Baixar PDF

Versão completa para impressão e arquivo

Download PDF

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

BROKERS CORPORATE OFFICE

Versão: 1.0 Data de Vigência: 30 de outubro de 2025 Responsável: Wilson Fernando Maciel - CEO Última Revisão: 30 de outubro de 2025

1. OBJETIVO E ABRANGÊNCIA

Esta Política de Segurança da Informação estabelece diretrizes, princípios e responsabilidades para proteção dos ativos de informação da Wilson Maciel - Assessoria de Investimentos, suas subsidiárias (incluindo Saron Investments) e parceiros comerciais.

Aplicabilidade: Esta política aplica-se a todos os colaboradores, prestadores de serviços, parceiros, clientes e terceiros que tenham acesso aos sistemas, dados e informações da organização.

2. PRINCÍPIOS FUNDAMENTAIS

2.1 Confidencialidade

  • • Garantir que as informações sejam acessadas apenas por pessoas autorizadas
  • • Proteger dados sensíveis de clientes, parceiros e da organização
  • 2.2 Integridade

  • • Assegurar a exatidão e completude das informações
  • • Prevenir modificações não autorizadas ou acidentais
  • 2.3 Disponibilidade

  • • Manter sistemas e informações acessíveis quando necessário
  • • Garantir continuidade dos serviços críticos
  • 2.4 Autenticidade

  • • Verificar a identidade de usuários e sistemas
  • • Garantir a origem legítima das informações

  • 3. CLASSIFICAÇÃO DA INFORMAÇÃO

    3.1 Informações Públicas

  • • Materiais institucionais e de marketing
  • • Informações disponíveis no site corporativo
  • • Sem restrições de divulgação
  • 3.2 Informações Internas

  • • Documentos operacionais e administrativos
  • • Acesso restrito a colaboradores
  • • Não destinadas ao público externo
  • 3.3 Informações Confidenciais

  • • Dados de clientes e parceiros
  • • Contratos e acordos comerciais
  • • Informações financeiras e estratégicas
  • • Acesso mediante autorização específica
  • 3.4 Informações Críticas

  • • Dados bancários e transacionais
  • • Credenciais de acesso a sistemas
  • • Informações regulatórias e de compliance
  • • Máximo nível de proteção

  • 4. CONTROLES DE ACESSO

    4.1 Autenticação

  • • Credenciais únicas e intransferíveis para cada usuário
  • • Senhas fortes com no mínimo 12 caracteres
  • • Autenticação multifator (MFA) para sistemas críticos
  • • Renovação periódica de senhas (máximo 90 dias)
  • 4.2 Autorização

  • • Acesso baseado no princípio do menor privilégio
  • • Revisão trimestral de permissões
  • • Segregação de funções em operações críticas
  • • Aprovação formal para concessão de acessos
  • 4.3 Monitoramento

  • • Registro de logs de acesso e operações
  • • Retenção de logs por no mínimo 5 anos
  • • Análise periódica de acessos suspeitos
  • • Alertas automáticos para atividades anômalas

  • 5. PROTEÇÃO DE DADOS

    5.1 Dados em Trânsito

  • • Criptografia TLS 1.3 ou superior para transmissões
  • • VPN para acesso remoto a sistemas corporativos
  • • Proibição de envio de dados sensíveis por e-mail não criptografado
  • 5.2 Dados em Repouso

  • • Criptografia AES-256 para dados armazenados
  • • Backups criptografados e testados mensalmente
  • • Armazenamento seguro com controle de acesso físico
  • 5.3 Descarte de Informações

  • • Destruição segura de documentos físicos (trituração)
  • • Sanitização completa de dispositivos antes do descarte
  • • Certificação de destruição quando aplicável

  • 6. SEGURANÇA EM DESENVOLVIMENTO

    6.1 Desenvolvimento Seguro

  • • Revisão de código e testes de segurança
  • • Análise de vulnerabilidades antes da implantação
  • • Gestão de vulnerabilidades com correções em até 30 dias (críticas: 7 dias)
  • 6.2 Ambientes

  • • Segregação entre desenvolvimento, homologação e produção
  • • Dados anonimizados em ambientes não produtivos
  • • Controles de mudança formais

  • 7. GESTÃO DE INCIDENTES

    7.1 Detecção e Resposta

  • • Canal 24/7 para reporte de incidentes: security@brokersco.com.br
  • • Equipe de resposta a incidentes (IRT) designada
  • • Classificação e priorização de incidentes
  • 7.2 Procedimentos de Resposta

    1. Contenção: Isolar sistemas afetados

    2. Erradicação: Remover a causa do incidente

    3. Recuperação: Restaurar operações normais

    4. Lições Aprendidas: Documentar e implementar melhorias

    7.3 Comunicação

  • • Notificação à ANPD em até 72 horas (quando aplicável)
  • • Comunicação a clientes afetados conforme LGPD
  • • Relatórios internos e externos quando necessário

  • 8. SEGURANÇA FÍSICA E AMBIENTAL

    8.1 Controles Físicos

  • • Controle de acesso físico às instalações
  • • Monitoramento por câmeras em áreas críticas
  • • Proteção contra incêndios e desastres naturais
  • 8.2 Equipamentos

  • • Inventário atualizado de ativos
  • • Proteção contra roubo e uso não autorizado
  • • Descarte seguro de equipamentos

  • 9. CONTINUIDADE DE NEGÓCIOS

    9.1 Backup e Recuperação

  • • Backups diários automáticos
  • • Armazenamento em locais geograficamente distribuídos
  • • Testes de recuperação trimestrais
  • • RTO (Recovery Time Objective): 4 horas
  • • RPO (Recovery Point Objective): 1 hora
  • 9.2 Plano de Continuidade

  • • Plano de Continuidade de Negócios (PCN) documentado
  • • Plano de Recuperação de Desastres (PRD) testado anualmente
  • • Equipe de crise designada

  • 10. CONFORMIDADE E AUDITORIAS

    10.1 Requisitos Legais

  • • Conformidade com LGPD (Lei 13.709/2018)
  • • Aderência a requisitos do Banco Central
  • • Atendimento a normas da CVM quando aplicável
  • • Compliance com requisitos de parceiros (Celcoin, exchanges)
  • 10.2 Auditorias

  • • Auditorias internas semestrais
  • • Auditorias externas anuais
  • • Testes de penetração (pentest) anuais
  • • Relatórios de auditoria disponíveis para autoridades

  • 11. TREINAMENTO E CONSCIENTIZAÇÃO

    11.1 Programa de Capacitação

  • • Treinamento obrigatório anual em segurança da informação
  • • Campanhas de conscientização trimestais
  • • Simulações de phishing e engenharia social
  • • Material educativo disponível permanentemente
  • 11.2 Responsabilidades

  • • Todo colaborador é responsável pela segurança
  • • Gerentes devem garantir compliance de suas equipes
  • • Área de TI/Segurança presta suporte técnico

  • 12. GESTÃO DE TERCEIROS

    12.1 Due Diligence

  • • Avaliação de segurança antes da contratação
  • • Cláusulas de segurança em contratos
  • • Acordo de Confidencialidade (NDA) obrigatório
  • 12.2 Monitoramento

  • • Revisão anual de contratos e segurança
  • • Auditorias periódicas em fornecedores críticos
  • • Incidentes de terceiros tratados como internos

  • 13. USO ACEITÁVEL

    13.1 Recursos Corporativos

  • • Uso de recursos para fins profissionais
  • • Proibição de software não autorizado
  • • Navegação segura e responsável na internet
  • 13.2 Dispositivos Móveis

  • • Política de BYOD (Bring Your Own Device) regulamentada
  • • MDM (Mobile Device Management) obrigatório para acesso corporativo
  • • Criptografia de dispositivos móveis
  • 13.3 Trabalho Remoto

  • • Uso obrigatório de VPN
  • • Proteção de rede Wi-Fi doméstica
  • • Segregação de ambientes pessoal e profissional

  • 14. PENALIDADES

    O descumprimento desta política pode resultar em:

  • • Advertências verbais e escritas
  • • Suspensão de acessos
  • • Rescisão contratual (colaboradores e prestadores)
  • • Medidas legais cabíveis

  • 15. REVISÃO E ATUALIZAÇÃO

    15.1 Periodicidade

  • • Revisão anual obrigatória
  • • Revisão extraordinária após incidentes relevantes
  • • Atualização conforme mudanças regulatórias
  • 15.2 Aprovação

    Esta política foi aprovada pela alta administração e é de cumprimento obrigatório.

    Aprovado por:

    Wilson Fernando Maciel

    CEO - Wilson Maciel - Assessoria de Investimentos

    30 de outubro de 2025


    16. CONTATOS

    Responsável pela Política:

    Wilson Fernando Maciel

    CEO - Wilson Maciel - Assessoria de Investimentos

    E-mail: wilson@brokersco.com.br

    Equipe de Segurança da Informação:

    E-mail: security@brokersco.com.br

    Telefone: +55 (35) XXXX-XXXX

    Canal de Denúncias:

    E-mail: compliance@brokersco.com.br

    Canal confidencial disponível 24/7


    Documento Controlado - Versão 1.0 Wilson Maciel - Assessoria de Investimentos - Todos os direitos reservados
    Todas as Políticas

    Dúvidas sobre esta política?

    Entre em contato com nosso departamento de Compliance