Política de Privacidade
Objetivos
Conforme definição da norma NBR ISO/IEC 17799, a informação é um ativo que, como qualquer outro ativo importante para negócios, tem um valor para a organização e, consequentemente, necessita ser adequadamente protegida. Este Manual tem por objetivo definir uma Política de Segurança da Informação da Transporte Generoso que atenda essas necessidades.
Abrangência
A política de segurança se aplica aos empregados, estagiários, contratados, prestadores de serviços, parceiros e fornecedores que utilizam as informações da Empresa.
Comprometimento da Direção
A direção da Transporte Generoso está comprometida em proteger todos os ativos ligados à Tecnologia da Informação – TI.
Segurança da Informação
As medidas de segurança da informação visam proteger a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e oportunidades.
A segurança da informação é caracterizada pela preservação da:
- Confidencialidade: acesso apenas a pessoas autorizadas.
- Integridade: salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
- Disponibilidade: acesso à informação sempre que necessário para usuários autorizados.
Riscos
Riscos que esta política visa evitar:
- Revelação de informações sensíveis;
- Modificações indevidas de dados e programas;
- Perda de dados e programas;
- Destruição ou perdas de recursos e instalações;
- Interdições ou interrupções de serviços essenciais;
- Roubo de propriedades;
- Violação das normas da LGPD.
Principais motivos de ocorrência:
- Negligência;
- Subversão;
- Acidentes;
- Ataques furtivos;
- Ataques forçados.
Responsabilidades
As responsabilidades abrangem a implementação de medidas para proteger a disponibilidade, integridade, confidencialidade e legalidade das informações da Transporte Generoso.
- Fiscalizar periodicamente o cumprimento das regras;
- Pesquisar e implementar ferramentas e procedimentos;
- Elaborar e acompanhar planos de ação;
- Verificar e validar padrões e procedimentos;
- Realizar verificações de vulnerabilidades a cada 90 dias;
- Documentar operações e infraestrutura de TI;
- Responsabilizar-se por incidentes de divulgação de informações confidenciais;
- Documentar a infraestrutura da rede e servidores.
Gestor da Área
Responsabilidades:
- Conhecer e implementar os procedimentos de segurança;
- Informar seus colaboradores;
- Corrigir não conformidades;
- Notificar a equipe de Segurança da Informação.
Auditor de Segurança
Responsabilidades:
- Revisar controles;
- Recomendar melhorias;
- Auxiliar em casos de não conformidades;
- Monitorar administração dos softwares de acesso.
Recursos Humanos (RH)
Responsabilidades:
- Na admissão: verificar referências, documentações e termo de responsabilidade;
- Na transferência: ajustar perfil de acesso;
- Na demissão: retirar acessos imediatamente;
- Em casos de infrações: registrar e formalizar não conformidades.
Responsabilidades Individuais
Procedimentos proibidos:
- Propagar ameaças digitais;
- Destruir ou danificar dados e equipamentos;
- Utilizar senhas de terceiros;
- Realizar acessos não autorizados;
- Instalar equipamentos sem autorização.
Ferramentas utilizadas:
- Active Directory;
- Office365;
- SysAid;
- Skype for Business;
- Benner Logística.
Auditoria
Todos os usuários estão sujeitos a auditorias periódicas realizadas pela equipe de Segurança da Tecnologia da Informação, visando garantir o cumprimento das normas e a performance da rede.
Ocorrências de comprometimento de segurança serão comunicadas imediatamente à Diretoria Administrativa e Pessoal.