PTI-AUDIN 001_20 Política de Tecnologia e Segurança da Informação v3.docx

Full Transcript

Política de Tecnologia e Segurança da Informação Introdução ========== **Informações sobre nossa empresa, nossos clientes, nossos empregados e nossos fornecedores são um dos ativos mais valiosos da Komatsu Forest e devem ser usadas e protegidas de forma adequada. Igualmente, equipamentos e recurso...

Política de Tecnologia e Segurança da Informação Introdução ========== **Informações sobre nossa empresa, nossos clientes, nossos empregados e nossos fornecedores são um dos ativos mais valiosos da Komatsu Forest e devem ser usadas e protegidas de forma adequada. Igualmente, equipamentos e recursos tecnológicos que pertencem a Komatsu Forest e são fornecidos para seus empregados para processar e armazenar informações também devem ser utilizados e protegidos adequadamente.** **Procedimentos de segurança de dados asseguram que a informação não é compartilhada com pessoas não autorizadas e que a informação é confiável e armazenada com segurança. Esta política explica os princípios e responsabilidades, bem como os meios disponíveis, sobre proteção de informação da Komatsu Forest. Também fornece instruções para garantir que o trabalho com dados e informações seja o mais seguro possível.** **Como a segurança dos dados depende das ações de cada um de nós em nossa companhia, as seguintes instruções aplicam-se a todos. Cada empregado ou contratado da empresa é responsável por conhecer e cumprir com esta política e por manter-se atualizado a cada nova versão.** **Esta norma é direcionada a todos os profissionais que atuarem na Komatsu Forest. Para acesso aos dados, informações, equipamentos e rede computacional é primordial a leitura, entendimento e ciência deste conteúdo seja por meio físico (papel) ou eletrônico via LMS (educação on-line).** Como utilizar seu login de usuário e senha na Komatsu Forest ============================================================ **Os empregados e contratados (**estagiários, temporários, terceirizados) **possuem seu próprio login de usuário da Komatsu Forest, o qual é a principal chave de acesso as informações da empresa e mandatória para acessar redes e sistemas, são responsáveis para seguir as seguintes diretrizes:** Senhas robustas / complexas --------------------------- **Criar senhas robustas / complexas que devem ter pelo menos 8 (oito) caracteres e que sejam difíceis de decifrar, contendo obrigatoriamente pelo menos uma letra maiúscula, uma letra minúscula, um número e um caractere especial (ex. @, \#, \$, %, !, ?, &, entre outros). A regra corporativa é possuir uma senha por um período máximo de 120 (cento e vinte) dias. Se o sistema não solicitar regularmente a alteração de senha, o empregado deve alterá-la a cada 120 (cento e vinte) dias e sempre que necessário.** Métodos de Login / Acesso ------------------------- **Preferencialmente, use o Windows Hello se você tiver [*hardware* com suporte] e que a funcionalidade esteja habilitada pelo Departamento de TIC.** **O Windows Hello fornece autenticação biométrica confiável e totalmente integrada com base em reconhecimento facial ou correspondência de impressão digital. O Windows Hello usa uma combinação de câmeras especiais de infravermelho (IR) e software para aumentar a precisão e proteger contra falsificação.** - **Reconhecimento facial: Este tipo de reconhecimento biométrico usa câmeras especiais que enxergam na luz infravermelha, o que permite dizer com segurança a diferença entre uma imagem ou uma pessoa real. Vários integradores estão disponibilizando recursos em câmeras externas que incorporam essa tecnologia, e os principais fabricantes de *laptops* também a estão incorporando em seus dispositivos.** - **Reconhecimento de impressão digital: Este tipo de reconhecimento biométrico usa um sensor de impressão digital com capacidade para escanear sua impressão digital.** - **Código PIN (*Personal Identification Number*):** Também é um método de autenticação aprovado nos computadores da Komatsu Forest. **O Windows armazena dados biométricos usados para implementar o Windows Hello com segurança apenas no dispositivo local.** Senha de segurança ------------------ **Uma senha não pode ser compartilhada com outra pessoa e não pode ser anotada em papel próxima a área de trabalho. Para segurança, é proibido acessar a rede da Komatsu Forest ou qualquer sistema da empresa com uma senha que pertença a outro empregado; também é proibido acessar duas sessões simultaneamente. Não é permitido utilizar a mesma senha de rede interna da empresa em sites da internet.** **O empregado é responsável por:** - **Garantir que o computador solicite uma senha no início da sua utilização.** - **Manter a senha oculta e alterá-la conforme o item 2.1 desta política.** - **Fechar ou bloquear a sessão do computador quando não estiver presente pessoalmente.** - **Não use senhas utilizadas na Komatsu Forest em contas / logins particulares.** Acesso à internet e e-mail ========================== **Computadores e os serviços de comunicação de dados da Komatsu Forest, especialmente serviços de internet e e-mail devem ser usados apenas para fins de trabalho.** **É permitido o uso de recursos da empresa para fins pessoais que não seja abusivo em horário de trabalho e que não viole nenhuma política da Komatsu Forest. Todas as informações armazenadas nos sistemas da empresa são de propriedade da Komatsu Forest.** **A Komatsu Forest monitora o uso dos computadores individuais, serviços de e-mail e internet, pois conta com filtros de conteúdo e bloqueio de categorias de sites que não estão ligados ao uso comercial, no entanto, a disponibilidade ou indisponibilidade de sites de internet não refletem necessariamente a aprovação ou censura pela Komatsu Forest. Se um site de internet estiver bloqueado e for necessário para o uso legítimo de trabalho, o empregado deve contatar o gestor da área. O direito ao uso de serviços de internet é concedido pessoalmente conforme a necessidade, o qual é determinado pelo seu gestor de área.** **Esteja atento as seguintes regras:** - **É proibido o uso de contas de e-mail pessoais para conduzir negócios da Komatsu Forest. Os empregados recebem uma conta de e-mail corporativa para o uso comercial.** - **Todos os computadores devem usar serviços de internet através de sistema de *firewall*. Aos que estiverem fora das unidades da Komatsu Forest devem usar a VPN fornecida pelo Depto. de TIC.** - **O uso de serviços de internet que geram uma enorme quantidade de tráfego de dados na rede da Komatsu Forest não é permitido durante o horário comercial. Além disto, o encaminhamento de e-mails para grandes grupos de usuários deve ser evitado.** - **Uso de serviços de internet durante o horário de trabalho: o empregado tem direito de usar os serviços de internet através da rede da Komatsu Forest mediante solicitação do superior hierárquico.** - **Postagem de endereços de e-mail: Não é permitido o registro de e-mail corporativo da Komatsu Forest em grupos de notícias, sites de uso pessoal (compras, redes sociais, internet banking, fóruns etc.), pois o endereço de e-mail pode ser usado para extensa publicidade ou subscrição de e-mails (ou seja, *spam*).** - **É proibido postar opiniões pessoais em artigos de notícias com um endereço de e-mail que vincule o autor à Komatsu Forest. É proibido postar opiniões pessoais em conversas relacionadas aos negócios da Komatsu Forest não é permitida a configuração de servidores *web* na rede local e outros serviços internos semelhantes na rede da Komatsu Forest sem aprovação da Gerência de TIC.** - **O e-mail ou a internet não podem ser usados para finalidades que sejam ofensivas a outros. É proibida a utilização de serviços de entretenimento, política, moral ou eticamente duvidosos, serviços que infringem direitos autorais (©) e a distribuição de tais materiais.** - **É proibido utilizar os recursos de informações da Komatsu Forest para fins de entretenimento, como assistir, baixar, transmitir vídeo, rádio ou transmissões de televisão ao vivo, exceto autorizado pelo Gestor da área e/ou pelo Gerente de TIC.** - **Evitar anexar arquivos grandes em envios de e-mails, ao invés disso, usar o *OneDrive for Business, Microsoft Teams ou SharePoint Online* para compartilhar o *link* para um documento.** - **Preferencialmente, usar a intranet corporativa KFNET para compartilhar informações e documentos para vários usuários. *Microsoft Teams* é uma das plataformas aprovada para o compartilhamento de Informação.** - **Evitar o uso da função de resposta com anexos. Deve-se usar o *OneDrive for Business, Microsoft Teams ou SharePoint Online* para compartilhar um link e evitar o envio do mesmo anexo para vários destinatários.** - **Não use pontos de acesso à internet (*hotspots*) gratuitos ou desconhecidos. Preferencialmente use o compartilhamento do serviço de dados do celular corporativo, e sempre utilize a conexão VPN ao conectar o *laptop*.** - **Não configure** *hotspots* **ou *hardware* não aprovado para dar acesso à internet em nosso escritório, produção ou almoxarifado. Use sempre a rede corporativa de Wi-Fi e se necessário abra um chamado para ajustes. Os equipamentos corporativos (*laptops*) ou desktops com placa Wi-Fi devem conectar a rede Wi-Fi KF-SkyNet, os demais equipamentos corporativos (celulares, tablets, coletores de dados, impressoras com Wi-Fi) devem conectar à rede FOREST-DEVICES. Visitantes são autorizados apenas na rede Wi-Fi KF-Guest.** 4. Segurança de e-mail ------------------- **Cada pessoa que enviar ou receber e-mail deve ter ciência do seguinte:** - **É possível falsificar as informações do remetente de e-mail. Por este motivo, deve-se entender que informações confidenciais, como pedidos de produtos e solicitações de alteração, recebidas por e-mail, devem ser verificadas por telefone antes de serem aceitas.** - **O e-mail é transferido sem criptografia (privacidade). O e-mail não deve ser usado para transferir informações críticas aos negócios sem criptografia manual. O uso da criptografia de e-mail é incentivado em todo o tráfego de e-mail, quando aplicável.** - **O e-mail normalmente não confirma o recebimento de uma mensagem. Por este motivo, mensagens ou e-mails importantes devem ser sempre confirmados separadamente.** - Esteja sempre atento à URL (links) e verifique se o endereço parece "OK" antes de acessá-los (tanto de remetentes externos como internos). - Cuidado com [QR Codes] em e-mails, estes podem direcionar a navegação para sites falsos. - Sempre verifique com seu parceiro de negócios se os documentos que precisam de assinatura digital estão corretos, pois esse é um método comum de *Phishing* (roubo de identidade / acesso). Dispositivos portáteis e mídia removível ======================================== **Dispositivos portáteis, como *laptops*, tablets, telefones celulares e PDAs (coletores de dados) devem estar seguros o tempo todo. Não se deve deixar dispositivos portáteis sem vigilância em público.** **Todos os dispositivos utilizados precisam ser aprovados pelo Departamento de TIC, para garantir padronização de conformidade de segurança e gerenciamento, bem como suporte.** **Mídias removíveis (exemplo: USB *drives*, HDs externos, CDs/DVDs, cartão de memória) não devem ser usados para armazenar informações sigilosas ou confidenciais da Komatsu Forest, a menos que estes dispositivos sejam criptografados. Mídias removíveis pessoais (USB *drives*, HDs externos, CDs/DVDs, cartão de memória) não são permitidas para uso comercial, a menos que seja expressamente permitida pela Gerência de TIC.** **O fácil acesso e o alto valor de computadores portáteis aumentam o risco de roubo em comparação aos computadores desktops. A maior ameaça para a empresa, no entanto, não é a perda de *hardware*, mas a perda de informações. Informações perdidas ou informações que caem em mãos erradas podem causar danos graves à empresa.** **Precauções de segurança para computadores portáteis (*laptops*) incluem:** - **É recomendada uma senha para inicialização.** - **Realizar *backup* de dados antes de iniciar uma viagem. Salve-os no OneDrive corporativo.** - **Criptografar o disco rígido, se necessário.** - **Todos os dispositivos eletrônicos portáteis não podem ser colocados em bagagem despachada e devem permanecer em mãos durante toda a viagem. Ao usar um computador portátil conectado a um celular corporativo, deve-se lembrar de ativar os recursos de rede móvel para aquele país ou região. Deve-se lembrar que há criptografia em uma rede padrão apenas entre o celular e o computador portátil, e deve-se usar as configurações de segurança disponíveis, como código PIN, impressão digital ou outras funcionalidades para acesso ao celular corporativo.** - **Deve-se lembrar sempre de manter o *laptop* à vista e evitar o manuseio de dados sigilosos. No mínimo, evitar o armazenamento permanente de dados sigilosos no disco rígido de um *laptop*.** - **Não conectar seu equipamento em rede de internet desconhecida.** - **Não deixar o *laptop* exposto, por exemplo, quando sair de um carro, é mais seguro transportar o computador dentro de uma pasta ou mochila para que não seja facilmente reconhecido.** - **Recomenda-se deixar o laptop na mesa de trabalho durante a noite ou guardar em um local trancado no trabalho.** - **Telefone celular: Se você usa um telefone celular em suas atividades diárias de negócio e acessa as informações da Komatsu Forest, esse dispositivo precisa ser gerenciado pelo TIC. Isso é para garantir a proteção da conta e das informações da Komatsu Forest. Atualmente, tanto o Android quanto o iOS são sistemas operacionais aprovados para dispositivos móveis.** **Procedimento em caso de roubo:** **Informar imediatamente o Departamento de TIC sobre o roubo de informações digitais ou em papel (computadores, USB *drives*, etc.) que contenham informações sigilosas e/ou sensíveis. Deve-se emitir um Boletim de Ocorrência e informar as pessoas ou terceiros que podem ser afetadas adversamente pelos dados que caíram em mãos erradas.** Softwares e Licenças ==================== **Apenas *software* revisado e aprovado formalmente pelo Departamento de TIC da Komatsu Forest pode ser instalado em computadores da empresa. Se houver necessidade de um *software* adicional para realizar um trabalho, deve-se contatar o Service Desk da Komatsu Forest. Isto inclui aplicações em nuvem, SAAS (*softwares* como Serviço) e aplicativos móveis. Novo *software* requer aprovação pela gestão imediata e pela Gerência de TIC.** 6. Segurança ========= 5. Autorização de acesso à rede Komatsu Forest ------------------------------------------- **A autorização para acessar serviços é concedida com base na necessidade e aprovação do gestor imediato. Todas as aprovações de acesso devem ser enviadas ao Service Desk da Komatsu Forest (), especificando qual o acesso deve ser concedido ao empregado em questão. Quando o acesso for definido, o chamado é encerrado e uma notificação é enviada por e-mail ao Gerente que aprova o acesso. O Gerente é responsável por notificar alterações nas autorizações do usuário.** **Empresas parceiras ou indivíduos que necessitem de acesso à rede da Komatsu Forest, mas não são empregados da empresa, precisam de autorização.** Proteção contra vírus --------------------- **Todas as estações de trabalho conectadas temporariamente ou permanentemente à rede da Komatsu Forest devem ter um *software* antivírus de versão e vacinas atualizadas.** - **Ações preventivas:** - **Verificar arquivos de parceiros e outras pessoas fora da empresa quanto a vírus antes do uso.** - **Não abrir qualquer arquivo anexo se a origem do e-mail for desconhecida.** - **Não instalar ou executar jogos, mesmo que online na estação de trabalho e demais dispositivos fornecidos pela Komatsu Forest.** - **Armazenar dados somente em catálogos e áreas cobertas por *backup*. Exemplo: OneDrive -- Komatsu Forest, unidade de rede (W:)** - **Relatar imediatamente quaisquer incidentes de segurança observados, suspeitos ou risco potencial de segurança de dados.** - **Destruir / remover material desatualizado ou inutilizável.** - **Verifique os links antes de clicar neles. Esteja atento às soluções de assinatura digital, verifique-as por telefone/equipes antes de clicar nelas. O mesmo cuidado deve-se aplicar a [QR Code].** - **Procedimento se for infectado por vírus:** - **Não utilizar o e-mail.** - **Não tentar resolver o problema sozinho e não fazer mais *backups* ou cópias.** - **Registrar como o vírus apareceu e quais fatores causaram a infecção pelo vírus.** - **Desconectar o equipamento da rede (cabo ou conexão Wi-Fi).** - **Entrar em contato com o Service Desk da Komatsu Forest imediatamente e auxiliar o Departamento de TIC a rastrear a cadeia infectada por vírus. Telefone do Suporte: +55 41 2102-2899. Anote em sua agenda.** - **Não hesitar em contatar o Service Desk da Komatsu Forest mesmo que suspeitar apenas de um vírus e não possuir nenhum registro específico.** 7. Transferência de equipamento para outro indivíduo ou fora da organização ------------------------------------------------------------------------ **Por motivos de segurança, o computador da empresa não pode ser deixado para pessoas fora da empresa para manutenção e nem emprestado para uma pessoa externa. O *hardware* deve ser deixado para manutenção somente pelo Departamento de TIC da Komatsu Forest.** **Qualquer *hardware* transferido para fora da empresa (por exemplo, devolver uma máquina alugada) deve primeiro excluir os arquivos de seus discos rígidos, usando um *software* adequado que sobrescreve os arquivos após deletá-los.** Gerenciamento do ciclo de vida - Hardware ----------------------------------------- **Todos os dispositivos ao final do ciclo de vida devem ser devolvidos ao Departamento de TIC para a garantir a destruição de dados, bem como garantir o descomissionamento de forma ambientalmente correta. Entre em contato com o Departamento de TIC para receber as instruções adequadas.** Backups ------- **Todos os arquivos de trabalho devem ser armazenados nas ferramentas e áreas corporativas *OneDrive for Business*, *Microsoft Teams ou SharePoint Online* ou nos servidores centrais gerenciados pelo Departamento de TIC. Os computadores portáteis devem ser configurados de forma que o *backup* em um servidor seja iniciado assim que o computador estiver conectado à rede, que neste caso é salvar os arquivos de trabalho na pasta "Meus documentos". O usuário não deve abortar ou desativar esta função. É proibido utilizar para backup ou transferência de arquivo, recursos próprios como OneDrive pessoal, Google Drive, e-mail pessoal, WeTransfer, Dropbox, Mediafire, e outros não citados nesta política.** Classificação da Informação =========================== **Deve-se entender as responsabilidades para manusear seguramente com itens de informações confidenciais. Informações sigilosas ou confidenciais devem ser classificadas adequadamente para indicar o nível de sensibilidade para a Komatsu Forest e incluir recomendações sobre como manusear as informações com segurança. As informações que não estiverem classificadas serão consideradas internas.** **O proprietário da informação é responsável por classificar os documentos corretamente de acordo com a sensibilidade ou nível de segurança fornecido pela *Microsoft Azure Information Protection* (AIP). Esta classificação contêm as seguintes opções para segurança da informação, conforme Anexo 2 -- Relação de documentos por classificação:** - **Pessoal;** - **Público;** - **Geral;** - **Confidencial;** - **Estritamente Confidencial.** LGPD (Lei Geral de Proteção de Dados Pessoais) ============================================== **Manuseio de quaisquer dados de identificação pessoal:** - **Não armazenar qualquer dado de identificação pessoal no disco rígido local.** - **Processar de forma legal, justa e transparente.** - **Coletar apenas para fins legítimos específicos.** - **Adequado, relevante e limitado ao que for necessário.** - **Preciso, e quando necessário, atualizado.** - **Armazenado apenas enquanto for necessário.** - **Processado de maneira a garantir a segurança apropriada.** - **Evitar imprimir documentos com informações pessoais.** - **Enviar o mínimo de dados possíveis e somente para os destinatários que realmente precisem receber.** - **Utilizar apenas os meios de comunicação autorizados pela empresa.** **As diretrizes acima estão em acordo com a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018).** Solicitação de Suporte ====================== **Toda solicitação de suporte ao Departamento de TIC, necessária a um acesso ou assuntos relacionados a *hardware* ou *software,* sistemas ou mudanças de processos, deve-se usar uma das seguintes formas de solicitação:** - **Portal Self-Service é a maneira mais adequada quando precisar criar uma solicitação. Pode-se usar também o portal de atendimento para procurar soluções existentes. Link para o portal de atendimento:.** - **E-mail de solicitação para a equipe do Service Desk. Este e-mail será alterado automaticamente para uma nova solicitação no sistema Service Desk e quaisquer ações a serem executadas na solicitação serão imediatamente considerados:.** - **Telefonar para o Service Desk, +55 41 2102-2899 ou ramal 2899, e informar um problema ou explicar a natureza da solicitação.** Dúvidas, Questionamentos ou Sugestões ===================================== **Qualquer dúvida ou questionamento sobre o uso adequado dos recursos de informações da Komatsu Forest deve ser tratada com o Departamento de TIC. Sugestões de mudanças ou melhorias também são bem-vindas por meio do Service Desk ou pessoalmente.** Disposições Gerais ================== a. Esta política está em conformidade com a Komatsu Forest ICT Policy -- Version 9.0 emitido em dezembro 2023 pelo Departamento de ICT na Komatsu Forest AB. b. Toda e qualquer exceção às regras desta política deve ser previamente aprovada pela Diretoria Superintendente. c. A presente política entrará em vigor a partir da sua publicação na rede compartilhada da Komatsu Forest. d. Esta política pode ser alterada a qualquer momento mediante comunicação prévia aos empregados. e. Eventuais omissões serão dirimidas pela Diretoria Superintendente e pelo Departamento de Tecnologia da Informação e Comunicação, responsável por esta política. f. Respeitar os princípios do Código Mundial de Conduta nos Negócios da Komatsu, normas e políticas internas e atender as legislações aplicáveis às suas atividades. Histórico de Revisões ===================== **Código** ------------------ ------------ ------------------------ PTI-AUDIN 001/20 **Versão** **Data** **Sumário** 001 01/09/2020 Elaboração da política 002 01/04/2022 Revisão da política 003 01/04/2024 Revisão da política Aprovações ========== +-----------------------+-----------------------+-----------------------+ | **Emitido por** | **Revisado por** | **Aprovado por** | +=======================+=======================+=======================+ | Daniel Barbosa | Julian Fernandes | Ademir Schneider | | | Vieira | | | Auditoria Interna | | Gerência de TIC | | | Coordenador de TI | | | | | Eduardo Nicz | | | | | | | | Diretoria | | | | Superintendente | +-----------------------+-----------------------+-----------------------+ ### Anexo: 1 -- Ciência da Política de Tecnologia e Segurança da Informação Acessar os recursos, dados, informações e serviços de tecnologia e segurança da informação, só é permitido quando o usuário entende as condições da Política de TIC da Komatsu Forest, aceita e compreende os termos da Política de Tecnologia e Segurança da Informação. Aceito os termos e condições indicadas neste documento. Assinatura Nome da Empresa ---------------------------------- ---------------------------- Nome Completo do Usuário Data Número de Matrícula de Empregado Número do Documento e Tipo O treinamento online via LMS365 também é considerado ciência desta política e pode ser solicitado a revalidação a cada nova versão ou anualmente para reforçar o conteúdo. ### Anexo: 2 - Azure Information Protection (AIP) -- Exemplos de classificação de documentos ------------------------------- **Estritamente Confidencial** ------------------------------- Exemplos de dados comumente classificados como Estritamente Confidencial incluem, mas não são limitados a: - Qualquer código relacionado à propriedade intelectual ou aplicativos/sites internos; - Marcadores biométricos; - Dados completos de rastreamento de geolocalização; - Informações sobre cartão de crédito e transações; - Dados do cliente usados pela Komatsu Forest para gerenciar o acesso a funções administrativas ou funções confidenciais, como chaves privadas usadas para gerenciar infraestrutura de TIC; - Dados de pagamento do cliente, como dados de cartão de crédito não protegidos (consulte o padrão de segurança de dados da indústria de cartões de pagamento (PCI DSS) ou conta financeira); - Informações que identificam as informações do indivíduo em sua totalidade; - Dados cobertos pelo privilégio advogado-cliente; - Dados sob rígidos requisitos de tratamento regulatório (isto é, onde a autoridade legal ou órgão regulador especifica os requisitos de manuseio dos dados); - Dados usados para autenticar ou validar a identidade de uma pessoa, ou outros; - Informações que podem ser usadas para autenticar e autorizar direta ou indiretamente transações de alto valor; - Design e especificações funcionais; - Execução de contratos confidenciais para Komatsu Forest; - Planos de vendas e marketing futuros ou ativos; - Tokens de hardware ou software; - Dados financeiros e contábeis relevantes; - Segredos comerciais da Komatsu Forest, como design de novos produtos especificações; - Resultados financeiros de pré-lançamento da Komatsu Forest; - Recibos e dados de pagamento; - Dados da conta de vendas; - Dados pessoais sensíveis de emprego; - Código-fonte, símbolos, binários, casos de teste, resultados de testes, compilações e especificações que poderiam criar um impacto negativo para a Komatsu Forest se vazados ou mesmo a perda de vantagem competitiva e direitos de propriedade. ------------------ **Confidencial** ------------------ Exemplos de dados comumente classificados como Confidencial incluem, mas não estão limitados a: - Endereços; - Números de contas bancárias; - Dados atuais de configuração do sistema; - Tickets de suporte ao cliente que não incluam informações altamente confidenciais, como informações sobre incidentes ou violações; - Dados de diagnóstico do sistema do cliente; - Informações de personalização; - Dados sobre empregados da Komatsu Forest, como cargo ou função atual; - Dados sem classificação e sem rótulo; - Compartilhamentos de arquivos de dados ou software; - Contratos executivos; - Processos ou procedimentos futuros ou ativos; - Endereços IP; - IDs de conta Komatsu Forest; - Segredos comerciais da Komatsu Forest; - Nomes (primeiro e último); - Dados não altamente confidenciais que estão sujeitos a leis de notificação de violação (por exemplo, número pessoal, informações de contato pessoal); - Dados de Recursos Humanos que não são Altamente Confidenciais; - Procedimentos operacionais ou manuais; - Instruções de pagamento; - Números de telefone; - Documentação do produto e materiais de apoio; - Chaves de produto (individuais); - Dados da conta de vendas; - Notas de vendas sobre clientes Komatsu Forest; - Código-fonte ou binários que, se sofrerem engenharia reversa ou forem clonados, poderão resultar em sério impacto material na qualidade e/ou integridade da Komatsu Forest seus produtos ou marcas; - Cronogramas de produtos não lançados; - Configurações ou projetos de infraestrutura de rede; - Gravações de comando de voz. ----------- **Geral** ----------- Esta categoria representa o produto de trabalho diário utilizado e compartilhado em toda a Komatsu Forest. Exemplos de dados comumente classificados como Geral incluem, mas não estão limitados a: - Idade; - Informações internas comumente compartilhadas, incluindo procedimentos operacionais, políticas e memorandos internos; - Todo e qualquer anúncio, comunicado e informação que empregados, contratados terceiros, e qualquer um que esteja sobre um NDA (acordo de confidencialidade) estejam aprovados para serem lidos; - Cabeçalhos de e-mail; - Gênero; - Dados de telemetria; - CEP. ------------- **Público** ------------- Exemplos de dados comumente classificados como Público incluem, mas não estão limitados a: - Anúncios sobre dados financeiros corporativos da Komatsu Forest; - Materiais de marketing criados para lançamentos públicos de produtos; - Materiais utilizados para apresentações em conferências e seminários abertos e em *podcasts*; - Chaves criptográficas públicas. ------------- **Pessoal** ------------- Exemplos de dados comumente classificados como Pessoais incluem, mas não estão limitados a: - Convites para colegas de trabalho para uma festa pessoal (caso o evento não seja patrocinado por Komatsu Forest); - Seus e-mails pessoais para familiares, amigos e colegas, se os e-mails não forem relacionados às atividades comerciais da Komatsu Forest (por exemplo, um almoço); - Convite em geral.

Use Quizgecko on...
Browser
Browser