policy Enterprise

Política de Mesa Limpa e Ecrã Limpo

Proteja informação sensível e assegure a conformidade regulamentar com a nossa abrangente Política de Mesa Limpa e Ecrã Limpo para espaços de trabalho seguros.

Visão geral

A Política de Mesa Limpa e Ecrã Limpo define requisitos e controlos rigorosos para proteger informação sensível em todos os ambientes de trabalho físicos e ambientes híbridos, assegurando a conformidade regulamentar e a disciplina organizacional.

Segurança obrigatória do espaço de trabalho

Impõe o tratamento seguro de documentos, ecrãs e dispositivos para prevenir acesso não autorizado ou Prevenção de Perda de Dados (DLP).

Conformidade regulamentar

Suporta ISO/IEC 27001, GDPR, NIS2, COBIT e outros, com controlos verificáveis de mesa limpa e ecrã limpo.

Aplica-se a todo o pessoal

Abrange trabalhadores, visitantes, contratados e prestadores de serviços terceiros e trabalhadores remotos em todos os ambientes físicos e ambientes híbridos.

Controlos tecnológicos e físicos

Exige bloqueios de ecrã, armazenamento seguro e validação regular da política para uma defesa em profundidade robusta contra violações.

Ler visão geral completa
A Política de Mesa Limpa e Ecrã Limpo (P10) estabelece controlos rigorosos para garantir que a informação sensível é protegida contra acesso não autorizado, divulgação, perda ou roubo em qualquer ambiente de trabalho físico ou híbrido. Suporta obrigações regulamentares globalmente reconhecidas, como ISO/IEC 27001:2022 (especialmente cláusulas que abordam segurança física e comportamental), artigos do GDPR sobre proteção de dados e confidencialidade, e outros referenciais, incluindo NIST SP 800-53, EU NIS2, EU DORA e COBIT 2019. Esta política tem um âmbito amplo, aplicando-se universalmente a trabalhadores permanentes e temporários, contratados, prestadores de serviços terceiros e até visitantes que possam ter acesso a espaços de trabalho confidenciais. Governa estritamente a conduta em gabinetes individuais, espaços abertos, salas de reunião e ambientes de trabalho remotos ou híbridos, como hot-desking. O objetivo é normalizar comportamentos seguros para que todo o pessoal, independentemente da sua função ou local de trabalho, cumpra as mesmas regras de salvaguarda da informação. São estabelecidos requisitos claros para meios de controlo físicos e tecnológicos. Os utilizadores devem manter as secretárias livres de documentos sensíveis expostos, bloquear ecrãs antes de se afastarem, armazenar ou eliminar de forma segura materiais confidenciais e não deixar credenciais ou dispositivos sem supervisão. As Operações de TI devem configurar sistemas com temporizadores de bloqueio de ecrã definidos para um máximo de 5 minutos, implementar filtros de privacidade em áreas de elevado tráfego e aplicar aplicação técnica em todos os endpoints. As equipas de Gestão de Instalações e de Ativos e Segurança do Acesso Físico disponibilizam armazenamento com fechadura, destruidores de papel e sinalética clara, realizando também rondas regulares de conformidade e tratando violações. As responsabilidades de aplicação e supervisão são distribuídas pela Alta Direção, pelo Diretor de Segurança da Informação (CISO)/Gestor do SGSI, por Gestão de Instalações e de Ativos, por Operações de TI e pelos superiores hierárquicos diretos, assegurando uma abordagem em camadas à responsabilização. A política exige um programa de formação robusto, integração e formação de reciclagem periódica para educar todo o pessoal sobre os riscos associados a informação sensível sem supervisão. Auditorias regulares, acompanhamento de métricas de eficácia de conformidade (como violações observadas e registos de conclusão de formação) e vias de escalonamento rigorosas para não conformidade, incluindo medidas disciplinares de Recursos Humanos (RH), demonstram um compromisso com a disciplina operacional e a prontidão jurídica. O tratamento de exceções e os processos de risco residual também estão implementados, exigindo aprovação avançada, documentação e controlos adicionais para qualquer desvio. De forma abrangente, esta política unifica o comportamento do utilizador, o desenho do espaço de trabalho, a aplicação técnica e os processos de auditoria num quadro repetível vital para a resiliência organizacional e a conformidade regulamentar. Todas as atualizações são controladas por requisitos de revisão e atualização, comunicadas através de canais oficiais e exigem tomada de conhecimento da política novamente. Políticas alinhadas sobre Política de Segurança da Informação, Gestão de Riscos de Segurança da Informação, Tratamento de Dados, Classificação de Dados, Política de Retenção de Dados, eliminação e monitorização reforçam ainda mais o sistema global de governação.

Diagrama da Política

Diagrama da Política de Mesa Limpa e Ecrã Limpo mostrando funções, controlos de secretária e ecrã, salvaguardas físicas, aplicação em trabalho remoto, validação de conformidade e etapas de escalonamento de incidentes.

Clique no diagrama para visualizar em tamanho completo

Conteúdo

Âmbito e regras de envolvimento

Registo de Funções e Responsabilidades

Controlos físicos e tecnológicos do espaço de trabalho

Requisitos de ecrã limpo

Política de trabalho remoto e tratamento por terceiros

Auditoria, Aplicação e Gestão de Exceções

Conformidade com frameworks

🛡️ Padrões e frameworks suportados

Este produto está alinhado com os seguintes frameworks de conformidade, com mapeamentos detalhados de cláusulas e controles.

Framework Cláusulas / Controles cobertos
ISO/IEC 27001:2022
ISO/IEC 27002:2022
7
NIST SP 800-53 Rev.5
EU GDPR
5(1)(f)32Recital 39
EU NIS2
EU DORA
589
COBIT 2019

Políticas relacionadas

P01 Política de Segurança da Informação

Estabelece expectativas de comportamento do utilizador e de segurança física que são fundamentais para esta política.

Política de Utilização Aceitável

Aborda a responsabilização do utilizador pela proteção de dados e sistemas, incluindo ambientes físicos.

Política de gestão de riscos

Incorpora riscos do espaço de trabalho físico como parte da análise de risco de informação a nível empresarial.

Gestão de ativos

Suporta o acompanhamento e o tratamento seguro de dispositivos e suportes deixados nas secretárias.

Política de Classificação e Tratamento da Informação

Relaciona-se com a aplicação de mesa limpa para documentos físicos rotulados como Confidencial ou Uso interno.

Política de Retenção de Dados

Orienta a retenção de documentos físicos, destruição e práticas de manuseamento de contentores.

Política de Registo e Monitorização

Pode ser utilizada para monitorização do estado de bloqueio de estações de trabalho, tempo de inatividade ou feeds de câmaras do espaço de trabalho quando permitido.

Sobre as Políticas Clarysec - Política de Mesa Limpa e Ecrã Limpo

Uma governação de segurança eficaz exige mais do que palavras; exige clareza, responsabilização e uma estrutura que escala com a sua organização. Modelos genéricos falham frequentemente, criando ambiguidade com parágrafos longos e funções indefinidas. Esta política foi concebida para ser a espinha dorsal operacional do seu programa de segurança. Atribuímos responsabilidades às funções específicas encontradas numa empresa moderna, incluindo o Diretor de Segurança da Informação (CISO), as Equipas de TI e de Segurança da Informação e comités relevantes, assegurando responsabilização clara. Cada requisito é uma cláusula numerada de forma única (por exemplo, 5.1.1, 5.1.2). Esta estrutura atómica torna a política fácil de implementar, auditar face a controlos específicos e personalizar com segurança sem afetar a integridade do documento, transformando-a de um documento estático num quadro dinâmico e acionável.

Responsabilização baseada em funções

Define responsabilidades claras para executivos, gestores, Operações de TI, Gestão de Instalações e de Ativos e todo o pessoal, promovendo conformidade e aplicação eficaz.

Preparada para híbrido e remoto

Estende requisitos e verificação a escritórios em casa, hot-desking e espaços de trabalho partilhados, assegurando dados seguros em qualquer lugar.

Inspeção e rasto de auditoria

Rondas regulares e acompanhamento de infrações permitem validação em tempo real, assegurando prontidão para auditoria interna e auditorias externas.

Perguntas frequentes

Criado para Líderes, por Líderes

Esta política foi elaborada por um líder de segurança com mais de 25 anos de experiência na implementação e auditoria de frameworks ISMS em organizações globais. Foi concebida não apenas como um documento, mas como um framework defensável que resiste ao escrutínio de auditores.

Elaborado por um especialista com as seguintes qualificações:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Cobertura e tópicos

🏢 Departamentos alvo

TI Segurança Conformidade Recursos Humanos (RH)

🏷️ Cobertura temática

Política de segurança da informação Segurança física Proteção de dados Gestão de conformidade
€49

Compra única

Download instantâneo
Atualizações vitalícias
Clear Desk and Clear Screen Policy

Detalhes do produto

Tipo: policy
Categoria: Enterprise
Padrões: 7