Logo Odontolife
Menu
Fechar

 

1. OBJETIVO

A Política de Segurança da Informação é uma declaração formal da ODONTOLIFE PLANOS ODONTOLÓGICOS acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os seus colaboradores, representantes, administradores e demais descritos neste instrumento.

2. ABRANGÊNCIA

Todos os colaboradores, administradores, conselheiros, cirurgiões dentistas, prestadores de serviços, corretores, vendedores, auditores, temporários, fornecedores, parceiros diversos e demais contratados que estejam a serviço e disponibilizam de ativos corporativos da ODONTOLIFE suas unidades, coligadas e/ou pontos de atendimentos.

3. MISSÂO

Garantir a integridade, confidencialidade, legalidade e autenticidade da informação necessária para a realização dos negócios da ODONTOLIFE.

4. DOCUMENTOS DE REFERÊNCIA

  1. ABNT NBR ISO/IEC 17799:2005
  2. ABNT NBR ISO/IEC 27001:2006
  3. ABNT 21:204.01-010
  4. Lei 9.609/98 – Lei do Software

5. TERMOS E DEFINIÇÕES

  1. TI: Tecnologia da Informação.
  2. Software: É a parte lógica, o conjunto de instruções e dados processados nos servidores e computadores. Toda interação dos usuários de computadores é realizada através de softwares.
  3. Backup: É a cópia de dados de um dispositivo de armazenamento a outro para que possa ser restaurado em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.
  4. Mídias Removíveis: Dispositivos que permitem a leitura e gravação de dados tais como: CD, DVD, Disquete, Pen Drive, cartão de memória entre outros.
  5. USB: É um tipo de conexão "ligar e usar" que permite a conexão de periféricos sem a necessidade de desligar o computador.
  6. VPN (Virtual Private Network): Modalidade de acesso à rede corporativa, que possibilita a conectividade, via internet, de um equipamento externo à rede interna da corporação, provendo funcionalidades e privilégios como se o mesmo estivesse conectado física e diretamente à rede interna. Comumente é utilizado por colaboradores em trânsito.
  7. Softwares de Mensageria: São programas que permitem a usuários se comunicarem remotamente (à distância), através de conexão com a Internet. Por meio destes programas, é possível enviar mensagens de texto entre equipamentos fisicamente distantes. Também é possível enviar arquivos ou iniciar sessões de conversação com áudio e/ou com vídeo, em tempo real.
  8. Firewall: É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.
  9. Modem 3G: É um dispositivo sem fio, com saída USB para conexão em outro dispositivo tais como Tablets (com suporte 3G), notebooks, netbooks, desktops, etc. objetivando conexão com a internet. O modem 3G recebe e decodifica o sinal digital de alta velocidade transmitido pelas operadoras de celulares para aparelhos portáteis (celulares, smartphones e notebooks) compatíveis com a tecnologia 3G.

6. DIRETRIZES

6.1 Diretrizes de Segurança da Informação

Conforme definição da norma NBR ISO/IEC 17799: 2005, a informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e, consequentemente, necessita ser adequadamente protegida. A Política de Segurança da Informação objetiva proteger a informação de diversos tipos de ameaça, para garantir a continuidade dos negócios minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócio.

A segurança da informação é aqui caracterizada pela preservação da:

  1. Confidencialidade, que é a garantia de que a informação é acessível somente a pessoas com acesso autorizado;
  2. Integridade, que é a salvaguarda da exatidão e completeza da informação e dos métodos de processamento;
  3. Disponibilidade, a Política de Segurança da Informação deve ser divulgada a todos os colaboradores e demais descritos neste instrumento, e dispostas de maneira que seu conteúdo possa ser consultado a qualquer momento.

Para assegurar os itens descritos nas alíneas “a”, “b” e “c”, acima, a informação deve ser adequadamente gerenciada e protegida contra roubo, fraude, espionagem, perda não intencional, acidentes e outras ameaças.

É fundamental para a proteção e salvaguarda das informações que os usuários adotem a ação de Comportamento Seguro e consistente com o objetivo de proteção das informações, devendo assumir atitudes pró-ativas e engajadas no que diz respeito à proteção das informações.

Campanhas contínuas de conscientização de Segurança da Informação serão utilizadas para monitoração e controle destas diretrizes.

A Política de Segurança da Informação da ODONTOLIFE é aprovada e revisada anualmente pela Diretoria Executiva.

6.2 Atribuições e Responsabilidades na Gestão de Segurança da Informação

6.2.1 Definição

Cabe a todos os colaboradores, representantes, administradores e demais descritos neste instrumento cumprir fielmente a Política de Segurança da Informação; buscar orientação do gestor imediato em caso de dúvidas relacionadas à segurança da informação; proteger as informações contra acesso, modificação, destruição ou divulgação não autorizados; assegurar que os recursos tecnológicos à sua disposição sejam utilizados apenas para as finalidades aprovadas pela ODONTOLIFE; cumprir as leis e as normas que regulamentam os aspectos de propriedade intelectual; e comunicar imediatamente a ODONTOLIFE quando do descumprimento ou violação desta política, através do canal de ética.

6.2.2 Diretorias, Gerências, Supervisões e Coordenações

Cabe às Diretorias, Gerências, Supervisões e Coordenações cumprir e fazer cumprir esta Política; assegurar que suas equipes possuam acesso e conhecimento desta Política de Segurança da Informação; e comunicar imediatamente eventuais casos de violação de segurança da informação através do canal de denúncia.

6.2.3 Área de Governança de TI e Governança Corporativa

Cabe as duas áreas propor ajustes, melhorias, aprimoramentos e modificações desta Política; convocar, coordenar, lavrar atas e prover apoio às reuniões que discutam a respeito desta Política; prover todas as informações de gestão de segurança da informação solicitadas por Gestores.

6.3 Propriedade Intelectual

É de propriedade da ODONTOLIFE, todos os “designs”, criações, processos ou procedimentos desenvolvidos por qualquer colaborador durante o curso de seu vínculo empregatício com a ODONTOLIFE.

6.4 Engenharia Social

Engenharia social é um termo utilizado para representar a habilidade de enganar pessoas, visando obter informações sigilosas.

A Engenharia Social manifesta-se de diversas formas, e pode-se dividi-la em dois grupos. No entanto, o grande ponto em que engenheiros sociais se baseiam é na falta de conscientização do usuário com relação à Segurança da Informação e na exploração da confiança das pessoas para a obtenção de informações sigilosas e importantes, e como uma simples informação poderia trazer prejuízos à cooperativa:

  1. Diretos: São aqueles caracterizados pelo contato direto entre o engenheiro social e a vítima através de telefonemas e até mesmo pessoalmente, pois engenheiro social nem sempre é alguém desconhecido.
  2. Indiretos: Caracterizam-se pela utilização de softwares ou ferramentas para invadir, como, por exemplo, vírus, cavalos de Tróia ou através de sites e e-mails falsos para assim obter informações desejadas. Podem ser mensagens que contenham avisos de premiações milionárias em loterias, ofertas de sociedade em grandes somas de dinheiro, heranças e negócios em outros países etc. O melhor a fazer é ignorar a oferta tentadora e apagar o e-mail imediatamente.

6.5 Classificação da Informação

É de responsabilidade do Gerente/Supervisor/Coordenadores de cada área estabelecer critérios relativos ao nível de confidencialidade da informação (relatórios e/ou mídias) gerada por sua área de acordo com os critérios a seguir:

  1. Pública: É uma informação da ODONTOLIFE ou de seus clientes com linguagem e formato dedicado à divulgação ao público em geral, sendo seu caráter informativo, comercial ou promocional. É destinada ao público externo ou ocorre devido ao cumprimento de legislação vigente que exija publicidade da mesma.
  2. Interna: É uma informação da ODONTOLIFE que esta não tenha interesse em divulgar, onde o acesso por parte de indivíduos externos à cooperativa deve ser evitado. Caso esta informação seja acessada indevidamente, poderá causar danos à imagem da Organização, porém, não com a mesma magnitude de uma informação confidencial. Pode ser acessada sem restrições por todos os colaboradores e prestadores de serviços da ODONTOLIFE.
  3. Confidencial: É uma informação crítica para os negócios da ODONTOLIFE ou de seus clientes. A divulgação não autorizada dessa informação pode causar impactos de ordem financeira, de imagem, operacional ou, ainda, sanções administrativas, civis e criminais à cooperativa ou aos seus clientes. É sempre restrita a um grupo específico de pessoas, podendo ser este composto por colaboradores, clientes e/ou fornecedores.
  4. Restrita: É toda informação que pode ser acessada somente por usuários da ODONTOLIFE explicitamente indicado pelo nome ou por área a que pertence. A divulgação não autorizada dessa informação pode causar sérios danos ao negócio e/ou comprometer a estratégia de negócio da organização.

6.6 Requisitos de Segurança do Ambiente Físico

  1. As máquinas (servidores) que armazenam sistemas da ODONTOLIFE estão em área protegida – Sonda Ativas Data Center localizada em Belo Horizonte / MG.
  2. A entrada ao Data Center têm acesso devidamente controlado e monitorado.
  3. A entrada nestas áreas ou partes dedicadas, por pessoas não autorizadas (visitantes, prestadores de serviço, terceiros e até mesmo colaboradores, sem acesso liberado), que necessitarem ter acesso físico ao local, sempre o farão acompanhados de pessoas autorizadas.
  4. O acesso às dependências da cooperativa com quaisquer equipamentos de gravação, fotografia, vídeo, som ou outro tipo de equipamento similar, só poderá ser feito a partir de autorização e mediante supervisão, exceto para eventos e treinamentos organizados pela própria cooperativa.
  5. Respeitar áreas de acesso restrito, não executando tentativas de acesso às mesmas, ou utilizando máquinas alheias às permissões de acesso delimitadas a cada categoria de colaboradores e prestadores de serviço.

6.7 Boas Práticas de Comunicação Verbal Dentro e Fora da ODONTOLIFE

  1. Cuidado ao tratar de assuntos da cooperativa dentro e fora do ambiente de trabalho, em locais públicos, ou próximos a visitantes, seja ao telefone ou com algum colega, ou mesmo fornecedor.
  2. Evite nomes e tratativas de assuntos confidenciais, nestas situações, fora da cooperativa ou próxima a pessoas desconhecidas.
  3. Caso seja extremamente necessária a comunicação de assuntos sigilosos em ambientes públicos, ficar atento às pessoas à sua volta que poderão usar as informações com o intuito de prejudicar a imagem da cooperativa.

6.8 Requisitos de Segurança do Ambiente Lógico

6.8.1 Diretrizes Gerais

Todo acesso às informações e aos ambientes lógicos deve ser controlado, de forma a garantir acesso apenas às pessoas autorizadas. As autorizações devem ser revistas, confirmadas e registradas continuadamente. O responsável pela autorização ou confirmação da autorização deve ser claramente definido e registrado. Os dados, as informações e os sistemas de informação das entidades devem ser protegidos contra ameaças e ações não autorizadas, acidentais ou não, de modo a reduzir riscos e garantir a integridade, sigilo e disponibilidade desses bens.

6.8.2 Diretrizes Específicas

6.8.2.1 Sistemas

  1. Os sistemas devem possuir controle de acesso de modo a assegurar o uso apenas por usuários autorizados. O responsável pela autorização deve ser claramente definido e ter registrado a aprovação concedida.
  2. Cópia de segurança (Backup) deve ser testada e mantida atualizada para fins de recuperação em caso de desastres.
  3. Não executar programas que tenham como finalidade a decodificação de senhas, o monitoramento da rede, a leitura de dados de terceiros, a propagação de vírus de computador, a destruição parcial ou total de arquivos ou a indisponibilidade de serviços.
  4. Não executar programas, instalar equipamentos, armazenar arquivos ou promover ações que possam facilitar o acesso de usuários não autorizados à rede corporativa da cooperativa.
  5. Não enviar informações confidenciais (autorizadas) para e-mails externos sem proteção. No mínimo, o arquivo deve contar com a proteção de uma senha “robusta”.

6.8.2.2 Máquinas – Estação de Trabalho

  1. As estações de trabalho, incluindo equipamentos portáteis, e informações devem ser protegidas contra danos ou perdas, bem como o acesso, uso ou exposição indevida.
  2. As estações de trabalho possuem códigos internos, os quais permitem a identificação na rede. Desta forma, tudo que for executado na estação de trabalho é de responsabilidade do colaborador e prestadores de serviço.
  3. O acesso à estação de trabalho deverá ser encerrado no final do expediente, mediante desligamento do equipamento.
  4. Quando se ausentar da mesa, deverá bloquear a estação de trabalho com senha. Esta ação aplica-se a todos os colaboradores com estações de trabalho, incluindo equipamentos portáteis.
  5. Informações sigilosas, corporativas ou cuja divulgação possa causar prejuízo às entidades da ODONTOLIFE, só devem ser utilizadas em equipamentos com controles adequados.
  6. Os usuários de TI devem utilizar apenas softwares licenciados pela área de Suporte Técnico – Infraestrutura TI, nos equipamentos da ODONTOLIFE.
  7. A área de Infraestrutura de TI deverá estabelecer os aspectos de controle, distribuição e instalação de softwares utilizados.

6.8.2.3 Boas práticas de segurança para seu notebook

  1. Quando em deslocamentos de carro, coloque o mesmo no porta-malas ou em local não visível.
  2. Ao movimentar-se com o notebook, se possível, não utilize malas convencionais para notebook e sim mochilas ou malas discretas.
  3. Não coloque o notebook em carrinhos de aeroportos ou despache junto à bagagem.
  4. Em locais públicos (recepção de hotéis, restaurantes e aeroportos dentre outros), mantenha o notebook próximo e sempre à vista, não se distanciando do equipamento.
  5. Evite utilizar o notebook em locais públicos.
  6. Nos hotéis, preferencialmente, guarde o notebook no cofre do seu apartamento.
  7. Avalie se em pequenas viagens é realmente necessário levar o notebook.

6.8.2.4 Utilização de equipamentos particulares / terceiros dentro da cooperativa

  1. Notebooks particulares para serem usados dentro da rede da cooperativa abrangida neste documento, precisam ser avaliados pelo pessoal responsável de TI.
  2. Equipamentos de terceiros devem ser levados ao suporte para serem verificadas atualização do antivírus e existência de vírus.
  3. É responsabilidade de a área contratante encaminhar os terceiros sob sua responsabilidade para esta verificação.

6.8.2.5 Boas práticas de segurança para Impressões

  1. Documento enviado para a impressora deverá ser retirado com uso de senha de acesso.
  2. A impressão de documentos sigilosos deve ser feita sob supervisão do responsável. Os relatórios impressos devem ser protegidos contra perda, reprodução e uso não autorizado. Isto é, documentos esquecidos nas impressoras, ou com demora em retirada, ou até mesmo em cima da mesa, podem ser lidos, copiados ou levados por outro funcionário ou por alguém de fora da cooperativa.

6.8.2.6 A Instalação de Softwares

  1. Qualquer software que, por necessidade do serviço, necessitar ser instalado deverá ser comunicado a área de Suporte Técnico – Infraestrutura TI, para que o mesmo possa ser homologado pelos responsáveis de TI e só assim serem disponibilizados para a área requerente.
  2. A ODONTOLIFE respeita os direitos autorais dos softwares que usa e reconhece que deve pagar o justo valor por eles, não recomendando o uso de programas não licenciados nos computadores da cooperativa. É terminantemente proibido o uso de softwares ilegais (sem licenciamento) na ODONTOLIFE.
  3. A Infraestrutura de TI poderá valer-se deste instrumento para desinstalar, sem aviso prévio, todo e qualquer software sem licença de uso, em atendimento à Lei 9.609/98 (Lei do Software).

6.8.2.7 Diretrizes quanto à utilização da Rede Corporativa

  1. Material sexualmente explícito não pode ser exposto, armazenado, distribuído, editado ou gravado através do uso dos recursos computacionais da rede corporativa.
  2. Somente os colaboradores que estão devidamente autorizados a falar em nome da ODONTOLIFE para os meios de comunicação podem escrever em sites de Bate- Papo, Redes Sociais ou Grupos de Discussão (fóruns, newsgroups). Em caso de dúvidas, procurar a área de Comunicação e Marketing.
  3. Todos os arquivos devem ser gravados na rede (Geral), pois arquivos gravados no computador (local) não possuem cópias de segurança (backup) e podem ser perdidos. O espaço em disco é controlado por departamento, por isso, os usuários devem administrar seus arquivos gravados, excluindo os arquivos desnecessários. Importante citar que não é responsabilidade da área de TI a recuperação de arquivos que não respeitem a regra acima citada.
  4. Arquivos que estão na rede (Geral) com mais de 12 meses sem acesso serão removidos e excluídos do local.
  5. Não é permitida a gravação de arquivos particulares (músicas, filmes, fotos, etc..) nos drivers de rede (Geral), pois ocupam espaço comum limitado do departamento.

6.8.2.8 Diretrizes quanto ao uso de Mídias Removíveis e da porta USB

  1. O uso de mídias removíveis na cooperativa não é estimulado, devendo ser tratado como exceção à regra.
  2. A porta USB é o principal ponto de vulnerabilidade de segurança, podendo ser usada para a fuga de informações corporativas confidenciais, neste caso, os modens 3G e os pen drives merecem a atenção. Tal vulnerabilidade não pode ser contida com firewalls ou com programas antivírus já que os dispositivos são acoplados aos equipamentos pelos próprios colaboradores da cooperativa.
  3. Para liberação das portas USB dos desktops e notebooks é necessário justificar o uso e a aprovação da supervisão do departamento do solicitante. Para notebooks de supervisores e cargos acima esta liberação é efetuada por padrão.
  4. Dentro da cooperativa dê preferência à utilização da rede evitando a utilização de modem 3G conectado à porta USB do computador, pois é considerada uma forma de burlar a segurança de rede, protegida por Firewall e regras de segurança. Assim o colaborador abre a porta para acesso sem qualquer controle.
  5. Os usuários de mídias removíveis são diretamente responsáveis pelos riscos e impactos que o uso de tais dispositivos possa vir a causar nos ativos de informação, pois este tipo de mídia pode conter vírus e softwares maliciosos podendo danificar e corromper dados.
  6. É vedado aos usuários utilizarem as mídias removíveis como meio preferencial de armazenamento de informações corporativas.

6.8.2.9 Diretrizes quanto ao uso da Internet

  1. A internet deve ser utilizada para fins corporativos, enriquecimento intelectual ou como ferramenta de busca de informações, tudo que possa vir a contribuir para o desenvolvimento de atividades relacionadas à ODONTOLIFE.
  2. O acesso às páginas e web sites é de responsabilidade de cada usuário ficando vedado o acesso a sites com conteúdos impróprios e de relacionamentos.
  3. O uso da internet para assuntos pessoais deve ser restrito, sem comprometer as atividades dos usuários.
  4. É vedado qualquer tipo de download. Como também o upload de qualquer software licenciado à cooperativa ou de dados de propriedade da cooperativa ou de seus clientes, sem expressa autorização da área de Infraestrutura de TI pelo software ou pelos dados.
  5. Os acessos à internet serão monitorados através de identificação e autenticação do usuário.

6.8.2.10 Recomendações sobre o uso do Correio Eletrônico (E-Mail)

  1. É vedado o uso de sistemas webmail externo. O uso do correio eletrônico para envio e recepção de e-mail deverá ocorrer apenas através do correio eletrônico da ODONTOLIFE.
  2. É proibido o uso do Correio Eletrônico para envio de mensagens que possam comprometer a imagem da cooperativa perante seus clientes e a comunidade em geral e que possam causar prejuízo moral e financeiro.
  3. Não utilizar o e-mail da cooperativa para assuntos pessoais.
  4. Assegurar a propriedade de todas as mensagens geradas internamente e/ou por meio de recursos de comunicação e definir o uso desses recursos como ferramenta de comunicação e aumento de produtividade, devendo ser usado prioritariamente para atividades de negócio e podendo ser monitorado por ser propriedade da cooperativa e até mesmo vistoriado por direitos de verificação e auditoria.
  5. Não executar ou abrir arquivos anexados enviados por remetentes desconhecidos ou suspeitos. Exemplo de extensões que não devem ser abertas: bat, .exe, .src, .lnk e .com, ou de quaisquer outros formatos alertados pela área de TI.
  6. Não utilizar o e-mail para enviar grande quantidade de mensagens (spam) que possam comprometer a capacidade da rede, não reenviando e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/Symantec, criança desaparecida, criança doente, materiais preconceituosos ou discriminatórios e os do tipo boatos virtuais, etc.
  7. Utilizar o e-mail para comunicações oficiais internas, as quais não necessitem obrigatoriamente do meio físico escrito. Isto diminui custo com impressão e aumenta a agilidade na entrega e leitura do documento.
  8. A utilização do e-mail/webmail da cooperativa fora do horário de trabalho para posições que possuam controle/reporte de jornada deve ser aprovado pelo supervisor da área.

6.8.2.11 Antivírus

  1. Antivírus dos servidores e estações são atualizados automaticamente.
  2. A varredura por vírus é feito semanalmente nas estações e nos servidores.

6.8.2.12 Uso de Softwares de Mensageria

  1. Recomenda-se a utilização do SPARK como ferramenta de comunicação e aumento de produtividade, devendo ser usado prioritariamente para atividades de negócio e podendo ser monitorado por ser propriedade da cooperativa e até mesmo vistoriado por direitos de verificação e auditoria.
  2. A instalação de software de mensageria e a liberação do acesso são restritas e sua utilização deve ser justificada à área de TI.
  3. O uso de sistemas de mensageria é aceitável apenas quando for utilizado como ferramenta de produtividade para comunicação online, no exercício de sua função. Enquanto o uso responsável dos sistemas de mensageria é estimulado, o seu abuso deve ser evitado.
  4. Sistemas de mensageria possuem histórico de riscos associados à malwares (p.ex. vírus, worms etc), de forma que deve ser utilizado com zelo e cuidado.
  5. O uso de sistemas de mensageria em redes de relacionamento pessoais é proibido no ambiente corporativo, por conta da natural assíncronia das mensagens instantâneas oriundas de terceiros sem finalidades laborais, o que usualmente torna-se contraproducente.
  6. O grande problema de se utilizar este tipo de software é que, uma vez conectado, o computador fica altamente vulnerável. As portas de entrada/saída ficam abertas, sem qualquer restrição de leitura ou gravação. Desta forma, vírus que exploram esse tipo de vulnerabilidade não encontram empecilhos para se instalarem e iniciarem os processos danosos, não só para aquele dispositivo, mas para todos os que a ele estiverem conectados ou que estiverem em rede.
  7. Exemplos de softwares de Mensageria: Skype, Hangouts, Whatsapp etc.

6.8.2.13 Controle de Acesso a VPN

  1. O usuário deve restringir o uso do acesso via VPN para as finalidades relacionadas com os negócios devendo abster-se de usar a funcionalidade para quaisquer outras atividades.
  2. É vetado aos usuários do serviço compartilhar credenciais de acesso via VPN com quem quer que seja, ou de acessar ele próprio o recurso VPN e conceder o uso da sessão a quaisquer outros colaboradores.
  3. O acesso VPN implica em riscos para a rede corporativa, uma vez que com ele é possível acessar à mesma, de forma privilegiada, a partir de qualquer ponto da internet, como se o usuário estivesse fisicamente nas instalações da cooperativa abrangidas neste procedimento.
  4. Nunca deixar sessões VPN abertas. Cada vez que o usuário deixar o seu equipamento conectado via VPN, deve executar logoff ou bloquear seu equipamento.
  5. Manter-se conectado à rede via acesso VPN apenas pelo tempo necessário à execução da tarefa que requereu o uso do serviço.

6.8.2.14 Controle de Acesso Lógico (Baseado em Senhas)

  1. Todo usuário deve ter uma identificação única, pessoal e intransferível, qualificando-o como responsável por qualquer atividade desenvolvida sob esta identificação. O titular assume a responsabilidade quanto ao sigilo da sua senha pessoal.
  2. Utilizar senha de qualidade, com pelo menos oito caracteres contendo números, letras (maiúsculas e minúsculas) e caracteres especiais (símbolos), e não deverá utilizar informações pessoais fáceis de serem obtidas como, o nome, o número de telefone ou data de nascimento como senha.
  3. Utilizar um método próprio para lembrar-se da senha, de modo que ela não precise ser anotada em nenhum local, em hipótese alguma.
  4. Não armazenar senhas nos navegadores (Mozila, Chrome, Internet Explore etc.), pois são facilmente visualizadas e comprometem a segurança das informações.
  5. A distribuição de senhas aos usuários de TI (inicial ou não) deve ser feita de forma segura. A senha inicial, quando gerada pelo sistema, deve ser trocada, pelo usuário de TI no primeiro acesso.
  6. A troca de uma senha bloqueada só deve ser liberada por solicitação do próprio usuário.

6.9 Violações da Politica de Segurança da Informação e Sanções

  1. Nos casos em que houver violação desta política, sanções administrativas e/ou legais poderão ser adotadas, sem prévio aviso, podendo culminar com o desligamento e eventuais processos, se aplicáveis.
  2. O colaborador, prestador de serviço e demais descritos neste instrumento infrator poderá ser notificado e a ocorrência da transgressão imediatamente comunicada ao seu gestor imediato, à diretoria correspondente e à Presidência.

6.10 Vigência e Validade

A presente política passa a vigorar a partir da data de sua homologação e publicação, sendo válida por tempo indeterminado.

Elaborado e Aprovado em abril/2020.

ODONTOLIFE PLANOS ODONTOLÓGICOS