testePicture of the author

Política de Privacidade

Objetivos

Conforme definição da norma NBR ISO/IEC 17799, a informação é um ativo que, como qualquer outro ativo importante para negócios, tem um valor para a organização e, consequentemente, necessita ser adequadamente protegida. Este Manual tem por objetivo definir uma Política de Segurança da Informação da Transporte Generoso que atenda essas necessidades.

Abrangência

A política de segurança se aplica aos empregados, estagiários, contratados, prestadores de serviços, parceiros e fornecedores que utilizam as informações da Empresa.

Comprometimento da Direção

A direção da Transporte Generoso está comprometida em proteger todos os ativos ligados à Tecnologia da Informação – TI.

Segurança da Informação

As medidas de segurança da informação visam proteger a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e oportunidades.

A segurança da informação é caracterizada pela preservação da:

  • Confidencialidade: acesso apenas a pessoas autorizadas.
  • Integridade: salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
  • Disponibilidade: acesso à informação sempre que necessário para usuários autorizados.

Riscos

Riscos que esta política visa evitar:

  • Revelação de informações sensíveis;
  • Modificações indevidas de dados e programas;
  • Perda de dados e programas;
  • Destruição ou perdas de recursos e instalações;
  • Interdições ou interrupções de serviços essenciais;
  • Roubo de propriedades;
  • Violação das normas da LGPD.

Principais motivos de ocorrência:

  • Negligência;
  • Subversão;
  • Acidentes;
  • Ataques furtivos;
  • Ataques forçados.

Responsabilidades

As responsabilidades abrangem a implementação de medidas para proteger a disponibilidade, integridade, confidencialidade e legalidade das informações da Transporte Generoso.

  • Fiscalizar periodicamente o cumprimento das regras;
  • Pesquisar e implementar ferramentas e procedimentos;
  • Elaborar e acompanhar planos de ação;
  • Verificar e validar padrões e procedimentos;
  • Realizar verificações de vulnerabilidades a cada 90 dias;
  • Documentar operações e infraestrutura de TI;
  • Responsabilizar-se por incidentes de divulgação de informações confidenciais;
  • Documentar a infraestrutura da rede e servidores.

Gestor da Área

Responsabilidades:

  • Conhecer e implementar os procedimentos de segurança;
  • Informar seus colaboradores;
  • Corrigir não conformidades;
  • Notificar a equipe de Segurança da Informação.

Auditor de Segurança

Responsabilidades:

  • Revisar controles;
  • Recomendar melhorias;
  • Auxiliar em casos de não conformidades;
  • Monitorar administração dos softwares de acesso.

Recursos Humanos (RH)

Responsabilidades:

  • Na admissão: verificar referências, documentações e termo de responsabilidade;
  • Na transferência: ajustar perfil de acesso;
  • Na demissão: retirar acessos imediatamente;
  • Em casos de infrações: registrar e formalizar não conformidades.

Responsabilidades Individuais

Procedimentos proibidos:

  • Propagar ameaças digitais;
  • Destruir ou danificar dados e equipamentos;
  • Utilizar senhas de terceiros;
  • Realizar acessos não autorizados;
  • Instalar equipamentos sem autorização.

Ferramentas utilizadas:

  • Active Directory;
  • Office365;
  • SysAid;
  • Skype for Business;
  • Benner Logística.

Auditoria

Todos os usuários estão sujeitos a auditorias periódicas realizadas pela equipe de Segurança da Tecnologia da Informação, visando garantir o cumprimento das normas e a performance da rede.

Ocorrências de comprometimento de segurança serão comunicadas imediatamente à Diretoria Administrativa e Pessoal.