Sua carreira com a
Iceberg

Junte-se a nós para impulsionar o seu potencial e alcançar o sucesso.

Faça Parte

Compartilhar

POLÍTICA PÚBLICA DE SEGURANÇA DA INFORMAÇÃO E PRIVACIDADE

ICEBERG SECURITY

Minuta pública

Base de referência: transparência pública alinhada a boas práticas de SGSI/PIMS, sem reprodução da PSI interna ou de controles sensíveis.

Versão inicial: 12/03/2026

DOCUMENTOS INSTITUCIONAIS

Esta página integra a comunicação pública da Iceberg Security sobre segurança da informação e privacidade, organizada em três documentos institucionais complementares:

  • Política Pública de Segurança da Informação: apresentar compromissos institucionais, princípios e diretrizes gerais de proteção da informação, sem detalhamento sensível.

  • Política de Privacidade: explicar de forma transparente como dados pessoais são coletados, usados, compartilhados, armazenados e protegidos.

  • Página-resumo de Segurança e Privacidade: versão curta para marketing institucional, vendas e due diligence inicial.

1) OBJETIVO

Esta Política Pública de Segurança da Informação estabelece, em nível declaratório e para fins de transparência externa, os princípios e compromissos adotados pela Iceberg Security para proteger informações, dados, ativos informacionais e serviços sob sua responsabilidade.

O documento tem finalidade pública e institucional, servindo como referência para clientes, parceiros, titulares de dados e demais partes interessadas quanto à postura da organização em segurança da informação.

2) ESCOPO

Esta política aplica-se às atividades, processos, sistemas, ambientes tecnológicos, serviços, colaboradores, prestadores de serviço e terceiros que, de alguma forma, tratem informações sob responsabilidade da Iceberg Security, observadas as obrigações contratuais, legais e regulatórias aplicáveis.

3) PRINCÍPIOS

A Iceberg Security orienta sua atuação pelos princípios de confidencialidade, integridade, disponibilidade, autenticidade, rastreabilidade, necessidade, proporcionalidade, melhoria contínua e conformidade com requisitos legais, regulatórios e contratuais aplicáveis.

4) COMPROMISSOS INSTITUCIONAIS

A organização busca adotar medidas administrativas, técnicas e organizacionais compatíveis com a natureza dos serviços prestados e com os riscos identificados, visando prevenir acessos não autorizados, uso indevido, alteração indevida, destruição, perda, indisponibilidade ou divulgação inadequada de informações.

5) DIRETRIZES GERAIS

As diretrizes abaixo refletem o posicionamento institucional da Iceberg Security sobre a proteção de informações e a governança de segurança, em linguagem pública e sem exposição de controles internos sensíveis.

  • Classificação e tratamento da informação: informações são tratadas conforme sua criticidade, sensibilidade e requisitos de negócio, contratuais e legais.

  • Controle de acesso: o acesso a sistemas, dados e recursos é concedido com base em necessidade de negócio, perfil de função e princípio do menor privilégio, com revisão periódica quando aplicável.

  • Identidade e autenticação: credenciais, autenticação e demais mecanismos de controle de acesso devem ser protegidos, administrados e revisados de forma apropriada ao contexto de risco.

  • Proteção de dados e ativos: ativos informacionais e dados tratados pela organização devem ser protegidos por controles compatíveis com seu nível de sensibilidade e finalidade de uso.

  • Gestão de vulnerabilidades: a organização mantém práticas de identificação, tratamento e acompanhamento de vulnerabilidades e exposições relevantes, observando criticidade, contexto e priorização baseada em risco.

  • Monitoramento e registros: eventos relevantes de segurança podem ser registrados e monitorados para fins de prevenção, investigação, resposta, continuidade e melhoria dos controles.

  • Resposta a incidentes: incidentes de segurança são tratados por processos definidos internamente, com avaliação, contenção, tratamento, comunicação e registro, conforme criticidade e obrigações aplicáveis.

  • Continuidade e resiliência: medidas de continuidade e recuperação são consideradas de acordo com a criticidade dos serviços e processos suportados.

  • Gestão de terceiros: terceiros com acesso a informações ou ambientes relacionados aos serviços devem observar requisitos contratuais e obrigações compatíveis com segurança e privacidade.

  • Conscientização: colaboradores e terceiros relevantes podem receber orientações, treinamentos e comunicações sobre responsabilidades de segurança da informação.

  • Revisão e melhoria contínua: esta política e os controles relacionados são objeto de revisão periódica e aperfeiçoamento contínuo.

6) RESPONSABILIDADES EM ALTO NÍVEL

A alta direção apoia a governança de segurança da informação. Gestores, colaboradores e terceiros devem observar suas responsabilidades contratuais e funcionais quanto à proteção de informações e ao uso adequado dos recursos disponibilizados. As atribuições detalhadas são definidas em documentos internos não públicos.

7) GESTÃO DE CONFORMIDADE

A Iceberg Security busca manter aderência a requisitos legais, regulatórios, contratuais e normativos pertinentes às suas operações, incluindo compromissos relacionados à segurança da informação e à privacidade.

8) CANAL DE CONTATO

Dúvidas sobre esta política ou solicitações relacionadas à segurança e privacidade podem ser encaminhadas aos canais institucionais oficiais da empresa.

E-mail: [email protected]

9) VIGÊNCIA E REVISÃO

Esta política entra em vigor na data de sua publicação e pode ser atualizada periodicamente para refletir melhorias de governança, mudanças regulatórias, evolução dos serviços e necessidades de negócio.

Perguntas frequentes

Não. Este documento possui caráter público e institucional. Ele apresenta princípios, compromissos e diretrizes gerais, sem reproduzir a política interna de segurança da informação nem controles operacionais sensíveis.

Esta política se aplica às atividades, processos, sistemas, ambientes tecnológicos, serviços, colaboradores, prestadores de serviço e terceiros que tratem informações sob responsabilidade da Iceberg Security, respeitados os requisitos legais, regulatórios e contratuais aplicáveis.

Incidentes de segurança são tratados por processos definidos internamente, com avaliação, contenção, tratamento, comunicação e registro, de acordo com a criticidade do evento e as obrigações legais, regulatórias e contratuais aplicáveis.

Solicitações, dúvidas ou comunicações relacionadas a esta política podem ser enviadas para o canal institucional oficial: [email protected].

Sim. A política pode ser revisada e atualizada periodicamente para refletir melhorias de governança, alterações regulatórias, evolução dos serviços e necessidades de negócio.

Recursos Adicionais

Leia nossos artigos

Google Remove 374 Milhões de Anúncios no Brasil

Constituição de Cibersegurança

Google removeu 374 milhões de anúncios fraudulentos no Brasil. Entenda o que isso revela sobre fraudes digitais e riscos ocultos.

Zero-day no Adobe Reader

Segurança da Informação

Zero-day no Adobe Reader permite ataques via PDFs maliciosos com execução automática de código, coleta de dados e risco de RCE. Entenda o impacto e como se proteger.

Vazamento SMTP expõe L’Oréal, Renault e DHL

Leaks

Vazamento de SMTP expôs L’Oréal, Renault, DHL e órgãos governamentais franceses. Entenda os riscos de leaks de tráfego de e-mails e como eles ampliam ataques de engenharia social.

Cibersegurança em 2026

Produtividade

Entenda como as ameaças evoluíram em 2026 e o que sua empresa precisa fazer para reduzir riscos e sair do modelo reativo

Claude Code Vazado

Produtividade

Análise profunda do vazamento de 512 mil linhas de código do Claude Code no npm. Descubra como a Anthropic expôs QueryEngine, MCP, KAIROS e vulnerabilidades críticas de segurança. Implicações para supply chain.

Fale com um especialista agora

Não espere até que a situação se torne irreversível

Entrar em contato