ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

Documentos relacionados
RESOLUÇÃO Nº 22, DE 22 DE AGOSTO DE 2002 (*)

COMANDO DA AERONÁUTICA

INSTRUÇÃO TÉCNICA PARA AVALIAÇÃO DA CONFORMIDADE PARA AS EMPRESAS DISTRIBUIDORAS DE GÁS LIQUEFEITO DE PETRÓLEO (GLP) SUMÁRIO & '!

Código: MINV-P-003 Versão: 03 Vigência: 03/2011 Última Atualização: 02/2016

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB

RELATÓRIO SOBRE A GESTÃO DE RISCOS BANCO ABN AMRO S.A. Setembro de 2013

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL CREDITÁ S.A. Crédito, Financiamento e Investimento

Política de Responsabilidade Socioambiental

INSTRUÇÃO NORMATIVA DG/DDI 003/2015 REGULAMENTA UTILIZAÇÃO DA REDE E INTERNET FORNECIDA PELO CÂMPUS

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

(4) Não efetuamos alterações nem adaptações de qualquer natureza no software visando adaptar ao uso específico dos usuários.

Política de Responsabilidade Socioambiental - (PRSA) Política de Responsabilidade Socioambiental (PRSA).

Política de acesso à rede WiFi

SUPERINTENDÊNCIA DE SEGUROS PRIVADOS CIRCULAR SUSEP N.º 528, DE 25 DE FEVEREIRO DE 2016.

Auditoria de Meio Ambiente da SAE/DS sobre CCSA

REGULAMENTO DO PROGRAMA DE RELACIONAMENTO REDE SCB REDE DOS SERVIÇOS DE CRÉDITO DO BRASIL LTDA. PROGRAMA "De Olho no Ponto"

INSTRUÇÃO CVM Nº 551, DE 25 DE SETEMBRO DE 2014

Regulamento Oferta Especial Exclusiva LIVE TIM


Política de investimentos sociais 3M

MEMORANDO DE ENTENDIMENTO DE CLUBE RECURSOS Guia para implementação do Memorando de Entendimento de clube

Regulamento Laboratórios de Informática

EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI)

Descrição da Estrutura de Gerenciamento Risco Operacional -

Engenharia de Software II

Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT.

Procedimento Operacional FUNDO FIXO DE CAIXA. Este procedimento estabelece as diretrizes que regulamentam a utilização e prestação de contas do

CONTRATO DE LICENÇA DO UTILIZADOR PARA PRODUTOS DE SOFTWARE DA STONERIDGE ELECTRONICS LTD

CAPÍTULO I DO OBJETIVO CAPÍTULO II DA SOLENIDADE SIMBÓLICA DE ENCERRAMENTO DE CURSO

Técnico em Radiologia. Prof.: Edson Wanderley

POLÍTICA CORPORATIVA Responsabilidade Socioambiental

Rabobank International Brazil

CONVENÇÃO INTERNACIONAL PARA PROTEÇÃO AOS ARTISTAS INTÉRPRETES OU EXECUTANTES, AOS PRODUTORES DE FONOGRAMAS E AOS ORGANISMOS DE RADIODIFUSÃO

REGULAMENTO INTERNO DA BIBLIOTECA CENTRAL

REGULAMENTO PARA SUBMISSÃO DE TRABALHOS CIENTÍFICOS CAPÍTULO I DA SUBMISSÃO DE TRABALHOS

Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

A Implantação do Sistema do Sistema da Qualidade e os requisitos da Norma ISO NBR 9001:2000

Descrição do Serviço Diagnóstico no Local

NORMA DE ELABORAÇÃO DE INSTRUMENTOS NORMATIVOS - NOR 101

a) No Projeto d) Em sua residência b) No Escritório da UNESCO e) Outros c) No Escritório Antena

Adotada Total / Parcial. Fundamento da não adoção. Recomendação. Não adotada. 1. Princípios Gerais

Central de Serviços- HSF Versão Junho/2014

SISTEMA OPERACIONAL - ANDROID

POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL (PRSA)

PROCEDIMENTO GERENCIAL PARA PG 012/04 GESTÃO DE MATERIAIS E EQUIPAMENTOS Página 2 de 7

Impressora Latex série 300. Garantia limitada

GTMMI, Lda. Condições Gerais de Venda

FORMULÁRIO E AUTORIZACÃO VIOLETTA: O TEU SONHO, A TUA MÚSICA [Um único documento por vídeo enviado]

REGIMENTO INTERNO RECOMENDADO PARA O ROTARY CLUB

Regulamento Interno Férias Desportivas Verão 15

ESTÁGIO SUPERVISIONADO

Esta política abrange a todos os departamentos da Instituição.

Certificado de Recebíveis Imobiliários CRI

REGULAMENTO DA CAMPANHA DE INCENTIVO À CONTRATAÇÃO DE CARTÕES DE CRÉDITO PROMOÇÃO BMG CARD CASH BACK

PORTARIA N Nº 178 Rio de Janeiro, 25 de outubro de 2012.

QUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/ BNDES

Impresso em 26/08/ :39:41 (Sem título)

Diretriz Nacional de Comunicação. Sistema Unimed

Principais medidas decorrentes do Decreto-Lei 197/2012, de 24 de Agosto:

ESTÁGIO SUPERVISIONADO ORIENTAÇOES PARA PREENCHIMENTO DOS DOCUMENTOS Cursos: Administração / TADS ORIENTAÇÕES:

REGIMENTO DA REVISTA DIÁLOGO EDUCACIONAL

LEI ORDINÁRIA MUNICIPAL Nº 2634, DE 28 DE NOVEMBRO DE 2013.

Política de Responsabilidade Socioambiental (PRSA)

Prof. José Maurício S. Pinheiro - UGB

EDITAL DE APOIO A PROJETOS DE PESQUISA INSTITUCIONAIS A SEREM DESENVOLVIDOS NOS CAMPI DO SISTEMA CEFET/RJ EDITAL APP-CAMPI 2014

Procedimento Gestão Documental

REGULAMENTO GERAL. Condições Legais. Normas de Atuação. Enquadramento

CENTRAIS ELÉTRICAS DE RONDÔNIA S.A. CERON PREGÃO MINISTÉRIO DE MINAS E ENERGIA ANEXO XIII DO EDITAL

I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização. Política de Privacidade e Segurança

2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar?

Centro de Hematologia e Hemoterapia do Paraná HEMEPAR Farm. Elvira Rosa Folda DVGQB Jul/2012

Programa Incentivo Normas de execução financeira. 1. Âmbito do financiamento

MANUAL DE PROCEDIMENTO V.WEISS & CIA LTDA PROCEDIMENTO PADRÃO PARA VIAGEM A SERVIÇO ATUALIZADO: JULHO/2015 V.WEISS & CIA LTDA

MANUAL DE PROCEDIMENTOS OPERACIONAIS DA CENTRAL DEPOSITÁRIA DA BM&FBOVESPA

Superior Tribunal de Justiça

FACULDADE ERNESTO RISCALI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

ISS Eletrônico. Formato de Arquivos para Transmissão de Documentos Declarados através do aplicativo OFFLINE. Extensão do Arquivo JUNHO2006.

Em atendimento a Resolução nº de 25 de abril de 2014, apresentamos a seguir a nossa: POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL

ASSOCIAÇÃO AMIGOS DO RECANTO TRANQUILO DE ATIBAIA "AMART"

Transcrição:

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0

ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos... 4 1.3. Aplicação... 4 1.4. Responsabilidades na Gestão da Política... 4 1.5. Diretrizes de Segurança da Informação... 5 1.5.1 Adoção de Comportamento Seguro... 5 1.5.2 Gestão de Acesso a Sistemas de Informação e a Outros Ambientes Lógicos... 6 1.5.3 Utilização da Internet e Acesso à Sites Externos... 6 1.5.4 Monitoração e Controle... 6 1.5.5 Sites na Internet... 7 1.5.6 Ramais Telefônicos... 7 1.5.7 Telefones Celulares... 7 1.5.8 Mensagens Instantâneas... 8 1.5.9 Utilização e Conexão de Equipamentos... 8 1.6. Segregação de Atividades... 8 1.6.1 Barreiras de Informação... 8 1.7. Vigência e Atualização... 9 Anexo I... 10 2

POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES 1.1. Apresentação A Política de Segurança das Informações ( Política ) da ADAM CAPITAL GESTÃO DE RECURSOS LTDA. ( Sociedade ) é uma declaração formal da Sociedade acerca do seu compromisso com a proteção de Informações Sigilosas, devendo ser cumprida por todos os Colaboradores. Seu propósito é estabelecer as diretrizes a serem seguidas no que diz respeito à adoção de procedimentos e mecanismos relacionados à segurança de Informações Sigilosas. Conceitos e Princípios Todas as Informações Sigilosas constituem ativo de valor para a Sociedade, e, por conseguinte, precisam ser adequadamente protegidas contra ameaças e ações que possam causar a danos e prejuízos para a Sociedade, Clientes, Fundos, Carteiras e Colaboradores. As Informações Sigilosas podem ser armazenadas e transmitidas de diversas maneiras, como, por exemplo, em arquivos eletrônicos, mensagens eletrônicas, sites de Internet, bancos de dados, meio impresso, em mídias de áudio e de vídeo, dentre outros. Cada uma dessas maneiras está sujeita a uma ou mais formas de manipulação, alteração, remoção e eliminação do seu conteúdo. A adoção de políticas e procedimentos que visem a garantir a segurança de Informações Sigilosas deve ser prioridade constante da Sociedade, reduzindo-se os riscos de falhas, os danos e prejuízos que possam comprometer a imagem e os objetivos da Sociedade. Assim, por princípio, a guarda e segurança das Informações Sigilosas deve abranger três aspectos básicos, destacados a seguir: (i) (ii) (iii) Acesso: Somente pessoas devidamente autorizadas pela Sociedade devem ter acesso às Informações Sigilosas; Integridade: Somente alterações, supressões e adições autorizadas pela Sociedade devem ser realizadas às Informações Sigilosas; e Disponibilidade: As Informações Sigilosas devem estar disponíveis para os Colaboradores autorizados sempre que necessário ou demandado. Para assegurar os três aspectos acima, as Informações Sigilosas devem ser adequadamente gerenciadas e protegidas contra furto, fraude, espionagem, perda não intencional, acidentes e outras ameaças. 3

1.2. Objetivos Esta Política visa proteger as Informações Sigilosas, garantindo a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e auditabilidade das mesmas, conforme art. 4º, 8º, da Instrução CVM n.º 558/15. Sendo assim, nenhuma Informação Sigilosa deve ser divulgada, dentro ou fora da Sociedade, que não necessitem de, ou não devam ter acesso a tais informações para desempenho de suas atividades profissionais. Qualquer informação sobre a Sociedade, ou de qualquer natureza relativa às atividades da empresa e a seus sócios e clientes, obtida em decorrência do desempenho das atividades normais do Colaborador, só poderá ser fornecida ao público, mídia ou a demais órgãos caso autorizado pelo Responsável pelo Compliance. 1.3. Aplicação A efetividade da Política depende da conscientização de todos os Colaboradores e do esforço constante para que seja feito bom uso das Informações Sigilosas e dos Ativos disponibilizados pela Sociedade. A Política deve ser conhecida e obedecida por todos os Colaboradores que utilizam os recursos de tecnologia disponibilizados pela Sociedade, sendo de responsabilidade de cada um o seu cumprimento. 1.4. Responsabilidades na Gestão da Política Cabe a todos os Colaboradores: a) Cumprir fielmente a Política; b) Buscar orientação do superior hierárquico imediato em caso de dúvidas relacionadas à segurança das Informações Sigilosas; c) Proteger Informações Sigilosas contra acesso, modificação, destruição ou divulgação não autorizados pela Sociedade; d) Assegurar que os recursos de tecnologia à sua disposição sejam utilizados apenas para as finalidades aprovadas ou não proibidas expressamente pela Sociedade; e) Cumprir as leis e normas que regulamentam os aspectos relacionados à propriedade intelectual no que se refere às Informações Sigilosas; e 4

f) Comunicar imediatamente a Área de Compliance qualquer descumprimento ou violação da Política. 1.5. Diretrizes de Segurança da Informação 1.5.1 Adoção de Comportamento Seguro Independentemente do meio ou da forma em que se encontrem, as Informações Sigilosas estão presentes na sede da Sociedade, ambiente de trabalho de todos os Colaboradores. Portanto, é fundamental para a proteção delas que os Colaboradores adotem comportamento seguro e consistente, com destaque para os seguintes itens: a) Os Colaboradores devem assumir atitude proativa e engajada no que diz respeito à proteção das Informações Sigilosas; b) Os Colaboradores devem compreender as ameaças externas que podem afetar a segurança das Informações Sigilosas, tais como vírus de computador, interceptação de mensagens eletrônicas, grampos telefônicos, etc., bem como fraudes destinadas a roubar senhas de acesso aos sistemas de tecnologia da informação em uso e servidores; c) Todo tipo de acesso aos dados e informações da Sociedade, em especial as Informações Sigilosas, que não for expressamente autorizado é proibido; d) Assuntos relacionados ao trabalho não devem ser discutidos em ambientes públicos ou em áreas expostas (e.g. meios de transporte, locais públicos, encontros sociais); e) As senhas de acesso do Colaborador aos sistemas da Sociedade são pessoais e intransferíveis, não podendo ser compartilhadas, divulgadas a terceiros (inclusive outros Colaboradores), anotadas em papel ou em sistema visível ou de acesso não protegido; f) Os Colaboradores devem bloquear seus computadores sempre que se ausentarem de suas estações de trabalho; g) Somente softwares homologados e previamente aprovados pela Sociedade podem ser instalados e usados nas estações de trabalho, o que deve ser feito, com exclusividade, pela equipe de serviços de informática da Sociedade; h) Arquivos eletrônicos de origem desconhecida não devem ser abertos e/ou executados; i) Mensagens eletrônicas e seus anexos são para uso exclusivo do remetente e destinatário e podem conter Informações Sigilosas. Portanto, não podem ser parcial ou totalmente divulgadas, usadas ou reproduzidas sem o consentimento prévio do remetente ou do autor. Toda e qualquer divulgação, uso e/ou reprodução não expressamente autorizada é proibida; j) Documentos impressos e arquivos contendo Informações Sigilosas devem ser adequadamente armazenados e protegidos, sendo vedada a retirada da sede da Sociedade sem a autorização prévia do superior hierárquico do Colaborador; e 5

k) O uso do e-mail corporativo é exclusivo para assuntos relacionados aos negócios conduzidos pela Sociedade. Desde que não haja abusos, o eventual uso do e-mail para assuntos particulares é tolerado. É terminantemente proibido o envio de mensagens e arquivos anexos que possam causar constrangimento à terceiros, bem como com conteúdo político ou outro que possa colocar a Sociedade em risco. 1.5.2 Gestão de Acesso a Sistemas de Informação e a Outros Ambientes Lógicos O uso das Informações Sigilosas e dos recursos de tecnologia disponibilizados pela Sociedade são monitorados, e os registros decorrentes do uso poderão ser utilizados para verificação e evidência da adequação das regras desta Política, e demais regras internas da Sociedade, através de monitoramento a ser efetuado pela Área de Compliance. Todo acesso às Informações Sigilosas, aos ambientes lógicos e à sede da Sociedade deve ser controlado, de forma a garantir acesso apenas às pessoas expressamente autorizadas pela Área de Compliance. O controle de acesso deve ser documentado e formalizado, contemplando os seguintes itens: a) Pedido formal de concessão e cancelamento de autorização de acesso do usuário aos sistemas; b) Utilização de identificador do Colaborador (ID de Colaborador) individualizado, de forma a assegurar a responsabilidade de cada Colaborador por suas ações; c) Verificação se o nível de acesso concedido é apropriado ao perfil do Colaborador e se é consistente com a Política de Segregação das Atividades ; d) Remoção imediata de autorizações dadas aos Colaboradores afastados ou desligados da Sociedade, ou que tenham mudado de função, se for o caso; e e) Revisão periódica das autorizações concedidas. 1.5.3 Utilização da Internet e Acesso à Sites Externos O uso da Internet deve restringir-se às atividades relacionadas aos negócios e serviços da Sociedade, e para a obtenção de informações e dados para o desempenho dos trabalhos. 1.5.4 Monitoração e Controle Os sistemas, dados, informações e serviços disponíveis na Sociedade ou por esta disponibilizados e usados pelos Colaboradores não devem ser interpretados como sendo de uso pessoal. 6

Todos os Colaboradores devem ter ciência de que o uso desses sistemas, dados, informações (incluindo as Informações Sigilosas) e serviços está sujeito à monitoramento periódico, sem frequência determinada ou aviso prévio. Esse monitoramento poderá ser realizado automaticamente (software e/ou hardware), pela Área de Compliance e/ou por prestador de serviços externo. Os registros obtidos e o conteúdo dos arquivos poderão ser utilizados com o propósito de determinar o cumprimento do disposto nesta Política, e demais regras internas da Sociedade, e, conforme o caso, servir como evidência em processos administrativos e/ou legais. 1.5.5 Sites na Internet O acesso à sites externos na Internet é monitorado permanentemente. Os arquivos contendo os registros dos acessos e das tentativas de acesso são armazenados nos servidores da Sociedade. Adicionalmente, a Área de Compliance poderá ser informada sobre acessos e tentativas de acesso à determinados sites. 1.5.6 Ramais Telefônicos Os ramais telefônicos utilizados na sede da Sociedade pelos Colaboradores da Área de Gestão e da Área Comercial são permanentemente gravados, e o conteúdo das conversas são armazenados em arquivos nos servidores da Sociedade. A Área de Compliance possui livre acesso as gravações com o propósito de verificação de conteúdo. Ao término da verificação, a Área de Compliance emitirá termo de monitoramento, nos termos do Anexo I, informando o arquivo acessado, a data do acesso e se foram identificados indícios que possam indicar eventual infração ao disposto nesta Política, e demais políticas internas da Sociedade. Todos os relatórios serão mantidos na sede da Sociedade por 6 (seis) meses e depois destruídos, salvo quando indicarem indícios de infração. Nesse caso, serão mantidos na sede da Sociedade por 5 (cinco) anos, juntamente com cópia do arquivo a que se referem. 1.5.7 Telefones Celulares Os Colaboradores deverão evitar utilizar telefones celulares durante o horário de expediente, enquanto estiverem na sede da Sociedade. Os aparelhos deverão ser mantidos no modo silencioso e somente poderão ser atendidas ligações pessoais de reconhecida importância. É vedado aos Colaboradores da Área de Gestão e da Área Comercial o uso de telefone celulares enquanto estiverem desempenhando suas funções na sede da Sociedade. 7

1.5.8 Mensagens Instantâneas A comunicação por mensagens instantâneas de texto e voz pela Internet deve ser evitada durante o horário de expediente, enquanto os Colaboradores estiverem na sede da Sociedade. É vedado aos Colaboradores da Área de Gestão e da Área Comercial a comunicação por mensagens instantâneas de texto e voz pela Internet enquanto estiverem desempenhando suas funções na sede da Sociedade. 1.5.9 Utilização e Conexão de Equipamentos Somente é permitido o uso de equipamentos homologados e devidamente contratados pela Sociedade. A utilização de equipamentos pessoais nas instalações da Sociedade e a conexão destes na rede interna e à Internet requer autorização prévia e expressa da Área de Compliance. A conexão de dispositivos móveis de armazenamento (e.g. USB Drive) somente poderá ser realizada mediante autorização prévia e expressa da Área de Compliance. 1.6. Segregação de Atividades A Sociedade tem por objetivo o exercício da atividade de Gestão de Fundos e de Carteiras. O Diretor Responsável pela Gestão de Fundos e de Carteiras ( Diretor Responsável ) não pode ser responsável, direta ou indiretamente, por nenhuma outra atividade nos mercados financeiros, na instituição ou fora dela. Caso a Sociedade tenha interesse em desenvolver qualquer outra atividade nos mercados financeiros, essa atividade deverá, previamente ao seu início, ser submetida à apreciação dos diretores estatutários da Sociedade ( Diretoria ) em reunião colegiada, ordinária ou extraordinária, ( Reunião de Diretoria ) e aprovada pela maioria simples dos presentes, considerando votos individuais. Se a nova atividade for aprovada, deverá ser totalmente segregada das atividades atualmente objeto da Sociedade. Atividades que não tenham sido aprovadas em Reunião de Diretoria serão consideradas estranhas à Sociedade. 1.6.1 Barreiras de Informação Os Colaboradores detentores de Informações Sigilosas, em decorrência de seu cargo e/ou função na Sociedade ou em outra entidade, devem estabelecer barreiras de acesso as Informações Sigilosas com os demais Colaboradores cujo acesso seja dispensável. A 8

Área de Compliance deve manter o registro dos Colaboradores que detenham Informações Sigilosas, com a indicação da Informação Sigilosa detida. Essas barreiras servem para atender a diversos propósitos, incluindo: a) A conformidade com leis e regulamentos que governam o tratamento e a utilização de certos tipos de dados e/ou informação, em especial àquelas que podem ser caracterizadas como Informações Sigilosas; b) Evitar situações que possam suscitar um provável Conflito de Interesses; e c) Coibir a má utilização. Via de regra, a Sociedade deverá manter barreiras de acesso à Informações Sigilosas em meio físico e eletrônico adequadas e necessárias à consecução de suas atividades 1.7. Vigência e Atualização Esta Política será revisada anualmente, e será alterada quando necessário e sem aviso prévio. As alterações serão divulgadas a todos os Colaboradores da Sociedade pela Área de Compliance. * * * 9

Anexo I TERMO DE MONITORAMENTO DE GRAVAÇÕES TELEFÔNICAS Nesta data,, foi acessado o arquivo contendo as gravações telefônicas efetuadas pelo ramal e [não] foram identificados indícios que possam indicar eventual infração ao disposto na Política de Segurança das Informações e nas demais políticas internas da Adam Capital Gestão de Recursos Ltda. [Data] [Assinatura] 10