O documento apresenta a política de segurança da empresa Datageo Informática, definindo seus componentes, missão, visão, valores, áreas de atuação, setores e regras de segurança. A política estabelece um comitê de segurança, classifica as informações, define proprietários e usuários de dados, e estabelece políticas sobre acesso à internet, uso de email, senhas, dispositivos móveis, backup e softwares maliciosos.
3. A EMPRESA
A Datageo Informática
Missão: Fornecer produtos e serviços de qualidade de tal forma que nossos
clientes, funcionários e parceiros compartilhem do nosso sucesso.
Visão: Ser referência em todas as regiões de atuação, não só na área de
vendas, mas também em prestação de serviços.
Valores: Transparência, ética, compromisso com seus clientes e funcionários.
4. ÁREA DE ATUAÇÃO
A Datageo Informática está a 19 anos no mercado de vendas de peças, onde
mantém contratos de fornecimento de peças para várias empresas de N ramos
de atividades.
A 3 anos atrás, entrou na área de serviços, onde possui parceiros como Caraíba
Metais, Braskem, Petrobrás, Cresauto, Tratocar, Odebrecht, etc.
5. SETORES DA EMPRESA
• Diretoria
• Financeiro
• Vendas
• Recepção
• Técnico
• Estoque
6. O QUE É SEGURANÇA DA INFORMAÇÃO
A informação é um ativo que, como qualquer outro ativo importante para os
negócios, tem um valor para a organização e conseqüentemente necessita ser
adequadamente protegida. A segurança da informação protege a informação de
diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar
os danos aos negócios e maximizar o retorno dos investimentos e as
oportunidades de negócio.
7. NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA
EMPRESA
Gerencia de recursos e funcionários, não-repúdio, confiabilidade nas informações
que transitam dentro da empresa, confidencialidade, evitar ataques de malwares e
internos.
8. ATRIBUIÇÕES DE REGRAS E RESPONSABILIDADES
Criação de um Comitê de segurança;
Definição do Proprietário da informação e Usuário da informação;
Qual o escopo da PSI?
9. CRIAÇÃO DE UM COMITÊ DE SEGURANÇA
O grupo responsável pela definição e tomadas de decisão referentes a política de
segurança da empresa, analisará o desenvolvimento de todos elementos
relativos a segurança da informação, sendo composto pelos gerentes e pelo
Diretor Geral.
10. PROPRIETÁRIO E USUÁRIO DA INFORMAÇÃO
PROPRIETÁRIO DA INFORMAÇÃO
O responsável por conhecer todos os níveis de informação da empresa, assim a
importância de cada uma delas
O USUÁRIO DA INFORMAÇÃO
Todo ou qualquer funcionário que manipule alguma informação da empresa.
11. CLASSIFICAÇÃO DA INFORMAÇÃO
Confidencial – Informações que circulam entre a diretoria e seus parceiros, tais
como notas fiscais, contratos, e todo aquele que se dirigir a qualquer membro da
diretoria. Esta informação deve ser submetida a tratamentos especiais, a saber:
Transporte: Dispositivos que permitam o uso de criptografia, serviços de
correios expresso
Armazenamento: Em dispositivos portáteis - Apenas se houver criptografi
Físico: Locais que tenham acesso restrito
Descarte: trituração de dados ou uso de software de remoção permanente.
12. CLASSIFICAÇÃO DA INFORMAÇÃO
Restrito – tipo de informação que pode ser distribuída ou atribuída a uma área
específica da empresa.
Transporte: E-mail, correspondência, dispositivos móveis, rede interna e
Internet.
Armazenamento: Dispositivos móveis, e-mail corporativo, computador da
empresa.
Descarte: deleção do disco, rasgar ou incinerar correspondência.
13. CLASSIFICAÇÃO DA INFORMAÇÃO
Pública – Acessível a qualquer pessoa de dentro ou fora da empresa.
Transporte: Qualquer
Armazenamento: Qualquer
Descarte: Qualquer
14. ABRANGÊNCIA
• Prestadores de serviços que tiverem permissão de acesso (físico ou lógico) aos
recursos tecnológicos da empresa
• Todos os funcionários da empresa (isto inclui estagiários e qualquer um que
seja de alguma forma contratado), desde a recepção até a gerência.
15. POLÍTICAS DE SEGURANÇA
• Acesso a Internet
• Proibido conteúdo pornográficos
• Videos, jogos on-line e qualquer materiais para fins não profissionais
• Uso do e-mail
• Apenas uso corporativo
• O uso externo deve ser utilizado com criptografia
• Senhas e autenticação
• Pessoais e instransferíveis.
• Tamanho mínimo de 7 caracteres com mudança de 3 em 3 meses.
16. POLÍTICAS DE SEGURANÇA
• Dispositivos móveis
• Proibido a instalação de dispositivos pessoais na rede da empresa
• Os dispositivos da empresa devem permanecer na empresa
• Backup
• As 3 últimas cópias devem ser mantidas
• Manter em local seguro para caso as instalações principais sejam
comprometidas.
• Softwares maliciosos
• Antivirus homologado em todas as estações internas e de visitantes
• Máquinas com GNU/Linux são isentas da instalação.
17. TERMO DE RESPONSABILIDADE
• Documento onde o funcionário concorda com os termos acima pré-
estabelecidos.
• Assinatura, RG e CPF são necessários!
• Ele assume os 'riscos'.