Política de segurança

Data de Atualização: 28 de Janeiro de 2026

  1. Introdução

A IGMA DIGITAL PRODUCT COMPANY ("IGMA") está comprometida com a proteção dos dados pessoais e com a segurança da informação, em conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD - Lei nº 13.709/2018) e a Resolução CD/ANPD nº 2, de 27 de janeiro de 2022. Esta Política de Segurança da Informação (PSI) define as diretrizes, responsabilidades e procedimentos para garantir a segurança das informações tratadas pela IGMA, especialmente em um ambiente de trabalho remoto.

  1. Objetivo

O objetivo desta PSI é estabelecer as diretrizes e procedimentos para proteger as informações tratadas pela IGMA contra acessos não autorizados, perdas, alterações, destruições, ou qualquer forma de tratamento inadequado ou ilícito, garantindo a integridade, confidencialidade e disponibilidade das informações.

  1. Âmbito de aplicação

Esta PSI se aplica a todos os colaboradores, fornecedores, parceiros, e quaisquer terceiros que tratem informações da IGMA. A política abrange todas as informações processadas, armazenadas ou transmitidas pela empresa, independentemente do meio ou formato, com atenção especial ao ambiente de trabalho remoto.

  1. Diretrizes gerais

  1. Confidencialidade: Garantir que as informações sejam acessíveis apenas por pessoas autorizadas e que sejam tratadas de forma confidencial.

  2. Integridade: Assegurar a precisão e completude das informações e dos métodos de processamento das mesmas.

  3. Disponibilidade: Garantir que as informações estejam disponíveis e utilizáveis sob demanda por pessoas autorizadas.

  4. Autenticidade: Garantir que as informações e seus remetentes sejam autênticos e verificados.

  5. Legalidade: Garantir que todas as atividades de tratamento de dados sejam conduzidas em conformidade com a LGPD e a legislação aplicável.

  1. Segurança no trabalho remoto

  1. Redes Seguras: Todos os colaboradores que trabalham remotamente devem utilizar redes seguras e protegidas por senhas fortes. O uso de redes Wi-Fi públicas para acessar informações sensíveis da empresa é proibido.

  2. VPNs Corporativas: A IGMA fornecerá e exigirá o uso de VPNs (Virtual Private Networks) corporativas para acessar sistemas e informações da empresa remotamente.

  3. Ambiente de Trabalho Seguro: Os colaboradores devem garantir que suas áreas de trabalho remotas sejam seguras e que informações confidenciais não estejam acessíveis a pessoas não autorizadas. Documentos físicos sensíveis devem ser armazenados de forma segura e destruídos adequadamente após o uso.

  1. Gestão de dispositivos e BYOD (Bring Your Own Device)

  1. Requisitos de Segurança: O uso de dispositivos pessoais para fins de trabalho é permitido apenas se os dispositivos atenderem aos requisitos de segurança estabelecidos pela IGMA, como a instalação de software de segurança, criptografia de dados e monitoramento remoto.

  2. Registro e Monitoramento: Todos os dispositivos utilizados para acessar informações da IGMA devem ser registrados e monitorados pela equipe de TI.

  1. Classificação da informação

  1. Critérios de Classificação: As informações tratadas pela IGMA serão classificadas de acordo com o nível de sensibilidade e o impacto potencial em caso de comprometimento. As categorias de classificação incluem:

    • Pública

    • Interna

    • Confidencial

    • Sensível


  2. Procedimento de Classificação: Todas as informações devem ser classificadas no momento da criação ou recebimento. A classificação será revisada periodicamente ou sempre que houver mudanças nas circunstâncias que justifiquem uma reclassificação.

  1. Proteção de dados em trânsito e em repouso

  1. Criptografia: Informações classificadas como "Confidenciais" ou "Sensíveis" devem ser protegidas por criptografia adequada tanto em trânsito quanto em repouso.

  2. Transmissão Segura: Colaboradores devem garantir que as informações sejam transmitidas apenas por canais seguros e criptografados, como VPNs e e-mails corporativos com criptografia.

  1. Autenticação Multifator (MFA)

Requisito de Segurança: Todos os acessos a sistemas e informações corporativas da IGMA devem ser protegidos por autenticação multifator (MFA), garantindo uma camada adicional de segurança contra acessos não autorizados.

  1. Política de atualização e Patch Management

  1. Manutenção Regular: Todos os dispositivos utilizados para acessar informações da IGMA devem ter os sistemas operacionais, softwares e aplicativos regularmente atualizados com as últimas correções de segurança.

  2. Verificações Periódicas: A equipe de TI realizará verificações periódicas para garantir a conformidade com os requisitos de atualização e segurança.

  1. Segurança física e Controle de acesso

  1. Área de Trabalho Remota: Colaboradores devem garantir que suas áreas de trabalho remotas sejam seguras, com controle de acesso físico para impedir o acesso não autorizado a informações corporativas.

  2. Documentos Físicos: Documentos físicos sensíveis devem ser armazenados de forma segura e destruídos adequadamente após o uso.

  1. Plano de resposta a Incidentes remotos

  1. Identificação e Contenção: Em caso de incidente de segurança, a equipe responsável deve agir imediatamente para conter e mitigar os impactos.

  2. Notificação: A IGMA deve notificar a ANPD e os titulares dos dados pessoais envolvidos, conforme os prazos estipulados pela LGPD e pela Resolução CD/ANPD nº 2.

  3. Análise e Relatório: Após a contenção do incidente, uma análise detalhada será conduzida para determinar a causa raiz e evitar recorrências. Um relatório completo será preparado e arquivado.

  1. Política de uso de ferramentas de colaboração e comunicação

  1. Ferramentas Autorizadas: A IGMA permite o uso de ferramentas de colaboração e comunicação específicas, como Slack, Teams, Google Meet e Zoom, que foram aprovadas por atenderem aos requisitos de segurança da empresa.

  2. Proibição de Ferramentas Não Autorizadas: O uso de ferramentas não autorizadas para troca de informações corporativas é proibido.

  1. Treinamento em Segurança para Trabalho Remoto

Treinamento Regular: Todos os colaboradores devem participar de treinamentos regulares em segurança da informação com foco no trabalho remoto, incluindo como identificar e evitar ameaças como phishing, engenharia social, e outras tentativas de comprometimento de informações.

  1. Auditoria e Verificação de Conformidade Remota

Auditorias Regulares: A IGMA realizará auditorias regulares para garantir que todos os colaboradores que trabalham remotamente estejam em conformidade com as políticas de segurança da informação.

  1. Canais de Suporte e Reporte

Suporte Técnico: A IGMA disponibiliza canais de suporte técnico que podem ser acessados remotamente pelos colaboradores. Qualquer dúvida ou problema relacionado à segurança da informação deve ser comunicado imediatamente através do e-mail security@igma.do.

  1. Revisão e Atualização

  1. Revisão Periódica: Esta PSI será revisada periodicamente para garantir sua eficácia e conformidade com as mudanças legislativas, regulamentares ou organizacionais.

  2. Comunicação de Alterações: Quaisquer alterações significativas serão comunicadas a todos os colaboradores, parceiros e terceiros relevantes.

  1. Responsabilidades

  1. Diretoria: A Diretoria da IGMA é responsável pela aprovação e apoio à implementação desta PSI.

  2. Encarregado de Proteção de Dados (DPO): O DPO da IGMA, Marcos Santos, é responsável por supervisionar a conformidade com esta política e com as obrigações da LGPD, bem como por atuar como ponto de contato com a ANPD.

  3. Colaboradores e Parceiros: Todos os colaboradores e parceiros da IGMA são responsáveis por cumprir esta política e participar de treinamentos e atividades de conscientização em segurança da informação.

  1. Notificações de mudanças na Política

  1. Comunicação de Mudanças: Qualquer alteração significativa nesta PSI será comunicada a todos os colaboradores, parceiros e fornecedores, e será publicada nos canais oficiais da IGMA.

  1. Plano de Resposta a Incidentes de Segurança

  1. Objetivo: O Plano de Resposta a Incidentes de Segurança da IGMA DIGITAL PRODUCT COMPANY ("IGMA") tem como objetivo definir os procedimentos a serem seguidos em caso de incidentes de segurança da informação, minimizando os impactos, garantindo a recuperação rápida e segura dos sistemas e dados, e assegurando a conformidade com as exigências legais, incluindo as dispostas na LGPD.

  2. Definição de Incidente de Segurança: Um incidente de segurança é qualquer evento identificado que comprometa a confidencialidade, integridade, ou disponibilidade das informações tratadas pela IGMA. Exemplos de incidentes incluem, mas não se limitam a:

    • Acesso não autorizado a sistemas ou dados.

    • Perda ou roubo de dispositivos contendo informações corporativas.

    • Infecções por malware, como vírus ou ransomware.

    • Divulgações não autorizadas de informações confidenciais ou sensíveis.

    • Interrupções inesperadas nos serviços de TI.

  3. Equipe de Resposta a Incidentes (ERI): A IGMA manterá uma Equipe de Resposta a Incidentes (ERI) composta por membros da equipe de TI, o Encarregado de Proteção de Dados (DPO), e outros profissionais chave designados pela direção. A ERI será responsável por coordenar a resposta a qualquer incidente de segurança, tomando as medidas necessárias para mitigar os impactos e restaurar as operações normais.

  4. Etapas do Plano de Resposta a Incidentes

    1. Identificação

      • Monitoramento contínuo dos sistemas e redes para identificar possíveis incidentes de segurança.

      • Notificação imediata à ERI quando um incidente for detectado ou suspeitado.

    2. Contenção

      • Ação rápida para conter o incidente, impedindo que ele se espalhe ou cause mais danos.

      • Isolamento dos sistemas ou redes comprometidos, se necessário, para evitar a propagação do incidente.

    3. Erradicação

      • Identificação e eliminação das causas do incidente, como malware ou falhas de segurança.

      • Aplicação de patches, correções ou outras medidas de segurança para garantir que a vulnerabilidade não seja explorada novamente.

    4. Recuperação

      • Restauração dos sistemas e serviços afetados para a normalidade, garantindo que as operações possam continuar sem interrupções significativas.

      • Verificação completa para garantir que o sistema esteja seguro antes de retornar ao estado operacional normal.

    5. Comunicação

      • Notificação à ANPD e aos titulares dos dados pessoais afetados, conforme exigido pela LGPD, dentro dos prazos regulamentares.

      • Comunicação interna e externa clara e concisa para manter todas as partes interessadas informadas sobre o status do incidente e as medidas tomadas.

    6. Análise Pós-Incidente

      • Revisão detalhada do incidente para determinar a causa raiz e identificar oportunidades de melhoria nos procedimentos de segurança.

      • Criação de um relatório completo do incidente, incluindo as etapas de resposta, a análise pós-incidente e as recomendações de ações preventivas.

  5. Registro e Documentação: Todos os incidentes de segurança, independentemente de sua gravidade, devem ser registrados detalhadamente em um relatório de incidentes. Este relatório deve incluir:

    • Descrição do incidente.

    • Data e hora da detecção e das ações tomadas.

    • Membros da ERI envolvidos e suas responsabilidades.

    • Medidas adotadas durante cada etapa do processo de resposta.

    • Resultados da análise pós-incidente.

    • Ações corretivas e preventivas recomendadas.

    Os relatórios serão armazenados e mantidos por um período mínimo de 5 anos, ou conforme exigido pela legislação aplicável.

  6. Treinamento e Simulações: A IGMA realizará treinamentos regulares para todos os colaboradores, focados no reconhecimento e resposta a incidentes de segurança da informação. Além disso, a ERI conduzirá simulações periódicas de incidentes para garantir que todos os membros da equipe estejam preparados para agir de forma eficaz em situações reais.

  7. Revisão do Plano de Resposta a Incidentes: O Plano de Resposta a Incidentes será revisado anualmente, ou após a ocorrência de um incidente significativo, para garantir sua eficácia e conformidade com as melhores práticas de segurança e com as exigências regulatórias.

Vamos conversar

Quer fazer rápido e fazer bem feito?

Na Igma, cada entrega é pensada pra escalar e pronta pra rodar. Se esse é o seu tipo de projeto, vamos conversar.


Se preferir mande um e-mail para: hi@igma.do

Vamos conversar

Quer fazer rápido e fazer bem feito?

Na Igma, cada entrega é pensada pra escalar e pronta pra rodar. Se esse é o seu tipo de projeto, vamos conversar.


Se preferir mande um e-mail para: hi@igma.do

Política de segurança

Data de Atualização: 28 de Janeiro de 2026

  1. Introdução

A IGMA DIGITAL PRODUCT COMPANY ("IGMA") está comprometida com a proteção dos dados pessoais e com a segurança da informação, em conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD - Lei nº 13.709/2018) e a Resolução CD/ANPD nº 2, de 27 de janeiro de 2022. Esta Política de Segurança da Informação (PSI) define as diretrizes, responsabilidades e procedimentos para garantir a segurança das informações tratadas pela IGMA, especialmente em um ambiente de trabalho remoto.

  1. Objetivo

O objetivo desta PSI é estabelecer as diretrizes e procedimentos para proteger as informações tratadas pela IGMA contra acessos não autorizados, perdas, alterações, destruições, ou qualquer forma de tratamento inadequado ou ilícito, garantindo a integridade, confidencialidade e disponibilidade das informações.

  1. Âmbito de aplicação

Esta PSI se aplica a todos os colaboradores, fornecedores, parceiros, e quaisquer terceiros que tratem informações da IGMA. A política abrange todas as informações processadas, armazenadas ou transmitidas pela empresa, independentemente do meio ou formato, com atenção especial ao ambiente de trabalho remoto.

  1. Diretrizes gerais

  1. Confidencialidade: Garantir que as informações sejam acessíveis apenas por pessoas autorizadas e que sejam tratadas de forma confidencial.

  2. Integridade: Assegurar a precisão e completude das informações e dos métodos de processamento das mesmas.

  3. Disponibilidade: Garantir que as informações estejam disponíveis e utilizáveis sob demanda por pessoas autorizadas.

  4. Autenticidade: Garantir que as informações e seus remetentes sejam autênticos e verificados.

  5. Legalidade: Garantir que todas as atividades de tratamento de dados sejam conduzidas em conformidade com a LGPD e a legislação aplicável.

  1. Segurança no trabalho remoto

  1. Redes Seguras: Todos os colaboradores que trabalham remotamente devem utilizar redes seguras e protegidas por senhas fortes. O uso de redes Wi-Fi públicas para acessar informações sensíveis da empresa é proibido.

  2. VPNs Corporativas: A IGMA fornecerá e exigirá o uso de VPNs (Virtual Private Networks) corporativas para acessar sistemas e informações da empresa remotamente.

  3. Ambiente de Trabalho Seguro: Os colaboradores devem garantir que suas áreas de trabalho remotas sejam seguras e que informações confidenciais não estejam acessíveis a pessoas não autorizadas. Documentos físicos sensíveis devem ser armazenados de forma segura e destruídos adequadamente após o uso.

  1. Gestão de dispositivos e BYOD (Bring Your Own Device)

  1. Requisitos de Segurança: O uso de dispositivos pessoais para fins de trabalho é permitido apenas se os dispositivos atenderem aos requisitos de segurança estabelecidos pela IGMA, como a instalação de software de segurança, criptografia de dados e monitoramento remoto.

  2. Registro e Monitoramento: Todos os dispositivos utilizados para acessar informações da IGMA devem ser registrados e monitorados pela equipe de TI.

  1. Classificação da informação

  1. Critérios de Classificação: As informações tratadas pela IGMA serão classificadas de acordo com o nível de sensibilidade e o impacto potencial em caso de comprometimento. As categorias de classificação incluem:

    • Pública

    • Interna

    • Confidencial

    • Sensível


  2. Procedimento de Classificação: Todas as informações devem ser classificadas no momento da criação ou recebimento. A classificação será revisada periodicamente ou sempre que houver mudanças nas circunstâncias que justifiquem uma reclassificação.

  1. Proteção de dados em trânsito e em repouso

  1. Criptografia: Informações classificadas como "Confidenciais" ou "Sensíveis" devem ser protegidas por criptografia adequada tanto em trânsito quanto em repouso.

  2. Transmissão Segura: Colaboradores devem garantir que as informações sejam transmitidas apenas por canais seguros e criptografados, como VPNs e e-mails corporativos com criptografia.

  1. Autenticação Multifator (MFA)

Requisito de Segurança: Todos os acessos a sistemas e informações corporativas da IGMA devem ser protegidos por autenticação multifator (MFA), garantindo uma camada adicional de segurança contra acessos não autorizados.

  1. Política de atualização e Patch Management

  1. Manutenção Regular: Todos os dispositivos utilizados para acessar informações da IGMA devem ter os sistemas operacionais, softwares e aplicativos regularmente atualizados com as últimas correções de segurança.

  2. Verificações Periódicas: A equipe de TI realizará verificações periódicas para garantir a conformidade com os requisitos de atualização e segurança.

  1. Segurança física e Controle de acesso

  1. Área de Trabalho Remota: Colaboradores devem garantir que suas áreas de trabalho remotas sejam seguras, com controle de acesso físico para impedir o acesso não autorizado a informações corporativas.

  2. Documentos Físicos: Documentos físicos sensíveis devem ser armazenados de forma segura e destruídos adequadamente após o uso.

  1. Plano de resposta a Incidentes remotos

  1. Identificação e Contenção: Em caso de incidente de segurança, a equipe responsável deve agir imediatamente para conter e mitigar os impactos.

  2. Notificação: A IGMA deve notificar a ANPD e os titulares dos dados pessoais envolvidos, conforme os prazos estipulados pela LGPD e pela Resolução CD/ANPD nº 2.

  3. Análise e Relatório: Após a contenção do incidente, uma análise detalhada será conduzida para determinar a causa raiz e evitar recorrências. Um relatório completo será preparado e arquivado.

  1. Política de uso de ferramentas de colaboração e comunicação

  1. Ferramentas Autorizadas: A IGMA permite o uso de ferramentas de colaboração e comunicação específicas, como Slack, Teams, Google Meet e Zoom, que foram aprovadas por atenderem aos requisitos de segurança da empresa.

  2. Proibição de Ferramentas Não Autorizadas: O uso de ferramentas não autorizadas para troca de informações corporativas é proibido.

  1. Treinamento em Segurança para Trabalho Remoto

Treinamento Regular: Todos os colaboradores devem participar de treinamentos regulares em segurança da informação com foco no trabalho remoto, incluindo como identificar e evitar ameaças como phishing, engenharia social, e outras tentativas de comprometimento de informações.

  1. Auditoria e Verificação de Conformidade Remota

Auditorias Regulares: A IGMA realizará auditorias regulares para garantir que todos os colaboradores que trabalham remotamente estejam em conformidade com as políticas de segurança da informação.

  1. Canais de Suporte e Reporte

Suporte Técnico: A IGMA disponibiliza canais de suporte técnico que podem ser acessados remotamente pelos colaboradores. Qualquer dúvida ou problema relacionado à segurança da informação deve ser comunicado imediatamente através do e-mail security@igma.do.

  1. Revisão e Atualização

  1. Revisão Periódica: Esta PSI será revisada periodicamente para garantir sua eficácia e conformidade com as mudanças legislativas, regulamentares ou organizacionais.

  2. Comunicação de Alterações: Quaisquer alterações significativas serão comunicadas a todos os colaboradores, parceiros e terceiros relevantes.

  1. Responsabilidades

  1. Diretoria: A Diretoria da IGMA é responsável pela aprovação e apoio à implementação desta PSI.

  2. Encarregado de Proteção de Dados (DPO): O DPO da IGMA, Marcos Santos, é responsável por supervisionar a conformidade com esta política e com as obrigações da LGPD, bem como por atuar como ponto de contato com a ANPD.

  3. Colaboradores e Parceiros: Todos os colaboradores e parceiros da IGMA são responsáveis por cumprir esta política e participar de treinamentos e atividades de conscientização em segurança da informação.

  1. Notificações de mudanças na Política

  1. Comunicação de Mudanças: Qualquer alteração significativa nesta PSI será comunicada a todos os colaboradores, parceiros e fornecedores, e será publicada nos canais oficiais da IGMA.

  1. Plano de Resposta a Incidentes de Segurança

  1. Objetivo: O Plano de Resposta a Incidentes de Segurança da IGMA DIGITAL PRODUCT COMPANY ("IGMA") tem como objetivo definir os procedimentos a serem seguidos em caso de incidentes de segurança da informação, minimizando os impactos, garantindo a recuperação rápida e segura dos sistemas e dados, e assegurando a conformidade com as exigências legais, incluindo as dispostas na LGPD.

  2. Definição de Incidente de Segurança: Um incidente de segurança é qualquer evento identificado que comprometa a confidencialidade, integridade, ou disponibilidade das informações tratadas pela IGMA. Exemplos de incidentes incluem, mas não se limitam a:

    • Acesso não autorizado a sistemas ou dados.

    • Perda ou roubo de dispositivos contendo informações corporativas.

    • Infecções por malware, como vírus ou ransomware.

    • Divulgações não autorizadas de informações confidenciais ou sensíveis.

    • Interrupções inesperadas nos serviços de TI.

  3. Equipe de Resposta a Incidentes (ERI): A IGMA manterá uma Equipe de Resposta a Incidentes (ERI) composta por membros da equipe de TI, o Encarregado de Proteção de Dados (DPO), e outros profissionais chave designados pela direção. A ERI será responsável por coordenar a resposta a qualquer incidente de segurança, tomando as medidas necessárias para mitigar os impactos e restaurar as operações normais.

  4. Etapas do Plano de Resposta a Incidentes

    1. Identificação

      • Monitoramento contínuo dos sistemas e redes para identificar possíveis incidentes de segurança.

      • Notificação imediata à ERI quando um incidente for detectado ou suspeitado.

    2. Contenção

      • Ação rápida para conter o incidente, impedindo que ele se espalhe ou cause mais danos.

      • Isolamento dos sistemas ou redes comprometidos, se necessário, para evitar a propagação do incidente.

    3. Erradicação

      • Identificação e eliminação das causas do incidente, como malware ou falhas de segurança.

      • Aplicação de patches, correções ou outras medidas de segurança para garantir que a vulnerabilidade não seja explorada novamente.

    4. Recuperação

      • Restauração dos sistemas e serviços afetados para a normalidade, garantindo que as operações possam continuar sem interrupções significativas.

      • Verificação completa para garantir que o sistema esteja seguro antes de retornar ao estado operacional normal.

    5. Comunicação

      • Notificação à ANPD e aos titulares dos dados pessoais afetados, conforme exigido pela LGPD, dentro dos prazos regulamentares.

      • Comunicação interna e externa clara e concisa para manter todas as partes interessadas informadas sobre o status do incidente e as medidas tomadas.

    6. Análise Pós-Incidente

      • Revisão detalhada do incidente para determinar a causa raiz e identificar oportunidades de melhoria nos procedimentos de segurança.

      • Criação de um relatório completo do incidente, incluindo as etapas de resposta, a análise pós-incidente e as recomendações de ações preventivas.

  5. Registro e Documentação: Todos os incidentes de segurança, independentemente de sua gravidade, devem ser registrados detalhadamente em um relatório de incidentes. Este relatório deve incluir:

    • Descrição do incidente.

    • Data e hora da detecção e das ações tomadas.

    • Membros da ERI envolvidos e suas responsabilidades.

    • Medidas adotadas durante cada etapa do processo de resposta.

    • Resultados da análise pós-incidente.

    • Ações corretivas e preventivas recomendadas.

    Os relatórios serão armazenados e mantidos por um período mínimo de 5 anos, ou conforme exigido pela legislação aplicável.

  6. Treinamento e Simulações: A IGMA realizará treinamentos regulares para todos os colaboradores, focados no reconhecimento e resposta a incidentes de segurança da informação. Além disso, a ERI conduzirá simulações periódicas de incidentes para garantir que todos os membros da equipe estejam preparados para agir de forma eficaz em situações reais.

  7. Revisão do Plano de Resposta a Incidentes: O Plano de Resposta a Incidentes será revisado anualmente, ou após a ocorrência de um incidente significativo, para garantir sua eficácia e conformidade com as melhores práticas de segurança e com as exigências regulatórias.

Vamos conversar

Quer fazer rápido e fazer bem feito?

Na Igma, cada entrega é pensada pra escalar e pronta pra rodar. Se esse é o seu tipo de projeto, vamos conversar.


Se preferir mande um e-mail para: hi@igma.do

Política de segurança

Data de Atualização: 28 de Janeiro de 2026

  1. Introdução

A IGMA DIGITAL PRODUCT COMPANY ("IGMA") está comprometida com a proteção dos dados pessoais e com a segurança da informação, em conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD - Lei nº 13.709/2018) e a Resolução CD/ANPD nº 2, de 27 de janeiro de 2022. Esta Política de Segurança da Informação (PSI) define as diretrizes, responsabilidades e procedimentos para garantir a segurança das informações tratadas pela IGMA, especialmente em um ambiente de trabalho remoto.

  1. Objetivo

O objetivo desta PSI é estabelecer as diretrizes e procedimentos para proteger as informações tratadas pela IGMA contra acessos não autorizados, perdas, alterações, destruições, ou qualquer forma de tratamento inadequado ou ilícito, garantindo a integridade, confidencialidade e disponibilidade das informações.

  1. Âmbito de aplicação

Esta PSI se aplica a todos os colaboradores, fornecedores, parceiros, e quaisquer terceiros que tratem informações da IGMA. A política abrange todas as informações processadas, armazenadas ou transmitidas pela empresa, independentemente do meio ou formato, com atenção especial ao ambiente de trabalho remoto.

  1. Diretrizes gerais

  1. Confidencialidade: Garantir que as informações sejam acessíveis apenas por pessoas autorizadas e que sejam tratadas de forma confidencial.

  2. Integridade: Assegurar a precisão e completude das informações e dos métodos de processamento das mesmas.

  3. Disponibilidade: Garantir que as informações estejam disponíveis e utilizáveis sob demanda por pessoas autorizadas.

  4. Autenticidade: Garantir que as informações e seus remetentes sejam autênticos e verificados.

  5. Legalidade: Garantir que todas as atividades de tratamento de dados sejam conduzidas em conformidade com a LGPD e a legislação aplicável.

  1. Segurança no trabalho remoto

  1. Redes Seguras: Todos os colaboradores que trabalham remotamente devem utilizar redes seguras e protegidas por senhas fortes. O uso de redes Wi-Fi públicas para acessar informações sensíveis da empresa é proibido.

  2. VPNs Corporativas: A IGMA fornecerá e exigirá o uso de VPNs (Virtual Private Networks) corporativas para acessar sistemas e informações da empresa remotamente.

  3. Ambiente de Trabalho Seguro: Os colaboradores devem garantir que suas áreas de trabalho remotas sejam seguras e que informações confidenciais não estejam acessíveis a pessoas não autorizadas. Documentos físicos sensíveis devem ser armazenados de forma segura e destruídos adequadamente após o uso.

  1. Gestão de dispositivos e BYOD (Bring Your Own Device)

  1. Requisitos de Segurança: O uso de dispositivos pessoais para fins de trabalho é permitido apenas se os dispositivos atenderem aos requisitos de segurança estabelecidos pela IGMA, como a instalação de software de segurança, criptografia de dados e monitoramento remoto.

  2. Registro e Monitoramento: Todos os dispositivos utilizados para acessar informações da IGMA devem ser registrados e monitorados pela equipe de TI.

  1. Classificação da informação

  1. Critérios de Classificação: As informações tratadas pela IGMA serão classificadas de acordo com o nível de sensibilidade e o impacto potencial em caso de comprometimento. As categorias de classificação incluem:

    • Pública

    • Interna

    • Confidencial

    • Sensível


  2. Procedimento de Classificação: Todas as informações devem ser classificadas no momento da criação ou recebimento. A classificação será revisada periodicamente ou sempre que houver mudanças nas circunstâncias que justifiquem uma reclassificação.

  1. Proteção de dados em trânsito e em repouso

  1. Criptografia: Informações classificadas como "Confidenciais" ou "Sensíveis" devem ser protegidas por criptografia adequada tanto em trânsito quanto em repouso.

  2. Transmissão Segura: Colaboradores devem garantir que as informações sejam transmitidas apenas por canais seguros e criptografados, como VPNs e e-mails corporativos com criptografia.

  1. Autenticação Multifator (MFA)

Requisito de Segurança: Todos os acessos a sistemas e informações corporativas da IGMA devem ser protegidos por autenticação multifator (MFA), garantindo uma camada adicional de segurança contra acessos não autorizados.

  1. Política de atualização e Patch Management

  1. Manutenção Regular: Todos os dispositivos utilizados para acessar informações da IGMA devem ter os sistemas operacionais, softwares e aplicativos regularmente atualizados com as últimas correções de segurança.

  2. Verificações Periódicas: A equipe de TI realizará verificações periódicas para garantir a conformidade com os requisitos de atualização e segurança.

  1. Segurança física e Controle de acesso

  1. Área de Trabalho Remota: Colaboradores devem garantir que suas áreas de trabalho remotas sejam seguras, com controle de acesso físico para impedir o acesso não autorizado a informações corporativas.

  2. Documentos Físicos: Documentos físicos sensíveis devem ser armazenados de forma segura e destruídos adequadamente após o uso.

  1. Plano de resposta a Incidentes remotos

  1. Identificação e Contenção: Em caso de incidente de segurança, a equipe responsável deve agir imediatamente para conter e mitigar os impactos.

  2. Notificação: A IGMA deve notificar a ANPD e os titulares dos dados pessoais envolvidos, conforme os prazos estipulados pela LGPD e pela Resolução CD/ANPD nº 2.

  3. Análise e Relatório: Após a contenção do incidente, uma análise detalhada será conduzida para determinar a causa raiz e evitar recorrências. Um relatório completo será preparado e arquivado.

  1. Política de uso de ferramentas de colaboração e comunicação

  1. Ferramentas Autorizadas: A IGMA permite o uso de ferramentas de colaboração e comunicação específicas, como Slack, Teams, Google Meet e Zoom, que foram aprovadas por atenderem aos requisitos de segurança da empresa.

  2. Proibição de Ferramentas Não Autorizadas: O uso de ferramentas não autorizadas para troca de informações corporativas é proibido.

  1. Treinamento em Segurança para Trabalho Remoto

Treinamento Regular: Todos os colaboradores devem participar de treinamentos regulares em segurança da informação com foco no trabalho remoto, incluindo como identificar e evitar ameaças como phishing, engenharia social, e outras tentativas de comprometimento de informações.

  1. Auditoria e Verificação de Conformidade Remota

Auditorias Regulares: A IGMA realizará auditorias regulares para garantir que todos os colaboradores que trabalham remotamente estejam em conformidade com as políticas de segurança da informação.

  1. Canais de Suporte e Reporte

Suporte Técnico: A IGMA disponibiliza canais de suporte técnico que podem ser acessados remotamente pelos colaboradores. Qualquer dúvida ou problema relacionado à segurança da informação deve ser comunicado imediatamente através do e-mail security@igma.do.

  1. Revisão e Atualização

  1. Revisão Periódica: Esta PSI será revisada periodicamente para garantir sua eficácia e conformidade com as mudanças legislativas, regulamentares ou organizacionais.

  2. Comunicação de Alterações: Quaisquer alterações significativas serão comunicadas a todos os colaboradores, parceiros e terceiros relevantes.

  1. Responsabilidades

  1. Diretoria: A Diretoria da IGMA é responsável pela aprovação e apoio à implementação desta PSI.

  2. Encarregado de Proteção de Dados (DPO): O DPO da IGMA, Marcos Santos, é responsável por supervisionar a conformidade com esta política e com as obrigações da LGPD, bem como por atuar como ponto de contato com a ANPD.

  3. Colaboradores e Parceiros: Todos os colaboradores e parceiros da IGMA são responsáveis por cumprir esta política e participar de treinamentos e atividades de conscientização em segurança da informação.

  1. Notificações de mudanças na Política

  1. Comunicação de Mudanças: Qualquer alteração significativa nesta PSI será comunicada a todos os colaboradores, parceiros e fornecedores, e será publicada nos canais oficiais da IGMA.

  1. Plano de Resposta a Incidentes de Segurança

  1. Objetivo: O Plano de Resposta a Incidentes de Segurança da IGMA DIGITAL PRODUCT COMPANY ("IGMA") tem como objetivo definir os procedimentos a serem seguidos em caso de incidentes de segurança da informação, minimizando os impactos, garantindo a recuperação rápida e segura dos sistemas e dados, e assegurando a conformidade com as exigências legais, incluindo as dispostas na LGPD.

  2. Definição de Incidente de Segurança: Um incidente de segurança é qualquer evento identificado que comprometa a confidencialidade, integridade, ou disponibilidade das informações tratadas pela IGMA. Exemplos de incidentes incluem, mas não se limitam a:

    • Acesso não autorizado a sistemas ou dados.

    • Perda ou roubo de dispositivos contendo informações corporativas.

    • Infecções por malware, como vírus ou ransomware.

    • Divulgações não autorizadas de informações confidenciais ou sensíveis.

    • Interrupções inesperadas nos serviços de TI.

  3. Equipe de Resposta a Incidentes (ERI): A IGMA manterá uma Equipe de Resposta a Incidentes (ERI) composta por membros da equipe de TI, o Encarregado de Proteção de Dados (DPO), e outros profissionais chave designados pela direção. A ERI será responsável por coordenar a resposta a qualquer incidente de segurança, tomando as medidas necessárias para mitigar os impactos e restaurar as operações normais.

  4. Etapas do Plano de Resposta a Incidentes

    1. Identificação

      • Monitoramento contínuo dos sistemas e redes para identificar possíveis incidentes de segurança.

      • Notificação imediata à ERI quando um incidente for detectado ou suspeitado.

    2. Contenção

      • Ação rápida para conter o incidente, impedindo que ele se espalhe ou cause mais danos.

      • Isolamento dos sistemas ou redes comprometidos, se necessário, para evitar a propagação do incidente.

    3. Erradicação

      • Identificação e eliminação das causas do incidente, como malware ou falhas de segurança.

      • Aplicação de patches, correções ou outras medidas de segurança para garantir que a vulnerabilidade não seja explorada novamente.

    4. Recuperação

      • Restauração dos sistemas e serviços afetados para a normalidade, garantindo que as operações possam continuar sem interrupções significativas.

      • Verificação completa para garantir que o sistema esteja seguro antes de retornar ao estado operacional normal.

    5. Comunicação

      • Notificação à ANPD e aos titulares dos dados pessoais afetados, conforme exigido pela LGPD, dentro dos prazos regulamentares.

      • Comunicação interna e externa clara e concisa para manter todas as partes interessadas informadas sobre o status do incidente e as medidas tomadas.

    6. Análise Pós-Incidente

      • Revisão detalhada do incidente para determinar a causa raiz e identificar oportunidades de melhoria nos procedimentos de segurança.

      • Criação de um relatório completo do incidente, incluindo as etapas de resposta, a análise pós-incidente e as recomendações de ações preventivas.

  5. Registro e Documentação: Todos os incidentes de segurança, independentemente de sua gravidade, devem ser registrados detalhadamente em um relatório de incidentes. Este relatório deve incluir:

    • Descrição do incidente.

    • Data e hora da detecção e das ações tomadas.

    • Membros da ERI envolvidos e suas responsabilidades.

    • Medidas adotadas durante cada etapa do processo de resposta.

    • Resultados da análise pós-incidente.

    • Ações corretivas e preventivas recomendadas.

    Os relatórios serão armazenados e mantidos por um período mínimo de 5 anos, ou conforme exigido pela legislação aplicável.

  6. Treinamento e Simulações: A IGMA realizará treinamentos regulares para todos os colaboradores, focados no reconhecimento e resposta a incidentes de segurança da informação. Além disso, a ERI conduzirá simulações periódicas de incidentes para garantir que todos os membros da equipe estejam preparados para agir de forma eficaz em situações reais.

  7. Revisão do Plano de Resposta a Incidentes: O Plano de Resposta a Incidentes será revisado anualmente, ou após a ocorrência de um incidente significativo, para garantir sua eficácia e conformidade com as melhores práticas de segurança e com as exigências regulatórias.

Vamos conversar

Quer fazer rápido e fazer bem feito?

Na Igma, cada entrega é pensada pra escalar e pronta pra rodar. Se esse é o seu tipo de projeto, vamos conversar.


Se preferir mande um e-mail para: hi@igma.do