Meu carrinho

Política de Segurança da Informação – PSI

Documento de Diretrizes e Normas Administrativas V.1.0


1. Objetivo

A PSI é uma declaração formal acerca do comprometimento da Biodente Materiais Odontológicos LTDA. com a proteção dos ativos de informações de nossa propriedade e/ou sob nossa guarda, devendo ser cumprida e respeitada por todos os nossos membros.
A Biodente, que lida com dados de clientes e colaboradores, tem como objetivo a implantação da PSI para garantir a segurança dos dados das quais são de sua responsabilidade, que as informações provenientes de fontes externas que trafegam pelo sistema desenvolvido e fornecido pela Sênior estejam protegidas, evitando qualquer intercepção, fraude ou perda, garantindo a conformidade com esta política.
Além disso, visa prover a conscientização interna, para que as normas sejam seguidas por todos seus membros, garantindo a confidencialidade, integridade e disponibilidade das informações, não somente de clientes, porém dos próprios colaboradores da companhia.

2. Princípios da Segurança da Informação e Definições

Princípios Basilares:

  • - Integridade: garantia de que a informação seja mantida em seu estado original, visando protegê-la, na guarda ou transmissão, contra alterações indevidas, intencionais ou acidentais. É a expectativa do titular que seu dado não seja alterado sem seu consentimento. A Biodente através desta política garante a integridade de todas as informações armazenadas e em trânsito, bem como dos mecanismos de proteção.
  • - Confidencialidade: garantia de que o acesso à informação não estará disponível ou divulgada a indivíduos, entidades ou aplicativos sem autorização. Somente autorizados pelo titular tem acesso aos seus dados, ressalvado o legítimo interesse ou outras hipóteses do art. 7º da LGPD. O acesso a essas informações só é possível através dos meios de controle de segurança contidos nesta política.
  • - Disponibilidade: garantia de que os usuários autorizados tenham acesso à informação quando necessário. O titular pode conseguir acessar seu dado a qualquer tempo que desejar, através da solicitação à Biodente.
  • - Autenticidade: garantia da identidade do remetente da informação. Pela autenticidade garante-se que a informação é proveniente da fonte anunciada, sem sofrer alteração durante o envio.
  • - Legalidade: garantir que o uso e manuseio das informações seguem as leis vigentes no país (Lei de crimes cibernéticos – Lei n° 12.737/2012, Marco Civil da Internet – Lei 12.965/2014, LGPD – Lei nº 13.709/2018, Família de ISO’s 27.000).

Princípios Subsidiários:

  • - Resiliência: garantia de que o sistema estará disponível para acesso das informações pelo tempo necessário, utilizando de redundância e escalabilidade sempre que possível.
  •  
  • - Legalidade: Garantir que o uso e manuseio das informações seguem as leis vigentes no país (Lei de crimes cibernéticos – Lei n° 12.737/2012, Marco Civil da Internet – Lei 12.965/2014, LGPD – Lei nº 13.709/2018, ISO’s 27.000).
  • - Não repúdio: Garantia de que o autor não negue ter criado e assinado determinado arquivo ou documento.

Definições:

  • - Informação: É a reunião ou conjunto de dados e conhecimentos resultante do processamento, manipulação e/ou organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (humano ou máquina) que a recebe;
  • - Conformidade: Processo de garantia do cumprimento de um requisito, podendo ser obrigações empresariais com as partes interessadas (investidores, empregados, credores, etc.) e com aspectos legais e regulatórios;
  • - Incidente de Segurança da Informação: Evento que decorre da ação de uma ameaça, que explora uma ou mais vulnerabilidades e que afete algum dos aspectos da segurança da informação: confidencialidade, integridade ou disponibilidade;
  • - Risco de Segurança da Informação: Riscos associados à violação da confidencialidade e integridade, bem como da disponibilidade das informações da companhia nos meios físicos e digitais.

3. A empresa e a política de segurança

Todas as normas aqui estabelecidas serão seguidas à risca por todos os funcionários, parceiros e prestadores de serviço. A Biodente preza pela segurança dos dados tratados para que ao final da finalidade os mesmos estejam íntegros e sem vazamento.

4. Métodos básicos de segurança (proteção das estações de trabalho)

4.1 Autenticação e Política de senha

A autenticação do acesso do funcionário no sistema Sênior e do Windows é feito através de loguin e senha. No Windows é o DHCP completo (possui controle de horário para funcionamento da máquina e controle de usuário). Esse meio é muito utilizado por sua facilidade de implantação e manutenção. Porém, nem sempre é o mais seguro.

As senhas dos usuários são criadas por eles próprios, e por isso a senha pode ser frágil algumas vezes. Contudo, quando existe uma senha fraca cadastrada, o sistema emite um comunicado para o T.I alertando que existem usuários com senhas fracas, e o setor notifica o usuário para alterá-la, e para que se utilize caracteres variados, e se possível combinações com números e caracteres especiais.

Senhas como nome do usuário, combinações simples (abc123), substantivos, datas e outros são relativamente fáceis de descobrir. Então, orienta-se que ao criar a senha se utilize elementos mais complexos para dificultar possível descobrimento.

4.2 Política de e-mail

Todos os e-mails utilizados pelos colaboradores do domínio Biodente possuem senhas distintas e com caracteres especiais. São recomendações da empresa aos seus funcionários:

  • a) Não abrir anexos com as extensões “.bat, .exe, .src, .lnk e .com”, entre outros, se o funcionário não tiver certeza absoluta de que solicitou este e-mail;
  • b) Desconfiar de todos os e-mails com assuntos estranhos e/ou em inglês, bem como de entidades/organizações do qual a empresa não possui relações;
  • c) Não reenviar e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, entre outros;
  • d) Não utilizar e-mail da empresa para assuntos pessoais.

4.3 Política de acesso a internet

Todas as regras atuais da Biodente visam basicamente o desenvolvimento de um comportamento eminentemente ético e profissional do uso da internet. Embora a conexão direta e permanente da rede corporativa da instituição com a internet ofereça um grande potencial de benefícios, ela abre a porta para riscos significativos para os ativos de informação. Qualquer informação que é acessada, transmitida, recebida ou produzida na internet está sujeita a divulgação e auditoria. Portanto, a Biodente, em total conformidade legal, reserva-se o direito de monitorar e registrar todos os acessos a ela.

Os equipamentos, tecnologia e serviços fornecidos para o acesso à internet são de propriedade da Biodente, que pode analisar e, se necessário, bloquear qualquer arquivo, site, correio eletrônico, domínio ou aplicação armazenados na rede/internet, estejam eles em disco local, na estação ou em áreas privadas da rede, visando assegurar o cumprimento de sua Política de Segurança da Informação.

A Biodente, ao monitorar a rede interna, pretende garantir a integridade dos dados e programas. Toda tentativa de alteração dos parâmetros de segurança, por qualquer colaborador, sem o devido credenciamento e a autorização para tal, será julgada inadequada e os riscos relacionados serão informados ao colaborador e ao respectivo gestor. O uso de qualquer recurso para atividades ilícitas poderá acarretar as ações administrativas e as penalidades decorrentes de processos civil e criminal, sendo que nesses casos a instituição cooperará ativamente com as autoridades competentes.

A internet disponibilizada pela instituição aos seus colaboradores, independentemente de sua relação contratual, possui limitação de uso para fins pessoais, sendo analisado preteritamente o que cada usuário poderá acessar, conforme a necessidade e a orientação do coordenador de cada setor.

O uso de sites de notícias ou de serviços é aceitável em alguns grupos de trabalho, desde que não comprometa a banda da rede em horários estritamente comerciais, não perturbe o bom andamento dos trabalhos nem implique conflitos de interesse com os seus objetivos de negócio.

Os colaboradores com acesso à internet poderão fazer o download (baixa) de qualquer arquivo dos sites que o usuário tem permissão, porém não há possibilidade de fazer a instalação destes arquivos, pois as máquinas estão no AD (Active Directory1).

O AD (Active Directory) é uma ferramenta Microsoft para gerenciamento de usuários de rede. Através do AD é permitido o uso de um único diretório para controle de acesso a todos os sistemas e serviços dentro de uma rede corporativa.

O uso, a instalação, a cópia ou a distribuição não autorizada de softwares que tenham direitos autorais, marca registrada ou patente na internet são expressamente proibidos. Qualquer software não autorizado baixado será excluído pela Gerência de Sistemas.

Os colaboradores não poderão em hipótese alguma utilizar os recursos da Biodente para fazer o download ou distribuição de software ou dados pirateados, atividade considerada delituosa de acordo com a legislação nacional.

O download e a utilização de programas de entretenimento, jogos ou músicas (em qualquer formato), é proibido para todos os funcionários. Como regra geral, materiais de cunho sexual não poderão ser expostos, armazenados, distribuídos, editados, impressos ou gravados por meio de qualquer recurso. Caso seja necessário, grupos de segurança deverão ser criados para viabilizar esse perfil de usuário especial e seus integrantes definidos pelos respectivos gestores.

Colaboradores com acesso à internet não poderão efetuar upload (subida) de qualquer software licenciado à Biodente ou de dados de sua propriedade aos seus parceiros e clientes, sem expressa autorização do responsável pelo software ou pelos dados.

Os colaboradores não poderão utilizar os recursos da Biodente para deliberadamente propagar qualquer tipo de vírus, worm, cavalo de troia, spam, assédio, perturbação ou programas de controle de outros computadores.

O acesso a softwares peer-to-peer (Kazaa, BitTorrent e afins) não serão permitidos. Porém, os serviços de comunicação instantânea (WhatsApp e Skype) serão inicialmente disponibilizados aos usuários e poderão ser bloqueados caso o gestor do setor requisite formalmente ao T.I.

4.4 Política de responsabilidade do funcionário

  • a) Dos Colaboradores em Geral: entende-se por colaborador toda e qualquer pessoa física, contratada CLT ou prestadora de serviço por intermédio de pessoa jurídica ou não, que exerça alguma atividade dentro ou fora da instituição. Será de inteira responsabilidade de cada colaborador, todo prejuízo ou dano que vier a sofrer ou causar a Biodente e/ou a terceiros, em decorrência da não obediência às diretrizes e normas aqui referidas.
  • b) Dos gestores de pessoas/líderes: Ter postura exemplar em relação à segurança da informação, servindo como modelo de conduta para os colaboradores sob a sua gestão. Atribuir aos colaboradores, na fase de contratação e de formalização dos contratos individuais de trabalho, de prestação de serviços ou de parceria, a responsabilidade do cumprimento da PSI da Biodente.

4.5 Compromisso e Penalidades

Todas as garantias necessárias ao cumprimento desta Política estão estabelecidas formalmente com os colaboradores das empresas da Biodente. O descumprimento da Política é considerado uma falta grave e poderá acarretar na aplicação de sanções previstas em lei, assim como advertências conforme regulamentos internos e nas disposições contratuais.

Todas as disposições legais e demais normas da Biodente devem ser rigorosamente observadas.

4.6 Política de uso dos computadores

Os equipamentos disponíveis aos colaboradores são de propriedade da Biodente, cabendo a cada um utilizá-los e manuseá-los corretamente para as atividades de interesse da instituição, bem como cumprir as recomendações constantes nos procedimentos operacionais fornecidos pela empresa.

Não é possível qualquer procedimento de manutenção física ou lógica, instalação, desinstalação, configuração ou modificação, sem o conhecimento prévio e o acompanhamento do técnico do T.I da Biodente, ou de quem este determinar.

Toda e qualquer ação que necessite instalação ou manutenção lógica de aplicativos somente é possível com senha administradora.

A manutenção física é realizada apenas pelo T.I.

Os sistemas e computadores devem ter versões do software antivírus instaladas, ativadas e atualizadas permanentemente. O usuário, em caso de suspeita de vírus ou problemas na funcionalidade, deverá acionar o departamento técnico do T.I.

A transferência e/ou a divulgação de qualquer software, programa ou instruções de computador para terceiros, somente poderá ser feito por meio lógico, e com a supervisão do T.I.

Arquivos pessoais e/ou não pertinentes ao negócio da Biodente (fotos, músicas, vídeos, etc..) não deverão ser copiados/movidos para os drives de rede, pois podem sobrecarregar o armazenamento nos servidores. Caso identificada a existência desses arquivos, eles poderão ser excluídos definitivamente por meio de comunicação prévia ao usuário.

Documentos imprescindíveis para as atividades dos colaboradores e da instituição deverão ser salvos em drives de rede. Tais arquivos, se gravados apenas localmente nos computadores (por exemplo, no drive C:), não terão garantia de backup e poderão ser perdidos caso ocorra uma falha no computador, sendo, portanto, de responsabilidade do próprio usuário.

Os colaboradores da Biodente não devem executar nenhum tipo de comando ou programa que venha sobrecarregar os serviços existentes na rede corporativa sem a prévia solicitação e a autorização do T.I.

No uso dos computadores, equipamentos e recursos de informática, algumas regras devem ser atendidas, tais como:

  • - Todos os computadores deverão ter senha de acesso ao sistema. Tais senhas serão definidas pelo usuário, respeitando a política de senha da empresa. O T.I para ter acesso nas máquinas para manutenção dos equipamentos ou qualquer resolução de problemas terá que solicitar a senha do Windows e do Sistema ao usuário (Obs.: existe a possibilidade de o T.I alterar a senha do usuário provisoriamente e depois o mesmo cadastra novamente sua senha). O T.I também pode ter acesso ao computador do usuário através de acesso remoto, que pode ser com ou sem permissão;
  • - Os colaboradores devem informar ao departamento técnico qualquer identificação de dispositivo estranho conectado ao seu computador;
  • - É vedada a abertura ou o manuseio de computadores ou outros equipamentos de informática para qualquer tipo de reparo que não seja realizado por um técnico do T.I ou por terceiros devidamente contratados para o serviço;
  • - O colaborador deverá manter a configuração do equipamento disponibilizado pela Biodente, seguindo os devidos controles de segurança exigidos pela Política de Segurança da Informação e pelas normas específicas da instituição, assumindo a responsabilidade como custodiante das informações;
  • - Todos os recursos tecnológicos adquiridos pela Biodente devem ter imediatamente suas senhas padrões (default) alteradas, caso possua;
  • - Os equipamentos deverão se manter preservados, de modo seguro, os registros de eventos, constando identificação dos colaboradores, datas e horários de acesso.

Ainda, acrescentam-se algumas situações em que é proibido o uso de computadores e recursos tecnológicos da Biodente, que seriam para:

  • - Tentar ou obter acesso não autorizado a outro computador, servidor ou rede (exceto para o T.I);
  • - Burlar quaisquer sistemas de segurança;
  • - Acessar informações confidenciais sem explícita autorização do proprietário;
  • - Vigiar secretamente outrem por dispositivos eletrônicos ou softwares;
  • - Interromper um serviço, servidores ou rede de computadores por meio de qualquer método ilícito ou não autorizado;
  • - Usar qualquer tipo de recurso tecnológico para cometer ou ser cúmplice de atos de violação, assédio sexual, perturbação, manipulação ou supressão de direitos autorais ou propriedades intelectuais sem a devida autorização legal do titular;
  • - Hospedar pornografia, material racista ou qualquer outro que viole a legislação em vigor no país, a moral, os bons costumes e a ordem pública;
  • - Utilizar software pirata, atividade considerada delituosa de acordo com a legislação nacional.

4.7 Política de dispositivos móveis

Toda orientação para evitar vazamento e mitigar riscos de segurança da informação de dados tratados pela Biodente através de celulares e aplicativos de comunicação ou redes sociais. A Biodente deseja facilitar a mobilidade e o fluxo de informação entre seus colaboradores e operadores. Por isso, permite que eles usem equipamentos portáteis.

Quando se descreve “dispositivo móvel” entende-se qualquer equipamento eletrônico com atribuições de mobilidade de propriedade da instituição, ou aprovado e permitido por sua Gerência de Sistemas, como: notebooks, smartphones e pendrives.

Essa norma visa estabelecer critérios de manuseio, prevenção e responsabilidade sobre o uso de dispositivos móveis e deverá ser aplicada a todos os colaboradores que utilizem tais equipamentos.

A Biodente, na qualidade de proprietária dos equipamentos fornecidos, reserva-se o direito de inspecioná-los a qualquer tempo, caso seja necessário realizar uma manutenção de segurança.

O colaborador, portanto, assume o compromisso de não utilizar, revelar ou divulgar a terceiros, de modo algum, direta ou indiretamente, em proveito próprio ou de terceiros, qualquer informação, confidencial ou não, que tenha ou venha a ter conhecimento em razão de suas funções na Biodente.

Todo colaborador deverá utilizar quando possível senhas de bloqueio automático para seu dispositivo móvel.

O colaborador deverá responsabilizar-se em não manter ou utilizar quaisquer programas e/ou aplicativos que não tenham sido instalados ou autorizados pela equipe técnica do T.I da Biodente.

É permitido o uso de rede banda larga de locais conhecidos pelo colaborador como: sua casa, hotéis, fornecedores e clientes.

É responsabilidade do colaborador, no caso de furto ou roubo de um dispositivo móvel fornecido pela Biodente, notificar imediatamente a empresa para que possa tomar as atitudes cabíveis.

O colaborador deverá estar ciente de que o uso indevido do dispositivo móvel caracterizará a assunção de todos os riscos da sua má utilização, sendo o único responsável por quaisquer danos, diretos ou indiretos, presentes ou futuros, que venha causar a Biodente e/ou a terceiros.

O colaborador que deseje utilizar equipamentos portáteis particulares ou adquirir acessórios e posteriormente conectá-los à rede da Biodente deverá submeter previamente tais equipamentos ao processo de autorização do T.I.

Todos os smartphones conectados a rede Biodente serão mapeados, identificados via mac2, e configurado uma reserva de IP para este dispositivo. Deste modo, é possível identificar o quanto de internet este dispositivo está utilizando da rede.

Importante salientar que os Representantes (operadores) da Biodente utilizam os seus celulares pessoais para trabalhar e operar os dados.

4.8 Política do Need to Know

Funcionários tratam e conhecem os dados de somente aquilo que necessitam saber para desempenhar suas funções, garantindo-se o cumprimento dos princípios da adequação e necessidade previstos do art. 6º da LGPD, entre outros, e mitigando-se riscos de vazamento.

4.9 Política da mesa limpa

É a orientação a todos os setores da empresa para que tenham sobre suas mesas apenas documentos físicos que irão utilizar em um curto espaço de tempo e que depois de cumprida sua finalidade os mesmos sejam armazenados em local adequado ou eliminado/descartado da forma correta.

5. Medidas de Segurança da Informação da Biodente

5.1. Acesso ao Data Center:

  • a) Por acesso físico: o método de segurança utilizado é uma chave para destrancar a porta que dá acesso ao Data Center, que é localizado nas dependências da empresa. Este local é devidamente protegido por um sistema de alarme, bem como pela empresa de segurança contratada. Além disso, toda a estrutura da empresa possui câmeras de vigilância interna e externa. Para alguém entrar no local onde fica o Data Center é somente com a permissão do T.I, e acompanhado pela pessoa designada.

2 Identificação do registro de cada telefone.

  • b) Por acesso digital: o método de segurança para acesso digital é através da política de acesso aos usuários (política do Active Directory – AD).

5.2. Controles criptográficos:

A criptografia é um método de segurança utilizado e é aplicada a toda base de dados, dispositivos móveis e tráfego de rede. Não há criptografia para se realizar o armazenamentos dos dados no Data Center.

5.3. Controles de segurança em redes:

Definição de rede: internet ou de rede interna.

As redes de wifi na Biodente são separadas, isso faz com que quem acesse a rede chamada mobile (rede de acesso desmembrada) não possui acesso aos sistemas da empresa. Os controles são:

  • a) Controle DHCP (Dinamic Host Configuration Protocol): é um protocolo que oferece configuração dinâmica de terminais com concessões de endereço de host. Ou seja, todo o dispositivo conectado a rede da Biodente possui uma identificação e uma reserva de IP;
  • b) Segregação de rede local: separação de rede por equipamento e setor, cada setor e grupo de equipamento possui uma faixa de IP específica, conforme a ISO 27.001;
  • c) Permissão de acesso à rede: todo dispositivo que conectar a rede será identificado e monitorado. Também existe a possibilidade de este dispositivo móvel ou não conectado ser desconectado forçadamente pelo T.I;
  • d) Firewall: É utilizada a ferramenta Sonicwall;
  • e) Antivírus: É utilizada a ferramenta Kapersky.

5.4. Proteção física e do ambiente:

O acesso ao Data Center é apenas por pessoa autorizada pelo T.I ou por um membro deste. A estrutura da empresa é protegida por segurança 24h que realizam rondas de vigias, e também possuem acesso as câmeras de vigias.

5.5. Rotina de Backups externos:

Definições:

  • I. Backup full: cópia completa do banco de dados.
  • II. Backup diferencial: arquivos novos modificados desde o último backup.

São realizados backups full todas as noites para a nuvem (data center externo de empresa contratada) de todas as maquinas virtuais, arquivos e banco de dados.

5.6. Rotina de Backups internos:

Ao meio dia de todos os dias, é realizado um backup diferencial das máquinas virtuais e arquivos. As 06:00 AM de todos os dias é realizado um backup full total do banco de dados, e a partir das 08:00 AM, a cada hora do dia é feito um backup diferencial até as 18:00 PM. As 19:00 PM é feito um backup full. Também, as 17:00 PM é realizado um backup full para um dispositivo externo (HD).

6. Métodos de segurança para compartilhar informações com terceiros operadores

São utilizados controles criptográficos, anonimizações (tratamento dos dados através de código), exclusão de mensagens depois de atendida a finalidade quando enviadas por aplicativos remotos de conversa.

7. Exclusão de dados

Os dados são armazenados no banco de dados da empresa, assim, você poderá entrar em contato conosco para solicitar quais são os seus dados que estão armazenados pela empresa, bem como retificá-los, solicitar sua complementação ou até mesmo sua exclusão da nossa base de dados.

Se solicitada a exclusão dos dados, a empresa fará uma análise do pedido e poderá realiza-la em até 60 (sessenta) dias, podendo manter os dados necessários para fins de cumprimento de obrigações legais e regulatórias, processos judiciais e administrativos, execução de contrato, proteção de crédito e exercício legais de direitos provenientes da relação, sempre em formato anonimizado.

8. Medidas de Incidentes de Segurança da Informação

É de responsabilidade da Segurança da Informação publicar e revisar o plano de resposta a incidentes cibernéticos, esse plano deve conter cada etapa de cada tratativa a partir da identificação de um incidente. Seu objetivo é criar uma abordagem e conduta, minimamente necessária, em caso de um incidente cibernético na instituição. Esse plano está contido na Política de Incidente de Segurança da Informação da Biodente. Este documento pode ser acessado através de solicitação do titular.

9. Síntese das principais medidas de SI e Boas Práticas da Biodente

  • - Manutenção de forma precisa e atualizada do inventário de todos os ativos tecnológicos com potencial para armazenar e processar informações;
  • - Ativos não autorizados serão removidos da rede, colocados em quarentena ou que o inventário seja atualizado;
  • - Manutenção de lista atualizada de todos os softwares autorizados que sejam necessários à instituição;
  • - Softwares não autorizados serão removidos e o inventário será sempre atualizado;
  • - Aplicação de ferramentas de atualização de software automatizadas para garantir que os sistemas operacionais estejam executando as atualizações de segurança mais recentes;
  • - Registro de log local é habilitado em todos os sistemas e dispositivos de rede;
  • - Apenas navegadores web e clientes de e-mail totalmente suportados possuem permissão para executar na instituição;
  • - Utilização de serviços de filtragem de DNS para auxiliar no bloqueio de acessos a domínios maliciosos;
  • - Software anti-malware da instituição atualiza seu mecanismo de varredura e banco de dados de assinatura regularmente;
  • - Dispositivos internos conduzem automaticamente uma varredura anti-malware em mídia removível quando inseridas ou conectadas ao equipamento;
  • - Configuração dos dispositivos internos para não executarem conteúdo automaticamente a partir de mídia removível (“.exe”);
  • - Aplicação de ferramenta firewall de filtragem de portas em casa equipamento, contendo uma regra padrão que descarte todo o tráfego, exceto aqueles serviços e portas que já estão permitidos;
  • - Todos os dados do sistema possuem cópias de segurança (backups) realizadas automaticamente e de forma regular;
  • - Os backups são protegidos por meio de segurança física quando são armazenados, bem como quando são movidos pela rede, incluindo backups remotos e serviços em nuvem;
  • - Todos os backups possuem um destino de backup off-line (não acessível por meio de uma conexão de rede);
  • - Realização de atualizações de programas de segurança em todos os dispositivos de rede;
  • - Realização de defesa de perímetro através de varreduras regulares a partir de origem externa a cada fronteira para tentar detectar conexões não autorizadas que sejam acessíveis através da fronteira;
  • - Acesso controlado: segmentação da rede com base na identificação ou nível de classificação das informações armazenadas nos servidores, posicionando todas as informações sensíveis (incluindo dados pessoais) em VLAN’s distintas;
  • - Acesso controlado: habilitação da filtragem por firewall entre VLAN’s para que apenas sistemas autorizados sejam capazes de se comunicar com outros sistemas necessários para cumprir responsabilidades específicas;
  • - Acesso controlado: proteção de todas as informações armazenadas por meio de listas de controle de acesso específicas (Active Directory e Firewall), para servidores de arquivo, compartilhamento de rede ou bases de dados. Apenas indivíduos autorizados possuem acesso a certas finalidades;
  • - Controle de acesso à rede: utilização do padrão Advanced Encryption Standard para criptografar dados em trânsito sobre redes sem fio;
  • - Controle de acesso à rede: criação de uma rede sem fio separada para dispositivos pessoais ou não confiáveis;
  • - Desabilitação de qualquer conta que não possa ser associada a um processo de negócios ou usuário;
  • - Desabilitação de contas inativas após um determinado período de inatividade;
  • - Bloqueio automático a estação de trabalho após um período pré-definido de inatividade;

10. Das disposições finais

Diante de todo o exposto, assim como a ética, a segurança deve ser entendida como parte fundamental da cultura interna da Biodente. Ou seja, qualquer incidente de segurança subtende-se como alguém agindo contra a ética e os bons costumes regidos pela instituição.

11. Membros da equipe técnica de segurança

Nossos colaboradores fornecerão todo o suporte necessário para eventuais dúvidas sobre a proteção dos dados pessoais, e podem ser contatados através do e-mail lgpd@biodente.com.br ou através do campo de contato fornecido no nosso site.

12. Referências

ISO/IEC 27001 – Tecnologia da informação – Técnicas de segurança – Sistemas de gestão da segurança da informação – Requisitos.

ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para controles de segurança da informação.

ISSO/IEC 27003 – Tecnologia da informação – Técnicas de Segurança – Sistema de gestão de segurança da informação – Guia de Boas Práticas.

ISSO/IEC 27004 – Tecnologia da informação – Técnicas de Segurança – Gestão da segurança da informação – Monitorização, mediação, análise e avaliação.

ISSO/IEC 27005 – Tecnologia da informação – Técnicas de Segurança – Gestão da segurança da informação – Gestão de risco da segurança da informação.

Meu carrinho de compras
Carrinho Vazio