PoliticaSegurancaV1 2016

De wiki.eliteSoft.com.br
Revisão de 07h28min de 1 de fevereiro de 2016 por Tania.Mitsugi (discussão | contribs) (Responsabilidade do Usuário)
Ir para: navegação, pesquisa

Introdução


O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos apresentados nesta Política formam a base teórica indispensável para utilização correta e segura das tecnologias oferecidas.

A Política de Segurança da Informação da EliteSoft é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os colaboradores.

Seu propósito é estabelecer as diretrizes a serem seguidas no que diz respeito à adoção de procedimentos e mecanismos relacionados à Segurança da Informação.

Princípios da Segurança da Informação


Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

São características básicas da Segurança da Informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.

O conceito se aplica em todos os aspectos de proteção de informação e dados. A adoção de políticas e procedimentos que visam garantir a Segurança da Informação deve ser prioridade constante, reduzindo-se os riscos de falhas, os danos e/ou os prejuízos que possam comprometer a imagem e os objetivos da organização.

A informação pode existir e ser manipulada de diversas formas, ou seja, por meio de arquivos eletrônicos, mensagens eletrônicas, internet, bancos de dados, meio impresso, verbalmente, em mídias de áudio e de vídeo etc.

Responsabilidade do Usuário


• Proteger os recursos computacionais disponíveis;

• Manter em segredo e de uso exclusivo, sendo intransferíveis, as senhas de acesso às informações;
• Obter conhecimento do uso dos recursos antes de sua utilização;
• Informar ao responsável pela área técnica sobre as ameaças e/ou os fatos que quebra o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;
• Obter autorização para acessar áreas restritas;
• Não fornecer informações e dados de propriedade da EliteSoft para terceiros, sem a autorização expressa da direção;
• Por razões profissionais e de melhoria nos serviços prestados, se necessário for instalar novos software ou adquirir novos hardware, obter autorização do responsável da área técnica;
• Não passar informações que comprometam a empresa, a menos que devidamente autorizado;
• Sempre manter atualizado o sistema operacional e o antivírus conforme as licenças da empresa.

Responsabilidade dos Gestores


• Quando for notificada alguma ameaça a segurança da informação, solicitar ao responsável técnico sua assistência; • Quando for relatado algum abuso ou violação dos princípios ou procedimentos de segurança, tomar medidas cabíveis; • Para validar uma solicitação de compra ou modificação de algum hardware ou software é necessário que o responsável técnico esteja consciente e aprove, para então repassar ao Administrativo/Financeiro, que deverá atualizar a planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh; • O responsável técnico, devidamente treinado, tem como responsabilidade monitorar a instalação ou remoção dos componentes e manutenções de hardware e software, sempre que ocorrer a necessidade; • Após a contratação de um novo colaborador o mesmo deve ser treinado nos procedimentos de Segurança da Informação da EliteSoft e no uso correto dos recursos de processamento da informação bem como assinar o acordo de confidencialidade, item 8 deste documento.


Esclarecimento


Finalidade


As tecnologias disponíveis na EliteSoft são exclusivamente utilizadas para realizar as atividades de trabalho.

Propriedade


O software e o hardware utilizados na EliteSoft são propriedades da mesma, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal. Caso necessário é obrigatório obter autorização mediante aprovação da diretoria e após aprovação o responsável técnico deve registrar no Controle de Saída de Equipamentos [criar template].

Procedimentos


Controle de senhas


• A cada 180 dias, o usuário tem a responsabilidade de trocar a senha do webmail, será enviado um aviso pelo responsável técnico e este deve ser cumprido a rigor. • Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome todas as precauções possíveis para manter sua senha secreta e confidenciá-la, ou seja, não registrar a senha em lugar algum, não contá-la a ninguém e não anotá-la em papel; • Ao se ausentar de seu equipamento o usuário deverá realizar o bloqueio (ctrl+alt+del). • Os usuários que forem desligados da empresa terão suas contas bloqueadas pelos responsáveis técnicos após ser comunicado pelo RH deverá ser enviado um e-mail para suporte@ispti.com.br para confirmar o desligamento do colaborador, e assim serão apagados o eE-mMail, Login de acesso no servidor de Radius, Login de acesso ao servidor de documento e backup (SAMBA) e usuário de acesso ao servidor de controle de versões (SVN).

6.2. Controle de acessos aà rede interna (arquivos da rede) • Todos os recursos de rede de computadores deverão ser utilizados exclusivamente para fins profissionais. Não será feito backup de arquivos com conteúdo pessoal. • A EliteSoft fornece contas de acesso à rede interna para os colaboradores seguindo um padrão[nomedocolaborador]] exemplo (ignacio ou ignacioarias). Cada conta possui privilégios de acessos a diretórios específicos, que é de responsabilidade de cada usuário a cópia e a guarda dos dados (trabalhos) na unidade de rede vinculadao a letra “X”, e só podem ser acessados pelos proprietários do arquivo e pelo responsável técnico. • É obrigação do colaborador o backup manual dos dados, para posterior recuperação, caso necessário. • É proibido utilizar o computador sem antivírus e/ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definido na Política Organizacional. Até que seja escolhido o software padrão de antivírus definitivo, serão usada a versão gratuita do software Avast. Instaladores na pasta //192.168.2.48/install/ • Se usam Se usarem dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença level 6, o primeiro firewall que fica na sede da EliteSoft, separa primeiramente o traáfego de saída entre o acesso de ADLS e o acesso ao data center, o acesso a porta 80 (páaginas http) de ips que não estão na lista de ips de clientes são direcionados ao acesso ADLS. Todao a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes são direcionados ao data center, onde irãoam ser encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratadas com o nosso fornecedor de link dedicado. Todo o tráafego da rede privada é direcionadoa ao roteador de borda do data center. Dentro do data center existe um segundo firewall que libera os acessos externos autorizados. Os acessos externos liberados são: As portas do MySQL (3306) e HTTP (80) do servidor de trial dos possíveis clientes; As portas do MySQL (3306) e HTTP (80) dos servidores dos sistemas dos clientes que usam provisoriamente a nossa estrutura de servidores;. A porta de HTTP do site institucional da empresa;. As portas do servidor de correios POP3, SMTP do servidor de correios; As portas do DNS dos domínios da empresa; As portas do Terminal Service ao servidor de desenvolvimento Desktop;. O resto das portas serão bloqueadas no tráafego entrante;. As portas de saídas vindas da rede interna ou da reder de servidores são roteadas para a internet.

• O controle de acesso à sala dos servidores na sede da ISP-TI, deverá ter autorização da diretoria e às dependências da ISP-TI deve ser devidamente acompanhado. • DSe deverá definir um firewall baseado em software livre para fazer monitoramento e auditoria completa da rede.


6.3. Controle de acesso aà rede Wifi (Internet) A internet é disponível para buscar de informações, cadastros em sites autorizados e para agilizar determinados processos da empresa. Os usuários são responsáveis por todo o conteúdo acessado na internet. Não é permitido enviar, baixar (download) ou manter arquivos de imagens, vídeo, arquivos executáveis em geral ou quaisquer outros de caráter pessoal. Acesso a conteúdo pornográfico, jogos, bate-papo, blogger, YouTube, sites de relacionamento (Facebook, Twitter, ...etc.), programas de mensagem instantânea ou correlacionados serão monitorados e é proibido para uso pessoalis, exceto o Skype que é utilizado na comunicação interna. É proibido o uso de ferramentas P2P (Bittorent, iMesh, eMule, Napster Morpheus e etc) . É proibido aos usuários configurar ou alterar as configurações de rede e de acesso à internet, incluindo as seguintes configurações de rede: IP, DNS, WINS, Gateway, Proxy e a instalação ou reconfiguração de cliente Proxy. Os usuários internos e cadastrados no sistema ISP-Integrator (Cliente código 56.662) terão acesso à rede e a Internet por meio de autenticação do MAC do computador e controle de usuário e senha no acesso PPPoE, os usuários visitantes à rede irão usar a rede Wireless (ELITE01 ou ELITE02), o MAC do computador deverão ser cadastrados no sistema ISP-Integrator (cliente código 56.662), usando a conexão PPPoE com login e senha dos usuários visitante (visitante1, visitante2, visitante3,visitante4 e visitante5) e mediante autorização do responsável pelo visitante obterão a senha de acesso. Para todas as visitas agendadas na EliteSoft deverá ser confirmado com antecedência se os visitantes precisarão de acesso aà rede, caso precisem deve ser solicitado por e-mail o MAC e encaminhado aos responsáveis técnicos do departamento de integração para liberação do acesso.

6.4. Utilização do E-mail A EliteSoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, que pode ser acessado pelo site webmail.elitesoft.com.br ou pelo Outlook. Com nas seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587. Utilize sempre sua assinatura corporativa para troca interna de e-mails e quando necessário para os e-mails externos também, até que seja definidoa uma assinatura padrão para toda a organização, cada colaborador poderá usar a assinatura padrão já existente do seu departamento.

Limite de contas de e-mail de tamanho 5 GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, arquivos maiores enviar pelo programa MS-Outlook.

6.5. Controle de acesso às dependências da empresa Acesso àas dependências da empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso aàs dependências. Somente a diretoria e os gerentes terão acesso ao controle de interno de segurança da empresa. Sistema de Alarmes da empresa:

Somente a diretoria e gerentes terão acesso a senhas de ligamento e desligamento dos alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda aà sextas-feiras das 07:30 àas 20:00 hHs e sábados das 07:30 àas 14:00 hs) deverão ser liberadaos pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha maáster de segurança.

Sistema de monitoramento de câmeras interno de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV. Durante o período de contratação de um novo colaborador: • O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa. • E caso de contratação, a secretária deverá enviar um email a toda empresa (comunicacaointerna@elitesoft.com.br) comunicando os dados do novo colaborador [nome e setor] e o dia que iniciará. [MODELO DE EMAIL] • A secretaria será responsável porde fazer uma cóopia da chave de acesso àas dependências da empresa após formalização da contratação do funcionário. Toda visita a EliteSoft deve ser informada com antecedência a secretária para a liberação do acesso as dependências da empresa. Em caso de visita de prospectos ou cliente da EliteSoft: • O gerente responsável deverá informar a secretária e realizar o agendamento da sala de reunião [criação de tarefa no atendimento 58285], ao término da visita deverá fechar a tarefa. • A secretária deverá enviar um email (comunicacaointerna@elitesoft.com.br) a toda empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna EliteSoft] Visita Externa]

6.6. Proteção dos dados do Cliente Nenhum colaborador da EliteSoft tem permissãoões para divulgação, de qualquer informação de tipo técnica, comercial ou financeira de nenhum cliente para as qualquer pessoa externa das nossas empresas EliteSoft e ISP-TI. Qualquer informação fornecida por qualquer colaborador da empresa, será punida com processo na varal civil, sendo aceito pelos colaboradores ao assinar no acordo de confidencialidade, pressente no final de este documento. Qualquer informação deo tipo técnica, comercial ou financeira fornecida por algum colaborador para qualquer parceiro de negócios da EliteSoft, deveraá ter a permissão por Ee-Mmail do gerente responsável pelo setor. O acesso aos dados inseridos no sistema ISP-Integrator da EliteSoft, assim como o acesso ao SVN ou aos servidores de documentos (SAMBA) só poderãoá ser feitos desde que seja dentro da rede interna da EliteSoft. Os dados de clientes contidos nessesem esses servidores não poderão ser copiados em computadores portáteis ou em dispositivos de armazenamentolmacenamento móoveis sem a préevia autorização por escrito por parte da diretoria. Os dados só poderão ser manipulados dentro dos sistemas computacionais das empresas EliteSoft e ISP-TI. No contrato de licenciamento do nosso software o ISP-Integrator com o cliente existe uma cláausula de acordo de confidencialidade entre as partes, no item 11.: 11.5 - As partes, por si, seus empregados e prepostos, obrigam-se a manter sigilo sobre quaisquer dados, materiais, documentos, especificações técnicas ou comerciais, inovações ou aperfeiçoamento do conjunto de módulos licenciados, ou dados gerais em razão do presente contrato, de que vieram a ter acesso ou conhecimento, ou ainda que lhes tenham sido confiados, não podendo, sob qualquer pretexto ou desculpa, omissão, culpa ou dolo, revelar, reproduzir ou deles dar conhecimento a estranhos, a qualquer tempo, salvo se houver consentimento expresso, em conjunto das mesmas ou se tais informações existirem livremente, previamente à formação deste contrato, sendo de conhecimento público ou inerentes ao mercado, ou tipo de negócio, ou à atividade das partes.

11.6 - A responsabilidade das partes, com relação à quebra de sigilo, será proporcional aos efeitos do prejuízo causado.


6.7. Controle dos ativos da empresa A atualização da planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh é de responsabilidade do departamento administrativo e financeiro. O patrimônio da empresa será cadastrado no controle de patrimônio do nosso software ISP-Integrator e vinculado ao plano que contem o login de acesso do colaborador (no cliente 56662).

6.8. Política de backup e restauração 6.8.1. Servidores da Empresa: Os backups dos servidores de sistema e banco de dados usados pela EliteSoft são de responsabilidade da empresa ISP-TI, seráe será usadao para tal fim o software Bacula, no modelo ISS., Os backups serão realizados diariamente de forma incremental de Ssegunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o téermino dos expedientes (àas 22:00 hHs). O responsável pela configuração do Software Bacula, assim como a restauração antes de alguma contingeência será realizado pela ISP-TI. O procedimento de restauração de Bbackups dos servidores, deverá será acionado o suporte da ISP-TI, por telefone, primeiro no (43) 3029-6650 e depois de documentando o pedido por eE-Mmail (suporte@ispti.com.br), no Ee-Mmail deveraá ser copiado a diretoria da empresa. Por parte da EliteSoft o procedimento de restauração será acompanhado pelo gerente responsável pelo departamento que originou o pedido. 6.8.2. Servidor de Desenvolvimento Windows: O servidor de desenvolvimento Windows (no diagrama de estrutura de rede com o nome Ultrachancha), será de responsabilidade do gerente de desenvolvimento desktop, o software usado para tal fim será o Bacula, a configuração do procedimento de backup é realizado pelo responsável. Os backups de esse servidor serãoá diárioa em formato completo.

Em caso de contingêencia e necessidade de recuperação, o responsável irá executar o processo de restauração do backup,. Aanté uma incapacidade de operação da restauração do servidor, será acionada a empresa ISP-TI por telefone primeiro no (3029-6650) e depois documentarndo o pedido por eE-Mmail (suporte@ispti.com.br), no E-Mail devera sercom cóopiada para a diretoria da empresa.

6.8.3. Códigos- Fontes: Os códigos -fontes das diferentes interfaces do sistema serão mantidaos no servidor de versões (SVN). Serãoá mantidos nas pastas Branches, Releases e Ttrunk, com acesso condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11 O responsável pela manutenção do servidor, assim como os backups do servidor são deé responsabilidade da empresa ISP-TI, segundo conta no item 6.8.1 6.8.4. Documentos Compartilhados: Os documentos compartilhados nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11 O responsável pela manutenção do servidor, assim como os backups do servidor são deé responsabilidade da empresa ISP-TI, segundo consta no item 6.8.1 6.8.5. Documentos em equipamentos dos colaboradores Os backups dos equipamentos pessoais de cada colaborador serãoá realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario). Até definição do software padrão para realizar o backup automático, cada colaborador devera copiar na sua pasta pessoal os documentos que se encontram no seu equipamento e que não esteja sendo compartilhado no servidor de documento (SAMBA) ou no servidor de controle de versões (SVN)

6.9. Instalação, desinstalação e atualização dos Programas nos PCs dos usuários e nos servidores.

A instalação, desinstalação e atualização dos programas é de responsabilidade do responsável técnico da EliteSoft. Todos os programas utilizados na empresa são classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos (http://wiki.elitesoft.com.br/index.php/DocInterna_PoliticaOrg#2.1_-_Recursos_F.C3.ADsicos_e_Humanos). Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install. Para os software livre deverá ser criada na wiki um controle de licenças Creative Commons, open source, etc.

6.10. Topologia de rede Mostrar o desenho.

6.11. Classificação da Informação

• Confidencial: Usadas somente dentro da empresa a pessoas devidamente autorizadas. A liberação a pessoas não autorizadas pode impactar nos clientes e parceiros. o Classificadas como: base de dados dos clientes, contratos com os clientes, informações financeiras da EliteSoft, dos nossos clientes e colaboradores. o Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário. o Permissões concedidas: Diretoria, Gerente Administrativo. • Particular: Usadas somente dentro da empresa a pessoas devidamente autorizadas, a liberação a pessoas não autorizadas pode impactar nos colaboradores. o Informações bancárias dos colaboradores, dados pessoais, folhas de pagamentos, planejamento estratégico e atas de reuniões gerencias. o Local de armazenamento: Wiki da EliteSoft na documentação interna e no servidor de documentos (SAMBA) com acesso liberado individualmente por usuário. o Permissões concedidas: Diretoria, Departamento Administrativo.

• Interna: Usadas por todos os colaboradores da empresa, a liberação para terceiros não causam grandes impactos. o Classificadas como: Documentos do processo de desenvolvimento do nosso produto, documentos de consultoria, documentos de clientes para implantação e customização do produto. o Local de armazenamento: Na documentação interna Wiki da EliteSoft, no Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário. o Permissões concedidas: Colaboradores da EliteSoft com permissões por departamento.


• Pública: Usadas e liberadas para qualquer pessoa dentro ou fora de nossa empresa sem causar impactos. o Classificadas como: vídeos e documentações do nosso produto. o Local de armazenamento: Na documentação interna Wiki da EliteSoft, no canal de vídeos da Elitesoft no site YouTube e no Site institucional da empresa.

6.12. Auditoria da Política de Segurança A periodicidade de revisão desta política ocorrerá anualmente, discutida primeiramente entre a diretoria da empresa e despois difundida aos colaboradores por meio de circular interna no E-Mail comunicacaointerna@elitesoft.com.br Após sua atualização será solicitado novo acordo de confidencialidade com os colaboradores caso seja necessária atualização ou existindo novas regras a serem cumpridas.

Penalidades e Dúvidas Segundo a Lei 9.609 de 19/02/98 sobre “a proteção de propriedade intelectual de programa de computador e sua comercialização no Brasil”, não é permitido o uso de software não autorizado, pois constitui crime contra a propriedade intelectual, com penalidade de detenção ou multa. Todos os usuários são responsáveis pelo uso correto das ferramentas eletrônicas de propriedade da EliteSoft. Espera se que todos os colaboradores cumpram com essa Política, mas em caso de violação são tomadas ações disciplinares como: - Advertência escrita [definir template]; - Advertência verbal; - Demissão (com ou sem justa causa); - Abertura de processo civil e/ou penal (em casos extremos).

Essa Política não abrange todo o conteúdo sobre ameaças e procedimentos que devemos seguir. Por isso em caso de dúvida o usuário deve se informar melhor com o seu superior direto ou responsável técnico.



REVISAR 7. PROIBIÇÕES ( O QUE VOCE NÃO PODE FAZER) a)Permanecer em setores estranhos aqueles afetos a sua área de atuação; b)Ocupar-se de qualquer atividade que possa prejudicar os interesses do serviço, bem como a utilização de maquinas, computadores, telefones, etc. disponíveis no ambiente de trabalho, para uso pessoal, sem autorização superior. Assim como usar a internet (facebook, e-mails, sites de entretenimento) para fins pessoais e de lazer, durante o expediente; Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas maquinas utilizadas pelos colaboradores, em favor do bem-estar da privacidade e idoneidade da empresa; c)Promover algazarras, brincadeiras e promover ou aderir a discussões , discursos políticos, religiosos, etc..dirigir insultos, usar palavras ou gestos impróprios à moralidade e respeito; promover atropelos e correrias nas ocasiões de marcação de ponto; d)Fumar nos recintos da empresa e/ou cliente; e)Retirar do local de trabalho, sem previa autorização, qualquer equipamento, objeto ou documento de propriedade da empresa; f)Propagar ou incitar a insubordinação no trabalho; g)Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador; h)Portar arma de qualquer natureza, bebidas alcoólicas, entorpecentes, bem como se apresentar ao trabalho embriagado ou sob efeito de qualquer espécie de entorpecente, ainda que lícito; i)Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização; j)Utilizar de aparelho de telefonia celular nas dependências da empresa, salvo em caso de o uso ser inerente a atribuição de suas funções, devidamente autorizado pelo colaborador; k)Utilizar de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa; entrar em recinto da empresa com aparelhos eletrônicos (computadores, notbooks, filmadoras, maquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização do colaboradorr; l)Divulgar, informar ou dar conhecimento, por qualquer meio ou forma, acerca do salário e demais verbas recebidas da empresa; m)Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização do colaboradorr; n) Recursar-se à execução de serviço fora de suas atribuições, quando decorrente de necessidade imperiosa; FRED CRIAR ACESSO: ADM/FINANCEIRO


7. Acordo de Confidencialidade


Eu, ___________________________________________________ declaro estar ciente de todo o conteúdo desta Política (DATA) e os procedimentos para a condução dos negócios com a segurança necessária para as informações e dados da EliteSoft. Reconheço que esta Política define com parâmetros de atuação claros e importantes para um bom funcionamento das atividades, que permeiam segurança da informação no trabalho, confidencialidade pelas partes interessadas, integridade e a busca pela excelência. Comprometo-me ainda, sob as possíveis penalidades previstas nessa Política, a realizar meu trabalho de forma respeitosa, correta e íntegra, respeitando os preceitos fundamentais que pautam a missão, visão e os valores da EliteSoft. Diante disso e de acordo com as normas constantes neste guia, afirmo que será exclusiva e confidencial toda a informação e dados passados para fins profissionais que orientarão o bom funcionamento de meu trabalho em todas as futuras iniciativas e decisões profissionais, enquanto colaborador da EliteSoft.



Assinatura_______________________________________________



Data: ____/ ___/ _____ Cidade: ________________ Estado: _____