Declaração de Segurança

Documentos relacionados
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Política de Privacidade do VIPBOX

Rabobank Segurança Cibernética

1. Introdução PUBLIC - 1

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Formação em Segurança Cibernética. Sessão 8 Criptografia II

POLÍTICA DE PRIVACIDADE

Política de Segurança de Informações

Como o software Reflection facilita a conformidade com o PCI DSS

POLÍTICA DE PRIVACIDADE

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0

POLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED

1 POLÍTICA DE PRIVACIDADE

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

FUNCIONALIDADES DO STCPCONSOLE

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

Política de Privacidade

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

LEGISLAÇÃO DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

Conheça nossa solução Corporativa de Backup e Armazenamento

Política de privacidade

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

O que fazemos com as suas informações. O QUE SIGNIFICA Quando você se cadastra, você fornece informações pessoais que coletamos e usamos.

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Mantendo sua VPN protegida

Configurar o evento que entra um ponto de acesso Wireless

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

TECNOLOGIA DA INFORMAÇÃO

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

POLÍTICA DE PRIVACIDADE

TOSIBOX. Seu próprio caminho através da Internet das Coisas (IoT)

POLÍTICA DE PRIVACIDADE

Política de Privacidade CARSO Dispatch

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:

Política de Privacidade de Angolobel

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

POLÍTICA DE PRIVACIDADE

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

A vista entra um Series Router rv

Configurar ajustes do e personalize notificações de no WAP125 e no WAP581

Backup Armazenamento Compartilhamento. Nuvem

POLÍTICA DE PRIVACIDADE Trust Dashboard

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

Início. Sistemas Operacionais Suportados. Suporte Técnico. Vídeos de Treinamento. Nosso sistema faz backup de tudo que é importante para você

Banco Inbursa Brasil Política de Privacidade Data da última revisão: Janeiro de 2019

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Segurança da Informação

POLÍTICA DE PRIVACIDADE

Regras de Correio Eletrônico

Networking do Pega Cloud

Redes de Computadores Turma : TADS M

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Regras de Uso: Serviço de Hospedagem de Sites

Política de Privacidade do mobile Cartão Virtual

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA CANAL DE ÉTICA

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Modelo de Política de Privacidade do site Portugal Participa

Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso?

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Segurança em Computadores. <Nome> <Instituição> < >

Informática. Segurança da Informação

Responsabilidade compartilhada: trabalhando juntos para manter seus dados seguros

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

Configuração alerta do no Access point WAP121 e WAP321 de Cisco

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas

Aula 8 Segurança em Redes Sem-fio

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

Política de Privacidade da CPB para os seus Produtos Digitais

Setembro de P90050

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Introdução em Segurança de Redes

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Transcrição:

Declaração de Segurança Benchmarking Online de RH 15 5 2017

Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia de dados... 3 Portabilidade de dados... 3 Privacidade... 4 Residência dos dados... 4 Segurança física... 4 Frequência de backup... 4 Segurança de rede... 4 Testes... 4 Firewalls... 4 Registro e auditoria... 4 Criptografia em trânsito... 4 Administração de vulnerabilidades... 5 Aplicação de patch... 5 Varreduras de terceiros... 5 Testes de invasão... 5 Segurança organizacional e administrativa... 5 Políticas de segurança de informações... 5 Comprometimento e treinamento dos funcionários... 5 Prestadores de serviços... 5 Acesso... 5 Acesso a sites de terceiros... 6 Registro de auditoria... 6 Práticas de desenvolvimento de software... 6 Certificados e conformidades... 6 Resolução de violações de segurança... 6 Suas responsabilidades... 6 Solicitações de clientes... 6 Tradição... 7 Questionamentos legais... 7 Feedback... 7 2

Benchmarking Online de Indicadores de RH - BenchOnline Protegemos seus dados Declaração de Segurança Centenas de usuários já forneceram seus dados à B&A em diversos levantamentos de benchmarks. Levamos as preocupações de segurança e de privacidade de nossos usuários a sério. Nos esforçamos para que os dados dos usuários e suas organizações sejam tratados com segurança. O BenchOnline usa tecnologias avançadas em segurança na internet disponíveis comercialmente. Esta Declaração de Segurança visa dar transparência quanto à nossa infraestrutura e às nossas práticas de segurança para assegurar que seus dados e de sua organização são protegidos adequadamente. Consulte nossa Política de Privacidade para obter mais informações sobre o tratamento dos dados. Autenticação do usuário Os dados dos usuários e suas organizações, em nosso banco de dados, são separados logicamente por regras de acesso para cada conta. As contas de usuário têm nomes de usuário e senhas únicos que devem ser inseridos sempre que o usuário faz login. As credenciais dos Usuários trafegam de forma criptografada. Senhas As senhas dos usuários têm requisitos mínimos de complexidade e são guardadas criptografadas no banco de dados, ou seja, nenhuma pessoa da B&A, ou analista, tem acesso às senhas. Criptografia de dados O BenchOnline utiliza os sistemas de segurança SSL (Secure Socket Layer) e Certificado Digital (https) que, através dos sistemas de certificação, permitem comprovar a autenticidade e integridade dos dados fornecidos, desde o local onde são fornecidos até sua transmissão. Certos dados confidenciais de usuário, como senhas de conta, podem ser armazenadas em um formato criptografado. Portabilidade de dados O BenchOnline permite exportar o Banco de Dados do sistema em formato csv, para possibilitar o uso no Excel e em outros aplicativos. Por segurança, essa operação é realizada apenas pelos profissionais da B&A. 3

Privacidade Adotamos uma Política de Privacidade abrangente que oferece uma visão transparente de como lidamos com seus dados, inclusive forma de uso, tempo de retenção e compartilhamento. Residência dos dados Todos os dados de usuários do BenchOnline são armazenados em servidores localizados nos Estados Unidos. E podem estar replicados em máquinas e sistemas de backup instalados no Brasil, para maior segurança. Segurança física Todos os sistemas e infraestruturas de informação do BenchOnline são hospedados nos melhores centros de dados. Esses centros de dados incluem os controles físicos de segurança necessários e esperados de um centro de dados moderno. Frequência de backup Os backups são realizados periodicamente, seguindo rotina estabelecida pela B&A. Segurança de rede Testes As mudanças nas funcionalidades e no design do BenchOnline são verificadas em um ambiente de teste isolado e sujeitas a testes funcionais e de segurança antes da implantação em sistemas de produção ativa. Firewalls Os firewalls restringem o acesso a todas as portas, exceto a 80 (http), a 443 (https) e a da VPN, usada para manutenção remota. Registro e auditoria Os sistemas centrais de log capturam e arquivam todos os acessos aos sistemas internos, inclusive falhas em tentativas de autenticação. Criptografia em trânsito Por padrão, nossos coletores dos formulários atendem o protocolo TLS (segurança da camada de transporte) habilitado para criptografar o tráfego dos respondentes. Todas as demais comunicações com o site do BenchOnline são enviadas por conexões TLS, que as protegem usando a autenticação do servidor e a criptografia de dados. Isso permite que os dados do usuário em trânsito fiquem protegidos e sejam disponibilizados somente para os destinatários desejados. Nossos terminais de aplicativos são 4

exclusivamente para TLS e foram avaliados com nota A nos testes da BS Forensic & Security Services. Nós também empregamos PFS e aceitamos somente criptografias fortes, para maior privacidade e segurança. Administração de vulnerabilidades Aplicação de patch As correções de segurança mais recentes são aplicadas a todos os sistemas operacionais, aplicativos e infraestruturas de rede para mitigar a exposição às vulnerabilidades. Varreduras de terceiros Nossos ambientes são frequentemente verificados usando as melhores ferramentas de segurança. Essas ferramentas são configuradas para executar avaliações de vulnerabilidade de aplicativos e da rede, que testam o status dos patchs e erros básicos de configuração dos sistemas e dos sites. Testes de invasão Teste de invasão é realizado ao menos uma vez ao ano por organização externa. Segurança organizacional e administrativa Políticas de segurança de informações Temos políticas internas de segurança de informações, inclusive planos de resposta a incidentes, e as revisamos e atualizamos regularmente. Comprometimento e treinamento dos funcionários Orientamos nossos empregados em relação aos aspectos de segurança e os comprometemos exigindo a assinatura de um Termo de Sigilo e Responsabilidade, de acordo com o permitido pela legislação. Prestadores de serviços Fazemos uma triagem criteriosa de nossos prestadores de serviços e, casos eles usem dados dos usuários ou das organizações clientes, assinamos um contrato de obrigações de confidencialidade e segurança. A assinatura do contrato de obrigações de confidencialidade e segurança não se aplica aos fornecedores de serviços de cobrança, que já são escolhidos com base nesses compromissos. Acesso Os controles de acesso aos dados confidenciais em nossos bancos de dados, sistemas e ambientes são definidos conforme o necessário e de acordo com os privilégios mínimos exigidos. 5

Acesso a sites de terceiros É importante entender que, ao ser encaminhado para outro site (patrocinador, anunciante, parceiro, etc.), o Usuários estarão sujeitos às políticas daquele site, sobre as quais não temos qualquer ação. Registro de auditoria Mantemos e monitoramos logs de auditoria em nossos serviços e sistemas por um mínimo de um ano. Práticas de desenvolvimento de software Codificamos em PHP com Biblioteca de imagens GD instalada para gerar os Charts. Usamos servidor LAMP (Linux, Apache, MySQL, PHP). Certificados e conformidades Nossos processos de segurança da informação se baseiam na ISO 27.001. Resolução de violações de segurança Apesar de nossos esforços, nenhum método de transmissão online ou de armazenamento eletrônico é completamente seguro. Não podemos garantir segurança absoluta. No entanto, quando o BenchOnline descobre uma falha de segurança, notifica os usuários afetados para que eles possam tomar as devidas medidas de proteção. Nossos procedimentos de notificação de falha de segurança são coerentes com nossas obrigações legais e regulamentares, bem como com as regras e padrões do setor. Os procedimentos de notificação em caso de violação incluem avisos por e-mail ou publicação em nosso site, conforme o caso. Suas responsabilidades A proteção dos seus dados também depende de você. Mantenha sua conta em segurança usando senhas suficientemente complicadas e guardando-as em segurança. Você também precisa ter segurança suficiente em seus próprios sistemas, para manter os dados que você baixar em seu computador longe de invasores. Nós oferecemos TLS para proteger a transmissão das respostas dos formulários, mas é sua responsabilidade garantir que eles sejam configurados para usar esse recurso quando adequado. Para obter mais informações sobre como proteger seus dados, acesse o documento Dicas de Segurança do BenchOnline. Solicitações de clientes Devido à quantidade de clientes que usa nosso serviço, só podemos garantir respostas às consultas específicas de segurança enviadas por clientes assinantes dos planos pagos do BenchOnline. 6

Tradição A B&A tem uma tradição de 13 anos na realização de serviços de benchmarking e cuidado com as informações dos clientes. Questionamentos legais No caso de quaisquer disputas legais entre o Cliente ou Usuário e a B&A, prevalece o estabelecido nos Termos de Uso. Feedback O BenchOnline se dedica a oferecer um serviço de excelência em levantamentos de indicadores de RH. Se quiser reportar um incidente, esclarecer dúvidas ou tiver comentários sobre como podemos melhorar, preencha o Formulário de Contato no site do BenchOnline ou nos contate pelo e-mail indicadoresrh@bachmann.com.br. Embora haja a possibilidade do feedback não ser respondido diretamente, suas opiniões e sugestões com certeza chegarão aos nossos gestores. As cláusulas desta Declaração de Segurança foram atualizadas pela última vez em 15.05.17, válidas a partir de 15.05.17 e permanecerão disponíveis no Site para consulta pelos Usuários. A versão mais recente e atualizada desta Declaração de Segurança poderá ser acessada, a qualquer tempo, em: www.indicadoresrh.com.br/benchmarking/?mnu=28&id=89&area=material 7

124