Política de Segurança da Informação e Cibernética
1. OBJETIVO
Definir as diretrizes que nortearão as normas e padrões que tratam da proteção da informação, abrangendo sua geração, utilização, armazenamento, distribuição,
confidencialidade, disponibilidade e integridade, independentemente do meio e local em que ela esteja contida, com base na legislação vigente, órgãos reguladores, autorreguladores e nas boas práticas de segurança da informação.
2. RESPONSABILIDADE
Esta Política é de responsabilidade do Apptohome.
Quaisquer mudanças nesta Política devem ser aprovadas pelo Apptohome.
A alta gestão tem o comprometimento com a melhoria contínua dos procedimentos relacionados com a segurança da informação e cibernética.
Essa política se aplica a todos os colaboradores, fornecedores e prestadores de serviços que utilizem ou forneçam serviços tecnológicos relevantes.
3. PÚBLICO ALVO
Esta Política se aplica a todos os serviços do Apptohome.
4. DIRETRIZES GERAIS
A. Tratamento da Informação
A informação sob custódia do Apptohome, mesmo que pertencente a clientes, colaboradores ou fornecedores, deve ser protegida contra o acesso de pessoas não autorizadas.
O acesso, geração, utilização, classificação, modificação, distribuição, transferência, armazenamento e eliminação da informação devem ser feitas de acordo com as necessidades da empresa, sendo que estes processos devem estar devidamente documentados. Devem ser usados somente recursos autorizados para garantir o compartilhamento seguro da informação quando for necessário.
A informação deve ser armazenada, pelo tempo determinado pela instituição, legislação ou regulação vigente, o que for maior, e recuperável quando necessário. O local de armazenamento das informações deve ser apropriado e protegido contra sinistros e acessos de pessoas não autorizadas.
B. Acesso à Informação
O uso de redes externas de comunicação (Internet, redes privadas etc.) deve ser controlado através de Servidores de Firewalls, Servidores de Acesso à Internet, Servidores de AntiSpam, ferramentas de Antivírus e políticas de sistemas operacionais que garantam que somente os recursos necessários estejam disponíveis para o trabalho, sem riscos para o ambiente operacional.
O acesso externo aos sistemas da organização, quando realizado pelo pessoal da Área de Suporte Técnico ou por prestadores de serviço, deve ser controlado e restrito aos serviços necessários, mantendo trilhas de utilização e restringindo–se ao mínimo necessário. A solução encontrada para cada caso deve ser formalizada e documentada.
Adicionalmente, quando o acesso externo for realizado com o propósito de Home Office, deve ser observada e seguida a Política de Home Office disponível na Intranet. A remessa de dados da organização, seja para atender requisitos de negócio, como para viabilizar a resolução de problemas encontrados, deve ser avaliada em função dos riscos e pela adoção de procedimentos que garantam o controle e a integridade dos dados, além da legitimidade do receptor das informações. O que for acordado deve ser formalizado e aprovado pelos gestores responsáveis pela informação.
C. Sistemas Aplicativos
Sistemas aplicativos desenvolvidos dentro da organização devem ser documentados e controlados quanto às alterações ou correções feitas, com trilhas do que foi feito e guarda segura da biblioteca de fontes. Toda informação necessária para eventual reconstrução dos aplicativos deve constar de sua documentação. Sistemas aplicativos desenvolvidos fora da organização, de propriedade de terceiros (com licença de uso para a organização), devem ter a biblioteca de fontes e de recursos adicionais (bibliotecas adquiridas, componentes etc.) sob custódia de uma entidade idônea, de comum acordo entre a organização e a empresa fornecedora do software.
Tais fontes devem sempre ser atualizadas e verificadas quanto à sua validade e sincronização com a versão em uso no ambiente de produção.
O mau uso dos sistemas, feito de forma acidental ou deliberada, deve ser combatido pela segregação das funções de administração do sistema das funções de execução de Certas atividades, ou entre áreas de responsabilidade. Tal segregação de funções visa criar controles para evitar fraudes ou conluios no desempenho de atividades críticas do sistema. Onde for impraticável implantar a segregação, outros controles como monitoração das atividades, trilhas de auditoria e acompanhamento gerencial devem ser considerados.
Para minimizar o risco de falhas nos sistemas, deve-se fazer um planejamento e preparações prévias para garantir a disponibilidade e capacidade adequada dos recursos. Para novos sistemas os requisitos operacionais devem ser documentados e testados antes da sua aceitação e uso. Para sistemas já em uso devem ser feitas projeções da demanda de recursos e da carga da máquina futura a fim de reduzir o risco de indisponibilidade por sobrecarga (Capacity Planning).
5. DIRETRIZES ESPECÍFICAS
A. Tratamento da Informação
Para o conjunto de informações utilizado por um sistema aplicativo, o Comitê Diretivo de Segurança e Contingência deve designar dois proprietários, diretores da empresa, sendo um deles representante da área operacional e o outro da área de negócios.
São atribuições dos proprietários das informações:
i. Nomear o gestor das informações, a quem cabe propor as regras de acesso às referidas informações, e administrá-las operacionalmente; e
ii. Aprovar as regras de acesso às informações, conforme proposta do gestor.
Cada gestor de informações indicará um gestor substituto, a ser aprovado pelos proprietários, que deverá exercer suas funções em caso de ausência. Cada gestor da informação e seu substituto receberão um login diferenciado para exercer esta função, ou seja, configurar os sistemas para atender às normas abaixo descritas para tratamento da informação, bem como a concessão de acessos a usuários.
i. Normas para tratamento da informação
Devem ser definidas regras claras para proteção da informação contra perda, alteração, acesso por pessoas não autorizadas, trilha e logs de atividade e rastreabilidade, seja qual for o meio em que vier a ser armazenada (eletrônico, magnético, impresso etc.).
Devem ser claramente definidos os usuários (empresas, áreas, pessoas etc.) das informações, os direitos que cada um tem para acessá-las e os procedimentos para Protegê-las do acesso por pessoas não-autorizadas, independentemente da forma como estiver disponível. Toda informação deve ser utilizada apenas para fins profissionais, de interesse exclusivo da empresa.
Toda informação relevante deve ter pelo menos uma cópia reserva ou outro procedimento eficiente para pronta recuperação em caso de perda.
Nenhuma informação deve ser acessada, divulgada ou disponibilizada, sob qualquer pretexto, sem a devida autorização.
É proibida a transmissão a terceiros, por qualquer meio, bem como sua divulgação, reprodução, cópia, utilização ou exploração de conhecimentos, dados e informações de propriedade das Instituições, utilizáveis nas atividades das mesmas, sem a prévia e expressa autorização da Diretoria responsável, e das quais os colaboradores venham a tomar conhecimento durante a relação empregatícia, estendendo-se tal vedação ao período após o término do contrato de trabalho, sem prejuízo das ações de natureza penal aplicáveis ao assunto.
Os usuários devem adotar a prática de classificação da informação com o objetivo de fornecer o tratamento adequado à informação no aspecto de sua confidencialidade.
Orientações sobre a classificação da informação:
ii. Recomendações para o tratamento da informação
A pessoa que receber indevidamente uma informação deve procurar imediatamente o remetente e alertá-lo sobre o equívoco.
As informações disponíveis na Internet somente deverão ser acessadas para fins de execução das atividades de interesse exclusivo da empresa. Toda informação em papel, mídia removível ou qualquer outro meio de armazenamento deve ser destruída após o uso, ou guardada de forma a não estar disponível para pessoas não autorizadas.
As manutenções em equipamentos que armazenem informações devem ser acompanhadas por um representante da área sempre que esse equipamento estiver em uso ou logado com a credencial do colaborador que necessita do suporte.
Quando forem vendidos, devolvidos ao fabricante, enviados para manutenção ou deslocados para outros usuários, às informações neles contidas deverão ser destruídas antes da liberação do equipamento.
Os gestores devem determinar as regras de acesso e distribuição das informações, considerando os seguintes itens:
a. Riscos inerentes às informações:
– Acesso por pessoas não autorizadas;
– Alteração, utilização, classificação, modificação, distribuição, transferência armazenamento ou eliminação indevida; e
– Indisponibilidade.
b. Consequências:
– Fraudes: Possibilidades de lesarem a empresas ou terceiros (clientes, fornecedores etc.);
– Problemas legais: Possibilidades de gerar prejuízos, multas, penalidades ou embaraços às Instituições, Diretores e Colaboradores, a outras pessoas físicas ou jurídicas;
– Perda de negócio: Possibilidade de não realizar receitas previstas ou gerar perdas nos negócios implantados ou em fase de implantação;
– Prejuízo de imagem: Possibilidades de prejudicar a imagem da empresa ou de seus colaboradores;
– Problemas de recuperação: Possibilidades de gerar custos de recuperação de informações perdidas ou danificadas.
B. Segurança quanto às Pessoas
Este tópico trata da segurança quanto às pessoas e tem como finalidade reduzir os riscos de erros humanos, roubo, fraude ou uso inadequado de informações e recursos da empresa.
i. Identificação das pessoas
Todas as pessoas com acesso aos sistemas e informações, pertencentes ou em posse da empresa, deverão ter uma única identificação (login). As exceções deverão ser devidamente documentadas e aprovadas pelo Comitê Diretivo de
Segurança e Contingência.
ii. Declaração de Responsabilidade
É um compromisso de responsabilidade direta do colaborador para com as informações, equipamentos e outras propriedades da empresa a ele confiadas, devendo ser lida e assinada quando de sua admissão.
Este conceito deve ser utilizado também para prestadores de serviço e clientes:
– Prestadores de Serviço: a declaração de responsabilidade deve ser uma das cláusulas do contrato.
– Clientes: a declaração de responsabilidade deve ser uma das cláusulas do termo de adesão ao produto – ou documento equivalente, se ao cliente for entregue alguma senha de acesso às informações.
A declaração de responsabilidade deve ser lida e assinada, dentro dos formatos aceitos e homologados em meio físico ou eletrônico, por todos os colaboradores antes de ser arquivada na respectiva pasta funcional. O Departamento de Recursos
Humanos deve garantir que todos os colaboradores tenham sua declaração de responsabilidade assinada.
C. Segurança Lógica de Computadores, Redes e Sistemas Aplicativos
Este item trata do controle de acesso aos sistemas e às informações pertencentes ou de posse da empresa.
Todo sistema aplicativo define um conjunto de operações aplicáveis às informações sob seu domínio. Tipicamente estas operações são: consulta, inclusão, alteração, exclusão etc.
Um perfil de acesso define que operações podem ser executadas por certa classe de usuários, usando um determinado tipo de informação.
Caso as operações e suas respectivas informações envolvam quantias, poderão ser criadas alçadas, que definem a quantia máxima envolvida em operações executadas por cada classe de usuários.
As regras de acesso às informações de um sistema aplicativo devem incluir a definição dos perfis, alçadas e classe de usuários, bem como os processos operacionais a serem utilizados para sua administração e controle.
i. Normas para segurança lógica de computadores e redes:
Os acessos aos serviços e dados devem ser controlados com base nos requisitos de cada negócio, devem estar claramente definidos e documentados e todos os sistemas aplicativos devem estar direcionados para a implementação e manutenção desses controles.
Cada gestor da informação é responsável por definir e manter atualizados os perfis de acesso aos seus aplicativos visando o acesso mínimo necessário para a execução das atividades bem como evitar conflitos de interesse.
ii. Administração do acesso aos sistemas aplicativos:
As informações devem ser analisadas pelos respectivos gestores da informação, de forma a permitir que sejam definidas as regras de acesso, através de perfis e alçadas.
Os sistemas aplicativos devem possuir recursos que possibilitem a administração dos acessos, através dos perfis e alçadas definidos pelos respectivos gestores da informação.
iii. Administração do acesso de usuários:
Devem existir procedimentos formais que contemplem todas as atividades ligadas à administração de acessos, desde a criação de um usuário novo, passando pela administração de privilégios e senhas e incluindo a desativação de usuários.
iv. Controle de acesso a computadores e redes:
Deve ser assegurado que usuários de computadores, conectados ou não a uma rede, não comprometam a segurança de qualquer sistema ou produto.
O acesso a serviços computacionais deve ocorrer sempre através de um procedimento seguro, pelo qual o usuário conecta-se a um determinado sistema ou rede, que deve ser planejado para minimizar as oportunidades de acessos não autorizados.
Os ambientes de produção, homologação e desenvolvimento devem estar segregados entre si, de forma a impedir acessos indevidos.
v. Normas para controle de acesso a computadores, redes e sistemas aplicativos:
Um sistema efetivo de controle de acesso deve ser utilizado para autenticar os usuários. As principais características desse controle são:
– O acesso a computadores e redes deve ser protegido por senha;
– As senhas poderão ser alteradas pelos usuários em qualquer ambiente (operacional ou aplicativo);
– Os sistemas devem ser programados para nunca exibir a senha na tela;
– As senhas devem ser individuais e intransferíveis. A senha é de uso exclusivo, pessoal e intransferível, sendo o compartilhamento proibido em quaisquer circunstâncias;
– As senhas não devem ser triviais e previsíveis;
– Os tipos de caracteres utilizados para a formação da senha devem ser:
1. Letras maiúsculas;
2. Letras minúsculas;
3. Números;
4. Sinais ou símbolos especiais (Ex: @ # $ % & * – + = “ ´ ` ^ ~ { } [ ] / | \ ?!).
– As senhas deverão ter um tamanho mínimo de 08 (oito) caracteres, sendo obrigatória a utilização de no mínimo três dos quatro tipos de caracteres acima definidos, sendo mandatário o uso de no mínimo um sinal ou símbolo especial;
– Os sistemas devem prever um prazo para a expiração de senhas de no máximo 30 (trinta) dias;
– Caso algum sistema defina uma senha inicial, deverá obrigar o usuário a alterá-la no primeiro acesso;
– As senhas trocadas ou expiradas devem ser cadastradas para efeito de bloqueio de reutilização (mínimo de vinte e quatro senhas);
– Os arquivos de senhas devem ser criptografados e gravados separadamente dos arquivos de dados, em ambiente de acesso restrito;
– Após um máximo de cinco tentativas consecutivas sem sucesso, os acessos devem ser bloqueados até que seja solicitado o desbloqueio do usuário; e
– Uma vez aprovada, a senha deve garantir acesso exclusivo do usuário na estação de trabalho. Portanto, um mesmo usuário não deverá utilizar simultaneamente mais de uma estação de trabalho.
vi. Monitoramento de uso e acesso aos sistemas aplicativos:
Todos os sistemas aplicativos deverão:
– Detectar tentativas de acesso não autorizado;
– Registrar eventos de entrada no sistema (login);
– Sempre que houver riscos que afetem o negócio devem ser gravadas trilhas de auditoria para futuras investigações, registrando os dados dos acessos, tais como: identificação do usuário, localidade, identificação do terminal ou estação de rede, data e hora do acesso, identificação do aplicativo acessado e transações executadas; e
– Emitir relatórios gerenciais de acessos (por usuário, módulo do aplicativo e funções).
vii. Processo de desenvolvimento de sistemas:
Os sistemas desenvolvidos deverão observar e seguir as boas práticas de mercado sobre desenvolvimento seguro a fim de mitigar riscos e vulnerabilidades comumente exploradas nos sistemas. A aderência do processo deve ser realizada através de adequação de processos e/ou uso de tecnologias específicas para esse tipo de finalidade.
Adicionalmente, cabe à Segurança da Informação avaliar a necessidade de testes de segurança sobre qualquer sistema, seja interno, exposto na internet, hospedado fora da infraestrutura tecnológica da empresa, desenvolvido internamente ou externamente.
D. Segurança no Acesso de Prestadores de Serviço
Este tópico visa estabelecer controles sobre recursos de processamento da informação da organização durante a execução de serviços por contratados externos.
Deve ser feita uma avaliação dos riscos envolvidos para determinar as implicações de segurança e os controles necessários. O que for acordado deve ser explicitado no contrato assinado.
É proibida a utilização de equipamentos próprios do prestador conectados à rede da organização sem a devida autorização escrita pela área de segurança da informação que deverá avaliar a necessidade através de justificativa técnica. Se for necessário deve-se segregá-los em uma rede própria e estabelecer um “firewall” para controlar os acessos.
Caso o prestador utilize softwares próprios em equipamentos da organização, deve-se apresentar documentação ou termo de responsabilidade garantindo direito de uso, que será mantido enquanto o software estiver instalado.
E. Segurança Física de Computadores
Este tópico destina-se aos usuários e administradores de computadores conectados ou não a uma rede.
O objetivo é garantir que as Instituições estabeleçam, administrem e utilizem computadores de maneira segura, e que sejam tomadas medidas adequadas para respeitar a confidencialidade, integridade e disponibilidade das informações que são armazenadas e manipuladas através desses equipamentos.
i. Normas para segurança física de computadores:
Os meios de armazenamento considerados como mídias removíveis devem ter acesso controlado. Quando não estiverem sendo utilizados, devem ser trancados, com acesso restrito a pessoas autorizadas.
Os computadores não ligados a uma rede, e que contenham informações importantes para os negócios da empresa, devem estar instalados em uma estrutura que garanta a segurança física destes equipamentos, incluindo sistemas que mantenham fornecimento de energia elétrica e recuperação de dados.
Os usuários ligados a uma rede, e que tratam com informações importantes para os negócios da empresa, devem manter estas informações armazenadas nos servidores de rede.
ii. Responsabilidade na segurança física de computadores:
A área de Segurança Patrimonial é responsável por garantir o controle sobre o acesso físico aos equipamentos.
F. Padrões para Instalação de Computadores
O padrão de instalação para os computadores deve atender a todas as normas estipuladas pela empresa.
A estrutura para manter a segurança física deve obedecer aos padrões de segurança geral da empresa e adequar-se às seguintes especificações:
i. Sala:
– As dimensões do local devem ser suficientes para a instalação dos equipamentos;
– A disposição dos cabos lógicos e de energia deve ser adequada de forma que as pessoas possam transitar livremente;
– As entradas de ar (ventilação) dos equipamentos não devem estar obstruídas; e
– Os equipamentos devem estar em locais firmes que evitem trepidações.
ii. Refrigeração e qualidade do ar:
– Climatização deve ser conforme especificado pelo fabricante; e
– O ambiente deve estar livre de poluição por poeira, gases ou fumaça a fim de evitar que a poluição penetre nos equipamentos, possibilitando a quebra dos mesmos ou falhas de processamento.
iii. Rede elétrica:
– É recomendável que exista aterramento exclusivo para os equipamentos e que os pontos de energia sejam estabilizados;
– Para os equipamentos considerados críticos recomenda-se a instalação de UPS (Uninterruptable Power Supply), fonte alternativa de alimentação de energia que é ativada automaticamente quando ocorre a queda na alimentação de energia;
– Os equipamentos devem ser instalados em uma rede elétrica seguindo os padrões recomendados pelos fabricantes; e
– As instalações elétricas devem sofrer revisões periódicas.
iv. Equipamentos Contra Incêndio:
– Devem existir equipamentos de combate a incêndios adequados para materiais eletrônicos, tais como extintores de CO2, e estes devem estar em local visível sinalizado e desobstruído, e ser de conhecimento de todos os colaboradores; e
– Devem existir equipamentos de prevenção de incêndios adequados, tais como detectores de fumaça e alarme contra incêndio, devendo existir um meio eficiente de aviso a um órgão de combate a incêndio.
v. Iluminação:
– A iluminação deve ser adequada, evitando a incidência direta da luz do sol sobre os equipamentos.
vi. Precauções quanto à disponibilização das mídias de armazenamento:
– Quando as mídias removíveis de armazenamento forem vendidas, devolvidas ao fabricante ou enviadas para manutenção, as informações nelas contidas devem ser destruídas antes de deixar as dependências da empresa.
Importante ressaltar que nos meios magnéticos não é suficiente apagar os dados, devendo-se executar um programa que realmente os destruam.
G. Segurança Física dos Servidores de Rede
Este item destina-se aos usuários de sistemas operacionais com características de servidores de rede.
O objetivo é garantir que a empresa administre e utilize os diversos sistemas operacionais de maneira segura, e que sejam tomadas medidas adequadas para garantir a confidencialidade de seus dados, a integridade e disponibilidade dos equipamentos e meios de armazenamento.
i. Normas para segurança física dos servidores de rede:
As mídias removíveis de armazenamento devem ter acesso controlado. Quando não estiverem sendo utilizados, devem ser trancados, com acesso restrito a pessoas autorizadas.
Os servidores de arquivos devem estar instalados em uma área que garanta a segurança física destes equipamentos incluindo sistemas que mantenham fornecimento de energia elétrica e recuperação de dados.
ii. Responsabilidades na segurança física dos servidores de rede:
O Administrador Local, quando existir, ou a Área de Produção é responsável por:
– Elaborar e manter atualizado o inventário de hardware e software; e
– Garantir o controle de acesso físico aos equipamentos.
H. Padrões para Instalação dos Servidores de Rede
O padrão de instalação para servidores de rede deve atender a todas as normas estipuladas pela empresa.
A estrutura para manter a segurança física dos equipamentos de uma rede deverá adequar-se às mesmas especificações utilizadas para a instalação de computadores com as seguintes especificações adicionais:
i. Sala:
– Fechada, mas permitindo a visualização interna do ambiente, com divisórias até o teto.
ii. Rede elétrica:
– Nos servidores, fazer uso de equipamento UPS (homologado por técnicos autorizados) com nobreak; e
– É necessário que exista aterramento exclusivo para os equipamentos e estabilização dos pontos de energia elétrica.
iii. Equipamentos Contra Incêndio:
– No caso das salas de servidores e/ou telecomunicações deve-se considerar o uso de dispositivos automatizados de combate a incêndios, agentes extintores limpos como gases e outros recursos específicos a este tipo de ambiente.
iv. Precauções quanto à disponibilização dos meios de armazenamento:
– As manutenções mídias removíveis, realizadas no próprio local, devem ser acompanhadas pelo responsável da área.
I. Backup e Restore
Este tópico se destina aos usuários e administradores locais da empresa, visando administrar e utilizar os recursos de informática de maneira segura, tomando medidas adequadas que garantam recursos alternativos de processamento na eventualidade de perda dos dados, softwares ou sistemas.
Para a elaboração de um plano de backup devem ser considerados os “backups” do tipo Operacional, Contingencial e Histórico. Backup Operacional: é a cópia das informações estratégicas que fazem parte do quotidiano do usuário e que são importantes para garantir a continuidade de suas tarefas. Destina-se à recuperação instantânea.
Backup Contingencial: é a cópia das informações sensíveis, softwares e sistemas vitais à continuidade dos negócios da empresa e deve ser guardado em local externo. Destina-se a permitir a recuperação em situações catastróficas.
Backup Histórico: é a cópia das informações determinadas por exigência legal ou normas internas e deve ser guardado em local externo.
i. Normas para Backup/Restore:
A elaboração do plano de Backup/Restore deverá levar em consideração os aspectos abaixo:
– Os períodos de atualização dos dados; e
– Particularidades de cada Instituição da empresa.
As informações consideradas imprescindíveis devem estar presentes nas rotinas de backups operacional e contingencial, levando-se em consideração a periodicidade de atualização dos dados.
As informações devem estar sujeitas às rotinas de backups operacional e contingencial conforme critério definido pelo usuário.
As cópias de backup devem estar guardadas em local apropriado e seguro, e protegidas contra o acesso por pessoas não autorizadas.
Deve-se manter uma cópia do plano de Backup/Restore juntamente com o backup contingencial.
Devem ser realizados testes de restore periodicamente, mantendo evidências do último teste realizado.
Devem ser mantidas, no mínimo, as duas últimas versões dos backups operacional e contingencial. Para os backups históricos, a quantidade de versões será determinada por exigência legal ou norma interna.
ii. Plano de Backup/Restore – Conteúdo:
Abrangência: Relação dos arquivos e diretórios a serem copiados no processo de backup.
Periodicidade: Intervalo de tempo após o qual o sistema é submetido à rotina de backup.
Retenção: Prazo pelo qual os backups devem ser mantidos.
Procedimentos: Descrição dos procedimentos de backup.
Quantidade de cópias: Número de cópias de backup, locais e meios de armazenamento.
Identificação dos meios de armazenamento: Os meios de armazenamento devem estar devidamente identificados.
Registro do uso das cópias de backup: A manipulação dos meios de armazenamento deve ser registrada e controlada. Estes registros devem ser guardados por 90 (noventa) dias para futuras verificações.
Manutenção das cópias Backup: Quando o prazo de retenção for superior ao especificado pelo fabricante para utilização do meio de armazenamento, deve-se adotar um procedimento para regravação dos dados em novo meio, periodicamente.
J. Responsabilidades quanto ao Backup/Restore
É de responsabilidade do administrador local ou da área de Produção elaborar, manter e documentar o plano de backups e garantir a execução de seus procedimentos.
K. Testes regulares de armazenamento e recuperação de dados
Todo e qualquer meio de armazenamento assim como os procedimentos de recuperação devem ser regularmente testados, garantindo sua efetividade. A periodicidade deve ao menos ser uma por ano, a ser determinada pelo Comitê de Segurança e Contingência, considerando o nível de risco do negócio. Devem ser mantidas evidências do sucesso dos testes feitos.
L. Pirataria
Este item se destina a todos os usuários e administradores de servidores de redes ou computadores, inclusive portáteis, conectados ou não a uma rede e tem como objetivo garantir que sejam tomadas medidas adequadas para coibir a pirataria de softwares dentro das instalações da empresa.
i. Normas contra pirataria:
A quantidade de licenças de softwares não pode ser inferior à quantidade de softwares instalados, mesmo que para fins de testes ou treinamentos, a não ser que esta situação esteja coberta contratualmente.
Não é permitido duplicar software de propriedade da empresa a não ser com a finalidade de cópia de segurança e mesmo assim, somente por pessoas autorizadas.
Uma licença de uso de software da empresa só pode ser instalada em computadores da empresa.
Não é permitido executar ou instalar qualquer software (inclusive software livre e de domínio público), telas de “screen saver”, “papéis de parede” etc., que não estejam autorizados para uso da empresa.
Todo software de demonstração deve vir acompanhado de uma autorização formal da empresa proprietária, indicando onde pode ser instalado e por quanto tempo.
A utilização de software do tipo “shareware” só deve ser feita após a obtenção do registro junto ao autor e após homologação pela empresa.
É proibida a utilização e reprodução não autorizada de manuais, livros, revistas, periódicos protegidos por direitos autorais.
ii. Responsabilidades quanto à pirataria:
É da responsabilidade do administrador local da empresa:
– Verificar se o software a ser instalado é original, conferindo o mesmo com as devidas licenças de uso;
– Se a instalação foi autorizada pelo Responsável Administrativo da Unidade, verificar se o software foi previamente homologado pela empresa; e
– Implementar mecanismos que dificultem a pirataria através de qualquer meio.
M. Utilização Segura de Hardware e Software
Todos os equipamentos portáteis (notebooks, laptops, netbooks, ultrabooks, tablets e smartphones) que tenham capacidade de armazenamento de dados, devem seguir os princípios de segurança contidos nessa política. Quando estes equipamentos contiverem informações que não possam ser de conhecimento público, os dados devem ser criptografados ou ter seu acesso protegido por senha.
É proibida a utilização de qualquer equipamento particular na rede corporativa da empresa.
É expressamente vedada a aquisição, reprodução, utilização e cessão de cópias não autorizadas de “softwares” ou de quaisquer programas e produtos, mesmo aqueles desenvolvidos pelas áreas técnicas da empresa ou desenvolvidos por terceiros para a empresa.
N. Acesso à Internet
A Internet abrange vários aspectos e serviços (websites de serviços governamentais, prestadores de serviço e outros) que devem ser disponibilizados de forma restrita ou controlados conforme as necessidades de negócio. A restrição a websites não relativos aos negócios da organização deve ser implementada, garantindo o uso efetivo da rede de Internet.
O acesso à Internet deve ser rastreado a fim de permitir o monitoramento do uso indevido da tecnologia (Nome do usuário e endereço acessado são informações obrigatórias no rastreamento).
O usuário deve restringir o acesso aos websites ainda não bloqueados que possam denegrir a imagem da organização (por exemplo: pornografia, pedofilia, racismo etc.) e que não têm relação com os objetivos de negócio da organização (Webmail, jogos etc.).
Deve também comunicar o endereço eletrônico desses websites à área de Segurança da Informação, que deverá realizar seu imediato bloqueio. O acesso à Internet deve ser feito através de “Servidores de Acesso” protegidos por
sistemas de Firewall. Quando for necessário o acesso utilizando uma segunda conexão através de modem ou rede wi-fi, a configuração da máquina deve garantir o isolamento da rede normal de serviço da empresa, evitando assim que uma contaminação seja propagada. Os requisitos de segurança destas máquinas em particular devem ser respeitados (antivírus e firewall local). Casos específicos como esses devem ser aprovados pelos responsáveis da área de Segurança da Informação.
O. Acesso ao Correio Eletrônico
a empresa disponibiliza aos seus colaboradores a tecnologia necessária a fim de facilitar a comunicação interna, comunicação com clientes, fornecedores e outros grupos que tenham relação comercial. É de responsabilidade do usuário a utilização da tecnologia de forma adequada, prudente, e de modo compatível com as leis e princípios
aplicáveis aos negócios.
As mensagens de correio eletrônico devem ser rastreadas, a fim de permitir o monitoramento para identificar o uso indevido da tecnologia.
P. Plano de continuidade do negócio
Um plano de continuidade do negócio deve garantir a recuperação dos processos críticos da empresa quando da indisponibilidade do ambiente ou de quaisquer recursos que impossibilitem o desenvolvimento ou as operações das áreas de negócio.
É de responsabilidade de cada área envolvida no desenvolvimento dos negócios, elaborar, testar e implantar seus planos de contingência. A área de Segurança pode orientar na elaboração desses itens. Adicionalmente, o plano deve ser revisado e atualizado anualmente.
A definição de processos críticos de uma empresa ou área, obrigatoriamente, deve obedecer a critérios emanados pelos Diretores responsáveis pela instituição / área.
i. Pontos a serem observados no plano de continuidade do negócio:
Na elaboração de um plano de continuidade do negócio os pontos abaixo devem ser observados:
– As funções críticas devem ser identificadas e definidas;
– Traçar uma estratégia para recuperação de cada função crítica;
– Priorizar as funções críticas para ordenar sua recuperação;
– Identificar as atividades necessárias para recuperar cada função;
– Quantificar os recursos humanos e técnicos necessários ao cumprimento do plano;
– Documentar os processos críticos;
– Identificar os responsáveis pela recuperação de cada processo ou função;
– Ações para restabelecer a operação normal; e
– Identificar os recursos de backup (infraestrutura, hardware, software, sistemas aplicativos e telecomunicações).
ii. Revisões periódicas do plano de continuidade do negócio:
O plano de continuidade do negócio deverá sofrer revisões anuais a fim de identificar pontos que estiverem em desacordo com a situação atual. Deverão ser observados os pontos abaixo:
– Troca de fornecedores ou contratados;
– Alteração de endereços ou números de telefones;
– Mudanças nas prioridades de recuperação;
– Interdependência entre sistemas e aplicativos;
– Mudanças nas funções e nos processos críticos de negócio;
– Mudanças nas práticas operacionais; e
– Atualização da relação de colaboradores críticos.
Q. Plano de Conscientização de Segurança da Informação
Um plano de conscientização da segurança da informação deve ser elaborado e executado para atingir o seguinte objetivo:
“Garantir que a Segurança da Informação não seja apenas conhecida, mas compreendida por todos os colaboradores e colaboradores, conscientizando-os sobre melhores práticas, requisitos mínimos, riscos e responsabilidades existentes e quais medidas devem ser adotadas quando houver incidentes de Segurança de forma a atingir uma melhor utilização e proteção à informação.”
As diretrizes básicas são:
– Elaboração de um processo de treinamento continuado contemplando todos os níveis funcionais da empresa;
– Divulgação de diversos materiais e alertas referente a Segurança da Informação para colaboradores, colaboradores e clientes;
– Criação de procedimentos de aferição do nível de conhecimento dos usuários em geral;
– Organização de eventos que tenham o intuito de fortalecer a conscientização sobre diversos aspectos de segurança em geral; e
– Revisão periódica do plano, adequando as ações às novas necessidades,
evitando torná-lo repetitivo.
R. Canais de Relacionamento com o Cliente
Os seguintes canais eletrônicos de relacionamento devem garantir a positivação de informações do cliente:
• SAC: através de CPF e confirmação de informações de conhecimento pessoal do cliente.
• WhatsApp (corporativo): validação do número de telefone que originou a comunicação e confirmação de informações de conhecimento pessoal do cliente. Observação: Esse canal não é utilizado para serviços transacionais e tem uso permitido apenas através de plataforma corporativa que possui controles de segurança.
Na utilização de mensagens de correio, a privacidade da informação deve ser preservada e a mensagem criptografada. Deve-se utilizar certificados que garantam a integridade da mensagem ou senhas em arquivos que devem ser transmitidas ao cliente por outro meio de comunicação.
Os canais de relacionamento também devem oferecer conteúdo educativo sobre precauções e cuidados a respeito de aspectos de segurança a fim de proteger acessos, contas e recursos dos clientes com a empresa.
S. Plano de Resposta a Incidentes
É de responsabilidade da empresa publicar e revisar o plano de resposta a incidentes cibernéticos, esse plano deve conter cada etapa de cada tratativa a partir da identificação de um incidente. Seu objetivo é criar uma abordagem e conduta, minimamente necessária, em caso de um incidente cibernético na instituição.
Assembleia virtual em meio a pandemia.
Com essa pandemia no Brasil juntamente com as medidas adotadas pelos órgãos de saúde para conter a disseminação do vírus, tem aumentado o interesse dos condomínios e condôminos pela realização da Assembleia Virtual. No entanto, este é um momento único e propício para os condomínios testarem o formato e, por que não?, inovarem com o nosso aplicativo! Conheça o AppToHome e insira em seu condomínio! Acesse agora mesmo o nosso site www.apptohome.com.br ou entra no link linktr.ee/Apptohome e fala com nossos atendentes virtuais.
Assaltos a condomínios: como manter a segurança
A segurança é um dos aspectos que pesam na decisão de pessoas que optam por morar em condomínios. Sistemas de segurança em funcionamento e a portaria para controle de acesso são responsáveis por tornar os condomínios seguros enquanto moradia nas grandes cidades. Porém, assaltos a condomínios têm sido frequentemente notícia nos principais veículos de imprensa. Quadrilhas especializadas “estudam” os condomínios e aproveitam as falhas de segurança existentes para invadi-los e furtar bens no interior das unidades habitacionais.
O principal atrativo para ações de criminosos em condomínios é a possibilidade de roubar várias moradias durante uma única ação, o que consequentemente proporciona um maior “lucro” com os roubos. Mas como evitar ações criminosas em condomínios? Essa é uma pergunta de múltiplas respostas. Primeiramente, é preciso pontuar que todos precisam atuar em prol da segurança no local, inclusive moradores, que não podem “questionar” o rigor das medidas de segurança. Afinal, se ressalvas forem concedidas a moradores, a probabilidade é que essas exceções possam servir de “brechas” a invasões de bandidos.
O projeto de segurança para condomínios precisa contemplar investimentos em reformas estruturais e instalação de equipamentos de segurança, como CFTV com videomonitoramento 24h, segurança eletrônica, interfonia sem fio, controle de acesso, rastreamento, aplicativo, alarme, luzes de presença e automação.
Quais principais vulnerabilidades da segurança em condomínios?
Estrutura física inadequada
Nem sempre a preocupação com a segurança esteve presente durante a construção de condomínios, sobretudo em prédios mais antigos construídos quando os índices de insegurança não eram tão alarmantes. Então, é comum condomínios mais antigos apresentarem estrutura inadequada para garantir a segurança dos moradores.
Outra questão que pode prejudicar a segurança estrutural em condomínios é o excesso de preocupação estética de arquitetos durante a elaboração do projeto. Por priorizar a estética das construções, a segurança é negligenciada. São guaritas construídas em posições que não permitem ao porteiro ter ampla visão da rua, muros baixos, paredes de vidro que permitem a visualização do interior, entre outros erros de projeto que aumentam a vulnerabilidade das edificações.
Para garantir a segurança, o condomínio precisa apresentar em sua estrutura, no mínimo, muros e cercas em alturas que atendam às determinações do código de obras da cidade; portões duplos intertravados; guarita blindada, com banheiro e que propicie visão estratégica da rua e dos portões; e sistema passa-volume para não ser necessária a entrada de entregadores ao interior no condomínio.
Ausência de segurança eletrônica
Investir em segurança eletrônica é fundamental para garantir a segurança em condomínios. Além disso, é preciso realizar o treinamento dos funcionários para que operem os equipamentos de forma eficiente e contínua.
– Sistema de controle de acesso
Os portões de acesso são áreas estratégicas para a segurança condominial. Com portões duplos intertravados, um portão se abre somente após o fechamento do anterior, assim o veículo permanece “enclausurado” enquanto acontece a identificação do morador, para posteriormente o acesso ser liberado ao interior do condomínio.
O controle de entrada e saída de pedestres e veículos deve ser realizado através do sistema de controle de acesso, pois, dessa forma é possível ter controle e registro de todos que circulam no interior do condomínio. Visitantes, fornecedores e prestadores de serviço precisam ser previamente cadastrados para garantir a identificação durante acesso ao edifício.
– Sistema de alarme
O sistema de alarme precisa ser integrado a um sistema de monitoramento 24h, com atenção a áreas-chave, como portões, porta da guarita e porta de acesso ao prédio. O sistema deve contar com sensores, botão de pânico e alarme sonoro.
– Sistema de CFTV
O sistema de CFTV precisa cobrir todas as áreas de circulação, garagem, elevadores e portões de acesso. É importante contar com gravação local e remota
– Aplicativo
A utilização de aplicativos promove a integração entre moradores, síndico e portaria, desse modo, permite a comunicação em tempo real entre todos. Os aplicativos atualmente são excelentes ferramentas utilizadas para aumentar a segurança. Os apps apresentam diversas funcionalidades, como retransmissão das câmeras de segurança para o morador visualizá-las quando for necessário; aviso de chegada com monitoramento da portaria; botão de pânico para informar ao porteiro alguma situação de perigo; e cerca virtual do perímetro externo.
Áreas de risco no entorno
A localidade em que o condomínio está inserido também influencia na segurança. Afinal, se o bairro for inseguro, por mais que o condomínio possua um completo sistema de segurança, o condomínio e os moradores estarão vulneráveis a ações criminosas no entorno. Nessa situação, o projeto de segurança do condomínio precisa ser planejado de acordo com as especificidades da comunidade ao redor, bem como é preciso atuar em parceria com órgãos de segurança pública para pleitear maior atuação na localidade.
Acesso permitido a estranhos
Uma das táticas mais empregadas por criminosos é utilizar o disfarce de prestadores de serviço. Através da abordagem sob o pretexto da prestação de serviços em algum apartamento, os criminosos conseguem acesso às dependências do prédio. Assim, para evitar que isso ocorra, os moradores precisam informar antecipadamente ao porteiro sobre a chegada de prestadores de serviço ou visitantes e o acesso de pessoas estranhas não pode ser liberado em nenhuma hipótese.
Não cumprir medidas de segurança
Para não haver falhas de segurança, é preciso conscientização e participação de todos. O primeiro passo é fundamentar os procedimentos e registrá-los no Regimento Interno do condomínio, aprovado em assembleia. Em seguida, funcionários, moradores, fornecedores e prestadores de serviço precisam ser treinados, pois os procedimentos de segurança precisam ser sempre executados de forma adequada aos padrões estabelecidos. Exceções ou “brechas” não devem ser concedidas, e aquele que desrespeitar as regras precisa ser punido de acordo com o Regimento.
Às vezes, por excesso de confiança, porteiros permitem a entrada de algum veículo que aparentemente é de algum morador, e nesse caso, negligenciam o procedimento correto, que é autorizar a entrada somente após a devida identificação de condutor e passageiros. Condomínios já foram invadidos por criminosos que clonaram veículos de moradores e conseguiram “enganar” os porteiros, que erraram por identificar o veículo e não o morador. Ou seja, para preservar a segurança, é imprescindível seguir o procedimento padrão.
Na tentativa de invadir condomínios, outro criativo método de ação dos criminosos é utilizar “disfarces”. Morador do prédio, funcionário de concessionária, agente de saúde, entregador de encomendas, policial, oficial de justiça e corretor de imóveis. Ou seja, são várias estratégias utilizadas para conseguir executar a ação criminosa. Dessa forma, por dispor de um controlador de acesso remoto e procedimentos padronizados, a portaria remota pode ser uma boa solução para condomínios que pretendem coibir as falhas humanas que podem acontecer com um porteiro.
E se houver assalto ou roubo, o condomínio pode ser responsabilizado?
A legislação é omissa sobre a temática, contudo a jurisprudência entende que o condomínio só pode ser responsabilizado por furtos e roubos nas áreas comuns se tal responsabilidade estiver expressa na Convenção Condominial, assim como a presença de empresa de segurança privada não assegura a responsabilidade do condomínio em reparar os danos.
Em casos de roubos e furtos no interior dos apartamentos, o entendimento jurisprudencial majoritário atesta que o condomínio não responderá por qualquer reparação de danos, salvo se houver comprovação da negligência ou envolvimento de funcionários do condomínio para a ocorrência criminosa.
Invista em segurança para o seu condomínio! Conheça o APPTOHOME, um sistema completo para gestão, comunicação, segurança e automação do seu condomínio. Faça um teste gratuito aqui!
Cuidados com elevador em condomínios
Quando o assunto é locomoção, o elevador é apontado como o meio de transporte mais seguro do mundo. O elevador proporciona autonomia para pessoas com mobilidade reduzida e comodidade em deslocamentos verticais. Porém, como todos equipamentos estão sujeitos a panes, acidentes também podem acontecer. Empresas de manutenção e síndicos podem ser responsabilizados judicialmente por acidentes com elevadores de condomínios. Para garantir a segurança, a manutenção frequente dos elevadores é imprescindível.
Na noite da segunda-feira (30/12/19), o elevador de serviço do edifício Tiffany, que está localizado em Santos, no litoral de São Paulo, despencou do 9° andar. Quatro pessoas de uma mesma família estavam na cabine do elevador e morreram no acidente. Os elevadores do edifício Tiffany estavam em operação desde 1998.
A empresa Elevadores Villarta emitiu laudo técnico no dia primeiro de dezembro de 2019, que atestou que os equipamentos estavam em boas condições de funcionamento. Além disso, no dia 23 do mesmo mês, a empresa emitiu relatório trimestral obrigatório de regularidade, que comprovou que os elevadores passaram por manutenção preventiva e avaliação que liberaram os equipamentos para uso.
No caso do elevador do edifício de Santos, que estava com manutenção e laudo técnico em dia, o que será que pode ter provocado o acidente? Especialistas apontam que, possivelmente, ocorreu falha no mecanismo de acionamento das travas de segurança, que não funcionaram no momento da queda. Após os resultados periciais é que saberemos o que aconteceu, se as peças apresentavam desgaste por excesso de uso, se estavam com defeito de fabricação e se a manutenção preventiva foi realizada de maneira imprudente.
Manutenção em elevadores
Quando um elevador apresenta desnível nas paradas, ruídos estranhos, as portas não fecham, os botões não funcionam ou o elevador para de funcionar, é preciso entrar imediatamente em contato com a equipe técnica que irá realizar a manutenção emergencial para resolver o problema. Essa é a manutenção corretiva, a mais comum nos condomínios, pois é realizada para solucionar alguma situação de emergência.
Quando se trata de segurança, o ideal é prevenir. A manutenção preventiva realizada em elevadores é a manutenção que é realizada periodicamente, com o objetivo de antecipar o surgimento de problemas e minimizar gastos emergenciais futuros. A manutenção preventiva evita a degradação, portanto, contribui para aumentar a vida útil. É realizada sem que existam defeitos evidentes no elevador, para assegurar o bom desempenho do equipamento no decorrer do tempo.
Assim, qualquer reparo ou manutenção devem ser realizados apenas por empresas capacitadas. Para garantir o bom funcionamento dos elevadores, além das manutenções preventiva e corretiva, em contrapartida, é preciso que os usuários também tenham cuidados básicos ao utilizar tais equipamentos.
Dicas para manter a segurança no uso do elevador:
#1 Cuidado com as portas
A porta é um item que demanda bastante atenção. Primeiramente, as pessoas não podem forçar a abertura ou utilizar objetos para impedir o fechamento da porta. As portas apresentam um sensor que detecta quando o elevador está no andar, e, automaticamente as portas abrem. Caso o elevador não esteja corretamente alinhado com o andar, a porta não irá abrir, devendo o passageiro aguardar a abertura automática. Em elevadores antigos, que não apresentam portas automáticas, é preciso ter atenção ao abrir a porta e sempre verificar se o elevador está no andar. Além disso, não entrar na cabine do elevador quando a luz estiver apagada.
#2 Utilizar os botões de forma adequada
O que crianças que se divertem ao apertar vários botões do elevador e adultos apressados que apertam o mesmo botão várias vezes têm em comum? Ambos podem contribuir para o desgaste do equipamento, além de promover gasto desnecessário de energia elétrica. Assim, os botões do elevador devem ser usados de forma adequada. Do mesmo modo, se o prédio possuir mais de um elevador, é necessário chamar apenas um por vez.
#3 Limite de peso
É preciso respeitar a capacidade máxima de pessoas/peso, que está informada no interior da cabine. Todo elevador apresenta uma placa obrigatória que informa o número máximo de passageiros e o equivalente em quilos. O excesso de peso é uma das causas de danos ao equipamento, dessa maneira pode colocar em risco a segurança dos passageiros.
#4 Resgate seguro
No procedimento de resgate de pessoas que ficaram presas no elevador, o porteiro ou zelador deve, inicialmente, tranquilizar os passageiros e informá-los que a equipe técnica da empresa de manutenção dos elevadores em breve irá efetuar o resgate de forma segura. Manter a calma enquanto aguarda o resgate é essencial e os passageiros não devem tentar sair do elevador por conta própria.
#5 Não utilizar água na limpeza
A água pode danificar os componentes elétricos e eletrônicos do elevador e comprometer o funcionamento adequado do equipamento. Ou seja, a água pode ser utilizada apenas em um pano úmido para realizar a limpeza do elevador. É preciso cuidado também com infiltrações no poço do elevador, para que não ocorra pane no quadro de comando e no motor. No cotidiano é preciso evitar entrar no elevador com guarda-chuva molhado ou no transporte de recipientes com líquidos. Caso aconteça a entrada de água no elevador, primeiramente a assistência técnica deve ser acionada e a chave geral precisa ser desligada.
#6 Proteger a cabine com revestimento
O elevador é utilizado por pessoas e também para transportar móveis e outros objetos de grande volume. Uma dica interessante para proteger o elevador do desgaste, é instalar revestimentos acolchoados. Com essa proteção instalada, como resultado, evita-se o risco de batidas, arranhões ou quebra dos espelhos.
#7 Transporte de pets
Os tutores precisam ter atenção ao transportar pets em elevadores. Afinal, acidentes graves podem acontecer, como a guia enroscar na porta do elevador e os pets ficarem presos. Para preservar a segurança e manter a boa convivência com os demais condôminos, é válido carregar os animais no colo, quando forem de pequeno porte, ou mantê-los sob controle e próximos ao tutor durante o deslocamento no elevador, quando forem de médio ou grande porte.
Agende o cronograma de serviços de manutenção preventiva no aplicativo do seu condomínio! Utilize o APPTOHOME, um sistema completo para gestão, comunicação, segurança e automação do seu condomínio. Faça um teste gratuito aqui!
Manutenção preventiva: a segurança do condomínio em dia!
Em outubro de 2019, o Brasil assistiu à tragédia com o desabamento do Edifício Andrea, que estava localizado na cidade de Fortaleza, no Ceará. Foram 9 mortos e 7 feridos. Construído em 1982, o prédio tinha 7 andares e 13 apartamentos. As causas exatas do desabamento serão conhecidas somente após a conclusão do relatório pericial, no entanto, sabe-se que o edifício apresentava graves falhas estruturais e uma reforma emergencial executada de forma inadequada pode ter contribuído para o desmoronamento. Portanto, a manutenção preventiva é uma medida de segurança, que pode evitar que tragédias como a do Edifício Andrea se repitam.
É melhor evitar que os problemas surjam ou resolvê-los após o surgimento deles? Do ponto de vista dos condomínios, é mais econômico e seguro preservar a estrutura física do que realizar obras emergenciais. Em princípio, o planejamento antecede o aparecimento dos problemas, logo, é um instrumento de controle que impacta na segurança dos moradores. Dessa maneira, obras e manutenção precisam de planejamento antes de serem executadas.
Em síntese, manutenção contempla o conjunto de atividades realizadas em prol da conservação ou recuperação funcional da edificação, para que esta permaneça a atender de forma segura aos moradores.
O planejamento dos serviços de manutenção requer a elaboração de forma detalhada dos serviços, ferramentas e equipamentos que serão utilizados, assim como a disponibilização do cronograma com a previsão de duração dos serviços de manutenção.
Confira as normas que orientam as atividades de manutenção:
A Associação Brasileira de Normas Técnicas (ABNT) editou normas técnicas sobre manutenção em edificações. O plano de manutenção predial preventiva é regulamentado pela NBR 5674/2012, que fixa os procedimentos de orientação para organização de um sistema de gestão de manutenção. A norma apresenta um modelo descritivo de atividades a serem realizadas na manutenção preventiva como medida de segurança.
Já a NBR 14037/1998 aborda o manual de operação, uso e manutenção de edificações. O manual apresenta as características técnicas da edificação e descreve os procedimentos para melhor aproveitamento. Além disso, o documento orienta atividades de manutenção, previne a ocorrência de falhas e acidentes decorrentes do uso inadequado da estrutura e contribui para aumentar a durabilidade do edifício.
A elaboração do manual é obrigação do responsável pela construção do edifício. Deve ser entregue um exemplar que contém informações sobre as unidades autônomas a cada um dos proprietários. Outro exemplar, relativo às áreas e equipamentos comuns, deve ser entregue ao síndico administrador do condomínio.
As normas não trazem penalidades previstas em seus textos, porém, o síndico pode ser responsabilizado nas esferas criminal e cível.
Como funciona a responsabilização do síndico?
A gestão de um condomínio é uma tarefa complexa e que requer responsabilidade e organização, afinal está sendo administrada a moradia comum a uma série de pessoas. Essa tarefa pode ser executada por uma administradora de condomínio, um síndico profissional ou um síndico também morador do condomínio. Ao pleitear assumir a função de síndico, é preciso inicialmente considerar todas as obrigações a serem cumpridas em prol do interesse da coletividade.
O inciso V do art. 1.348 do Código Civil (Lei nº 10.406/02) traz expressamente que compete ao síndico “diligenciar a conservação e a guarda das partes comuns e zelar pela prestação dos serviços que interessem aos possuidores”. Em contrapartida os artigos 186, 187 e 927 do Código Civil tratam sobre ação ou omissão lesiva, culpa, dano e nexo de causalidade.
Dessa forma, o síndico pode ser responsabilizado nas esferas cível e criminal, conforme o caso concreto, ao ficar constatado que o acidente ocorreu por negligência, ausência de manutenção, má gestão e descontinuidade na prestação dos serviços essenciais ao condomínio.
Para reparar os danos ao condomínio ou aos condôminos, o síndico pode responder com seu patrimônio pessoal para arcar com os custos decorrentes de multas ou ações indenizatórias.
Diante de situações de graves falhas na gestão do condomínio, omissões ou irregularidades, o síndico pode ser destituído do cargo, caso ¼ dos condôminos convoquem uma assembleia extraordinária. A destituição do síndico deverá ser fundamentada e registrada em ata, assim como deverá ser concedido o direito de defesa ao síndico. Na votação, o quórum para destituição do síndico é a maioria absoluta dos presentes na assembleia, ou seja, 50% mais um.
Vale ressaltar que mesmo após deixar de ocupar o cargo como gestor do condomínio, ainda estará vigente o prazo para o síndico ser responsabilizado por suas ações enquanto gestor do condomínio.
Existem três tipos de manutenção. Vamos conhecê-las a seguir:
Manutenção Preventiva – Antecede ao surgimento dos problemas e minimiza os gastos emergenciais futuros. A manutenção preventiva tem por objetivo preservar os bens para evitar a degradação. É realizada sem que existam transtornos evidentes, para assegurar o bom desempenho das instalações do condomínio no decorrer do tempo. A manutenção preventiva é uma medida de segurança, assim como favorece a economia, pois seus custos são menores do que os custos com obras de correção.
Manutenção Preditiva – A manutenção preditiva é feita com base no estado do equipamento e faz um acompanhamento a partir do constante monitoramento de dados. Por permitir uma supervisão frequente das máquinas e equipamentos, dessa maneira, a manutenção preditiva realiza uma previsão do tempo de vida útil destes itens.
Manutenção Corretiva – É a mais comum nos condomínios, pois corrige um problema que surge após a falta de planejamento ou ausência de manutenções regulares. O ideal é prevenir, porém, muitos esperam a situação de emergência aparecer para procurar alguma solução. Com essa atitude, a tendência é que os problemas comecem a surgir em sequência, o que irá aumentar as despesas do condomínio.
Como começar um projeto de manutenção preventiva?
É essencial manter atualizado o inventário patrimonial do condomínio, para assim determinar as demandas a serem agendadas. Com base no inventário e no manual do condomínio, o primeiro passo é estabelecer planos de manutenção preventiva para curto, médio e longo prazos.
A segurança merece destaque no plano de manutenção, sobretudo para evitar acidentes. A cada três anos é necessário renovar o Auto de Vistoria emitido pelo Corpo de Bombeiros, que durante a vistoria no condomínio irá determinar se há adequações a serem realizadas em prol da segurança no prédio.
O sistema de combate a incêndio deve ser vistoriado com frequência. Os extintores devem estar posicionados a uma distância de 25 metros de um para outro. Extintor sempre dentro do prazo de validade, e constando o selo do INMETRO. As saídas de emergência devem ser livres e bem sinalizadas para permitir a circulação de pessoas durante situações de emergência ou incêndio.
Parte importante do “check list” da manutenção preventiva, a estrutura predial deve ser acompanhada constantemente para, caso seja necessário efetuar eventuais reparos estruturais, o serviço seja planejado e realizado de forma segura. Além disso, merecem atenção as instalações elétricas, hidráulicas e de gás.
Equipamentos como elevadores, bombas, reservatórios de água, portões, interfones e circuito fechado de televisão (CFTV) devem passar por manutenção periodicamente. Cerca elétrica, para-raios e sistema de telefonia também são itens da lista.
E por fim, os moradores também precisam zelar pela segurança e higiene dos seus apartamentos, cuidando da conservação de elementos internos como teto, piso, revestimento, instalações hidrossanitárias e elétricas.
Faça a gestão patrimonial e crie um cronograma de serviços de manutenção para o seu condomínio! O APPTOHOME pode te ajudar! Conheça o sistema completo para gestão, comunicação, segurança e automação do seu condomínio. Faça um teste gratuito aqui!