Esta Política de Recursos Tecnológicos da Bemper estabelece diretrizes para o uso de dispositivos, sistemas e infraestrutura tecnológica, garantindo a segurança da informação, a confidencialidade e a proteção dos dados tratados.
CAPÍTULO I – DA ATUAÇÃO DA BEMPER
1. Quando a Bemper atua como controladora de dados:
1.1. Uso de Equipamentos e Acessos:
1.1.1. Os dispositivos fornecidos pela Bemper, como notebooks e computadores, devem ser utilizados exclusivamente para atividades relacionadas às finalidades definidas pela empresa, como marketing, gestão de dados internos e operações administrativas.
1.1.2. É proibido o uso de dispositivos pessoais para qualquer atividade relacionada ao tratamento de dados, garantindo que toda operação seja realizada com equipamentos corporativos devidamente configurados e protegidos.
1.1.3. Todos os dispositivos possuem senhas de acesso individuais e sistemas de segurança configurados pela Bemper.
1.2. Acesso aos Sistemas e E-mails Corporativos:
1.2.1. Os profissionais da Bemper utilizam exclusivamente e-mails corporativos do domínio: bemper.com.br, para comunicações internas e externas.
1.2.2. Todas as comunicações oficiais devem ser realizadas por meio dos canais autorizados, sendo proibido o uso de e-mails pessoais ou aplicativos não homologados para tratar informações dos clientes.
1.2.3. O acesso aos sistemas da Bemper é controlado por credenciais individuais, sendo vedado o compartilhamento de senhas entre funcionários.
1.3. Restrição de Acesso Fora do Expediente:
1.3.1. O acesso aos arquivos e sistemas da Bemper é restrito ao horário de expediente, garantindo que não haja manipulação indevida de informações fora do ambiente profissional.
1.3.2. Qualquer solicitação de acesso fora do expediente deve ser previamente autorizada mediante autorização expressa.
1.3.3. O sistema interno da Bemper possui uma configuração automatizada de segurança, definida exclusivamente pela diretoria.
1.3.4. Durante períodos de férias, horário de almoço e após o expediente, os computadores e sistemas internos do escritório tornam-se inacessíveis. Caso seja necessária uma liberação excepcional, essa autorização só poderá ser concedida pela diretoria, mediante justificativa formal e expressamente determinada.
1.4. Armazenamento Seguro de Documentos
1.4.1. Os arquivos internos da Bemper são armazenados de forma segura em ambiente de nuvem, com criptografia e autenticação em dois fatores para garantir a proteção das informações.
1.4.2. Os arquivos não são armazenados permanentemente nos computadores Bemper, sendo baixados apenas quando necessário para a execução dos serviços.
1.4.3. Os funcionários não possuem acesso direto ou exclusivo aos arquivos. Em vez disso, recebem apenas permissões de visualização e edição compartilhadas, conforme sua necessidade operacional.
1.4.4. A diretoria mantém total controle sobre esses acessos e pode revogá-los a qualquer momento, com um único clique, impedindo imediatamente que o funcionário continue acessando os documentos.
1.4.5. Os arquivos dos clientes armazenados em nuvem só podem ser acessados pela diretoria. Qualquer tentativa de acesso remoto por dispositivos externos será bloqueada.
1.4.6. Caso algum colaborador precise acessar os arquivos das quais não tem permissão, mesmo com seu login, será necessário um segundo fator de autenticação, gerado exclusivamente por um aplicativo Authenticator, garantindo que mesmo com a senha correta, o acesso seja protegido contra tentativas não autorizadas.
1.5. Arquivos Físicos e Controle de Documentação
1.5.1. A Bemper não mantém documentos de qualquer natureza sobre mesas, gavetas ou locais acessíveis a terceiros. Toda documentação física é armazenada exclusivamente em um arquivo próprio, fechado com senha e acesso restrito.
1.5.2. Documentos físicos apenas são armazenados quando estritamente necessário, sendo digitalizados e incorporados ao sistema eletrônico do escritório sempre que possível.
1.5.3. A entrada e retirada de documentos físicos segue um protocolo interno da Bemper, sendo necessário registro para controle e rastreamento.
1.6. Sistema de Gestão Interna
1.6.1. A Bemper utiliza uma plataforma de gestão em nuvem, para armazenar e gerenciar dados operacionais, projetos e informações administrativas, garantindo segurança, organização e eficiência no fluxo de trabalho.
1.6.2. A plataforma foi escolhida por sua infraestrutura segura, que inclui criptografia de dados, autenticação reforçada e hospedagem em servidores protegidos, garantindo a confidencialidade e integridade das informações dos clientes e colaboradores.
1.6.3. Todos os acessos à plataforma são registrados, monitorados e auditáveis, assegurando conformidade com a política de proteção de dados da Bemper, bem como com as diretrizes da LGPD (Lei Geral de Proteção de Dados).
2. Quando a Bemper atua como Operadora de Dados:
2.1. Uso de Equipamentos e Acesso Remoto:
2.1.1. Todas as operações realizadas pela Bemper em nome dos clientes contratantes, serão realizados exclusivamente dispositivos fornecidos pela Bemper, ou seja, é proibido o uso de dispositivos pessoais para qualquer prestação do serviço.
2.1.2. O acesso remoto é restrito à infraestrutura e aos sistemas disponibilizados pelo cliente, e nenhuma informação deverá armazenada localmente nos dispositivos da Bemper.
2.1.3.1. O uso de dispositivos externos para armazenamento de dados do cliente, como pendrives ou HDs externos, é proibido, mesmo com autorização do cliente.
2.1.3.2. O cliente deverá disponibilizar os acessos necessários por meio de conexões seguras – a título de exemplo: VPNs, acesso remoto via softwares autorizados ou autenticação de dois fatores – conforme necessário para a prestação do serviço.
2.2. Acesso aos Sistemas e E-mails Corporativos:
2.2.1. O acesso aos sistemas do cliente será concedido conforme a necessidade operacional e sempre por meio de credenciais individuais e intransferíveis.
2.2.2. Para garantir rastreabilidade e segurança, os usuários criados para os consultores da Bemper deverão ser vinculados ao domínio bemper.com.br.
2.2.3. O uso de e-mails corporativos da Bemper para comunicação com clientes deve seguir as diretrizes de sigilo e proteção de dados, sendo vedado o uso de contas pessoais para qualquer tipo de interação profissional.
2.2.4. O cliente é responsável por conceder e revogar acessos conforme necessário, garantindo que as permissões dos usuários estejam alinhadas às atividades contratadas.
2.2.5. A criação de usuários para a Bemper deve seguir a estrutura de permissões previamente acordada, garantindo que cada colaborador tenha acesso apenas ao necessário para sua função.
2.2.6. O cliente deverá informar à Bemper um responsável interno para tratar de questões relacionadas a acessos, permissões e possíveis ajustes nos níveis de usuário.
2.3. Segurança e Monitoramento
2.3.1. Todas as atividades realizadas nos sistemas do cliente serão monitoradas por meio de logs de acesso e registros de ações, garantindo rastreabilidade, e esses logs deverão ser configurados pelo cliente contratante.
2.3.1.1. O cliente é responsável por configurar e manter os mecanismos de controle de segurança necessários para proteger seus próprios sistemas contra acessos não autorizados.
2.3.2. A Bemper se compromete a seguir as melhores práticas de segurança da informação, incluindo autenticação segura, atualização periódica de sistemas e uso de ferramentas de proteção contra ameaças cibernéticas.
2.3.3. Todas as ações realizadas pelos consultores da Bemper nos sistemas do cliente deverão ser registradas em logs de auditoria.
2.3.3.1. O cliente deverá garantir que seus sistemas possuam mecanismos de rastreabilidade e monitoramento para identificação de acessos indevidos ou suspeitos.
2.3.3.2. A equipe de Compliance e Segurança da Bemper poderá solicitar ao cliente registros de atividades para fins de auditoria interna e conformidade regulatória.
2.4. Restrição de Acesso Fora do Período Contratado:
2.4.1. O acesso aos sistemas do cliente será realizado exclusivamente dentro do horário de trabalho estabelecido no contrato entre as partes.
2.4.2. Caso o cliente deseje que a Bemper realize alguma atividade fora do período padrão, será necessária autorização prévia e formalização do acesso temporário.
2.4.3. A Bemper recomenda que o cliente configure restrições automáticas de acesso conforme os horários estipulados para garantir maior controle sobre os usuários ativos.
2.5. Comunicação e Relacionamento com o Controlador de Dados
2.5.1. A Bemper atuará sempre sob as diretrizes do controlador de dados, executando as operações conforme as instruções recebidas.
2.5.2. Todas as solicitações operacionais devem ser formalizadas por meio de canais de comunicação previamente acordados, garantindo clareza e rastreabilidade.
2.5.3. O cliente deve garantir que sua equipe interna esteja alinhada com as diretrizes de acesso da Bemper , evitando conflitos ou falhas operacionais.
2.6. Manutenção e Encerramento dos Acessos
2.6.1. Ao término do contrato ou da prestação do serviço, o cliente deve desativar imediatamente os acessos concedidos à equipe da Bemper .
CAPÍTULO II – DAS CONEXÕES SEGURAS
3. Todas as conexões realizadas para acessar sistemas internos da Bemper ou ambientes de clientes devem ocorrer exclusivamente por redes seguras e protegidas, sendo vedado o uso de redes públicas ou abertas, como redes Wi-Fi de aeroportos, shoppings, cafés e hotéis.
4. Todos os dispositivos utilizados para conexão aos sistemas da Bemper ou de clientes seguem os seguintes protocolos de segurança já implementados:
4.1. Atualização do Sistema Operacional: Todos os computadores estão atualizados com as últimas correções de segurança e patches do sistema operacional, sendo obrigatório aceitar todas as atualizações disponíveis.
4.2. Proteção Contra Vírus e Ameaças: Todos os dispositivos utilizam o sistema de verificação de vírus do Windows, garantindo monitoramento contínuo contra ameaças digitais.
4.3. Configuração de Firewall: O firewall está ativo e devidamente configurado para impedir acessos não autorizados e proteger a integridade da rede.
5. Para reforçar a segurança dos acessos aos sistemas da Bemper e de seus clientes, é obrigatório o uso da Autenticação Multifator (MFA) em todas as plataformas e ferramentas que permitirem essa funcionalidade.
5.1. O suporte para configuração e resolução de problemas relacionados à MFA será prestado exclusivamente pelos responsáveis internos da BEMPER.
6. Todos os acessos a sistemas internos da Bemper são protegidos por senhas robustas, que devem ser alteradas periodicamente para evitar acessos indevidos.
6.1. Apenas profissionais autorizados possuem permissão para resetar ou recuperar senhas de sistemas críticos, mediante autorização expressa.
CAPÍTULO III – DAS RESTRIÇÕES A DOWNLOADS
7. Proibição de Downloads Não Autorizados:
7.1. Para garantir a segurança da informação e a proteção dos dados tratados pela Bemper, é proibido realizar downloads de arquivos ou dados dos sistemas da empresa ou de clientes para dispositivos locais, salvo expressa autorização do responsável pelo controle de acesso.
7.2. Todos os acessos aos sistemas devem ser utilizados apenas para consulta e execução das atividades necessárias, sem a necessidade de baixar arquivos localmente.
7.3. Para garantir a segurança das informações e evitar vazamentos de dados, é proibido o uso de dispositivos de armazenamento removíveis, como pendrives, HDs externos, cartões de memória e qualquer outro meio físico de transferência de arquivos.
8. Proteção de Dados com BitLocker:
8.1. Todos os computadores utilizados pelos colaboradores da Bemper estão protegidos com criptografia de disco por meio do BitLocker, garantindo que os dados armazenados estejam protegidos contra acessos indevidos.
8.2. A ativação do BitLocker é obrigatória em todos os dispositivos utilizados para acessar sistemas internos ou de clientes, evitando a exposição de dados sensíveis em caso de perda, roubo ou comprometimento do equipamento.
8.3. O acesso aos arquivos armazenados nos dispositivos protegidos pelo BitLocker será concedido apenas mediante autenticação do usuário autorizado.
8.4. Em caso de falha no dispositivo ou necessidade de recuperação de dados, somente a equipe de Compliance e Segurança da Bemper poderá conceder acesso ou descriptografar as informações, conforme procedimentos internos estabelecidos.
CAPÍTULO IV – DOS INCIDENTES
9. Considera-se incidente de segurança qualquer evento que comprometa a confidencialidade, integridade ou disponibilidade das informações tratadas pela Bemper ou por seus clientes.
9.1. Exemplos de incidentes incluem:
9.2. Todo incidente deve ser imediatamente reportado à equipe de Compliance e Segurança da Bemper , contendo uma descrição clara do ocorrido, impacto e ações tomadas.
10. A Bemper adotará medidas imediatas para conter o incidente, incluindo:
11. Após a contenção, será realizada uma análise para identificar a causa raiz e definir ações preventivas para evitar recorrência.
CAPÍTULO V – DO SIGILO
12. A Bemper possui um Regimento Interno que estabelece os deveres, responsabilidades e restrições para todos os funcionários e colaboradores quanto à proteção de dados e sigilo profissional.
12.1. Nos parágrafos 6º até o 13º da Cláusula Terceiro do Regimento Interno, estão detalhadas as obrigações sobre:
CAPÍTULO VI – DAS DISPOSIÇÕES GERAIS
13. A BEMPER utiliza Inteligência Artificial (IA) como ferramenta auxiliar para otimizar processos internos e aprimorar a eficiência operacional, mas nunca para a execução direta dos serviços prestados aos clientes. Todas as interações envolvendo IA são submetidas à revisão e controle humano, garantindo que nenhum dado pessoal de clientes seja compartilhado e que nenhuma decisão seja tomada exclusivamente com base em informações geradas sem validação humana. A IA pode ser utilizada para diversos fins, incluindo, mas não se limitando a:
14. A Bemper se reserva no direito de modificar esta política a qualquer momento, conforme necessário para garantir sua atualização em relação às melhores práticas, exigências legais e mudanças nos serviços prestados. Recomendamos que revisem regularmente esta política para se manterem informados sobre eventuais atualizações. As modificações entram em vigor imediatamente após sua publicação em nosso site. No caso de alterações significativas, os clientes e usuários serão notificados por meio deste documento ou de outros canais apropriados.
14.1. Esta política foi desenvolvida de forma independente, sem qualquer imposição de ordem pública, sendo fruto da iniciativa espontânea da Bemper para garantir transparência, ética e boas práticas em suas operações.
15. Para dúvidas, solicitações ou esclarecimentos relacionados a essa política, poderá entrar em contato pelos seguintes canais:
16. Da Transparência, Rastreabilidade e Anterioridade
16.1. Para fins de transparência, rastreabilidade e anterioridade, a BEMPER mantém um documento de confirmação da anterioridade desta política armazenado em seus arquivos internos, garantindo a autenticidade e a integridade das versões publicadas.
16.2. Esta política foi desenvolvida de forma independente, sem qualquer imposição de ordem pública, sendo fruto da iniciativa espontânea da BEMPER para garantir transparência, ética e boas práticas em suas operações.
16.3. Este documento é de propriedade intelectual exclusiva do DPO (Data Protection Officer) da BEMPER e não pode ser copiado, reproduzido ou utilizado, no todo ou em parte, sem autorização expressa.
16.4. Esta política é composta pelo número de páginas indicado em seu cabeçalho, e todas as páginas devem ser analisadas e apresentadas em conjunto, formando um documento único e indivisível. A apresentação parcial ou separada poderá torná-la anulável e caracterizar má-fé.
16.5. No topo desta página, há um QR Code que direciona para a publicação desta e de outras políticas da BEMPER, permitindo o acesso complementar às informações e garantindo maior transparência.
16.6. A BEMPER se reserva o direito de modificar esta política sempre que necessário, garantindo sua atualização conforme as melhores práticas de segurança e proteção de dados. A versão atualizada desta política estará sempre disponível no site: https://www.bemper.com.br/lgpd.
16.7. Política revisada em 20 de fevereiro de 2025.
Elaborado e revisado por SUELLEN PASSOS GARCIA - DPO (Data Protection Officer) - OAB/MG 167.399.