Fale com um especialista

Políticas de segurança

Seus dados e os da sua empresa protegidos com a Deps

Somos comprometidos com a total segurança e privacidade dos seus dados e da sua empresa. A Deps mantém políticas rigorosas de Privacidade e de Cookies.
Convidamos você a conhecer mais sobre essas diretrizes para garantir a transparência e confiança em nossa parceria.

LGPD: entenda o que é e como nós aplicamos na prática.

A privacidade de dados sempre foi prioridade para nós, por isso contamos com um Comitê Gestor de Dados Pessoais que cumpre as exigências da lei de proteção de dados vigente no Brasil.

Política de Privacidade

Bem-vindo à Política de Privacidade da Deps, onde delineamos os nossos procedimentos relacionados aos dados pessoais. Comprometidos com a transparência e a segurança, queremos assegurar que você compreenda como coletamos, utilizamos e com que propósitos seus dados são tratados.

Política de Cookies

Em nossa Política de Cookies, explicamos como utilizamos cookies para melhorar sua experiência em nosso site. Os cookies são pequenos arquivos de texto que são armazenados em seu navegador quando você visita um site. Eles desempenham um papel fundamental na personalização da sua navegação e nos ajudam a entender como você interage conosco.

Compromisso com a compliance na Deps

Na Deps, acreditamos que a confiança é construída sobre bases sólidas de integridade e conformidade. Estamos dedicados a conduzir nossos negócios de maneira ética, transparente e em total observância das leis e regulamentações aplicáveis.

Se você tem alguma dúvida sobre a proteção e privacidade dos seus dados, entre em contato com o nosso DPO.

Ficou com alguma dúvida?

Entre em contato conosco e envie sua mensagem. Teremos o prazer de responder e iniciar uma conversa com você.

  1. Introdução 

Esta Política de Segurança do Fornecedor estabelece os requisitos de segurança da informação que os fornecedores devem cumprir ao fornecer bens ou serviços à nossa organização. O objetivo é garantir a proteção adequada dos ativos de informação, mitigar riscos de segurança e garantir a conformidade com as leis, regulamentos e normas aplicáveis. 

Segurança da informação são esforços contínuos, com os seguintes pilares: 

  • Confiabilidade: garantir o acesso a somente pessoas autorizadas; 
  • Integridade: proteger a informação contra alterações indevidas; 
  • Disponibilidade: criar formas de garantir a disponibilidade da informação para as pessoas autorizadas; Autenticidade: Propriedade que uma entidade é quem ela alegar ser;  
  • Autenticidade: Propriedade que uma entidade é quem ela alegar ser;  
  • Não repúdio: Capacidade de comprovar a ocorrência de um evento ou ação declarada e suas entidades originárias. 

 

  1. Objetivos 

O objetivo principal deste documento é definir as práticas e compromissos de todos os fornecedores que possuem relação com os ativos de informação da Deps Tecnologia, bem como conscientizar os fornecedores sobre o correto uso dos recursos disponibilizados. 

Este documento também contempla a definição de responsabilidade sobre as ações de fornecedores e ações disciplinares relacionadas. 

 

  1. Escopo 

Esta política se aplica a todos os fornecedores e terceiros que tenham acesso a informações confidenciais, sistemas ou recursos de tecnologia da informação da Deps Tecnologia. 

 

  1. Responsabilidades 
  1. Deps Tecnologia 

Avaliará a adequação dos controles de segurança dos fornecedores antes de estabelecer uma relação comercial. 

Comunicará os requisitos de segurança da informação aos fornecedores e incluirá cláusulas contratuais específicas relacionadas à segurança, aliado a esta política que será anexa ao contrato do fornecedor. 

Monitorará continuamente o desempenho dos fornecedores em relação aos requisitos de segurança da informação. 

 

  1. Fornecedores 

Os fornecedores são responsáveis pela implementação e manutenção dos controles de segurança apropriados para proteger as informações da Deps Tecnologia. 

Cumprirão com todas as leis, regulamentos e normas aplicáveis à segurança da informação, adequando-se através de boas práticas de Segurança da Informação. 

Notificarão prontamente a Deps Tecnologia sobre quaisquer incidentes de segurança ou violações de dados envolvendo as informações da nossa organização. 

Encaminharão à Deps Tecnologia qualquer solicitação de Titular de Dados, antes providência como operador dos dados em nome da controladora Deps Tecnologia. 

 

  1. Requisitos de Segurança do Fornecedor 
  1. Avaliação de Segurança 

Antes de estabelecer uma relação comercial, a Deps realizará uma avaliação de segurança para determinar a adequação do fornecedor em relação aos requisitos de segurança da informação. 

A avaliação pode incluir revisão de políticas de segurança, avaliação de controles técnicos e físicos, revisão de processos de gestão de incidentes de segurança, entre outros. 

 

  1. Integridade da Informação 

Os fornecedores devem garantir a integridade das informações da nossa organização, evitando alterações não autorizadas ou não intencionais. 

Devem implementar mecanismos de controle, como assinaturas digitais ou controle de versões, para proteger a integridade das informações. 

 

  1. Confidencialidade da Informação 

Os fornecedores devem proteger as informações da DEPS contra acesso não autorizado, uso indevido ou divulgação. 

Devem implementar controles e gestão de acesso adequados, como autenticação e autorização, para garantir que apenas pessoas autorizadas tenham acesso às informações confidenciais. 

A confidencialidade se manterá mesmo após encerramento do contrato ou projeto. 

 

  1. Disponibilidade dos Serviços 

Os fornecedores devem adotar medidas para garantir a disponibilidade contínua dos serviços fornecidos à Deps. 

Devem implementar estratégias de backup e recuperação de desastres, além de ter planos de contingência para lidar com interrupções inesperadas dos serviços. 

 

  1. Gestão de Incidentes de Segurança 

Os fornecedores devem ter processos efetivos de gestão de incidentes de segurança para responder e resolver rapidamente quaisquer incidentes de segurança. 

Devem notificar prontamente nossa organização sobre qualquer indício de incidente de segurança da informação. 

 

  1. Propriedade Intelectual 

O fornecedor é responsável por garantir a conformidade legal de todo e qualquer sistema ou conteúdo utilizado durante a realização de seu serviço; 

O fornecedor é responsável pela propriedade intelectual do conteúdo dos equipamentos que trouxer para as dependências da Deps; 

O fornecedor é responsável por garantir que os softwares por ele instalados não ferem qualquer tipo de lei de direitos autorais. 

 

  1. Acesso à Internet no ambiente da DEPS 

O acesso à internet realizado pelo fornecedor em qualquer uma das redes disponibilizadas pela Deps Tecnologia, somente poderá ocorrer após autorização formal e com acompanhamento de um colaborador da Deps responsável; 

A Deps Tecnologia se reserva o direito de monitorar o acesso à Internet do fornecedor para garantir o uso adequado; 

A Deps Tecnologia se reserva o direito de bloquear os sites que considerar inadequados para a empresa, sem prévio aviso; 

O acesso à Internet realizado pelo fornecedor deverá ter como único objetivo o cumprimento da prestação de serviço para a Deps Tecnologia. 

 

  1. Acesso aos Sistemas ou equipamentos da DEPS (Local ou remoto) 

O fornecedor somente poderá acessar os sistemas ou equipamentos da Deps Tecnologia para suporte ou manutenção, quando aplicável ao escopo do serviço, e nesses casos o acesso só será permitido após a solicitação e comunicação formal; 

Os acessos remotos de todos os fornecedores, quando aplicável ao escopo do serviço, devem ser realizados por meio seguro (VPN/ senhas controladas de acesso/ acesso controlado e monitorado/acessos privado ou particular). 

 

  1. E-mails 

A qualquer tempo e de qualquer local o fornecedor não deve encaminhar e-mails para colaboradores da Deps Tecnologia cujo conteúdo não tenha relação com o trabalho. 

 

  1. Computação Móvel 

O fornecedor se compromete inteiramente pela segurança dos dados de seus equipamentos nas dependências da Deps Tecnologia; 

O fornecedor é responsável por garantir que os equipamentos ou mídias que utiliza estão com todos os softwares atualizados, legalizados, com antivírus e livres de qualquer tipo de software que possa prejudicar os ativos de sistemas da Deps Tecnologia. 

 

  1. Manuseio e armazenamento Lógico das Informações 

O fornecedor se compromete a tratar apenas as informações recebidas da Deps Tecnologia que tenham relação direta com seu serviço conforme descrito no contrato de prestação de serviço; 

O fornecedor se compromete com a total confidencialidade, integridade e disponibilidade das informações da Deps que lhe forem concedidas; 

A divulgação interna das informações da Deps dentro da empresa do fornecedor deve ser formalmente informada e alinhada entre as partes; 

O fornecedor se compromete a não transmitir informações da Deps por canais de comunicação não seguros, tais como redes sociais e WhatsApp, que possam ocasionar vazamento destas informações; 

O fornecedor se compromete com o descarte adequado e seguro das informações da Deps ao final do serviço ou quando elas não forem mais utilizadas (o que ocorrer primeiro); 

A Deps se reserva no direito de realizar auditorias de segurança da informação, previamente comunicadas, em seus fornecedores. 

O armazenamento de informações da Deps pelo fornecedor deve ser realizado de modo seguro, ou seja, com controle de acesso restrito do fornecedor e dos envolvidos com o serviço prestado dentro da Organização. 

É proibido o armazenamento de dados de propriedade da Deps em mídias removíveis. 

O fornecedor também se compromete com a garantia de que as informações da Deps não serão adulteradas durante o armazenamento de mídias sob sua responsabilidade. 

 

  1. Uso de Senhas, aplicável a fornecedores de TI 

O fornecedor não deve solicitar, aceitar ou utilizar senha de acesso dos colaboradores da Deps em nenhum caso. 

Toda senha utilizada pelo fornecedor deve ter sido criada especificamente para as atividades relacionadas conforme definido e autorizado pela equipe de TI da Deps. 

A Deps é responsável por realizar a inativação da senha do fornecedor. Caso o fornecedor identifique que a credencial ainda está ativa, após finalização de contrato ou projeto, este deve solicitar obrigatoriamente a sua desativação imediata. 

O fornecedor é responsável pela segurança das senhas que lhe são entregues e deve comunicar imediatamente a Deps a sua perda ou vazamento. 

 

  1. Colaboradores do Fornecedor 

O fornecedor é responsável por comunicar imediatamente a Deps o desligamento de seus colaboradores, quando estes estejam prestando algum serviço ou possuam credenciais de acesso aos sistemas da DEPS. 

O fornecedor deve comunicar imediatamente qualquer mudança na lista de seus colaboradores autorizados a prestar o serviço à DEPS e que tenham acesso às suas dependências. 

Todos os colaboradores do fornecedor que prestam serviço à DEPS assumem total conhecimento e concordância com o conteúdo deste documento. 

  

  1. Segurança Física 

O fornecedor é responsável pela devolução à DEPS ou pelo descarte adequado das informações quando estas não forem mais necessárias ou ao final de seu serviço; 

O fornecedor se compromete a acessar as dependências físicas da DEPS somente quando devidamente autorizado e acompanhado por um colaborador da DEPS; 

O fornecedor só poderá acessar o ambiente físico da DEPS após aprovação da equipe de TI da DEPS e o mesmo deve ser acompanhado por um funcionário da Deps na realização da atividade. 

Para a retirada de equipamentos da DEPS, por qualquer motivo, o fornecedor deverá preencher o Termo de Entrega e responsabilidade elaborado pela equipe de TI da DEPS. 

 

  1. Incidentes e Medidas Disciplinares 

Todos aqueles que tiverem acesso as tecnologias, processos e dados pessoais quando diante de incidente ou riscos, devem reportar imediatamente ao Comitê de Privacidade e Segurança da Informação da DEPS para os devidos tratamentos ou reportas ao incidente. 

Qualquer violação das diretrizes constantes nesta política constitui incidentes de segurança da informação e será devidamente registrado e analisado pelo Comitê de Privacidade e Segurança da Informação da DEPS. 

Após análise deste comitê, serão deliberadas medidas disciplinares ao fornecedor, que, respeitando a legislação vigente, podem incluir: 

Advertência formal ou informal; 

Cancelamento do contrato de prestação de serviço; 

Ações judiciais ou abertura de boletim de ocorrência. 

 

  1. Gestão e Validade do Documento 

Este documento é válido a partir de: 19/06/2023. 

Proprietário do documento: Responsável pela segurança da informação. Esta documentação deve ser revisada sempre que houver alterações relevantes ou pelo menos uma vez ao ano. 

Cristoffer Medeiros – CEO 

  1. Introdução 

Esta Política de Segurança da Informação tem como base as recomendações propostas pela norma ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27701:2019, a qual é reconhecida mundialmente como metodologia utilizada na Segurança da Informação e boas práticas para a proteção de dados pessoais. 

A Informação e os dados pessoais é um bem como qualquer outro, e por isso, deve ser protegida e ter a mesma atenção de forma igual ou até mesmo superior em alguns casos. Portanto, este documento tem por objetivo orientar e estabelecer diretrizes corporativas da Deps Tecnologia, para proteger as tecnologias, processos, pessoas e dados pessoais. 

Segurança da informação são esforços contínuos, com os seguintes pilares: 

  • Confiabilidade: garantir o acesso a somente pessoas autorizadas; 
  • Integridade: proteger a informação contra alterações indevidas; 
  • Disponibilidade: criar formas de garantir a disponibilidade da informação para as pessoas autorizadas; Autenticidade: Propriedade que uma entidade é quem ela alegar ser;  
  • Autenticidade: Propriedade que uma entidade é quem ela alegar ser;  
  • Não repúdio: Capacidade de comprovar a ocorrência de um evento ou ação declarada e suas entidades originárias. 

 

  1. Objetivos 

Os objetivos desta política é delinear a utilização aceitável das informações e tecnologias da DEPS TECNOLOGIA. Estas diretrizes foram definidas para proteger os colaboradores e a Empresa. A utilização inapropriada dos dados pessoais, equipamentos e sistemas relacionados ao item anterior torna-os vulneráveis, gerando comprometimento organizacional, dos sistemas, serviços da rede, além de requisitos legais e de negócios. 

Com estes objetivos, é possível garantir: 

  • Privacidade dos dados pessoais; 
  • Continuidade do negócio; 
  • Minimização do risco ao negócio; 
  • Maximização do retorno sobre os investimentos; 
  • Oportunidades de negócio. 

A intenção da DEPS TECNOLOGIA com a publicação da Política de Segurança da Informação, não é impor restrições contrárias à cultura de abertura e confiança, mas proteger a Empresa, os Titulares de Dados Pessoais, Colaboradores e Parceiros, de ações ilegais ou danosas praticadas por qualquer indivíduo, de forma proposital ou inadvertidamente. 

Esta política dará ciência a cada colaborador e prestador de serviço sobre as normas de utilização da informação e sobre ferramentas que podem ser utilizadas para serem monitoradas, com prévia informação, de acordo com as leis brasileiras. 

Sistemas relacionados à internet e rede interna, incluídos, mas não limitados, os equipamentos de computação, software, sistemas operacionais, dispositivos de armazenamento, contas de rede que permitem acesso ao correio eletrônico, consultas na internet a partir de endereços IP e o sistema de telefonia, são propriedades da DEPS TECNOLOGIA, devendo ser utilizados com o exclusivo propósito de servir aos interesses Titulares de Dados Pessoais, seus clientes, no desempenho de suas atividades empresariais. 

A segurança efetiva é um trabalho de equipe envolvendo a participação e colaboração de todos os funcionários e afiliados da DEPS TECNOLOGIA que manipulam informações e/ou sistemas de informações. É de responsabilidade de cada usuário de computador e telefone conhecer esta política e conduzir suas atividades de acordo com suas diretrizes. 

  1. Escopo 

Esta política se aplica aos colaboradores, prestadores de serviços, consultores, representantes, auditores, fiscais, temporários, sócios e demais pessoas que estejam a serviço da DEPS TECNOLOGIA, incluindo toda a mão de obra terceirizada ou disponibilizada mediante convênios, parcerias ou quaisquer outras formas de atuação conjunta com outras empresas, e abrange todos os sistemas, equipamentos de propriedade da DEPS TECNOLOGIA e dados pessoais, bem como aqueles de propriedade de terceiros que lhe sejam confiados a qualquer título, ou cedidos pela mesma a terceiros. 

 

  1. Responsabilidades 

A responsabilidade em relação à segurança da informação é comunicada na fase de contratação dos colaboradores. Todos os colaboradores são orientados sobre a Política de Segurança da Informação, procedimentos de segurança, bem como o uso correto dos ativos, a fim de reduzir possíveis riscos e assinam termo de responsabilidade. 

O responsável pela documentação será o proprietário do documento interno da Deps Tecnologia. 

O responsável deve realizar atualização pelo menos uma vez ao ano desta política ou sempre que houver alterações que impactem as tecnologias, processos e pessoas. 

O proprietário do documento deve designar o responsável por armazenar e divulgar a política de segurança da informação. 

O departamento de Recursos Humanos deve desenvolver plano de treinamento aos colaboradores e aplicá-lo pelo menos 1 vez ao ano.  

O departamento de Recursos Humanos deve inserir entre suas atividades orientações aos novos colaboradores relacionados a esta política. 

Todos aqueles que tiverem acesso as tecnologias, processos e dados pessoais quando diante de incidente ou riscos, devem reportar imediatamente ao departamento de tecnologia da informação para os devidos tratamentos ou reportas ao incidente. 

 

  1. Direitos e Deveres 

A PSI deve ser comunicada a todos os colaboradores e prestadores de serviço, a fim de ser cumprida dentro e fora da organização.  

Para prestadores de serviços e colaboradores, em todos os contratos, deverá conter o Anexo I - Acordo de Confidencialidade, para que possa conceder os devidos acessos aos ativos de informação. 

Independente da forma em que a informação é apresentada, compartilhada ou armazenada, ela deve ser utilizada unicamente para a finalidade a qual foi autorizada. 

É obrigação de cada colaborador e prestador de serviço, respeitar e seguir as normas apresentadas na PSI. É de sua responsabilidade também, solicitar sempre que julgar necessário, métodos, tais como bloqueios de acessos para garantir a segurança da informação e dos dados pessoais. 

Exemplos de violações: 

  • Uso ilegal de software; 
  • Introdução de vírus (intencional ou não) nos ativos; 
  • Degradar os ativos da empresa; 
  • Tentativas de acessos não autorizados; 
  • Compartilhamento de informações; 
  • Tentativas de tornar indisponível serviços de rede e servidores; 

Exemplos de informações confidenciais: 

  • Toda informação no banco de dados; 
  • Informações pessoais; 
  • Informação de clientes; 
  • Informação de produtos; 
  • Informações estratégicas; 
  • Todos os tipos de senhas e formas de acesso. Toda senha deve ser pessoal e intransferível. Ações decorrentes da utilização destes poderes são de responsabilidade inteiramente do correspondente. 

Os acessos às informações e dados pessoais contidas em sistemas, e demais formas de tecnologias, deverão ser restritos a pessoas explicitamente autorizadas e de acordo com a necessidade para o cumprimento de suas funções. A solicitação de acesso deve ser enviada ao responsável por e-mail. Periodicamente, estes acessos devem ser revisados. 

Apenas equipamentos e softwares disponibilizados e homologados pela Deps Tecnologia podem ser instalados e conectados à rede. Caso contrário a TI não pode garantir e ter responsabilidades sobre o correto funcionamento, estabilidade e segurança; 

Nenhuma informação confidencial deve ser deixada a vista. Procure sempre deixar sua mesa e tela limpa. 

Sempre que se utilizar uma impressora coletiva, deve-se recolher a impressão imediatamente. 

Todos os desligamentos de profissionais, devem ser informados ao responsável, para que seja realizado os devidos procedimentos. Em casos especiais a equipe de TI, deve ser procurada antecipadamente. 

Os usuários, que receberem acesso aos recursos computacionais e de telefonia têm os seguintes direitos e deveres: 

  1. Fazer uso legal dos recursos computacionais colocados à sua disposição, respeitadas as normas de utilização estabelecidas pela Empresa; 
  1. Ter conta de acesso à rede corporativa, respeitadas as normas de utilização estabelecidas pela Empresa; 
  1. Ter conta de correio eletrônico com a extensão do domínio da Empresa, vetado o acesso a e-mails pessoais; 
  1. É vetado o uso de dispositivos pessoais de armazenamento físico e em nuvem; 
  1. Acessar a internet e intranet respeitando as políticas da Empresa; 
  1. Acessar as informações que foram franqueadas, relativas às áreas de armazenamento privado e compartilhado, respeitadas as normas de utilização e confidencialidade estabelecidas pela Empresa; 
  1. Solicitar suporte técnico sempre que verificado o mau funcionamento dos equipamentos ou do sistema de rede corporativa; 
  1. Fazer uso do telefone da Empresa seja fixo ou móvel, para tratar de assuntos relacionados ao trabalho e do interesse da Empresa. 
  1. Responder pelo uso exclusivo de sua conta de acesso individual à rede corporativa; 
  1. Zelar por toda e qualquer informação armazenada na rede corporativa contra alteração, destruição, divulgação, cópia e acessos não autorizados; 
  1. Zelar pelos equipamentos de informática conferidos a si para o desempenho de suas atividades de trabalho; 
  1. Guardar sigilo das informações confidenciais, mantendo-as em caráter restrito, especialmente aquelas relacionadas à dados pessoais e clientes; 
  1. Manter, em caráter confidencial e intransferível, a senha de acesso aos recursos computacionais e de informação da empresa; 
  1. Informar imediatamente ao supervisor imediato sobre quaisquer falhas ou desvios das regras estabelecidas neste documento, bem como sobre a ocorrência de qualquer violação às mesmas; 
  1. Responder cível e criminalmente pelos danos causados em decorrência da não observância das regras de proteção da informação e dos recursos computacionais da rede corporativa; 
  1. Fazer uso dos recursos computacionais para trabalhos de interesse exclusivo da DEPS TECNOLOGIA. 

 

  1. Utilização dos Recursos 

Todos os recursos utilizados pelo colaborador podem ser monitorados e acessados a qualquer momento. 

  1. Ativos de TI 

Os equipamentos disponibilizados aos colaboradores são de propriedade da Deps Tecnologia, cabendo a cada um utilizá-los e manuseá-los corretamente para as atividades de interesse da instituição. 

É proibido todo procedimento de manutenção física ou lógica, instalação, desinstalação, configuração ou modificação, sem o conhecimento prévio e o acompanhamento de um técnico da área Tecnologia da Informação ou terceiro determinado pela Deps. 

Os sistemas e computadores possuem versões do software antivírus instaladas, ativadas e atualizadas permanentemente. 

O usuário, em caso de suspeita de vírus ou problemas na funcionalidade, aciona a área técnica responsável mediante registro de chamado nos sistemas de chamados ou e-mail aos responsáveis. 

Arquivos pessoais (fotos, músicas, vídeos etc.) não podem ser copiados/movidos para os drives de rede, pois podem sobrecarregar o armazenamento nos servidores. Caso identificada a existência desses arquivos, eles serão excluídos definitivamente. 

Documentos imprescindíveis para as atividades dos colaboradores da organização são salvos em drives de rede. Tais arquivos, se gravados apenas localmente nos computadores (por exemplo, no drive C:), não terão garantia de backup e podem ser perdidos caso ocorra uma falha no computador, sendo, portanto, de responsabilidade do próprio usuário. 

Os colaboradores da Deps Tecnologia e/ou detentores de contas privilegiadas não executam nenhum tipo de comando ou programa que venha sobrecarregar os serviços existentes na rede corporativa sem a prévia solicitação e a autorização da área de Tecnologia da Informação. 

No uso dos computadores, equipamentos e recursos de informática, algumas regras devem ser atendidas: 

  • Os colaboradores informam ao departamento de Tecnologia da Informação qualquer identificação de dispositivo estranho conectado ao seu computador; 
  • É vedada a abertura ou o manuseio de computadores ou outros equipamentos de informática para qualquer tipo de reparo que não seja realizado pelo departamento de Tecnologia da Informação da Deps Tecnologia ou por terceiros devidamente contratados para o serviço; 
  • Os colaboradores mantem a configuração do equipamento disponibilizado pela Deps Tecnologia, seguindo os devidos controles de segurança exigidos pela Política de Segurança da Informação e Privacidade e pelas normas específicas da instituição, assumindo a responsabilidade como custodiante de informações; 
  • Os equipamentos são preservados, de modo seguro, os registros de eventos, constando identificação dos colaboradores, datas e horários de acesso. 

 

  1. Senhas 

Cada colaborador é responsável pelas ações decorrentes de seu usuário, com objetivo de garantir a identificação são criados logins e senhas individuais, que devem seguir as seguintes recomendações: 

  • Utilizar sempre senhas combinando caracteres MAIÚSCULOS, minúsculos e caracteres especiais, com no mínimo oito caracteres; 
  • Alterar a senha a cada noventa dias, ou sempre que se desconfiar do seu comprometimento. As dez últimas senhas utilizadas não podem ser reutilizadas;  
  • Caso, o colaborador esqueça sua senha, deve comparecer ao setor de TI para que possa realizar a troca da mesma, caso não seja possível, entrar em contato por telefone com o setor de Tecnologia da Informação. No caso do contato telefônico o profissional deverá responder a alguns questionamentos que serão realizados pelo Time de TI para sua identificação e vínculo com a Empresa. 

 

  1. Correio eletrônico 

O que não é permitido: 

  • Enviar mensagens, as quais não se encaixam ao conteúdo de trabalho; 
  • Utilizar o endereço de e-mail corporativo no cadastro de sites, como redes sociais, jogos e outros de natureza semelhante; 
  • Enviar qualquer mensagem que torne a Deps Tecnologia vulnerável a ações civis ou criminais; 
  • Divulgar informações confidenciais ou não autorizadas; 
  • Enviar senhas por e-mail; 
  • Envio de conteúdo executável (exe, bat, scr, bin, com, reg, vbs, js, dentre outros); 
  • Conteúdos que contenham ameaça eletrônica (spam, vírus); 
  • Conteúdos que visam burlar sistemas de segurança ou obter acessos sem o devido procedimento previsto na PSI; 
  • Mensagens com conteúdo racista, pornográfico, violento, entre outros; 
  • Material protegido por direitos autorais. 

 

  1. Computadores e dispositivos móveis 

Cabe a cada colaborador, a responsabilidade de manusear e prover os devidos cuidados para garantir a preservação e segurança do equipamento, quanto das informações. 

É vedado: 

  • Permitir acessos indevidos, tais como utilização de sua conta por outro usuário; 
  • Realizar qualquer tipo de manutenção ou instalação (física e lógica); 
  • Transferir e divulgar chaves de instalação de qualquer aplicativo; 
  • Uso de arquivos pessoais (Fotos, vídeos, documentos, dentre outros); 
  • Utilizar comandos, ou práticas que possam causar congestionamento na rede ou nos servidores; 
  • Hospedar qualquer tipo de material que possa prejudicar a Deps Tecnologia; 
  • Hospedar conteúdo pornográfico, racista, violento, dentre outros; 
  • Utilizar software pirata;  

 

Boa prática – Instalação padrão e obrigatória 

  • Todo computador deve ter o antivírus homologado pela TI instalado; 
  • Manter o Sistema Operacional atualizado. Quando o sistema estiver atualizando, não desligar o computador; 
  • Em caso de suspeitas de vírus, ou qualquer dano ao dispositivo, a equipe de Tecnologia da Informação deve ser acionada imediatamente; 
  • Dispositivos pessoais são permitidos, desde que conectem somente à rede visitante; 
  • Impedir o uso de seu equipamento por outras pessoas sempre que estiver com sua sessão conectada; 
  • Bloquear sempre seu computador ao se ausentar; 
  • Em caso de furto, a comunicação deve ser imediata ao responsável. Deverá também, assim que souber do incidente, procurar ajuda das autoridades e registrar um boletim de ocorrência. 

 

  1. Internet 

O uso da Internet deve ser ético e para uso profissional. É proibido o uso de sites com conteúdo pornográfico, jogos, pirataria, sites de proxy, ou que possam trazer riscos aos equipamentos e informações da Deps Tecnologia. Sites ou programas que comprometem a banda da rede, também não são permitidos, tais como programas P2P, torrent, downloads de filmes, acessos indevidos a sites de vídeos, dentre outros.  

O acesso à internet por visitantes, deve respeitar e seguir as normas descritas no Anexo II – Termo de Uso da Internet para Visitantes

  1. Softwares 

Todos os softwares executados nos equipamentos da rede corporativa da DEPS TECNOLOGIA deverão ser licenciados, sendo vetada a utilização de qualquer software sem licença; 

A utilização de softwares livres ou temporários deverá ser solicitada ao responsável; 

A utilização de softwares não licenciados é considerada uma não-conformidade gravíssima e acarretará punições ao colaborador, em qualquer nível da DEPS TECNOLOGIA. 

  1. Compromissos 

Os usuários da rede comprometem-se a: 

  1. Preservar o ambiente de trabalho no que diz respeito a sua organização e limpeza; 
  1. Não fazer uso da rede para molestar, ameaçar ou ofender seus usuários ou terceiros, por quaisquer meios, sejam textos, imagens, vídeos ou correios eletrônicos; 
  1. Não fazer uso da rede para circulação de propaganda política; 
  1. Não tomar atitude ou ação que possa, direta ou indiretamente, comprometer os recursos da rede corporativa; 
  1. Não executar programas que tenham como finalidade a decodificação de senhas, o monitoramento da rede, a leitura de dados de terceiros, a propagação de vírus de computador, a destruição parcial ou total de arquivos ou o comprometimento dos serviços; 
  1. Não executar programas, instalar equipamentos, armazenar arquivos ou promover ações que possam facilitar o acesso de usuários não autorizados à rede corporativa da DEPS TECNOLOGIA; 
  1. Não utilizar nenhum programa de bate-papo ou de mensagem instantânea, sem a devida autorização do responsável; 
  1. Não transferir informações confidenciais;  
  1. Responsabilizar-se perante a DEPS TECNOLOGIA e terceiros por quaisquer prejuízos advindos da violação dos compromissos, deveres e proibições estabelecidas nesta norma; 
  1. Utilizar-se, de forma ética e em conformidade com as normas de conduta e segurança estabelecidas pela DEPS TECNOLOGIA, de todos os recursos, equipamentos e informações que lhe sejam confiados em razão do desempenho de sua atividade profissional. 
  1. Para utilização dos recursos computacionais e telefônicos da Deps Tecnologia, devem aceitar e assinar o Anexo III – Termo de Ciência da Política de Segurança da Informação.  

 

  1. Auditoria 
  1. Todos os colaboradores que utilizam a rede corporativa (informática e telefonia) serão submetidos à auditoria, realizada por profissionais TI da DEPS TECNOLOGIA, ou empresa especializada, com o objetivo de verificar o cumprimento das normas estabelecidas; 
  1. A auditoria ocorrerá em microcomputadores ou notebooks escolhidos aleatoriamente e, caso verificada alguma não-conformidade, será instaurada uma sindicância interna voltada à apuração de responsabilidades e classificação da gravidade da violação das normas de utilização dos equipamentos; 
  1. Após a classificação da gravidade (gravíssima, alta, média ou baixa), a não-conformidade será comunicada a Diretoria e posteriormente ao RH para adoção das providências cabíveis. 

 

  1. Gestão e Validade do Documento 

Este documento é válido a partir de: 17/04/2023. 

Proprietário do documento: Responsável pela segurança da informação. Esta documentação deve ser revisada sempre que houver alterações relevantes ou pelo menos uma vez ao ano. 

Dênis Piazza – Diretor de Produto. 

Search
Botão WhatsApp
Checkboxes