Você está na página 1de 18

POLÍTICA INTERNA/EXTERNA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO


04/2022
Lista de Distribuição

Preparado por Departamento de Tecnologia da Informação

Para Companhia e Terceiros

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 2


Sumário
Histórico de Aprovação e Revisão 4

1. OBJETIVO 5

2. ESCOPO / APLICABILIDADE 5

3. REQUISITOS DA POLÍTICA 6
3.1. E-MAIL ......................................................................................................................... 6
3.2. INTERNET .................................................................................................................... 7
3.3. SOFTWARES................................................................................................................. 9
3.4. AUTENTICIDADE ............................................................................................................ 9
3.5. AUTENTICAÇÃO DE DUPLO FATOR .................................................................................. 10
3.6. COMPUTADORES E RECURSOS TECNOLÓGICOS ............................................................... 11
3.7. UNIDADES DE DISCOS REMOVÍVEIS ................................................................................. 12
3.8. ACESSO PASTAS COMPARTILHAMENTOS DE REDE ............................................................ 13
3.9. ACESSO A SERVIDORES E AMBIENTES DA TECNOLOGIA DA INFORMAÇÃO ............................. 13
3.10. USO DE IMPRESSORAS E SCANNERS ......................................................................... 14
3.11. TESTE RESILIÊNCIA CIBERNÉTICA DE FORNECEDORES ................................................ 15
3.12. ANÁLISE E PROTEÇÃO DE DADOS COM FORNECEDORES .............................................. 15
3.13. REGISTRO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO ........................................ 15
3.14. TESTE DE EFETIVIDADE DE CONTROLES INTERNOS DE T.I ............................................. 16
3.15. TREINAMENTO SEGURANÇA DA INFORMAÇÃO ............................................................. 16
3.16. PLANO DE RESPOSTA A INCIDENTES CIBERNETICOS .................................................... 16
3.17. COMUNICADOS SEGURANÇA DA INFORMAÇÃO ............................................................ 16
3.18. BACKUPS E RETENÇÕES DE ARQUIVOS ...................................................................... 17
3.19. RECUPERAÇÃO DE DESATRES .................................................................................. 17

4. FUNÇÕES E RESPONSABILIDADES 17

5. EXCEÇÕES 17

6. MANUTENÇÃO E REVISÃO 18

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 3


Histórico de Aprovação e Revisão

Aprovado por

Versão Nome/ Cargo Data

2.0 Marina Freitas/ VP de Desenvolvimento Corporativo 17/05/2022

2.0 Jaime Junior/ Gerente de Tecnologia e Cybersegurança 06/05/2022

1.0 Hashim Ahmed/ CFO 10/06/2019

1.0 Marina Freitas/ Gerente de Governança e TI 10/06/2019

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 4


1. OBJETIVO

A Política de Segurança da Informação, também conhecida como PSI, é o documento


que orienta e estabelece as diretrizes corporativas da Jaguar Mining para a proteção dos ativos
de informação e a prevenção da responsabilidade legal para todos os usuários. Deve, portanto,
ser cumprido e aplicado em todas as áreas da empresa.

Esta PSI baseia-se de acordo com as leis vigentes em nosso país, nos regimentos
internos da Jaguar Mining Inc e nas recomendações propostas pela ABNT NBR ISO / IEC 27001:
2006 (Técnicas de segurança - Sistemas de gestão de segurança da informação) e ISO / IEC
27002: 2005 (Técnicas de segurança - Código de prática para a gestão da segurança da
informação), reconhecidas mundialmente.

2. ESCOPO / APLICABILIDADE

As diretrizes descritas nesta política devem ser seguidas por todos os funcionários,
terceiros, prestadores de serviços e aplicam-se a todas as informações, independentemente do
formato ou do local armazenado.

Essa política informa a cada usuário que os ambientes, sistemas, computadores e redes
da empresa poderão ser monitorados e registrados, com informações prévias, conforme previsto
pela legislação brasileira.

É obrigação de cada usuário manter-se atualizado com esta PSI, procedimentos e


padrões relacionados, buscando orientação de seu gerente ou da Gerência de Tecnologia da
Informação sempre que não estiver absolutamente certo sobre a aquisição, uso e / ou descarte
de informações.

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5


3. REQUISITOS DA POLÍTICA

Estabelecer diretrizes para permitir que os funcionários da Jaguar Mining e terceiros


sigam um comportamento adequado relacionado à segurança da informação, às necessidades
da empresa e à proteção legal da empresa e do indivíduo.

Definir normas e procedimentos específicos de segurança da informação, bem como a


implementação de controles e processos para seu atendimento.

Preservar as informações da Jaguar Mining relacionadas a:

• Integridade: garantir que as informações sejam mantidas em seu estado original, a


fim de protegê-las, na custódia ou na transmissão, contra alterações indevidas,
intencionais ou acidentais, incluindo controle de mudanças.

• Confidencialidade: garantir que o acesso à informação seja obtido apenas por


pessoas autorizadas.

• Disponibilidade: garantir que os usuários autorizados possam acessar as


informações e os ativos correspondentes sempre que necessário.

• Autenticidade: garantir a identidade da origem de uma informação.

• Não repúdio: garantir que o emissor não negará um procedimento por ele realizado.

3.1. E-MAIL

Toda conta de e-mail da Jaguar Mining é de uso pessoal e intransferível. A


utilização correta do e-mail é de responsabilidade única de seu utilizador, não devendo o
usuário compartilhar sua senha de acesso.

O uso de correio eletrônico é permitido somente para fins corporativos e


relacionado às atividades do usuário empregado dentro da empresa. O uso indevido do
correio eletrônico será imediatamente comunicado ao RH e ao Superior Imediato para as
medidas apropriadas.

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 6


A seguir, são consideradas ações indevidas:

• Enviar uma mensagem usando o nome de usuário de outra pessoa ou endereço de e-


mail que você não está autorizado a usar;
• Enviar qualquer mensagem por formato eletrônico que torne seu remetente e / ou a
Jaguar Mining ou suas unidades vulneráveis a ações civis ou criminais;
• Divulgar informações não autorizadas ou imagens de tela, sistemas, documentos, sem
autorização expressa e formal pelo proprietário desse ativo de informação;
• Falsificação de informações de correspondência, alteração de cabeçalhos para ocultar a
identidade de remetentes e / ou destinatários, a fim de evitar punições;
• Produzir, transmitir ou disseminar uma mensagem que:
• Contém qualquer ato ou orientação que entre em conflito com os
interesses da Jaguar Mining;
• Contém ameaças eletrônicas como: spam, bombardeio de e-mail, vírus de
computador;
• Obter acesso não autorizado a outro computador, servidor ou rede;
• Interromper um serviço, servidores ou rede de computadores por qualquer
método ilegal ou não autorizado;
• Secretamente vigiar ou assediar outro usuário;
• Acesso a informações confidenciais sem autorização explícita do
proprietário;
• Acesso indevido a informações que possam causar danos a qualquer
pessoa; ser calunioso, difamatório, degradante, infame, ofensivo, violento,
ameaçador, pornográfico, entre outros;
• Contenha perseguição com base em sexo, raça, deficiência física ou
mental ou outras situações protegidas.

3.2. INTERNET

As regras relacionadas à Internet visam o desenvolvimento de um comportamento


ético e profissional do uso da Internet. Os acessos devem ser realizados para pesquisas,
consultas, execução de atividades e assuntos relacionados a Jaguar Mining Inc. e seus
departamentos ou relacionados com as atividades de interesse em comum entre a

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 7


empresa e terceiros. Embora a conexão direta e permanente da rede corporativa da
empresa com a Internet ofereça um grande potencial de benefícios, ela abre a porta para
riscos significativos para os ativos de informação.

O equipamento, a tecnologia e os serviços fornecidos para acesso à Internet são


propriedade da Jaguar, que pode analisar e, se necessário, bloquear qualquer arquivo,
site, correio eletrônico, domínio ou aplicativo armazenado na rede / internet, seja no disco
local, na estação ou nuvem, a fim de garantir o cumprimento de sua Política de Segurança
da Informação (PSI).

É estritamente proibido e inaceitável o acesso, compartilhamento ou armazenamento de:

• Sites ou conteúdos de materiais obscenos e/ou pornográficos;


• Download de software ou músicas piratas;
• Usar a Internet para executar quaisquer tipos ou formas de fraudes;
• Usar a Internet para enviar material ofensivo ou de assédio para outras
pessoas;
• Atacar e/ou pesquisar em áreas não autorizadas (Hacking);
• Criar ou transmitir materiais difamatórios;
• Executar atividades que desperdice os esforços do pessoal técnico ou dos
recursos da rede;
• Tentar introduzir ou espalhar vírus de computador dentro da rede da
Jaguar Mining Inc;
• Praticar atos de suborno ou corrupção;
• Copiar, reproduzir ou distribuir documentos, arquivos ou programas que
forem de direito da Jaguar Mining Inc.

Nos casos de utilizações indevidas ou quaisquer outras situações ilegais não


previstas na nesta política ou nas regras acima, será responsabilidade do usuário
utilizador do recurso.

A utilização de qualquer método para atividades ilícitas pode levar a ações


administrativas e penalidades decorrentes de processos civis e criminais, caso em que a
Jaguar Mining Inc. cooperará ativamente com as autoridades competentes.

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 8


A violação/infração às regras gerará o imediato cancelamento da cessão de
utilização e reporte da situação para o departamento de Recursos Humanos e/ou Jurídico
para tomada das providências cabíveis.

3.3. SOFTWARE

Os funcionários com acesso à Internet têm permissão para baixar apenas os


programas que estão diretamente ligados às suas atividades na Jaguar que estejam
listados na lista de software aprovados podendo fornecer o que for necessário para
regularizar a licença e o registro de tais programas, desde que autorizados pelo
Departamento de Tecnologia da Informação.

É proibido criar e/ou remover software fora da área alocada ao usuário ou que
venham comprometer o desempenho e funcionamento dos sistemas e recursos da
empresa.

O uso, a instalação, a cópia ou a distribuição não autorizada de software ou


arquivos que possuam direitos autorais, marcas comerciais ou patentes na Internet são
expressamente proibidos. Qualquer software não autorizado baixado será excluído pela
equipe de T.I. e reportado ao departamento de Recursos Humanos. Os funcionários não
podem usar os recursos da empresa para baixar ou distribuir software ou dados piratas,
uma atividade considerada criminosa de acordo com a legislação nacional.

A lista de software aprovados está descrita no Procedimento de Homologação


de Software.

3.4. AUTENTICIDADE

Todos os funcionários da Jaguar Mining Inc. e/ou Terceiros que acessam os


sistemas ou recursos da rede recebem um login e senha padrão após sua admissão. No
primeiro logon, o usuário deverá trocar a senha padrão.

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 9


Os dispositivos de identificação e senhas protegem a identidade do colaborador
usuário, evitando e prevenindo que uma pessoa se faça passar por outra perante a
Jaguar Mining Inc. e/ou terceiros.

O uso dos dispositivos e/ou senhas de identificação de outra pessoa constitui


crime tipificado no Código Penal Brasileiro (art. 307 – falsa identidade). Tal norma visa
estabelecer critérios de responsabilidade sobre o uso dos dispositivos de identificação e
deverá ser aplicada a todos os colaboradores. Todos os dispositivos de identificação
utilizados, como o número de registro do empregado, o crachá, as identificações de
acesso aos sistemas, os certificados e assinaturas digitais têm de estar associadas a uma
pessoa física e atrelados inequivocamente aos seus documentos oficiais reconhecidos
pela legislação brasileira. O usuário, vinculado a tais dispositivos identificadores, será
responsável pelo seu uso correto perante a empresa e a legislação (cível e criminal).
Todo e qualquer dispositivo de identificação pessoal, portanto, não poderá ser
compartilhado com outras pessoas em nenhuma hipótese.

Os empregados e terceiros estão cientes que poderão ter seus acessos e


atividades auditados a qualquer momento quando necessário.
É reservada a Jaguar Mining Inc. o direito de desativar ou bloquear uma conta de
usuário, caso seja identificado:

• Incidentes suspeitos de quebra de segurança nas contas dos usuários;


• Tentativa de utilização indevida de privilégios;
• Tentativa de acesso indevido a sistemas e servidores;
• Tentativa de burlar sistemas ou acessos;
• Reincidência na quebra de senhas por programas irregulares;
• Não cumprimento de treinamentos obrigatórios, incluindo treinamentos
de segurança da informação, código de ética, dentre outros;
• Desligamento, afastamento ou férias de funcionários.

3.5. AUTENTICAÇÃO DE DUPLO FATOR

Todos os usuários que possuem Email da Jaguar Mining terão a dupla


autenticação configurada e obrigatória. Para usuários que possuírem smartphone

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 10


corporativo, a dupla autenticação poderá ser configurada no dispositivo, para usuários
que não possuírem smartphone a dupla autenticação será configurada no perfil do próprio
usuário em seu computador ou notebook principal.

3.6. COMPUTADORES E RECURSOS TECNOLÓGICOS

Os equipamentos disponíveis aos colaboradores são de propriedade da Jaguar


Mining Inc., cabendo a cada um utilizá-los e manuseá-los corretamente para as atividades
de interesse da empresa, bem como cumprir as recomendações constantes nos
procedimentos operacionais fornecidos pela Gerência de T.I.

É proibido todo procedimento de manutenção física ou lógica, instalação,


desinstalação, configuração ou modificação, sem o conhecimento prévio e o
acompanhamento de um responsável da Gerência de T.I. da Jaguar Mining Inc., ou de
quem este determinar.

Os sistemas e computadores devem ter versões do software antivírus instaladas,


ativadas e atualizadas permanentemente. O usuário, em caso de suspeita de vírus ou
problemas na funcionalidade, deverá acionar o departamento técnico responsável
mediante registro de chamado na Central de Tarefas.

Arquivos pertencentes à Jaguar Mining inc. e relacionado às atividades dos


funcionários deverão ser salvos em unidades de rede. Tais arquivos, se gravados apenas
localmente nos computadores (por exemplo, no drive C:), não terão garantia de backup
e poderão ser perdidos caso ocorra uma falha no computador, sendo, portanto, de
responsabilidade do próprio usuário.

Não será permitido a utilização ou armazenamento em discos locais ou


compartilhamentos da rede, arquivos áudio, vídeos, fotos e software que não seja de
conteúdo profissional referente a Jaguar Mining Inc.

Quando o funcionário se ausentar de sua estação de trabalho, deverá bloquear a


cessão de logon de seu usuário imediatamente.

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 11


Após o intervalo de 05 minutos sem utilização da estação do trabalho, a cessão é
automaticamente bloqueada; quando este processo ocorrer é necessário incluir
novamente o login e senha na tela de logon da estação para liberação do acesso.

É responsabilidade do empregado, prestadores de serviço e terceiros a guarda e


zelo devido dos equipamentos da Jaguar Mining Inc. sob sua responsabilidade. Havendo
roubo, furto, perda, extravio, dano ou recusa na devolução do referido equipamento à
empresa, o funcionário deverá:

a. Roubo: Informar a empresa e Registrar Boletim de Ocorrência Policial no prazo


máximo de 48 horas do ocorrido;

b. Perda, dano ou mal uso: Arcar com a integralidade do prejuízo, considerando


o valor de mercado do bem, procedendo o ressarcimento à empresa, seja por
desconto em folha de pagamento, seja por desconto em termo de rescisão de
contrato de trabalho, nos termos do §1º do artigo 462 da CLT e clausula 7 do
Contrato de Trabalho, excetuando-se os casos extraordinários, os quais serão
avaliados pela Gerência de T.I.

Equipamentos particulares para serem utilizados no ambiente de rede da Jaguar


Mining Inc., precisam ser avaliados pela área de suporte de T.I. e autorizados pelo
Gerente de T.I. da empresa conforme requisitos abaixo:

a. Antivírus –Instalado e atualizado

b. Sistema operacional – Sistema Operacional original atualizado

3.7. UNIDADES DE DISCOS REMOVÍVEIS

A utilização de pen drives ou quaisquer outros dispositivos móveis de gravação e


transporte de dados, é limitada ao uso profissional de funcionários da Jaguar Mining Inc.,
durante o período da jornada de trabalho e terceiros durante a vigência do contrato. Não
será aceito o uso destes dispositivos para fins de interesses particulares.

Deverá ser seguida todas as orientações descritas no Procedimento de Uso de


Mídias Removíveis.

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12


3.8. ACESSO PASTAS COMPARTILHAMENTOS DE REDE

Cada empregado possui acesso somente ao compartilhamento do setor que ele


pertence. As solicitações de liberação de acesso aos compartilhamentos dos demais
setores deverão ser realizadas através da Central de Tarefas e será realizada após a
devida aprovação do gerente do solicitante e gerente proprietário da pasta e/ou
informação.

Nas unidades da Jaguar Mining, MATRIZ, PILAR, RG, MTL e CPA, há uma pasta
criada no mapeamento de rede, denominada como “Publica”. Esta pasta está acessível
a todos usuários de rede da empresa e tem a finalidade de flexibilizar a troca temporária
de informações e documentos entre setores internos, não devendo ser utilizado para
armazenamento fixo dos arquivos, uma vez que ocorrerá a limpeza semanalmente pela
equipe de TI, as sextas-feiras. Também deve ser evitado qualquer tipo de
armazenamento de informações confidenciais, ou, que contenha dados pessoais de
funcionários, ex-funcionários, terceiros ou qualquer outra informação relacionada a
pessoa natural identificada ou identificável.

3.9. ACESSO A SERVIDORES E AMBIENTES DA TECNOLOGIA DA


INFORMAÇÃO

A) Acesso Lógico

Todos os acessos a rede corporativa e sistemas da Jaguar Mining Inc devem


possuir autenticação por uma conta de usuário.

Acessos privilegiados ao ambiente de Infraestrutura da Tecnologia da Informação


são exclusivos a funcionários da T.I. com a devida autorização de seu Gerente.

Os parâmetros de definição de senhas de todos os usuários devem tentar cumprir


os seguintes requisitos mínimos:

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 13


• Tamanho mínimo da senha: 8 caracteres, contendo pelo menos uma letra
maiúscula (A-Z), um número (0-9) e um caractere especial, não podendo
ter partes do nome do usuário.
• Duração máxima da senha: 60 dias;
• Duração mínima da senha: 1 dia;
• Bloqueio da senha após tentativas inválidas: 3 tentativas para usuários do
Brasil e 6 tentativas para usuários do Canadá;
• Histórico de senha: 3 últimas senhas.

B) Acesso Físico

Acessos aos ambientes de gestão da T.I. ficarão restritos aos empregados da


Jaguar Mining Inc. ou terceiros durante a vigência do contrato, mediante a solicitação e
ou aprovação do Gerente de T.I. Todo o acesso de terceiros ao Data Center deve ser
acompanhado por responsável da Gerência de T.I. da Jaguar mining, ou de quem este
determinar.

Acessos a novos empregados e/ou novos terceiros deverão ter a aprovação do


Gerente de T.I. para liberação.

Deve haver mecanismos que garantam a segurança, integridade e disponibilidade


dos dados, tais como portas, fechaduras, ar-condicionado.

3.10. USO DE IMPRESSORAS E SCANNERS

O uso de impressoras e/ou scanners ficam restritos a empregados da Jaguar


Mining Inc. e terceiros durante a vigência do contrato. Este recurso está disponível
somente para fins profissionais e poderá ser monitorado o uso pela equipe de T.I. a
pedido da diretoria.

A utilização do PIN de impressão é de uso pessoal e intransferível e de


responsabilidade única de seu utilizador, não devendo o usuário compartilhar seu PIN.

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 14


Ao enviar um arquivo para impressão, o empregado ou terceiro deverá
imediatamente verificar se o que foi solicitado já está disponível para ser recolhido, não
deixando documentos nas bandejas das impressoras.

Documentos confidenciais e sensíveis devem ser impressos e recolhido assim


que impresso, evitando que o documento fique visível a todos ou que seja extraviado.

3.11. TESTE RESILIÊNCIA CIBERNÉTICA DE FORNECEDORES

Fornecedores proprietários ou responsáveis por softwares utilizados pela Jaguar


Mining INC. que estão com contratos ativos ou que firmarão algum contrato, devem,
obrigatoriamente, preencher um formulário de Resiliência Cibernética, como uma forma
de autoavaliação da segurança presente na aplicação. A Jaguar Mining Inc. reserva o
direito de fazer uma auditoria caso necessário, para garantir a veracidade das
informações preenchidas pelo Fornecedor.

3.12. ANÁLISE E PROTEÇÃO DE DADOS COM FORNECEDORES

Todos os fornecedores com contrato ativo ou que firmarão algum contrato com a
Jaguar Mining Inc., devem preencher obrigatoriamente o formulário para análise e
proteção de dados pessoais, a fim de facilitar a identificação dos operadores que realizam
tratamentos de dados pessoais em nome da Jaguar Mining Inc. ou que tenha esta como
o controlador do dado. A Jaguar Mining Inc. também reserva o direito para análise da
veracidade das informações preenchidas pelo fornecedor, podendo solicitar um novo
preenchimento do formulário caso discorde das informações recebidas.

3.13. REGISTRO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 15


Todos os incidentes de segurança da informação serão devidamente formalizados
conforme padrões definidos de registro e tratamento. O formulário está disponível no
portal corporativo, menu processos, submenu tecnologia da informação, formulário
Incidentes de segurança da informação.

3.14. TESTE DE EFETIVIDADE DE CONTROLES INTERNOS DE T.I

Periodicamente serão feitas análises aleatórias por um profissional de T.I dos


procedimentos internos executados por sua equipe, a fim de garantir a conformidade dos
processos e controles, de forma segura e eficaz. Estes processos têm como objetivo a
prevenção de não conformidades em auditorias e não substitui a ação dela.

3.15. TREINAMENTO SEGURANÇA DA INFORMAÇÃO

A responsabilidade com a segurança da informação envolve todos os usuários de


rede da empresa, sendo assim, a Jaguar Mining Inc. periodicamente disponibiliza
treinamentos obrigatórios focados em segurança cibernética a todos usuários, alertando,
relembrando ou orientando os cuidados que devem ser tomados diante as tentativas de
golpes, roubo e sequestro de informações sigilosas.

3.16. PLANO DE RESPOSTA A INCIDENTES CIBERNETICOS

Para garantir a conformidade com as melhores práticas, é fundamental


estabelecer um Plano de Reposta a Incidentes, que permita lidar com a situação e
minimizar perdas de dados. O Plano de resposta a incidentes poderá ser consultado
na área de políticas do departamento de TI no portal corporativo.

3.17. COMUNICADOS SEGURANÇA DA INFORMAÇÃO

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 16


A T.I da Jaguar Mining enviará periodicamente comunicados e dicas relacionados
à segurança da informação, orientando os funcionários sobre perigos existentes na
internet e como evitá-los.

3.18. BACKUPS E RETENÇÕES DE ARQUIVOS

A Jaguar Mining realiza backup dos ambientes de servidores de arquivos, e-mail,


bancos de dados e o ambiente logico de servidores. Os destalhes podem ser consultados
no Procedimento de Backup disponível na área de procedimentos da TI no portal
corporativo.

3.19. RECUPERAÇÃO DE DESATRES

A Jaguar Mining Inc. tem um plano de recuperação de desastres do ambiente crítico


de serviços fornecidos pelo departamento de T.I. Este procedimento está disponível para
consulta no portal corporativo sessão procedimentos de T.I.

4. FUNÇÕES E RESPONSABILIDADES

A Vice-Presidente de Desenvolvimento Corporativo será responsável pela revisão e


aprovação desta política.
A Gerência de T.I é responsável por assegurar que esta política seja implementada
efetivamente.

5. EXCEÇÕES

• Não há nenhuma exceção prevista nesta política.


• Situações não contempladas na Política devem ser aprovadas pela Vice-presidente
Administrativa.

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 17


6. MANUTENÇÃO E REVISÃO

A Política de Segurança da Informação deve ser revisada integralmente a cada dois anos
ou sempre que houver mudanças significativas na legislação vigente e/ou a Diretoria ou Gerente
de T.I. julgar necessário para assegurar contínua pertinência, adequação e eficácia da política.

Jaguar Mining Inc. – POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 18

Você também pode gostar