POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

1. Objetivo

A Política de Segurança da Informação da Konec estabelece diretrizes para garantir a proteção das informações e sistemas utilizados pela empresa.

2. Princípios de Segurança

A gestão da informação na empresa baseia-se em três pilares:

Confidencialidade

Somente pessoas autorizadas devem ter acesso às informações.

Integridade

As informações devem permanecer completas e corretas.

Disponibilidade

Os dados devem estar disponíveis quando necessários.

3. Controle de Acesso

O acesso aos sistemas da empresa é controlado por meio de:

  • usuários individuais
  • autenticação por senha
  • níveis de permissão

É proibido compartilhar credenciais de acesso.

4. Proteção de Sistemas

A empresa adota medidas como:

  • antivírus
  • firewall
  • backups periódicos
  • monitoramento de rede
  • atualização de softwares

Essas medidas visam proteger os ativos digitais da empresa.

5. Uso de Equipamentos

Equipamentos corporativos devem ser utilizados exclusivamente para atividades profissionais.

É proibido:

  • instalar softwares não autorizados
  • acessar conteúdos ilegais
  • comprometer a segurança dos sistemas

6. Incidentes de Segurança

Qualquer incidente de segurança da informação deve ser comunicado imediatamente à empresa.

Exemplos:

  • suspeita de invasão
  • perda de dados
  • vazamento de informações
  • acesso indevido a sistemas

7. Responsabilidades

Todos os colaboradores são responsáveis pela proteção das informações sob sua responsabilidade.

A segurança da informação é um compromisso coletivo.

1. Objetivo

A Política de Segurança da Informação da Konec estabelece diretrizes para garantir a proteção das informações e sistemas utilizados pela empresa.

2. Princípios de Segurança

A gestão da informação na empresa baseia-se em três pilares:

Confidencialidade

Somente pessoas autorizadas devem ter acesso às informações.

Integridade

As informações devem permanecer completas e corretas.

Disponibilidade

Os dados devem estar disponíveis quando necessários.

3. Controle de Acesso

O acesso aos sistemas da empresa é controlado por meio de:

  • usuários individuais
  • autenticação por senha
  • níveis de permissão

É proibido compartilhar credenciais de acesso.

4. Proteção de Sistemas

A empresa adota medidas como:

  • antivírus
  • firewall
  • backups periódicos
  • monitoramento de rede
  • atualização de softwares

Essas medidas visam proteger os ativos digitais da empresa.

5. Uso de Equipamentos

Equipamentos corporativos devem ser utilizados exclusivamente para atividades profissionais.

É proibido:

  • instalar softwares não autorizados
  • acessar conteúdos ilegais
  • comprometer a segurança dos sistemas

6. Incidentes de Segurança

Qualquer incidente de segurança da informação deve ser comunicado imediatamente à empresa.

Exemplos:

  • suspeita de invasão
  • perda de dados
  • vazamento de informações
  • acesso indevido a sistemas

7. Responsabilidades

Todos os colaboradores são responsáveis pela proteção das informações sob sua responsabilidade.

A segurança da informação é um compromisso coletivo.