12
POLÍTICA DE SEGURANÇA CIBERNÉTICA

POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

POLÍTICA DE SEGURANÇA CIBERNÉTICA

Page 2: POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

ÍNDICE

1. FINALIDADE ............................................................................................................................................ 2

2. OBJETIVOS DE SEGURANÇA CIBERNÉTICA ............................................................................................. 2

3. ABRANGÊNCIA ........................................................................................................................................ 2

4. PROGRAMA DE SEGURANÇA CIBERNÉTICA ............................................................................................ 2

5. PROCEDIMENTOS E CONTROLES DE SEGURANÇA CIBERNÉTICA .......................................................... 3

5.1. RISK MANAGEMENT ................................................................................................................................ 4

5.2. TESTES E VARREDURAS E DETECÇÃO DE VULNERABILIDADES .............................................................. 4

5.3. PREVENÇÃO E A DETECÇÃO DE INTRUSÃO ............................................................................................ 4

5.4. CLASSIFICAÇÃO DA INFORMAÇÃO ........................................................................................................ 4

5.5. PROTEÇÃO CONTRA SOFTWARES MALICIOSOS ..................................................................................... 5

5.6. MECANISMOS DE RASTREABILIDADE ..................................................................................................... 5

5.7. CONTROLES DE ACESSO E DE SEGMENTAÇÃO DA REDE ...................................................................... 5

5.8. CONTROLES DE ACESSO ........................................................................................................................ 6

5.9. AUTENTICAÇÃO ...................................................................................................................................... 6

5.10. CRIPTOGRAFIA ........................................................................................................................................ 6

5.11. PREVENÇÃO DE VAZAMENTO DE INFORMAÇÕES .................................................................................. 7

5.12. RESPOSTA A INCIDENTES ....................................................................................................................... 7

5.13. CÓPIAS DE SEGURANÇA ......................................................................................................................... 8

5.14. CONTINUIDADE DE NEGÓCIOS ............................................................................................................... 8

6. ACESSO USO DA INTERNET e REDES SOCIAIS ....................................................................................... 8

7. DISSEMINAÇÃO E TREINAMENTO ........................................................................................................... 9

8. RELATÓRIO ............................................................................................................................................. 9

9. GERENCIAMENTO DE FORNECEDORES .................................................................................................. 9

10. AUDITORIA INTERNA ............................................................................................................................. 10

11. RESPONSABILIDADES ........................................................................................................................... 10

12. CUMPRIMENTO E EXCEÇÕES ................................................................................................................ 10

13. APROVAÇÃO E REVISÃO ....................................................................................................................... 11

1

Page 3: POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

1. FINALIDADE

A finalidade desse documento é formalizar a política para gestão da segurança cibernética. Estas diretrizes

estão compatíveis com a natureza, o porte, a complexidade, a estrutura, o perfil de risco, modelo de

negócios da instituição e a sensibilidade dos dados e das informações sob responsabilidade do

Conglomerado.

O conglomerado Banco Mercedes-Benz é composto pelas seguintes empresas:

Banco Mercedes-Benz do Brasil

Mercedes-Benz Leasing Arrendamento Mercantil

Mercedes-Benz Corretora de Seguros

Mercedes-Benz Assessoria Comercial

Denominamos este conjunto de companhias como BMB ou simplesmente Banco Mercedes Benz do Brasil

a partir deste momento.

2. OBJETIVOS DE SEGURANÇA CIBERNÉTICA

A estrutura de segurança cibernética do BMB é composta por pessoas, sistemas e processos. Seu objetivo

é a prevenção, detecção e redução de vulnerabilidades e impactos gerados pelos incidentes relacionados

ao ambiente cibernético e que afetem a confidencialidade, a integridade e disponibilidade dos dados e dos

sistemas de informação utilizados pelo BMB.

3. ABRANGÊNCIA

Esta política se aplica a todos os colaboradores, diretores executivos, gestores, empregados, aprendizes,

estagiários, consultores, terceiros ou parceiros de negócios que que acessam e / ou processam às

informações do BMB.

4. PROGRAMA DE SEGURANÇA CIBERNÉTICA

O grupo Daimler mantém um Programa de Segurança Cibernética projetado para garantir a

confidencialidade, integridade e disponibilidade de sistemas de informação e informação. O Diretor Global

de Segurança da Informação (CISO) é responsável pelo Programa de Segurança Cibernética. O Programa

é gerenciado e apoiado pela equipe de segurança cibernética Global do grupo Daimler AG.

O Programa foi projetado para identificar, avaliar e proteger contra riscos internos e externos de segurança

cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação.

O Programa baseia-se em avaliações de risco realizadas para identificar e avaliar os riscos internos e

externos de segurança cibernética que podem ameaçar a segurança ou integridade das informações

gerenciadas ou armazenadas pela Empresa. As avaliações de risco são realizadas com base nos processos

de gestão de riscos da Daimler e nos padrões da indústria.

2

Page 4: POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

3

Page 5: POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

4

Page 6: POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

5

Page 7: POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

6

Page 8: POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

7

Page 9: POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

8

Page 10: POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

9

Page 11: POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

10

Page 12: POLÍTICA DE SEGURANÇA CIBERNÉTICA€¦ · cibernética que possam ameaçar a segurança ou integridade dos sistemas de informação ou informação. O Programa baseia -se em avaliações

11