Logo

Política de Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO TEMPO CERTO SOLUÇÕES EM SOFTWARE LTDA



1. INTRODUÇÃO

A TEMPO CERTO SOLUÇÕES EM SOFTWARE LTDA (TEMPO CERTO) atua em diversos segmentos para oferecer serviços e produtos completos voltados à área de processos logísticos para o mercado em geral, por meio da programação e desenvolvimento de software. Em franca expansão, a TEMPO CERTO respeita as regras de compliance e responsabilidade social, prezando pela ética e pronto atendimento às demandas de seus clientes.


Sendo assim a Política de Segurança da Informação, também referida como PSI, é o documento que orienta e estabelece as diretrizes corporativas da TEMPO CERTO para a proteção dos ativos de informação e a prevenção de responsabilidade legal para todos os clientes. Para tanto, deve ser cumprida e aplicada em todas as áreas da empresa.


A presente PSI está baseada nas recomendações propostas pela norma ABNT NBR ISO/IEC 27002:2005, reconhecida internacionalmente como um código de prática para a gestão da segurança da informação, bem como está de acordo com o ordenamento jurídico brasileiro.



2. OBJETIVO

Esta Política Interna tem como objetivo garantir a confidencialidade, integridade, disponibilidade, legalidade, autenticidade e possibilidade de auditoria das informações da empresa e de todos aqueles que fazem parte dela, tais como os sócios, acionistas, empregados, fornecedores, prestadores de serviços, parceiros comerciais e clientes, bem como a todos os envolvidos em relações profissionais/comerciais com a empresa, como clientes, intermediários, representantes, correspondentes, prepostos, entre outros.



3. APLICAÇÃO

Aplica-se a todos os sócios, colaboradores, administradores, funcionários, estagiários, prestadores de serviços, sistemas e aplicações, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento, ou com acesso a informações que pertençam a TEMPO CERTO.


Todo e qualquer usuário de recursos computacionais da empresa tem a responsabilidade de proteger a segurança e a integridade das informações, dos equipamentos de informática e afins.


4. CONCEITOS

A segurança da informação é aqui caracterizada pela preservação dos seguintes conceitos:


a) Confidencialidade: garante que a informação seja acessível somente pelas pessoas autorizadas, pelo período necessário;

b) Disponibilidade: estabelece que a informação esteja disponível para as pessoas autorizadas sempre que se faça necessário; e

c) Tratamento: toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação, controle da informação, modificação, comunicação, transferência, difusão e/ou extração de dados.



5. DEFINIÇÕES

Para atingir a finalidade disposta nesta PSI, serão consideradas as seguintes definições:


a) Informação: resultado do processamento e organização de dados (eletrônicos ou físicos) ou registros de um sistema;

b) Ativos de Informação: conjunto de informações, armazenado de modo que possa ser identificado e reconhecido como valioso para a empresa;

c) Sistemas de informação: de maneira geral, são sistemas computacionais utilizados pela empresa para suportar suas operações;

d) Segregação de funções: consiste na separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário, estagiário ou prestador de serviço detenha poderes e atribuições em desacordo com este princípio; e

e) Equipe de Tecnologia da Informação: equipe da área de TI que presta serviços à TEMPO CERTO com o objetivo de avaliar a estratégia e diretrizes de segurança da informação seguidas pela empresa.



6. CLASSIFICAÇÃO DA INFORMAÇÃO

Toda informação produzida no desenvolvimento das atividades da empresa deve ser classificada de acordo com os níveis de confidencialidade abaixo:


  • Pública: Refere-se a informações disponíveis para usuários da organização, clientes, fornecedores, prestadores de serviços e público em geral. Exemplos incluem informações acessíveis na página da Internet da TEMPO CERTO;
  • Interna: Diz respeito a informações restritas apenas aos funcionários da organização. Essas informações possuem um grau de confidencialidade que pode afetar a imagem da organização. Exemplos incluem comunicados de Recursos Humanos direcionados aos colaboradores;
  • Confidencial: engloba informações acessíveis a usuários da organização e a parceiros específicos devidamente autorizados. A divulgação não autorizada dessas informações pode causar impactos financeiros, de imagem ou operacionais nos negócios da organização ou de seus parceiros. Exemplo: propostas comerciais; e
  • Restrita: refere-se a informações acessíveis apenas a usuários da organização explicitamente indicados pelo nome ou área de atuação. A divulgação não autorizada dessas informações pode resultar em danos significativos aos negócios e/ou comprometer a estratégia da organização. Exemplo: dados da folha de pagamento restritos ao departamento de Recursos Humanos.


7. RESPONSABILIDADES

De maneira geral, todos os sócios, administradores, funcionários, colaboradores, estagiários e prestadores de serviços da TEMPO CERTO têm as seguintes responsabilidades:


a) Cumprir integralmente a Política de Segurança da Informação da TEMPO CERTO;

b) Proteger as informações contra acessos, modificações, destruições ou divulgações não autorizadas pela TEMPO CERTO;

c) Assegurar que os recursos tecnológicos, informações e sistemas à disposição sejam utilizados apenas para as finalidades aprovadas pela TEMPO CERTO;

d) Evitar o uso dos recursos tecnológicos da TEMPO CERTO em redes públicas sem os devidos protocolos de segurança, como em redes sem fio públicas de aeroportos ou cafeterias;

e) Cumprir as leis e normas que regulamentam a propriedade intelectual;

f) Abster-se de discutir assuntos confidenciais de trabalho em ambientes públicos ou expostos, como em aviões, transportes, restaurantes, encontros sociais, incluindo a emissão de comentários e opiniões em blogs e redes sociais;

g) Não compartilhar informações confidenciais de qualquer tipo; e

h) Comunicar imediatamente à área de Tecnologia da Informação qualquer descumprimento ou violação desta Política e/ou de suas Normas e Procedimentos.



7.1 É DEVER DE TODOS, NO ÂMBITO DA TEMPO CERTO:

Considerar a informação como um ativo da organização, um recurso crítico essencial para a condução dos negócios, possuindo um valor significativo para a TEMPO CERTO, sendo imperativo seu tratamento profissional.


A responsabilidade de classificar a informação (relatórios, documentos, modelos, procedimentos, planilhas) gerada em cada área conforme o nível de confidencialidade estabelecido neste documento recai sobre o Diretor, Superintendente, Gerente, Coordenador ou Supervisor de cada respectiva área.



7.2 SÃO CONSIDERADAS “BOAS PRÁTICAS”:

a) Bloquear o acesso ao computador sempre que sair da sua mesa de trabalho, mesmo que por alguns minutos;

b) Utilizar diferentes senhas para diferentes tipos de acessos a programas, dispositivos e aplicações;

c) Manter mesas organizadas e documentos com informações confidenciais trancados, quando não os estiver utilizando; e

d) Não manter senhas anotadas em locais de fácil acesso como em “post-it's” colados na tela dos monitores ou contracapa de agendas.



8. DIRETRIZES GERAIS


8.1 DADOS PESSOAIS DE FUNCIONÁRIOS


A TEMPO CERTO compromete-se a não acumular ou manter intencionalmente dados pessoais de funcionários além daqueles relevantes para a condução de seus negócios.


Todos os dados pessoais dos funcionários serão tratados como confidenciais. Esses dados não serão utilizados para fins diferentes daqueles para os quais foram inicialmente coletados.


A transferência de dados pessoais de funcionários para terceiros só ocorrerá quando necessário para nossos negócios, e, nesse caso, é essencial que tais terceiros mantenham a confidencialidade dessas informações.



8.2 ADMISSÃO/DEMISSÃO DE COLABORADORES

O departamento de Recursos Humanos (RH) da TEMPO CERTO é responsável por informar ao Gestor da Tecnologia da Informação sobre qualquer movimentação de colaboradores, temporários e/ou estagiários, bem como sobre admissões e demissões de funcionários.


Essa comunicação permite o cadastro ou descadastramento nos sistemas da empresa.


O RH deve consultar o setor responsável pela contratação para identificar quais sistemas e repositórios de arquivos de trabalho o novo colaborador deve acessar.


As informações devem ser registradas e enviadas a Equipe de TI, que realizará o cadastramento e informará ao novo usuário sua primeira senha, a qual deve ser alterada pelo usuário no primeiro acesso.


No caso de desligamento, o setor de RH deve comunicar imediatamente a equipe de TI, para que todos os acessos então concedidos ao colaborador sejam revogados.


Cabe ao setor de RH informar os novos contratados sobre a Política de Segurança da Informação da TEMPO CERTO e obter suas assinaturas de concordância.



8.3 POLÍTICA DE SENHAS

As senhas de acesso aos sistemas utilizados pela empresa, fornecidas pela Equipe de Tecnologia da Informação da TEMPO CERTO, são de uso pessoal e intransferível. É expressamente proibido compartilhar a senha com outro usuário, caracterizando uma falta contratual gravíssima.


O usuário é totalmente responsável pelo acesso e pelos dados/atividades gerados por meio do login e senha fornecidos pelo Gestor da Tecnologia da Informação da TEMPO CERTO.


As senhas configuradas para todos os acessos devem atender aos seguintes requisitos de complexidade, conforme recomendado pelas políticas sistêmicas:


  • As senhas não podem conter o nome da conta do usuário, o nome do usuário ou parte dele;
  • As senhas devem conter caracteres de três das seguintes categorias: - Letras maiúsculas - Letras minúsculas - Dígitos base 10 (0 a 9) - Caracteres não alfanuméricos (caracteres especiais): (~!@#$%^&*- +='|\() {} []:;"' <>,.? /);
  • As senhas iniciais devem ser aleatórias conforme recomendação de boas práticas, não seguindo padrões que possam facilmente ser descobertos ou aplicando a mesma senha padrão para todos os usuários criados, o que colocaria em risco a segurança dos usuários da TEMPO CERTO; e
  • As senhas iniciais de usuários do domínio devem ser trocadas logo no primeiro acesso a rede da TEMPO CERTO. Caso o equipamento esteja fora do domínio da empresa, a troca deverá ser realizada via VPN. Para demais sistemas, efetuar a troca normalmente no próprio sistema.

Sempre que um usuário é desligado da empresa, todas as suas senhas e acessos deverão ser revogados no mesmo dia.



8.4 ARQUIVOS DE TRABALHO

Os arquivos de trabalho, considerados dados essenciais ao desenvolvimento do negócio, são mantidos nos servidores de arquivos da TEMPO CERTO.


São exemplos de arquivos de trabalho:


a) Planilha de faturamento;

b) Notas Fiscais;

c) Propostas Comerciais;

d) Relatórios de análise técnica; e

e) Documentação de sistema utilizada como insumo para o trabalho de análise e mediação.


O acesso ao servidor de arquivos fora das dependências da TEMPO CERTO é proibido, a menos que seja realizado por meio de VPN, com a devida permissão da alta administração da empresa.



8.5 ARQUIVOS INDIVIDUAIS

São considerados arquivos individuais aqueles criados, copiados ou desenvolvidos pelos usuários, que não façam parte integrante do produto entregável de seu trabalho, seja ele interno ou para clientes. Exemplos incluem rascunhos ou lembretes, mensagens, diagramas ou instruções técnicas. A responsabilidade pela cópia de segurança desses arquivos recai sobre os próprios usuários.


Não é permitido aos usuários o uso ou armazenamento dos tipos de arquivos listados abaixo em suas estações de trabalho:


a) Programas não licenciados ou não homologados para uso na TEMPO CERTO;

b) Músicas, filmes, séries, programas de TV;

c) Vídeos não relacionados à atividade profissional; e

d) Conteúdo pornográfico ou relacionado a sexo.


Se houver a necessidade de compartilhar dados entre usuários (internos e/ou externos), é necessário utilizar o servidor de arquivos ou o e-mail profissional fornecido pela TEMPO CERTO, mediante o consentimento do Gestor responsável.



8.6 COMPARTILHAMENTO DE PASTA E DADOS

O compartilhamento de pastas e arquivos de trabalho cujo conteúdo seja classificado como sendo de informação CONFIDENCIAL ou RESTRITA é proibido através dos seguintes meios:


a) Google Talk, WhatsApp, Viber ou qualquer outro comunicador de mensagens instantâneas;

b) Compartilhamento de pastas do Windows;

c) Bluetooth;

d) Cópia via pen drive ou qualquer outro dispositivo móvel; e

e) Google Drive, Dropbox, iCloud, OneDrive ou qualquer outro drive virtual.



8.7 USO DA INTERNET

O uso da Internet será monitorado por meio de um sistema de registro de navegação que informa qual usuário está conectado, o tempo de uso da Internet e as páginas acessadas.


A definição dos funcionários autorizados a utilizar (navegar) em sites restritos, como redes sociais, é atribuição da alta administração da empresa, com base na solicitação do Diretor, Superintendente, Gerente, Coordenador ou Supervisor.


Os usuários devem garantir que não realizam ações que possam violar direitos autorais, marcas, licenças de uso ou patentes de terceiros.


Ao navegar na Internet, é proibida a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites:


a) estações de rádio;

b) de jogos on-line;

c) de conteúdo pornográfico ou relacionados a sexo;

d) que defendam atividades ilegais;

e) que menosprezem, depreciem ou incitem o preconceito a determinadas classes; e

f) que promovam a participação em salas de discussão de assuntos relacionados aos negócios da TEMPO CERTO, que não contenham informações que agreguem conhecimento profissional e/ou para o negócio não devem ser acessados.


Qualquer acesso às redes sociais que não seja relacionado com a área de interesse da empresa não é permitido e, sendo assim, passível de punição.



8.8 USO DO E-MAIL

O e-mail fornecido pela TEMPO CERTO é uma ferramenta de comunicação interna e externa essencial para a realização dos negócios da empresa.


As mensagens devem ser redigidas em linguagem profissional, não comprometendo a imagem da TEMPO CERTO, não podendo ser contrárias à legislação vigente e aos princípios éticos.


O uso do correio eletrônico é destinado ao envio e recebimento instantâneo de mensagens pela Internet, sendo o usuário responsável por todas as mensagens enviadas por meio de seu endereço.


Não é permitido cadastrar contatos pessoais nos sistemas de mensagens instantâneas ao usar a conta profissional, nem utilizar contas pessoais.


É terminantemente proibido o envio de mensagens que:


a) Contenham declarações difamatórias e linguagem ofensiva;

b) Possam trazer prejuízos a outras pessoas;

c) Sejam hostis;

d) Sejam relativas a “correntes”, de conteúdos pornográficos ou equivalentes;

e) Possam prejudicar a imagem da TEMPO CERTO, suas subsidiárias e/ou de outras empresas;

f) Sejam incoerentes com as contrárias à legislação vigente e aos princípios éticos; e

g) Uso de e-mail gratuitos (Yahoo!, Hotmail, etc.), nos computadores da TEMPO CERTO.


É crucial que os usuários estejam atentos ao abrir e-mails de remetentes desconhecidos, especialmente se o e-mail redirecionar para um link e/ou conter qualquer tipo de anexo.


Em casos de e-mails suspeitos, para maior segurança, os usuários devem encaminhá-los para contato@tempocerto.inf.br. A equipe de TI realizará uma análise mais aprofundada e decidirá sobre o bloqueio ou liberação do e-mail.


Com o objetivo de prevenir a entrada de vírus ou outros malwares nos computadores da TEMPO CERTO, poderão ser bloqueados o recebimento de e-mails provenientes de contas de e-mails gratuitos.



8.9 USO DE EQUIPAMENTOS DE PROPRIEDADE DA EMPRESA

É proibido o uso de equipamento pessoal (notebook/desktop) para desempenhar as funções, sendo fornecido pela Empresa um equipamento compatível com as atividades do colaborador/parceiro, salvo autorização expressa da Alta Gestão, mediante requerimento formal.


A instalação de softwares e hardwares é de responsabilidade do Gestor de Tecnologia da Informação da TEMPO CERTO, respeitando os contratos, termos de manutenção, licenciamento e aquisição celebrados pela TEMPO CERTO.

Não é autorizado aos usuários instalar softwares, incluindo os disponibilizados pela Internet (mesmo gratuitos, como freeware/shareware), ou novos componentes de hardware nos equipamentos da TEMPO CERTO, mesmo que destinados a facilitar as atividades profissionais.


A manutenção da infraestrutura dos equipamentos é responsabilidade da equipe de TI. Fornecedores terceirizados podem realizar a manutenção somente com autorização do Gestor da Tecnologia da Informação e orçamento pré-aprovado pela diretoria.


É dever do usuário permitir o acesso ao seu equipamento por colaboradores autorizados do Gestor de Tecnologia da Informação para realizar manutenção e inspeção (inclusive remota), em data e horário previamente combinados. A Equipe de Tecnologia da Informação também poderá deletar eventuais arquivos, softwares ou hardwares instalados/salvos no equipamento em desacordo com a presente Política, sem prévio aviso ou consentimento.


Os usuários que estejam de posse de qualquer equipamento (desktop, notebook, celular, tablet ou outro equipamento de tecnologia da informação) de propriedade da TEMPO CERTO devem estar cientes de que:


a) Os recursos de tecnologia da informação, disponibilizados para os usuários, têm como objetivo a realização de atividades profissionais;

b) A proteção do recurso computacional de uso individual é de responsabilidade do próprio usuário;

c) São de responsabilidade de cada usuário assegurar a integridade do equipamento, a confidencialidade e disponibilidade da informação contida no mesmo;

d) Quando transportar o equipamento em automóvel utilize sempre o porta-malas ou lugar não visível;

e) O usuário não deve alterar a configuração do equipamento recebido; e

f) O usuário não deve instalar ou remover nenhum programa do equipamento recebido. Também não deve alterar a configuração de nenhum programa previamente instalado.


A utilização de mídias removíveis (USB, cartões, CD, DVD) só pode ocorrer com a autorização prévia do gestor direto do usuário e deve ser procedida exclusivamente pela equipe de TI, mediante a expressa autorização citada.



8.10 EM CASO DE FURTO OU ROUBO:

a) Registre a ocorrência em uma delegacia de polícia;

b) Comunique o fato o mais rápido possível ao seu superior imediato e a Equipe de TI; e

c) Envie uma cópia do boletim de ocorrência para o RH.



8.11 DOS DADOS

Todos os dados, como arquivos, documentos, apresentações etc., devem obrigatoriamente ser armazenados no servidor de arquivos indicado pela TEMPO CERTO, com o objetivo de proteger, manter e garantir a confidencialidade desses dados. Isso ocorre porque os dados armazenados localmente nos computadores não estão protegidos por backups periódicos, o que pode resultar na perda parcial ou total de dados cruciais para a Companhia em caso de problemas no equipamento.


O descumprimento dessa diretriz pode ser considerado uma falta contratual, uma vez que contraria as boas práticas de segurança da informação. Apenas dados relevantes para a empresa devem ser mantidos nos computadores da TEMPO CERTO.


É responsabilidade do Gestor da Equipe de Tecnologia da Informação garantir a execução de rotinas de backup periódicas em todos os servidores da TEMPO CERTO, visando prevenir a perda de dados.



8.12 DAS IMPRESSÕES

O usuário deve assegurar que as impressões de documentos contendo informações confidenciais não sejam expostas a outros usuários da impressora compartilhada. Além disso, é sua responsabilidade garantir o descarte adequado desses documentos.


Com o objetivo de reforçar a segurança da informação, a maioria das impressoras da TEMPO CERTO está equipada com um sistema que permite apenas ao usuário obter as impressões, seja por meio do uso de um PIN ou através do crachá.



8.13 DO SISTEMA DE TELECOMUNICAÇÕES

O controle de uso, a concessão de permissões e a aplicação de restrições em relação aos ramais telefônicos da TEMPO CERTO, assim como o uso de eventuais ramais virtuais instalados nos computadores, são de responsabilidade da Equipe de TI, conforme as definições estabelecidas pela administração da empresa.




8.14 DO USO DE ANTIVÍRUS

Qualquer arquivo obtido pela Internet ou recebido de entidade externa à TEMPO CERTO deve ser verificado por um programa antivírus.


Todas as estações de trabalho possuem software antivírus instalado, e sua atualização é realizada automaticamente, agendada pelo Gestor da Tecnologia da Informação via rede.

É estritamente proibido ao usuário desabilitar o programa antivírus instalado nas estações de trabalho.



9. RESPONSABILIDADES DOS DIRETORES/SUPERINTENDENTES/ GERENTES/ COORDENADORES/SUPERVISORES

Os diretores, superintendentes, gerentes, coordenadores e supervisores são responsáveis pelas definições dos direitos de acesso de seus subordinados aos sistemas e informações da empresa. Cabe a eles verificar se seus subordinados estão acessando exatamente os sistemas e áreas de dados compatíveis com suas respectivas funções, utilizando e conservando adequadamente os equipamentos, e mantendo cópias de segurança de seus arquivos individuais, conforme estabelecido nesta política.


O Gestor da Tecnologia da Informação realizará auditorias periódicas do acesso dos usuários às informações, com a finalidade de verificar:


a) Que tipo de informação o usuário pode acessar;

b) Quem está autorizado a acessar determinado sistema e/ou informação;

c) Quem acessou determinada sistema e informação;

d) Quem autorizou o usuário a ter permissão de acesso à determinado sistema ou informação;

e) Que informação ou sistema determinado usuário acessou; e

f) Quem tentou acessar qualquer sistema ou informação sem estar autorizado.



10. VIOLAÇÃO DA POLÍTICA DE SEGURANÇA

É qualquer ato que:


a) Exponha a empresa a uma perda monetária efetiva ou potencial por meio do comprometimento da segurança dos dados ou de informações ou ainda da perda de equipamento;

d) Envolva a revelação de dados confidenciais, direitos autorais, negociações, patentes ou uso não autorizado de dados corporativos; e

e) Envolva o uso de dados para propósitos ilícitos, que venham a incluir a violação de qualquer lei, regulamento ou qualquer outro dispositivo governamental.



11. DAS PENALIDADES

O não cumprimento desta Política de Segurança da Informação implica em falta grave e poderá resultar nas seguintes ações:


a) advertência formal;

b) suspensão;

c) rescisão do contrato de trabalho e/ou prestação de serviço; e

d) outra ação disciplinar e/ou processo civil ou criminal.




12. VIGÊNCIA

Esta Política de Segurança da Informação foi aprovada pelo Conselho da TEMPO CERTO e entrará em vigor a partir da data de sua divulgação, em nosso sítio eletrônico.


TEMPO CERTO SOLUÇÕES EM SOFTWARE LTDA.

CNPJ: 01.557.465/0001-00



Fale conosco

Solicite um orçamento agora mesmo

Preencha o formulário e nossa equipe vai entrar em contato com você em breve.

Prometemos não utilizar suas informações de contato para enviar qualquer tipo de SPAM.

Tempo Certo Soluções em Softwares Ltda | 26.488.705/0001-93 © Todos os direitos reservados

Feito por: