Ready to elevate your company's security?

Discover how Caf can protect your operation, reduce fraud, and optimize onboarding with performance and trust.

SolutionsSolutionsUse CasesSegmentsInstitutional
Institucional
Sobre a CerttaSala de Imprensa
Institutional
About CerttaPress
Developers
Menu
EN
PT
Book demo

Security

Information Security Policy (ISP)
Read more

External Privacy Policy

Security Measures

Questions or Requests

1. Objective

This Information Security Policy (“ISP”) aims to establish the principles, concepts, and general guidelines regarding Information Security (I.S.), intended to protect the information of Combateafraude Tecnologia da Informação S.A. (“CERTTA”) and its clients. This is a strategic document designed to promote the secure use of CERTTA’s information assets and to guide all employees, clients, and partners regarding the information security directives adopted.

Accordingly, this Policy shall be understood as a formal statement of the company’s commitment to protecting the information under its custody and must be complied with by all employees.

2.  Scope and Assumptions

This Policy outlines comprehensive guidelines for the protection of information, ensuring the fundamental principles of confidentiality, integrity, and availability. Its scope encompasses all CERTTA operations and establishes essential premises for preserving information security at all organizational levels.

Given the growing reliance on information technology (IT) assets, it is essential that administrators and users of these assets adopt appropriate protection measures, comply with the controls required by CERTTA, and maintain operational risk levels involving data and information within acceptable criteria. 

3. Coverage and Applicability

This Policy applies to:

  • All CERTTA Employees, regardless of (i) their area of activity, (ii) hierarchical level, or (iii) headquarters, branch, or country where they are allocated;

  • All Third Parties (goods and service providers) who perform professional activities at CERTTA or represent it for any purpose, regardless of their headquarters, branch, or country.

For the purposes of this Policy, Employees and Third Parties shall be jointly referred to as “Collaborators.”

4. Information Security Principles

Information security aims to preserve the properties of confidentiality, integrity, and availability of information, whether in electronic, physical, or verbal form, as well as the systems that store such information, based on the following pillars:

Confidentiality: Access to CERTTA’s information, as well as that of its clients, suppliers, and third parties, is granted only to authorized individuals and only when necessary, preventing unauthorized access.
Integrity: CERTTA ensures the accuracy and completeness of information and its processing methods, as well as the integrity of client data under its responsibility.
Availability: CERTTA ensures that information and related assets are available to professionals who genuinely require access, in accordance with the service levels agreed with clients.
Authenticity: CERTTA ensures the legitimacy and veracity of the origin of information, guaranteeing the unequivocal identification of the author of data recorded in its systems. Mechanisms are adopted to prevent unauthorized changes and ensure traceability throughout the information lifecycle.

5. Definitions

For better understanding of this Policy, the following definitions apply:

Threat: Potential cause of an incident that may result in harm to CERTTA’s business.
Cloud Computing Environment: Model for delivering IT resources (infrastructure, platform, or software) via the internet through external providers, with high scalability and flexibility.
Anonymization: Use of reasonable and available technical means at the time of processing by which data can no longer be associated, directly or indirectly, with an individual.
Antivirus/Antimalware: Security solution installed on devices to detect, block, and remove malicious software.
Information Asset: Any item that contains, processes, or supports CERTTA data, including files, systems, physical devices (such as laptops and servers), and printed documents.
Audit: Systematic, documented, and independent process for obtaining evidence and evaluating the extent to which audit criteria are met.
Backup: Secure copy of corporate information stored in a safe location, used for recovery in case of loss, failure, or incident.
Information Security, Privacy, and Data Protection Committee: Permanent multidisciplinary working group appointed by CERTTA’s Board to address matters related to privacy, data protection, and information security.
Encryption: Technique used to encode information to prevent unauthorized access, even in the event of interception or leakage.
Personal Data: Information relating to an identified or identifiable natural person.
Sensitive Personal Data: Personal data relating to racial or ethnic origin, religious belief, political opinion, union membership, health, sexual life, genetic or biometric data linked to a natural person.
Firewall: Device or software used to control network traffic, allowing or blocking connections based on security rules.
Information Security Incident: Any event that compromises the confidentiality, integrity, or availability of information, including but not limited to personal data.
Processing: Any operation performed on Personal Data, such as collection, production, reception, classification, use, access, reproduction, transmission, distribution, processing, archiving, storage, deletion, evaluation, modification, communication, transfer, dissemination, or extraction.
Vulnerability: Weakness in systems, processes, or configurations that may be exploited by a threat.

6. Guidelines

‍

CERTTA is committed to complying with applicable legislation. To effectively guide its business activities, CERTTA establishes a structured and transparent Information Security Policy. Accordingly, the following guidelines apply:

‍

  • Treat all information confidentially and ethically throughout its lifecycle;
  • Ensure segregation of duties to prevent conflicts of interest or self-sabotage;
  • Monitor and respond to incidents involving all CERTTA assets and services;
  • Promote awareness and engagement through regular training;
  • Adopt and disseminate security best practices throughout the application development lifecycle and in new processes and products.

Additionally:

  • Information and technological environments are the exclusive property of CERTTA;
  • Client, partner, third-party, and employee information must be handled ethically and in compliance with applicable laws, especially data protection laws;
  • Information must be used only for authorized purposes;
  • System and information usage may be monitored and logs used as evidence;
  • CERTTA commits to adopting appropriate security techniques for data processing;
  • Confidential information must never be shared without authorization and secure mechanisms;
  • Responsibilities for information security must be widely communicated;
  • This Policy is supported by additional security standards and procedures;
  • CERTTA is committed to continuous improvement of its Information Security Management System in accordance with ISO/IEC 27001.

‍

7. Roles and Responsibilities

7.1 All Collaborators

  • Be aware of and comply with the guidelines established by CERTTA, especially the information security criteria set forth in this document;
  • Classify information in accordance with the criteria defined in CERTTA’s internal Information Classification Policy;
  • Strictly comply with this Policy, CERTTA’s Information Security Standards and Procedures, and any other documents related to information security;
  • Participate in information security training sessions, campaigns, and workshops provided by CERTTA;
  • Protect information against unauthorized access, modification, destruction, or disclosure;
  • Ensure that the technological resources, information, and systems made available are used only for purposes approved by CERTTA;
  • Comply with laws and regulations governing intellectual property and fair competition;
  • Do not discuss confidential work matters in public places or exposed areas (airplanes, public transportation, restaurants, social gatherings, etc.), including posting comments or opinions about confidential matters on blogs and social media;
  • Do not share your access credentials to CERTTA Systems with third parties, including other collaborators;
  • Immediately report any non-compliance with or violation of this Policy to the Information Security area via email: [email protected];
  • Notify the DPO (Data Protection Officer) and CERTTA’s Privacy area via [email protected] and [email protected] in the event of incidents and/or questions related to personal data privacy, in accordance with the applicable Privacy Policies;
  • In the event of a violation of this Policy, contact CERTTA’s Whistleblowing Channel (https://www.contatoseguro.com.br/caf) or the Compliance team directly via email: [email protected].

7.2 Responsibilities of the Information Security Team

  • Review and validate CERTTA’s Information Security Policies, ensuring compliance with applicable legislation;
  • Identify and communicate potential technical vulnerabilities related to the Information Security System, acting as the guardian of the Information Security System Organization Policy and ensuring compliance with this document and other relevant guidelines;
  • Support CERTTA’s Information Security, Privacy, and Data Protection Committee in mitigating organizational risks and contribute to achieving the strategic objectives of the Information Security System;
  • Implement and manage information security controls and standards by broadly promoting and reviewing Information Security Policies, Standards, and Procedures for all collaborators, including third parties;
  • Promote information security awareness initiatives for all collaborators;
  • Propose and manage projects and initiatives related to CERTTA’s information security management;
  • Manage and monitor the systems and controls under the responsibility of CERTTA’s Information Security area and those of its clients;
  • Manage software, assets, scripts, privileged accounts, vulnerabilities, equipment, and other activities that ensure the security of information managed by CERTTA;
  • Control changes made to IT assets, ensuring they are properly analyzed and tested to prevent adverse impacts on CERTTA’s operations or information security.

7.3 Responsibilities of the Compliance Area

  • Communicate legislative changes that impact these policies, proposing the necessary adaptations;
  • Provide support to the business areas in handling cases of non-compliance, including the recommendation of disciplinary and/or legal measures, when applicable;
  • Support other areas in adopting containment measures in situations involving improper use of data.

7.4 Responsibilities of the Privacy Area and the DPO

  • Advise CERTTA on the adoption of best practices in personal data protection, in compliance with applicable legislation;
  • Monitor and propose solutions to mitigate risks related to privacy and personal data protection;
  • Educate collaborators on secure and appropriate personal data processing practices;
  • Act as a point of communication between CERTTA, data subjects, and governmental authorities.

8. Information Classification and Handling

To establish robust security criteria in line with governance best practices, CERTTA adopts formal information classification and labeling practices, as set forth in its Information Classification Policy.

Information is categorized according to its level of importance, criticality, sensitivity, and relevance to CERTTA’s business, using the following standard labels: Public, Internal, Restricted, Confidential.

All information must be adequately protected in accordance with CERTTA’s information security guidelines throughout its entire lifecycle, including its creation, handling, storage, transportation, and disposal.
Information must be used ethically, transparently, and exclusively for the purposes for which it was collected, in compliance with the principles of privacy and personal data protection established by the LGPD.
When information is used for statistical purposes, reports, or analyses, anonymization is mandatory, ensuring that the data does not allow the direct or indirect identification of clients, third parties, or collaborators, except where expressly consented to or required by law.

9.  Information Security Measures

In order to protect CERTTA’s assets and ensure the confidentiality, integrity, availability, and authenticity of data, CERTTA adopts a robust set of information security measures, applied both within its internal environment and across the products and services offered to the market. These measures aim to mitigate risks, prevent security incidents, and ensure compliance with legal and regulatory requirements. The measures adopted by CERTTA are described below.

9.1 Access Management

In order to ensure the effectiveness of the Information Security System, all access granting, revocation, and review activities are performed by the IT department, based on the principle of least privilege, as set forth in the Logical Access Management Policy.

Accordingly, access permission levels are limited strictly to the information necessary for the performance of the user’s duties, preventing access to information that is not required for their role.

All collaborators and service providers are responsible for complying with these guidelines, using only the accesses that have been formally granted (upon proper approval) and maintaining the confidentiality of their credentials.

Considering that a significant portion of collaborators work remotely (home office), they are responsible for adopting appropriate physical protection measures in their work environments, including, but not limited to:

  • Ensuring that devices used for work are protected against unauthorized access by third parties;
  • Avoiding the storage of sensitive information in unsecured locations;
  • Locking the screen when away from the workstation to ensure confidentiality;
  • Avoiding the discussion of confidential matters in public places;
  • Complying with the clean desk policy, avoiding the placement of information on sticky notes or similar materials attached to computers or work equipment.

Regarding physical access to CERTTA’s facilities, especially environments containing technological resources, access is restricted and controlled, in accordance with the following principles:

  • Access to CERTTA’s physical premises is granted only upon formal authorization;
  • Visitors must be previously identified and registered and, when necessary, accompanied by an authorized collaborator throughout their stay.

9.2 Password Management

Passwords and access codes for personal devices and systems must not be shared under any circumstances, as they are personal and non-transferable information, in accordance with the guidelines and recommendations set forth in CERTTA’s Password Policy.

In addition, CERTTA collaborators must comply with minimum security standards, including the use of a password vault.

Each collaborator is fully responsible for all actions performed using their credentials, as well as for any damages or losses resulting from the disclosure of their password to third parties, regardless of the reason.

9.3. Encryption

In order to establish the highest security standards, CERTTA seeks to implement cryptographic controls for the storage and transmission of information in the course of its activities. Accordingly, all confidential data of CERTTA must be protected through encryption, including data on all equipment used by collaborators and/or third parties, in compliance with the guidelines and recommendations set forth in the Encryption Policy.

In addition, whenever new controls are implemented, they shall be tested and evaluated with regard to their security level and effectiveness, ensuring that the established protection criteria are being met.

9.4. Corporate Email

The use of corporate email services must be exclusively related to CERTTA’s activities and interests. All information stored or transmitted through the corporate email system is the exclusive property of CERTTA. The account holder is fully responsible for its use, and the following actions are prohibited:

  • Storing emails or any organizational information in a personal mailbox or in any other digital or printed storage medium;
  • Forging, falsifying, or altering any information contained in messages;
  • Producing, transmitting, or disclosing messages containing hostile information;
  • Sending email messages using CERTTA’s domain or another person’s username or email address that the sender is not authorized to use;
  • Disclosing unauthorized information or screenshots, systems, documents, or similar materials without express authorization.

9.5. Use of Equipment

‍

CERTTA’s equipment is provided exclusively for the performance of professional activities and includes content filtering and monitoring tools, with the purpose of protecting collaborators, preserving the company’s assets, and ensuring compliance with this Policy and the Code of Conduct.

The equipment does not allow the use of mass storage devices (such as USB flash drives and external USB disks). In addition, access to CERTTA’s services requires the mandatory use of MFA (Multi-Factor Authentication) tools through authenticator applications.

9.6. Backup

In order to ensure the integrity and availability of the information under its custody, CERTTA performs recurring backups of its databases, as set forth in the Backup Policy.

CERTTA also conducts restore tests to confirm the integrity of backup copies and their recovery time.

10. Use of Artificial Intelligence

CERTTA aims to establish guidelines for the responsible, ethical, and secure use of Artificial Intelligence (AI) in the development of products, services, and tests carried out by CERTTA, in accordance with its institutional principles and governance structure. Accordingly, collaborators involved in the design, development, deployment, and monitoring of AI systems must base their decisions on the following principles, as reinforced by CERTTA’s AI governance framework:

  • Security and Reliability: AI systems must be designed to operate in a secure and reliable manner, including in the face of unforeseen situations;
  • Transparency and Accountability: The right to information regarding automated decisions made by AI systems must be ensured, making AI systems understandable;
  • Ethics and Fairness: The entire AI lifecycle must be conducted in an ethical, fair, non-discriminatory, and trustworthy manner, based on impact assessments;
  • Accountability: Collaborators must assume responsibility for decisions and impacts arising from the use of AI;
  • Risk Management: An organizational culture focused on continuous monitoring and mitigation of risks associated with AI must be implemented.

Accordingly, CERTTA is committed to developing products and systems that:

  • Operate in a fair manner, actively recognizing and correcting disparities;
  • Do not make distinctions of any kind, including but not limited to race, color, sex, gender, age, national or social origin, or any other condition.

CERTTA also commits to continuously monitoring the use of artificial intelligence in alignment with its principles, values, and strategic objectives.

‍

11. Personal Data Protection

CERTTA maintains a robust governance program for privacy and personal data protection. As provided in its Privacy Policy, all necessary measures are adopted to ensure CERTTA’s compliance with applicable data protection legislation.

Among the measures adopted, access to information is restricted to authorized individuals only, including data sharing with third parties when necessary, as well as defined data retention periods and secure data disposal procedures.

12. Risk Management, Objectives, and Information Security Incidents

CERTTA has a Risk Management Policy and a formal procedure that governs the handling of Information Security incidents, establishing guidelines, responsibilities, and procedures to ensure the proper protection of its information assets.

Risk management is carried out through risk assessments, including the identification, evaluation, and treatment of risks that may impact CERTTA’s operations, assets, reputation, or legal and regulatory compliance.

This process is aligned with the organization’s strategic context and aims to preserve the principles of confidentiality, integrity, availability, and authenticity of information.

Identified risks are assessed based on their likelihood and impact and are treated according to their criticality through mitigation, acceptance, transfer, or elimination actions, always in accordance with the risk levels defined by Senior Management.

Regarding information security incidents, CERTTA adopts formal procedures that establish:

  • Identification, categorization, and analysis of incidents;
  • Immediate response and treatment for containment and damage mitigation;
  • Detailed incident recording for audit and continuous improvement purposes;
  • Communication to internal stakeholders and, when applicable, notification to clients, regulatory authorities, or other stakeholders, as required;
  • Execution of lessons-learned activities to strengthen security controls.

All collaborators are required to immediately report any event or suspected security incident using the official channels made available.

13. Information Asset Management

CERTTA’s information assets must be properly identified, classified, and recorded in a centralized inventory, whenever applicable, in accordance with internal guidelines. Responsibility for maintaining, periodically updating, and ensuring the accuracy of the information asset inventory lies with CERTTA’s Information Security team, with the support of the respective asset owners, who must ensure that the information remains accurate and up to date.

Proper asset management is essential to ensure the protection of CERTTA’s information throughout all stages of its lifecycle, promoting the integrity, confidentiality, and availability of corporate data and resources.

14. Security Awareness Training

We recognize our collaborators as a first line of defense in protecting CERTTA’s data and that of our clients. To support this role effectively, we maintain a dedicated team focused on promoting security awareness, starting from the onboarding process for new collaborators to ensure their familiarity with secure practices. In addition, we remain committed to continuous training in data security and the protection of personal information.

Our collaborators are trained to effectively identify and report commonly used attack vectors, such as phishing. The effectiveness of our awareness programs is monitored through performance indicators, ensuring continuous improvement. Training schedules are periodically reviewed to incorporate market trends and the evolving maturity of our collaborators.

We foster an active security culture through various communication and engagement initiatives, including:

  • Biweekly newsletter: continuous communication on security topics with all collaborators;
  • Social media content: sharing useful security tips with our clients and followers;
  • Corporate podcast: a space where collaborators share knowledge on security;
  • Engagement events: events open to the public and collaborators’ families aimed at bringing security awareness to the community, as well as events focused on collaborators and third parties to exchange knowledge and experiences related to cybersecurity beyond the work environment.

These initiatives ensure that our collaborators are always informed and prepared to face security challenges, reinforcing our proactive posture in data protection.

15. Engagement and Use of Tools Provided by Suppliers and Third Parties

CERTTA maintains a robust KYS (Know Your Supplier) process. All suppliers must undergo a prior privacy and information security due diligence assessment, both at the time of engagement and throughout the duration of the contractual relationship.

Depending on the service or product provided, the supplier may also be required to present information security and business continuity certifications, such as: ISO/IEC 27001, ISO/IEC 27701, ISO/IEC 27017, ISO/IEC 27018, and ISO 22301. Such certifications must be issued by an Accredited Certification Body (ACB) holding national or international accreditation.

All tools and systems used by collaborators must be previously authorized by the Information Security area in order to ensure that they meet the appropriate security standards. The use of non-approved systems may result in the sanctions established in this Policy being applied to the offending user.

Likewise, all third-party or supplier tools must be used in good faith and in compliance with CERTTA’s policies and standards, with users being aware of their accountability for any improper use or use in violation of the established policies.

16. Exceptions

Collaborators who require an exception to this Policy must:

  • Submit a formal request containing a detailed explanation of the need for the exception, with prior approval from their immediate manager;
  • Register the request by opening a ticket directed to the Information Security area;
  • Await the analysis, documentation, and final decision of the Information Security area, with validation by CERTTA’s Executive Management.

In situations where the exception represents a risk to information security or regulatory compliance, formal risk acceptance may be required, in accordance with the applicable Risk Management Policy. In such cases, CERTTA’s Risk Management team will be engaged to perform the risk assessment, document the decision, and, when applicable, obtain approval from Senior Management.

17. Sanctions

In the event of non-compliance with the rules established in this Policy by collaborators or third parties, the sanctions set forth in CERTTA’s Code of Ethics and Conduct shall be applied. The severity of the sanctions will be determined according to the level of seriousness of the conduct committed by the collaborator.

18. Final Provisions

This Policy shall remain in force for a period of one (1) year; however, it may be reviewed, updated, or amended at any time, at CERTTA’s sole discretion, whenever a relevant fact or event justifies its revision.

The Information Security area is responsible for supervising compliance with this Policy and for referring any relevant cases to executive management. In the event of questions related to this Policy, it is recommended to contact the Information Security area via email at [email protected].

19. References

‍

The following guidelines and supporting documents are an integral part of this Information Security Policy for legal purposes and must be equally observed:

‍

  • Audit Log Management Procedure;
  • Backup Policy;
  • Brazilian Law No. 13,709/2018 – General Data Protection Law (LGPD);
  • Cloud Security Policy;
  • Code of Conduct & Ethics;
  • Data Retention and Disposal Policy;
  • Encryption Policy;
  • Equipment Use Policy;
  • Information Classification Policy;
  • Information Security System Organization Policy;
  • ISO 31000 – Risk Management;
  • ISO/IEC 27001 – Information Security Management;
  • ISO/IEC 27002 – Information security, cybersecurity, and privacy protection – Information security controls;
  • Logical Access Management Policy;
  • Password Policy;
  • Personal Data Breach and Information Security Incident Management Procedure Manual;
  • Privacy Policies;
  • Procedures Manual for the Secure Disposal of Data and Sensitive Information;
  • Security Measures Applied by CERTTA;
  • Standard for the Secure Disposal of Sensitive Information;
  • Trust Services Criteria for SOC 2 Type 2.

‍

20. Version History

Version

Date

Description of Changes

Area / Responsible Party

1.0

08/02/2022

Initial version.

Information Security

2.0

11/28/2023

Document template update, including Scope and Assumptions and Sanctions sections.

Information Security

Compliance

3.0

12/22/2023

Inclusion of the continuous improvement element and ISO/IEC 27001 as a reference.

Information Security

4.0

06/10/2024

Addition of Section 5.7 regarding the information asset inventory.

Information Security

5.0

05/13/2025

Addition of DPO contact, whistleblowing channels, training, and security initiatives (social media, podcasts, events).

Information Security

Compliance

6.0

01/19/2025

Structural and content review of the ISP, including specific chapters on security measures, AI, privacy, third parties/suppliers, and updated normative references.

Pironti Moura Advogados Associados

 

Política de Segurança da Informação (PSI)

‍

  1. ‍Objetivo

Estabelecer os conceitos e diretrizes de segurança da informação, visando proteger as informações da CAF e de seus clientes. Posiciona-se como documento estratégico para promover o uso seguro dos ativos de informação da CAF. Assim, deve ser entendida como uma declaração formal da empresa acerca de seu compromisso com a proteção das informações sobre sua custódia, devendo ser cumprida por todos os colaboradores.

‍

  1. Escopo e Premissas

Esta política delineia diretrizes abrangentes para a proteção das informações, garantindo os princípios fundamentais de confidencialidade, integridade e disponibilidade. Seu escopo envolve a totalidade das operações da CAF e estabelece premissas essenciais para a preservação da segurança da informação em todos os níveis da organização.

  1. Abrangência e Aplicabilidade

A presente Política se aplica a: 

  • Todos os Funcionários da CAF, independentemente de sua (i) área de atuação,  (ii) nível hierárquico;  (iii) sede, filial ou  país em que esteja alocado. 
  • Todos os Terceiros (prestadores de bens e serviços) que desenvolvam suas atividades profissionais na CAF, ou que a representem para quaisquer finalidades, independentemente da sede, filial ou país que esteja alocado. 

 Para fins desta Política, quando for necessário mencioná-los em conjunto, trataremos Funcionários e Terceiros apenas como “Colaboradores”.

A observância destas diretrizes é obrigatória e reflete a Governança Corporativa acerca dos temas de Segurança da Informação da CAF.

  1. Definições

Segurança da Informação: visa a preservar as propriedades de confidencialidade, integridade, disponibilidade, não se limitando a sistemas computacionais, informações, sejam elas em meio eletrônico, físico ou mesmo acessadas de forma verbal, bem como os sistemas de armazenamento.

  1. Diretrizes

A CAF é comprometida com a observância da legislação em vigor aplicável. Para orientar suas atividades empresariais de maneira eficaz, é essencial estabelecer uma Política de Segurança da Informação estruturada e transparente, promovendo aderência e conformidade.   

‍5.1. Pilares da Segurança da Informação‍

A segurança da informação é aqui caracterizada pela preservação dos seguintes pilares:

  • Confidencialidade: A CAF visa garantir que o acesso às informações da companhia, de seus clientes, fornecedores e terceiros sejam obtidos somente por pessoas autorizadas e quando o acesso de fato for necessário.
  • Integridade: A CAF visa garantir a exatidão e a completude das informações e dos métodos de seu processamento, bem como a integridade dos dados de clientes que estejam sob sua responsabilidade.
  • Disponibilidade: A CAF visa garantir que a informação esteja sempre disponível aos profissionais que de fato possuam o acesso necessário para tal e assegure que os dados estejam disponíveis de acordo com o nível de acordo de serviço contratado pelos clientes

‍

5.2 Aspectos Gerais

As informações (em formato físico ou lógico) e os ambientes tecnológicos utilizados pelos usuários são de exclusiva propriedade da CAF, não podendo ser interpretado como de uso pessoal.

As informações de clientes, parceiros, terceiros ou colaboradores, devem ser tratadas de forma ética e sigilosa e em conformidade com as leis vigentes aplicáveis às atividades da CAF, em especial aquelas que regulamentam a proteção de dados pessoais (mas não se limitando a apenas essas).

As informações (sejam de clientes, parceiros, terceiros ou colaboradores)  devem ser utilizadas somente para os fins para os quais foram autorizados.

Todos os colaboradores, prestadores de serviços e terceiros devem estar cientes de que o uso dos sistemas e das informações da CAF pode ser monitorado, sendo que os registros de monitoramento poderão ser utilizados como evidências em investigações internas ou processos administrativos e judiciais. 

A CAF mantém um compromisso com o cliente em adotar técnicas e meios de segurança mais adequados e disponíveis em relação à segurança dos dados trafegados, processados e/ou armazenados nos sistemas da CAF.

Cada colaborador deve possuir uma identificação única (física e lógica), pessoal e intransferível, responsabilizando-se integralmente pelos atos praticados sob seu uso.

O acesso às informações da CAF e de seus clientes é restrito apenas a profissionais devidamente autorizados e deve sempre respeitar o princípio do menor privilégio, concedendo aos usuários apenas as permissões necessárias ao desempenho de suas atividades.

Todo processo, sempre que possível, durante seu ciclo de vida, deve garantir a segregação de funções, por meio da participação de mais de uma pessoa ou equipe.

Os acessos devem sempre obedecer ao critério de menor privilégio, no qual os usuários devem possuir somente as permissões necessárias para a execução de suas atividades.

Informações confidenciais, como senhas, chaves de acesso, dados de clientes ou quaisquer outros ativos de informação sensíveis, devem ser mantidos sob sigilo absoluto e jamais compartilhados, salvo quando expressamente autorizado e protegido por mecanismos seguros.

As responsabilidades no que tange à garantia dos pilares da segurança da informação devem ser amplamente divulgadas na CAF fazendo valer firmemente a aplicação das diretrizes aqui descritas.

Todos os Colaboradores são responsáveis por reportar imediatamente à área de Segurança da Informação quaisquer incidentes ou situações que possam comprometer a confidencialidade, integridade ou disponibilidade das informações.

Essa política é apoiada por um conjunto de normativas e procedimentos de segurança da informação estabelecidos pela CAF.

A informação deve ser utilizada de forma transparente e apenas para a finalidade para a qual foi coletada e/ou para usos estatísticos sem expor os titulares de forma identificável ou para outras características de sistema disponíveis para o próprio cliente.

A CAF está comprometida com a melhoria contínua de sua abordagem para segurança da informação, através da implementação, manutenção e melhoria do seu sistema de gestão de segurança da informação conforme a ISO/IEC 27001.

‍

5.3. Gestão de Acessos e Identidade

A gestão de acessos lógicos aos sistemas, aplicações e recursos tecnológicos da CAF deve seguir as diretrizes estabelecidas na Política de Controle de Acessos Lógicos da CAF.

Todos os colaboradores e prestadores de serviços são responsáveis por respeitar essas diretrizes, utilizando apenas os acessos que lhes forem formalmente concedidos (mediante formal aprovação) e mantendo o sigilo de suas credenciais.

O acesso físico a instalações da CAF, especialmente a ambientes que contenham recursos tecnológicos ou informações sensíveis, deve ser restrito e controlado.

Mesmo que a maioria das operações ocorram em regime de trabalho remoto (home office), os seguintes princípios devem ser observados:

  • O acesso às unidades físicas da CAF será concedido apenas mediante autorização formal, com registros de entrada e saída de colaboradores, prestadores de serviço e visitantes.
  • Visitantes deverão ser previamente identificados, registrados e, quando necessário, acompanhados por um colaborador autorizado durante toda a permanência.
  • Dispositivos de acesso físico são de uso pessoal e intransferível, devendo ser imediatamente devolvidos ou desativados após o uso, ou em caso de término de contrato com a CAF.
  • Todos os ambientes que armazenem ativos de informação devem possuir mecanismos adequados de proteção física.

No trabalho remoto, os colaboradores são responsáveis por adotar medidas de proteção física adequadas em seus locais de trabalho, incluindo:

  • Garantir que dispositivos utilizados para o trabalho estejam protegidos contra o acesso não autorizado de terceiros.
  • Evitar o armazenamento de informações sensíveis em locais não seguros.

‍

5.4. Tratamento da Informação

A CAF adota práticas formais de classificação e rotulagem da informação, conforme estabelecido em sua Política de Classificação da Informação vigente.

As informações são categorizadas de acordo com seu grau de confidencialidade e criticidade para os negócios da CAF, seguindo os seguintes rótulos padrão:: Restrita, Confidencial, Interna ou Pública.

Todas as informações devem estar adequadamente protegidas em observância às diretrizes de segurança da informação da CAF em todo o seu ciclo de vida, que abrange  geração, manuseio, armazenamento, transporte e descarte;

As informações devem ser utilizadas de forma ética, transparente e exclusivamente para as finalidades para as quais foram coletadas, respeitando os princípios de privacidade e proteção de dados pessoais.

No caso de utilização para fins estatísticos, relatórios ou análises, é obrigatório garantir que os dados não permitam a identificação direta ou indireta de clientes, terceiros ou colaboradores, salvo mediante consentimento expresso ou disposição legal.

O descumprimento das diretrizes de classificação e proteção da informação estará sujeito às medidas disciplinares previstas na Política acima citada.

‍

5.5. Gestão de Riscos, Objetivos e Incidentes de Segurança da Informação

A CAF possui uma Política de Gestão de Riscos e um procedimento formal que norteia o tratamento de incidentes de Segurança da Informação, que estabelecem as diretrizes, responsabilidades e procedimentos para a proteção adequada de seus ativos de informação.

A gestão de riscos de segurança da informação é realizada através de uma avaliação de riscos, através da identificação, avaliação e tratamento de riscos que possam impactar as operações, os ativos, a imagem ou a garantia de conformidade legal e regulatória da CAF.

Este processo está alinhado ao contexto estratégico da organização e visa preservar os princípios de confidencialidade, integridade, disponibilidade e autenticidade das informações.

Os riscos identificados são avaliados quanto à sua probabilidade e impacto, e tratados conforme sua criticidade, mediante ações de mitigação, aceitação, transferência ou eliminação, sempre respeitando os níveis de risco definidos pela Alta Direção.

Com relação aos incidentes de segurança da informação, a CAF adota procedimentos formais que determinam:

  • A identificação, categorização e análise dos incidentes;
  • O tratamento e resposta imediata para contenção e mitigação dos danos;
  • O registro detalhado dos incidentes para fins de auditoria e melhoria contínua;
  • A comunicação aos responsáveis internos e, quando aplicável, a notificação a clientes, autoridades regulatórias ou outros stakeholders, conforme exigido;
  • A execução de atividades de lições aprendidas para fortalecer os controles de segurança.

Todos os colaboradores são obrigados a reportar imediatamente qualquer evento ou suspeita de incidente de segurança utilizando os canais oficiais disponibilizados.

‍

5.6. Treinamentos de Conscientização

Reconhecemos nossos colaboradores como uma linha de defesa na proteção dos dados da Caf e de nossos clientes. Para apoiar na eficácia, contamos com uma equipe dedicada à promoção da conscientização em segurança.

Nossos programas abrem com o processo de integração para novos colaboradores, garantindo sua familiarização com práticas seguras desde o início. Além disso, mantemos um compromisso com o treinamento contínuo em segurança de dados e proteção de informações pessoais.

Treinamos nossos colaboradores para identificar e denunciar com eficácia vetores de ataque frequentemente utilizados, como phishing. 

A eficácia dos nossos programas de conscientização é monitorada através de indicadores de desempenho, assegurando melhorias contínuas. O cronograma de treinamentos é revisado periodicamente, incorporando tendências de mercado e a evolução da maturidade dos nossos colaboradores.

Fomentamos uma cultura de segurança ativa por meio de diversas iniciativas de comunicação e engajamento:

  • Newsletter quinzenal: mantemos uma comunicação contínua sobre segurança com todos os colaboradores.
  • Conteúdo em redes sociais: compartilhamos dicas de segurança úteis para nossos clientes e seguidores.
  • Podcast corporativo: um espaço onde colaboradores compartilham conhecimentos sobre segurança.
  • Eventos de engajamento: incluímos o "Cafguard Family", um evento aberto à comunidade e familiares, e o "Café com Segurança", dedicado a promover práticas de segurança entre todos os colaboradores.

Estas iniciativas garantem que nossos colaboradores estejam sempre informados e preparados para enfrentar desafios de segurança, solidificando nossa postura proativa na proteção de dados.

5.7. Gestão dos ativos de informação

Os ativos de informação da CAF devem ser devidamente identificados, classificados e registrados em um inventário centralizado, sempre que aplicável, conforme diretrizes internas.

O inventário de ativos deve contemplar, no mínimo, as seguintes informações para cada item:

  • Descrição do ativo;
  • Proprietário do ativo;
  • Processo ou ferramenta de controle associada;
    Quantidade aproximada (como número de registros, licenças, usuários ou unidades);
    Classificação da informação, conforme estabelecido na Política de Classificação da Informação da CAF.

A responsabilidade pela manutenção, atualização periódica e precisão do inventário de ativos de informação é da equipe de Cybersecurity da CAF, com o apoio dos respectivos proprietários dos ativos, que devem garantir que as informações estejam corretas e atualizadas.

O gerenciamento adequado dos ativos é essencial para garantir a proteção das informações da CAF em todas as etapas de seu ciclo de vida, promovendo a integridade, confidencialidade e disponibilidade dos dados e recursos corporativos.

‍

  1. Responsabilidades

6.1 Todos os colaboradores, incluindo  terceirizados:‍

  • Cumprir fielmente a Política, as Normas e os Procedimentos de Segurança da Informação da CAF;
  • Realizar os treinamentos obrigatórios disponibilizados pela CAF;
  • Proteger as informações contra acessos, modificações, destruição ou divulgação não autorizada pela CAF;
  • Assegurar que os recursos tecnológicos, as informações e sistemas à sua disposição sejam utilizados apenas para as finalidades aprovadas pela CAF;
  • Cumprir as leis e as normas que regulamentam a propriedade intelectual e concorrência leal;
  • Não discutir assuntos confidenciais de trabalho em ambientes públicos ou em áreas expostas (aviões, transporte, restaurantes, encontros sociais etc.), incluindo a emissão de comentários e opiniões em blogs e redes sociais;
  • Não compartilhar suas credenciais de acesso aos Sistemas da CAF com terceiros, inclusive outros colaboradores.
  • Comunicar imediatamente à área de Segurança da Informação sobre qualquer descumprimento ou violação desta Política, através do e-mail: [email protected], bem como reportar quaisquer incidentes de Segurança da Informação.
  • Comunicar o DPO (Data Protection Officer ou Encarregado de Dados) e a área de Privacidade da CAF, através dos e-mails [email protected] e [email protected], em caso de incidentes ou dúvidas relacionadas a privacidade de dados pessoais, em conformidade com as Políticas de Privacidade vigentes.
  • Em caso de violação desta Política, acionar o Canal de Denúncias da CAF (https://www.contatoseguro.com.br/caf) ou diretamente ao time de Compliance através do e-mail [email protected].

‍

‍6.2 Segurança da Informação

  • Promover ampla divulgação e revisão da Política, Normas e Procedimentos de Segurança da Informação para todos os colaboradores, incluindo terceirizados;
  • Promover ações de conscientização sobre Segurança da Informação para todos os colaboradores;
  • Propor e administrar projetos e iniciativas relacionadas ao gerenciamento da segurança da informação da CAF;
  • Administrar e Monitorar os sistemas e controles aplicados sob gerência da área de Segurança da Informação da CAF e seus clientes;
  • Propor e administrar projetos e iniciativas relacionadas ao gerenciamento da segurança da informação aos clientes da CAF.

‍

‍6.3 Privacidade e DPO

  • Orientar a CAF quanto à adoção das melhores práticas em proteção de dados pessoais, em conformidade com as legislações aplicáveis;;
  • Monitorar e propor soluções de mitigação de riscos relacionados à privacidade e proteção de dados pessoais;
  • Educar os colaboradores sobre práticas seguras e conformes de tratamento de dados pessoais;
  • Ser o ponto de comunicação entre a CAF, os titulares de dados e autoridades governamentais.

‍

‍6.4 Compliance

  • Revisar e validar as Políticas de Segurança da Informação da CAF, verificando se as mesmas estão de acordo com a legislação em vigor;
  • Comunicar alterações legislativas que impactem as Políticas de Segurança da Informação, propondo as adaptações necessárias;
  • Dar suporte às áreas na condução de casos de descumprimento das Políticas de Segurança da Informação, incluindo a proposição de medidas disciplinares e/ou legais, quando aplicável;
  • Apoiar as demais áreas na adoção de medidas de contenção em caso de incidentes de uso indevido de dados.

‍

  1. Exceções

Colaboradores que necessitem de uma exceção a esta Política deverão:

  • Enviar uma solicitação formal contendo a explicação detalhada da necessidade da exceção, com a prévia aprovação de seu líder imediato;
  • Registrar a solicitação por meio da abertura de chamado direcionado à área de Segurança da Informação;
  • Aguardar a análise, documentação e decisão final da área de Segurança da Informação, com validação da Diretoria da CAF.

‍
Em situações em que a exceção representar um risco para a segurança da informação ou para a conformidade regulatória, poderá ser exigido o aceite formal do risco, em conformidade com a Política de Gestão de Riscos vigente. Nesses casos, o time de Gestão de Riscos da CAF será acionado para realizar a avaliação do risco, registrar a decisão e, quando aplicável, obter a aprovação da Alta Direção.

  1. Sanções

Em caso de não cumprimento das regras estabelecidas nesta Política por parte de colaboradores ou terceirizados, serão aplicadas as sanções descritas no Código de Ética/Conduta da CAF. A severidade das sanções será determinada conforme o grau de gravidade da conduta praticada pelo colaborador.

‍

  1. Disposições finais

A presente Política vigorará pelo prazo de 1 (um ano), porém poderá ser revista, atualizada e alterada a qualquer tempo, a exclusivo critério da CAF, sempre que algum fato relevante ou evento motive sua revisão. 

A área de Segurança da Informação deve supervisionar o cumprimento desta Política, remetendo eventuais casos à diretoria. Em situações de dúvidas relacionadas a esta política, recomenda-se entrar em contato com a área de Segurança da Informação por meio do e-mail [email protected].

‍

  1. Referências

Integram a presente Política de Segurança da Informação, para os fins legais, e devem ser igualmente observadas as previsões dos seguintes Documentos de Apoio a esta PSI: 

  • Código de Conduta & Ética;
  • Lei Geral de Proteção de Dados (LGPD) – Lei nº 13.709/2018;
  • Manual de Procedimento de Violação de Dados Pessoais e Gestão de Incidentes de Segurança da Informação
  • Manual de Procedimentos para o Descarte Seguro de Dados e Informações Sensíveis;
  • Medidas de segurança aplicadas pela Caf;
  • Norma ISO/IEC 27001:2022;
  • Padrão de descarte seguro de Informações sensíveis;
  • Política de Classificação das Informações;
  • Política de Uso de Equipamentos;
  • Políticas de Privacidade da CAF.

‍

  1. Histórico de Versões

‍

Versão

Data

Descrição Alterações

Nome

1.0

02/08/2022

Versão inicial.

Segurança da Informação

2.0

28/11/2023

Alteração do template do documento, com a inclusão dos itens: Escopo e Premissas, Sanções. 

Segurança da Informação

Revisão de Compliance

3.0

22/12/2023

Inclusão do elemento de melhoria contínua e da ISO 27001 como documento de referência.

Segurança da Informação

4.0

10/06/2024

Adicionado o tópico 5.7 sobre o inventário de ativos de informação.

Segurança da Informação

5.0

13/05/2025

Adicionado contato com DPO, denúncias via canais específicos, treinamentos e iniciativas de segurança como, redes sociais, podcasts e eventos.

Segurança da Informação

Compliance

Documento de propriedade da CAF.

‍

The future begins with trust.
SolutionsUse casesSegmentsInstitutionalDevelopers
ResourcesTerms of UsePrivacy PolicyCertta Compliance
DevelopersResourcesLegal & Compliance
Terms of UsePrivacy Policy
©2026. Certta. All rights reserved.