qualquer equipamento no dispositivo;

(vii) todos os dispositivos devem ser protegidos por senha e não devem ficar logados quando o Colaborador não estiver presente,

(viii) todos os dispositivos da Companhia têm seu conteúdo protegido por meio de criptografia, sendo absolutamente vedado ao Colaborador alterar essa configuração;

(ix) todos os dispositivos deverão ser configurados com a ferramenta tela de bloqueio, que controla o acesso ao dispositivo por senha e automaticamente trava a tela após um certo tempo de inatividade, sendo dever do Colaborador não desativar essa ferramenta, bem como desligar o dispositivo ou realizar o log off da rede sempre que se ausentar por mais de 30 (trinta) minutos;

(x) é proibido utilizar os dispositivos para acessar, armazenar ou compartilhar arquivos que contenham pornografia ou conteúdo de cunho discriminatório ou qualquer outro que viole a legislação em vigor, a moral e os bons costumes, sendo também vedado o uso dos dispositivos para acessar conteúdos ou outros dispositivos, da Companhia ou de terceiros, não autorizados, bem como vigiar secretamente quaisquer pessoas (físicas ou jurídicas) mediante utilização de software.

Cabe ao Colaborador seguir as regras e controles de segurança estabelecidas nesta Política mantendo a configuração introduzida pelo Departamento de TI nos dispositivos a ele disponibilizados, sendo o departamento de TI o único autorizado a realizar quaisquer configurações, instalações, remoções, manutenções físicas e lógicas ou modificações em tais equipamentos. Em caso de suspeita de infecção do dispositivo por vírus ou outros arquivos nocivos, o Colaborador deverá desconectar o equipamento da rede corporativa e imediatamente acionar o Departamento de TI.

Se, no decorrer do uso do dispositivo, o Colaborador tiver dúvidas sobre o seu manuseio ou constatar falhas que impliquem na necessidade de sua substituição ou manutenção, o Colaborador deverá abrir um chamado junto ao Departamento de TI, que por sua vez, além de fornecer os esclarecimentos necessários, deverá orientá-lo a entregar o equipamento no local indicado para sua substituição ou conserto.

Caso o uso de um dispositivo seja esporádico, o Colaborador deverá devolvê-lo ao Departamento de TI, em perfeitas condições de uso, juntamente com eventuais acessórios lhe tenham sido entregues, como bolsas, cases, películas, entre outros, tão logo termine o período necessário para o uso. Em caso de não devolução do equipamento, no prazo e local determinado, o Colaborador será responsável por restituir os custos de tal equipamento à Companhia, sem prejuízo de outras medidas legais e administrativas a serem tomadas pela Companhia.

No caso de perda, furto, roubo ou dano ao equipamento, o Colaborador deve comunicar imediatamente ao Departamento de TI, que procederá a remoção do conteúdo corporativo contido no dispositivo. O Colaborador também deverá procurar as autoridades policiais e fazer um boletim de ocorrência, que deverá ser apresentado ao Departamento TI quando da comunicação do incidente. Caso a perda, furto ou roubo tenha ocorrido em razão de descuido ou negligência do Colaborador, este será responsável por arcar com os custos de reposição do dispositivo.

15.2. DISPOSITIVOS PESSOAIS

É proibida a utilização, pelo Colaborador, de dispositivos móveis particulares ou de terceiros (tais como celulares, smartphones, notebook, tablets, entre outros) para o desenvolvimento das atividades profissionais vinculadas à Companhia. Excepcionalmente o Colaborador poderá utilizar seus dispositivos móveis particulares quando houver uma justificativa que fundamente esse uso, sendo necessária a autorização expressa da Companhia.

Excepcionalmente, o CSI poderá aprovar que determinados Colaboradores possam configurar a conta de e-mail corporativa em seus dispositivos pessoais móveis (em especial, celular), desde que esse dispositivo possua função de encriptação de seu conteúdo. Nesta hipótese, a configuração deve sempre ser realizada pelo Departamento de TI, e o Colaborador desde já concorda que o Departamento de TI poderá configurar a opção de proteção do conteúdo do dispositivo por meio de criptografia. É importante ressaltar que, uma vez configurado a conta de e-mail corporativa, os dispositivos pessoais do Colaborador também estarão sujeitos a monitoramento do uso do e-mail, aplicando-se as regras descritas no item 20 – Monitoramento e Auditoria.

Todo e qualquer software da Companhia que precise ser instalado em dispositivos pessoais de um Colaborador deverá ser aprovado pelo CSI.

16. SOFTWARE E SERVIÇOS DE CLOUD

A Companhia utiliza diversos software próprios ou de terceiros no curso de suas operações e o Colaborador não poderá:

(i) utilizar tais software para fins pessoais ou de qualquer forma que comprometa a segurança da infraestrutura da Companhia;

(ii) excluir, modificar, copiar, transferir, realizar engenharia reversa ou ceder o acesso de tais software a terceiros, ou praticar qualquer ato que esteja em desacordo com a legislação aplicável;

(iii) instalar na rede ou nos dispositivos da Companhia qualquer software pirata, não licenciado ou não autorizado pela área TI, sendo que qualquer software não autorizado que seja baixado pelo Colaborador, será excluído pela equipe de TI; e

Todos os softwares padrões necessários para o desempenho das atividades de um Colaborador devem ser instalados pelo Departamento de TI nos respectivos dispositivos. Caso o Colaborador necessite de softwares adicionais, ele deverá fazer uma solicitação escrita e justificada ao Departamento de TI, que deverá conter o de acordo do gestor da área. Caso este software não esteja homologado pela Companhia, o Departamento de TI poderá solicitar a aprovação do uso desse software ao CSI.

A Companhia disponibiliza apenas o(s) recurso(s) do Google Drive para o armazenamento externo de arquivos, software e sistemas. Assim, é proibido a utilização pelo Colaborador de serviços de armazenamento na nuvem não disponibilizados por meio da infraestrutura tecnológica da Companhia.

17. ANTIVÍRUS

Para proteger os sistemas da Companhia, o Departamento de TI fará o gerenciamento e controle antimalware, que consiste na instalação de software de proteção, em cada um dos computadores, servidores e qualquer outro equipamento conectado à rede corporativa da Companhia, para detectar e eliminar malwares e qualquer outro tipo de código malicioso (o “Antivírus”).

O Colaborador deve assegurar que o Antivírus esteja sempre ativo nos dispositivos que estejam em sua posse ou aos quais tenham acesso, uma vez que atualizações automáticas são realizadas periodicamente para evitar incidentes de segurança da informação. É proibida a remoção ou modificação do Antivírus e o desenvolvimento de malwares e códigos maliciosos que possam danificar os sistemas da Companhia. Nesse contexto, apesar do controle automático realizado pelos sistemas da Companhia, dadas as obrigações aqui atribuídas ao Colaborador, ele se responsabiliza pelo controle dos arquivos que possam estar infectados com malwares e qualquer outro tipo de código malicioso.

18. BACKUP

Para proteção das informações e dos arquivos digitais da Companhia, cópias de segurança das informações poderão ser geradas e armazenadas pelo Departamento de TI em local apropriado e definido pelo CSI, e lá permanecerão disponíveis caso seja necessária a restauração de quaisquer dessas informações (o “Backup”). O Backup será realizado considerando informações críticas utilizadas nas operações da Companhia e de acordo com a periodicidade e os procedimentos definidos pelo CSI.

O Colaborador poderá solicitar ao departamento de TI a restauração de informações relacionadas às atividades profissionais por ele desenvolvidas no âmbito de sua relação com a Companhia. Para tanto, deverá encaminhar um pedido para o Departamento de TI, que somente fará a restauração e liberará o acesso a tal informação ao Colaborador, após aprovação do CSI. A existência de Backup não significa que o Colaborador tem autorização para excluir ou corromper arquivos armazenados na infraestrutura técnica da Companhia.

É vedado aos Colaboradores armazenar arquivos pessoais nos sistemas da Companhia, bem como realizar backups das informações da Companhia em dispositivos de mídia removíveis conectados ao computador (HDs externo, pen drives, CDs e dispositivos similares). A utilização de tais dispositivos de armazenamento somente será permitida se justificada e aprovada pelo CSI, mediante a assinatura de um Termo de Responsabilidade pelo Colaborador.

O período de retenção das cópias de segurança levará em consideração o tipo de informação armazenada e as disposições previstas na legislação sobre o assunto, sendo responsabilidade do CSI verificar estes requisitos e instaurar tais procedimentos (seja como a forma de organização dos documentos guardados, formas de exclusão, entre outros).

19. DESLIGAMENTO DO COLABORADOR

Ao término do vínculo do Colaborador com a Companhia, o seu acesso à infraestrutura tecnológica da Companhia será revogado de forma imediata. Neste caso, o gestor da área deverá notificar o departamento de Office, que por sua vez deverá comunicar o Departamento de TI sobre o desligamento do Colaborador.

O Colaborador deverá devolver todos e quaisquer dispositivos de propriedade da Companhia que estejam em sua posse, em perfeitas condições de uso, juntamente com eventuais acessórios lhe tenham sido entregues. Em caso de não devolução do equipamento, no prazo e local determinado, o Colaborador será responsável por restituir os custos de tal equipamento à Companhia. Em caso perda, furto ou roubo de equipamentos, as regras previstas no item 15 – Dispositivos - serão aplicadas e o Colaborador deverá comunicar a Companhia em até 24 horas após a ocorrência do incidente.

Caso o Colaborador possua acesso à conta de e-mail corporativa ou qualquer outro software instalado em um dispositivo pessoal, deverá apresentar esse dispositivo para o Departamento de TI, que procederá a sua desinstalação.

As obrigações de sigilo e não reprodução das Informações Protegidas, assumidas pelo Colaborador nessa Política, permanecerão em vigor mesmo após o desligamento do Colaborador.

20. REPORTE DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

Para evitar a exposição indevida das Informações Protegidas, a Companhia emprega medidas de segurança, tanto internas quanto externas, as quais atendem as obrigações legais vigentes. Porém, essas medidas somente serão eficazes se o Colaborador cumprir com as obrigações de segurança assumidas nesta Política, uma vez que tais incidentes podem ocorrer em razão de falhas humanas, tecnológicas ou sistêmicas.

Caso o Colaborador tome conhecimento ou suspeite de qualquer acontecimento que viole as regras desta Política ou coloque em risco a segurança das informações da Companhia, ele deverá imediatamente comunicar o CSI, que disponibilizará um canal de reporte anônimo. O CSI irá apurar as causas e os efeitos do incidente ocorrido, para então tomar as medidas de contenção, avaliação de impacto e necessidade de comunicação sobre o incidente ao órgão competente e/ou aos titulares das Informações Protegidas.

Para que seja realizada uma auditoria sobre o incidente, a Companhia analisará toda e qualquer informação, bem como evidências disponíveis que possam identificar a causa do problema. As informações e evidências serão compiladas e anexadas a um relatório para formalização do ocorrido.

21. MONITORAMENTO E AUDITORIA

TODO AMBIENTE FÍSICO E DIGITAL DA CONTRATANTE É MONITORADO, RESPEITADOS OS LIMITES PREVISTOS NESSE DOCUMENTO, INCLUINDO O ACESSO, USO E/OU TRÁFEGO DE INFORMAÇÕES EM TAL AMBIENTE POR QUALQUER MEIO (TAL QUAL, POR EXEMPLO, CORREIO ELETRÔNICO, COM O OBJETIVO DE APURAR O CUMPRIMENTO DAS NORMAS DE SEGURANÇA DA COMPANHIA.

OS COLABORADORES ESTÃO CIENTES DE QUE A COMPANHIA, SEMPRE RESPEITANDO A LEGISLAÇÃO VIGENTE:

(i) MONITORA TODOS OS SERVIDORES, REDES, CONEXÕES DE INTERNET, SOFTWARE, EQUIPAMENTOS E DISPOSITIVOS, MÓVEIS OU NÃO, CONECTADOS À SUA REDE;

(ii) PODERÁ, A QUALQUER MOMENTO, REALIZAR INSPEÇÕES FÍSICAS NOS EQUIPAMENTOS E NAS ESTAÇÕES DE TRABALHO DO COLABORADOR; E

(iii) MONITORA O DISPOSITIVO PESSOAL DO COLABORADOR, CASO O COLABORADOR CONECTE TAL DISPOSITIVO À REDE DA COMPANHIA.

O Colaborador também está ciente de que o monitoramento poderá identificá-lo e apresentar dados sobre o seu uso da infraestrutura técnica da Companhia e do material e conteúdo manipulado pelo Colaborador, sendo certo que todas as informações coletadas no curso do monitoramento são guardas nos Backups da Companhia para fins de auditoria e poderão ser utilizadas como provas de eventual violação das regras e condições estabelecidas pela Companhia ou da legislação em vigor. Caso solicitado pelos órgãos competentes, essas informações oriundas do monitoramento poderão ser divulgadas e poderão se tornar públicas na medida que houver razão legal ou determinação judicial para tanto.

O Colaborador entende que o monitoramento é realizado para resguardar a segurança não só dos sistemas da Companhia e das informações Protegidas, como também do próprio Colaborador. Dessa forma, o Colaborador concorda que o monitoramento não constitui qualquer violação à sua intimidade, honra ou imagem, uma vez que o uso da infraestrutura da técnica da Companhia é exclusivamente laboral, inexistindo a expectativa de privacidade.

22. SANÇÕES

Caso o Colaborador não cumpra as regras desta Política, ele estará sujeito à aplicação de sanções que serão determinadas pela direção da Companhia de acordo com o grau de gravidade da conduta praticada pelo Colaborador:

(i) advertência: no caso de infrações consideradas leves;

(ii) suspensão: no caso de infrações consideradas graves ou quando for constatada a reincidência de uma conduta classificada leve; e

(iii) encerramento do contrato: no caso de infrações consideradas gravíssimas. Tratando-se de Colaborador empregado, isso significa o desligamento do Colaborador e a rescisão de seu contrato de trabalho por justa causa. Tratando-se de Colaborador não empregado, isso significa a rescisão de contrato com a Companhia, que será realizada de acordo com as disposições do contrato firmado e com a legislação vigente.

Os Colaboradores que cometeram infração às regras desta Política serão comunicados por escrito. Tal comunicação conterá a regra violada, a conduta praticada pelo Colaborador e a sanção aplicada pela Companhia.

Tendo em vista que o sigilo sobre os negócios, software e demais ativos intangíveis da Companhia são de extrema importância e que sua revelação acarretará perdas e danos irreversíveis aos negócios e operações da Companhia, qualquer violação desta Política, bem como a mera tentativa, poderá ensejar não só nas penalidades previstas acima, como também no pagamento, pelo Colaborador, das perdas e danos decorrentes da infração por ele praticada.

23. DISPOSIÇÕES GERAIS

As exceções às regras estabelecidas por esta norma específicas para atender alguma demanda específica devem ser apresentadas ao CSI para avaliação e aprovação.

A presente Política é desvinculada e autônoma em relação ao contrato celebrado entre o Colaborador e a Companhia, e suas disposições deverão sobreviver após a alteração ou extinção da relação decorrente de tal contrato.

Essa Política poderá ser revista, atualizada e alterada anualmente ou a qualquer tempo, a exclusivo critério da Companhia, sempre que algum fato relevante ou evento motive sua revisão antecipada. Em caso de alteração, o Colaborador deverá assinar um Termo de Responsabilidade, declarando que está de acordo e concorda em cumprir com as obrigações aqui descritas.

Última atualização

12/09/2018

Quais são os dois riscos de segurança associados ao compartilhamento de impressoras em um ambiente corporativo escolha dois?

O que podem as organizações fazer para combater este risco?.
Alterações inexplicadas não autorizadas nas definições de configuração..
Dispositivos que utilizam mais tempo e largura de banda do que o normal..
Aumento de comunicações com endereços IP ou de e-mail desconhecidos..

Quais são os maiores riscos de segurança de sistema em uma empresa?

Abaixo, elencamos 10 riscos comuns para a segurança da informação de empresas..
1) Roubo de dados..
2) Espionagem industrial..
3) Hackers de senhas..
4) Funcionários não especializados / erros humanos..
5) Softwares vulneráveis..
6) Ataques de ransomware..
7) Phishing..
8) Ataques direcionado..

Quais são os principais riscos para os clientes e para as empresas que utilizarem de forma indevida os dados?

Confira neste artigo!.
1) Acesso indevido a dados pessoais..
2) Perda de dados pessoais..
Armazenamento inseguro de dados..
4) Vazamento de dados..
5) Ransomware..
6) Phishing..

Quais são os elementos envolvidos na segurança da informação em ambiente corporativo?

5 Pilares da Segurança da Informação.
Confidencialidade..
Integridade..
Disponibilidade..
Autenticidade..
Irretratabilidade..