Escolar Documentos
Profissional Documentos
Cultura Documentos
1. OBJETIVO 5
2. ESCOPO / APLICABILIDADE 5
3. REQUISITOS DA POLÍTICA 6
3.1. E-MAIL ......................................................................................................................... 6
3.2. INTERNET .................................................................................................................... 7
3.3. SOFTWARES................................................................................................................. 9
3.4. AUTENTICIDADE ............................................................................................................ 9
3.5. AUTENTICAÇÃO DE DUPLO FATOR .................................................................................. 10
3.6. COMPUTADORES E RECURSOS TECNOLÓGICOS ............................................................... 11
3.7. UNIDADES DE DISCOS REMOVÍVEIS ................................................................................. 12
3.8. ACESSO PASTAS COMPARTILHAMENTOS DE REDE ............................................................ 13
3.9. ACESSO A SERVIDORES E AMBIENTES DA TECNOLOGIA DA INFORMAÇÃO ............................. 13
3.10. USO DE IMPRESSORAS E SCANNERS ......................................................................... 14
3.11. TESTE RESILIÊNCIA CIBERNÉTICA DE FORNECEDORES ................................................ 15
3.12. ANÁLISE E PROTEÇÃO DE DADOS COM FORNECEDORES .............................................. 15
3.13. REGISTRO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO ........................................ 15
3.14. TESTE DE EFETIVIDADE DE CONTROLES INTERNOS DE T.I ............................................. 16
3.15. TREINAMENTO SEGURANÇA DA INFORMAÇÃO ............................................................. 16
3.16. PLANO DE RESPOSTA A INCIDENTES CIBERNETICOS .................................................... 16
3.17. COMUNICADOS SEGURANÇA DA INFORMAÇÃO ............................................................ 16
3.18. BACKUPS E RETENÇÕES DE ARQUIVOS ...................................................................... 17
3.19. RECUPERAÇÃO DE DESATRES .................................................................................. 17
4. FUNÇÕES E RESPONSABILIDADES 17
5. EXCEÇÕES 17
6. MANUTENÇÃO E REVISÃO 18
Aprovado por
Esta PSI baseia-se de acordo com as leis vigentes em nosso país, nos regimentos
internos da Jaguar Mining Inc e nas recomendações propostas pela ABNT NBR ISO / IEC 27001:
2006 (Técnicas de segurança - Sistemas de gestão de segurança da informação) e ISO / IEC
27002: 2005 (Técnicas de segurança - Código de prática para a gestão da segurança da
informação), reconhecidas mundialmente.
2. ESCOPO / APLICABILIDADE
As diretrizes descritas nesta política devem ser seguidas por todos os funcionários,
terceiros, prestadores de serviços e aplicam-se a todas as informações, independentemente do
formato ou do local armazenado.
Essa política informa a cada usuário que os ambientes, sistemas, computadores e redes
da empresa poderão ser monitorados e registrados, com informações prévias, conforme previsto
pela legislação brasileira.
• Não repúdio: garantir que o emissor não negará um procedimento por ele realizado.
3.1. E-MAIL
3.2. INTERNET
3.3. SOFTWARE
É proibido criar e/ou remover software fora da área alocada ao usuário ou que
venham comprometer o desempenho e funcionamento dos sistemas e recursos da
empresa.
3.4. AUTENTICIDADE
Nas unidades da Jaguar Mining, MATRIZ, PILAR, RG, MTL e CPA, há uma pasta
criada no mapeamento de rede, denominada como “Publica”. Esta pasta está acessível
a todos usuários de rede da empresa e tem a finalidade de flexibilizar a troca temporária
de informações e documentos entre setores internos, não devendo ser utilizado para
armazenamento fixo dos arquivos, uma vez que ocorrerá a limpeza semanalmente pela
equipe de TI, as sextas-feiras. Também deve ser evitado qualquer tipo de
armazenamento de informações confidenciais, ou, que contenha dados pessoais de
funcionários, ex-funcionários, terceiros ou qualquer outra informação relacionada a
pessoa natural identificada ou identificável.
A) Acesso Lógico
B) Acesso Físico
Todos os fornecedores com contrato ativo ou que firmarão algum contrato com a
Jaguar Mining Inc., devem preencher obrigatoriamente o formulário para análise e
proteção de dados pessoais, a fim de facilitar a identificação dos operadores que realizam
tratamentos de dados pessoais em nome da Jaguar Mining Inc. ou que tenha esta como
o controlador do dado. A Jaguar Mining Inc. também reserva o direito para análise da
veracidade das informações preenchidas pelo fornecedor, podendo solicitar um novo
preenchimento do formulário caso discorde das informações recebidas.
4. FUNÇÕES E RESPONSABILIDADES
5. EXCEÇÕES
A Política de Segurança da Informação deve ser revisada integralmente a cada dois anos
ou sempre que houver mudanças significativas na legislação vigente e/ou a Diretoria ou Gerente
de T.I. julgar necessário para assegurar contínua pertinência, adequação e eficácia da política.