• SEGIMPRIMA
  • SEGIMPRIMA
  • SEGIMPRIMA
  • SEGIMPRIMA
  • SEGIMPRIMA
  • SEGIMPRIMA
  • SEGIMPRIMA

Politica de Segurança

Politica De Segurança

1. Política de Segurança

2. Aplicação: Segimprima, Lda

3. A Segimprima,Lda

 Missão: Fornecer produtos e serviços de qualidade de tal forma que nossos clientes, funcionários e parceiros compartilhem do nosso sucesso.

Visão: Ser referência em todas as regiões de atuação, não só na área de vendas, mas também em prestação de serviços.

Valores: Transparência, ética, compromisso com seus clientes e funcionários.

 

4. ÁREA DE ATUAÇÃO

A SegImprima, Lda, está a 10 anos no mercado de vendas de peças e consumíveis Informáticos, onde mantém contratos de fornecimento de peças para várias empresas.
A área de mercado, inclui empresas, entidades publicas e/ou privadas, bem como clientes particulares.

5. SETORES DA EMPRESA • Gestão • Vendas • Assistência • Comercial • Contratos • Stocks

6.  SEGURANÇA DA INFORMAÇÃO
A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e consequentemente necessita ser adequadamente protegida.
 A segurança da informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio.

7. NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gestão de recursos e funcionários, não-repúdio, confiabilidade nas informações que transitam dentro da empresa, confidencialidade, evitar ataques de malwares e internos.

8. ATRIBUIÇÕES DE REGRAS E RESPONSABILIDADES

Responsável (DPO)
Todos os elementos internos da empresa, podem realizar tratamento de dados pessoais, sendo os mesmos responsáveis pela gestão dessa informação.

9. Equipa de Segurança Interna
 O grupo responsável pela definição e tomadas de decisão referentes a política de segurança da empresa, analisará o desenvolvimento de todos elementos relativos a segurança da informação, sendo composto pela Gerência e pelo responsável da Área Técnica.

10. PROPRIETÁRIO E UTILIZADOR DA INFORMAÇÃO
PROPRIETÁRIO DA INFORMAÇÃO

 Todos são responsável por conhecer todos os níveis de informação da empresa, assim a importância de cada uma delas.
 O UTILIZADOR DA INFORMAÇÃO
Todo ou qualquer funcionário que manipule alguma informação da empresa.


11. CLASSIFICAÇÃO DA INFORMAÇÃO

Confidencial – Informações que circulam entre gestores e seus parceiros, tais como notas fiscais, contratos, e todo aquele que se dirigir a qualquer membro da gestão.
Esta informação deve ser submetida a tratamentos especiais, a saber:

Transporte: Dispositivos que permitam o uso de criptografia, serviços de correios expresso, documentos impressos, de forma sigilosa.

 Armazenamento: Em dispositivos portáteis - Apenas se houver criptografia Físico: Locais que tenham acesso restrito, com uso login/senha.

Apagamento: Eliminação de dados (papel) ou uso de software de remoção (informática) de forma permanente. (excluindo dados de legislação fiscal).

 

12. CLASSIFICAÇÃO DA INFORMAÇÃO

Restrito – tipo de informação que pode ser distribuída ou atribuída a uma área específica da empresa.
Transporte: E-mail, correspondência, dispositivos móveis, rede interna e Internet. Armazenamento: Dispositivos móveis, e-mail empresa, computador da empresa. Apagamento: Eliminação de dados do disco, rasgar ou triturar registos.

13. CLASSIFICAÇÃO DA INFORMAÇÃO
Pública – Acessível a qualquer pessoa de dentro ou fora da empresa.

Transporte: Qualquer meio.
Armazenamento: Qualquer meio.
Apagamento: Qualquer meio.

14. ABRANGÊNCIA
Prestadores de serviços, que tiverem permissão de acesso (físico ou lógico) aos recursos tecnológicos da empresa.
Todos os funcionários da empresa (isto inclui estagiários e qualquer um que seja de alguma forma contratado), desde a receção até a gerência.

15. POLÍTICAS DE SEGURANÇA
Acesso a Internet • Proibido conteúdo pornográficos • Vídeos, jogos on-line e qualquer materiais para fins não profissionais •
Uso do e-mail • Apenas uso corporativo • O uso externo deve ser utilizado com criptografia •
Senhas e autenticação • Pessoais e intransferíveis. • Tamanho mínimo de 5 caracteres com mudança de 12 em 12 meses. (opcional utilizador).

16. POLÍTICAS DE SEGURANÇA
Dispositivos móveis • Proibido a instalação de dispositivos pessoais na rede da empresa, para uso pessoal, com exceção uso profissional.
Os dispositivos da empresa devem permanecer na empresa, exceções de funcionários para uso profissional, sendo estes responsáveis pelos dados.
Backup • As 2 últimas cópias devem ser mantidas no servidor interno• Manter em local seguro para caso as instalações principais sejam comprometidas, opcional, guardar na Cloud e/ou disco externo da empresa.
Os dados serão mantidos na empresa, durante um período máximo de 10 anos.

Podendo ser alterados, corrigidos, adicionados ou eliminados, de acordo com o cliente, por sua vontade escrita e expressa. Os dados de domínio publica, podem ser revistos, alterados ou eliminados por qualquer funcionário da empresa, devendo ficar registada essa alteração.

 

Softwares maliciosos
Antivirus homologado em todas as estações internas e de visitantes, com exceção de equipamentos clientes para reparação.
 • Máquinas com GNU/Linux são isentas da instalação.

17. TERMO DE RESPONSABILIDADE
Documento onde o funcionário concorda com os termos acima pré- estabelecidos.
Pode ser usado um formulário Online e/ou consentimento, PAT ou outro.
 
Assinatura, Morada e NIF.
Serão solicitados adicionalmente, numero de contacto e/ou email, para suporte técnico, campanhas ou elementos promocionais.
Estes elementos, não serão facultados a terceiros, sem consentimento do cliente, de forma escrita ou mediante a assinatura do mesmo.


 

P2020