LEI GERAL DE PROTEÇÃO DE DADOS – LGPD
Política de Privacidade
A sua privacidade é importante para nós, por isso a respeitamos muito. É política do ZIDAN sociedade de advogados respeitar a sua privacidade em relação a qualquer informação sua que possamos coletar em nosso site zidanadvogados.com.br.
Solicitamos informações pessoais apenas quando realmente precisamos delas para lhe fornecer um serviço. Fazemo-lo por meios justos e legais, com o seu conhecimento e consentimento. Também informamos por que estamos coletando e como será usado.
Apenas retemos as informações coletadas pelo tempo necessário para fornecer o serviço solicitado. Quando armazenamos dados, protegemos dentro de meios comercialmente aceitáveis para evitar perdas e roubos, bem como acesso, divulgação, cópia, uso ou modificação não autorizados.
Não compartilhamos informações de identificação pessoal publicamente ou com terceiros, exceto quando exigido por lei.
O nosso site pode ter links para sites externos que não são operados por nós. Esteja ciente de que não temos controle sobre o conteúdo e práticas desses sites e não podemos aceitar responsabilidade por suas respectivas políticas de privacidade.
Você é livre para recusar a nossa solicitação de informações pessoais, entendendo que talvez não possamos fornecer alguns dos serviços desejados.
O uso continuado de nosso site será considerado como aceitação de nossas práticas em torno de privacidade e informações pessoais. Se você tiver alguma dúvida sobre como lidamos com dados do usuário e informações pessoais, entre em contato conosco, através do e-mail: lgpd@zidanadvogados.com.br.
Cookies
Sobre nossa política de cookies
O que são cookies ?
Como usamos os cookies ?
Como a maioria dos serviços online, nosso site usa cookies primários e de terceiros para diversos fins. Os cookies primários são principalmente necessários para o funcionamento correto do site e não coletam nenhum de seus dados de identificação pessoal.
Os cookies de terceiros usados em nosso site são principalmente para entender como o site funciona, como você interage com nosso site, mantendo nossos serviços seguros, fornecendo anúncios que são relevantes para você e, em suma, proporcionando-lhe um usuário melhor e melhor experiência e ajudar a acelerar suas futuras interações com nosso site.
Que tipos de cookies usamos?
Marketing: Nosso site exibe anúncios. Esses cookies são usados para personalizar os anúncios que mostramos a você para que sejam significativos para você. Esses cookies também nos ajudam a acompanhar a eficiência dessas campanhas publicitárias.
As informações armazenadas nesses cookies também podem ser usadas por provedores de anúncios de terceiros para exibir anúncios em outros sites no navegador também.
Funcional: Estes são os cookies que auxiliam certas funcionalidades não essenciais em nosso site. Essas funcionalidades incluem a incorporação de conteúdo como vídeos ou o compartilhamento de conteúdo do site em plataformas de mídia social.
Preferências: Esses cookies nos ajudam a armazenar suas configurações e preferências de navegação, como preferências de idioma, para que você tenha uma experiência melhor e eficiente em futuras visitas ao site.
A lista abaixo detalha os cookies usados em nosso site.
COOKIE | DESCRIPTION |
---|---|
cookielawinfo-checbox-analytics | Este cookie é definido pelo plug-in GDPR Cookie Consent. O cookie é usado para armazenar o consentimento do usuário para os cookies na categoria “Analytics”. |
cookielawinfo-checbox-functional | O cookie é definido pelo consentimento do cookie GDPR para registrar o consentimento do usuário para os cookies na categoria “Funcional”. |
cookielawinfo-checbox-others | Este cookie é definido pelo plug-in GDPR Cookie Consent. O cookie é usado para armazenar o consentimento do usuário para os cookies na categoria “Outros. |
cookielawinfo-checkbox-necessary | Este cookie é definido pelo plug-in GDPR Cookie Consent. Os cookies são usados para armazenar o consentimento do usuário para os cookies na categoria “Necessário”. |
cookielawinfo-checkbox-performance | Este cookie é definido pelo plug-in GDPR Cookie Consent. O cookie é usado para armazenar o consentimento do usuário para os cookies na categoria “Desempenho”. |
viewed_cookie_policy | O cookie é definido pelo plug-in GDPR Cookie Consent e é usado para armazenar se o usuário consentiu ou não com o uso de cookies. Ele não armazena nenhum dado pessoal. |
Posso controlar as preferências de cookies ?
Política de Segurança da Informação
1. OBJETIVO
1.1 Esta Política de Segurança da Informação tem por finalidade:
i.Declarar formalmente o comprometimento da direção do Zidan Sociedade de Advogados (“Zidan”) na proteção de seus ativos tangíveis e intangíveis de acordo com as necessidades de negócio e em conformidade legal;
ii.Definir as melhores práticas, padrões e recomendações de uso aplicáveis aos ativos do Zidan por meio de diretrizes e normas, resguardando a Segurança das Informações de cada filial ou subsidiária;
iii.Estabelecer as responsabilidades e limites de atuação dos colaboradores do Zidan em relação à segurança da informação, reforçando a cultura interna e priorizando as ações necessárias conforme o negócio.
2. APLICAÇÃO
2.1 Esta Política de Segurança da Informação é um documento interno, com valor jurídico e aplicabilidade imediata e indistinta, a partir da sua publicação, aos colaboradores do Zidan.
3. DOCUMENTOS COMPLEMENTARES
3.1 Esta Política de Segurança da Informação é complementada pelas demais
Normas e Procedimentos do Zidan.
4. DEFINIÇÕES
Ameaça: causa potencial de um incidente indesejado, que pode resultar em dano ao Zidan.
Aplicativos de Comunicação Instantânea: conjunto de código e instruções compiladas,
executadas ou interpretadas por um Recurso de Tecnologia da Informação e Comunicação, hospedadas em um dispositivo ou na nuvem, usada para troca rápida de mensagens, conteúdos e informações multimídia.
Ativo: qualquer coisa que tenha valor para o Zidan e precisa ser adequadamente
protegido.
Ativo Intangível: todo elemento que possui valor para o Zidan e que esteja em suporte digital ou se constitua de forma abstrata, mas registrável ou perceptível, a exemplo, mas não se limitando à reputação, imagem, marca e conhecimento.
Autenticidade: garantia de que a informação é procedente e fidedigna, sendo capaz de gerar evidências não repudiáveis da identificação de quem a criou, editou ou emitiu. Backup ou Salvaguarda: salvaguarda de informações realizada por meio de reprodução e/ou espelhamento de uma base de arquivos com a finalidade de recuperação em caso de incidente ou necessidade de restauração, ou ainda, constituição de infraestrutura de acionamento imediato em caso de incidente ou necessidade justificada do Zidan.
Colaborador: empregado, estagiário, menor aprendiz ou qualquer outro indivíduo que venha a ter relacionamento profissional diretamente com o Zidan.
Confidencialidade: garantia de que as informações sejam acessadas somente por aqueles expressamente autorizados e que sejam devidamente protegidas do conhecimento alheio.
Disponibilidade: garantia de que as informações e os Recursos de Tecnologia da Informação e Comunicação estejam disponíveis sempre que necessário e mediante a devida autorização para seu acesso ou uso.
Dispositivos Móveis: equipamentos que podem ser facilmente transportados devido a sua portabilidade, com capacidade de registro, armazenamento ou processamento de informações, além da possibilidade de estabelecer conexões com a Internet e outros sistemas, redes ou qualquer dispositivo.
Dispositivos Removíveis de Armazenamento de Informação: dispositivos capazes de armazenar informações que podem ser removidas do equipamento, possibilitando a portabilidade dos dados, como CD, DVD, HD Externo e pen drive.
Fornecedores: toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira, bem como os entes despersonalizados, que desenvolvam atividades de produção, montagem, transformação, beneficiamento, acondicionamento, renovação ou recondicionamento, criação, construção, importação, exportação, distribuição ou prestação de serviços (bancos, seguradoras, corretoras, etc.). Isto é todo aquele que de alguma forma interfere no produto ou serviço, assumindo sua participação e responsabilidade pelo que fez.
Gestor da informação: diretor ou gestor de Área/Departamento responsável pela criação, classificação, divulgação, compartilhamento e destruição da informação, tomando por base as premissas empresariais e importância dos dados em questão, assim como sua revisão periódica, validação, liberação e cancelamento dos acessos.
Identidade Digital: é a identificação do colaborador em ambientes lógicos, sendo composta por seu nome de usuário (login) e senha ou por outros mecanismos de identificação e autenticação como crachá magnético, certificado digital, token e biometria.
Informação: é o conjunto de dados que processados que podem ser utilizados para produção, transmissão e compartilhamento de conhecimento, contidos em qualquer meio, suporte ou formato.
Integridade: garantia de que as informações estejam fidedignas em relação à última alteração desejada durante o seu ciclo de vida.
Legalidade: garantia de que todas as informações sejam criadas e gerenciadas de acordo com as disposições do Ordenamento Jurídico em vigor.
Prestadores de Serviços: indivíduos ou organizações contratadas para tarefas específicas e temporárias dentro de uma organização (serviços ou mão de obra terceirizada), sem vínculos empregatícios.
Recursos de Tecnologia da Informação e Comunicação: hardware, software, serviços de conexão e comunicação ou de infraestrutura física necessários para criação, registro, armazenamento, manuseio, transporte, compartilhamento e descarte de informações.
Repositórios Digitais (Cyberlockers): plataformas de armazenamento na Internet, a exemplo, mas não se limitando ao Google Drive, OneDrive, Dropbox, iC/oud, Box, SugarSync, 5/ideshare e Scribd.
Risco: combinação da probabilidade de concretização de uma ameaça e seus potenciais impactos.
Segurança da Informação: é a preservação da confidencialidade, integridade, disponibilidade, legalidade e autenticidade da informação. Visa proteger a informação dos diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios, maximizar o retorno dos investimentos e de novas oportunidades de transação.
Sistema de Gestão de Segurança da Informação (SGSI}: é o resultado da aplicação planejada de objetivos, diretrizes, políticas, procedimentos, modelos e outras medidas administrativas que definem como são reduzidos os riscos para a segurança da informação.
Tentativa de Burla: fazer esforços para não respeitar ou tentar violar as diretrizes estabelecidas nos normativos do Zidan.
Violação: qualquer atividade que desrespeite as regras estabelecidas nos normativos do Zidan.
5. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO
5.1 Preservar e proteger as informações do Zidan e os Recursos de Tecnologia da Informação e Comunicação que as contém, ou que estejam sob sua responsabilidade, dos diversos tipos de ameaça e em todo o seu ciclo de vida, contidas em qualquer suporte ou formato;
5.2 Prevenir e reduzir impactos gerados por incidentes de segurança da informação, assegurando a confidencialidade, integridade, disponibilidade, autenticidade e legalidade no desenvolvimento das atividades profissionais;
5.3 Zelar por relações transparentes e éticas de seus colaboradores, fornecedores e prestadores de serviços;
5.4 Cumprir a legislação vigente no Brasil e demais instrumentos regulamentares relacionados ao negócio no que diz respeito à segurança da informação e aos objetivos corporativos, morais e éticos do Zidan.
6. DIRETRIZES GERAIS DE SEGURANÇA DA INFORMAÇÃO
6.1 Interpretação: Esta Política de Segurança da Informação e seus documentos complementares devem ser interpretados de forma restritiva, ou seja, as atividades que não estão tratadas nos normativos só devem ser realizadas após prévia e formal autorização do Gestor ou Diretor do Departamento, de acordo com a criticidade para o negócio.
6.2 Publicidade: Esta Política de Segurança da Informação e seus documentos complementares devem ser divulgados aos colaboradores, fornecedores e prestadores de serviços pelo Departamento de Recursos Humanos com o apoio da Área de Segurança da Informação, visando dar sua publicidade para todos que se relacionam profissionalmente com o Zidan.
6.3 Propriedade: As informações geradas, acessadas, manuseadas, armazenadas ou descartadas no exercício das atividades realizadas pelos colaboradores e prestadores de serviços, bem como os demais ativos intangíveis e tangíveis disponibilizados, são de 5 Classificação Interna propriedade ou estão sob a responsabilidade e direito de uso exclusivo do Zidan, devendo ser empregadas unicamente para fins profissionais.
6.4 Propriedade Intelectual: A utilização de obras intelectuais, softwares, desenhos industriais, marcas, identidade visual ou qualquer outro sinal distintivo atual ou futuro de propriedade do Zidan em qualquer suporte, inclusive na Internet e mídias sociais, deve ser formal e previamente autorizada e vinculada às atividades profissionais.
6.5 Classificação da Informação: Todas as informações de propriedade ou sob a responsabilidade do Zidan devem ser classificadas e protegidas com controles específicos em todo o seu ciclo de vida.
i. Sigilo: É vedada a revelação de qualquer informação de propriedade ou sob a responsabilidade do Zidan, sem a prévia e formal autorização do Gestor da Informação, excetuando-se a hipótese de que a informação seja pública.
6.6 Uso dos Ativos: Os ativos de propriedade ou sob a responsabilidade do Zidan devem ser utilizados somente para fins profissionais e autorizados pela Área de Segurança da Informação, de acordo com a criticidade do ativo para o negócio.
6.7 Manutenção dos Ativos: A gestão dos ativos no Zidan deve atender às recomendações dos fabricantes ou desenvolvedores, sendo que qualquer necessidade de manutenção, atualização ou correção de falhas técnicas somente pode ser realizada pelas Áreas da Segurança da Informação específicas do Zidan, de acordo com o tipo de ativo.
6.8 Inventário dos Ativos: A Área de Segurança da Informação é responsável pelo registro, armazenamento e atualização do inventário de hardwares e softwares que possuir.
6.9 Uso dos Recursos de Tecnologia da Informação e Comunicação: Os Recursos de Tecnologia da Informação e Comunicação de propriedade ou sob a responsabilidade do Zidan devem ser utilizados apenas para fins profissionais, de modo lícito, ético e moral.
6.10 Trabalho Remoto: Os colaboradores e prestadores de serviços que realizarem trabalhos remotos devem seguir especificamente as normas do Zidan.
6.11 Dispositivos Móveis: Os dispositivos móveis devem ser utilizados de acordo com as diretrizes abaixo:
i. Dispositivos Móveis Corporativos: Somente serão fornecidos pelo Zidan em razão da atividade ou função do colaborador ou prestador de serviços da empresa;
ii. Dispositivos Móveis Particulares para uso Corporativo: Somente quando prévia e expressamente autorizado pela Gerência e pela Área de Segurança da Informação conforme as necessidades do negócio;
iii.Diretores e Gerentes: Aos Diretores e Gerentes é permitido o uso de dispositivos móveis particulares para finalidade corporativa.
6.12 Aplicativos de Comunicação Instantânea: Somente é permitido o uso de aplicativos de comunicação instantânea homologados pela Área de Segurança da Informação para troca de informações corporativas.
6.13 Repositórios Digitais e Dispositivos Removíveis: É vedado aos colaboradores o uso de repositórios digitais ou dispositivos removíveis não aprovados pela Área de Segurança da Informação para armazenar ou transmitir informações de propriedade ou sob a responsabilidade do Zidan.
6.14 Mídias Sociais: A participação do colaborador ou prestador de serviços nas mídias sociais por meio dos Recursos de Tecnologia da Informação e Comunicação do Zidan deve ser realizada somente quando necessário para os objetivos do negócio e estar relacionada às atividades profissionais.
6.15 Controle de Acesso: A Área de Segurança da Informação controla o acesso físico e lógico aos seus ambientes e informações. Desse modo, o colaborador e prestador de serviços receberam uma identidade digital de uso individual, intransferível e, sempre que aplicável, de conhecimento exclusivo, para que tenha acesso a tais ativos adequadamente.
i. O colaborador e o prestador de serviços são responsáveis pelo uso, proteção e sigilo de sua identidade digital, não sendo permitido compartilhar, revelar, salvar, publicar ou fazer uso não autorizado de suas credenciais, tal qual de terceiros.
6.16 Criptografia de dados: A Área de Segurança da Informação controla o acesso físico e lógico aos seus ambientes e informações. Desse modo, todas as estações de trabalho serão configuradas o recurso de segurança denominado Bitlocker, dispositivo de segurança do Windows que fornece criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente. Além disso, o servidor do escritório estará alocado no Microsoft SharePoint, onde todos os arquivos são protegidos por chaves exclusivas por arquivo que são sempre exclusivas para um único locatário.
6.17 Tela e Mesa Limpa: Guardar em um lugar seguro e protegido, informações confidenciais, sejam elas em papéis ou dispositivos, quando não em uso. Também quando aplicável ao colaborador, armazenar informações confidenciais em locais seguros como armário, cofre ou gavetas trancadas a chave, outros pontos da norma são:
i.Caso o colaborador lide com informações confidenciais e não possua acesso à local seguro para armazenamento destas informações, deve-se solicitar ao seu Gerente Imediato para que proceda com o armazenamento seguro das informações confidenciais.
ii.Manter o local de trabalho sempre organizado de maneira adequada;
iii.Computadores e dispositivos similares devem estar posicionados de tal forma a evitar que transeuntes tenham a chance de olhar as telas, e configurados para usar protetores de tela ativados por tempo e protegidos por senha, para minimizar as chances de que alguém tire vantagem de equipamentos desacompanhados.
iv.Retirar imediatamente documentos impressos da impressora.
v.Documentos não devem ser impressos desnecessariamente, e lembretes não devem ser deixados em monitores ou sob teclados ou em qualquer local visível.
Lembre-se, mesmo pequenos pedaços de informação podem ser o suficiente para pessoas mal-intencionadas descobrirem aspectos de sua vida, ou dos processos da organização, que possam ajudá-los a comprometer informações.
vi.Todas as informações em quadros brancos devem ser apagadas após o uso e todos os pedaços de papel usados durante a reunião devem estar sujeitos a um descarte apropriado (e.g., pelo uso de picotadora).
6.18 Ambientes Lógicos: Os sistemas e Recursos de Tecnologia da Informação e Comunicação que suportam os processos e as informações do Zidan devem ser confiáveis, íntegros, seguros e disponíveis a quem deles necessite para execução de suas atividades profissionais.
i. Para garantir a segurança acima estabelecida, a Área de Segurança da Informação deve contar com sistemas de proteção, sempre ativos e atualizados:
a. Contra programas maliciosos e acessos indevidos, como antivírus e firewall;
b. Para indicar tentativas de intrusão realizada aos ambientes lógicos, como Sistemas de Detecção a Intrusão (lntrusion Detection Systems) ou IPS (lntrusion Protection Systems);
c. Contra mensagens eletrônicas indesejadas ou não autorizadas, como AntiSpam.
6.19 Ambientes Físicos: O Departamento responsável pela Segurança Patrimonial deve estabelecer perímetros de segurança para proteção de seus ativos tangíveis, além de:
a. Implementar controles de identificação e registro antes do acesso aos seus ambientes físicos, constando data, hora e área onde será realizado o acesso;
b. Manter portas, janelas, gavetas e armários trancados;
c. Implementar segurança patrimonial, câmeras, alarmes e fechaduras;
d. Garantir que instalações críticas sejam localizadas de modo mais restrito.
6.20 Aquisição, Desenvolvimento e Manutenção de Software: O desenvolvimento interno e/ou externo de softwares, assim como a sua aquisição no mercado, devem garantir o cumprimento dos requisitos de segurança da informação e controles de acesso, além de serem realizadas somente pela Área de Segurança da Informação.
6.21 Salvaguarda (backup): A Área de Segurança da Informação deve definir e manter um processo de salvaguarda das informações e dos dados necessários para completa recuperação dos seus sistemas (backup), a fim de atender os requisitos operacionais e legais, além de garantir a continuidade do negócio em caso de falhas ou incidentes, ou sua recuperação o mais rápido possível.
6.22 Gestão de Mudança: Toda mudança que impactar a Segurança da Informação deve ser realizada somente após aprovação da Área de Segurança da Informação para preservação dos controles relacionados à disponibilidade, integridade, sigilo e autenticidade das informações.
6.23 Análise dos Processos e Recursos de Tecnologia da Informação e Comunicação:
Os Gestores de Áreas e Departamentos do Zidan devem analisar seus processos e ativos em intervalos regulares, zelando para que estejam devidamente inventariados e com seus gestores identificados e cientes, assim como suas vulnerabilidades e ameaças de segurança mapeadas.
6.24 Gestão de Risco: A Área de Segurança da Informação deve identificar e avaliar os riscos relacionados à Segurança da Informação e adotar as melhores práticas para o seu gerenciamento.
6.25 Continuidade do Negócio: Os procedimentos de gestão da Continuidade de Negócios devem ser executados em conformidade com os requisitos de segurança da informação a partir do apoio da Área de Segurança da Informação para garantir a proteção das informações e dos ativos críticos do Zidan.
6.26 Contratação de Colaboradores e Terceiros (Fornecedores de bens e Prestadores de Serviços): As contratações em que ocorra o compartilhamento de informações de propriedade ou sob a responsabilidade do Zidan ou a concessão de acesso aos seus ambientes ou ativos, devem ser precedidos por termos de confidencialidade e cláusulas contratuais relacionadas à segurança da informação.
6.27 Comunicação de Incidentes: O Zidan possui um canal de comunicação (privacidade@zidan.com.br) divulgado aos seus colaboradores para reportar imediatamente os possíveis casos de incidentes de segurança da informação.
6.28 Dúvidas: Qualquer dúvida relativa a esta Política de Segurança da Informação deve ser encaminhada à Área de Segurança da Informação por meio do endereço eletrônico: privacidade@zidanadvogados.com.br.
6.29 Monitoramento: Os ambientes físicos e lógicos do Zidan são monitorados visando a eficácia dos controles implantados, a proteção de seu patrimônio e sua reputação, possibilitando ainda a identificação de eventos ou alertas de incidentes referente a segurança da informação.
i. Auditoria e Inspeção: Os Recursos de Tecnologia da Informação e Comunicação que estiverem nas dependências do Zidan ou que interajam com seus ambientes podem ser auditados ou inspecionados sempre que necessário, atendendo aos princípios da proporcionalidade, razoabilidade e privacidade de seus proprietários ou portadores.
ii.O e-mail dos(as) Colaboradores(as) do Zidan não é rotineiramente lido ou monitorado. Entretanto, para garantir a segurança, confidencialidade, disponibilidade e integridade dos sistemas de TI do Zidan, sob determinadas circunstâncias, a fim de verificar situações de fraudes e de incidentes de segurança da informação, membros autorizados da empresa poderão acessar os computadores do Zidan, e-mails corporativos e sistemas de internet – incluindo plataformas digitais online como nuvem ou outros sistemas de gravação, banco de dados e backups.
6.30 Investimentos: Os investimentos em segurança da informação devem ser estudados e deliberados pelos Sócios e Diretores, considerando os riscos, a viabilidade dos investimentos (custo x benefício) e os impactos de sua aplicação à qualidade dos processos de negócio.
6.31 Capacitação: O Departamento de Recursos Humanos, com o auxílio da Área de Segurança da Informação, deve estabelecer um plano anual de capacitação e conscientização direcionado ao desenvolvimento e manutenção das habilidades dos colaboradores sobre segurança da informação.
6.32 Revisão e Atualização: A Área de Segurança da Informação deve possuir e manter um programa de revisão/atualização desta Política de Segurança da Informação e de seus documentos complementares sempre que se fizer necessário, desde que não exceda o período máximo de 1 (um) ano, visando à garantia que todos os requisitos de
segurança técnicos e legais implementados estejam sendo cumpridos e atualizados.
i. Alterações: As alterações desta Política de Segurança da Informação e das Normas Complementares devem ser devidamente comunicadas aos colaboradores, prestadores de serviços e fornecedores.
6.33 Exceções: As exceções que ocorram de forma exclusiva e excepcional a essa Política de Segurança da Informação e demais Normas complementares devem ser formalizadas e fundamentadas pelo Gestor da Área Solicitante, analisadas pela Área de Segurança da Informação e aprovadas pela Diretoria, que poderá, a qualquer tempo,
revogá-las.
6.34 Violações: Os incidentes de segurança da informação devem ser identificados e avaliados pela Área de Segurança da Informação que poderá apurar as responsabilidades dos envolvidos em procedimento disciplinar, visando aplicação de sanções cabíveis previstas em cláusulas contratuais e na legislação vigente.
6.35 Tentativa de Burla: A tentativa de burlar as diretrizes e controles estabelecidos, quando constatada, deve ser tratada como uma violação.
7. RESPONSABILIDADES
7.1 Área de Segurança da Informação
7.1.1 Redigir, detalhar e aprovar, técnica e operacionalmente, a política e as normas de segurança da informação e suas revisões;
7.1.2 Manter esta Política atualizada
11 Classificação Interna
7.1.3. Receber, relatórios de violações da política e das normas de segurança da informação, quando aplicável;
7.1.4. Tomar decisões referentes aos casos de descumprimento da política e das normas de segurança da informação;
7.1.5. Assegurar que suas equipes possuam acesso e entendimento da política, das normas e dos procedimentos de Segurança da Informação;
7.1.6. Fazer cumprir esta Política e demais documentos complementares por todos os colaboradores, prestadores de serviços e fornecedores do Zidan;
7.1.7. Analisar procedimento disciplinar para apurar as responsabilidades dos envolvidos em incidentes de segurança da informação, e aplicar as penalidades, quando necessário;
7.1.8. Propor ajustes, aprimoramentos e modificações na estrutura normativa do Sistema de Gestão de Segurança da Informação, submetendo à aprovação da Diretoria;
7.1.9. Redigir o texto das normas e procedimentos de segurança da informação, submetendo à aprovação da Gerência;
7.1.10. Requisitar informações das diversas áreas da empresa, através das diretorias, gerências e supervisões, com o intuito de verificar o cumprimento da política, das normas e procedimentos de segurança da informação;
7.1.11. Receber, documentar e analisar casos de violação da política e das normas e procedimentos de segurança da informação;
7.1.12. Propor e executar projetos e iniciativas relacionadas à melhoria da segurança da informação;
7.1.13. Elaborar e acompanhar o andamento dos projetos e iniciativas relacionados à segurança da informação;
7.1.14. Realizar, sistematicamente, a gestão dos ativos da informação;
7.1.15. Gerir a continuidade dos negócios, demandando junto às diversas áreas da empresa, planos de continuidade dos negócios, validando-os periodicamente;
Requisitar informações das diversas áreas da empresa, através das diretorias, gerências e supervisões, com o intuito de verificar o cumprimento da política, das normas e procedimentos de segurança da informação.
Realizar, sistematicamente, a gestão de riscos relacionados à segurança da informação.
7.1.17. Classificar a informação sob sua responsabilidade, inclusive aquela gerada por clientes, fornecedores ou outras entidades externas, que devem participar do processo de definição do nível de sigilo da informação;
7.1.18. Inventariar todos os ativos de informação sob sua responsabilidade;
7.1.19. Manter um controle efetivo do acesso à informação, estabelecendo, documentando e fiscalizando a política de acesso à mesma. Tal política deve definir quais usuários ou grupos de usuários têm real necessidade de acesso à informação, identificando os perfis de acesso;
7.1.20 Reavaliar, periodicamente, as autorizações dos usuários que acessam as informações sob sua responsabilidade, solicitando o cancelamento do acesso dos usuários que não tenham mais necessidade de acessar a informação;
7.1.21. Liderar da investigação dos incidentes de segurança relacionados às informações sob sua responsabilidade;
7.1.22. Deve dominar todas as regras de negócio necessárias à criação, manutenção e atualização de medidas de segurança relacionadas ao ativo de informação sob sua responsabilidade, seja este de propriedade da empresa ou de um cliente;
7.1.23 Aplicar esta Política e seus documentos complementares relacionados às atividades de tecnologia da informação no Zidan;
7.1.24. Implantar, controlar e orientar a aplicação e uso de softwares existentes no Zidan;
7.1.25. Executar as diretrizes de gestão de tecnologia da informação e segurança da informação;
7.1. 26. Coordenar o desenvolvimento e a implantação dos sistemas de informação, bem como realizar lhes a manutenção;
7.1.27. Gerenciar os recursos de tecnologia da informação do Zidan;
7.1.28. Zelar pela garantia da manutenção dos equipamentos e sistemas de informática do Zidan;
7.1.29. Efetuar o planejamento e a gestão de capacidade dos elementos de infraestrutura necessários ao funcionamento dos serviços e soluções de TI;
7.1.30. Identificar, implementar e administrar soluções de infraestrutura de TI para o desenvolvimento do Zidan;
7.1.31. Instalar, configurar e manter atualizados os equipamentos de rede e segurança, sistemas operacionais e outros softwares básicos necessários ao funcionamento de serviços e soluções de TI;
7.1.32. Manter atualizadas as versões de todos os softwares e de componentes dos serviços e soluções de TI, bem como gerenciar as respectivas licenças de uso e outros mecanismos que assegurem a recuperação da instalação dos equipamentos centrais da rede e dos respectivos serviços;
7.1.33. Promover o suporte e o atendimento adequados aos usuários de TI;
7.1.34. Promover, orientar e acompanhar, no que se refere à TI, a implementação da Política de Segurança da Informação;
7.1.35. Prover ambiente computacional adequado para desenvolvimento, teste, homologação, treinamento e uso de serviços e soluções de TI.
7.2 Gerências
7.2.1. Cabe à gerência jurídica avaliar todo contrato estabelecido com terceiros que implica no acesso às informações do Zidan.
7.2.3. Cabe à gerência de Recursos Humanos assegurar-se de que os empregados, estagiários, aprendizes e prestadores de serviços do Zidan comprovem, por escrito, estarem cientes da estrutura normativa do S.G.S.I. e dos documentos que a compõem.
7.3 Área de Recursos Humanos
7.3.1 Garantir a publicidade e disponibilidade desta Política no Zidan.
7.4 Colaboradores e Prestadores de Serviços
7.4.1 Estar ciente e manter-se atualizado com esta Política e demais documentos complementares;
7.4.2 Reportar formalmente à Área de Segurança da Informação quaisquer eventos relativos à violação ou possibilidade de violação das normas de segurança da informação ou desta Política.
7.4.3 Reportar formalmente a Área de Segurança da Informação qualquer incidente de segurança de informação ou qualquer ação duvidosa praticada.
7.4.4 Zelar continuamente pela proteção das informações da Organização ou de seus clientes contra acesso, modificação, destruição ou divulgação não autorizada;
7.4.5 Assegurar que os recursos (computacionais ou não) colocados à sua disposição sejam utilizados apenas para as finalidades estatutárias da Organização;
7.4.6 Garantir que os sistemas e informações sob sua responsabilidade estejam adequadamente protegidos;
7.4.7 Garantir a continuidade do processamento das informações críticas para os negócios da empresa;
7.4.8 Cumprir as leis e normas que regulamentam os aspectos de propriedade intelectual;
7.4.9 Atender às leis que regulamentam as atividades da Organização e seu mercado de atuação;
7.4.10 Selecionar de maneira coerente os mecanismos de segurança da informação, balanceando fatores de risco, tecnologia e custo.
8. DÚVIDAS E CASOS OMISSOS
8.1 As diretrizes estabelecidas nesta Política e nas demais normas e procedimentos de segurança não se esgotam em razão da contínua evolução tecnológica e constante surgimento de novas ameaças. Desta forma, não se constitui rol taxativo, sendo obrigação do(a) Colaborador(a) adotar, sempre que possível, outras medidas de segurança além das aqui previstas, bem como observar as demais Políticas às quais está submetido(da), com o objetivo de garantir proteção às informações do Zidan.
9. SANÇÕES E PUNIÇÕES
9.1 Quando houver violação desta Política ou de qualquer norma de Segurança da Informação, os(as) Colaboradores(as) estarão sujeitos(as) às normas disciplinares, sanções administrativas e/ou cláusulas contratuais, conforme os procedimentos locais e legislação vigente nas áreas cível, trabalhista e penal. As violações, mesmo que por mera omissão ou tentativa, desta Política, bem como demais normas e procedimentos de segurança, serão passíveis de aplicação de penalidades que incluem advertência verbal, advertência por escrito, suspensão não remunerada, demissão por justa causa, rescisão contratual e/ou multa, a depender do vínculo estabelecido entre o infrator e o Zidan. A aplicação de sanções e punições será realizada conforme análise do Zidan, podendo fazer uso do poder disciplinar que lhe é atribuído e aplicar a pena que entender cabível, quando tipificada a falta grave. No caso de terceiros contratados ou prestadores de serviço, o Zidan deve analisar o caso e deliberar sobre a efetivação das sanções e punições, conforme os termos previstos em contrato. Em caso de dúvidas sobre esta Política, o(a) Colaborador(a) pode contatar diretamente o Zidan pelo e-mail privacidade@zidanadvogados.com.br.
10. ATUALIZAÇÃO DESSA POLÍTICA
10.1 Esta norma é revisada com periodicidade anual ou conforme o entendimento do Zidan sendo que a versão mais atualizada será disponibilizada no ambiente interno do Zidan para consulta.
Data da última atualização: 12/06/2024.
11. DISPOSIÇÕES FINAIS
11.1 O presente documento deve ser lido e interpretado sob a égide das leis brasileiras, no idioma português, em conjunto com as Normas e Procedimentos aplicáveis pelo Zidan.
11.2 Esta Política de Segurança da Informação bem como os demais documentos que a complementa encontram-se disponíveis no www.zidanadvogados.com.br ou, em caso de indisponibilidade, podem ser solicitadas à Área de Segurança da Informação.
Esta Política de Segurança da Informação entra em vigor na data de sua publicação.
12. HISTÓRICO DE REVISÕES E APROVAÇÕES
Revisão Ano | Alterações | Revisores | Aprovadores |
---|---|---|---|
1ª/2024 | Segunda versão do documento | Andressa Rodrigues andressa@zidanadvogados.com.br |
Daniela Zidan daniela@zidanadvogados.com.br Rodrigo Zidanrodrigo@zidanadvogados.com.br |