Diretrizes corporativas da DIGINOTAS.COM para a proteção dos ativos da informação

  1. INTRODUÇÃO

A Política de Segurança e Proteção da informação é o documento que orienta e estabelece as diretrizes corporativas da Diginotas.com para a proteção dos ativos da informação e a prevenção de responsabilidade legal. Deve ser cumprida e aplicada em todas as áreas da empresa.

A presente política está em conformidade com o Código de Conduta da Diginotas.com e baseia-se nas recomendações propostas pela norma ABNT NBR ISO/IEC 27002:2013, reconhecida mundialmente como um Código de Prática para a Gestão da Segurança da Informação, estando também de acordo com as leis vigentes em nosso pais.

Lembramos que o Código de Ética e Conduta deve ser sempre respeitado, pois; é ele que estabelece o marco de referência para exercemos nossas atividades no que diz respeito é ética e a legalidade, como prioridades absolutas.

Em alguns aspectos, o Código de Ética e Conduta está ligado a Política de Segurança e Proteção da Informação em seus princípios básicos, tais como:

  • Observar rigorosamente as leis;
  • Proteger os bens e recursos da empresa;
  • Garantir a confidencialidade;

As orientações aqui apresentadas são os princípios fundamentais e representam a forma como a Diginotas.com exige que a informação seja utilizada.

Todos os documentos referentes à Segurança da informação encontram-se disponíveis no formato digital e impresso. (Compartilhamento na REDE e fisicamente nos departamentos operacionais).

  • OBJETIVO

Estabelecer diretrizes que atendam á estratégia da empresa permitindo aos colaboradores e clientes seguirem padrões de comportamento relacionados à Segurança da informação adequados as necessidades de negócio e de proteção legal da empresa e do individuo.

Definir o tratamento que deve ser dado às informações armazenadas, processadas ou transmitidas no ambiente convencional ou no ambiente de tecnologia da empresa. Implementar regras e procedimentos com base na ISO/IEC 27002:2022 visando preservar as informações da DIGINOTAS.COM e de seus clientes, no que diz respeito a:

  • Integridade: garantia de que a informação seja mantida em seu estado original, visando protegê-la, na guarda ou transmissão, contra alterações indevidas, intencionais ou acidentais;
    • Confidencialidade: garantia de que o acesso à informação seja obtido somente por pessoas autorizadas;
    • Disponibilidade: garantia de que os usuários autorizados obtenham acesso á informação e aos ativos correspondentes sempre que necessário.
  • SIGLAS E DEFINIÇÕES (conforme ISO/IEC 27001:2013)
  • Ativo – qualquer coisa que tenha valor para a Organização.
  • Disponibilidade – a informação deve estar acessível e utilizável sob demanda por uma entidade autorizada.
    • Confidencialidade — propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.
    • integridade – propriedade de salvaguarda da exatidão e completeza de ativos.
  • SI – Segurança da informação – preservação da confidencialidade, integridade e

disponibilidade da informação; adicionalmente, outras propriedades, tais como

autenticidade, responsabilidade, não repudio e confiabilidade podem também estar envolvidas.

  • Ativos de Informação – qualquer componente (humano, tecnológico, físico ou logico) que sustenta um ou mais processos de negócio de uma Unidade ou Área de Negócio.
  • Evento de Segurança da Informação – uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da Política de Segurança da Informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a Segurança da Informação.
  • SGSI – Sistema de Gestão da Segurança da Informação a parte do Sistema Global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a Segurança da Informação.
  • 4.              APLICAÇÃO

As diretrizes aqui estabelecidas deverão ser seguidas por todos os colaboradores da DIGINOTAS.COM independente do nível hierárquico e pessoas externas que trabalham em nome da DIGINOTAS.COM, incluindo consultores, trabalhadores temporários, estagiários etc., e se aplicam à informação em qualquer meio ou suporte e também inclui as filiais independentemente da sua localização.

Esta política da ciência a cada colaborador de que os ambientes, sistemas, computadores e redes da empresa poderão ser monitorados e gravados, com prévia informação, conforme previsto nas leis brasileiras.

É também obrigação de cada colaborador se manter atualizado em relação a esta política e aos procedimentos e normas relacionadas, buscando orientação do seu gestor ou da Gerência de Tecnologia da informação sempre que não estiver absolutamente seguro quanto à aquisição, uso e/ou descarte de informações.

  • PRINCÍPIOS

Toda informação produzida ou recebida pelos colaboradores como resultado da atividade profissional contratada pertence à DIGINOTAS.COM. As exceções devem ser explicitas e formalizadas em contrato entre as partes.

Os equipamentos de informática e comunicação, sistemas e informações são utilizados pelos colaboradores para a realização das atividades profissionais. O uso pessoal dos recursos é permitido desde que não prejudique o desempenho dos sistemas e serviços respeitando as regras de utilização.

A DIGINOTAS.COM, por meio da Gerência de Tecnologia da informação, poderá registrar o uso dos sistemas e serviços, visando garantir a disponibilidade e a segurança das informações utilizadas.

  • 6.              REQUISITOS

Para a uniformidade da informação, a Política de Segurança e Proteção da informação deverá ser comunicada aos colaboradores da DIGINOTAS.COM, a fim de que a mesma seja cumprida dentro e fora da empresa.

A responsabilidade em relação a Segurança da Informação deve ser comunicada no momento da contratação dos colaboradores. Os colaboradores devem ser orientados sobre os procedimentos de segurança, bem como quanto ao uso correto dos ativos, a fim de reduzir possíveis riscos. Todos devem assinar o Termo de Compromisso.

Qualquer usuário que, no desenvolvimento de suas atividades, detectar qualquer incidente ou vulnerabilidade de segurança, deve notificar imediatamente a área de Segurança da informação através da conta de e-mail: renato@diginotas.com .

Visando reduzir riscos com as perdas de confidencialidade, integridade e disponibilidade dos ativos de informação, a DIGINOTAS.COM possui um Plano de Contingência e Continuidade dos Negócios.

Existem controles apropriados, trilhas de auditoria e registros de atividades incorporados a todos os pontos e sistemas nos quais a Instituição julga necessários a fim de reduzir os riscos dos seus ativos de informação como, por exemplo, nas estações de trabalho, notebooks, nos acessos à Internet, no correio eletrônico, nos sistemas comerciais e financeiros desenvolvidos pela DIGINOTAS.COM ou por terceiros.

0s ambientes de produção são segregados e rigidamente controlados, garantindo o isolamento necessário em relação aos ambientes de desenvolvimento, testes e homologação.

A DIGINOTAS.COM exonera-se de toda e qualquer responsabilidade decorrente do uso indevido, negligente ou imprudente dos recursos e serviços concedidos aos seus colaboradores, reservando-se o direito de analisar dados e evidências para a obtenção de provas a serem utilizadas nos processos investigatórios, bem como adotar as medidas legais cabíveis.

O não cumprimento dos requisitos previstos neste documento e das Normas de Segurança da informação acarretará violação às regras internas da instituição e sujeitará o usuário as medidas administrativas e penalidades internas além de responsabilidades nas esferas cível e criminal.

  • RESPONSABILIDADES

As responsabilidades dos Colaboradores são:

  • Todos os usuários dos sistemas de informação sejam eles funcionários, prestadores de serviços, estagiários, trainees, do corpo gerência e/ou da alta direção, são responsáveis pelo tratamento Lícito e correto da informação que manipulam, preservando a todo o momento a confidencialidade e integridade destas informações.
    • Arcar com todo prejuízo ou dano que vier a sofrer ou causar a DIGINOTAS.COM e/ou a terceiros, em decorrência da não obediência às diretrizes e normas aqui referidas;
    • Respeitar a Política de Segurança da informação da DIGINOTAS.COM sob pena de incorrer nas penalidades cabíveis;
    • Preservar a integridade e confidencialidade dos Ativos de informação da empresa sob sua custodia;
    • Não compartilhar, sob quaisquer meios, informações confidenciais com quem não possua a devida autorização de acesso, toda informação gerada na DIGINOTAS.COM é de propriedade da empresa, não podendo ser externada para outros ambientes através de qualquer mídia sem prévia autorização assinada dos respectivos gestores.
    • Comunicar qualquer ocorrência ou indício de incidente de Segurança da Informação.
    • Devem, também, cumprir com as normas de Segurança da informação estabelecidas pela Instituição, protegendo suas senhas de acesso contra atos maliciosos e utilizando as informações apenas para fins autorizados.

7.1              Administrativo ou Operacional.

O colaborador obriga-se a manter a confidencialidade das informações fornecidas ou obtidas junto à DIGINOTAS.COM, sejam essas classificadas como “Informações Confidenciais”, ou não; inclusive, quaisquer informações relacionadas às atividades comerciais dos seus clientes, informações cadastrais, estratégias de negócios, informações pessoais, informações financeiras, informações médicas, as quais são de propriedade exclusiva da DIGINOTAS.COM e dos clientes, entregues à sua custódia.

É de responsabilidade e comprometimento do colaborador desde já: não utilizar, reter ou duplicar as informações a que tiver acesso, bem como criar qualquer arquivo, lista ou banco de informações, de utilização particular de outra parte ou de terceiros, comprometendo-se, igualmente, a não modificar ou adulterar de qualquer forma, as informações de seu acesso, e a não subtrair ou adicionar qualquer elemento a esses dados.

O colaborador responderá, quando da eventual violação e/ou divulgação de informações, em virtude de dolo, culpa ou responsabilidade, comprometendo-se a indenizar a DIGINOTAS.COM por quaisquer perdas ocorridas em razão do uso indevido das informações, que serão apuradas em processo próprio, a fim de compensá-la por quaisquer danos oriundos de tal divulgação.

  • 7.2    Gestores de Pessoas e/ou Processos:

Ter postura exemplar em relação à Segurança da Informação, servindo como modelo de conduta para os colaboradores sob a sua gestão.

Atribuir aos colaboradores, na fase de contratação e de formalização dos contratos individuais de trabalho, de prestação de serviços ou de parcerias, a responsabilidade pelo cumprimento da Política de Segurança e Proteção da Informação da DIGINOTAS.COM

Exigir dos colaboradores a assinatura do Termo de Compromisso, assumindo o dever de seguir as normas estabelecidas, bem como se comprometerem a manter sigilo e confidencialidade, mesmo quando desligados, sobre todos os ativos de informação da DIGINOTAS.COM.

7.3     Custodiantes da Informação/Área de Tecnologia da Informação:

Testar a eficácia dos controles utilizados e informal aos gestores os riscos residuais.

Acordar com os gestores o nível de serviço que será prestado e os procedimentos de resposta aos incidentes.

Configurar os equipamentos, ferramentas e sistemas concedidos aos colaboradores com todos os controles necessários para cumprir os requerimentos de segurança estabelecidos por esta Política de Segurança e Proteção da informação.

Os administradores e operadores dos Sistemas computacionais podem pela característica de seus privilégios como usuários, acessar os arquivos e dados de outros usuários. No entanto, isso só será permitido quando for necessário para a execução de atividades operacionais sob sua responsabilidade como, por exemplo, a manutenção de computadores, a realização de copias de segurança, auditorias ou testes no ambiente.

Segregar as funções administrativas e/ou operacionais a fim de restringir ao mínimo necessário os poderes de cada individuo e eliminar; ou ao menos reduzir, a existência de pessoas que possam excluir os logs e trilhas de auditoria das suas próprias ações.

Garantir segurança especial para sistemas com acesso publico, fazendo guarda de evidências que permitam a rastreabilidade para fins de auditoria ou investigação.

Gerar e manter as trilhas para auditoria com níveis de detalhes suficientes para rastrear possíveis falhas e fraudes. Para auditoria nas trilhas geradas e/ou mantidas em meio eletrônico, implantar controles de integridade para torná-las juridicamente válidas como evidências.

Administrar, proteges e testar as cópias de segurança dos programas e dados relacionados aos processos críticos e relevantes para a DIGINOTAS.COM.

 Monitorar os controles que gerem registros auditáveis para a retirada e transporte de Mídias das informações custodiadas, nos ambientes totalmente controlados por ela.

0 gestor da informação deve ser previamente informado sobre o fim do prazo de retenção, para que tenha a alternativa de alterá-lo antes que a informação seja definitivamente descartada pelo custodiante.

Quando ocorrer movimentação interna dos ativos de TI, garantir que as informações de um usuário não serão removidas de forma irrecuperável antes de disponibilizar o ativo para outro usuário.

Planejar, implantar, fornecer e monitorar a capacidade de armazenagem, processamento e transmissão necessários para garantir a segurança requerida pelas áreas de negócios.

Atribuir para cada conta ou dispositivo de acesso a computadores, sistemas, base de dados e qualquer outro ativo de informação, um responsável identificável como pessoa física, sendo que:

  • os usuários (logins) individuais de funcionários serão de responsabilidade dos próprios funcionários.
  • os usuários (logins) de terceiros serão de responsabilidade do gestor da área contratante.

Proteger continuamente todos os ativos de informação da empresa contra códigos maliciosos, e garantir que todos os novos ativos só entrem para o ambiente de produção após estarem livres de códigos maliciosos e/ou indesejados.

Garantir que não sejam introduzidas vulnerabilidades ou fragilidades no ambiente de produção da empresa em processos de mudança, sendo ideal a auditoria de códigos e a proteção contratual para controle e responsabilização no caso   de uso de        terceiros.

Definir as regras formais para instalação de softwares e hardwares em ambiente de produção corporativo, exigindo o seu cumprimento dentro da empresa.

Responsabilizar-se pelo uso, manuseio, guarda de assinaturas e certificados digitais.

Garantir, da forma mais rápida possível, com solicitação formal, o bloqueio de acesso de usuários por motivo de desligamento da empresa, incidente, investigação ou outra situação que exija medida restritiva para fins de salvaguardar os ativos da empresa.

Garantir que todos os servidores, estações e demais dispositivos com acesso à Rede da empresa operem com o relógio sincronizado com os servidores de tempo oficiais do governo brasileiro.

Monitorar o ambiente de TI, gerando indicadores e históricos de:

•         uso da capacidade instalada da rede e dos equipamentos;

•         tempos de resposta no acesso à Internet e aos sistemas críticos da DIGINOTAS.COM;

•         períodos de indisponibilidade no acesso à Internet e aos sistemas críticos da DIGINOTAS.COM;

•         incidentes de segurança (vírus, Trojan, furtos, acessos indevidos, e assim por diante);

•         atividades de todos os colaboradores durante os acessos às redes externas, inclusive Internet (por exemplo: sites visitados, e-mails recebidos/enviados, upload/download de arquivos, entre outros);

  • 7.4 Área de Segurança da informação

Propor as metodologias e os processos específicos para a Segurança da Informação, como avaliação de riscos e sistemas de classificação da informação.

Propor e apoiar iniciativas que visem a segurança dos ativos de informação da DIGINOTAS.COM.

Promover a conscientização dos colaboradores em relação à relevância da segurança da informação para o negócio da DIGINOTAS.COM, mediante campanhas, palestras, treinamentos e Endo marketing.

Apoiar a avaliação e a adequação de controles específicos de segurança da informação para novos sistemas ou serviços. Buscar alinhamento com as diretrizes corporativas da empresa.

  • AMBIENTE

Para garantir as regras mencionadas nesta Política de Segurança e Proteção da informação a DIGINOTAS.COM poderá:

  • implantar sistemas de monitoramento nas estações de trabalho, servidores, correto eletrônico, conexões com a Internet, dispositivos móveis ou wireless e outros componentes da rede – a informação gerada por esses sistemas poderá ser usada para identificar usuários e respectivos acessos efetuados, bem como material manipulado;
    • tornar publicas as informações obtidas pelos sistemas de monitoramento e auditoria, no caso de exigência judicial, solicitação do gerente (ou superior) da área de Segurança da informação.
    • realizar, a qualquer tempo, inspeções físicas nas máquinas de sua propriedade;
    • instalar sistemas de proteção, preventivos e detectáveis, para garantir a segurança das informações e dos perímetros de acesso.
  • 9.              REQUISITOS

9.1 Utilização da informação e recursos

O acesso à informação deve ser autorizado apenas para os usuários que a necessitem para o desempenho das suas atividades profissionais na empresa. Esse conhecimento do usuário deve ser utilizado apenas para o desenvolvimento e operacionalização do negócio da empresa.

Cada usuário deve acessar apenas as informações e os ambientes previamente autorizados. Qualquer tentativa de acesso a ambientes não autorizados será considerada uma violação desta política.

O acesso á informação armazenada e processada no ambiente de tecnologia é individual e intransferível. Esse acesso acontecerá através de identificação e autenticação dos usuários. Quanto â autenticação através de senhas; o usuário deverá mantê-las em segredo e não utilizar senhas óbvias, de forma que somente ele seja capaz de reproduzi-las. 0s recursos de tecnologia da empresa, disponibilizados para os usuários, têm por objetivo a realização de atividades profissionais. A utilização dos recursos de tecnologia,

com finalidade pessoal, é permitida, desde que seja em um nível mínimo e que não viole a Política de Segurança e Proteção da Informação e o Código de Conduta da empresa.

  • 9.2    Proteção da informação

Toda informação deve ser protegida para que não seja alterada, acessada e destruída indevidamente. A informação armazenada em meio digital deve ser protegida contra desastre físico (fogo, água, calor, etc.) e desastre lógico (vírus, alteração indevida da informação, etc.)

A informação armazenada local na estação de trabalho não é protegida contra perda, sendo assim, não há cópia de segurança desses arquivos, portanto, todo arquivo importante para o desenvolvimento dos negócios da empresa deve ser armazenado nas áreas disponíveis na rede corporativa, caso contrário, a responsabilidade pela perda será exclusivamente do(s) usuário(s) da estação.

  • 9.3 Continuidade do uso da informação

Toda informação crítica para o funcionamento da empresa deve possuir, pelo menos, uma copia de segurança atualizada e guardada em local remoto, com proteção adequada.

Para a criação de cópias de segurança devem ser considerados os aspectos legais, históricos, de auditoria e de recuperação de ambiente.

A definição e implementação das medidas de prevenção e recuperação, para situações de desastre e contingência, devem ser efetuadas de forma permanente e devem contemplar recursos de tecnologia, humanos e de infraestrutura. Elas são de responsabilidade da diretoria gestora dos recursos, contando com o apoio e validação da área de Segurança da Informação.

  • 9.4 Computação pessoal e móvel

Quando se descreve “dispositivo móvel” entende-se qualquer equipamento eletrônico com atribuições de mobilidade de propriedade da instituição, ou aprovado e permitido pela Gerência de Tecnologia da Informação, como: note-books, smartphones e pen drives.

Todo colaborador deverá realizar periodicamente copia de segurança (backup) dos dados do seu dispositivo móvel. Deverá, também, manter estes backups separados de seu dispositivo móvel, ou seja, não carregá-los juntos.

0 suporte técnico aos dispositivos móveis de propriedade da DIGINOTAS.COM e aos seus usuários deverá seguir o mesmo fluxo de suporte contratado pela instituição.

Todo colaborador deverá utilizar senhas de bloqueio automático para o seu dispositivo móvel.

É responsabilidade do colaborador, no caso de furto ou roubo de um dispositivo móvel fornecido pela DIGINOTAS.COM, notificar por e-mail à área de Segurança da lnformação e à Gerência de Tecnologia da lnformação. Também deverá procurar a ajuda das autoridades policiais efetuando o registro de um Boletim de Ocorrência (BO).

0 colaborador deverá estar ciente que o uso indevido do dispositivo móvel e todos os riscos da sua ma utilização serão de sua responsabilidade incluindo quaisquer danos, diretos ou indiretos, presentes ou futuros, que venha causar à DIGINOTAS.COM ou a terceiros.

Equipamentos portáteis, como smartphones, palmtops, pen drives e players de qualquer espécie, quando não fornecidos ao colaborador pela instituição, não serão validados para uso e conexão na rede corporativa.

  • 9.5 Ambiente real dos sistemas

O ambiente do sistema computacional destinado à execução dos sistemas e dados reais (ambiente de produção) não deve ser utilizado para testes e outras atividades semelhantes.

A passagem de programas e dados para o ambiente de produção deve ser controlada de maneira a garantir a integridade e disponibilidade desse ambiente para realização do negócio.

  •  
    • 9.6 Correio Eletrônico

As mensagens de correio eletrônico são instrumentos de comunicação interna e externa para realização do negócio da empresa. Elas devem ser escritas de forma a assegurar a boa imagem da empresa, a legislação vigente e os princípios éticos da empresa.

           0 conteúdo do correio eletrônico de cada usuário pode ser auditado pela empresa quando de situações que ponham em risco a sua imagem e o seu negócio. A quebra

de sigilo do e-mail corporativo será feito a critério da empresa mediante solicitação formal para a Gerência de Tecnologia da Informação ou para a área de Segurança da Informação com autorização do Diretor Presidente ou do Diretor Administrativo através de formulário especifico.

O uso de correio eletrônico é pessoal e o usuário é responsável por toda mensagem enviada/recebida pelo seu endereço. Mensagens recebidas com arquivos anexados ou links de endereços eletrônicos só deverão ser abertos se tiver absoluta certeza da sua procedência, caso contrário deverá ser deletado.

  • 9.7 Ambiente de Internet

Todas as regras atuais da DIGINOTAS.COM visam o comportamento ético no uso da Internet. Embora a conexão direta e permanente da rede corporativa da instituição com a internet ofereça um grande potencial de benefícios, ela pode se tornar um canal de riscos significativos para os ativos de informação.

O ambiente de Internet deve ser usado para o desempenho das atividades profissionais do usuário para empresa. Sites que não contenham informações que agreguem conhecimento profissional e para o negócio não devem ser acessados. 0s acessos realizados nesse ambiente são monitorados pela empresa com o objetivo de garantir o cumprimento dessa política.

0s equipamentos, tecnologias e serviços fornecidos para o acesso à Internet são de propriedade da instituição, que pode analisar e, se necessário, bloquear qualquer arquivo, site, correio eletrônico, domínio ou aplicação armazenados na rede/internet, estejam eles

em disco local, na estação ou em áreas privadas da rede, visando assegurar o cumprimento de sua Política de Segurança e Proteção da Informação.

Somente os colaboradores autorizados podem falar em nome da DIGINOTAS.COM para os meios de comunicação e manifestar-se, seja por e-mail, entrevista on-line, podcast ou por documento físico.

Apenas os colaboradores autorizados pela Instituição poderão copiar, captar, imprimir ou enviar imagens da tela para terceiros, devendo atender a norma interna de uso de imagens, à Lei de Direitos Autorais, à proteção da imagem garantida pela Constituição Federal e aos demais dispositivos legais.

É proibida a divulgação e/ou o compartilhamento indevido de informações da DIGINOTAS.COM em listas de discussão, sites ou comunidades de relacionamento, salas de bate-papo ou chat, comunicadores instantâneos ou qualquer outra tecnologia correlata que venha a surgir na Internet.

0s colaboradores com acesso à Internet poderão fazer o download (baixa) somente de programas ligados diretamente às suas atividades na DIGINOTAS.COM, e deverão providenciar o que for necessário para regularizar a licença e o registro desses programas, desde que autorizados pela Gestão Tecnologia da Informação, porém a instalação se dará somente pela área de TI.

Os colaboradores não poderão em hipótese alguma utilizar os recursos da DIGINOTAS.COM para fazer o download, distribuição de softwares ou dados pirateados ou atividades consideradas delituosas de acordo com a legislação nacional.

Como regra geral, materiais de cunho sexual não poderão ser expostos, armazenados, distribuídos, editados, impressos ou gravados por meio de qualquer recurso. Colaboradores com acesso à Internet não poderão efetuar upload (subida) de quaisquer softwares licenciados para a

DIGINOTAS.COM ou de dados de sua propriedade aos seus parceiros e clientes, sem expressa autorização dos responsáveis pelos softwares ou pelos dados.

0s colaboradores não poderão utilizar os recursos da DIGINOTAS.COM para deliberadamente propagar quaisquer tipos de vírus, Worms, cavalos de troia, spams, assédios, perturbações ou programas de controle de outros computadores.

0 uso, a instalação, a cópia ou a distribuição não autorizada de softwares que tenham direitos autorais, marcas registradas ou patentes na Internet são expressamente proibidos. Qualquer software não autorizado baixado será excluído pela Gerência de Sistemas.

Não é permitido o acesso a sites que simulam filtro de conteúdo (Proxy).

  1. DOCUMENTAÇÃO

Todos os procedimentos críticos para o funcionamento da empresa devem ser documentados e disponibilizados adequadamente de forma a possibilitar que a empresa continue a operacionalização mesmo na ausência do usuário responsável.

  1. DISPOSIÇÕES GERAIS

A utilização das informações da empresa deve estar de acordo com os documentos institucionais (Código de Conduta), para a proteção dos ativos da informação e a prevenção de responsabilidade legal para todos os colaboradores que devem conhecer e entender esses documentos.

A segurança da informação é uma responsabilidade contínua de cada usuário da empresa em relação às informações que ele acessa e gerência.

Todos os usuários devem utilizar a informação da empresa, de acordo com as determinações desta Política de Segurança e Proteção da Informação.

0 não cumprimento desta política e/ou dos demais instrumentos normativos que complementarão o Processo de Segurança constitui em falta grave e o usuário estará sujeito a penalidades administrativas e/ou contratuais.

informações adicionais poderão ser solicitadas diretamente à área de Segurança da

informação através do endereço de e-mail renato@diginotas.com.

  1. REFERÊNCIAS
  • NBRISOIIEC 27001;
  • NBRISO/IEC 27002;
  • Lei N.º 9.610, 19/02/1998 – Direitos Autorais;
  • Lei N.°9.609, 19/02/1998 – Propriedade Intelectual de Programa de Computador.

Contate o nosso Responsável pela Proteção de Dados (DPO):
E-mail: renato@diginotas.com
Renato Criminelli

Contato pelo WhatsApp