boas-vindas ao #helpdesk da wide 💙

wide #helpdesk ❱ Políticas e Segurança

Política de Segurança da Informação

  1. Informações Gerais

    

As informações da Wide Educação, colaboradores, clientes e parceiros, são bens que requerem proteção e tratamento de forma ética e sigilosa, de acordo com a legislação vigente e as normas internas da empresa, se evitando o mau uso, a perda e a expropriação indevida. 

Esta política tem como objetivo estabelecer fundamentos e diretrizes, a serem obrigatoriamente observados pela empresa e todos os envolvidos (colaboradores, clientes e fornecedores), de segurança cibernética que assegurem a confidencialidade, integridade e a disponibilidade de dados e sistemas de informações.

Entende-se como informação, não apenas o que está armazenado nos computadores, redes ou sistemas utilizados pela empresa, mas, também, o que foi impresso ou salvo em mídias digitais, ou por meio de arquivos eletrônicos ou de conversas em ambientes internos e externos à empresa.


1.2    Objetivo


Esta política é um conjunto de diretrizes que visa conscientizar e orientar os colaboradores, parceiros e clientes para o uso seguro da informação, garantindo a observância aos princípios da segurança da informação, tais como:


  1. Integridade: salvaguarda da exatidão e correção da informação, bem como, dos métodos de processamento;

  2. Confidencialidade: propriedade que garante que a informação seja acessada somente pelas pessoas ou processos que tenham autorização para tal;

  3. Integridade: garante que a informação esteja completa e íntegra e que não tenha sido modificada ou destruída de maneira não autorizada ou acidental durante o seu ciclo de vida. 

  4. Disponibilidade: a informação deve estar disponível para as pessoas autorizadas sempre que necessário ou demandado. Para assegurar estes itens mencionados, a informação deve ser adequadamente gerenciada e protegida contra furto, roubo, fraude, espionagem e perda não intencional, acidentes ou outras ameaças.


  1. Abrangência


Esta política se aplica a todos os colaboradores, parceiros, fornecedores e clientes, cientificando-os de que os ambientes, sistemas, computadores e redes da empresa poderão ser monitorados, em qualquer tempo e circunstância. 

É obrigação de todos (colaboradores, parceiros, fornecedores e clientes) se manterem atualizados em relação a esta política e aos procedimentos e normas a elas relacionadas, por meio de atualização do site: help.wideedu.com.br, orientações do comitê de proteção de dados e área de TI. 

O cumprimento desta política poderá ser auditado pela Wide Educação. 

Esta política se aplica aos seguintes ativos:

i) Ativos de informação: base de dados e arquivos, documentação de sistemas, manuais de usuários, material de treinamento, Estratégias Educacionais, dados provenientes de Consultorias, procedimentos de suporte ou operação, planos de continuidade, procedimentos de recuperação, informações armazenadas, etc.

(ii) Ativos de software: aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.

(iii) Ativos físicos: equipamentos computacionais (computadores, impressoras, monitores, notebooks, servidores, periféricos, teclados, mouses, headsets), equipamentos de comunicação (aparelhos móveis, celulares), mídias (armazenamentos em HDs externos, pendrives, discos em DVD).


  1. Diretrizes para a segurança da informação


A presente política define as diretrizes para a segurança da informação, visando preservar a integridade, confidencialidade, autenticidade e disponibilidade das informações sob gestão da Wide Educação. 

Descreve a conduta adequada para o manuseio, controle e proteção de informações em face de acessos não autorizados, destruição, modificação e divulgação indevida, seja acidental ou intencionalmente.


3.1  Uso de equipamentos e propriedade da informação


As informações produzidas, acessadas, recebidas, manuseadas e/ou armazenadas por todos, como a reputação, a marca e demais ativos são de propriedade e de direito de uso exclusivo da Wide Educação, sendo proibidas as cópias, reproduções ou distribuição sem a devida autorização. 


A utilização da marca, identidade visual e demais sinais distintivos da Wide Educação, em qualquer veículo de comunicação, inclusive na internet e nas mídias sociais, só poderão ser realizados para atender às atividades profissionais da organização. 


Portanto, os colabores que estiverem em posse de qualquer equipamento (desktop, notebook, celular ou tablet) de propriedade da Wide Educação se comprometem:


  1. Os recursos de tecnologia da informação, disponibilizados para os usuários, têm como objetivo a realização de atividades profissionais;

  2. A proteção do recurso computacional de uso individual é de responsabilidade do próprio usuário;

  3. É de responsabilidade de cada usuário assegurar a integridade do equipamento, a confidencialidade e disponibilidade da informação contida no mesmo;

  4. O usuário não deve alterar a configuração do equipamento recebido;

  5. O usuário não deve instalar ou remover nenhum programa do equipamento recebido. Também não deve alterar a configuração de nenhum programa previamente instalado;

  6. Mantenha o equipamento sempre com você;

  7. Atenção em hall de hotéis, aeroportos, aviões, táxi e etc.

  8. Quando transportar o equipamento em automóvel utilize sempre o porta-malas ou lugar não visível;

  9. Atenção ao transportar o equipamento na rua.

Em caso de furto, registre a ocorrência em uma delegacia de polícia, comunique o fato o mais rápido possível ao gestor imediato e envie uma cópia do Boletim de Ocorrência para o Administrativo.


Wide Educação, por meio da área de TI, poderá registrar todo e qualquer uso dos sistemas e serviços, visando garantir a disponibilidade e segurança das informações utilizadas.


A responsabilidade em relação à segurança da informação será comunicada na fase de contratação dos colaboradores, os quais deverão assinar um termo de responsabilidade dos equipamentos e confidencialidade das informações.


Ressalte-se que os drives compartilhados possuem rastreabilidade de todas as atividades executadas, sendo assim, é de responsabilidade de cada usuário zelar pelos respectivos acessos.


3.2  Classificação das informaçõe 

É de responsabilidade de cada departamento estabelecer critérios relativos ao nível de confidencialidade da informação gerada ou recebida por cada área, de acordo com os critérios a seguir:


  1. Pública: Informações dedicadas à divulgação ao público em geral, sendo de caráter informativo, comercial ou promocional. É destinada ao público externo ou em decorrência ao cumprimento de legislação;

  2. Corporativa: Informações cujo conhecimento é de interesse de toda a empresa, podendo ser divulgado para beneficiários, participantes e parceiros;

  3. Uso interno: Informações de conhecimento exclusivo dos colaboradores da organização e deve ser divulgada apenas para o público interno;

  4. Restrita: Toda comunicação ou informações que poderá ser acessada somente por colaboradores de áreas previamente definidas;

  5. Confidencial: Informações críticas para os negócios da organização ou de parceiros, os quais são realizadas previamente pelo acordo de confidencialidade (NDA), bem como, cláusula contratual de confidencialidade nos contratos. 


3.3  Utilização, armazenamento e descarte de documentos


Documentos que contenham informações classificadas como uso interno, restrito e confidencial, não podem ficar expostos na estação de trabalho, impressoras, fax, scanner, telas de computadores, áreas comuns e locais de trânsito de pessoas.


O colaborador que estiver trabalhando de forma remota, deverá ter os mesmos cuidados.


Documentos que contenham informações classificadas como restritas ou confidenciais devem ser acondicionadas em armários de acesso controlado, sua destruição, quando for o caso, deverá ser realizada por meio de triturador de papel.


Nenhuma das informações restritas ou confidenciais podem ser repassadas a terceiros sem o consentimento da Wide Educação.


As áreas deverão observar as disposições sobre o prazo de armazenamento contidos na Política de Privacidade. Decorridos os prazos para armazenamento, os documentos devem ser destruídos antes de descartados, mediante autorização prévia do gestor imediato.


A empresa terceirizada de guarda externa deverá emitir certificado ou declaração de destruição segura dos documentos indicados na organização. 


3.4  Backup (cópias de segurança) 

Os Backups devem ser realizados por sistemas de agendamento e executados, preferencialmente, fora do horário comercial.


O responsável pela gestão dos sistemas de backup deverá realizar pesquisas frequentes para identificação de atualizações e correções, novas versões do produto, ciclo de vida, sugestões de melhorias e entre outros.


Ademais, além dos backups realizados no servidor, deverá ser realizado backup adicional e mantido em dispositivos externos com as informações criptografadas em ambiente seguro para armazenagem fora da Wide Educação. 


A rotina implementada de backup deverá estar formalmente documentada para consultas e auditorias (interna ou externa). 


3.5   Controle de acesso/logins

Para cada colaborador deverá ser fornecido logins de acesso e senhas, os quais, não poderão ser compartilhados, divulgados ou transferidos a outra pessoa.


O colaborador é responsável por todas as atividades desenvolvidas por meio de seus logins de acesso pessoal. É terminantemente vetada a utilização de acesso pessoal de outro colaborador, mesmo que cedido por este.


É de responsabilidade do colaborador a guarda dos logins de acessos que lhe forem designados, bem como, a memorização da sua senha. As senhas não devem ser baseadas em informações pessoais, como o próprio nome, nome de familiares, data de nascimento e etc. 

O usuário terá acesso apenas às informações imprescindíveis para o pleno desenvolvimento de suas atividades.


Caso haja alterações de cargos, cada gestor, por meio do helpdesk, solicitar à equipe de TI, as inclusões, alterações, ou exclusões de acesso do usuário, definindo os serviços que serão incluídos, alterados ou excluídos, justificando quanto à necessidade da solicitação.  


Na ocasião de desligamento do colaborador, os acessos devem ser imediatamente bloqueados quando se tornarem desnecessários. A equipe de TI deverá ser comunicada via helpdesk para providenciar o imediato cancelamento de todas as senhas de acesso a equipamentos e sistemas corporativos, incluindo o e-mail.


3.6  Segurança do ambiente físico

É vedado o acesso de pessoas não autorizadas ao Data Center.


As áreas de acesso restrito, somente podem ser acessadas por colaboradores devidamente autorizados.


Não é permitido aos colaboradores tirarem fotos, filmar, publicar e/ou compartilhar imagens dos ambientes internos da Wide Educação que possam:


  1. Comprometer a segurança dos demais colaboradores;

  2. Comprometer o sigilo das informações;

  3. Impactar a imagem da Wide Educação e de outros colaboradores, clientes, parceiros e/ou visitantes.


3.7  Mesa Limpa/Tela Limpa


Deve ser seguido o princípio estabelecido na Norma ABNT NBR/ISO/IEC 27.001 da Mesa limpa / Tela limpa. Este princípio tem como objetivo a redução dos riscos de acesso não autorizado, perda de informações ou danos às informações durante e fora do horário de expediente. 


A adoção de uma política de “mesas limpas” para os papéis e mídias de armazenamento removível e, igualmente, uma política de “telas limpas”, contra, por exemplo, o perigo de ter um usuário já autenticado / registrado, porém ausente e com sua sessão de trabalho aberta. 


A política de Mesa Limpa / Tela Limpa busca resguardar a Wide Educação, bem como, o próprio usuário contra o acesso não autorizado a informações como, por exemplo, terceiros observando dados expostos em mesas ou telas. Assim, sinteticamente, entre outros:


a) Papéis, anotações e lembretes da sua mesa de trabalho devem ser mantidos sempre que possível fora da superfície da mesa (mesa limpa);

b) Informações restritas ou confidenciais devem ser trancadas em local separado (idealmente em um arquivo, armário ou gaveteiro) quando não necessárias, especialmente quando o ambiente ficar vazio;

c) Computadores e notebooks não devem ser deixados autenticados/registrados quando não houver um colaborador (operador) junto e devem ser protegidos por senhas e outros controles quando não estiverem em uso (tela limpa);

d) Informações restritas ou confidenciais, quando impressas, devem ser retiradas da impressora imediatamente;

e) Ao final do dia, ou no caso de ausência prolongada, limpar a mesa de trabalho;

f) Papéis, livros ou qualquer informação restrita ou confidencial não devem ser deixados na mesa;

g) Informações restritas ou confidenciais devem ser mantidas em local apropriado (longe dos olhos de curiosos);

h) Bloqueio de tela que solicite uma senha para acesso deve ser usado;

i) Todos os documentos e meios eletrônicos no final do dia de trabalho devem ser devidamente guardados / organizados, com proteção adequada;


3.8  Segurança dos Equipamentos

É proibido o procedimento de manutenção física ou lógica, instalação, desinstalação, configuração ou modificação, sem o conhecimento prévio e o acompanhamento da área de TI ou de quem determinar.


Todos os sistemas de computadores de colaboradores e fornecedores deverão ter versões de software antivírus instalados, ativados e atualizados constantemente. Em caso de suspeita de incidência de vírus ou problemas de funcionalidades, o colaborador e o fornecedor deverão acionar a área de TI via helpdesk


Os colaboradores deverão proteger o acesso a seus computadores por meio de tela de bloqueio a ser liberada mediante senha, quando estes não tiverem em uso. Ao final do expediente de trabalho, o computador deverá ser desligado. 



3.9  Utilização da rede de arquivos compartilhados na nuvem

Os colaboradores e fornecedores específicos, têm acesso ao drive compartilhado do Google para atender a todos.


O acesso à rede da Wide Educação só poderá ser efetivado após o registro obrigatório de computadores e usuários, de acordo com os sistemas de registros implementados e para acesso ao drive compartilhado do por meio de autenticação via e-mail corporativo. 


O usuário se compromete a utilizar a rede interna da Wide Educação e drive compartilhado para uso exclusivo de atividades relacionadas ao departamento no qual o usuário pertence.


É vetado o uso das planilhas e quaisquer documentos dispostos do ambiente de compartilhamento para atividades alheias às prestações de serviços. 


Não é permitida a gravação de arquivos particulares (músicas, filmes e fotos etc.) nos drivers da rede e ambiente de compartilhamento. Caso identificada a existência desses arquivos, serão excluídos definitivamente, sem prévia comunicação. 


Ademais, todos os arquivos e informações de cunho profissional, não poderão, em hipótese alguma, serem salvos na área de trabalho da máquina, devendo sempre serem salvos nas pastas do servidor e do ambiente de compartilhamento.



3.10  Utilização e monitoramento

O uso da internet, e-mail corporativo, pastas e diretórios do servidor e ambiente de compartilhamento, serão constantemente monitorados pela Wide Educação, por meio de registros, informando qual usuário, tempo e quais páginas foram acessadas. 


A definição dos funcionários que terão acesso para o uso de determinados softwares e sites, será atribuição da administração de cada gestor. 


Os usuários devem assegurar de que não estão executando ações que possam infringir direitos autorais, marcas, licenças de uso ou patentes de terceiros.


Portanto, qualquer acesso que não seja relacionado com o objeto do contrato entre a Wide Educação com o colaborador, não é permitido, sendo assim, passível de punição.


Assim, a organização, em total conformidade legal, reserva-se o direito de monitorar e registrar todos os acessos.


3.11  Utilização do correio eletrônico corporativo

O correio eletrônico fornecido é um instrumento de comunicação interna e externa para a execução dos negócios da empresa.


As mensagens devem ser escritas na linguagem formal profissional, não devem comprometer a imagem da Wide Educação, não podem ser contrárias à legislação vigente e, tão pouco, aos princípios estabelecidos do Código de ética e conduta. 


Portanto, cada usuário é responsável por utilizar os serviços de correio eletrônico de maneira profissional, ética e legal.


O acesso às mensagens nos servidores de correio eletrônico deve ser feito usando protocolos seguros.


Os colaboradores e parceiros com acesso, aos serviços de mensagem eletrônica disponibilizados pela Wide Educação devem observar o seguinte:


a) Todos os usuários dos ativos de informação de propriedade da Wide Educação, ao utilizarem esse serviço, deverão fazê-lo no estrito interesse da organização, mantendo uma conduta ética e profissional;

b) Todas as contas de e-mail terão uma titularidade, sendo o usuário titular o responsável direto pelas mensagens enviadas por intermédio do seu endereço de e-mail;

c) O usuário deve utilizar o e-mail de forma adequada e diligente;


d) É vedado o envio, armazenamento ou manuseio de material que caracterize a divulgação, incentivo ou prática de atos que:


● Contrariem o disposto na legislação vigente, ética, moral e de ordem pública;

● Sejam proibidos pela presente Política, lesivos aos direitos e interesses da Wide Educação ou de terceiros;

● De qualquer forma, possam danificar, inutilizar, invadir, sobrecarregar ou deteriorar os recursos tecnológicos (hardware e software), bem como os documentos e arquivos de qualquer tipo, do usuário ou de terceiros;

● Promovam ameaças, difamação ou assédio a outras pessoas;

● Contenham conteúdo considerado impróprio, obsceno ou ilegal;

● Sejam de caráter calunioso, difamatório, degradante, infame, ofensivo, violento, ameaçador, pornográfico entre outros;

● Contenham a prática de qualquer tipo de discriminação relativa a raça, sexo, credo religioso, incapacidade física ou mental ou outras situações protegidas;

● Caracterize violação de direito autoral garantido por lei.


e) É vedada ainda a utilização do e-mail, nas situações abaixo:


● Acesso não autorizado à caixa postal de outro usuário;

● Uso para atividades com fins comerciais ou políticos e o uso extensivo para assuntos pessoais ou privados;

● Envio de mensagens do tipo “corrente” e “spam”;

● Envio intencional de mensagens que contenham vírus eletrônico ou qualquer forma de rotinas de programação de computador, prejudiciais ou danosas;

● Utilização de grupos de endereços da Wide Educação para a distribuição de mensagens que não sejam de estrito interesse funcional e sem a devida permissão da área de TI pelos grupos de endereços em questão;

● Divulgação de informações em não conformidade com a diretriz de classificação de informações prevista nesta política;

● Envio de qualquer mensagem que torne a organização vulnerável a ações civis ou criminais;

● Exclusão de mensagens relacionadas às atividades profissionais, quando a organização ou pessoas a ele relacionadas estiverem sujeitos a algum tipo de investigação.



 

3.12  Utilização de software de mensagens instantâneas/redes sociais

O uso de aplicativos de comunicação pelos colaboradores, a partir de recursos da Wide Educação, para compartilhar informações profissionais, deverá ser realizado de forma responsável para evitar riscos que possam comprometer as atividades, projetos ou a própria organização.


O colaborador, ainda, sempre que possível, preservar o sigilo e a confidencialidade das informações, atender aos requisitos de segurança previstos nesta política e a respeitar a legislação vigente. 


3.13  Utilização de dispositivos móveis corporativos


Dispositivos móveis corporativos são equipamentos portáteis dotados de capacidade computacional, e dispositivos removíveis de memória para armazenamento, entre os quais se incluem, não se limitando a estes: notebooks, netbooks, smartphones, tablets, pen drives, USB drives, HD externos e cartões de memória.


É expressamente proibida a divulgação e/ou o compartilhamento indevido de informações de uso interno, restritas ou confidenciais por meio de dispositivos móveis corporativos.


O usuário deve utilizar os dispositivos móveis corporativos de forma adequada e diligente, de forma a prevenir ações que possam danificar, inutilizar, sobrecarregar ou deteriorar os recursos tecnológicos (hardware e software), bem como os documentos e arquivos de qualquer tipo, de seu uso ou de uso de terceiros.


O usuário é pessoalmente responsável por todas as atividades realizadas por intermédio de dispositivos móveis corporativos, tanto por sua guarda, quanto pelos conteúdos neles instalados.


Todo colaborador deverá realizar periodicamente cópia de segurança (backup) dos dados de seu dispositivo móvel corporativo. Não é permitida a alteração da configuração dos sistemas operacionais dos equipamentos, em especial, os referentes à segurança e à geração de logs, sem a devida comunicação e a autorização da área responsável e sem a condução, auxílio ou presença de um colaborador da área de TI.

O colaborador deverá responsabilizar-se por não utilizar quaisquer programas e/ou aplicativos, inclusive gratuitos, que não tenham sido instalados ou autorizados por um colaborador da área de TI.


É responsabilidade do colaborador, no caso de furto ou roubo de um dispositivo móvel fornecido pela Wide Educação, notificar imediatamente seu gestor e a área de TI. Também deverá, assim que possível, registrar um Boletim de Ocorrência na Delegacia de Furtos de Roubos (BO).


O colaborador deverá estar ciente de que o uso indevido do dispositivo móvel caracteriza a assunção de todos os riscos da sua má utilização, sendo o único responsável por quaisquer danos, diretos ou indiretos, presentes ou futuros, que venha causar a organização e/ou a terceiros.


Em caso de desligamento, o colaborador deve realizar imediata devolução de seus dispositivos móveis à área de TI e assinar o termo de devolução do equipamento.


3.14  Utilização de mídias removíveis

O uso de mídias removíveis deve ser tratado como exceção à regra, pois a porta USB é o principal ponto de vulnerabilidade de segurança, podendo ser usada para a fuga de informações corporativas confidenciais.


Os usuários de mídias removíveis são diretamente responsáveis pelos riscos e impactos que tais dispositivos possam vir a causar, uma vez que esse tipo de mídia pode conter vírus e softwares maliciosos, capazes de danificar e corromper dados.


3.15  Instalações de softwares

O usuário é proibido de remover toda e qualquer versão de software obsoleto, mesmo em casos em que exista uma versão atualizada da aplicação utilizada.


Caso o usuário necessite instalar ou remover qualquer software, deverá solicitar a área de TI via helpdesk.


Não é permitida a instalação / uso de softwares ilegais (sem licenciamento), sendo que a área de TI poderá valer-se desta Política para desinstalar, sem aviso prévio, todo e qualquer software sem licença de uso, em atendimento à Lei 9.609/98 (Lei do Software).


É proibido executar programas, instalar equipamentos, armazenar arquivos ou promover ações que possam facilitar o acesso de usuários não autorizados à rede corporativa da organização.


  1. Engenharia Social


É um termo utilizado coloquialmente que representa a habilidade de enganar pessoas com o objetivo de obter informações sigilosas. Essa ação pode ocorrer de diversas formas, mas o comum é os engenheiros utilizarem a falta de conscientização dos colaboradores em relação à segurança da informação da organização. O ataque pode ser feito (i) de forma direta, quando há um contato entre o engenheiro social e a vítima, por meio de telefonemas ou pessoalmente, ou (ii) de forma indireta, quando há a utilização de softwares ou outras ferramentas, a fim de captar dados que facilitem o acesso às informações desejadas. Podem ser, por exemplo, mensagens que contenham avisos de premiações, ofertas de sociedade em grandes somas de dinheiro, heranças e negócios em outros países etc.


Assim, se o colaborador suspeitar de um possível ataque, por meio dos meios tecnológicos, deverá comunicar imediatamente à área de TI. 


Caso a tentativa de ataque tenha ocorrido por outros meios (não tecnológicos), deverá ser comunicada ao comitê de proteção de dados.


No que se refere especificamente a incidentes de segurança, conterá em Política de Incidente de Segurança.


  1. Papéis e responsabilidades


A correta utilização dos recursos disponibilizados é dever de todos, sendo que o uso indevido, negligente, ou imprudente, será responsabilizado, conforme normativos internos e legais.


A Wide Educação se reserva no direito de analisar dados e evidências, a fim de obter provas, que possam ser utilizadas nos processos investigatórios, bem como, adotar as medidas legais cabíveis.


As responsabilidades serão distribuídas das seguintes formas:


5.1 Comitê de Proteção de dados

  1. Determinar a adoção de medidas necessárias para o cumprimento da política;

  2. Implantar e implementar a presente política;

  3. Orientar e informar aos colaboradores as práticas necessárias à segurança da informação;

  4. Receber o report de todo e qualquer usuário e/ou área para tratar de assuntos pertinentes à segurança da informação de que trata este instrumento;

  5. Receber e tratar as notificações dos casos de violação das diretrizes de segurança descrita neste instrumento;

  6. Realização de testes e atualizações nos diversos acessos aos recursos de TI.

  7. Avaliar os riscos do processo juntamente com os responsáveis;

  8. Elaborar e executar planos de testes e realizar auditorias nos controles relacionados à segurança da informação;

  9. Monitorar o resultado e sugerir novos controles no ambiente de segurança da informação, quando aplicável. 


5.2 Área de TI


  1. Monitorar o ambiente de TI e a atividade de todos os usuários durante os acessos às redes internas e externas, por exemplo: sites, e-mails, sistemas e outros. 

  2. Executar as ações necessárias para tratar violações de segurança;

  3. Configurar equipamentos, instalar softwares e implementar os controles necessários, bem como, definir regras para a instalação de software e hardware nos equipamentos da organização;

  4. Configurar os equipamentos, instalar softwares e implementar os controles necessários, bem como, definir regras para a instalação de software e hardware nos equipamentos da organização;

  5. Coordenar as atividades de tratamento e resposta a incidentes de TI;

  6. Promover a recuperação de sistemas, se necessário;

  7. Administrar, proteger e testar cópias de segurança de sistemas e dados relacionados aos processos operacionais considerados críticos;

  8. Planejar e monitorar a capacidade de armazenagem, processamento e transmissão necessários para garantir a segurança requerida e a disponibilidade da rede interna;

  9. Assegurar-se de que não sejam introduzidas vulnerabilidades ou fragilidades na rede e nos equipamentos;

  10. Promover juntamente com os gestores dos processos e a equipe de segurança da informação a segregação de acessos necessários aos sistemas da Wide Educação, evitando conflitos de interesse e adotando perfis de acesso;

  11. Promover guarda de logs de auditoria dos sistemas da Wide Educação sempre que estes fornecerem a referida possibilidade.


5.3 Colaboradores, parceiros, fornecedores

a) Conhecer e cumprir a presente política;

b) Assinar termo de ciência e responsabilidade sobre a política declarando ter conhecimento de suas responsabilidades;

c) Buscar orientação em caso de dúvidas relacionadas à segurança da informação;

d) Fiscalizar e orientar os parceiros e clientes da organização quanto às diretrizes desta política;

e) Observar os princípios constantes no Código de Ética;

f) Comunicar imediatamente quando do descumprimento ou violação desta política, conforme diretrizes do item 7.


  1. Divulgação e treinamentos


O Comitê de Proteção de Dados definirá um plano de divulgação e treinamento a fim de que todos os colaboradores estejam cientes das normas constantes na presente política.


Todos assinarão termo de responsabilidade de confidencialidade, se comprometendo a agirem em conformidade com as diretrizes aqui estipuladas. 


  1. Violações a Política de Segurança da Informação


Os casos de violação das diretrizes de segurança expostas neste instrumento poderão ser notificados, conforme disposto abaixo:


7.1. Por meio do Canal de Denúncia - Ouvidoria;

7.2. Ao gestor de cada área;

7.3. O usuário infrator estará passível das seguintes penalidades imediatas, sem prévio aviso;

7.4. Descredenciamento da senha de acesso à Internet;

7.5. Cancelamento da conta de e-mail;

7.6. Cancelamento do acesso aos sistemas corporativos;

7.7. Desativação do ponto de rede do usuário.


O responsável por receber a notificação da transgressão deverá acionar imediatamente o Comitê de Proteção de Dados, o qual fará a comunicação ao usuário infrator e à gerência, superintendência ou diretoria correspondente, para aplicação das penalidades previstas no código de ética da Wide Educação e na legislação vigente no Brasil.


  1. Vigência, validade e atualizações


A presente política passa a vigorar a partir da data de sua aprovação no Comitê de Proteção de Dados, sendo válida por tempo indeterminado.


Após a implantação desta política, com o objetivo de mantê-la atualizada e condizente com as necessidades da organização, deverão ser realizadas, anualmente, ou sempre que houver incidentes, revisões com a implantação de novas ações e controles para sua melhoria contínua.



Download em formato PDF

Para outras informações entre em contato com o DPO: dpo@wideedu.com.br


Updated on 21/10/2021

Was this article helpful?
We appreciate your review.