LEGAL

Política de segurança da informação

1 SOBRE A Li2

A Li2 possui atuação em 54% do território nacional, atendendo empresas públicas e privadas. Tem como princípio o desenvolvimento de tecnologia de sistemas fiscais, especificamente módulos para cálculos de verbas indenizatórias de forma eletrônica, cujo principal objetivo é a identificação de valores pagos a maior, de acordo com as obrigações acessórias apresentadas nos últimos exercícios, dentro do prazo prescricional.

Detentora de um software próprio, registrado e patenteado, que garante exatidão nos valores encontrados, com base nas Instruções Normativas, Regulamentações Legais e Administrativas emitidas pelo INSS e Receita Federal do Brasil, permite identificar e calcular os recolhimentos não tributáveis e compensar mensalmente dentro da própria GFIP ou eSocial através do PERDCOMP.

Mediante diversos trabalhos realizados em nossos clientes, conseguimos identificar algumas necessidades operacionais, principalmente as relacionadas quanto a compilação de dados mantidos pelo ente arrecadador, possibilitando o desenvolvimento de soluções, visando o auxílio nas entregas e controles das obrigações previdenciárias.

2 OBJETIVO 

A presente Política de Segurança da Informação tem por objetivo proteger os dados que são de sua responsabilidade, o armazenamento, a distribuição, a confidencialidade, a disponibilidade e a sua integridade, atingindo toda Li2, seus parceiros e clientes, para que as informações provenientes de fontes internas e externas (fornecedores e clientes) que trafegam pelo sistema desenvolvido e fornecido pela Li2, estejam protegidas, evitando qualquer intercepção, fraude ou perda. 

Além disso, a política em questão busca prover a conscientização, para que as normas sejam seguidas por todos seus membros, garantindo a confidencialidade, integridade e disponibilidade das informações, não somente de clientes e fornecedores, porém dos próprios dados da empresa e dos colaboradores da companhia. 

3 TRATAMENTO E ACESSO À INFORMAÇÃO

A informação será armazenada, pelo tempo determinado pela legislação vigente, e recuperável quando necessário. O local de armazenamento das informações será apropriado e protegido contra sinistros e acessos de pessoas não autorizadas. 

4 PRINCÍPIOS 

Integridade: a informação será mantida em seu estado original, visando protegê-la, na guarda ou transmissão, contra alterações indevidas, intencionais ou acidentais. 

Confidencialidade: o acesso à informação não estará disponível ou divulgado a indivíduos, entidades ou aplicativos sem autorização. 

Disponibilidade: os usuários autorizados terão acesso à informação quando necessário. 

Resiliência: o sistema estará disponível para acesso das informações pelo tempo necessário, utilizando de redundância e escalabilidade sempre que possível. 

Autenticidade: identidade do remetente da informação, garantindo que a informação é proveniente da fonte anunciada, sem sofrer alteração durante o envio. 

Legalidade: uso e manuseio das informações de acordo com as leis vigentes no país (Lei de crimes cibernéticos – Lei 12.737/2012, Marco Civil da Internet – Lei 12.965/2014 e LGPD LEI Nº 13.709/2018). 

Não repúdio: Garantia de que o autor não negue ter criado e assinado determinado arquivo ou documento. 

5 RESPONSABILIDADES DA Li2

a) Manter o mais absoluto sigilo com relação a toda e qualquer informação que venha a ter conhecimento, devendo utilizar tais informações exclusivamente com a finalidade de cumprir o objeto do contrato.

b) Divulgar e incentivar seus colaboradores a reportarem imediatamente os casos de incidentes de segurança da informação, podendo fazer de modo formal ou com uso do recurso de denúncia anônima. 

c) Controlar o acesso físico e lógico, às suas dependências e aos seus sistemas, garantindo que cada colaborador possua uma credencial de uso pessoal, intransferível e de conhecimento exclusivo. 

d) Os acessos físicos aos ambientes controlados e lógicos às informações e recursos computacionais serão autorizados pelos gestores ou diretoria. 

e) Comunicar os seus colaboradores sobre o monitoramento, inclusive de forma remota, de todo acesso e uso de suas informações, além de seus ambientes, físicos e lógicos, para verificação dos controles implantados, proteção de seu patrimônio e reputação, rastreando eventos críticos e evidenciando possíveis incidentes. 

f) O Correio Eletrônico e o acesso à Internet são recursos utilizados estritamente para fins corporativos, instalados e mantidos para o atendimento dos objetivos de negócios da empresa, estando os acessos e históricos sendo gravados, podendo ser monitorados.

g) O contrato com os colaboradores, funcionários, estagiários e prestadores de serviços deve respeitar os termos e condições desta Política de Segurança da Informação, sendo que serão firmados Termo de Confidencialidade, Responsabilidade e Sigilo, Termo de Responsabilidade de Equipamento e Termo de Compromisso, relacionado com o escopo de sua contratação, ao cumprimento das presentes normas, bem como à aplicação de sanções administrativas ou pecuniárias em caso de sua violação. 

h) Observância da Norma ABNT NBR ISO/IEC 27.002 – Código de Práticas para Controles de Segurança da Informação, a qual fornece diretrizes de práticas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes e os riscos da segurança da informação da organização. 

i) Serão realizados backups, por sistemas de agendamento automatizado, para que sejam preferencialmente executados fora do horário comercial, nas chamadas “janelas de backup” – períodos em que não há nenhum ou pouco acesso de usuários ou processos automatizados aos sistemas de informática. 

6 CLÁUSULA SOBRE USO DE EQUIPAMENTOS CORPORATIVOS DURANTE FÉRIAS

  1. Para garantir a segurança das informações corporativas e a integridade dos equipamentos da empresa, todos os colaboradores devem devolver seus dispositivos corporativos, incluindo computadores, notebooks e dispositivos móveis, antes do início do período de férias.
  2. A devolução deve ser realizada até o último dia de expediente antes do início das férias, seguindo os procedimentos estabelecidos pelo setor do RH e TI. O não cumprimento desta regra poderá resultar em medidas disciplinares, conforme as normas internas da empresa.
  3. Essa medida visa minimizar riscos de acesso não autorizado, exposição a ameaças cibernéticas e perda de dados sensíveis. Caso seja necessário acesso remoto para atividades essenciais, o colaborador deverá utilizar dispositivos pessoais, sempre seguindo as diretrizes de segurança estabelecidas pela empresa.

7 CONFIDENCIALIDADE E DIVULGAÇÃO 

  1. A Li2 obriga-se a tratar de forma confidencial todos os documentos, dados e informações que forem a ela confiados, em razão dos serviços a serem prestados. 
  2. A divulgação e/ou reprodução, seja parcial ou integral, de qualquer informação considerada sigilosa, para fim diverso do estipulado, somente poderá ser feita mediante prévia autorização, por escrito, das partes envolvidas.