Skip to main content

Última atualização: Setembro de 2023

Visão Geral de Segurança

1. Apresentação

1.1. A Política da PXT estabelece os princípios, responsabilidades e diretrizes acerca da segurança cibernética e da informação, a qual se mantém comprometida com a observância da legislação em vigor aplicável e às boas práticas para a segurança da informação.

2. Objetivos e Princípios

2.1. A Política tem como objetivo garantir a segurança cibernética e de informação da PXT, e para isso, está baseada nos seguintes princípios que norteiam os nossos processos e diretrizes:

(a) Confidencialidade: garantia de que os dados coletados e utilizados sejam de conhecimento exclusivo de pessoas autorizadas a acessá-los;

(b) Integridade: garantia de que os dados utilizados se mantenham íntegros ao seu propósito, sem que sejam realizadas modificações indevidas, sem a devida autorização;

(c) Disponibilidade: garantia de que as informações e dados estejam disponíveis a todas as pessoas autorizadas a trata-los.

3. Alcance da Política

3.1. A Política de Segurança Cibernética e de Informação tem relevância organizacional, sendo aplicável a todos os colaboradores, funcionários, sócios, estagiários, parceiros e partes interessadas.

4. Diretrizes

4.1. Na gestão de riscos cibernéticos e da informação deverão ser observados:

(a) Garantir a segurança adequada às informações do negócio e de seus clientes, a PXT utiliza classificação, conforme o grau de sensibilidade e criticidade, o que seguirá os seguintes níveis:

  • Confidencial
  • Restrito ou de uso interno
  • Público

(b) Garantir a responsabilidade e comprometimento, de toda a organização e terceiros envolvidos na operação, com a proteção e segurança cibernética e de informação;

(c) Proteger os dados e informações da organização, através de gerenciamento de acessos em ambiente físico, virtual e remoto;

(d) Implementar arquitetura tecnológica de processamento e armazenamento de informações e dados através de proteção em camadas, com o objetivo de promover maior blindagem na estrutura de defesa;

(e) Assegurar processo contínuo de gerenciamento de vulnerabilidade de ativos de tecnologia, assim como garantir a proteção e monitoramento dos controles existentes;

(f) Utilizar infraestrutura de processamento e armazenamento de dados em Compliance com as legislações e resoluções aplicáveis e vigentes.

(g) Adotar o conceito Privacy by Design na criação de soluções de processamento de dados.

(h) Implementar processos de prevenção e de auditoria, protegidos através de recursos para assegurar a confidencialidade, integridade e disponibilidade.

(i) Promover rotinas periódicas de testes para fins de auditoria.

(j) Garantir resposta de incidentes, conforme plano que contemple as etapas de detecção, mitigação emergencial e análise de causa raiz da situação;

(k) Elaborar cenários de incidentes para realização periódica de testes de continuidade de segurança.

5. Vigência e Validade

5.1. Esta Política é revisada sempre que necessário, no mínimo, anualmente.

São Paulo, New York, Lisbon

This site uses cookies to offer you a
better browsing experience.