{"id":13476,"date":"2023-09-11T13:52:23","date_gmt":"2023-09-11T13:52:23","guid":{"rendered":"https:\/\/www.metacontratas.com\/?page_id=13476"},"modified":"2024-09-16T17:55:45","modified_gmt":"2024-09-16T17:55:45","slug":"politica-de-seguridad-de-la-informacion","status":"publish","type":"page","link":"https:\/\/www.metacontratas.com\/pt-br\/politica-de-seguridad-de-la-informacion\/","title":{"rendered":"POL\u00cdTICA DE SEGURAN\u00c7A DA INFORMA\u00c7\u00c3O"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"13476\" class=\"elementor elementor-13476 elementor-3771\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0fc4dd9 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0fc4dd9\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-83d1149\" data-id=\"83d1149\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d4e011c elementor-widget elementor-widget-text-editor\" data-id=\"d4e011c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.22.0 - 17-06-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p><strong><br>POL\u00cdTICA DE SEGURAN\u00c7A DA INFORMA\u00c7\u00c3O<\/strong><\/p>\n<ol>\n<li><strong> Aprova\u00e7\u00e3o e entrada em vigor<\/strong><\/li>\n<\/ol>\n<p>Esta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o entra em vigor a partir da data de sua assinatura at\u00e9 que seja substitu\u00edda por uma nova pol\u00edtica.<\/p>\n<ol start=\"2\">\n<li><strong> Miss\u00e3o da organiza\u00e7\u00e3o<\/strong><\/li>\n<\/ol>\n<p>A METADATA S.L., para atingir seus objetivos, assume seu compromisso com a seguran\u00e7a da informa\u00e7\u00e3o, comprometendo-se com a gest\u00e3o adequada da mesma, a fim de oferecer a todos os seus grupos de interesse as melhores garantias quanto \u00e0 seguran\u00e7a das informa\u00e7\u00f5es utilizadas.&nbsp;<\/p>\n<p>Esses sistemas devem ser administrados com dilig\u00eancia, tomando-se as medidas adequadas para proteg\u00ea-los contra danos acidentais ou deliberados que possam afetar a disponibilidade, a integridade ou a confidencialidade das informa\u00e7\u00f5es processadas ou dos servi\u00e7os prestados.&nbsp;<\/p>\n<p>O objetivo da seguran\u00e7a das informa\u00e7\u00f5es \u00e9 garantir a qualidade das informa\u00e7\u00f5es e a continuidade da presta\u00e7\u00e3o de servi\u00e7os, agindo preventivamente, monitorando as atividades di\u00e1rias e reagindo prontamente a incidentes.&nbsp;<\/p>\n<p>Os sistemas de ICT devem ser protegidos contra amea\u00e7as que evoluem rapidamente e que podem afetar a confidencialidade, a integridade, a disponibilidade, o uso pretendido e o valor das informa\u00e7\u00f5es e dos servi\u00e7os. A defesa contra essas amea\u00e7as exige uma estrat\u00e9gia que se adapte \u00e0s mudan\u00e7as nas condi\u00e7\u00f5es ambientais para garantir a presta\u00e7\u00e3o cont\u00ednua de servi\u00e7os. Isso implica que os departamentos devem implementar as medidas de seguran\u00e7a exigidas pelo Esquema de Seguran\u00e7a Nacional e pela norma ISO 27001, al\u00e9m de monitorar continuamente os n\u00edveis de presta\u00e7\u00e3o de servi\u00e7os, rastrear e analisar as vulnerabilidades relatadas e preparar uma resposta eficaz a incidentes para garantir a continuidade dos servi\u00e7os prestados.&nbsp;<\/p>\n<p>Os diferentes departamentos devem garantir que a seguran\u00e7a de ICT seja parte integrante de todos os est\u00e1gios do ciclo de vida do sistema, desde sua concep\u00e7\u00e3o, passando pelas decis\u00f5es de desenvolvimento ou aquisi\u00e7\u00e3o e atividades operacionais, at\u00e9 sua desativa\u00e7\u00e3o. Os requisitos de seguran\u00e7a e as necessidades de financiamento devem ser identificados, tanto para os produtos que desenvolvem e seus servi\u00e7os associados quanto para o software b\u00e1sico adquirido de terceiros.&nbsp;<\/p>\n<p>Os departamentos devem estar preparados para prevenir, detectar, reagir e se recuperar de incidentes, de acordo com o artigo 8 da ENS (Artigo 8. Preven\u00e7\u00e3o, detec\u00e7\u00e3o, resposta e preserva\u00e7\u00e3o) e com a ISO 27001.&nbsp;<\/p>\n<ol start=\"3\">\n<li><strong> Escopo<\/strong><\/li>\n<\/ol>\n<p>Esta pol\u00edtica se aplica a todos os sistemas de TIC da entidade e a todos os membros da organiza\u00e7\u00e3o envolvidos em servi\u00e7os e projetos dentro do escopo da certifica\u00e7\u00e3o: Os sistemas de informa\u00e7\u00e3o que d\u00e3o suporte ao Servi\u00e7o de Desenvolvimento e Manuten\u00e7\u00e3o de Software, suporte para servi\u00e7os de gerenciamento de plataformas de computa\u00e7\u00e3o em nuvem, consultoria e suporte para gerenciamento de documentos de clientes.&nbsp;<\/p>\n<ol start=\"4\">\n<li><strong> Objetivos<\/strong><\/li>\n<\/ol>\n<p>Em vista do exposto acima, a Ger\u00eancia estabelece os seguintes objetivos de seguran\u00e7a da informa\u00e7\u00e3o:<\/p>\n<p>Fornecer uma estrutura para aumentar a resili\u00eancia para uma resposta eficaz.&nbsp;<\/p>\n<p>Garantir a recupera\u00e7\u00e3o r\u00e1pida e eficiente dos servi\u00e7os no caso de qualquer desastre f\u00edsico ou conting\u00eancia que possa ocorrer e comprometer a continuidade das opera\u00e7\u00f5es.&nbsp;<\/p>\n<p>Prevenir incidentes de seguran\u00e7a da informa\u00e7\u00e3o na medida em que for t\u00e9cnica e economicamente vi\u00e1vel, bem como mitigar os riscos de seguran\u00e7a da informa\u00e7\u00e3o gerados por nossas atividades.&nbsp;<\/p>\n<p>Garantir a confidencialidade, a integridade, a disponibilidade, a autenticidade e a rastreabilidade das informa\u00e7\u00f5es.<\/p>\n<ol start=\"5\">\n<li><strong> Estrutura regulat\u00f3ria<\/strong><\/li>\n<\/ol>\n<p>Um de nossos objetivos deve ser o de cumprir os requisitos legais aplic\u00e1veis e quaisquer outros requisitos que subscrevemos, al\u00e9m dos compromissos assumidos com nossos clientes, bem como atualiz\u00e1-los continuamente. Para esse fim, a estrutura legal e regulat\u00f3ria na qual realizamos nossas atividades \u00e9 a seguinte&nbsp;<\/p>\n<p>ISO\/IEC 27001:2022 Sistemas de gerenciamento de seguran\u00e7a da informa\u00e7\u00e3o.&nbsp;<\/p>\n<p>REGULAMENTO (UE) 2016\/679 DO PARLAMENTO EUROPEU E DO CONSELHO, de 27 de abril de 2016, relativo \u00e0 prote\u00e7\u00e3o das pessoas singulares no que diz respeito ao tratamento de dados pessoais e \u00e0 livre circula\u00e7\u00e3o desses dados.&nbsp;<\/p>\n<p>Lei Org\u00e2nica 3\/2018, de 5 de dezembro, sobre a Prote\u00e7\u00e3o de Dados Pessoais e Garantia dos Direitos Digitais.&nbsp;<\/p>\n<p>Real Decreto Legislativo 1\/1996, de 12 de abril, sobre a Lei de Propriedade Intelectual.&nbsp;<\/p>\n<p>Lei 2\/2019, de 1\u00ba de mar\u00e7o, que altera o texto revisado da Lei de Propriedade Intelectual, aprovado pelo Real Decreto Legislativo 1\/1996, de 12 de abril, e transp\u00f5e para o direito espanhol a Diretiva 2014\/26\/UE do Parlamento Europeu e do Conselho, de 26 de fevereiro de 2014, e a Diretiva (UE) 2017\/1564 do Parlamento Europeu e do Conselho, de 13 de setembro de 2017.&nbsp;<\/p>\n<p>Real Decreto 311\/2022, de 3 de maio, que regulamenta o Regime de Seguran\u00e7a Nacional.&nbsp;<\/p>\n<p>Lei 34\/2002, de 11 de julho, de Servi\u00e7os da Sociedade da Informa\u00e7\u00e3o e Com\u00e9rcio Eletr\u00f4nico (LSSI).&nbsp;<\/p>\n<p>Lei 40\/2015, de 1\u00ba de outubro, sobre o Regime Jur\u00eddico do Setor P\u00fablico.&nbsp;<\/p>\n<p>Lei 39\/2015, de 1\u00ba de outubro, sobre o Procedimento Administrativo Comum das Administra\u00e7\u00f5es P\u00fablicas.<\/p>\n<ol start=\"6\">\n<li><strong> Desenvolvimento<\/strong><\/li>\n<\/ol>\n<p>Para atingir esses objetivos, \u00e9 necess\u00e1rio:<\/p>\n<p>Melhorar continuamente nosso sistema de seguran\u00e7a da informa\u00e7\u00e3o.&nbsp;<\/p>\n<p>Identificar poss\u00edveis amea\u00e7as, bem como o impacto nas opera\u00e7\u00f5es comerciais que essas amea\u00e7as, caso se concretizem, podem causar.&nbsp;<\/p>\n<p>Preservar os interesses de nossas principais partes interessadas (clientes, funcion\u00e1rios e fornecedores), a reputa\u00e7\u00e3o, a marca e as atividades de cria\u00e7\u00e3o de valor.&nbsp;<\/p>\n<p>Trabalhar em conjunto com nossos fornecedores e subcontratados para melhorar a presta\u00e7\u00e3o de servi\u00e7os de TI, a continuidade dos servi\u00e7os e a seguran\u00e7a das informa\u00e7\u00f5es, levando a uma maior efici\u00eancia em nossos neg\u00f3cios.&nbsp;<\/p>\n<p>Avaliar e garantir a compet\u00eancia t\u00e9cnica da equipe e assegurar que ela esteja adequadamente motivada para participar da melhoria cont\u00ednua de nossos processos, fornecendo treinamento e comunica\u00e7\u00e3o interna para desenvolver as melhores pr\u00e1ticas definidas no sistema.&nbsp;<\/p>\n<p>Garantir o estado correto das instala\u00e7\u00f5es e dos equipamentos adequados, de modo que estejam em correspond\u00eancia com a atividade, os objetivos e as metas da empresa.&nbsp;<\/p>\n<p>Garantir uma an\u00e1lise cont\u00ednua de todos os processos relevantes, estabelecendo as melhorias relevantes em cada caso, dependendo dos resultados obtidos e dos objetivos estabelecidos.&nbsp;<\/p>\n<p>Estruturar nosso sistema de gest\u00e3o de forma que seja f\u00e1cil de entender. Nosso sistema de gest\u00e3o tem a seguinte estrutura:<\/p><p><span style=\"font-weight: bolder;\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-13485\" src=\"https:\/\/www.metacontratas.com\/wp-content\/uploads\/2024\/09\/structura.png\" alt=\"\" width=\"647\" height=\"207\" srcset=\"https:\/\/www.metacontratas.com\/wp-content\/uploads\/2024\/09\/structura.png 647w, https:\/\/www.metacontratas.com\/wp-content\/uploads\/2024\/09\/structura-300x96.png 300w\" sizes=\"(max-width: 647px) 100vw, 647px\" \/><\/span><\/p><div><span style=\"font-weight: bolder;\"><br><\/span><\/div>\n<p><\/p>\n<p>O gerenciamento do nosso sistema \u00e9 confiado ao Gerente do Sistema, e o sistema estar\u00e1 dispon\u00edvel em nosso sistema de informa\u00e7\u00f5es em um reposit\u00f3rio, que pode ser acessado de acordo com os perfis de acesso concedidos de acordo com nosso procedimento atual de gerenciamento de acesso.<\/p>\n<ol start=\"7\">\n<li><strong> Organiza\u00e7\u00e3o da seguran\u00e7a<\/strong><\/li>\n<\/ol>\n<p>A responsabilidade principal \u00e9 da Ger\u00eancia Geral da organiza\u00e7\u00e3o, que \u00e9 respons\u00e1vel por organizar fun\u00e7\u00f5es e responsabilidades e fornecer recursos adequados para atingir os objetivos do IMS.<\/p>\n<p>Esses princ\u00edpios s\u00e3o assumidos pela Ger\u00eancia, que fornece os meios necess\u00e1rios e d\u00e1 a seus funcion\u00e1rios recursos suficientes para cumpri-los, que s\u00e3o definidos e divulgados por meio das Pol\u00edticas de Seguran\u00e7a atuais.&nbsp;<\/p>\n<p>Os pap\u00e9is ou fun\u00e7\u00f5es de seguran\u00e7a definidos s\u00e3o:<\/p>\n<table>\n<tbody>\n<tr>\n<td>\n<p>Fun\u00e7\u00e3o<\/p>\n<\/td>\n<td>\n<p>Deveres e responsabilidades<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p>Respons\u00e1vel pela informa\u00e7\u00e3o<\/p>\n<\/td>\n<td>\n<p>Tomar as decis\u00f5es relativas \u00e0 informa\u00e7\u00e3o tratada.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p>Respons\u00e1vel pelos servi\u00e7os<\/p>\n<\/td>\n<td>\n<p>Coordenar a implementa\u00e7\u00e3o do sistema.<\/p>\n<p><\/p>\n<p>Melhorar o sistema de forma cont\u00ednua.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p>Respons\u00e1vel pela seguran\u00e7a<\/p>\n<\/td>\n<td>\n<p>Determinar a adequa\u00e7\u00e3o das medidas t\u00e9cnicas.<\/p>\n<p><\/p>\n<p>Proporcionar a melhor tecnologia para o servi\u00e7o.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p>Respons\u00e1vel pelo sistema<\/p>\n<\/td>\n<td>\n<p>Coordenar a implementa\u00e7\u00e3o do sistema.<\/p>\n<p><\/p>\n<p>Melhorar o sistema de forma cont\u00ednua.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<p>Dire\u00e7\u00e3o<\/p>\n<\/td>\n<td>\n<p>Proporcionar os recursos necess\u00e1rios para o sistema.<\/p>\n<p><\/p>\n<p>Liderar o sistema.<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Essa defini\u00e7\u00e3o \u00e9 complementada por perfis de cargos e documentos do sistema.<\/p>\n<p>As diferen\u00e7as de crit\u00e9rios que possam levar a conflitos devem ser tratadas no Comit\u00ea de Seguran\u00e7a, e os crit\u00e9rios da Diretoria Geral devem sempre prevalecer.&nbsp;<\/p>\n<ol start=\"8\">\n<li><strong> Comit\u00ea de Seguran\u00e7a<\/strong><\/li>\n<\/ol>\n<p>O procedimento para sua nomea\u00e7\u00e3o e renova\u00e7\u00e3o deve ser ratificado pelo Comit\u00ea de Seguran\u00e7a, que \u00e9 o \u00f3rg\u00e3o com maior responsabilidade dentro do sistema de gerenciamento de seguran\u00e7a da informa\u00e7\u00e3o, de modo que todas as principais decis\u00f5es relacionadas \u00e0 seguran\u00e7a sejam acordadas por esse comit\u00ea.&nbsp;<\/p>\n<p>Os membros do comit\u00ea de seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o:<\/p>\n<ul>\n<li>Diretor de Informa\u00e7\u00f5es&nbsp;<\/li>\n<li>Gerente de servi\u00e7os&nbsp;<\/li>\n<li>Diretor de seguran\u00e7a&nbsp;<\/li>\n<li>Gerente de sistema&nbsp;<\/li>\n<li>Ger\u00eancia da empresa<\/li>\n<\/ul>\n<p>Esses membros s\u00e3o indicados pelo comit\u00ea, que \u00e9 o \u00fanico \u00f3rg\u00e3o que pode nome\u00e1-los, renov\u00e1-los e demiti-los.<\/p>\n<p>O comit\u00ea de seguran\u00e7a \u00e9 um \u00f3rg\u00e3o executivo aut\u00f4nomo, com autonomia de decis\u00e3o, e sua atividade n\u00e3o est\u00e1 subordinada a nenhum outro elemento de nossa empresa.<\/p>\n<p>A organiza\u00e7\u00e3o da seguran\u00e7a das informa\u00e7\u00f5es \u00e9 desenvolvida no documento que complementa esta Pol\u00edtica de Organiza\u00e7\u00e3o da Seguran\u00e7a.&nbsp;<\/p>\n<p>Essa pol\u00edtica \u00e9 complementada pelo restante das pol\u00edticas, procedimentos e documentos em vigor para desenvolver nosso sistema de gerenciamento.<\/p>\n<ol start=\"9\">\n<li><strong> Gest\u00e3o de Riscos<\/strong><\/li>\n<\/ol>\n<p>Todos os sistemas sujeitos a esta Pol\u00edtica devem realizar uma an\u00e1lise de riscos, avaliando as amea\u00e7as e os riscos a que est\u00e3o expostos. Esta an\u00e1lise \u00e9 revisada regularmente:<\/p>\n<ul>\n<li>Pelo menos uma vez ao ano;<\/li>\n<li>Quando houver altera\u00e7\u00e3o nas informa\u00e7\u00f5es tratadas;<\/li>\n<li>Quando houver mudan\u00e7as nos servi\u00e7os prestados;<\/li>\n<li>Quando ocorrer um incidente grave de seguran\u00e7a;<\/li>\n<li>Quando forem reportadas vulnerabilidades graves.<\/li>\n<\/ul>\n<p>Para a harmoniza\u00e7\u00e3o das an\u00e1lises de risco, o Comit\u00ea de Seguran\u00e7a estabelecer\u00e1 uma avalia\u00e7\u00e3o de refer\u00eancia para os diferentes tipos de informa\u00e7\u00f5es tratadas e os diferentes servi\u00e7os prestados. O Comit\u00ea de Seguran\u00e7a dinamizar\u00e1 a disponibilidade de recursos para atender \u00e0s necessidades de seguran\u00e7a dos diferentes sistemas, promovendo investimentos de car\u00e1ter horizontal.<\/p>\n<p>Para a realiza\u00e7\u00e3o da an\u00e1lise de riscos, ser\u00e1 considerada a metodologia de an\u00e1lise de riscos desenvolvida no procedimento de An\u00e1lise de Riscos.<\/p>\n<ol start=\"10\">\n<li><strong> Gest\u00e3o de Pessoal<\/strong><\/li>\n<\/ol>\n<p>Todos os membros da METADATA t\u00eam a obriga\u00e7\u00e3o de conhecer e cumprir esta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o e a Regulamenta\u00e7\u00e3o de Seguran\u00e7a, sendo responsabilidade do Comit\u00ea de Seguran\u00e7a TIC dispor dos meios necess\u00e1rios para que a informa\u00e7\u00e3o chegue aos afetados.<\/p>\n<p>Todos os membros da METADATA dever\u00e3o participar de uma sess\u00e3o de conscientiza\u00e7\u00e3o sobre seguran\u00e7a pelo menos uma vez ao ano. Ser\u00e1 estabelecido um programa cont\u00ednuo de conscientiza\u00e7\u00e3o para todos os membros da METADATA, em particular para os novos contratados.<\/p>\n<p>As pessoas com responsabilidade no uso, opera\u00e7\u00e3o ou administra\u00e7\u00e3o de sistemas TIC receber\u00e3o treinamento para o uso seguro dos sistemas, conforme necess\u00e1rio para desempenhar seu trabalho. O treinamento ser\u00e1 obrigat\u00f3rio antes de assumir uma responsabilidade, seja na primeira atribui\u00e7\u00e3o ou em caso de mudan\u00e7a de cargo ou responsabilidades.<\/p>\n<ol start=\"11\">\n<li><strong> Profissionalismo e seguran\u00e7a dos recursos humanos<\/strong><\/li>\n<\/ol>\n<p>Esta Pol\u00edtica se aplica a todo o pessoal da METADATA e ao pessoal externo que realiza tarefas dentro da empresa.<\/p>\n<p>O departamento de Recursos Humanos incluir\u00e1 fun\u00e7\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o nas descri\u00e7\u00f5es dos cargos, informar\u00e1 a todos os funcion\u00e1rios contratados sobre suas obriga\u00e7\u00f5es no cumprimento da Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o, gerenciar\u00e1 os Compromissos de Confidencialidade com o pessoal e coordenar\u00e1 as tarefas de capacita\u00e7\u00e3o dos usu\u00e1rios sobre esta Pol\u00edtica.<\/p>\n<p>Os objetivos de controle da seguran\u00e7a do pessoal s\u00e3o:<\/p>\n<ul>\n<li>Reduzir os riscos de erro humano, irregularidades, uso indevido de instala\u00e7\u00f5es e recursos e manuseio n\u00e3o autorizado de informa\u00e7\u00f5es;<\/li>\n<li>Explicar as responsabilidades de seguran\u00e7a na fase de recrutamento e inclu\u00ed-las nos acordos a serem assinados, verificando seu cumprimento durante o desempenho das tarefas;<\/li>\n<li>Assegurar que os usu\u00e1rios estejam cientes das amea\u00e7as e preocupa\u00e7\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o e capacitados para apoiar a Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o da organiza\u00e7\u00e3o no curso de suas atividades normais;<\/li>\n<li>Estabelecer compromissos de confidencialidade com todo o pessoal e usu\u00e1rios fora das instala\u00e7\u00f5es de processamento de informa\u00e7\u00f5es;<\/li>\n<li>Estabelecer ferramentas e mecanismos necess\u00e1rios para promover a comunica\u00e7\u00e3o sobre fraquezas de seguran\u00e7a existentes e incidentes, a fim de minimizar seus efeitos e prevenir reincid\u00eancias.<\/li>\n<\/ul>\n<ol start=\"12\">\n<li><strong> Autoriza\u00e7\u00e3o e controle de acesso aos Sistemas de Informa\u00e7\u00e3o<\/strong><\/li>\n<\/ol>\n<p>O controle de acesso aos sistemas de informa\u00e7\u00e3o tem como objetivo:<\/p>\n<ul>\n<li>Evitar o acesso n\u00e3o autorizado a sistemas de informa\u00e7\u00e3o, bases de dados e servi\u00e7os de informa\u00e7\u00e3o;<\/li>\n<li>Implementar a seguran\u00e7a no acesso dos usu\u00e1rios por meio de t\u00e9cnicas de autentica\u00e7\u00e3o e autoriza\u00e7\u00e3o;<\/li>\n<li>Controlar a seguran\u00e7a na conex\u00e3o entre a rede da METADATA e outras redes p\u00fablicas ou privadas;<\/li>\n<li>Revisar os eventos cr\u00edticos e atividades realizadas pelos usu\u00e1rios nos sistemas;<\/li>\n<li>Conscientizar sobre a responsabilidade no uso de senhas e equipamentos;<\/li>\n<li>Garantir a seguran\u00e7a da informa\u00e7\u00e3o quando se utilizam laptops e computadores pessoais para o trabalho remoto.<\/li>\n<\/ul>\n<ol start=\"13\">\n<li><strong> Prote\u00e7\u00e3o das instala\u00e7\u00f5es<\/strong><\/li>\n<\/ol>\n<p>Os objetivos desta pol\u00edtica em rela\u00e7\u00e3o \u00e0 prote\u00e7\u00e3o das instala\u00e7\u00f5es s\u00e3o:<\/p>\n<ul>\n<li>Prevenir o acesso n\u00e3o autorizado, danos e interfer\u00eancias nas sedes, instala\u00e7\u00f5es e informa\u00e7\u00f5es da METADATA;<\/li>\n<li>Proteger o equipamento de processamento de informa\u00e7\u00f5es cr\u00edticas da METADATA, colocando-o em \u00e1reas protegidas e protegidas por um per\u00edmetro de seguran\u00e7a definido, com medidas de seguran\u00e7a e controles de acesso adequados. Tamb\u00e9m incluir a prote\u00e7\u00e3o desses equipamentos em seu transporte e quando estiverem fora das \u00e1reas protegidas, por manuten\u00e7\u00e3o ou outros motivos;<\/li>\n<li>Controlar fatores ambientais que possam prejudicar o bom funcionamento do equipamento de computa\u00e7\u00e3o que armazena as informa\u00e7\u00f5es da METADATA;<\/li>\n<li>Implementar medidas para proteger as informa\u00e7\u00f5es manuseadas pelo pessoal nos escrit\u00f3rios, no curso normal de suas atividades;<\/li>\n<li>Proporcionar prote\u00e7\u00e3o proporcional aos riscos identificados.<\/li>\n<\/ul>\n<p>Esta Pol\u00edtica se aplica a todos os recursos f\u00edsicos relacionados aos sistemas de informa\u00e7\u00e3o da METADATA: instala\u00e7\u00f5es, equipamentos, cabeamento, arquivos, meios de armazenamento, etc.<\/p>\n<p>Deve-se destacar que, no caso da METADATA, todos os ambientes de desenvolvimento, qualidade, etc., est\u00e3o localizados externamente em uma hospedagem segura, sendo apenas os laptops e perif\u00e9ricos que devem ser protegidos localmente.<\/p>\n<p>Todo o pessoal da METADATA \u00e9 respons\u00e1vel por cumprir a pol\u00edtica de tela limpa e mesa limpa, para proteger as informa\u00e7\u00f5es relacionadas ao trabalho di\u00e1rio nos escrit\u00f3rios.<\/p>\n<ol start=\"14\">\n<li><strong> Aquisi\u00e7\u00e3o de produtos<\/strong><\/li>\n<\/ol>\n<p>Os diferentes departamentos devem assegurar que a seguran\u00e7a TIC seja uma parte integrante de cada etapa do ciclo de vida do sistema, desde sua concep\u00e7\u00e3o at\u00e9 sua retirada de servi\u00e7o, passando pelas decis\u00f5es de desenvolvimento ou aquisi\u00e7\u00e3o e atividades de opera\u00e7\u00e3o. Os requisitos de seguran\u00e7a e as necessidades de financiamento devem ser identificados e inclu\u00eddos no planejamento, na solicita\u00e7\u00e3o de propostas e nos editais para projetos de TIC.<\/p>\n<p>Al\u00e9m disso, ser\u00e1 considerada a seguran\u00e7a da informa\u00e7\u00e3o na aquisi\u00e7\u00e3o e manuten\u00e7\u00e3o dos sistemas de informa\u00e7\u00e3o, limitando e gerenciando as altera\u00e7\u00f5es.<\/p>\n<ol start=\"15\">\n<li><strong> Seguran\u00e7a por padr\u00e3o<\/strong><\/li>\n<\/ol>\n<p>A METADATA considera estrat\u00e9gico que os processos integrem a seguran\u00e7a da informa\u00e7\u00e3o como parte de seu ciclo de vida. Os sistemas de informa\u00e7\u00e3o e os servi\u00e7os devem incluir a seguran\u00e7a por padr\u00e3o desde sua cria\u00e7\u00e3o at\u00e9 sua retirada, incluindo a seguran\u00e7a nas decis\u00f5es de desenvolvimento e\/ou aquisi\u00e7\u00e3o e em todas as atividades operacionais, estabelecendo a seguran\u00e7a como um processo integral e transversal.<\/p>\n<ol start=\"16\">\n<li><strong> Integridade e atualiza\u00e7\u00e3o do sistema<\/strong><\/li>\n<\/ol>\n<p>A METADATA compromete-se a garantir a integridade do sistema por meio de um processo de gest\u00e3o de mudan\u00e7as que permita o controle da atualiza\u00e7\u00e3o dos elementos f\u00edsicos ou l\u00f3gicos mediante autoriza\u00e7\u00e3o pr\u00e9via \u00e0 sua instala\u00e7\u00e3o no sistema. Essa avalia\u00e7\u00e3o ser\u00e1 realizada principalmente pela dire\u00e7\u00e3o t\u00e9cnica, que avaliar\u00e1 o impacto na seguran\u00e7a do sistema antes de realizar as mudan\u00e7as e controlar\u00e1 de forma documentada as altera\u00e7\u00f5es consideradas importantes ou com implica\u00e7\u00f5es na seguran\u00e7a dos sistemas.<\/p>\n<p>Por meio de revis\u00f5es peri\u00f3dicas de seguran\u00e7a, ser\u00e1 avaliado o estado de seguran\u00e7a dos sistemas, em rela\u00e7\u00e3o \u00e0s especifica\u00e7\u00f5es dos fabricantes, \u00e0s vulnerabilidades e \u00e0s atualiza\u00e7\u00f5es que os afetem, reagindo com dilig\u00eancia para gerenciar o risco \u00e0 vista do estado de seguran\u00e7a desses sistemas.<\/p>\n<ol start=\"17\">\n<li><strong> Prote\u00e7\u00e3o da informa\u00e7\u00e3o armazenada e em tr\u00e2nsito<\/strong><\/li>\n<\/ol>\n<p>A METADATA estabelece medidas de prote\u00e7\u00e3o para a Seguran\u00e7a da Informa\u00e7\u00e3o armazenada ou em tr\u00e2nsito atrav\u00e9s de ambientes inseguros. Considera-se ambiente inseguro os laptops, dispositivos perif\u00e9ricos, m\u00eddias de informa\u00e7\u00e3o e comunica\u00e7\u00f5es em redes abertas ou com criptografia fraca.<\/p>\n<ol start=\"18\">\n<li><strong> Preven\u00e7\u00e3o de sistemas de informa\u00e7\u00e3o interconectados<\/strong><\/li>\n<\/ol>\n<p>A METADATA estabelece medidas de prote\u00e7\u00e3o para a Seguran\u00e7a da Informa\u00e7\u00e3o, especialmente para proteger o per\u00edmetro, em particular se estiver conectado a redes p\u00fablicas, especialmente se forem usadas totalmente ou principalmente para a presta\u00e7\u00e3o de servi\u00e7os de comunica\u00e7\u00f5es eletr\u00f4nicas dispon\u00edveis ao p\u00fablico.<\/p>\n<p>Em qualquer caso, ser\u00e3o analisados os riscos decorrentes da interconex\u00e3o do sistema, atrav\u00e9s de redes, com outros sistemas, e ser\u00e1 controlado o ponto de uni\u00e3o.<\/p>\n<ol start=\"19\">\n<li><strong> Registros de atividade<\/strong><\/li>\n<\/ol>\n<p>A METADATA registrar\u00e1 as atividades dos usu\u00e1rios, retendo as informa\u00e7\u00f5es necess\u00e1rias para monitorar, analisar, investigar e documentar atividades indevidas ou n\u00e3o autorizadas, permitindo identificar a pessoa respons\u00e1vel em cada momento.<\/p>\n<p>Os principais objetivos da Gest\u00e3o de Incidentes s\u00e3o:<\/p>\n<ul>\n<li>Estabelecer um sistema de detec\u00e7\u00e3o e rea\u00e7\u00e3o contra c\u00f3digos maliciosos;<\/li>\n<li>Dispor de procedimentos de gest\u00e3o de incidentes de seguran\u00e7a e fraquezas detectadas nos elementos do sistema de informa\u00e7\u00e3o;<\/li>\n<li>Esses procedimentos cobrir\u00e3o mecanismos de detec\u00e7\u00e3o, crit\u00e9rios de classifica\u00e7\u00e3o, procedimentos de an\u00e1lise e resolu\u00e7\u00e3o, bem como os canais de comunica\u00e7\u00e3o para as partes interessadas e o registro das a\u00e7\u00f5es;<\/li>\n<li>Este registro ser\u00e1 utilizado para a melhoria cont\u00ednua da seguran\u00e7a do sistema;<\/li>\n<li>Garantir que os servi\u00e7os de TI voltem a funcionar de forma otimizada;<\/li>\n<li>Reduzir os poss\u00edveis riscos e impactos causados pelo incidente;<\/li>\n<li>Proteger a integridade dos sistemas no caso de um incidente de seguran\u00e7a;<\/li>\n<li>Comunicar o impacto de um incidente assim que for detectado, para ativar o alerta e implementar um plano de comunica\u00e7\u00e3o empresarial adequado;<\/li>\n<li>Promover a efici\u00eancia empresarial.<\/li>\n<\/ul>\n<ol start=\"20\">\n<li><strong> Continuidade das atividades<\/strong><\/li>\n<\/ol>\n<p>A METADATA, com o objetivo de garantir a continuidade das atividades, estabelece medidas para que os sistemas possuam backups e mecanismos necess\u00e1rios para garantir a continuidade das opera\u00e7\u00f5es em caso de perda dos meios habituais de trabalho.<\/p>\n<ol start=\"21\">\n<li><strong> Melhoria cont\u00ednua do processo de seguran\u00e7a<\/strong><\/li>\n<\/ol>\n<p>A METADATA estabelece um processo de melhoria cont\u00ednua da seguran\u00e7a da informa\u00e7\u00e3o, aplicando os crit\u00e9rios e metodologia estabelecidos no Esquema Nacional de Seguran\u00e7a.<\/p>\n<p>Em M\u00e1laga, aos vinte e nove de janeiro de 2024.<\/p>\n<p><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>POL\u00cdTICA DE SEGURAN\u00c7A DA INFORMA\u00c7\u00c3O Aprova\u00e7\u00e3o e entrada em vigor Esta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o entra em vigor a partir da data de sua assinatura at\u00e9 que seja substitu\u00edda por uma nova pol\u00edtica. Miss\u00e3o da organiza\u00e7\u00e3o A METADATA S.L., para atingir seus objetivos, assume seu compromisso com a seguran\u00e7a da informa\u00e7\u00e3o, comprometendo-se com a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"class_list":["post-13476","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.metacontratas.com\/pt-br\/wp-json\/wp\/v2\/pages\/13476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.metacontratas.com\/pt-br\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.metacontratas.com\/pt-br\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.metacontratas.com\/pt-br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.metacontratas.com\/pt-br\/wp-json\/wp\/v2\/comments?post=13476"}],"version-history":[{"count":7,"href":"https:\/\/www.metacontratas.com\/pt-br\/wp-json\/wp\/v2\/pages\/13476\/revisions"}],"predecessor-version":[{"id":13525,"href":"https:\/\/www.metacontratas.com\/pt-br\/wp-json\/wp\/v2\/pages\/13476\/revisions\/13525"}],"wp:attachment":[{"href":"https:\/\/www.metacontratas.com\/pt-br\/wp-json\/wp\/v2\/media?parent=13476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}