Política de Segurança da Informação

1. Objetivo deste site

O objetivo deste site é estabelecer as regras e orientações bases para a utilização segura e ética dos recursos tecnológicos da NewM, seguindo as normativas da Lei Geral de Proteção de Dados Pessoais – LGPD (Lei nº 13.709/2018), visando a proteção dos dados pessoais de sua base de clientes, colaboradores e demais envolvidos.

2. Abrangências

A NewM zela por relações transparentes e éticas e proíbe a prática de toda forma de corrupção, fraude, suborno, favorecimento e extorsão por seus colaboradores, parceiros e prestadores de serviços.

A política aqui estabelecida deve ser cumprida por todas as partes envolvidas nas atividades vinculadas a NewM. É um site interno, com valor jurídico e aplicabilidade imediata e indistinta a todos os seus colaboradores, parceiros e prestadores de serviços que venham ter acesso a dados pessoais e/ou recursos tecnológicos da NewM.

3. Conceitos

A segurança da informação é aqui caracterizada pela preservação dos seguintes conceitos:

Definições

Informação: resultado do processamento e organização de dados (eletrônicos ou físicos) ou registros de um sistema.

Ativos de Informação: conjunto de informações, armazenado de modo que possa ser identificado e reconhecido como valioso para a empresa.

Sistemas de informação: de maneira geral, são sistemas computacionais utilizados pela empresa para suportar suas operações.

Dados: Parte elementar da estrutura do conhecimento incapaz de, por si só, gerar conclusões inteligíveis ao destinatário, mas computáveis. Representa uma ação não descrita, uma quantidade sem especificar o objeto, por exemplo, dentro da LGPD temos os seguintes tipos de categorização de dados:

Classificação da informação

Toda informação produzida no desenvolvimento das atividades da empresa deve ser classificada de acordo com os níveis de confidencialidade abaixo:

Regras de Segurança da Informação

Todas as informações geradas, acessadas, manuseadas, armazenadas, compartilhadas ou descartadas no exercício das atividades realizadas pelos colaboradores e parceiros, são de propriedade e direito de uso exclusivo da NewM.

Os colaboradores, parceiros e prestadores de serviços devem zelar para que as informações inseridas nos sistemas, ou quando enviadas ao cliente, sejam livres de erro, transparentes e verídicas.

Quando necessária troca de informações com os clientes para cumprimento legal de obrigações, é necessário utilizar os canais oficiais disponibilizados pela empresa. Qualquer canal distinto ao correio eletrônico (e-mail), mensageiro eletrônico e sistema de arquivos oferecidos pela NewM é considerado um descumprimento das regras de segurança da informação e serão tomadas as medidas cabíveis quanto ao fato.

Concessão, Revogação e Revisão

A concessão de acesso aos recursos tecnológicos da NewM deve estar atrelada aos perfis de acesso previamente atribuídos ao colaborador em razão da sua atividade profissional exercida.

A solicitação de acesso deve ser realizada pelo gestor do colaborador ou prestador de serviços ao responsável de tecnologia via sistema de chamados com todas as informações do usuário cadastrado.

O responsável de tecnologia se reserva ao direito de revalidar as permissões, ou não, caso a concessão tenha mais permissões do que o definido em política interna para a efetiva concessão.

Todos os acessos concedidos serão revisados, no mínimo, a cada 6 (seis) meses, a fim de garantir que continuam ativos e atualizados.

A revogação de acesso deve ocorrer mediante solicitação do gestor responsável pelo colaborador ou parceiro ao responsável de tecnologia. No entanto, os direitos de acesso podem ser alterados e/ou revogados a qualquer tempo pela NewM, sem a necessidade de aviso prévio.

O acesso aos recursos tecnológicos será revogado imediatamente em caso de encerramento das atividades entre a NewM e as partes envolvidas. Portanto, assim que algum colaborador for demitido ou solicitar demissão, um parceiro tiver o contrato encerrado ou expirado, o responsável de TI tomará as providências necessárias.

Permissões Diferenciadas

Alguns cargos, de acordo com a definição de alçadas, cargos ou funções, podem ter permissões diferenciadas para o acesso e uso dos recursos tecnológicos, a fim de atender aos objetivos de negócio da NewM.

Excepcionalmente, podem ser concedidas autorizações adicionais, temporárias ou não, aos demais colaboradores, desde que tal solicitação seja aprovada, justificada e necessária para a execução de determinadas tarefas ou projetos.

Vedações

Quando da utilização dos recursos tecnológicos da NewM, o colaborador, parceiro ou prestador de serviços não deve:

Gestão de Informações

Todas as informações sigilosas, sejam elas físicas ou digitais, independente do formato ou local de armazenamento, da NewM ou de seus clientes, devem ser classificadas e rotuladas de forma a permitir fácil identificação e o tratamento adequado, ou seja, deve ficar claro quem pode ter acesso a ela e qual o nível de proteção que deve receber.

Informações confidenciais são aquelas que requerem tratamento especial, contendo conteúdo estratégico, contábil, financeiro, dados pessoais e críticos que, se divulgada, poderia violar a privacidade de indivíduos, revelar segredos de negócio dos nossos clientes, reduzir a vantagem competitiva da NewM ou causar impactos graves, sob o aspecto financeiro, legal, normativo, de reputação e de imagem aos nossos clientes.

O colaborador deve tratar como CONFIDENCIAL toda a informação que não estiver classificada, e comunicar ao gestor imediato, até que se defina ou se tenha conhecimento da sua classificação adequada. O tratamento de informação classificada como CONFIDENCIAL deve atender os seguintes requisitos:

Somente é permitida a divulgação de qualquer informação da NewM ou de clientes, quando:

No entanto, ao ser decido pela divulgação da informação, a NewM deve considerar:

A necessidade de sigilo profissional permanece mesmo após o término das relações profissionais entre a NewM e o colaborador, parceiro ou prestador de serviços. Assim, é proibido o uso ou compartilhamento de qualquer informação obtida, recebida ou gerada em decorrência do relacionamento profissional. Informação classificada como CONFIDENCIAL não deve ser publicada na Internet ou nas mídias sociais.

Não é permitido realizar o upload (transmitir arquivos) ou compartilhamento de informação, pessoais ou CONFIDENCIAIS, da NewM ou de clientes para serviços e aplicativos de comunicação instantânea, de armazenamento na nuvem ou repositórios digitais, a exemplo, mas não se limitando a Whatsapp, SnapChat, Viber, Facebook Messenger, Telegram, Google Drive, OneDrive, Dropbox, iCloud, Box, SugarSync, Slideshare e Scribd, com exceção dos recursos tecnológicos disponibilizados e homologados pela NewM.

Informações confidenciais não devem ser discutidas, exibidas ou compartilhadas em ambientes públicos ou de livre acesso, onde pessoas alheias à NewM possam tomar conhecimento.

Antes do envio de informações confidenciais, independente se de forma presencial, via telefone, comunicadores instantâneos, mensagens eletrônicas ou outros meios, o colaborador, parceiro e/ou prestador de serviços deve confirmar a identidade e idoneidade do solicitante e a real necessidade do compartilhamento da informação solicitada. Em caso de dúvida, deve contatar o seu gestor imediato ou responsável de TI.

Informações confidenciais contidas em papéis, recursos tecnológicos e outras formas de suporte de dados não podem ficar expostas em mesas de trabalho, flipcharts, impressoras, fax, scanner, telas de computadores e nas salas de reunião, principalmente quando não estiverem sendo utilizadas, inclusive na modalidade home office.

Proteção de Dados

Nos tópicos a seguir serão definidos normas, procedimentos e boas práticas de privacidade e proteção de dados, em especial os dados pessoais nos preâmbulos da LGPD.

Tratamento de Dados e Bases Legais

A NewM durante os processos e atividades diárias para o cumprimento dos objetos contratuais firmados com seus clientes e colabores inevitavelmente realiza o tratamento de dados pessoais de:

A NewM e todos seus colaboradores e parceiros durante todo o processo de tratamento de dados observará, em boa fé, todos os princípios e diretrizes da LGPD elencados no Art. 6º, da LGPD.

Este tratamento de dados pessoais, fica embasado em obrigações contratuais estabelecidas entre as partes, sejam elas obrigações de cunho comerciais ou administrativas, desta maneira, a NewM utiliza-se do art. 7º da LGPD com as seguintes hipóteses para realizar o tratamento de dados:

Fica definida nesta política que a NewM como Controladora e eventualmente como Operadora de dados pessoais de seus colaboradores, parceiros e clientes, sendo que pode se utilizar de tratamento por terceiros, esses considerado pela LGPD como Operadores e Suboperadores.

A NewM determina que estes Operadores e Suboperadores sigam as normativas da LGPD e suas boas práticas, garantido nível similar ao tratamento de dados que a NewM aplica, utilizando obrigatoriamente:

Sobre a exclusão dos dados pessoais, ocorrerá mediante a solicitação dos titulares e será realizada somente nos casos que não houver nenhum impedimento legal ou necessidade de armazenamento a fim de garantir os direitos da NewM, conforme o Art. 16, I, da LGPD.

Direitos do Titular

Os titulares de dados pessoais têm direito perante as informações armazenadas nas bases de dados da NewM, de acordo com o Art. 18 da LGPD a qualquer momento, requisitar a NewM, observando a proteção ao direito intelectual:

Incidentes de Segurança da Informação

Os Incidentes de Segurança da Informação serão prevenidos:

O colaborador ou parceiro devem relatar todos os incidentes de segurança da informação que tiver conhecimento imediatamente para o encarregado de dados ou responsável de TI da NewM.

O colaborador não deve tomar qualquer ação própria em busca da solução do incidente de segurança da informação, devendo apenas relatá-lo.

Os incidentes de segurança da informação são quantificados e monitorados pelo responsável de TI e o encarregado de dados da NewM, a fim de se identificar quais podem ser mais recorrentes ou de maior impacto, além de permitir implementar ações corretivas e prevenir novas ocorrências.

Após notificação de um incidente de segurança da informação, o responsável de TI e o encarregado de dados da NewM tomam as ações necessárias para a mitigação de seus impactos e o restabelecimento da condição de normalidade, em seguida notificam a ANPD, se necessário, sobre o fato ocorrido.

As ações visam garantir a proteção aos direitos do titular de dados, a continuidade dos negócios da NewM e de suas atividades, além de realizar o isolamento do ambiente e do dispositivo, caso seja necessário.

Sempre que ocorrerem indícios do envolvimento de um colaborador, parceiros ou prestadores de serviços em um incidente de segurança da informação, o responsável de TI ou encarregado de dados da NewM podem solicitar o bloqueio de sua identidade digital e demais acessos, além de informar imediatamente aos superiores.

As ações tomadas em resposta a um incidente de segurança da informação são armazenadas pela NewM de forma organizada e segura com a finalidade de compor uma base de conhecimento para a catalogação das experiências obtidas e análise da eficiência dos controles em vigor e possível auditorias dos órgãos responsáveis.

Em caso de constatação da possibilidade de haver processo jurídico o departamento jurídico será acionado imediatamente.

Responsabilidades

De forma geral, cabe a todos os administradores, funcionários, estagiários e prestadores de serviços:

Papéis e Responsabilidades

Abaixo serão elencadas as responsabilidades dos envolvidos na Política da Segurança da Informação e Proteção de Dados Pessoais da NewM.

Diretores, sócios, gestores

Responsável de TI

Responsável pelos Recursos Humanos e Departamento Pessoal

Responsável pelas Questões Jurídicas

Gestor Responsável pelo Colaborador / Parceiro / Prestador de Serviços

Colaboradores / Parceiros / Prestadores de Serviços

Encarregado de dados

Comitê de Segurança e Privacidade de Dados

São boas práticas:

Os usuários que estiverem de posse de qualquer equipamento (desktop, notebook, celular ou tablet) de propriedade da Empresa ou que estejam prestando serviços a mesma devem estar cientes de que:

Gerenciamento de Contratos

É recomendável que termos de confidencialidade (non-disclosure agreement - NDA) sejam assinados com os colaboradores e prestadores da empresa para que estes se comprometam a não divulgar informações confidenciais que envolvam dados pessoais.

É indicado que seja realizado o gerenciamento de contratos e aquisições, para atenção à distribuição de funções e responsabilidades entre as partes, com observância à LGPD e ao tratamento adequado dos dados pessoais.

Programas Ilegais

É terminantemente proibido o uso de programas ilegais (software pirata) na NewM. Os usuários não podem, em hipótese alguma, instalar este tipo de programa nos equipamentos da empresa.

Admissão/Demissão de Colaboradores

O setor de RH da NewM deverá informar ao Grupo Gestor da Segurança da Informação da NewM toda e qualquer movimentação de temporários e/ou estagiários, e admissão/demissão de funcionários, para que os mesmos possam ser cadastrados ou descadastrados nos sistemas da empresa. O RH deverá questionar ao setor responsável pela contratação quais sistemas e repositórios de arquivos de trabalho o novo colaborador deverá ter direito de acesso.

O Grupo Gestor da Segurança da Informação da NewM fará o cadastramento e informará ao novo usuário qual será a sua primeira senha, que deverá ser trocada pelo usuário no seu primeiro acesso.

No caso de desligamento, o setor de RH deverá comunicar o fato na mesma data ao Grupo Gestor da Segurança da Informação, por meio de e-mail para que todos os acessos concedidos sejam revogados.

Cabe ao setor de RH dar conhecimento e obter as devidas assinaturas de concordância dos novos contratados em relação à Política de Segurança da Informação e Proteção de Dados da NewM.

Controle de acessos

A autenticação identifica quem acessa o sistema ou os dados (sempre que possível, o colaborador e/ou sócio deverá ter eu próprio login e senha aos sistemas utilizados na empresa);

A autorização determina o que o usuário identificado pode fazer (o conteúdo acessado pelo usuário deverá seguir e restringir somente as finalidades de sua atribuição);

A auditoria registra o que foi feito pelo usuário.

O controle de acesso consiste em uma medida técnica para garantir que os dados sejam acessados somente por pessoas autorizadas, ou seja, deverá ser garantido: checagem de processos de autenticação, autorização e auditoria:

Política de senhas

Recomendamos que as senhas tenham sempre no mínimo de 8 (oito) caracteres alfanuméricos, contendo pelo menos uma letra maiúscula e um caractere especial.

Recomendamos que as senhas também sejam ser trocadas pelos usuários a cada 12 meses, não devendo se repetir as senhas definidas nos últimos 18 meses.

Sempre evitando o uso de senhas padrão disponibilizadas pelos fornecedores de software ou hardware adquiridos, tendo em vista que geralmente os atacantes utilizam estas senhas padronizadas (default) para tentativas de conexão e realizar os seus ataques.

Evitar o compartilhamento de contas ou de senhas entre funcionários, visto que isso é um vetor crítico de vulnerabilidade de segurança da informação.

Preferencialmente, utilizar a autenticação multi-fatores (MFA) para acessar sistemas ou base de dados que contenham dados pessoais. Essa autenticação consiste em estabelecer uma camada adicional de segurança para o processo de login da conta, exigindo que o usuário forneça duas formas de autenticação.

A título de exemplo de autenticação multi-fatores, podemos citar o envio de códigos de segurança por short message service (SMS) ou por e-mail e o uso de aplicativos autenticadores ou tokens de segurança.

Arquivos de trabalho

Os arquivos de trabalho, considerados dados essenciais ao desenvolvimento do negócio, são mantidos nos servidores da NewM e em servidores externos.

São exemplos de arquivos de trabalho:

Arquivos individuais

São considerados arquivos individuais aqueles criados, copiados ou desenvolvidos pelos usuários, que não sejam parte integrante do produto entregável pelo seu trabalho, seja ele interno ou para clientes. Alguns exemplos são: rascunhos ou lembretes, memórias de cálculo, mensagens, diagramas ou instruções técnicas, códigos-fonte. A cópia de segurança destes arquivos é de responsabilidade dos próprios usuários.

Segurança dos Dados Pessoais Armazenados

Os agentes de tratamento devem coletar e processar apenas os dados pessoais que são realmente necessários para atingir os objetivos do tratamento para a finalidade pretendida.

No contexto atual da LGPD, tratar (coletar e guardar, por exemplo) dados pessoais sem uma utilidade imediata e concreta, apenas porque um dia poderão ser úteis (sem se saber exatamente para quê), não é uma prática adequada, considerando os princípios da finalidade e da necessidade previstos na referida Lei.

Em relação às estações de trabalho, sugere-se que seja orientado aos funcionários a importância das configurações de segurança, a fim de que eles não as desativem ou ignorem, inclusive quanto a restrições de acesso de determinados tipos de sites.

Não é permitido aos usuários o uso ou armazenamento dos tipos de arquivos abaixo relacionados em suas estações de trabalho:

Sempre bloquear os computadores quando se afastar das estações de trabalho, para evitar o acesso indevido de terceiros.

Compartilhamento de Pastas e Dados

O compartilhamento de dados pessoais pela NewM será restrito às pessoas e entidades que tenham necessidade de acesso a eles em razão de suas atividades profissionais, institucionais ou contratuais, conforme esses dados tenham pertinência, utilidade e relevância para tais atividades.

Os dados pessoais sempre serão compartilhados pela NewM, na medida do possível, de forma parcial, agregada, resumida ou tarjada, de modo que o receptor tenha acesso ao mínimo de dados pessoais necessários para atingir o objetivo do compartilhamento.

Compartilhamento Interno de Dados Pessoais

O compartilhamento interno de dados pessoais, ou seja, o compartilhamento de dados pessoais exclusivamente entre colaboradores da NewM, é autorizado nos casos em que:

No caso de compartilhamento interno de dados pessoais com um colaborador que não deveria recebê-lo ou ter acesso a eles, o compartilhamento e o acesso aos dados deverão ser interrompidos imediatamente quando descobertos. As informações ou documentos contendo tais dados pessoais deverão ser imediatamente devolvidos, no caso de originais ou via única, ou imediatamente descartados pelo colaborador de forma segura e irrecuperável.

Compartilhamento Externo de Dados Pessoais

O compartilhamento externo de dados pessoais, ou seja, aquele que envolva terceiros de qualquer natureza, somente será autorizado na medida em que seja justificado por necessidade contratual, para cumprimento de obrigação legal ou regulatória, para cumprimento de ordem judicial ou requisição de autoridade pública, ou para a defesa ou exercício de direitos pela NewM ou em seu nome.

O compartilhamento externo de dados pessoais será restrito ao mínimo necessário para atingir sua finalidade e realizado mediante o uso de sistemas seguros de transmissão de informações ou envio de documentos, utilizando-se de criptografia de dados, conexões ou dispositivos, de cofre, caixa-forte ou embalagem resistente lacrada, ou de outras medidas técnicas e administrativas de segurança aprovadas pela NewM.

O compartilhamento de dados pessoais com autoridades e entidades da administração pública será precedido de avaliação pelo Encarregado pelo Tratamento de Dados Pessoais da NewM quanto à legalidade e legitimidade da ordem ou requisição de compartilhamento, extensão do dever de compartilhamento e consequências do não compartilhamento para a tomada de decisão pelo Comitê de Segurança de Informação acerca da aceitação da ordem ou requisição, medidas de contestação e conteúdo dos dados compartilhados.

As obrigações legais e regulatórias de compartilhamento de dados pessoais com cumprimento periódico ou reiterado pela NewM serão objeto de prévio mapeamento e registro pelo Encarregado pelo Tratamento de Dados Pessoais da NewM e pelas áreas envolvidas. Nessa oportunidade poderão ser dispensadas determinadas formalidades e definidos parâmetros para o compartilhamento desses dados para cumprimento de tais obrigações no futuro.

O compartilhamento externo de dados pessoais pela NewM com empresas e entidades privadas será restrito àqueles que:

Antes de qualquer compartilhamento externo de dados pessoais com empresas e entidades privadas, o Encarregado pelo Tratamento de Dados Pessoais da NewM avaliará junto à área responsável pela contratação qual a classificação legal de cada uma das partes envolvidas como agentes de tratamento de dados pessoais, entre controlador e operador dos dados pessoais compartilhados, conforme critérios da LGPD.

Garantias de Prestadores de Serviços e Outras Empresas e Entidades Privadas

Para a contratação de serviços ou outros contratos que impliquem compartilhamento de dados pessoais pela NewM, a empresa contratada deve garantir e comprovar que:

Eliminação de Dados Pessoais

Sobre a eliminação de dados pessoais, sugere-se que em todas as mídias que contenham dados pessoais seja executado o método de formatar antes de descarta-las. Quando isso não for possível, como em CDs e DVDs, sugere-se que seja realizada a destruição física da mídia – o que também se aplica para destruição de papel e de mídia portátil para armazenar dados pessoais.

Além disso, se houver uso de serviço de terceiros para o descarte, seja de mídia ou registro de papel, sugere-se que seja estabelecido um contrato de serviço com cláusulas de registro da destruição que for realizada.

Cópias de segurança

Em relação às cópias de segurança, comumente chamadas de backups, é importante que elas sejam realizadas regularmente de forma completa e armazenadas em locais seguros e distintos dos dispositivos de armazenamento principais. Também é importante que essas cópias não sejam sincronizadas online (em tempo real), para evitar a perda de dados em casos de infecções por códigos maliciosos que sequestram os dados (ransomware).

Evitar a transferência de dados pessoais de estações de trabalho para dispositivos de armazenamento externo, como pendrives, discos rígidos externos, dentre outros, tendo em vista o risco de se perder a guarda dos dados pessoais transferidos. Caso essa operação seja imprescindível, sugere-se a adoção de controles adicionais e armazená-los em locais seguros e a imediata exclusão após a utilização.

Segurança das Comunicações

As comunicações são um importante ponto relacionado à segurança de dados pessoais, tendo em vista a possibilidade da existência de vulnerabilidades no processo de transmissão de dados ou informações. Por exemplo, aplicativos de mensageria podem comprometer a segurança de qualquer negócio se houver troca de links maliciosos ou se o usuário receber algum arquivo infectado.

Sobre o assunto, destaca-se a relevância de se utilizar conexões cifradas (com uso de TLS/HTTPS) ou aplicativos com criptografia fim a fim. Isso se aplica também ao uso de e-mails, por exemplo, para envio de informações de funcionários como salários ou de prontuários. Nesses casos, sugere-se que os e-mails sejam cifrados ou, opcionalmente, que os arquivos sejam cifrados para envio.

Outro cuidado importante é remover quaisquer dados sensíveis e outros dados pessoais que estejam desnecessariamente disponibilizados em redes públicas, por exemplo, o site da empresa. Caso o negócio da empresa envolva o tratamento de dados sensíveis (ex. serviços de saúde) recomenda-se criar um canal de acesso restrito para que o cliente acesse essas informações.

Atualização de Software

Sempre monitorar a existência de novas versões e correções disponíveis em todos os sistemas e aplicativos. Nesse sentido, imprescindível manter todos os sistemas e aplicativos em suas últimas versões, bem como instalar todas as correções de segurança disponíveis (patches) lançadas pelo desenvolvedor do sistema operacional e aplicativos.

Uso da internet

Quando navegando na Internet durante o horário de trabalho seja utilizando um computador da NewM ou computador próprio, é proibido a visualização, transferência (downloads), cópia ou qualquer outro tipo de acesso a sites:

Uso de e-mail

O correio eletrônico fornecido pela NewM é um instrumento de comunicação interna e externa para a realização dos negócios da empresa.

O usuário é responsável por toda mensagem enviada pelo seu endereço.

É terminantemente proibido o envio de mensagens que:

Preferencialmente utilizar conexões cifradas (com uso de TLS/HTTPS) ou aplicativos com criptografia fim a fim. Isso se aplica também ao uso de e-mails, por exemplo, para envio de informações de funcionários como salários ou de prontuários. Nesses casos, sugere-se que os e-mails sejam cifrados ou, opcionalmente, que os arquivos sejam cifrados para envio.

Uso de Equipamentos

Os recursos de tecnologia da informação, disponibilizados para os usuários, têm como objetivo a realização de atividades profissionais;

A proteção do recurso computacional de uso individual é de responsabilidade do próprio usuário;

É de responsabilidade de cada usuário assegurar a integridade do equipamento, a confidencialidade e disponibilidade da informação contida no mesmo;

O usuário não deve alterar a configuração do equipamento recebido;

O usuário não deve instalar ou remover nenhum programa do equipamento recebido. Também não deve alterar a configuração de nenhum programa previamente instalado.

Os usuários que estiverem de posse de qualquer equipamento (desktop, notebook, celular ou tablet) de propriedade da NewM devem estar cientes de que:

A NewM poderá utilizar-se de Política BYOD específica para a finalidade.

Uso de Antivírus

Todo arquivo obtido através da Internet ou recebido de entidade externa a NewM deve ser verificado por programa antivírus.

Deve-se adotar e realizar a atualização de softwares antivírus ou antimalwares, que detectam, impedem e atuam na remoção de programas maliciosos, como vírus.

Além disso, é importante que esses mecanismos sejam mantidos funcionando ativamente e atualizados e que realizem varreduras periódicas nos dispositivos, bem como que não possam ser desativados ou alterados pelos usuários.

Sugere-se que o tráfego de rede seja gerenciado. Algumas formas de fazer isso, são:

Uso de Dispositivos Móveis

Em relação aos dispositivos móveis, como smartphones e laptops, caso seu uso seja necessário para fins institucionais, sugere-se que estejam sujeitos aos mesmos procedimentos de controle de acesso que os outros equipamentos de TI, como o uso da autenticação multi-fator para acesso aos dispositivos e sistemas de informação da organização, além de serem guardados em locais seguros quando não estiverem em uso.

É importante que, quando possível, separem os dispositivos móveis de uso privado daqueles de uso institucional.

Dispositivos móveis de uso privado estão sujeitos a mais vulnerabilidades, por exemplo, pelo uso de aplicativos potencialmente inseguros para fins pessoais. Já em dispositivos para uso exclusivamente institucional, pode-se ter mais gerenciamento no acesso e nos aplicativos utilizados.

Caso não seja possível implementar medidas de segurança equivalentes às da organização, recomenda-se que dispositivos móveis pessoais não sejam utilizados para fins institucionais.

Tendo em vista que dispositivos móveis podem ser comprometidos mais facilmente em eventual perda ou roubo, e que isso pode colocar em risco a guarda dos dados pessoais, sugere-se também que se avaliem e implementem funcionalidades que permitam apagar remotamente os dados pessoais relacionados à sua atividade de processamento. Isso poderá diminuir a chance de eventual incidente de segurança com dados pessoais. As medidas sugeridas nessa seção valem tanto para dispositivos móveis de propriedade institucional quanto os pessoais.

Medidas Relacionadas ao Serviço em Nuvem

Preferencialmente utilizar serviço em nuvem é o fornecimento de serviços de computação, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, pela Internet (“a nuvem”).

Cabe salientar que, devido ao porte dos provedores de serviço de computação em nuvem e à especificidade do trabalho exercido, é esperado que essas empresas observem e implementem as recomendações internacionais e as boas práticas de segurança da informação.

Por fim, sugere-se que sejam especificados os requisitos para o acesso do usuário a cada serviço em nuvem utilizado, bem como que sejam usadas técnicas de autenticação multi fator, como por exemplo, aplicativos autenticadores ou SMS para acesso aos serviços em nuvem relacionados a dados pessoais.

Monitoramento

A NewM se reserva ao direito de monitorar todas as atividades feitas pelos seus colaboradores em seus sistemas de Informação para garantir o cumprimento desta e outras políticas da empresa.

Os ambientes internos da NewM também podem sofrer gravação audiovisual com o propósito principal de gerenciar a segurança do perímetro interno da empresa contra incidentes de segurança de qualquer natureza.

Violação da Política de Segurança

É qualquer ato que:

A observação do descumprimento desta política deve ser imediatamente reportada por meio do email: lgpd@newm.com.br.

Penalidades

Como é dever de todos os colaboradores, parceiros e prestadores de serviços observarem integralmente os termos desta Política e as demais políticas e normas internas que venham a ser aprovadas pelo Comitê de Privacidade e Proteção de Dados, caso haja violação das regras estabelecidas, as seguintes sanções disciplinares poderão ser aplicadas pelas sociedades da NewM:

Treinamentos

A NewM desenvolverá, com o auxílio do Comitê de Privacidade e Proteção de Dados e do Encarregado, um programa de treinamento específico, com o objetivo de garantir que todos os seus colaboradores tenham conhecimento sobre esta Política, bem como sobre as políticas e normas internas que venham a ser aprovadas pelo Comitê de Privacidade e Proteção de Dados.

Vigência

O disposto no presente documento entrará em vigor na data de publicação do comunicado que o anunciar.

Atualização desta Política

Esta Política pode passar por alterações e atualizações ao longo do tempo, para melhor refletir nossas práticas de tratamento de dados pessoais segurança da informação e conferir maior segurança e transparência às operações da NewM.