POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Documentos relacionados
ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

Rabobank Segurança Cibernética

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Política de Segurança da Informação e Cibernética

Política de Segurança Cibernética

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

TECNOLOGIA DA INFORMAÇÃO

Manual de Regras, Procedimentos e Controles Internos

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Política de Confidencialidade, Segurança da Informação e Cibernética

POLÍTICA ORGANIZACIONAL

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

PROGRAMA DE SEGURANÇA CIBERNÉTICA

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Segurança Informática em Redes e Sistemas

Política de Segurança da Informação - Informática Corporativa

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PSI Política de Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

Políticas Corporativas

Política Controles Internos

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Este documento está dividido nas seguintes seções:

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Política de Controles Internos

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA

1. Introdução PUBLIC - 1

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

Política de Segurança Cibernética

Superintendência de Riscos e Controles 15/03/2017

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Segurança das informações. Prof ª Gislaine Stachissini

Política de Confidencialidade e Segurança da Informação

ITAÚ UNIBANCO HOLDING S.A.

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )

CB.POL a. 1 / 7

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Política de Segurança Cibernética

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA

Política de Segurança da Informação

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

4. Violação da Política, Normas e Procedimentos de Segurança da Informação

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0

Política de Segurança de Informações

Política Geral de Segurança da Informação da Assembleia da República

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Gerenciamento e Interoperabilidade de Redes

Código de Ética, Normas e Condutas Compliance CPGeo

Gerência de Processos e Automação 29/08/2018

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

Política de Controles Internos

POLÍTICA DE SEGURANÇA DE INFORMAÇÕES

Relatório Anual Gerenciamento de Risco Operacional

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE PRIVACIDADE E PROTEÇÃO DE DADOS

Política de Privacidade do Aplicativo Patrimônio Mobile

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO, CONTINUIDADE DE NEGÓCIOS E SEGURANÇA CIBERNÉTICA

Portaria da Presidência

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Anual/2018 Santana S.A. - Crédito, Financiamento e Investimento

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.

ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

Manual de regras, procedimentos e controles internos ICVM 558/15

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

Telefónica SA Dezembro de 2015, Madri 2ª Edição

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.

Transcrição:

SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia e expressa concordância desta. Página 1 de 5

OBJETIVO A LITUS GESTÃO DE RECURSOS LTDA ( Litus ou Gestora ou Gestor ) estabelece as diretrizes para compor um programa completo e consistente de segurança da informação e riscos cibernéticos, visando: Proteger o valor e a reputação da Gestora; Garantir a confidencialidade, integridade e disponibilidade das informações da Litus, e de informações de terceiros por ele custodiadas, contra acessos indevidos e modificações não autorizadas, assegurando ainda que as informações estarão disponíveis a todas as partes autorizadas, quando necessário; Identificar violações de Segurança Cibernética, estabelecendo ações sistemáticas de detecção, tratamento e prevenção de incidentes, ameaças e vulnerabilidades nos ambientes físicos e lógicos, objetivando a mitigação dos riscos cibernéticos, dentre outros; Garantir a continuidade de seus negócios, protegendo os processos críticos de interrupções inaceitáveis causadas por falhas ou desastres significativos; Atender aos requisitos legais, regulamentares e às obrigações contratuais pertinentes a atividade da empresa; Conscientizar, educar e treinar os colaboradores por meio de Política Corporativa de Segurança Cibernética, normas e procedimentos internos aplicáveis as suas atividades diárias; Estabelecer e melhorar continuamente um processo de Gestão de Riscos de Segurança Cibernética. CONCEITOS A Segurança Cibernética constitui-se da preservação das propriedades da informação, principalmente sua confidencialidade, integridade e disponibilidade, permitindo o uso e o compartilhamento da informação de forma controlada, bem como do monitoramento e tratamento de incidentes provenientes de ataques cibernéticos. Confidencialidade: garantia de que a informação é acessível somente as pessoas autorizadas. Página 2 de 5

Integridade: salvaguarda da exatidão e completeza da informação e dos métodos de processamento. Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Riscos Cibernéticos: Riscos de ataques cibernéticos, oriundos de malware, técnicas de engenharia social, invasões, ataques de rede (DDoS e Botnets), fraudes externas, desprotegendo dados, redes e sistemas da empresa causando danos financeiros e de reputação consideráveis. Malwares: Vírus: software que causa danos a máquina, rede, softwares e banco de dados; Cavalo de Troia: aparece dentro de outro software e cria uma porta para a invasão do computador; Spyware: software malicioso para coletar e monitorar o uso de informações; Ransomware: software malicioso que bloqueia o acesso a sistemas e bases de dados, solicitando um resgate para que o acesso seja reestabelecido. Política Corporativa de Segurança Cibernética Engenharia Social: Pharming: direciona o usuário para um site fraudulento, sem o seu conhecimento; Phishing: links transmitidos por e-mails, simulando ser uma pessoa ou empresa confiável que envia comunicação eletrônica oficial para obter informações confidenciais; Vishing: simula ser uma pessoa ou empresa confiável e, por meio de ligações telefônicas, tenta obter informações confidenciais; Smishing: simula ser uma pessoa ou empresa confiável e, por meio de mensagens de texto, tenta obter informações confidenciais; Acesso pessoal: pessoas localizadas em lugares públicos como bares, cafés e restaurantes que captam qualquer tipo de informação que possa ser utilizada posteriormente para um ataque. Fraudes Externas e invasões: Realização de operações por fraudadores, utilizando-se de ataques em contas bancárias, utilizando conhecimentos e ferramentas para detectar e explorar fragilidades específicas em um ambiente tecnológico. Ataques DDoS e Botnets: Ataques visando negar ou atrasar o acesso aos serviços ou sistemas da instituição; no caso dos Botnets, o ataque vem de um grande número de computadores infectados utilizados para criar e enviar spam ou vírus, ou inundar uma rede com mensagens resultando na negação de serviços. PRINCÍPIOS A proteção e privacidade de dados dos clientes refletem os valores da Litus e reafirmam o seu compromisso com a melhoria continua da eficácia do processo de Proteção de Dados. Quanto às informações de nossos clientes, são obedecidas as seguintes determinações: São coletadas de forma ética e legal, para propósitos específicos e devidamente informados; Somente serão acessadas por pessoas autorizadas e capacitadas para o seu uso adequado; Página 3 de 5

Poderão ser disponibilizadas a empresas contratadas para prestação de serviços, sendo exigido de tais organizações o cumprimento de nossas diretrizes de segurança e privacidade de dados; As informações constantes de nossos cadastros, bem como outras solicitações que venham garantir direitos legais ou contratuais, somente serão fornecidas aos próprios interessados, mediante a solicitação formal, seguindo os requisitos legais vigentes. DIRETRIZES CORPORATIVAS O cumprimento da Política Corporativa de Segurança Cibernética é de responsabilidade de todos os colaboradores e dos prestadores de serviços, os quais devem obedecer às seguintes diretrizes: Proteger as informações contra acesso, modificações, destruição ou divulgação não autorizada; Prover a adequada classificação da informação, sob os critérios de confidencialidade, disponibilidade e integridade; Assegurar que os recursos utilizados para o desempenho de sua função sejam utilizados apenas para as finalidades aprovadas pela Litus; Política Corporativa de Segurança Cibernética; Garantir que os sistemas e as informações sob sua responsabilidade estejam adequadamente protegidos; Garantir a continuidade do processamento das informações críticas de negócios; Atender às leis que regulamentam as atividades da Litus e seu mercado de atuação; Selecionar os mecanismos de segurança da informação, balanceando fatores de riscos, tecnologia e custo; Comunicar imediatamente à área de Segurança Cibernética, quaisquer descumprimentos da Política Corporativa de Segurança Cibernética. ESTRUTURA DE GERENCIAMENTO O gerenciamento de procedimentos e controles de Segurança Cibernética objetivam assegurar que os procedimentos operacionais de segurança sejam desenvolvidos, implementados e mantidos ou modificados de acordo com os objetivos estabelecidos pela Política Corporativa de Segurança Cibernética. Gestão de acessos às informações Os acessos às informações são controlados, monitorados, restringidos à menor permissão e privilégios possíveis, revistos periodicamente com a aprovação do gestor do responsável e o da informação, e cancelados tempestivamente ao término do contrato de trabalho do colaborador ou do prestador de serviço. Página 4 de 5

Proteção do ambiente São constituídos controles e responsabilidades pela gestão e operação dos recursos de processamento das informações que garantem a segurança na infraestrutura tecnológica de redes locais e internet, através de um gerenciamento efetivo no monitoramento, tratamento e respostas aos incidentes, para minimizar o risco de falhas e a administração segura de redes de comunicações, incluindo a gestão de serviços contratados de processamento e armazenamento de dados e informações em nuvem. Segurança Física e Lógica Os equipamentos e instalações de processamento de informação críticas ou sensíveis são mantidos em áreas seguras, com níveis e controles de acesso apropriados, incluindo proteção contra ameaças físicas e ambientais. Os requisitos de segurança de sistemas de informação são identificados e acordados antes do seu desenvolvimento e/ou de sua implementação, para que assim possam ser protegidos visando a manutenção de sua confidencialidade, integridade e disponibilidade. Os colaboradores e terceiros da Litus são treinados periodicamente sobre os conceitos de Segurança da Informação, através de um programa efetivo de conscientização. DE NEGÓCIOS O processo de gestão de continuidade de negócios relativo a segurança da informação, é implementado para minimizar os impactos e recuperar perdas de ativos da informação, após um Política Corporativa de Segurança Cibernética incidente crítico, a um nível aceitável, através da combinação de requisitos como operações, funcionários chaves, mapeamento de processos críticos, análise de impacto nos negócios e testes periódicos de recuperação de desastres. Incluem-se nesse processo, a continuidade de negócios relativos aos serviços contratados de nuvem e os testes previstos para os cenários de ataques cibernéticos. Quanto ao Processamento, Armazenamento de dados e Computação em Nuvem, para a contratação de serviços destes serviços, a Litus assegura-se um procedimento efetivo para a aderência às regras previstas na regulamentação em vigor. RESPONSABILIDADE A Administração da Litus se compromete com a melhoria contínua dos procedimentos e controles relacionados nesta Política, os quais devem ser objetos de pautas recorrentes em Comitês internos da empresa. Quaisquer indícios de irregularidades no cumprimento das determinações desta política serão alvo de investigação interna e devem ser comunicadas imediatamente para o endereço de e-mail litus@litus.com.br. * * * * * * * * * * * * * * * Página 5 de 5