policy SME

Política de Utilização Aceitável - PME

Define uma utilização segura e responsável de TI para todo o pessoal, incluindo Traga o Seu Próprio Dispositivo (BYOD) e prestadores de serviços terceiros. Política de Utilização Aceitável focada em PME, em conformidade com a ISO 27001:2022.

Visão geral

A Política de Utilização Aceitável (AUP) para PME define expectativas de utilização responsável e segura de TI para todo o pessoal, incluindo Traga o Seu Próprio Dispositivo (BYOD) e prestadores de serviços terceiros, assegurando integridade, conformidade e autoridade e responsabilização, com funções adaptadas para empresas que não dispõem de equipas de TI e Segurança da Informação dedicadas.

Normas claras de comportamento do utilizador

Estabelece regras aplicáveis para a utilização de sistemas da empresa, salvaguardando dados e privacidade de dados.

Abrange todas as funções e ambientes

Aplica-se a trabalhadores e prestadores de serviços, e prestadores de serviços terceiros, em qualquer cenário de trabalho, incluindo Traga o Seu Próprio Dispositivo (BYOD) e trabalho remoto.

Assegura a conformidade para PME

Concebida para PME sem equipas de TI e Segurança da Informação dedicadas; funções adequadas para supervisão do Diretor Executivo e conformidade com a ISO 27001:2022.

Suporta a integridade

Exige controlos tecnológicos para prevenir utilização indevida e impõe uma notificação de incidentes clara.

Ler visão geral completa
A Política de Utilização Aceitável (AUP) – versão PME (documento P03S) foi concebida para estabelecer normas claras, práticas e aplicáveis para a utilização responsável dos recursos de computação fornecidos pela empresa em pequenas e médias empresas (PME). O seu foco principal é assegurar que todos os indivíduos, incluindo trabalhadores, prestadores de serviços, pessoal temporário e até prestadores de serviços terceiros, compreendem plenamente as suas obrigações e expectativas comportamentais ao aceder a sistemas de informação da organização, quer nas instalações, remotamente ou num ambiente de trabalho híbrido. Esta política é explicitamente adaptada para PME, refletindo-se na utilização de funções de gestão generalistas como o Diretor Executivo, em vez de responsáveis especializados de TI ou segurança, tornando-a acessível a organizações sem equipas de TI e Segurança da Informação internas dedicadas, mas que procuram uma conformidade rigorosa com a ISO/IEC 27001:2022. De forma abrangente, a AUP define o que constitui utilização aceitável versus inaceitável de dispositivos pertencentes à empresa, dispositivos pessoais (Traga o Seu Próprio Dispositivo (BYOD)), redes, plataformas em nuvem e todas as ferramentas de software em utilização. Detalha extensivamente mecanismos de governação, como inventários de hardware e protocolos aprovados e software aprovados, requisitos de pré-aprovação e configuração segura de BYOD, e manutenção de registos de atividade para rastrear violações ou incidentes. A monitorização é realizada pelo Gestor de Alterações ou por um prestador externo autorizado, mas sempre dentro dos limites de interesses empresariais legítimos e das leis de privacidade aplicáveis. Esta abordagem equilibra segurança, privacidade e viabilidade organizacional. A política também estabelece um quadro abrangente de tratamento de riscos e de governação de exceções: riscos como infeção por malware, violações de dados e dano reputacional resultantes de utilização indevida são mitigados através de controlos tecnológicos em camadas e programas de sensibilização. Pedidos de exceção, como a utilização de software não autorizado, devem ser formalmente documentados, sujeitos a avaliação de riscos, limitados no tempo e explicitamente aprovados, tipicamente pelo Diretor Executivo ou pelo prestador de serviços terceiros de TI. O forte foco em documentação, desencadeadores de revisão e revalidação anual da política assegura que a política se mantém eficaz à medida que tecnologias, ameaças e requisitos legais evoluem. As disposições de aplicação e conformidade são robustas. Todas as violações suspeitas ou observadas devem ser comunicadas prontamente, com escalonamento claro para o Gestor de Alterações ou Diretor Executivo. As medidas de aplicação podem incluir bloqueio do sistema ou do acesso, advertências verbais ou escritas e até cessação do contrato tanto para pessoal como para prestadores de serviços terceiros. A natureza contratualmente vinculativa da política para terceiros assegura a aplicação consistente de normas de segurança em toda a cadeia de abastecimento da organização. Por fim, a integração da AUP com outras políticas essenciais para PME — Política de controlo de acesso, Política de sensibilização e formação em segurança da informação, Política de trabalho remoto, Políticas de proteção de dados e Política de Resposta a Incidentes (P30) — assegura uma cobertura holística das responsabilidades de segurança. O resultado é um quadro fácil de implementar, alinhado com a ISO 27001:2022, para empresas que procuram conformidade e redução de risco mesmo sem grandes departamentos de TI ou segurança.

Diagrama da Política

Diagrama da Política de Utilização Aceitável mostrando tomada de conhecimento na integração, autorização de dispositivos (incluindo Traga o Seu Próprio Dispositivo (BYOD)), monitorização de atividade, ações de aplicação e conformidade e fluxo de trabalho de revisão periódica.

Clique no diagrama para visualizar em tamanho completo

Conteúdo

Âmbito e regras de participação

Definições de utilização aceitável e proibida

Requisitos de utilização e segurança de Traga o Seu Próprio Dispositivo (BYOD)

Funções para Diretor Executivo, TI, trabalhadores

Monitorização, aplicação e conformidade e notificação

Revisão anual e tratamento de exceções

Conformidade com frameworks

🛡️ Padrões e frameworks suportados

Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.

Framework Cláusulas / Controles cobertos
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
5(1)(f)32
EU NIS2
EU DORA
9
COBIT 2019

Políticas relacionadas

Política de controlo de acesso-SME

Define a aplicação técnica e processual da utilização permitida e restrições de contas.

Política de sensibilização e formação em segurança da informação-SME

Fornece educação aos utilizadores sobre limites de utilização aceitável e obrigações de reporte.

Política de trabalho remoto-SME

Regula a utilização de sistemas da empresa em ambientes fora das instalações ou em casa.

Políticas de proteção de dados e privacidade-SME

Impõe regras de tratamento de dados pessoais que se cruzam com a monitorização de utilização aceitável e BYOD.

Política de Resposta a Incidentes-SME

Governa procedimentos para investigar e responder a utilização indevida ou violações dos termos de utilização aceitável.

Sobre as Políticas Clarysec - Política de Utilização Aceitável - PME

Políticas de segurança genéricas são frequentemente concebidas para grandes corporações, deixando pequenas empresas com dificuldades em aplicar regras complexas e funções indefinidas. Esta política é diferente. As nossas políticas para PME são concebidas de raiz para implementação prática em organizações sem equipas de TI e Segurança da Informação dedicadas. Atribuímos responsabilidades às funções que realmente existem, como o Diretor Executivo e o seu prestador de serviços terceiros de TI, e não a um conjunto de especialistas que não tem. Cada requisito é decomposto numa cláusula numerada de forma única (por exemplo, 5.2.1, 5.2.2). Isto transforma a política numa lista de verificação clara, passo a passo, tornando-a fácil de implementar, auditar e adaptar sem reescrever secções inteiras.

Segurança de BYOD incorporada

A pré-aprovação e controlos rigorosos para dispositivos pessoais asseguram que os dados de negócio permanecem protegidos independentemente da propriedade.

Formato atómico, em lista de verificação

Cláusulas numeradas transformam requisitos em passos acionáveis, sem ambiguidade nem declarações amplas e difíceis de aplicar.

Tratamento de exceções acionável

Todas as exceções exigem revisão, documentação, controlos e uma data de expiração clara, minimizando lacunas de segurança decorrentes de casos especiais.

Perguntas frequentes

Criado para Líderes, por Líderes

Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.

Elaborado por um especialista com as seguintes qualificações:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Cobertura e tópicos

🏢 Departamentos alvo

TI Segurança Conformidade Alta direção

🏷️ Cobertura temática

Controlo de acesso Política de segurança da informação Gestão de conformidade Formação de sensibilização e formação em segurança da informação Comunicação e notificação das partes interessadas
€29

Compra única

Download instantâneo
Atualizações vitalícias
Acceptable Use Policy - SME

Detalhes do produto

Tipo: policy
Categoria: SME
Padrões: 7