Política de Segurança da Informação

23/07/2018 Download

Capítulo I – Dos Objetivos e Alcance

 

 

A informação é um ativo importante e essencial para o SINDICOM, devendo ser adequadamente protegida para garantir o uso somente por pessoas autorizadas.

 

A Política de Segurança da Informação estabelece normas, métodos e procedimentos que devem ser seguidas para preservar as informações, protegendo a documentação, os equipamentos, os softwares e as instalações e detectando, impedindo e documentando possíveis ameaças aos ativos do SINDICOM

 

Para assegurar os processos de proteção das informações, a Política de Segurança da Informação está fundamentada nos seguintes pilares:

 

  • Disponibilidade: as informações deverão estar disponíveis para as pessoas autorizadas sempre que necessárias para uso.

 

  • Integridade: as informações não deverão ser acessadas, alteradas indevidamente ou violadas e deverão ter conteúdo idôneo. Metodologias para a garantia do ciclo de vida (geração, modificação, armazenamento, validade e destruição) das informações serão utilizadas pela CTI do SINDICOM, observando as normas legais vigentes.

 

  • Confidencialidade: as informações somente deverão ser acessadas e transmitidas por pessoas autorizadas a terceiros igualmente autorizados a recebe-las, para que não sejam conhecidas, de forma acidental ou proposital, por quem não detém autorização para tanto. A confidencialidade deverá ser garantida por meio de controle de acesso, utilização de metodologias para garantia do ciclo de vida da informação e proibição de divulgação não permitida.

 

  • Autenticidade: a identidade das pessoas que acessam e utilizam as informações deve ser registrada.

 

  • Legalidade: o conteúdo das informações deve estar em consonância com as leis, regulamentos e normas, inclusive de Defesa da Concorrência e Anticorrupção, bem como ao Código de Integridade e Conduta do SINDICOM e a presente Política de Segurança da Informação.

 

 

A Política de Segurança da Informação se aplica aos COLABORADORES e terceiros e deve ser observada dentro e fora das instalações do SINDICOM, em todos os procedimentos, incluindo, mas não se limitando às trocas de informações faladas ou escritas, ao envio e recebimento de mensagens, ao envio e recebimento de e-mails, às conversas telefônicas, à guarda e ao arquivamento de documentos eletrônicos e físicos e à utilização de softwares e hardwares.

 

 

O conteúdo da Política de Segurança da Informação é amplamente divulgado aos COLABORADORES e terceiros e totalmente disponibilizado para consulta.

 

 

 

 

Capítulo II – Definições

 

Para melhor compreensão da presente Política, ficam estabelecidas as seguintes definições:

 

  • Aplicativos de Mensagens: whatsapp, telegram, facetime, skype, facebook, messenger, instagram, twitter e outros que tenham finalidade igual ou similar.

 

  • Associados: COLABORADORES das empresas associadas ao SINDICOM.

 

  • Ativos de Tecnologia de Informação: equipamentos fixos (computador, impressoras, etc.), equipamentos móveis (smartphone, notebooks, tablets, etc.), demais equipamentos de propriedade do SINDICOM, e-mails e os softwares utilizados pelo SINDICOM. Denominados nesta Política somente como Ativos de TI.

 

  • Colaboradores: membros da Assembleia Geral, do Conselho Consultivo, do Conselho Fiscal, da Diretoria Executiva, da Diretoria de Compliance, das Câmaras Setoriais, das Diretorias, das Gerências, das Comissões Técnicas, os empregados, os estagiários (Lei nº 11.788/2008) e os jovens aprendizes (Lei n º 11.097/2000).

 

  • CTI – Coordenadoria de Tecnologia da Informação: departamento responsável por administrar todas as atividades relacionadas à tecnologia da informação do SINDICOM, vinculada à Gerência Administrativa e Financeira.

 

  • Sistema SINDICOM: Site onde estão armazenados e organizados os arquivos de dados e informações do SINDICOM, que utiliza a plataforma SharePoint Online.

 

  • TI – Tecnologia de Informação: conjunto de todas as atividades e soluções providas por recursos de computação que visam à produção, ao armazenamento, à transmissão, ao acesso, à segurança e ao uso das informações.

 

  • Terceiros: pessoas físicas ou jurídicas fornecedoras e que prestam serviços ao SINDICOM, incluindo, mas não se limitando aos advogados, consultores, assessores, contadores, parceiros etc.

 

 

 

 

Capítulo III – Responsabilidades

 

É dever de todos os COLABORADORES e TERCEIROS, além de cumprir a legislação vigente, o Código de Integridade e Conduta e as demais responsabilidades dispostas na presente Política:

 

  • Garantir o cumprimento da Política de Segurança da Informação do SINDICOM e assinar o Termo de Recebimento e Compromisso (anexo 1). A não observância do disposto na Política será de única e exclusiva responsabilidade do COLABORADOR e TERCEIRO.

 

  • Proteger as informações relacionadas ao SINDICOM, sendo vedados o acesso, a alteração, a destruição ou a divulgação não autorizada pelo SINDICOM.

 

  • Utilizar, de forma falada ou escrita, as informações produzidas, mantidas, recebidas, transmitidas ou obtidas relacionadas ao SINDICOM unicamente para atender aos interesses institucionais do SINDICOM.

 

  • Não utilizar, informações produzidas, mantidas, transmitidas ou obtidas relacionadas ao SINDICOM em ambientes públicos (elevadores, aviões, restaurantes, encontros sociais, táxi etc.).

 

  • Contatar imediatamente a CTI sempre que tomarem conhecimento de incidentes, vulnerabilidades, indícios de comprometimento das informações e Ativos de TI, bem como violação da Política de Segurança da Informação.

 

  • Garantir que o conteúdo das informações que está armazenando, transmitindo, recebendo, produzindo ou alterando, relacionadas ao SINDICOM ou em seus Ativos de TI, esteja de acordo com a Política de Segurança da Informação. Eventuais inadequações serão de única e exclusiva responsabilidade do COLABORADOR e/ou TERCEIRO.

 

  • Buscar orientação com a CTI e Gerência Jurídica e de Compliance do SINDICOM em caso de dúvidas relacionadas à Política de Segurança da Informação.

 

 

É dever de todos os COLABORADORES, além de cumprir a legislação vigente, o Código de Integridade e Conduta e as demais responsabilidades dispostas na presente Política:

 

  • Assegurar que os Ativos de TI à sua disposição, sejam unicamente utilizados para fins profissionais e para a execução das atividades institucionais do SINDICOM. É expressamente proibido o uso dos Ativos de TI para uso pessoal.

 

 

 

 

Capítulo IV – Disposições Gerais

 

  • A Política de Segurança da Informação pode ser revista a qualquer momento, mas nunca em intervalo superior a dois anos.

 

  • Casos excepcionais ou não contemplados pela Política de Segurança da Informação devem ser tratados individualmente, mediante orientação da Gerência Administrativa e Financeira e Gerência Jurídica de Compliance.

 

 

 

 

Capítulo V – CONTROLE DE ACESSO À INFORMAÇÃO

 

 

Seção I – Credenciais de Acesso

 

  • Todos os COLABORADORES deverão possuir cadastro de credenciais (nome completo, CPF, RG, empresa, telefone e e-mail) de acesso, que será vinculado a uma senha de uso pessoal e intransferível.

 

  • É proibida a utilização não autorizada de credenciais e privilégios de acesso, bem como de quaisquer recursos, físicos ou lógicos, para suprimir controles de acesso vigentes.

 

  • A concessão e a revogação de acesso devem ser registradas de modo que seja possível determinar a data da ocorrência, os COLABORADORES afetados, assim como os privilégios concedidos e revogados.

 

  • O acesso de COLABORADORES desligados do SINDICOM deve ser revogado no momento da comunicação do desligamento.

 

  • As credenciais de acesso dos COLABORADORES que encerraram suas atividades no SINDICOM não devem ser removidas das bases cadastrais, mas devem ser bloqueadas de forma que não seja possível utilizá-las.

 

  • Devem ser mantidos registros que permitam identificar os COLABORADORES responsáveis pelas ações realizadas por meio de credenciais de acesso, mesmo depois de bloqueadas.

 

 

Seção II – SENHAS

 

  • As senhas são pessoais e intransferíveis, não podendo ser compartilhadas com outros COLABORADORES, ainda que a pedido de seu superior hierárquico, e tampouco divulgadas a terceiros, inclusive durante período de eventual afastamento de suas atividades laborativas, como licença e/ou férias.

 

  • Os COLABORADORES do SINDICOM são responsáveis pela confidencialidade das senhas associadas aos identificadores de acesso que utilizam.

 

  • Os COLABORADORES do SINDICOM são responsáveis por toda e qualquer ação realizada mediante utilização de suas credenciais de acesso.

 

  • A senha de acesso à rede de dados do SINDICOM deve ter as seguintes características:
    • Tamanho mínimo de 9 elementos alfanuméricos.
    • Deve ser modificada a cada 45 dias.
    • Não é permitida a reutilização das 10 últimas senhas.

 

  • A reinicialização de qualquer senha associada a determinado identificador de acesso somente pode ser solicitada pelo próprio responsável por seu uso, em caráter excepcional e mediante solicitação à CTI.

 

  • As senhas reinicializadas ou inicialmente atribuídas a identificadores de acesso devem respeitar as regras de formatação, serem aleatórias e, sempre que possível, alteradas na primeira ocasião em que forem utilizadas.

 

  • As senhas relacionadas ao uso de Ativos de TI são automaticamente bloqueadas após cinco sucessivas tentativas fracassadas de autenticação.

 

  • As senhas de acesso não devem ser incluídas ou salvas em programas, rotinas e procedimentos para acesso automatizado.

 

  • As senhas de acesso destinadas à execução de programas, rotinas e procedimentos que demandem acesso automatizado aos Ativos de TI devem ser utilizadas exclusivamente para tal fim e não devem ser semelhantes a senhas utilizadas por COLABORADORES em outros ambientes e contextos alheios ao SINDICOM. 

 

 

 

 

Capítulo VI – Uso da Internet

 

  • Todos os dados que trafeguem pela rede do SINDICOM estão sujeitos ao monitoramento por esta entidade.

 

  • É expressamente proibido o uso da internet por COLABORADORES do SINDICOM para acessar mensagens, fotos, vídeos, arquivos e qualquer outro similar com conteúdo obsceno, discriminatório, racista ou similares e que viole Leis, Regulamentos, Normas, Direitos, Estatuto do SINDICOM, Regimento Interno do SINDICOM, Política de Segurança da Informação do SINDICOM, Código de Integridade e Conduta do SINDICOM. Eventuais inadequações serão de única e exclusiva responsabilidade do COLABORADOR.

 

  • A internet somente deve ser utilizada para exercício de atividades voltadas aos interesses institucionais do SINDICOM, salvo se expressamente autorizado pela Diretoria de Compliance, mas sempre observando o item anterior.

 

  • A utilização da internet, no âmbito do SINDICOM, deve ser realizada exclusivamente através da infraestrutura por ela disponibilizada e autorizada.

 

  • Não é permitida a cópia ou transferência de arquivos executáveis a partir da internet, salvo no caso de arquivos explicitamente autorizados pela CTI.

 

  • Podem ser impostos limites adicionais à utilização da internet, com vistas a preservar a disponibilidade, segurança e integridade do acesso.

 

  • O acesso a conteúdo destoante dos interesses institucionais ou que represente ameaça à segurança de ativos de informação será bloqueado.

 

  • O acesso à internet por terceiros é permitido mediante a inserção de uma senha específica, disponibilizada mediante requisição à CTI, que permitirá acesso limitado e temporário à internet. Em nenhuma hipótese, terceiros terão acesso a rede de dados do SINDICOM.

 

  • Todos os acessos à internet devem ser registrados e os registros que forem obtidos poderão ser utilizados para detecção de violações da Política de Segurança de Informação.

 

  • O acesso dos COLABORADORES pode ser revogado nos casos de ameaça iminente a Ativos TI e informações ou de desrespeito à Política de Segurança de Informação.

 

  • Os registros de acesso à internet serão regularmente analisados com o objetivo de identificar as ameaças iminentes a ativos de informação e as evidências de desrespeito à Política de Segurança da Informação.

 

  • Os COLABORADORES devem repassar à CTI e Gerência Jurídica e de Compliance qualquer conteúdo suspeito ou que represente ameaça a Ativos de TI e informações.

 

 

 

 

Capítulo VII – Correio Eletrônico (e-mail)

 

  • Todo e qualquer dado transmitido ou recebido através do correio eletrônico institucional está sujeito ao monitoramento pelo SINDICOM.

 

  • É expressamente proibido o uso do correio eletrônico por COLABORADORES do SINDICOM com mensagens, fotos, vídeos, arquivos e outros com conteúdo obsceno, discriminatório, racista ou similares e que viole Leis, Regulamentos, Normas, Direitos, Estatuto do SINDICOM, Regimento Interno do SINDICOM, Política de Segurança da Informação do SINDICOM, Código de Integridade e Conduta do SINDICOM. Eventuais inadequações serão de única e exclusiva responsabilidade do COLABORADOR.

 

  • O correio eletrônico deve ser utilizado exclusivamente para o exercício das atividades institucionais do SINDICOM e armazenado somente em equipamentos fixos ou móveis do SINDICOM, salvo se expressamente autorizado pela Diretoria de Compliance, mas sempre observando o item anterior.

 

  • Todo COLABORADOR é integralmente responsável pelo conteúdo das mensagens enviadas através de seu endereço de e-mail.

 

  • O endereço de correio eletrônico individual deve privilegiar a composição formada pelo primeiro nome e/ou por um sobrenome do COLABORADOR separados por um ponto ([email protected] / [email protected])

 

  • O endereço de correio eletrônico de cada COLABORADOR é de uso individual e intransferível.

 

  • É proibida a divulgação externa das listas ou catálogos de endereços de correio eletrônico do SINDICOM.

 

  • Ao receber qualquer mensagem (incluindo os anexos) na sua Caixa de Correio Eletrônico, o COLABORADOR deve buscar ter ciência de quem é o remetente.

 

  • Mensagens enviadas para endereços externos devem incluir, ao final de seu corpo, aviso padrão sobre a sua confidencialidade e sobre a exclusividade de utilização de seu conteúdo pelos destinatários legítimos (procedimento automático).

 

  • É vedado o envio ou troca de mensagens contendo diversos destinatários externos (mailing list). Deverá ser dada elevada preferência ao envio de e-mails individuais, ou seja, a apenas um destinatário externo. Caso seja necessário o envio para múltiplos destinatários externos, o endereço de e-mail de cada destinatário deverá ser inserido em cópia oculta no e-mail.

 

  • O sistema de correio incluirá a assinatura eletrônica com base nos dados cadastrais do SINDICOM.

 

  • Arquivos executáveis, mesmo compactados, não devem ser transmitidos em anexos a mensagens de correio eletrônico.

 

  • O tamanho máximo do(s) arquivo(s) (compactados ou não) permitido para envio é de 20 MB.

 

  • Os endereços de correio eletrônico de COLABORADORES devem ser bloqueados em casos de desligamento.

 

  • O acesso dos COLABORADORES ao correio eletrônico pode ser revogado temporária ou permanentemente nos casos de desrespeito à Política de Segurança da Informação, violação ao Código de Integridade e Conduta ou ameaça aos Ativos de TI ou às informações do SINDICOM.

 

  • A transmissão ou a recepção, no correio eletrônico, de conteúdo dissonante dos interesses institucionais ou que seja potencialmente danoso à segurança dos Ativos de TI ou informações será bloqueada pelo SINDICOM, sem prejuízo da adoção de outras medidas cabíveis.

 

  • Limites adicionais à utilização do correio eletrônico podem ser impostos, a critério do SINDICOM, com vistas a preservar a disponibilidade, segurança e integridade do ambiente de TI.

 

  • Os COLABORADORES devem informar imediatamente à CTI as mensagens que possam representar risco aos Ativos de TI ou informações do SINDICOM.

 

  • Os e-mails recebidos e armazenados somente ficarão disponíveis por 3 (três) meses. Os e-mails importantes deverão ser salvos pelo COLABORADOR no Sistema SINDICOM.

 

 

 

 

Capítulo VIII – Aplicativos de Mensagens

 

  • Todo e qualquer dado transmitido ou recebido através do aplicativos de mensagens instalados nos equipamentos fixos e móveis do SINDICOM está sujeito ao monitoramento pelo SINDICOM.

 

  • É expressamente proibido o recebimento e envio de mensagens, fotos, vídeos, arquivos e qualquer outro similar por COLABORADORES do SINDICOM com conteúdo obsceno, discriminatório, racista ou similares e que viole Leis, Regulamentos, Normas, Direitos, Estatuto do SINDICOM, Regimento Interno do SINDICOM, Política de Segurança da Informação do SINDICOM, Código de Integridade e Conduta do SINDICOM. Eventuais inadequações serão de única e exclusiva responsabilidade do COLABORADOR.

 

  • Não é permitido utilizar aplicativos de mensagens para recebimento e transmissão de informações de conteúdo particular nos equipamentos fixos e móveis do SINDICOM, bem como não é permitido utilizar aplicativos de mensagens para recebimento e transmissão de informações de conteúdo institucional do SINDICOM nos equipamentos fixos e móveis de particular, salvo se expressamente autorizado pela Diretoria de Compliance, mas sempre observando o item anterior.

 

  • Não é permitida a participação de COLABORADORES e TERCEIROS em grupos de aplicativos de mensagens para recebimento e transmissão de informações de conteúdo institucional do SINDICOM e em nome do SINDICOM nos equipamentos fixos e móveis do SINDICOM e particulares, salvo se expressamente autorizado pela Diretoria de Compliance, mas sempre observando o segundo item.

 

  • Todo COLABORADOR e TERCEIRO é integralmente responsável pelo conteúdo das mensagens enviadas.

 

  • A utilização de aplicativos de mensagens dos COLABORADORES pode ser revogado temporária ou permanentemente caso o SINDICOM tenha conhecimento de desrespeito à Política de Segurança da Informação, violação ao Código de Integridade e Conduta ou ameaça aos Ativos de TI ou às informações do SINDICOM, sem prejuízo das demais medidas cabíveis.

 

  • Limites adicionais à utilização de aplicativos de mensagens podem ser impostos, a critério do SINDICOM, com vistas a preservar a segurança e integridade das informações.

 

  • Os COLABORADORES devem informar imediatamente à CTI as mensagens que possam representar risco aos Ativos de TI ou informações do SINDICOM.

 

 

 

 

Capítulo IX – Uso e Administração de Ativos de Tecnologia da Informação

 

  • Todo e qualquer dado transmitido, recebido ou armazenado nos Ativos de TI está sujeito ao monitoramento pelo SINDICOM.

 

  • É expressamente proibida a utilização dos Ativos de TI para acesso a mensagens, fotos, vídeos, arquivos e qualquer outro similar por COLABORADORES do SINDICOM com conteúdo obsceno, discriminatório, racista ou similares e que viole Leis, Regulamentos, Normas, Direitos, Estatuto do SINDICOM, Regimento Interno do SINDICOM, Política de Segurança da Informação do SINDICOM, Código de Integridade e Conduta do SINDICOM. Eventuais inadequações serão de única e exclusiva responsabilidade do COLABORADOR.

 

  • Todos são responsáveis por zelar pela segurança dos Ativos de TI do SINDICOM e devem utilizá-los somente para o exercício das atividades profissionais voltadas aos interesses institucionais.

 

  • Os Ativos de TI devem ser inventariados periodicamente e ter seus responsáveis identificados.

 

  • Devem ser observadas as orientações da CTI e as recomendações do fabricante para proteger os Ativos de TI de propriedade do SINDICOM.

 

  • A utilização dos Ativos de TI deve ser precedida do aceite formal dos Termos de Responsabilidade de Uso a ser entregue pela CTI.

 

  • Não é permitido adicionar, remover ou manipular os componentes físicos internos (hardware) dos Ativos de TI o consentimento da CTI.

 

  • É proibido desenvolver, manter, utilizar ou distribuir sistemas ou dispositivos não autorizados que possam capturar ou corromper informações armazenadas ou em trânsito, bem como danificar os Ativos de TI do SINDICOM.

 

  • Não é permitida a instalação de programas (software), independente do regime de licenciamento, sem o consentimento da CTI.

 

  • Todo COLABORADOR, ao se ausentar temporariamente da sua estação, deve bloquear o seu computador ou notebook. Esta ação assegura a autenticação para acesso ao equipamento somente por pessoa(s) autorizada(s).

 

  • Não é permitida a gravação e a transferência de informações por meio de dispositivos de armazenamento removíveis (pendrive, disco rígido externo, etc.) sem a devida autorização da CTI.

 

  • A CTI adotará mecanismos de proteção, devidamente atualizados, que impeçam a execução de código malicioso nos ativos de TI.

 

 

 

 

Capítulo X – Armazenamento de Informações

 

  • É vedado o arquivamento de informações institucionais do SINDICOM no disco rígido local do computador, no disco rígido local do notebook, nos tablets, smartphones e demais equipamentos de propriedade do SINDICOM ou particulares. Somente será permitido o arquivamento temporário quando o COLABORADOR estiver sem acesso à rede, o prazo não poderá ser superior 7 (sete) dias.

 

  • Os arquivos e informações institucionais do SINDICOM devem ser armazenadas exclusivamente no Sistema SINDICOM. O arquivamento deverá ser realizado de forma organizada, na pasta eletrônica de cada departamento.

 

  • É proibido o armazenamento em dispositivos de armazenamento removíveis (pendrives, HDs externos ou outros).

 

 

 

 

Capítulo XI – Equipamentos Móveis

 

  • Objetivando facilitar a mobilidade e o fluxo de informações entre seus COLABORADORES, o SINDICOM disponibiliza, a seu critério, equipamentos móveis (notebook, tablet e smartphone).

 

  • O SINDICOM permanece como o proprietário dos equipamentos cedidos aos COLABORADORES e reserva-se o direito de inspecioná-los a qualquer tempo.

 

  • É fundamental que cada COLABORADOR utilize senhas de bloqueio automático para seu equipamento móvel.

 

  • É proibida, sem autorização expressa da CTI, a alteração da configuração dos sistemas operacionais dos equipamentos, principalmente, os referentes à segurança e à geração de logs.

 

  • A reprodução não autorizada dos softwares instalados nos equipamentos móveis fornecidos pela instituição constituirá uso indevido do equipamento.

 

  • É responsabilidade do COLABORADOR, no caso de furto ou roubo de um equipamento móvel fornecido pelo SINDICOM, notificar imediatamente o gestor direto e a CTI.

 

  • Não é permitido o acesso de equipamentos fixos ou móveis particulares na rede de dados do SINDICOM.

 

 

 

 

Capítulo XII – Impressoras

 

  • Para fins de economia, segurança da informação e respeito ao meio ambiente, o COLABORADOR do SINDICOM deve avaliar a necessidade de imprimir o documento.

 

  • Para concluir a impressão o usuário deve-se dirigir ao local de impressão para liberar o seu trabalho no local, evitando desta forma que outras pessoas retirem seu trabalho.

 

  • Impressões erradas ou desnecessárias devem ser descartadas pela fragmentadora de papel.

 

  • Utilize a impressora colorida somente quando necessário e apenas para a versão final de trabalhos.

 

 

 

 

Capítulo XIII – Back Ups

 

  • Backups serão realizados diariamente com objetivo de minimizar riscos de continuidade.

 

  • As tarefas de backup serão testadas e avaliadas regularmente.

 

  • Serão aplicados testes mensais de recuperação e validação dos backups.

 

 

 

 

Capítulo XIV– Acesso às Instalações

 

  • O acesso de COLABORADORES e TERCEIROS somente será permitido após cadastro do Sistema de Controle de Acesso, que utilizará controle biométrico e conterá o nome, nº do CPF, nº da Carteira de Identidade, nome da empresa, telefone, e-mail e objetivo do acesso

 

  • O acesso de terceiros somente será permitido após assistir o vídeo “Compliance SINDICOM”. É reponsabilidade das Assistentes Administrativas comunicarem ao COLABORADOR responsável pela reunião que o participante não assistiu ao vídeo. O COLABORADOR responsável pela reunião garantirá que o terceiro assista ao vídeo antes de participar da reunião.

 

  • Não será permitido o acesso às instalações sem objetivo previamente definido e claramente identificado.

 

 

 

 

Capítulo XV– Controle de Reuniões

 

  • As salas de reuniões somente poderão ser utilizadas por COLABORADORES e TERCEIROS para fins institucionais do SINDICOM e dependerão de reserva efetuada e aprovada antecipadamente por um COLABORADOR.

 

  • Em todas as reuniões deverá ter um COLABORADOR do SINDICOM presente, salvo se autorizado pelo Diretor de Compliance.

 

  • Não é permitida a utilização das salas para tratar de assuntos de interesse exclusivo das Associadas, individual ou conjuntamente.

 

  • Toda reunião deve ser precedida de convocação efetuada por um COLABORADOR, que deverá especificar a pauta, horário, sala e enviar o link do vídeo “Compliance SINDICOM”, alertando expressamente que não é permitido o acesso ao escritório do SINDICOM sem ter assistido ao vídeo, além de disponibilizar na pasta eletrônica @reunião no Sistema SINDICOM todos os documentos e apresentações que servirão de suporte para as reuniões.

 

  • As Assistentes Administrativas devem ser copiadas nas convocações das reuniões para providenciarem o cadastro da sala, data, hora e pauta no Sistema de Controle de Reuniões, integrado ao Sistema de Controle de Acesso.

 

  • As Assistentes Administrativas classificarão e armazenarão a convocação da reunião, a pauta, a ata, as apresentações e a lista de presença no Sistema SINDICOM.

 

  • A realização de reunião utilizando o recurso video conference call ou conference call somente será possível após o COLABORADOR responsável pela reunião analisar o grau de urgência e importância do assunto a ser tratado e com expressa autorização da Diretoria Executiva. As pessoas que participarem da reunião por call devem ser relacionadas na lista de presença pelo COLABORADOR responsável pela reunião, identificando que a participação foi não presencial. Além disso, os dados do (s) participante (s) (nome, nome da empresa, telefone, e-mail) e os temas abordados na reunião devem constar em ata.

 

  • Após o fim da reunião, os participantes poderão continuar nas instalações da entidade por tempo limitado que não prejudique a programação de ocupação das salas, o horário de funcionamento do escritório e não poderão ter acesso aos locais de trabalho dos COLABORADORES do SINDICOM.

 

 

 

 

Capítulo XVI – Responsabilidades da Coordenadoria de Tecnologia de Informação

 

  • Analisar os casos de violação da Política de Segurança da Informação, encaminhando-os à Gerência Administrativa e Financeira, que comunicará à Gerência Jurídica e de Compliance, quando for o caso.

 

  • Fazer ampla divulgação da Política de Segurança da Informação para todos os COLABORADORES e terceiros.

 

  • Fazer análises de vulnerabilidade rotineiras, com o intuito de verificar o nível de segurança dos sistemas de informação e dos Ativos de TI em que circulam informações do SINDICOM.

 

  • Realizar testes e averiguações rotineiras nos Ativos de TI, com o objetivo de verificar o cumprimento da Política de Segurança da Informação.