Termo de Aceite e concordância

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CESSÃO TEMPORARIA DE DIREITO DE USO DE PROGRAMAS DE COMPUTADOR E DE FORNECIMENTO ON-LINE DE INFORMAÇÕES FINANCEIRAS PARA CLIENTES NÃO-PROFISSIONAIS
Partes:
De um lado, CEDRO SISTEMAS E TECNOLOGIA S/A, localizada na Rua Natal, 830, Bairro Nossa Sra.
Aparecida, Uberlândia, Minas Gerais, portadora do CNPJ 20.129.023/0001-08, de ora em diante denominada CONTRATADA e de outro lado, a Pessoa Jurídica legalmente constituída ou a Pessoa Física civilmente capaz, devidamente identificada pelo registro de usuário do website, doravante denominada CONTRATANTE, celebram o presente contrato sob as cláusulas e condições abaixo descritas:

CLÁUSULA PRIMEIRA

1. Do Objeto:
1.1 O presente contrato tem por objetivo a prestação de serviços da CONTRATADA, do Software “Fast Trade” que possibilita ao cliente receber a transmissão de informações, cotações do mercado financeiro e negociação eletrônica. A CONTRATANTE poderá utilizar a plataforma Fast Trade, para fins de testes, por um período de até 30 (trinta) dias corridos, limitada a 1 (um) teste a cada 12 (doze) meses.
Após esse período o CONTRATANTE poderá permanecer utilizando a plataforma profissional Fast Trade gratuitamente, porém em versão DELAY, ou seja, com atraso de 15 (quinze) minutos para receber a transmissão de informações e cotações do mercado financeiro, ou efetuar a contratação da mesma mediante acordo comercial entre as partes.
1.2 A plataforma também poderá se manter gratuitamente aos clientes que a tiverem aderido por meio de alguma corretora parceira e autorizada pela CEDRO.

CLÁUSULA SEGUNDA

2. Obrigações e Responsabilidades da CONTRATADA:
2.1 A CONTRATADA obriga-se a transmitir as informações do Serviço ora contratado diariamente, durante o horário de funcionamento do mercado financeiro, no caso das Bolsas brasileiras será seguido o horário delas e no caso de cotações de Bolsas estrangeiras será seguido o horário das mesmas, salvo nos dias em que não as tiver disponíveis ou operantes.
2.2 A CONTRATADA obriga-se a disponibilizar as atualizações e manutenções promovidas no(s) programa(s) de computador descrito(s) na(s) Solicitação(ões) de Serviço(s), graciosamente a CONTRATANTE, durante a vigência deste Contrato.
2.3 As atualizações e manutenções do software em questão são de exclusivo critério, iniciativa e prioridade da CONTRATADA.
2.4 A CONTRATADA ficará isenta de toda e qualquer responsabilidade quando ficar impedida de disponibilizar o Serviço contratado pela CONTRATANTE, seja a fonte dessa indisponibilidade erro em informações, provenientes das próprias fontes primárias de informação, dos meios de comunicação, do sistema de software, não podendo, em nenhuma destas hipóteses, ser responsabilizada por danos indiretos, lucros cessantes e reclamações de terceiros.
2.5 A CONTRATADA envidará o melhor de seus esforços no tocante a: a) avisar a CONTRATANTE sobre qualquer interrupção do Serviço, sempre que tecnicamente viável, informando a duração estimada da interrupção; b) eliminar a interrupção no menor prazo possível após tomar ciência de sua ocorrência.
2.6 A CONTRATADA não responderá pela autenticidade, exatidão e integralidade das informações contidas no Serviço e que não sejam produzidas pela CONTRATADA, nem se responsabilizará, perante a CONTRATANTE, por quaisquer atrasos, erros ou omissões nas transmissões das informações contidas no Serviço, ou por danos decorrentes ou provocados pelas mesmas.
2.7 A responsabilidade da CONTRATADA estará limitada ao cumprimento das obrigações aqui assumidas, não lhe cabendo qualquer outra, inclusive, mas não limitados, a danos emergentes, lucros cessantes, interrupção de negócios, mau funcionamento de qualquer outro software ou hardware, que não o ora especificado, perda de informações e outros prejuízos decorrentes do uso ou da impossibilidade de usar, cujas causas possam ser atribuídas, direta ou indiretamente, à cessão do software e/ou ao Serviço.

CLÁUSULA TERCEIRA

3. Obrigações e Responsabilidades da CONTRATANTE:
3.1. A CONTRATANTE não poderá utilizar-se do nome, marca, direitos autorais e intelectuais da CONTRATADA sem expressa e prévia autorização da mesma.
3.2. A CONTRATANTE se compromete também em observar todas as restrições e condições de uso das informações e conteúdos fornecidos por terceiros, inclusive quanto ao acesso, armazenamento ou redistribuição, que tenham sido entregues pela CONTRATADA.
3.3. A CONTRATANTE deverá manter a CONTRATADA informada sobre qualquer alteração do nome do responsável descrito na(s) Solicitação(ões) de Serviço(s), sem que haja necessidade de pedido.
3.4. A CONTRATADA não será responsável por falha ou ausência de comunicação, devido a não observância pela CONTRATANTE no disposto no item 2 acima.
3.5. É proibida a CONTRATANTE qualquer atitude ou postura que represente direta ou indiretamente a elaboração de índice ou qualquer outro indicador do comportamento agregado dos preços de ativos, títulos e valores mobiliários, para fins comerciais, sob pena do imediato cancelamento do presente Contrato, sem prejuízo das providências judiciais cabíveis, exceto com o prévio e expresso consentimento da CONTRATADA.
3.6. Fica reservado à CONTRATANTE e a CONTRATADA, a seu exclusivo critério, a concessão de autorização ou proibição do uso da marca, símbolos, logotipos e logomarcas de sua propriedade.

CLÁUSULA QUARTA

4. Da Rescisão:
4.1 O presente Contrato poderá ser rescindido pela CONTRATANTE, a qualquer tempo, mediante notificação para o e-mail da CONTRATADA, respeitando as regras de saída contidas em proposta comercial e/ou minuta contratual.

CLÁUSULA QUINTA

5. Da Proteção De Dados:
5.1 As Partes declaram o cumprimento de disposições legislativas e qualquer outro regulamento aplicável ao presente Contrato que trate sobre proteção de dados e segurança da informação, em especial a Lei Federal 13.709, de 14 de Agosto de 2018 (Lei Geral de Proteção de Dados Pessoais).

CLÁUSULA SEXTA

6. Das Disposições Gerais:
6.1 Qualquer tipo de notificação entre as partes deste Contrato deverá ser feita via e-mail, fac-símile, via postal, ou em mãos.
6.2 O fato de uma das partes não exigir o cumprimento de qualquer das obrigações ora estipuladas não poderá, de modo algum, ser considerado como novação ou renúncia daquela parte ao direito de, quando julgar necessário, exigir o seu cumprimento ou considerar rescindido o Contrato.
6.3 As partes não poderão ceder, transferir e/ou delegar quaisquer de seus direitos e/ou obrigações do presente Contrato sem o consentimento prévio por escrito da outra parte.

CLÁUSULA SÉTIMA

7. Do Foro:
7.1 As partes elegem o Foro da Comarca de Uberlândia, Estado de Minas Gerais, para dirimir toda e qualquer questão ou dúvida oriunda deste Contrato, com renúncia expressa de qualquer outro, por mais privilegiado que seja.

Aviso de privacidade

A Cedro Technologies e suas soluções assumem, por meio desta política, o compromisso de garantir, cuidar e proteger seus dados pessoais e a sua privacidade.

Prezamos pela transparência e simplicidade, por isso, reforçamos os cuidados com todas as informações que tratamos, sem qualquer tipo de exposição ou comprometimento.

Realizamos o tratamento de seus dados pessoais de forma segura e em conformidade com a legislação, e, por esta razão, descreveremos a seguir, de forma simplificada, o modo pelo qual tratamos os seus dados pessoais.

Para que possa ter conhecimento, de forma detalhada, sobre como tratamos os seus dados pessoais, disponibilizamos a nossa Política de Privacidade.

Em caso de quaisquer dúvidas, pedimos a gentileza de entrar em contato com nosso Encarregado pelo Tratamento de Dados Pessoais (DPO), por meio do e-mail protecaodedados@cedrotech.com.

1. Agentes de Tratamento:

A Cedro Technologies figura tanto como Controladora de Dados Pessoais, considerando o tratamento de dados pessoais realizado com os prestadores de serviços, bem como Operadora de Dados Pessoais, considerando o tratamento de dados pessoais, na qualidade de desenvolvedora de software.

2. Quais Dados Coletamos?

Para facilitar o seu entendimento quanto aos dados pessoais coletados, informamos como segue:

  • Dados de Identificação: utilizados para identificar os fornecedores, clientes e o público em geral durante sua relação com a Cedro Technologies.
  • Dados de Cadastros: utilizados para formalizar a relação contratual dos prestadores de serviço, fornecedores e terceiros.
  • Dados de Identificação pessoal e profissional dos candidatos: utilizados para identificar os candidatos às vagas disponibilizadas nos processos seletivos.
  • Dados para prospecção de clientes: utilizados para identificar o ponto de contato representante da empresa prospectada/cliente.

Caso você opte por não fornecer alguns desses dados, poderá ficar impossibilitado de usufruir totalmente os serviços oferecidos.

3. Por que coletamos os seus dados?

Quando tratamos os seus dados pessoais, possuímos finalidades específicas e uma base legal autorizadora. Assim, você disponibiliza seus dados para, entre outras finalidades derivadas, o que segue:

  • Entrar em contato com Cedro Technologies.
  • Formalização contratual.
  • Tirar dúvidas e obter informações.
  • Acessar a área do candidato.
  • Realizar o cadastro na Plataforma Cedro Technologies.

4. Com quem compartilhamos os seus dados?

Seus dados pessoais somente serão disponibilizados a terceiros, organizações parceiras, autoridades ou órgãos reguladores, quando extremamente necessário para o cumprimento dos serviços solicitados por você, ou quando tivermos o seu consentimento expresso para tanto.

A Cedro Technologies não coleta ou compartilha seus dados sensíveis com quaisquer terceiros, sem a sua prévia e expressa concordância para tanto.

5. Por quanto tempo armazenamos seus dados?

A Cedro Technologies armazena os seus dados pessoais, de acordo com a finalidade do tratamento, enquanto o seu cadastro estiver ativo e pelo período necessário para a prestação dos serviços que você tenha solicitado ou para os quais você tenha concedido o seu consentimento, desde que não existam requisitos legais contrários para tanto.

6. Cookies:

Para saber mais sobre quais cookies e/ ou dados automáticos são utilizados e recolhidos pela Cedro Technologies, acesse a nossa Política de Privacidade.

7. Direitos dos Titulares de Dados:

Em cumprimento aos direitos previstos pela Lei Geral de Proteção de Dados (LGPD), você tem o direito de obter informações sobre todos os seus dados pessoais. Para fazer isso, basta preencher o Formulário de Requisição de Direitos do Titular de Dados Pessoais disponível em nossa Política de Privacidade.

8. Medidas de Segurança para Proteção de Dados:

A Cedro Technologies possui medidas de segurança técnicas e organizacionais para prevenir que a informação que você disponibilizou seja manipulada, intencionalmente ou não, perdida, destruída ou acessada por pessoas não autorizadas.

Nossas medidas de segurança são continuamente analisadas e revistas, de acordo com a tecnologia adequada.

9. Condições e Termos de Uso do Site:

A utilização do nosso site e dos conteúdos nele expostos sujeita você, usuário, à observância e às condições aqui apresentadas. Ao acessá-los, você aceita e concorda integralmente com as disposições estabelecidas.

Em caso de discordância com qualquer condição ou disposição prevista neste termo de uso, a Cedro Technologies solicita que você não os acesse ou os utilize

10. Encarregado pelo Tratamento de Dados Pessoais (DPO):

Cedro Technologies, em observância ao art. 41 da LGPD, nomeou como Encarregado pelo Tratamento de Dados:

  • DPO: GEP SOLUÇÕES EM COMPLIANCE – Representado por Maurício Rotta
  • e-mail: protecaodedados@cedrotech.com

11. Legislação Aplicável e Foro:

Este Aviso e a Política de Privacidade serão interpretados de acordo com as leis, normas e regulamentos do Brasil, no idioma português, especialmente de acordo com a Lei nº 13.709/2018 (Lei Geral de Proteção de Dados).

Fica eleito o Foro Central da Comarca de Uberlândia – Estado de Minas Gerais, como competente para dirimir quaisquer conflitos oriundos do presente instrumento, sobrepondo-se a qualquer outro, por mais privilegiado que seja ou venha a ser.

12. Atualizações no Aviso de Privacidade:

Como estamos sempre buscando melhorar os nossos serviços e a forma como operamos, este Aviso de Privacidade pode passar por atualizações para refletir as melhorias realizadas. Desta forma, recomendamos a visita periódica desta página para que você tenha conhecimento sobre as modificações efetivadas.

Política de Privacidade Externa

A Cedro Technologies e suas soluções assumem, por meio desta política, o compromisso de garantir, cuidar e proteger seus dados pessoais e a sua privacidade. Prezamos pela transparência e simplicidade, por isso, reforçamos os cuidados com todas as informações que tratamos, sem qualquer tipo de exposição ou comprometimento.

1. Introdução:

Esta Política de Privacidade descreve o modo pelo qual tratamos os seus dados pessoais. Em caso de quaisquer dúvidas, pedimos a gentileza de entrar em contato com nosso Encarregado pelo Tratamento de Dados Pessoais (DPO), por meio do e-mail protecaodedados@cedrotech.com.

A Cedro Technologies realiza o tratamento de seus dados pessoais de forma segura e em conformidade com a legislação de regência. A presente Política de Privacidade foi desenvolvida com o objetivo de:

  • Possibilitar que você entenda as razões legais que levam a Cedro Technologies a tratar seus dados pessoais.
  • Explicar a forma pela qual seus dados serão tratados de acordo com a finalidade pretendida.
  • Informar, de forma clara e facilitada, os seus direitos com relação ao tratamento de dados pessoais.

2. Termos e Definições:

Para cumprimento da Lei e das condições específicas, segue abaixo rol de palavras e expressões e suas definições, estando de acordo com a legislação:

  • Agentes de tratamento: controlador e/ou operador.
  • Banco de dados: conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico.
  • Consentimento: manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada.
  • Controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais.
  • Controladores Conjuntos: dois ou mais responsáveis pelo tratamento determinam conjuntamente as finalidades e os meios desse tratamento, sendo ambos responsáveis. Estes determinam, por acordo entre si e de modo transparente as respectivas responsabilidades quanto ao tratamento de dados pessoais, inclusive no que diz respeito ao exercício dos direitos do titular.
  • Dado anonimizado: dado relativo ao titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento.
  • Dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural.
  • Dado pessoal: informação relacionada a pessoa natural identificada ou identificável.
  • Dado pseudonimizado: dado relativo ao titular que não possa ser identificado, senão pelo uso de informação adicional.
  • Eliminação: exclusão de dados ou de conjunto de dados armazenados em banco de dados, independentemente do procedimento empregado.
  • Encarregado: pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD).
  • Operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.
  • Pseudonimização: tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro.
  • Titular de Dados Pessoais: pessoa natural a quem se referem os dados pessoais que são objeto de tratamento.
  • Transferência internacional de dados pessoais: transferência de dados pessoais para país estrangeiro ou organismo internacional do qual o país seja membro.
  • Tratamento de dados pessoais: toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração.
  • Uso compartilhado de dados pessoais: comunicação, difusão, transferência internacional, interconexão de dados pessoais ou tratamento compartilhado de bancos de dados pessoais por órgãos e entidades públicos no cumprimento de suas competências legais, ou entre esses e entes privados, reciprocamente, com autorização específica, para uma ou mais modalidades de tratamento permitidas por esses entes públicos, ou entre entes privados.
  • Usuário do site: titular de Dados Pessoais que visita e utiliza o website da Cedro Technologies através do domínio https://www.cedrotech.com.

3. Agentes de Tratamento:

A Cedro Technologies figura tanto como Controladora de Dados Pessoais, considerando o tratamento de dados pessoais realizado com os prestadores de serviços, bem como Operadora de Dados Pessoais, considerando o tratamento de dados pessoais, na qualidade de desenvolvedora de software.

4. Quais Dados Coletamos?

Para facilitar o seu entendimento quanto aos dados pessoais coletados nos principais processos de negócio da Cedro Technologies, os agrupamos por categoria. Destacamos ainda, que:

  • Por se tratar de um resumo consolidado, as informações apresentadas abaixo são exemplificativas.
  • A utilização total ou parcial das informações aqui descritas poderá variar de acordo com a finalidade pretendida.

1. Dados de Identificação utilizados em geral:

Esses são os dados pessoais utilizados para identificar os fornecedores e o público em geral durante sua relação com a Cedro Technologies:

  • Nome completo.
  • Números de documentos (ex: CPF, RG).
  • Endereço.
  • Telefone.
    o E-mail.

2. Dados de Prestadores de Serviços:

Esses são os dados pessoais utilizados para formalizar a relação contratual dos prestadores de serviço:

  • Dados de identificação pessoal (nome e sobrenome).
  • Números de documentos (ex: CPF, CNPJ).
  • Endereço.
  • Telefone.
  • E-mail.
  • Dados bancários (banco/agência/conta).

3. Dados para Prospecção de Clientes:

Esses são os dados pessoais do ponto de contato representante da empresa prospectada:

  • Nome completo.
  • Endereço.
  • Telefone.
  • E-mail.

A prestação dos nossos serviços depende diretamente de alguns dados informados na tabela acima. Caso você opte por não fornecer alguns desses dados, poderá ficar
impossibilitado de usufruir totalmente os serviços oferecidos.

5. Por que coletamos os seus dados?

A seguir, demonstraremos para qual finalidade tratamos os seus dados pessoais e qual a base legal que nos autoriza a coletá-los, nos principais processos de negócio da Cedro Technologies.

 

Finalidade Categoria dos Dados Descritivo Base Legal
Formulário para contato Dados de Contato. Entrar em contato com a Cedro Technologies através de formulário. Mediante o fornecimento de consentimento pelo titular (Art. 7º, I, LGPD).
Atendimento Online via Atendente Digita Dados de Contato. Entrar em contato com Cedro Technologies. Mediante o fornecimento de consentimento pelo titular (Art.7º, I, LGPD).
Cadastro para envio de ofertas de produtos e serviços Dados de Contato. Realizar cadastro para receber ofertas sobre o portfólio de produtos e serviços da Cedro Technologies. Mediante o fornecimento de consentimento pelo titular (Art. 7º, I, LGPD).
Newsletter Dados de Contato Autorizar o envio de notícias, novidades e promoções relacionadas à Cedro Technologies. Mediante o fornecimento de consentimento pelo titular (Art.7º, I, LGPD).
Blog da Cedro Technologies Dados de Contato. Realizar comentários nas publicações disponibilizadas no Blog da Cedro Technologies. Mediante o fornecimento de consentimento pelo titular (Art.7º, I, LGPD).
Prospecção de Clientes Dados de Identificação. Geração de leads interessados nos produtos/serviços ofertados pela Cedro Technologies. Execução de Contrato (art. 7º, V da LGPD).

 

O ciclo de vida de dados pessoais da organização encontra-se mapeado internamente no Registro de Operações de Tratamento de Dados Pessoais, nos termos do art. 37 da Lei Geral de Proteção de Dados Pessoais.

 

6. Com quem compartilhamos os seus dados?

Seus dados pessoais somente serão disponibilizados a terceiros, organizações parceiras, autoridades ou órgãos reguladores, quando extremamente necessário para o cumprimento dos serviços solicitados por você, ou quando tivermos o seu consentimento expresso para tanto.

Quando você utilizar nosso site, você poderá ser conduzido, via link, a outros portais ou plataformas, que poderão coletar suas informações e ter sua própria Política de Tratamento de Dados. Caberá a você ler as Políticas de Privacidade e Tratamento de Dados de tais portais ou plataformas fora dos Sites, sendo de sua responsabilidade aceitá-las ou rejeitá-las. A Cedro Technologies não é responsável pelas Políticas de Privacidade e Tratamento de Dados de terceiros e nem pelo conteúdo de quaisquer websites, conteúdos ou serviços ligados a ambientes.

De forma a garantir a máxima transparência a nossos usuários, disponibilizamos a seguir a finalidade pela qual compartilhamos os seus dados pessoais.

Finalidade Justificativa
Contabilidade Compartilhamento feito para que seja realizada a contabilidade da Cedro.
Instituições Bancárias O compartilhamento com as instituições bancárias ocorrerá nos casos de faturamento e pagamento de valores devidos.
Formalizar Contratos Compartilhamento dos dados pessoais com certificadora digital.
Assessoria Jurídica Escritório terceirizado responsável por assessorar juridicamente a Cedro.
Órgãos Governamentais Prestação de contas em decorrência de obrigação legal.
Auditoria Prestação de contas em decorrência de obrigação legal.

 

Importante destacar que buscamos observar todos os requerimentos estabelecidos pela legislação vigente, bem como as melhores práticas de segurança e privacidade do mercado, para garantir a integridade e confidencialidade dos seus dados pessoais.

 

7. Por quanto tempo armazenamos seus dados?

A Cedro Technologies armazena os seus dados pessoais, de acordo com a finalidade do tratamento, enquanto o seu cadastro estiver ativo e pelo período necessário para a prestação dos serviços que você tenha solicitado ou para os quais você tenha concedido o seu consentimento, desde que não existam requisitos legais contrários para tanto.

Para fins de auditoria, segurança, controle de fraudes, proteção ao crédito e preservação de direitos, a Cedro Technologies armazenará os seus dados por prazo estabelecido na lei ou norma específica.

Caso seja de sua vontade, poderemos eliminar ou anonimizar seus dados pessoais, salvo nos casos em que a Cedro Technologies deva cumprir obrigação legal, regulatória ou em casos que sejam necessários para o cumprimento de nosso exercício regular de direitos.

Por respeitarmos o seu direito à privacidade da informação, periodicamente, a cada 12 meses, revisamos a nossa base de dados, para saber se as informações registradas ainda são necessárias, para o alcance da finalidade, inicialmente, pretendida. Após esse prazo, eliminamos os dados pessoais da nossa base de dados, a não ser que, justificadamente, possam ser anonimizados, sem prejuízo das regulamentações que tratam acerca do tema, em especial, no que diz respeito ao cumprimento de obrigação legal ou regulatória pelo controlador.

Abaixo serão apontados, de modo meramente exemplificativo, o prazo de retenção de dados dos principais processos de negócios e a sua justificativa.

 

Finalidade Prazo Justificativa
Recrutamento e Seleção de Candidatos Pelo prazo necessário ao cumprimento desta finalidade, ou seja, enquanto durar o processo seletivo.
Enquanto o Consentimento não for revogado.
Art. 6º, I, LGPD

Art. 7º, I, LGPD

Banco de Currículos Enquanto o Consentimento não for revogado. Art. 7º, I, LGPD
Avaliações realizadas nas etapas do Processo Seletivo Por 03 anos, contados da finalização do processo seletivo. Art. 206, 3º, V, do Código Civil.
Requisição de Direitos do Titular de Dados Pessoais Por 10 anos, contados da solicitação. Art. 205 do Código Civil
Contratos Apólice de seguro e documentos correlatos – 1 ano.

Contrato de fornecimento e documentos correlatos – 5 anos.

Contrato de licenciamento de software e documentos correlatos – 5 anos.

Contrato de prestação de serviços e documentos correlatos – 5 anos.

Art. 206, § 1º, II do Código Civil

Art. 206, § 5º, I do Código Civil

Arts. 173 e 174 do Código Tributário Nacional

Prospecção de Clientes Em até 12 meses da não utilização dos dados. Art. 7º, V, LGPD
Contabilidade 5 anos, contados da ocorrência do fato gerador. Arts. 173 e 174 do CTN
Pagamento de prestadores de serviços e fornecedores 5 anos. Art. 206, § 5º, I do Código Civil
Documentos do financeiro 5 anos. Art. 206, § 5º, I do Código Civil

 

8. Os Direitos da Cedro Technologies:

A Cedro Technologies se reserva ao direito de fornecer quaisquer dados pessoais dos usuários a terceiros caso eles sejam solicitados para cumprir uma obrigação legal ou uma ordem judicial.

Ainda, para além das finalidades acima informadas, podemos divulgar seus dados pessoais às nossas seguradoras e/ou consultores profissionais, na medida do razoavelmente necessário para os fins de gerenciar riscos, obter aconselhamento profissional, bem como para o ingresso, exercício ou defesa em ações administrativas, arbitrais e ou judiciais.

Poderemos, também, divulgar seus dados para nossos fornecedores eventualmente não listados na presente Política de Privacidade na medida do razoavelmente necessário para fornecer nossos serviços e assegurar a segurança na execução destes. No entanto, para que esse compartilhamento seja realizado, temos internamente um fluxo de realização de Due Diligence, garantindo que esse o fornecedor também esteja adequado às práticas do Programa de Governança em Privacidade.

9. Cookies:

Um cookie é um pequeno arquivo de texto utilizado pelo nosso site, quando visitado por um usuário, com o objetivo de permitir um funcionamento adequado da plataforma, obter informações mais precisas e otimizar nossas campanhas de marketing e publicidade.

A Cedro Technologies utiliza os seguintes tipos de cookies, de acordo com a ferramenta disponibilizada pela OneTrust. Para a classificação de cookies, empregamos o sistema de classificação proposto e desenvolvido pela Câmara de Comércio Internacional do Reino Unido (ICC), conforme segue:

 

1. Direitos Cookies estritamente necessários (Strictly Necessary Cookies)

Os cookies estritamente necessários permitem um funcionamento adequado do nosso site, não coletando e armazenando informações sobre você ou em relação às suas preferências.

Normalmente, eles só são configurados em resposta a ações realizadas pelos usuários, como por exemplo salvar as suas preferências de privacidade, realizar log-in ou salvar informações para o preenchimento de formulários. Por essa razão, não é possível desabilitá-los.

2. Cookies de desempenho (Performance cookies)

Esse tipo de cookie coleta informações sobre como os usuários utilizam e navegam no site como, por exemplo quais páginas os usuários acessam com mais frequência ou se o usuário recebe mensagens de erro de nossas páginas.

Vale ressaltar que esse tipo de cookie não coleta informações que identificam o usuário. Todas as informações que esses cookies coletam são agregadas e, portanto, anônimas, sendo usados apenas para melhorar o funcionamento do site (medição e melhoria de desempenho do site).

3. Cookies de funcionalidade (Functional cookies)

Permitem que o site forneça funcionalidade e personalização aprimoradas. Eles podem ser definidos por nós ou por fornecedores terceiros cujos serviços adicionamos às nossas páginas.

4. Cookies de publicidade (Targeting Cookies)

São utilizados para verificar as preferências dos visitantes. É por meio dessas informações que conseguimos identificar as suas escolhas e utilizá-las em campanhas de publicidade ou em outros serviços similares, sempre respeitando suas preferências e privacidade. Podem ser usados, também, por terceiros para mostrar-lhe anúncios relacionados a você em outros websites.

Para configurar as permissões de cookies do nosso site, acesse as “Definições de cookies”. Caso você queira saber como excluí-los ou restringi-los, use a configuração do seu navegador.

Para desativar os cookies em seu navegador, siga as instruções normalmente localizadas nos menus “Ajuda”, “Ferramentas” ou “Editar” no seu navegador. Observe que a desativação de uma das categorias de cookies não exclui, automaticamente, os cookies armazenados previamente em seu navegador, devendo ser realizada de forma manual pelo usuário.

Você encontrará mais explicações sobre como proceder clicando nos links abaixo.

Lembre-se de que se você bloquear todos os cookies em nosso site, não poderemos garantir o correto funcionamento de todas as funcionalidades e talvez você não consiga acessar determinadas áreas e/ou páginas.

10. Dos Titulares de Dados:

Em cumprimento aos direitos previstos pela Lei Geral de Proteção de Dados (LGPD), você tem o direito de obter informações sobre todos os seus dados pessoais armazenados, poderá recebê-los, examiná-los e, se necessário, alterá-los ou apagá-los. Para fazer isso, basta preencher o formulário disponível em nossa Central de Privacidade. A eliminação dos seus dados pessoais será realizada, conforme item de “Armazenamento” acima.

A Cedro Technologies atenderá os pedidos de titulares de dados no prazo máximo de 15 dias, de acordo com o que a LGPD demanda. Caso não seja possível realizar a requisição por motivos de obrigação legal, judicial ou contratual, dentro do prazo de 15 dias, iremos posicionar o titular sobre a sua solicitação.

Findo o prazo de manutenção e a necessidade legal, os Dados Pessoais serão utilizados de forma anonimizada para fins estatísticos ou excluídos com uso de métodos de descarte seguro.

 

Seus Direitos Explicação
Confirmação e Acesso Você pode solicitar à Cedro Technologies a confirmação sobre a existência de tratamento dos seus dados pessoais para que, em caso positivo, você possa acessálos, inclusive por meio de solicitação de cópias dos registros que temos sobre você.
Correção Você pode solicitar a correção dos seus dados pessoais caso estes estejam incompletos, inexatos ou desatualizados.
Anonimização, bloqueio ou eliminação Você pode solicitar: (a) a anonimização dos seus dados pessoais, de forma que eles não possam mais ser relacionados a você e, portanto, deixem de ser considerados como tal, (b) o bloqueio dos seus dados pessoais, suspendendo temporariamente a sua possibilidade de os tratarmos para certas finalidades e (c) a eliminação dos seus dados pessoais, caso em que devemos apagar todos sem possibilidade de reversão.
Portabilidade Você pode solicitar que a Cedro Technologies forneça os seus dados pessoais em formato estruturado e interoperável visando à sua transferência para um terceiro, desde que essa transferência não viole a propriedade intelectual ou segredo de negócios da Organização.
Informação sobre o compartilhamento Você tem o direito de saber quais são as entidades públicas e privadas com as quais a Cedro Technologies realiza uso compartilhado dos seus dados pessoais.
Manteremos nessa Política, uma indicação das nossas relações com terceiros que podem envolver o compartilhamento de dados. Em todo caso, se você tiver dúvidas
ou quiser mais detalhes, você tem o direito de nos solicitar essas informações. A depender do caso, podemos limitar as informações fornecidas a você, caso a sua
divulgação possa violar a propriedade intelectual ou segredo de negócios da Cedro Technologies.
Informação sobre a possibilidade de não consentir Você tem o direito de receber informações claras e completas sobre a possibilidade e as consequências de não fornecer consentimento, quando ele for solicitado pela Cedro Technologies. O seu consentimento, quando necessário, deve ser livre e informado. Portanto, sempre que pedirmos seu consentimento, você será livre para
negá-lo – nesses casos, é possível que alguns serviços não possam ser prestados.
Revogação do consentimento Caso você tenha consentido com alguma finalidade de tratamento dos seus dados pessoais, você pode sempre optar por retirar o seu consentimento. No entanto, isso não afetará a legalidade de qualquer tratamento realizado anteriormente à revogação. Se você retirar o seu consentimento, é possível que fiquemos
impossibilitados de lhe prestar certos serviços, mas iremos avisá-lo quando isso ocorrer.
Oposição

 

11. Medidas de Segurança para Proteção de Dados:

A Cedro Technologies possui medidas de segurança técnicas e organizacionais para prevenir que a informação que você disponibilizou seja manipulada, intencionalmente ou não, perdida, destruída ou acessada por pessoas não autorizadas. Nossas medidas de segurança são continuamente analisadas e revistas, de acordo com a tecnologia adequada.

Embora a Cedro Technologies adote os melhores esforços no sentido de preservar a sua privacidade e proteger os seus dados pessoais, nenhuma transmissão de informações é totalmente segura, de modo que não é possível garantir integralmente que todas as informações que você recebe e/ou envia não sejam alvo de ataques cibernéticos e maliciosos.

De qualquer forma, na remota hipótese de incidência de episódios desta natureza, a Cedro Technologies garante seus melhores esforços para remediar as consequências do evento. A Cedro Technologies não se responsabiliza por qualquer outro site que possa ser acessado a partir do nosso, não havendo qualquer vínculo entre tais endereços.

Dentre as medidas aplicadas internamente pela organização para garantir sua segurança, podemos destacar:

  • Implementação de medidas de segurança organizacionais.
  • Padrões de mesa limpa, de dados, documentos ou anotações.
  • Desenvolvimento da Política de Segurança da Informação.
  • Implementação de Controles baseados nas Normas NBR/ISO 27001/2013, 27002/2013 e 27701/219.
  • Quando possível, implementação de criptografia para dados em repouso, em trânsito e em uso, para garantir a integridade das informações.
  • Monitoramento contínuo do ambiente.
  • Análises e testes contínuos de segurança da informação em nossos sistemas, feitos por times internos e externos.
  • Auditorias periódicas.
  • Realização de treinamento em proteção de dados pessoais e supervisão da adoção das práticas a serem adotadas.

Nós nos esforçamos para proteger a privacidade de seus dados pessoais, mas infelizmente não podemos garantir total segurança. Entradas e usos não autorizados de terceiros com informações suas, falhas de hardware ou software que não estejam sob controle da Cedro Technologies e outros fatores externos podem comprometer a segurança dos seus dados pessoais. Por isso, sua atuação é fundamental para a manutenção de um ambiente seguro para todos. Caso você identifique ou tome conhecimento de qualquer fator que comprometa a segurança dos seus dados na sua relação com a Cedro Technologies, por favor entre em contato conosco por meio das informações de contato indicadas.

12. Condições e Termos de Uso do Site:

A utilização do nosso site e dos conteúdos nele expostos sujeita você, usuário, à observância e às condições aqui apresentadas. Ao acessá-los, você aceita e concorda integralmente com as disposições estabelecidas.

As funcionalidades disponibilizadas em nossos Sites são destinadas para maiores de 18 (dezoito anos).

Em caso de discordância com qualquer condição ou disposição prevista neste termo de uso, a Cedro Technologies solicita que você não os acesse ou os utilize.

São obrigações do usuário, enquanto utilizador de nosso site:

  • Observar e respeitar as legislações que tratam sobre direito autoral e propriedade intelectual, podendo acessar e realizar o download do conteúdo disponibilizado no site, desde que para fins exclusivamente pessoais e não comerciais.
  • Se responsabilizar por quaisquer informações prestadas, bem como por qualquer comentário ou conteúdo inserido no site.
  • O compromisso de não utilizar o site para a publicação, criação, armazenamento ou divulgação de qualquer espécie de conteúdo abusivo ou indevido, incluindo, mas não se limitando à:
    • Conteúdos discriminatórios.
    • Expressões de ódio ou ameaças contra pessoas ou grupos, em especial as raciais.
    • Conteúdos pornográficos.
    • Conteúdos que de algum modo violem os direitos humanos de qualquer pessoa.
  • Reconhecer que, em qualquer contribuição submetida para o site, o material correspondente é de exclusiva criação do Usuário, não constituindo violação de direitos autorais, marcas, segredos, direitos de personalidade, incluindo honra, intimidade, vida privada e a imagem das pessoas, direitos patrimoniais e quaisquer outros direitos de terceiros.
  • Denunciar quaisquer abusos ou violações destes Termos e desta Política, bem como de qualquer violação de direitos de terceiros ou próprios.
  • Observar e cumprir fielmente as condições e termos estabelecidos, sob pena de adoção de medidas administrativas e judiciais cabíveis.

Já em relação à Cedro Technologies:

  • Nosso site pode conter links para websites de terceiros. Você, enquanto usuário, está ciente de que a existência desses links não constitui endosso, patrocínio ou concordância com os conteúdos presentes nesses websites e reconhece estar sujeito aos termos de uso e políticas de privacidade do respectivo website acessado, não havendo qualquer responsabilidade por parte da Cedro Technologies.
  • Há isenção de responsabilidade da Cedro Technologies sobre as informações fornecidas pelos usuários e sua veracidade quando do uso do site, bem como de qualquer violação de direitos de terceiros decorrentes das ações do usuário.
  • Nós zelamos pelos direitos autorais e de propriedade intelectual, observando e obedecendo as previsões legais sobre o tema.
  • Ainda, a Cedro Technologies se reserva o direito de modificar, a qualquer momento, a apresentação, configuração e disponibilização do site, dos conteúdos nele expostos, e destas condições e termos apresentados.
  • A Cedro Technologies realiza o monitoramento contínuo da Política de Privacidade e demais normas internas, buscando revisá-la, no mínimo, anualmente.

13. Encarregado pelo Tratamento de Dados Pessoais (DPO):

Cedro Technologies, em observância ao art. 41 da LGPD, nomeou como Encarregado pelo Tratamento de Dados:

  • DPO: GEP SOLUÇÕES EM COMPLIANCE – Representado por Maurício Rotta
  • e-mail: protecaodedados@cedrotech.com

14. Legislação Aplicável e Foro:

Esta Política será interpretada de acordo com as leis, normas e regulamentos do Brasil, no idioma português, especialmente de acordo com a Lei nº 13.709/2018 (Lei Geral de Proteção de Dados). Quaisquer conflitos serão dirimidos em território nacional e conforme a legislação brasileira aplicável e vigente à época.

Fica eleito o Foro Central da Comarca de Uberlândia – Estado de Minas Gerais, como competente para dirimir quaisquer conflitos oriundos do presente instrumento, sobrepondose a qualquer outro, por mais privilegiado que seja ou venha a ser.

15. Atualizações na Política de Privacidade:

Como estamos sempre buscando melhorar os nossos serviços e a forma como operamos, esta Política de Privacidade pode passar por atualizações para refletir as melhorias realizadas. Desta forma, recomendamos a visita periódica desta página para que você tenha conhecimento sobre as modificações efetivadas.

 

Versão Data de Publicação Responsável
1.0 09/02/2022 GEP Soluções em Compliance
2.0 20/10/2022 GEP Soluções em Compliance
3.0 16/12/2022 Cedro Sistemas e Tecnologia S/A

Política de Segurança da Informação

A Política de Segurança da Informação (PSI) é o documento embasado em diretrizes e normas de gestão de segurança da informação e privacidade, que orienta e estabelece as diretrizes corporativas aplicáveis a todos os usuários e setores da Cedro Technologies, a fim de proteger os ativos de informação da organização. Deve, portanto, ser cumprida e aplicada em todas as áreas da empresa.

As diretrizes estabelecidas neste documento descrevem a conduta considerada adequada para a manipulação de ativos de informação da organização. Quaisquer condutas em desacordo com as diretrizes aqui descritas podem ser consideradas incidentes de segurança da informação e privacidade.

A presente Política foi elaborada com base nas melhores práticas e condutas estabelecidas pelas normas internacionais que tratam sobre os sistemas de gestão de segurança da informação e da privacidade de dados, em especial:

  • ABNT NBR ISO/IEC 27001/2013 – Tecnologia da informação – Técnicas de segurança – Sistemas de gestão da segurança da informação – Requisitos.
  • ABNT NBR ISO/IEC 27002/2013 – Tecnologia da informação – Técnicas de segurança – Código de Prática para Controles de Segurança da Informação.
  • ABNT NBR ISO/IEC 27701/2020 – Técnicas de segurança – Extensão da ABNT NBR ISO/IEC 27001 e ABNT NBR ISO/IEC 27002 para gestão da privacidade da
    informação – Requisitos e diretrizes.

Esta política deve ser compartilhada em meios digitais para que estejam visíveis para todas as pessoas e empresas envolvidas com a Cedro Technologies, incluindo, mas não se limitando, a colaboradores, prestadores de serviços e clientes.

1. GLOSSÁRIO:

Ativo: tudo aquilo que possui valor para a Cedro Technologies.

Ativo de informação: patrimônio intangível da Cedro Technologies, constituído por suas informações de qualquer natureza, incluindo de caráter estratégico, técnico, administrativo, financeiro, mercadológico, de talentos humanos, legal, bem como quaisquer informações criadas ou adquiridas por meio de parceria, aquisição, licenciamento, compra ou confiadas aa Cedro Technologies por parceiros, clientes, prestadores de serviços e terceiros, em formato escrito, verbal ou digitalizado, armazenada, trafegada ou transitando pela infraestrutura computacional da Cedro Technologies ou por infraestrutura externa contratada pela organização, além dos documentos ou mídia eletrônica.

Confidencialidade: propriedade dos ativos da informação da Cedro Technologies, de não serem disponibilizados ou divulgados para indivíduos, processos ou entidades não autorizadas.

Controle: medida de segurança adotada pela Cedro Technologies para o tratamento de um risco específico.

Disponibilidade: propriedade dos ativos da informação da Cedro Technologies, de serem acessíveis e utilizáveis sob demanda, por partes autorizadas.

Incidente de Segurança da Informação e Privacidade: um evento ou conjunto de eventos indesejados que tem possibilidade significativa de afetar as operações ou ameaçar os dados pessoais e/ou as informações da Cedro Technologies.

Integridade: propriedade dos ativos da informação da Cedro Technologies, de serem exatos e completos.

Risco de segurança da informação: efeito da incerteza sobre os objetivos de segurança da informação da Cedro Technologies.

Segurança da informação: preservação das propriedades de confidencialidade, integridade e disponibilidade das informações da Cedro Technologies.

Usuário da Informação: usuário, de qualquer área da Cedro Technologies ou terceiros alocados na prestação de serviços a esta, indiferentemente do regime jurídico a que estejam submetidos, assim como outros indivíduos ou organizações devidamente autorizados a utilizar/manipular qualquer ativo de informação da Cedro Technologies para o desempenho de suas atividades profissionais.

Vulnerabilidade: causa potencial de um incidente de segurança da informação, que pode vir a prejudicar as operações ou ameaçar as informações da Cedro Technologies.

2. OBJETIVOS:

Os objetivos consistem em estabelecer diretrizes de orientação aos colaboradores, prestadores de serviços, clientes e demais partes interessadas (stakeholders) da Cedro Technologies relacionadas à segurança da informação, objetivando a proteção das informações baseadas nos requisitos legais, contratuais e de negócio, possibilitando que os colaboradores e clientes da Cedro Technologies sigam padrões de comportamentos relacionados à segurança da informação adequados às necessidades de negócio e de proteção legal da empresa e do indivíduo.

Ademais, o objetivo também consiste em definir normas e procedimentos específicos de segurança da informação, bem como a implementação de controles e processos que atinjam esta finalidade. Logo, é necessário preservar as informações da Cedro Technologies quanto à:

  • Confidencialidade: garantir que o acesso à informação seja realizado somente por pessoas autorizadas.
  • Integridade: garantir que a informação permaneça em seu estado original, protegendo-a de alterações indevidas, intencionais ou acidentais
  • Disponibilidade: garantir que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes quando necessário à realização de suas
    atividades
  • Leis brasileiras: garantir o cumprimento de cada uma das leis brasileiras em sua íntegra em relação a uso de tecnologia, guarda de informações e recursos tecnológicos

3. APLICAÇÕES:

As diretrizes aqui estabelecidas deverão ser seguidas por todos os colaboradores, temporários ou não, prestadores de serviços, terceirizados e demais partes interessadas, aplicando-se a todas as informações obtidas e tratadas por meio de qualquer forma e/ou ferramenta.

Esta política dá ciência a cada colaborador de que os ambientes, sistemas, computadores e redes da empresa poderão ser monitorados e gravados, com prévia informação, conforme previsto nas leis brasileiras.

É também obrigação de cada colaborador se atualizar em relação a esta PSI e aos procedimentos e normas relacionadas, buscando orientação do seu gestor ou da Gerência de Sistemas sempre que não estiver absolutamente seguro quanto à aquisição, uso e/ou descarte de informações.

4. PRINCÍPIOS DA PSI:

Toda informação produzida ou recebida pelos colaboradores como resultado da atividade econômica da Cedro Technologies pertence a ela. As exceções devem ser explícitas e formalizadas em contrato entre as partes.

Os equipamentos de informática e comunicação, sistemas e informações são utilizados pelos colaboradores para a realização das atividades profissionais. O uso pessoal dos recursos é permitido desde que não prejudique o desempenho dos sistemas e serviços.

A Cedro Technologies, por meio da Gerência de Sistemas, poderá registrar todo o uso dos sistemas e serviços, visando garantir a disponibilidade e a segurança das informações utilizadas. O registro poderá ocorrer através do sistema de “Chamados Internos e Externos” da Cedro Technologies, documentações contratuais, cadastros internos da Cedro Technologies sobre seus clientes, bem como dos clientes destes, quando aplicável.

5. REQUISITOS:

Para a uniformidade das informações, a presente Política de Segurança da Informação deverá ser comunicada a todos os prestadores de serviços da Cedro Technologies, incluindo as pessoas jurídicas contratadas de forma temporária, a fim de que a política seja cumprida dentro e fora da empresa.

Deverá haver um comitê multidisciplinar responsável pela gestão da segurança da informação, doravante designado como Comitê de Segurança da Informação.

Tanto a PSI quanto às normas deverão ser revistas e atualizadas periodicamente, sempre que algum fato relevante ou evento motive sua revisão antecipada, conforme análise e decisão do Comitê de Segurança.

Constará como anexo em todos os contratos da Cedro Technologies a cláusula de confidencialidade, como condição imprescindível para que possa ser concedido o acesso aos ativos de informação disponibilizados pela empresa.

Esta política será implementada no Cedro Technologies por meio de procedimentos específicos, obrigatórios para todos os colaboradores, independentemente do nível hierárquico ou função na empresa, bem como de vínculo empregatício ou prestação de serviço.

A responsabilidade em relação à segurança da informação e privacidade deve ser comunicada na fase de contratação dos colaboradores, alocados e prestadores de serviços, sendo os mesmos orientados sobre os procedimentos de segurança constantes neste documento, assim como o uso correto dos ativos, a fim de reduzir possíveis riscos. Eles deverão assinar um termo de responsabilidade.

A Cedro Technologies exonera-se de toda e qualquer responsabilidade decorrente do uso indevido, negligente ou imprudente dos recursos e serviços concedidos aos seus colaboradores, prestadores de serviço, terceiros e parceiros, reservando-se o direito de punir os infratores, analisar dados e evidências para obtenção de provas a serem utilizadas nos processos investigatórios, bem como adotar as medidas legais cabíveis.

Quaisquer danos ou obrigações suportadas pela Cedro Technologies em razão do uso indevido, negligente ou imprudente deverão ser ressarcidos imediatamente pelo colaborador/prestador de serviço responsável, reservando à Cedro Technologies o direito de regresso.

3. SEGURANÇA DA INFORMAÇÃO – DIRETRIZES DA POLÍTICA

Para uma efetiva garantia da privacidade e segurança da informação é imprescindível a manutenção da confidencialidade das informações. Com esse objetivo, o presente documento desenvolverá as medidas para a conservação da integridade dos dados pessoais, como a implementação de controles voltados para prevenir erros que possam resultar na incapacidade de manter a integridade das informações.

Para além dos controles sugeridos, é de extrema importância que a organização cumpra as obrigações legais buscando sempre manter as melhores práticas em privacidade e segurança estabelecidas em informática, apoiando na implementação de uma gestão sistemática dos riscos nas organizações.

A organização deverá ter foco nos padrões profissionais e éticos possibilitando a operacionalização de sistemas eletrônicos de informação em ambiente adequado e livre de ameaças, de modo que seja facilitada também a interoperabilidade entre os sistemas de diferentes stakeholders.

A organização deverá observar e tratar de maneira eficaz a gestão dos riscos de segurança da informação dentro de um programa de governança, garantido a integridade dos dados pessoais, sendo certo que violações podem levar a diagnósticos errados com diversas possíveis  decorrências.

O grau de confidencialidade que a organização deverá observar com relação aos dados pessoais poderá variar de acordo com a natureza da informação revelada, da sua utilização e dos riscos inerentes do tratamento, sendo que a avaliação do risco deverá ser feita sempre de maneira cuidadosa e acertada, de modo que esta revelará o nível de esforço necessário para proteger a confidencialidade, integridade e disponibilidade a ser implementado pela empresa.

1. RESPONSABILIDADES ESPECÍFICAS:

1. Alta Administração:

a. Analisar, revisar e propor a aprovação de políticas e normas relacionadas à Segurança da Informação e Privacidade.

b. Garantir a disponibilidade dos recursos necessários (financeiros, humanos e técnicos) para a efetiva Gestão de Segurança da Informação.

c. Garantir que as atividades de segurança da informação sejam executadas em conformidade com a PSI.

d. Promover a divulgação da PSI, e tomar as ações necessárias para disseminar a cultura de segurança da informação na Cedro Technologies.

2. Usuários da Informação:

a. Responder por todo o prejuízo ou dano que vier a sofrer ou causar a Cedro Technologies e/ou a terceiros/parceiros em decorrência da não obediência às diretrizes estabelecidas.

b. Classificar e manter registros sobre os dados pessoais e informações tratados.

c. Manter-se atualizado em relação à presente Política e aos procedimentos e normas relacionadas.

d. Informar, imediatamente, à área responsável, qualquer falha em dispositivo, serviço ou processo, para que uma ação seja tomada urgentemente.

e. Buscar orientação do responsável interno pela Segurança da Informação e do Encarregado de Proteção de Dados Pessoais (DPO) sempre que não estiver absolutamente seguro quanto à coleta, tratamento ou eliminação de informações e dados pessoais.

3. Colaboradores em Geral:

a. Entende-se por colaborador toda e qualquer pessoa física, contratada CLT, estagiários ou prestadores de serviço por intermédio de pessoa jurídica ou não, que exerça alguma atividade dentro ou fora da empresa.

b. Será de inteira responsabilidade de cada colaborador, de forma regressiva, todo prejuízo ou risco de dano que vier a sofrer ou causar a Cedro Technologies e/ou a terceiros, em decorrência da não obediência às diretrizes e normas aqui referidas.

4. Colaboradores em Regime de Exceção (Temporários):

a. Devem entender os riscos associados à sua condição especial e cumprir rigorosamente o que está previsto no aceite concedido pelo Comitê de Segurança da Informação.

b. A concessão poderá ser revogada a qualquer tempo se for verificado que a justificativa de motivo de negócio não mais compensa o risco relacionado ao regime de exceção ou se o colaborador que o recebeu não estiver cumprindo as condições definidas no aceite.

5. Gestores de Pessoas e/ou Processos:

a. Portar-se como referência de conduta aos demais usuários quanto às medidas de segurança da informação aqui estabelecidas.

b. Exigir dos colaboradores a assinatura do Termo de Compromisso e Ciência, assumindo o dever de seguir as normas estabelecidas, bem como se comprometendo a manter sigilo e confidencialidade, mesmo quando desligado, sobre todos os ativos de informações da Cedro Technologies.

c. Antes de conceder acesso às informações da empresa, orientar sobre as políticas estabelecidas neste documento, bem como instruir acerca das responsabilidades de seu cumprimento, exigindo a assinatura do Acordo de Confidencialidade aos novos usuários da informação, colaboradores casuais, prestadores de serviços e parceiros da empresa, que não estejam cobertos por um contrato existente, por exemplo, durante a fase de levantamento para apresentação de propostas comerciais.

d. Realizar questionamentos sobre possíveis experiências com incidentes de segurança da informação ou privacidade nas entrevistas para contratação de novos prestadores de serviços.

e. Adaptar as normas, os processos, procedimentos e sistemas sob sua responsabilidade para atender a esta PSI.

6. Custodiantes da Informação:

1. Responsável pela Gestão da Tecnologia da Informação:

a. Os administradores e operadores dos sistemas computacionais podem, pela característica de seus privilégios como usuários, acessar os arquivos e dados de outros usuários. No entanto, isso só será permitido quando for necessário para a execução de atividades operacionais sob sua responsabilidade como, por exemplo, a manutenção de computadores, a realização de cópias de segurança, auditorias ou testes no ambiente.

b. Implementar mecanismos de segurança com base no valor associado aos dados pessoais e ao impacto oriundo da perda desses dados.

c. Testar a eficácia dos controles utilizados e informar aos gestores os riscos residuais.

d. Acordar com os gestores o nível de serviço que será prestado e os procedimentos de resposta aos incidentes de segurança da informação e privacidade.

e. Configurar as ferramentas e sistemas concedidos aos usuários da informação com todos os controles necessários para cumprir os requerimentos de segurança estabelecidos por esta PSI, em especial a instalação e atualização de antivírus, antimalware e firewalls.

f. Segregar as funções administrativas, operacionais e educacionais a fim de restringir ao máximo necessário os poderes de cada indivíduo e eliminar, ou ao menos reduzir, a existência de usuários que possam excluir logs e trilhas de auditoria das suas próprias ações.

g. Garantir segurança especial para sistemas com acesso público, incluindo o ambiente em DataCenter local, fazendo guarda de evidências que permitam a rastreabilidade para fins de auditoria ou investigação.

h. Gerar e manter as trilhas para auditoria com nível de detalhe suficiente para rastrear possíveis falhas e fraudes. Para as trilhas geradas e/ou mantidas em meio eletrônico, implantar controles de integridade para torná-las juridicamente válidas como evidências.

i. Planejar, implantar, fornecer e monitorar a capacidade de armazenagem, processamento e transmissão necessários para garantir a segurança requerida pelas áreas de negócio.

j. Administrar, proteger e testar as cópias de segurança (backups) dos processos críticos e relevantes da Cedro Technologies.

k. Atribuir cada conta ou dispositivo de acesso aos sistemas, bases de dados e qualquer outro ativo de informação a um responsável identificável como pessoa física, sendo que:

  • Os usuários (logins) individuais de funcionários são de responsabilidade do próprio funcionário.
  • Os usuários (logins) de terceiros serão de responsabilidade do gestor da área contratante.

l. Proteger continuamente todos os ativos de informação da empresa contra código malicioso e garantir que todos os novos ativos só entrem para o ambiente de produção após estarem livres de código malicioso ou indesejado.

m. O gestor da informação deve ser previamente informado sobre o fim do prazo de retenção, para que tenha a alternativa de alterá-lo antes que a informação seja definitivamente descartada pelo custodiante.

n. Quando ocorrer movimentação interna dos ativos de TI, garantir que as informações de um usuário não serão removidas de forma irrecuperável antes de disponibilizar o ativo para outro usuário.

o. Responsabilizar-se pelo uso, manuseio, guarda de assinatura e certificados digitais.

p. Realizar cópias de segurança (backups) dos dados gerados pelos sistemas internos e mantê-las em local adequado e separado do banco de dados.

q. Garantir, da forma mais rápida possível, com solicitação formal, o bloqueio de acesso de usuários por motivo de desligamento da empresa, incidente, investigação ou outra situação que exija medida restritiva para fins de salvaguardar os ativos da empresa.

r. Realizar auditorias periódicas de configurações técnicas e análise de riscos.

s. Garantir que não sejam introduzidas vulnerabilidades ou fragilidades no ambiente de produção da empresa em processos de mudança, sendo ideal a auditoria de código e a proteção contratual para controle e responsabilização no caso de uso de terceiros.

t. Definir as regras formais para instalação de software e hardware em ambiente de produção corporativo, exigindo o seu cumprimento dentro da empresa.

u. Implantar controles que gerem registros auditáveis para retirada e transporte de mídias das informações custodiadas pela TI, nos ambientes totalmente controlados por ela.

v. Garantir que todos os servidores, estações e demais dispositivos com acesso à rede da empresa operem com o relógio sincronizado com os servidores de tempo oficiais do governo brasileiro.

w. Monitorar o ambiente de TI, gerando indicadores e históricos de:

  • Uso da capacidade instalada da rede e dos equipamentos.
  • Tempo de resposta no acesso à internet e aos sistemas críticos da Cedro Technologies.
  • Períodos de indisponibilidade no acesso à internet e aos sistemas críticos da Cedro Technologies.
  • Incidentes de segurança (vírus, trojans, furtos, acessos indevidos, e assim por diante).
  • Atividade de todos os colaboradores durante os acessos às redes externas, inclusive internet (por exemplo: sites visitados, e-mails recebidos/enviados, upload/download de arquivos, entre outros).

x. Os administradores e operadores dos sistemas computacionais podem, pela característica de seus privilégios como usuários, acessar os arquivos e dados de outros usuários, sendo permitido, apenas, quando for necessário para a execução de atividades operacionais sob sua responsabilidade como, por exemplo, a manutenção de computadores, a realização de cópias de segurança, auditorias ou testes no ambiente.

y. Os ambientes de produção devem ser segregados e rigidamente controlados, garantindo o isolamento necessário em relação aos ambientes de desenvolvimento, testes e homologação.

2. Gestão da Segurança da Informação:

a. O setor de Segurança da Informação deve ser criado com o objetivo de promover a Política de Segurança da Informação mantendo a segurança da Cedro Technologies para que possa garantir suas operações. Para tanto, deve ser o setor ligado diretamente à Presidência da Cedro Technologies e ter responsabilidades de diretoria em se tratando de segurança da informação.

b. Propor as metodologias e os processos específicos para a segurança da informação, como avaliação de risco e sistema de classificação da informação. Sendo assim, a Cedro Technologies precisa de um sistema digital de gerenciamento de incidentes instalado e divulgado para todos os seus colaboradores que serão responsáveis por publicarem informações sobre questões de segurança da informação.

c. Criar e apoiar iniciativas que visem à segurança dos ativos de informação da Cedro  Technologies, mantendo a cultura de boas práticas de segurança, tendo como intuito o pensamento dos colaboradores voltado a possíveis eventos negativos em se tratando de segurança da informação.

d. Promover a conscientização dos usuários da informação em relação à relevância da segurança da informação e privacidade, para o negócio da Cedro Technologies, mediante campanhas, jornadas, palestras, treinamentos, oficinas e outros meios de divulgação interna.

e. Manter alinhamento com as diretrizes corporativas da organização.

f. Avaliar criticamente incidentes ou quaisquer eventos em se tratando de segurança em conjunto com o Comitê de Segurança da Informação.

g. Criar atualizações e publicar as versões da PSI e Normas de Segurança da Informação, que devem sempre ser aprovadas pelo Comitê de Segurança da Informação.

h. Apoiar diretamente certificações de segurança e adequação a leis brasileiras que tratam sobre assuntos pertinentes para a Cedro Technologies e também aos seus colaboradores, buscando pessoas especialistas ou fornecedores para realizar implantações.

i. Apoiar a avaliação e a adequação de controles específicos de segurança da informação para novos sistemas ou serviços.

j. Criar e sempre repassar as atas e os resumos das reuniões do Comitê de Segurança da Informação, destacando os assuntos que exijam intervenção do próprio comitê ou de outros membros da presidência ou diretoria.

k. Comunicação direta e efetiva com o Comitê de Segurança da Informação sobre assuntos relacionados ao tema que afetem ou tenham potencial para afetar a Cedro Technologies.

l. Manter contato constante com o Encarregado pelo Tratamento de Dados Pessoais da Cedro Technologies, visando manter as comunicações atualizadas, além de treinamentos e campanhas de conscientização constantes na organização.

3. Comitê de Segurança da Informação:

a. Deve ser formalmente constituído por colaboradores com nível hierárquico mínimo gerencial, nomeados para participar do grupo pelo período de um ano.

b. A composição deve incluir um colaborador de cada uma das áreas como Presidência, Diretoria, Gerência, Facilitadores de Produto, Líderes técnicos e apoio de Segurança Patrimonial de cada área estratégica da empresa.

c. Deverá o CSI reunir-se formalmente pelo menos uma vez a cada seis meses. Reuniões adicionais devem ser realizadas sempre que for necessário deliberar sobre algum incidente grave ou definição relevante para a Cedro Technologies que deve ser registrado em uma plataforma para registro e gerenciamento de incidentes de segurança.

d. O CSI poderá utilizar especialistas, internos ou externos, para apoiarem nos assuntos que exijam conhecimento técnico específico.

e. Cabe ao CSI:

  • Propor investimentos relacionados à segurança da informação com o objetivo de reduzir mais os riscos;
  • Propor alterações nas versões da PSI e a inclusão, a eliminação ou a mudança de normas complementares;
  • Avaliar os incidentes de segurança e propor ações corretivas;
  • Definir as medidas cabíveis nos casos de descumprimento da PSI e/ou das Normas de Segurança da Informação complementares.

2. POLÍTICA DE MESA LIMPA E TELA PROTEGIDA:

a. Os computadores e demais dispositivos devem ser mantidos desligados e protegidos por bloqueio de tela quando não estiverem em uso, sendo necessário informar o login (usuário e senha) sempre que voltar a ser utilizado

b. Os equipamentos que ficam sob a responsabilidade da Cedro Technologies devem ser programados para realizar seu bloqueio automático após o período de 5 minutos de inatividade.

c. A área de trabalho do computador (desktop) deve possuir a menor quantidade possível de arquivos salvos.

d. A estação de trabalho não deve conter bilhetes, bloco de notas (post-its), agendas, planilhas e demais recursos utilizados para registrar logins e senhas, dados pessoais e demais informações sensíveis. Tais informações deverão ser armazenadas em local próprio e adequado.

e. Durante as atividades na estação de trabalho, deve ser evitado o consumo de bebidas e alimentos, reduzindo o risco de acidente que possa destruir ou danificar, total ou parcialmente, os ativos. Em caso de consumo, o armazenamento deve ser feito em recipientes seguros e utilizados com zelo para evitar possíveis incidentes.

3. CONTROLES CRIPTOGRÁFICOS:

A Cedro Technologies assegura o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e integridade das informações e dados pessoais, considerando as seguintes diretrizes:

a. Identificar o nível de proteção exigido pelos ativos, empregando avaliação de risco, para definir a força e a qualidade do algoritmo de criptografia requerido, quando necessário.

b. Utilizar criptografia para proteger as informações críticas, principalmente as transportadas através de redes de computadores.

c. Utilizar certificados SSL assinados por autoridades certificadoras confiáveis em sistemas web, prevenindo que as informações acessadas ou transmitidas não sejam interceptadas por pessoas não autorizadas.

d. Utilizar assinaturas digitais ou códigos de autenticação, para validar a autenticidade ou integridade de informações críticas armazenadas ou transmitidas.

e. Os algoritmos criptográficos e o tamanho de chaves devem ser selecionados de acordo com o nível de criticidade das informações e dos sistemas que a suportam, para que não ocorram impactos desnecessários, tanto de falta de segurança, quanto de segurança excessiva.

f. As chaves criptográficas devem ser protegidas contra modificação e perda.

g. As chaves privadas e secretas devem ser protegidas contra uso ou divulgação não autorizada.

h. As chaves devem ser distribuídas de forma segura para os usuários devidamente autorizados.

i. Revogar chaves comprometidas ou àquelas utilizadas por usuários que não possuírem mais autorização para tal utilização.

j. Observar a utilização de ferramentas e meios de comunicação que tenham controles criptográficos na transmissão de arquivos, principalmente os que contenham informações críticas e dados pessoais.

k. Manter registro e auditoria das atividades relacionadas ao gerenciamento das chaves criptográficas.

l. Convém que, quando possível, a organização utilize-se de mídias físicas removíveis e/ou dispositivos que permitam a criptografia, quando do armazenamento de dados pessoais, especialmente em mídias que poderão ser transportadas fora do ambiente físico da organização.

4. PROTEÇÃO CONTRA MALWARE:

A Cedro Technologies assegura que as informações e os recursos de processamento da informação estarão protegidos contra malware na infraestrutura que fica sob a sua responsabilidade, devendo-se considerar que:

a. Haverá prevenção e detecção de acessos não autorizados, por meio da configuração de controles através de firewalls de aplicação.

b. Será realizada a instalação e atualização periódica de software de detecção e remoção de malware para a varredura de computadores e mídias magnéticas.

c. Serão configuradas varreduras automáticas e completas, a serem realizadas regularmente por soluções de antivírus.

5. SEGURANÇA NAS COMUNICAÇÕES:

A Cedro Technologies assegura a proteção das informações, dados pessoais e dos recursos de processamento que as suportam dentro dos meios de comunicação.

A proteção dos meios de comunicação requer que as responsabilidades e procedimentos, mecanismos de monitoramento e detecção de ações que possam afetar a segurança da informação e a restrição de conexão de sistemas à rede interna, sejam monitorados.

6. MONITORAMENTO E AUDITORIA DO AMBIENTE:

Para garantir as regras mencionadas nesta PSI, a Cedro Technologies poderá:

a. Implantar sistemas de monitoramento nas estações de trabalho, servidores, correio eletrônico, conexões com a internet, dispositivos móveis ou wireless e outros componentes da rede ‒ a informação gerada por esses sistemas será usada para identificar usuários e respectivos acessos efetuados, em registos na íntegra e também em registros manipulado para gerar relatórios.

b. Tornar públicas as informações obtidas pelos sistemas de monitoramento e auditoria, no caso de exigência em processo judicial ou administrativo, solicitação do gerente (ou superior) ou por determinação do Comitê de Segurança da Informação.

c. Realizar, a qualquer tempo, inspeção física nas máquinas de uso profissional.

d. Instalar sistemas de proteção, preventivos e detectáveis, para garantir a segurança das informações e dos perímetros de acesso por meio de aplicações, leitores radiofrequência, biométricos e magnéticos.

7. CONTROLES DE ACESSO:

a. As definições de direitos de acesso nos módulos de sistemas corporativos são de responsabilidade do gestor ao qual o módulo pertence.

b. As solicitações de direitos de acesso devem, primeiramente, ter um parecer do analista de suporte responsável pela segurança da informação.

c. Sempre que necessário o responsável de setor deverá solicitar ao gestor de Tecnologia da Informação a alteração de direitos de acesso em seus módulos.

d. Cada colaborador somente deve ter acesso aos sistemas corporativos na medida de suas necessidades profissionais.

e. Pelo menos a cada 12 (doze) meses, os direitos de acesso aos sistemas corporativos devem ser revisados pelo responsável de setor.

f. O acesso aos sistemas corporativos deve ser feito através de usuário e senha que identifique o prestador de serviço de maneira única antes de qualquer ação no sistema.

g. Os sistemas corporativos devem fornecer controle de acesso que possibilite a liberação de acessos somente às funções estritamente necessárias a cada prestador de serviço.

8. TRANSFERÊNCIA DE INFORMAÇÃO:

A Cedro Technologies manterá a segurança das informações transferidas, buscando sempre utilizar-se de procedimentos e controles para proteger a transferência de informações, principalmente as que contenham informações críticas e dados pessoais, contra a interceptação, cópia, modificação, desvio e/ou destruição.

1. Correio Eletrônico:

a. O uso do correio eletrônico de domínio da Cedro Technologies é para fins exclusivamente corporativos e relacionados às atividades do usuário dentro da empresa. A utilização desse serviço para fins pessoais é permitida, desde que feita com bom senso, não prejudique a Cedro  Technologies e não cause impacto no tráfego da rede.

b. As mensagens de correio eletrônico incluirão assinatura do usuário contendo: logo da Cedro Technologies, nome do colaborador, gerência ou departamento, correio eletrônico, telefone se existir, logo em verde das redes sociais Instagram, Facebook e LinkedIn, Mensagem: “O uso desta informação está submetida à sigilo profissional. Este e-mail é confidencial, para uso exclusivo e específico do destinatário. Se você não é o receptor pretendido, fica notificado que não está autorizado a usar, divulgar ou encaminhar esta mensagem”.

c. É proibido aos colaboradores o uso do correio eletrônico da Cedro Technologies para:

  • Enviar mensagens não solicitadas para múltiplos destinatários, exceto se relacionadas ao interesse legítimo da Cedro Technologies.
  • Enviar mensagem por correio eletrônico pelo endereço de seu departamento ou usando o nome de usuário de outra pessoa ou endereço de correio eletrônico que não esteja  autorizado a utilizar.
  • Enviar qualquer mensagem por meios eletrônicos que torne seu remetente e/ou a Cedro Technologies ou suas unidades vulneráveis a ações civis ou criminais.
  • Divulgar informações não autorizadas ou imagens de tela, sistemas, documentos e afins sem autorização expressa e formal concedida pelo proprietário desse ativo de informação.
  • Falsificar informações de endereçamento, adulterar cabeçalhos para esconder a identidade de remetentes e/ou destinatários, com o objetivo de evitar as punições previstas.
  • Apagar mensagens pertinentes de correio eletrônico quando qualquer uma das unidades da Cedro Technologies estiver sujeita a algum tipo de investigação.

d. É proibido aos colaboradores o uso do correio eletrônico da Cedro Technologies para produzir, transmitir ou divulgar mensagem que:

  • Contenha qualquer ato ou forneça orientação que conflite ou contrarie os interesses da Cedro Technologies.
  • Contenha ameaças eletrônicas como, por exemplo, spam, mail bombing ou vírus de computador.
  • Contenha arquivos com código executável (.exe, .com, .bat, .pif, .js, .vbs, .hta, .src, .cpl, .reg, .dll, .inf) ou qualquer outra extensão que represente um risco à segurança.
  • Vise obter acesso não autorizado a outro computador, servidor ou rede.
  • Vise interromper um serviço, servidores ou rede de computadores por meio de qualquer método ilícito ou não autorizado.
  • Vise burlar qualquer sistema de segurança.
  • Vise vigiar secretamente ou assediar outro usuário.
  • Vise acessar informações confidenciais sem a explícita autorização do proprietário.
  • Vise acessar indevidamente informações que possam causar prejuízos a qualquer pessoa.
  • Inclua imagens criptografadas ou de qualquer forma mascaradas.
  • Contenha anexo(s) superior(es) a 10 MB para envio (interno e internet) e 10 MB para recebimento (internet).
  • Tenha conteúdo considerado impróprio, obsceno ou ilegal.
  • Seja de caráter calunioso, difamatório, degradante, infame, ofensivo, violento, ameaçador, pornográfico, entre outros.
  • Seja de caráter calunioso, difamatório, degradante, infame, ofensivo, violento, ameaçador, pornográfico, entre outros.
  • Contenha perseguição preconceituosa baseada em sexo, raça, orientação sexual, incapacidade física ou mental ou outras situações protegidas.
  • Tenha fins políticos com âmbito local ou nacional (propaganda política).
  • Inclua material protegido por direitos autorais sem a permissão do detentor dos direitos.
  • Contenha perseguição preconceituosa baseada em sexo, raça, orientação sexual,  incapacidade física ou mental ou outras situações protegidas.
  • Tenha fins políticos com âmbito local ou nacional (propaganda política).
  • Inclua material protegido por direitos autorais sem a permissão do detentor dos direitos.

2. Internet:

a. Todas as regras atuais da Cedro Technologies visam basicamente o desenvolvimento de um comportamento ético e profissional do uso da internet. Embora a conexão direta e permanente da rede corporativa da empresa com a internet oferece um grande potencial de benefícios, ela abre a porta para riscos significativos para os ativos de informação.

b. Qualquer informação que é acessada, transmitida, recebida ou produzida na internet está sujeita a divulgação e auditoria. Portanto, a Cedro Technologies, em total conformidade legal, reserva-se o direito de monitorar e registrar todos os acessos a ela.

c. Os equipamentos, tecnologia e serviços fornecidos para o acesso à internet são de propriedade da empresa, que pode analisar, se necessário, bloquear qualquer arquivo, site, correio eletrônico, domínio, porta ou aplicação armazenados na rede/internet, estejam eles em disco local, na estação ou em áreas privados da rede, visando assegurar o cumprimento de sua Política de Segurança da Informação.

d. A Cedro Technologies, ao monitorar a rede interna, pretende garantir a integridade dos dados e aplicações. Toda tentativa de alteração dos parâmetros de segurança, por qualquer colaborador, sem a devida autorização para tal, será julgada inadequada e os riscos relacionados serão informados ao colaborador e ao respectivo gestor.

e. O uso de qualquer recurso para atividades ilícitas poderá acarretar as ações administrativas e as penalidades decorrentes de processos civil e criminal, sendo que nesses casos a empresa irá cooperar ativamente com as autoridades competentes.

f. Apenas os colaboradores autorizados pela empresa poderão copiar, captar, imprimir ou enviar imagens da tela para terceiros, devendo atender à norma interna de uso de imagens, à Lei de Direitos Autorais, à proteção da imagem garantida pela Constituição Federal e demais  dispositivos legais.

g. Como é do interesse da Cedro Technologies que seus colaboradores estejam bem informados, o uso de sites de notícias, vídeos, músicas ou de serviços, por exemplo, é aceitável, desde que não comprometa a banda da rede em horários estritamente comerciais, não perturbe o bom andamento dos trabalhos nem implique conflitos de interesse com os seus objetivos de negócio.

h. Somente os colaboradores que estão devidamente autorizados a falar em nome da Cedro Technologies para os meios de comunicação poderão manifestar-se, seja por email, entrevista on-line, podcast, seja por documento físico, entre outros.

i. É proibida a divulgação e/ou o compartilhamento indevido de informações da área administrativa em listas de discussão, sites ou comunidades de relacionamento, salas de bate-papo, chat, comunicadores instantâneos, rede social ou qualquer outra tecnologia correlata que venha surgir na internet.

j. Os colaboradores com acesso à internet poderão fazer o download somente de programas ligados diretamente às suas atividades no Cedro Technologies e deverão providenciar o que for necessário para regularizar a licença e o registro desses programas, desde que autorizados pela Diretoria e Gerência.

k. É proibido o uso, a instalação, a cópia ou a distribuição não autorizada de softwares que tenham direitos autorais, marca registrada ou patente. Qualquer software não autorizado baixado será excluído pela Infraestrutura cabendo registro e comunicação do incidente ao Comitê de Segurança da Informação pela plataforma digital.

l. Os colaboradores não poderão utilizar os recursos da Cedro Technologies para fazer o download ou distribuição de software ou dados pirateados, atividade considerada delituosa de acordo com a legislação brasileira.

m. O download e a utilização de programas de entretenimento, jogos ou músicas (em qualquer formato) poderão ser realizados por usuários que tenham atividades profissionais relacionadas a essas categorias. Para tal, grupos de segurança, cujos integrantes deverão ser definidos pelos respectivos gestores, precisam ser criados a fim de viabilizar esse acesso especial. Mediante solicitação e aprovação da área técnica responsável, o uso de jogos será passível de concessão, em regime de exceção, quando eles tiverem natureza intrínseca às atividades de cursos relacionados ao desenvolvimento de jogos.

n. Os colaboradores não poderão utilizar os recursos da Cedro Technologies para propagar qualquer tipo de vírus, worm, malware, cavalo de troia, spam, assédio, perturbação ou aplicações/programas/scripts de controle de outros computadores.

o. O acesso a softwares peer-to-peer não são permitidos. Já os serviços de streaming (rádios online, canais de broadcast e afins) serão permitidos a grupos específicos. Porém, os serviços de comunicação instantânea, vídeo conferência e chamada de voz serão inicialmente disponibilizados aos usuários e poderão ser bloqueados caso o gestor requisite formalmente à Gerência de Sistemas.

p. Não é permitido acesso a sites de proxy fora da rede da Cedro Technologies para burlar as regras de segurança do firewall permitindo a navegação em qualquer site da internet, extranet, intranet, Deep Web.

q. Em relação a Deep Web, só será aceito acesso em ambiente de clientes previamente autorizados pelo Gestor e que deve fazer parte dos projetos não podendo assim conter qualquer tipo de informação ilegal.

r. Qualquer conteúdo que esteja na Dark Web é taxativamente proibido. O colaborador que fizer uso deste ambiente terá automaticamente seu contrato de trabalho rescindido na Cedro  Technologies. Este evento deve ser registrado digitalmente no sistema de gestão de incidentes da Cedro Technologies.

s. Como regra geral, materiais de cunho sexual não poderão ser expostos, armazenados, distribuídos, editados, impressos ou gravados por meio de qualquer recurso. Caso seja necessário, grupos de segurança deverão ser criados para viabilizar esse perfil de usuário especial e seus integrantes definidos pelos respectivos gestores.

t. Colaboradores com acesso à internet não poderão efetuar upload (subida) de qualquer software licenciado à Cedro Technologies ou de dados de sua propriedade aos seus parceiros e clientes, sem expressa autorização do responsável pelo software ou pelos dados, devendo também obedecer a legislação na íntegra da Lei Federal 13.709/2018 (Lei Geral de Proteção de Dados – LGPD).

u. A internet disponibilizada pela empresa aos seus colaboradores, independentemente de sua relação contratual, pode ser utilizada para fins pessoais, desde que não prejudique o andamento dos trabalhos nas unidades.

3. Chamadas de Vídeo, Áudio e Mensagens Instantâneas:

Para adequação à sistema de chamada de vídeos, áudio e mensagens instantâneas na Cedro Technologies, devemos obedecer aos seguintes requisitos:

a. Utilizar sempre os aplicativos homologados e licenciados pela Cedro Technologies. Atualmente apenas o Microsoft Teams e o aplicativo disponibilizado pela Cedro Technologies.

b. Aplicativos não homologados, devem ser utilizados apenas para contatos com terceiros ou clientes. Para uso interno deve-se manter o uso exclusivo do Microsoft Teams.

c. O uso dos aplicativos é de exclusividade dos interesses da Cedro Technologies e de nenhuma forma deve ser utilizado para fins pessoais.

d. Não é permitido o compartilhamento de senhas por este aplicativo, somente pelo sistema de chamados JIRA ou por e-mail, mas a senha deve ser modificada no primeiro acesso ou bloqueada em 2 horas.

4. Computadores e Recursos Tecnológicos:

a. Os equipamentos disponíveis aos colaboradores são de propriedade da Cedro Technologies, cabendo a cada um utilizá-los e manuseá-los corretamente para as atividades de interesse da empresa, bem como cumprir as recomendações constantes nos procedimentos operacionais fornecidos pelas gerências responsáveis.

b. É proibido todo procedimento de manutenção física ou lógica, instalação, desinstalação, configuração ou modificação, sem o conhecimento prévio e o acompanhamento de um técnico da Gerência de Sistemas da Cedro Technologies ou de quem este determinar.

c. As gerências que necessitarem fazer testes deverão solicitá-los previamente à Gerência de Sistemas e/ou à Gerência de Materiais e Serviços, ficando responsáveis jurídica e tecnicamente pelas ações realizadas.

d. Todas as atualizações e correções de segurança do sistema operacional ou aplicativos somente poderão ser feitas após a devida validação no respectivo ambiente de homologação e depois de sua disponibilização pelo fabricante ou fornecedor.

e. Os sistemas e computadores devem ter versões do software antivírus instalados, ativados e atualizados permanentemente.

f. O usuário, em caso de suspeita de vírus ou problemas na funcionalidade, deverá acionar o departamento técnico responsável mediante registro de chamado no JIRA.

g. A transferência e/ou a divulgação de qualquer software, programa ou instruções de computador para terceiros, por qualquer meio de transporte (físico ou lógico), somente poderá ser realizada com a devida identificação do solicitante, se verificada positivamente e estiver de acordo com a classificação de tal informação e com a real necessidade do destinatário.

h. Arquivos pessoais e/ou não pertinentes ao negócio da Cedro Technologies (fotos, músicas, vídeos, etc) não deverão ser copiados/movidos para os drives de rede, pois podem sobrecarregar o armazenamento nos servidores. Caso identificada a existência desses arquivos, eles poderão ser excluídos definitivamente por meio de comunicação prévia ao usuário.

i. Documentos imprescindíveis para as atividades dos colaboradores da empresa deverão ser salvos em drives de rede. Tais arquivos, se gravados apenas localmente nos computadores (por exemplo, no drive C:), não terão garantia de backup e poderão ser perdidos caso ocorra uma falha no computador, sendo, portanto, de responsabilidade do próprio usuário.

j. Os colaboradores da Cedro Technologies e/ou detentores de contas privilegiadas não devem executar nenhum tipo de comando ou programa que venha sobrecarregar os serviços existentes na rede corporativa sem a prévia solicitação e a autorização da Gerência de Sistemas.

k. No uso dos computadores, equipamentos e recursos de informática de propriedade da empresa, deve-se atender às seguintes regras:

  • Todos os computadores de uso individual deverão ter senha de Bios para restringir o acesso de colaboradores não autorizados. Tais senhas serão definidas pela Gerência de Sistemas da Cedro Technologies, que terá acesso a elas para manutenção dos equipamentos.
  • É vedada a abertura ou o manuseio de computadores ou outros equipamentos de informática para qualquer tipo de reparo que não seja realizado por um técnico da Gerência de Sistemas da Cedro Technologies ou por terceiros devidamente contratados para o serviço.
  • Os colaboradores devem informar ao departamento técnico qualquer identificação de dispositivo estranho conectado ao seu computador.
  • Todos os modems internos ou externos devem ser removidos ou desativados para impedir a invasão/evasão de informações, programas, vírus. Em alguns casos especiais, conforme regra específica, será considerada a possibilidade de uso para planos de contingência mediante a autorização dos gestores das áreas e da área de informática.
  • O colaborador deverá manter a configuração do equipamento disponibilizado pela Cedro Technologies, seguindo os devidos controles de segurança exigidos pela Política de Segurança da Informação e pelas normas específicas da empresa, assumindo a  responsabilidade como custodiante de informações.
  • É expressamente proibido o consumo de alimentos, bebidas ou fumo na mesa de trabalho e próximo aos equipamentos.
  • Deverão ser protegidos por senha (bloqueados), nos termos previstos pela Norma de Autenticação, todos os terminais de computador e impressoras quando não estiverem sendo utilizados.
  • Todos os recursos tecnológicos adquiridos pela Cedro Technologies devem ter  imediatamente suas senhas padrões (default) alteradas.
  • Os equipamentos deverão manter preservados, de modo seguro, os registros de eventos, constando identificação dos usuários da informação, datas e horários de acesso.

l. É proibido o uso de recursos tecnológicos da Cedro Technologies para:

  • Tentar ou obter acesso não autorizado a outro computador, servidor ou rede.
  • Burlar quaisquer sistemas de segurança.
  • Acessar informações confidenciais sem a explícita autorização do proprietário.
  • Acessar indevidamente informações que possam causar prejuízos a qualquer pessoa.
  • Vigiar secretamente alguém por dispositivos eletrônicos ou softwares como, por exemplo, através de analisadores de pacotes (sniffers).
  • Interromper um serviço, servidor ou rede de computadores por meio de qualquer método ilícito ou não autorizado.
  • Cometer ou ser cúmplice de atos de violação, assédio sexual, perturbação, manipulação ou supressão de direitos autorais ou propriedades intelectuais sem a devida autorização legal do titular.
  • Hospedar pornografia, material racista ou preconceituoso, ou qualquer outro tipo que seja considerado ilegal ou indevido.
  • Utilizar software pirata, atividade considerada delituosa de acordo com a legislação nacional.

5. Dispositivos Móveis:

A Cedro Technologies deseja facilitar a mobilidade e o fluxo de informação entre seus colaboradores. Por isso, permite que eles usem equipamentos portáteis.

Essa norma visa estabelecer critérios de manuseio, prevenção e responsabilidade sobre o uso de dispositivos móveis e deverá ser aplicada a todos os colaboradores que utilizem tais  equipamentos.

a. Por dispositivo móvel entende-se qualquer equipamento eletrônico com atribuições de mobilidade de propriedade da empresa, ou aprovado e permitido por sua Gerência de Sistemas, como: notebooks, smartphones e pendrives.

b. A Cedro Technologies, na qualidade de proprietário dos equipamentos fornecidos, reserva-se o direito de inspecioná-los a qualquer tempo, caso seja necessário realizar uma manutenção de segurança.

c. O colaborador, portanto, assume o compromisso de não utilizar, revelar ou divulgar a terceiros, de modo algum, direta ou indiretamente, em proveito próprio ou de terceiros, qualquer informação, confidencial ou não, que tenha ou venha a ter conhecimento em razão de suas  funções na Cedro Technologies, mesmo depois de terminado o vínculo contratual mantido com a empresa.

d. Todo colaborador deverá realizar periodicamente cópia de segurança (backup) dos dados de seu dispositivo móvel. Deverá, também, manter estes backups separados do seu dispositivo móvel, ou seja, não os carregar juntos.

e. O suporte técnico aos dispositivos móveis de propriedade da Cedro Technologies e aos seus usuários deverá seguir o mesmo fluxo de suporte contratado pela empresa.

f. Não será permitida, em nenhuma hipótese, a alteração da configuração dos sistemas operacionais dos equipamentos, em especial os referentes à segurança e à geração de logs, sem a devida comunicação e a autorização da área responsável e sem a condução, auxílio ou presença de um técnico da Gerência de Sistemas.

g. Todo colaborador deverá utilizar senhas de bloqueio automático para seu dispositivo móvel.
h. O colaborador deverá responsabilizar-se em não manter ou utilizar quaisquer programas e/ou aplicativos que não tenham sido instalados ou autorizados por um técnico da Gerência de Sistemas da Cedro Technologies.

i. A reprodução não autorizada dos softwares instalados nos dispositivos móveis fornecidos pela empresa constituirá uso indevido do equipamento e infração legal aos direitos autorais do fabricante.

j. É permitido o uso de rede banda larga de locais conhecidos pelo usuário, a exemplo de sua casa, hotéis, fornecedores e clientes, sendo proibido o acesso a redes wi-fi públicas.

k. É responsabilidade do colaborador, no caso de furto ou roubo de um dispositivo móvel fornecido pela Cedro Technologies, notificar imediatamente seu gestor direto e a Gerência de Sistemas. Também deverá procurar a ajuda das autoridades policiais registrando, assim que possível, um boletim de ocorrência (BO).

l. O colaborador deverá estar ciente de que o uso indevido do dispositivo móvel caracteriza a assunção de todos os riscos da sua má utilização, sendo o único responsável por quaisquer danos, diretos ou indiretos, presentes ou futuros, que venha causar à Cedro Technologies e/ou a terceiros.

m. O colaborador que deseje utilizar equipamentos portáteis particulares ou adquirir acessórios e posteriormente conectá-los à rede da Cedro Technologies deverá submeter previamente tais equipamentos ao processo de autorização da Gerência de Sistemas.

n. Equipamentos portáteis, como smart phones, palmtops, pen drives e players de qualquer espécie, quando não fornecidos ao colaborador pela empresa, não serão validados para uso e conexão em sua rede corporativa.

9. DATACENTER:

a. O acesso ao Datacenter somente deverá ser feito por sistema forte de autenticação.
Por exemplo: biometria, cartão magnético entre outros.

b. Todo acesso ao Datacenter, pelo sistema de autenticação forte, deverá ser registrado (usuário, data e hora) mediante software próprio.

c. Deverá ser executada semanalmente uma auditoria nos acessos ao Datacenter por meio do relatório do sistema de registro.

d. O usuário “administrador” do sistema de autenticação forte ficará de posse e administração do coordenador de infraestrutura, de acordo com o Procedimento de Controle de Contas Administrativas.

e. A lista de funções com direito de acesso ao Datacenter deverá ser constantemente atualizada, de acordo com os termos do Procedimento de Controle de Acesso ao Datacenter, e salvo no diretório de rede.

f. Nas localidades em que não existam colaboradores da área de tecnologia da informação, pessoas de outros departamentos deverão ser cadastradas no sistema de acesso para que possam exercer as atividades operacionais dentro do Datacenter, como: troca de fitas de backup, suporte em eventuais problemas, e assim por diante.

g. O acesso de visitantes ou terceiros somente poderá ser realizado com acompanhamento de um colaborador autorizado, que deverá preencher a solicitação de acesso prevista no Procedimento de Controle de Acesso ao Datacenter, bem como assinar o Termo de Responsabilidade.

h. O acesso ao Datacenter, por meio de chave, apenas poderá ocorrer em situações de emergência, quando a segurança física do Datacenter for comprometida, como por incêndio, inundação, abalo da estrutura predial ou quando o sistema de autenticação forte não estiver funcionando.

i. Caso haja necessidade do acesso não emergencial, a área requisitante deve solicitar autorização com antecedência a qualquer colaborador responsável pela administração de liberação de acesso, conforme lista salva em Procedimento de Controle de Acesso ao Datacenter.

j. Deverão existir duas cópias de chaves da porta do Datacenter. Uma das cópias ficará de posse do coordenador responsável pelo Datacenter e a outra, de posse do coordenador de infraestrutura.

k. O Datacenter deverá ser mantido limpo e organizado. Qualquer procedimento que gere lixo ou sujeira nesse ambiente deve ser limpo por um colaborador de limpeza com a supervisão direta da equipe de infraestrutura nível 1 e/ou nível 2.

l. Não é permitida a entrada de qualquer tipo de produto fumígeno ou inflamável conforme a legislação em vigor e vistoria do corpo de bombeiros.

m. A entrada ou retirada de quaisquer equipamentos do Datacenter somente se dará com o preenchimento da solicitação de liberação pelo colaborador solicitante e a autorização formal deste instrumento pelo responsável do Datacenter, de acordo com os termos do Procedimento de Controle e Transferência de Equipamentos.

n. No caso de desligamento de empregados ou colaboradores que possuam acesso ao Datacenter, imediatamente deverá ser providenciada a sua exclusão do sistema de autenticação forte e da lista de colaboradores autorizados, de acordo com o processo definido no Procedimento de Controle de Acesso ao Datacenter.

10. BACKUP:

a. Todos os backups devem ser automatizados por sistemas de agendamento automatizado para que sejam preferencialmente executados fora do horário comercial, nas chamadas “janelas de backup” – períodos em que não há nenhum ou pouco acesso de usuários ou processos automatizados aos sistemas de informática.

b. Os colaboradores responsáveis pela gestão dos sistemas de backup deverão realizar pesquisas frequentes para identificar atualizações de correção, novas versões do produto, ciclo de vida (quando o software não terá mais garantia do fabricante), sugestões de melhorias, entre outros.

c. As mídias de backup (como DAT, DLT, LTO, DVD, CD e outros) devem ser acondicionadas em local seco, climatizado, seguro (de preferência em cofres cortafogo segundo as normas da ABNT) e distantes o máximo possível do Datacenter.

d. As fitas de backup devem ser devidamente identificadas, inclusive quando for necessário efetuar alterações de nome, de preferência, com etiquetas não manuscritas, melhorando o padrão da organização e profissional.

e. O tempo de vida e uso das mídias de backup deve ser monitorado e controlado pelos responsáveis, com o objetivo de excluir mídias que possam apresentar riscos de gravação ou de restauração decorrentes do uso prolongado, além do prazo recomendado pelo fabricante.

f. É necessária a previsão, em orçamento anual, da renovação das mídias em razão de seu desgaste natural, bem como deverá ser mantido um estoque constante das mídias para qualquer uso emergencial.

g. Mídias que apresentam erros e que não podem mais ser usadas, devem ser picadas, quebradas/destruídas de uma forma irreparável.

h. É necessário que seja inserido, periodicamente, o dispositivo de limpeza nas unidades de backup para limpeza mantendo a longevidade das unidades.

i. As mídias de backups históricos ou especiais deverão ser armazenadas em instalações seguras, preferencialmente com estrutura de sala-cofre, distante no mínimo 5 até 50 quilômetros de cada Datacenter.

j. Os backups imprescindíveis, críticos, para o bom funcionamento dos negócios da Cedro Technologies, devem seguir as determinações fiscais e legais existentes no país.

k. Na situação de erro de backup e/ou restore é necessário que ele seja feito logo no primeiro horário disponível, assim que o responsável tenha identificado e solucionado o problema.

l. Caso seja extremamente negativo o impacto da lentidão dos sistemas derivados desse backup, eles deverão ser autorizados apenas mediante justificativa de necessidade nos termos do  Procedimento de Controle de Backup e Restore. Posteriormente, deve-se registrar como incidente para o CSI por meio do sistema digital de gerenciamento de incidentes.

m. Quaisquer atrasos na execução de backup ou restore deverão ser justificados formalmente pelos responsáveis nos termos do Procedimento de Controle de Mídias de Backup.

n. Testes de restauração (restore) de backup devem ser executados por seus responsáveis, nos termos dos procedimentos específicos, aproximadamente a cada 90 ou 120 dias.

o. Por se tratar de uma simulação, o executor deve restaurar os arquivos em local diferente do original, para que assim não sobreponha os arquivos válidos.

p. Para formalizar o controle de execução de backups e restores, deverá haver um formulário de controle rígido de execução dessas rotinas, o qual deverá ser preenchido pelos responsáveis e auditado pelo coordenador de infraestrutura, nos termos do Procedimento de Controle de Backup e Restore.

q. Os colaboradores responsáveis descritos nos devidos procedimentos e na planilha de responsabilidade poderão delegar a um custodiante a tarefa operacional quando, por motivos de força maior, não puderem operacionalizar. Contudo, o custodiante não poderá se eximir da responsabilidade do processo.

11. IDENTIFICAÇÃO:

Os dispositivos de identificação e senhas protegem a identidade do colaborador usuário, evitando e prevenindo que uma pessoa se faça passar por outra perante a Cedro Technologies e/ou terceiros.

a. Todos os dispositivos de identificação utilizados na Cedro Technologies, como o número de registro do colaborador, o crachá, as identificações de acesso aos sistemas, os certificados e assinaturas digitais e os dados biométricos têm de estar associados a uma pessoa física e atrelados inequivocamente aos seus documentos oficiais reconhecidos pela legislação brasileira.

b. Visitantes, clientes, terceiros devem ser identificados na recepção somente por documentos originais com validade pela legislação brasileira. Seu acesso deve ser restrito ao setor específico da Cedro Technologies, portar um crachá provisório carregando-o em um local adequado e visível para que todos possam ver que é uma visitante na Cedro Technologies.

c. Visitantes, clientes, terceiros que não portarem o crachá devem ser devidamente encaminhados por qualquer colaborador da Cedro Technologies.

d. O usuário, vinculado a tais dispositivos identificadores, será responsável pelo seu uso correto perante a empresa e a legislação (cível e criminal).

e. Todo e qualquer dispositivo de identificação pessoal, portanto, não poderá ser compartilhado com outras pessoas em nenhuma hipótese.

f. O uso dos sistemas deve ser permitidos somente através de login e senha ou outro meio de identificação pessoal e intransferível.

g. O Departamento de Talentos Humanos da Cedro Technologies é o responsável pela emissão e pelo controle dos documentos físicos de identidade dos colaboradores.

h. A Gerência de Sistemas responde pela criação da identidade lógica dos colaboradores na empresa, nos termos do Procedimento para Gerenciamento de Contas de Grupos e Usuários.

i. Devem ser distintamente identificados os visitantes, estagiários, empregados temporários, empregados regulares e prestadores de serviços, sejam eles pessoas físicas e/ou jurídicas. Ao realizar o primeiro acesso ao ambiente de rede local, o usuário deverá trocar imediatamente a sua senha conforme as orientações apresentadas.

j. O uso dos dispositivos e senhas de identificação de outra pessoa constitui crime tipificado no Código Penal Brasileiro (art. 307 – falsa identidade).

k. É proibido o compartilhamento de login com outras pessoas em qualquer hipótese, especialmente nas funções relacionadas à administração de sistemas.

l. Se existir login de uso compartilhado por mais de um colaborador, a responsabilidade perante a Cedro Technologies e a legislação (cível e criminal) será dos usuários que dele se utilizarem. Somente se for identificado conhecimento ou solicitação do gestor de uso compartilhado ele deverá ser responsabilizado.

m. Os acessos devem ser registrados, contendo, no mínimo, informações de data, hora,
usuário e recurso acessado.

n. Os acessos devem ser imediatamente bloqueados quando se tornarem desnecessários, em especial nos casos de desligamento do prestador de serviço, cabendo ao responsável pela Tecnologia da Informação tomar essa providência.

o. As senhas não devem ser anotadas ou armazenadas em arquivos eletrônicos (word, excel, etc.) ou físicos (post-it, agenda, etc.), compreensíveis por linguagem humana (não criptografados); não devem ser baseadas em informações pessoais como, nome próprio, nome de familiares, data de nascimento, endereço, placa de veículo, nome da empresa, nome do departamento e não devem ser constituídas de combinações óbvias de teclado como, “abcdefgh”, “87654321” entre outras, atendendo, ainda, aos seguintes requisitos:

  • Os usuários que não possuem perfil de administrador deverão ter senha de tamanho variável, possuindo no mínimo 6 (seis) caracteres alfanuméricos, utilizando caracteres especiais (@ # $ %) e variação entre caixa-alta e caixabaixa (maiúsculo e minúsculo) sempre que possível.
  • Os usuários que possuem perfil de administrador ou acesso privilegiado deverão utilizar uma senha de no mínimo 10 (dez) caracteres alfanuméricos, utilizando caracteres especiais (@ # $ %) e variação de caixa-alta e caixabaixa (maiúsculo e minúsculo) obrigatoriamente.

p. É de responsabilidade de cada usuário a memorização de sua própria senha, bem como a proteção e a guarda dos dispositivos de identificação que lhe forem designados, podendo, ainda, utilizar-se de aplicações de gerenciamento de criptografia de senhas, bem como a proteção e a guarda dos dispositivos de identificação que lhe forem designados.

q. Após 3 (três) tentativas de acesso, a conta do usuário será bloqueada. Para o desbloqueio é necessário que o usuário entre em contato com a Gerência de Sistemas da Cedro Technologies. Deverá ser estabelecido um processo para a renovação de senha (confirmar a identidade).

r. Os usuários podem alterar a própria senha a qualquer tempo, devendo tomar tal providência imediatamente em caso de suspeita de que terceiros tiveram acesso indevido ao seu login/senha.

s. A periodicidade máxima para troca das senhas é 45 (quarenta e cinco) dias, não podendo ser repetidas as 3 (três) últimas senhas. Os sistemas críticos e sensíveis para a empresa e os logins com privilégios administrativos devem exigir a troca de senhas a cada 30 dias. Os sistemas devem forçar a troca das senhas dentro desse prazo máximo.

t. Caso o colaborador esqueça sua senha, ele deverá requisitar formalmente a troca ou comparecer pessoalmente à área técnica responsável para cadastrar uma nova.

u. Todos os acessos devem ser imediatamente bloqueados quando se tornarem desnecessários. Portanto, assim que algum usuário for demitido ou solicitar demissão, o Departamento de Talentos Humanos deverá imediatamente comunicar tal fato ao Departamento de Tecnologia da Informação, a fim de que essa providência seja tomada. A mesma conduta se aplica aos usuários cujo contrato ou prestação de serviços tenha se encerrado, bem como aos usuários de testes e outras situações similares.

12. PROTEÇÃO DE DADOS PESSOAIS:

a. Os usuários da informação e parceiros da Cedro Technologies deverão observar o disposto na Lei nº 13.709, de 14 de agosto de 2018 (Lei Geral de Proteção de Dados Pessoais – LGPD), com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.

b. A Cedro Technologies se compromete a tratar os dados pessoais relacionados ao seu objeto social, observando a boa-fé e os princípios da finalidade, adequação, necessidade, livre acesso, qualidade, transparência, segurança, prevenção, não discriminação, responsabilização e prestação de contas.

c. A organização cumpre as diretrizes estabelecidas na Política de Privacidade, informando aos titulares de dados sobre as finalidades e as bases legais de tratamento de dados pessoais.

13. RESPONSABILIZAÇÃO:

As violações, mesmo que por mera omissão ou tentativa não consumada, desta política, bem como demais normas e procedimentos de segurança, serão passíveis de penalidades que incluem a advertência e a rescisão do contrato de prestação de serviço.

a. A aplicação de sanções e punições será realizada conforme a análise do Gestor, em conjunto com o Encarregado de Dados e Diretor da área de Produtos e Tecnologia da Informação, devendo-se considerar a gravidade da infração e o efeito alcançado.

b. Para o caso de violações que impliquem em atividades ilegais, ou que possam incorrer em danos a Cedro Technologies, o infrator será responsabilizado pelos prejuízos, cabendo aplicação das medidas judiciais pertinentes sem prejuízo aos termos descritos acima.

c. O não cumprimento dos requisitos previstos nesta PSI e das Normas de Segurança da Informação acarretará violação às regras internas da empresa e sujeitará o usuário às medidas administrativas e legais cabíveis.

14. TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO:

A Cedro Technologies realiza a gestão dos incidentes de segurança da informação e privacidade, incluindo a comunicação sobre vulnerabilidades e eventos de segurança da informação, conforme segue:

a. Estabelecendo responsabilidades e procedimentos para tratamento de incidentes, como forma de garantir respostas rápidas e efetivas, bem como definindo canais de comunicação de incidentes de segurança da informação, de modo que as partes interessadas possam notificar sobre os eventos detectados.

b. Implementando ferramentas de monitoramento de sistemas, capazes de emitir alertas de vulnerabilidades e indisponibilidade dos serviços e sistemas.

c. Todos os usuários são responsáveis por notificar qualquer evento de segurança da informação, assim que esses eventos forem detectados ou o mais breve possível.

d. Planejando e implantando planos de contingência, como resposta aos incidentes, para manter a continuidade do negócio em um nível aceitável.

e. Cumprindo as diretrizes estabelecidas na Política de Gestão de Incidentes de Segurança da Informação e Privacidade.

Todo incidente que afete a segurança da informação deverá ser comunicado inicialmente às Equipes técnicas e Gerência, e estes, se julgarem necessário, deverão encaminhar ao Comitê de Segurança da Informação para análise, especialmente no caso de incidentes envolvendo dados pessoais, para que sejam tomadas todas as providências cabíveis para mitigação das consequências e reparação dos danos causados.

Um plano de contingência e a continuidade dos principais sistemas e serviços deverão ser implantados e testados, no mínimo, anualmente, visando reduzir riscos de perda de confidencialidade, integridade e disponibilidade dos ativos de informação.

Todos os requisitos de segurança da informação, incluindo a necessidade de planos de contingência, devem ser identificados na fase de levantamento de escopo de um projeto ou sistema, e justificados, acordados, documentados, implementados e testados durante a fase de execução.

15. DISPOSIÇÕES FINAIS:

As operações, serviços prestados pelos colaboradores para atender os clientes, devem ser executados com profissionalismo e ética na Cedro Technologies. Sendo assim, é entendido que, qualquer incidente deve ser avaliado pelo Comitê de Segurança da Informação para julgar os fatos, tomar providências cabíveis do fato e registrar em lições aprendidas disponibilizando para todos os colaboradores como proceder.

O usuário assume o compromisso de não utilizar, revelar ou divulgar a terceiros, de modo algum, direta ou indiretamente, em proveito próprio ou de terceiros, qualquer informação ou dado pessoal, confidencial ou não, que tenha ou venha a ter conhecimento em razão de suas funções na Cedro Technologies, mesmo depois de terminada a relação contratual de prestação de serviços.

Assim como a ética, a segurança deve ser entendida como parte fundamental da cultura interna da Cedro Technologies. A Cedro Technologies, por meio do responsável interno pela Segurança da Informação e do Encarregado de Proteção de Dados Pessoais (DPO), poderá registrar todo o uso dos sistemas e serviços, visando garantir a disponibilidade e a segurança das informações utilizadas.

16. DOCUMENTOS RELACIONADOS:

Para efeitos de conformidade, análise de risco, auditoria, registro de incidentes e aplicação de medidas disciplinares, esta Política de Segurança da Informação relaciona-se aos seguintes  documentos organizacionais:

  • Política de Privacidade.
  • Política de Gestão de Incidentes de Segurança da Informação e Privacidade.

Deverão ser criados e instituídos controles apropriados, trilhas de auditoria ou registros de atividades, em todos os pontos e sistemas em que a empresa julgar necessário para reduzir os riscos dos seus ativos de informação como, por exemplo, nas estações de trabalho, notebooks, nos acessos à internet, no correio eletrônico, nos sistemas comerciais e financeiros desenvolvidos pela Cedro Technologies ou por terceiros.

17. ENCARREGADO PELO TRATAMENTO DE DADOS PESSOAIS (DPO):

A Cedro Technologies, em observância ao art. 41 da LGPD, nomeou como Encarregado pelo Tratamento de Dados:

  • DPO: GEP SOLUÇÕES EM COMPLIANCE – Representado por Maurício Rotta
  • e-mail: protecaodedados@cedrotech.com

18. LEGISLAÇÃO APLICÁVEL E FORO:

Esta Política será interpretada de acordo com as leis, normas e regulamentos do Brasil, no idioma português, especialmente de acordo com a Lei nº 13.709/2018 (Lei Geral de Proteção de Dados). Quaisquer conflitos serão dirimidos em território nacional e conforme a legislação brasileira aplicável e vigente à época.

Fica eleito o Foro Central da Comarca de Uberlândia – Estado de Minas Gerais, como competente para dirimir quaisquer conflitos oriundos do presente instrumento, sobrepondose a qualquer outro, por mais privilegiado que seja ou venha a ser.

19. ATUALIZAÇÕES E REVISÕES NA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO:

Esta Política de Segurança da Informação será revisada e atualizada, periodicamente, sempre que houver necessidade, fator e/ou evento que motive alterações, conforme análise e deliberação por parte da Cedro Technologies.

 

Versão Data de Publicação Responsável
1.0 09/02/2022 GEP Soluções em Compliance
2.0 20/10/2022 GEP Soluções em Compliance
3.0 16/12/2022 Cedro Sistemas e Tecnologia S/A