Velory

Carregando...

0%
Velory Pagamentos

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

E Segurança Cibernética

Última atualização: 17 de Junho de 2025

VELORY TECNOLOGIA E PAGAMENTOS LTDA

CNPJ: 55.243.818/0001-27

Endereço: AV Portugal, nº 1148, QUADRA L29 LOTE 1E – COND ORION BUSINESS – Setor Marista – Goiânia/GO – CEP: 74150-030

1. OBJETIVO

Esta política estabelece diretrizes, princípios e responsabilidades para assegurar a confidencialidade, integridade e disponibilidade das informações e sistemas da Velory, garantindo a continuidade das operações, a mitigação de riscos cibernéticos e o atendimento às normas legais e regulatórias, incluindo as exigências de parceiros estratégicos como a IUGU e a LGPD (Lei Geral de Proteção de Dados).

2. ABRANGÊNCIA

Aplica-se a todos os colaboradores, terceirizados, prestadores de serviço, fornecedores e quaisquer terceiros que tenham acesso, direto ou indireto, aos sistemas, dados, ativos e infraestruturas tecnológicas da Velory.

3. PRINCÍPIOS FUNDAMENTAIS

Confidencialidade:

Garantir que informações sensíveis sejam acessadas apenas por pessoas autorizadas.

Integridade:

Preservar a exatidão, completude e confiabilidade das informações e sistemas.

Disponibilidade:

Garantir que os sistemas e dados estejam acessíveis sempre que necessário para o funcionamento da empresa.

Responsabilidade:

Estabelecer claramente as obrigações e deveres dos usuários com relação à segurança da informação.

Rastreabilidade:

Registrar e monitorar eventos e acessos relevantes para garantir auditoria e responsabilização.

4. DIRETRIZES DE SEGURANÇA

4.1. Gestão de Acessos

  • O acesso a dados e sistemas será concedido com base no princípio do menor privilégio.
  • Todos os acessos são autenticados, registrados e monitorados.
  • A criação, alteração e exclusão de contas são realizadas de forma controlada e auditável.

4.2. Proteção de Dados Pessoais e Sigilosos

  • A Velory adota mecanismos de criptografia e controle de acesso para dados sensíveis.
  • Dados pessoais são tratados em conformidade com a LGPD, mediante consentimento ou fundamento legal válido.
  • Informações confidenciais não devem ser compartilhadas com terceiros sem autorização formal.

4.3. Segurança de Sistemas e Infraestrutura

  • Todos os sistemas operacionais e aplicações recebem atualizações regulares de segurança.
  • Firewalls, antivírus e sistemas de detecção de intrusão são utilizados para proteção da rede.
  • Backups são realizados periodicamente e armazenados em ambiente seguro.

4.4. Continuidade de Negócios e Recuperação de Desastres

  • Planos de Continuidade de Negócios (PCN) e de Recuperação de Desastres (DRP) são mantidos e testados regularmente.
  • Estratégias de redundância, armazenamento descentralizado e recuperação de sistemas são aplicadas.

4.5. Monitoramento e Auditoria

  • A atividade dos usuários e sistemas é constantemente monitorada por soluções de segurança e equipes internas.
  • Logs são mantidos de acordo com a legislação vigente para fins de auditoria e análise forense.
  • Incidentes de segurança são registrados, analisados e tratados com base em planos de resposta a incidentes.

5. GESTÃO DE RISCOS

  • Avaliações de riscos de segurança da informação são realizadas periodicamente.
  • Controles são implementados para mitigar ameaças identificadas, priorizando os riscos com maior impacto.
  • Toda nova tecnologia ou sistema implantado na Velory passa por uma análise de riscos e impacto.

6. TREINAMENTO E CONSCIENTIZAÇÃO

  • Todos os colaboradores são treinados sobre boas práticas de segurança da informação.
  • A cultura de segurança é fomentada continuamente por meio de campanhas internas, simulações e atualizações periódicas.
  • Terceiros e parceiros com acesso aos sistemas também são submetidos a cláusulas contratuais de segurança.

7. INCIDENTES DE SEGURANÇA

  • Qualquer incidente de segurança cibernética (tentativa de invasão, vazamento, indisponibilidade de serviço, etc.) deve ser imediatamente reportado à área responsável.
  • A Velory mantém um Plano de Resposta a Incidentes com fluxos definidos, papéis e responsabilidades.
  • Após a resolução, o incidente é documentado, analisado e utilizado para ações corretivas e preventivas.
Built with v0