Política de Segurança da Informação

    Nosso compromisso com a proteção das informações de nossos clientes, parceiros e colaboradores.

    Última atualização: Agosto de 2025Classificação: Uso Público

    Objetivos de Segurança da Informação

    É política da Taxcel que as informações, em todas as suas formas, sejam protegidas contra modificação, destruição ou divulgação não autorizada ao longo de seu ciclo de vida.

    Confidencialidade

    Dados e informações são protegidos contra acesso não autorizado

    Integridade

    Os dados estão intactos, completos e precisos

    Disponibilidade

    Os sistemas de TI estão disponíveis quando necessário

    Objeto

    A Política de Segurança da Informação da TAXCEL SOLUÇÕES FISCAIS S.A. foi desenvolvida para: estabelecer uma abordagem geral da segurança da informação e a minimização do uso inadequado, comprometimento ou perda de informações; processos e medidas de segurança documental; manter padrões éticos e atender às obrigações regulatórias, legais, contratuais e outras da empresa; controlar os riscos do negócio; e garantir que a imagem e a reputação adequadas da empresa sejam apresentadas.

    Políticas Abrangidas

    Esta política abrange as demais políticas de segurança que compõem o programa de segurança da informação da empresa:

    Política de Uso Aceitável
    Política de Gestão de Ativos
    Política de Backup
    Planos de Continuidade de Negócios/Recuperação de Desastres
    Código de Conduta
    Políticas de Classificação, Retenção e Proteção de Dados
    Políticas de Criptografia e Senha
    Plano de Resposta a Incidentes de Segurança
    Política de Segurança Física
    Política de Avaliação de Riscos
    Política de Gerenciamento de Acesso ao Sistema
    Política de Gerenciamento de Fornecedores
    Política de Gerenciamento de Vulnerabilidades

    Âmbito da Política

    • Informações de qualquer forma, independentemente da mídia em que estejam armazenadas
    • Todos os funcionários, pessoal temporário, parceiros, contratados e fornecedores
    • Toda atividade ao usar ou acessar as informações da empresa
    • Recursos de informação confiados por entidades externas (clientes, funcionários)
    • Documentos e comunicações criados através dos sistemas da empresa

    Mesa Limpa e Tela Limpa

    • Materiais sensíveis devem ser removidos do espaço de trabalho quando não em uso
    • Estações de trabalho devem ser bloqueadas quando desassistidas
    • Laptops e dispositivos portáteis devem ser armazenados/protegidos corretamente
    • Gabinetes com informações confidenciais devem ser mantidos trancados
    • Senhas não podem ser deixadas em notas adesivas ou locais acessíveis
    • Impressões confidenciais devem ser removidas imediatamente da impressora

    Trabalho Remoto

    • Acesso remoto controlado com criptografia (VPNs) e senhas fortes
    • Usuários devem proteger seu login e senha sem exceção
    • Computadores remotos não podem estar conectados a outras redes simultaneamente
    • Software antivírus atualizado em todos os computadores
    • Autenticação multifator obrigatória para ferramentas de acesso remoto

    Dispositivos e Armazenamento

    • Dispositivos móveis emitidos pela empresa terão antivírus pré-instalado
    • Usuários devem executar scanner de malware pelo menos uma vez por mês
    • Análise de risco antes do uso de dispositivos de armazenamento externos
    • Dispositivos roubados devem ser reportados imediatamente à Segurança da Informação
    • Dispositivos de armazenamento devem ser criptografados

    Computação em Nuvem

    • Requisitos de segurança considerados no projeto e implementação de serviços
    • Mitigação de riscos associados a insiders autorizados
    • Multi-tenancy e isolamento de clientes com medidas robustas de virtualização
    • Controles de acesso com mecanismos de autenticação fortes
    • Comunicação de violações de segurança aos clientes
    • Gerenciamento do ciclo de vida de contas de clientes

    Propriedade Intelectual

    • Software adquirido apenas de fontes conhecidas e respeitáveis
    • Inventário de ativos com requisitos de proteção de propriedade intelectual
    • Comprovantes de titularidade de licenças mantidos adequadamente
    • Cumprimento dos termos e condições do software
    • Procedimentos para identificar requisitos de licenciamento em nuvem

    Formação e Conscientização

    Todos os novos contratados são obrigados a completar o treinamento de conscientização sobre segurança da informação como parte do processo de integração e, posteriormente, anualmente. O treinamento inclui:

    • Requisitos de segurança e privacidade
    • Uso adequado de ativos e instalações de informação
    • Resposta a incidentes e treinamento de contingência
    • Normas e procedimentos para uso de serviços em nuvem

    Execução e Conformidade

    A Taxcel mantém a autoridade e a responsabilidade de monitorar e fazer cumprir esta Política. As atividades de monitoramento podem ser conduzidas de forma contínua ou aleatória. A violação dos controles estabelecidos é proibida e será devidamente tratada. As ações disciplinares por violações podem incluir advertências verbais e/ou escritas, suspensão, rescisão e/ou outros recursos legais.

    Contato

    Qualquer dúvida, solicitação ou reclamação em relação à nossa política de segurança da informação pode ser esclarecida entrando em contato conosco: