1 - APRESENTAÇÃO
A TRYPLO PAY está em conformidade com a LGPD, adotando práticas de segurança para proteger dados e processos de negócios. A Política de Segurança Cibernética e da Informação estabelece diretrizes e responsabilidades para proteger a confidencialidade, integridade, disponibilidade e conformidade das informações, prevenir uso indevido de dados que possam comprometer a empresa e estabelecer normas e procedimentos seguindo requisitos regulatórios.
2 - ABRANGÊNCIA
Esta política abrange todas as áreas da TRYPLO PAY, aplicando-se a escritórios, parceiros e operações no que se refere a incidentes de segurança da informação.
3 - CONCEITOS E DEFINIÇÕES
Recursos: Ativos tangíveis ou intangíveis sob responsabilidade da TRYPLO PAY (sistemas, processos, serviços, etc.).
Ameaça: Qualquer fator que possa comprometer a segurança da informação.
Controle: Medidas para reduzir, eliminar ou transferir riscos.
Gestor: Pessoa responsável por liderar equipes e decisões estratégicas.
Segurança da Informação (SI): Proteção da informação com base nos princípios de confidencialidade, integridade, disponibilidade e conformidade.
Segurança Cibernética: Conjunto de tecnologias e práticas para proteger redes e sistemas contra ataques.
Princípios "Least Privilege" e "Need to Know": O acesso deve ser restrito ao mínimo necessário e concedido apenas a quem realmente precisa.
4 - DIRETRIZES
A informação é um ativo essencial, e a segurança deve ser garantida para prevenir vazamentos e fraudes, garantir a privacidade dos dados, assegurar a disponibilidade dos sistemas e proteger a reputação da TRYPLO PAY.
5 - PAPÉIS E RESPONSABILIDADES
Todos os colaboradores, fornecedores e parceiros devem cumprir esta política.
5.1 - Penalidades pelo descumprimento
O não cumprimento pode resultar em sanções administrativas, desligamento ou rescisão de contrato e responsabilização por danos causados.
6 - TRATAMENTO DAS INFORMAÇÕES
Toda informação deve ter usuários definidos e proteção contra acesso não autorizado. Dados essenciais devem ter backup seguro em local protegido. Informações descartadas devem ser destruídas corretamente.
7 - RECOMENDAÇÕES PARA ACESSO À INFORMAÇÃO
O acesso deve ser solicitado ao gestor responsável. Medidas de segurança devem considerar riscos de acesso não autorizado.
8 - CLASSIFICAÇÃO DA INFORMAÇÃO
Todas as informações devem ser classificadas conforme seu nível de confidencialidade: sigilosas, confidenciais, internas ou públicas.
9 - CLASSIFICAÇÃO DE INTEGRIDADE E DISPONIBILIDADE
As informações podem ser de alto risco, médio risco ou baixo risco, dependendo do impacto em caso de indisponibilidade ou inexatidão.
10 - ADMINISTRAÇÃO DE ACESSO
Cada usuário deve gravar seus arquivos em pastas próprias. Dispositivos devem ter antivírus atualizado. Dispositivos removíveis só podem ser usados com autorização.
11 - SEGURANÇA FÍSICA DE COMPUTADORES E SERVIDORES
Equipamentos devem estar em locais protegidos. Infraestrutura deve garantir ventilação, cabeamento adequado e livre circulação.
12 - PLANO DE RETENÇÃO DE DADOS
A TRYPLO PAY mantém políticas de retenção de dados conforme normas e regulamentos aplicáveis.
13 - CONSCIENTIZAÇÃO E DIVULGAÇÃO DA POLÍTICA
A política deve ser divulgada a todos os colaboradores durante admissão e treinamentos. Treinamentos periódicos serão realizados para reforçar boas práticas.
14 - INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
São considerados incidentes quaisquer eventos que comprometam a confidencialidade, integridade ou disponibilidade das informações, sistemas, redes ou dados da TRYPLO PAY.
15 - PREVENÇÃO E DETECÇÃO DE INTRUSÃO
Todos os recursos devem ser monitorados por IDS/IPS (Intrusion Detection/Prevention System). Detecção de ameaças graves deve ser imediatamente analisada.
16 - PLANO DE RESPOSTA A INCIDENTES
Simulações de ataques cibernéticos serão realizadas para prever possíveis falhas. Em caso de incidente, o colaborador deve notificar o setor de Tecnologia da TRYPLO PAY imediatamente.
17 - PROTEÇÃO CONTRA CÓDIGOS MALICIOSOS
Todos os equipamentos devem possuir proteção contra malware. Softwares e sistemas devem ser atualizados regularmente.
18 - AUDITORIA
A TRYPLO PAY pode auditar dispositivos e acessos dos colaboradores para verificar conformidade com esta política, monitorar tráfego e segurança de dados e prevenir acessos não autorizados.
19 - ATUALIZAÇÃO DA POLÍTICA
A política será atualizada sempre que houver mudanças regulatórias. Responsabilidade da Alta Administração e setor de compliance.
20 - VIGÊNCIA
Aprovada pela Alta Administração. Vigência indeterminada, podendo ser substituída por uma versão atualizada.