1. Apresentação
1.1. A Política da TRANSFEERA estabelece os princípios, responsabilidades e diretrizes acerca da segurança cibernética e da informação, a qual se mantém comprometida com a observância da legislação em vigor aplicável e às boas práticas para a segurança da informação.
2. Objetivos e Princípios
2.1. A Política tem como objetivo garantir a segurança cibernética e de informação da Transfeera, e para isso, está baseada nos seguintes princípios que norteiam os nossos processos e diretrizes:
(a) Confidencialidade: garantia de que os dados coletados e utilizados sejam de conhecimento exclusivo de pessoas autorizadas a acessá-los;
(b) Integridade: garantia de que os dados utilizados se mantenham íntegros ao seu propósito, sem que sejam realizadas modificações indevidas, sem a devida autorização;
(c) Disponibilidade: garantia de que as informações e dados estejam disponíveis a todas as pessoas autorizadas a trata-los.
3. Alcance da Política
3.1. A Política de Segurança Cibernética e de Informação tem relevância organizacional, sendo aplicável a todos os colaboradores, funcionários, sócios, estagiários, parceiros e partes interessadas.
4. Diretrizes
4.1. Na gestão de riscos cibernéticos e da informação deverão ser observados:
(a) Garantir a segurança adequada às informações do negócio e de seus clientes, a Transfeera utiliza classificação, conforme o grau de sensibilidade e criticidade, o que seguirá os seguintes níveis:
- Confidencial
- Restrito ou de uso interno
- Público
(b) Garantir a responsabilidade e comprometimento, de toda a organização e terceiros envolvidos na operação, com a proteção e segurança cibernética e de informação;
(c) Proteger os dados e informações da organização, através de gerenciamento de acessos em ambiente físico, virtual e remoto;
(d) Implementar arquitetura tecnológica de processamento e armazenamento de informações e dados através de proteção em camadas, com o objetivo de promover maior blindagem na estrutura de defesa;
(e) Assegurar processo contínuo de gerenciamento de vulnerabilidade de ativos de tecnologia, assim como garantir a proteção e monitoramento dos controles existentes;
(f) Utilizar infraestrutura de processamento e armazenamento de dados em Compliance com as legislações e resoluções aplicáveis e vigentes.
(g) Adotar o conceito Privacy by Design na criação de soluções de processamento de dados.
(h) Implementar processos de prevenção e de auditoria, protegidos através de recursos para assegurar a confidencialidade, integridade e disponibilidade.
(i) Promover rotinas periódicas de testes para fins de auditoria.
(j) Garantir resposta de incidentes, conforme plano que contemple as etapas de detecção, mitigação emergencial e análise de causa raiz da situação;
(k) Elaborar cenários de incidentes para realização periódica de testes de continuidade de segurança.
5. Vigência e Validade
5.1. Esta Política é revisada sempre que necessário, no mínimo, anualmente.