Esta Política tem por finalidade estabelecer os princípios e diretrizes que orientam a estrutura de segurança da informação da Hyper Wallet Instituição de Pagamento Ltda. (“Hyper”), visando garantir a confidencialidade, integridade, disponibilidade, autenticidade e rastreabilidade das informações sob sua guarda.
A Hyper reconhece que a segurança da informação constitui um pilar essencial para a confiança de seus clientes, parceiros, colaboradores e demais partes interessadas. Esta Política observa, de forma integrada e proporcional ao seu porte e complexidade, os dispositivos da Resolução BCB nº 85/2021, que trata das regras aplicáveis à abertura, manutenção e encerramento de contas de pagamento.
Aplica-se a todos os ambientes físicos e lógicos da Hyper, alcançando seus sistemas, redes, bases de dados, infraestrutura tecnológica e processos operacionais. Estende-se também a todos os colaboradores, prestadores de serviços, fornecedores, parceiros comerciais, correspondentes e quaisquer terceiros que, por contrato ou autorização, tenham acesso a ativos informacionais da instituição.
A Hyper adota uma abordagem baseada em risco para a segurança da informação, garantindo que os controles implementados estejam alinhados à criticidade dos processos, à sensibilidade dos dados tratados e ao grau de exposição identificado. São observados os princípios da confidencialidade, integridade, disponibilidade, autenticidade, responsabilidade e rastreabilidade. A informação é tratada como um ativo estratégico, sujeito a classificação quanto ao seu nível de sensibilidade: pública, de uso interno ou confidencial. Essa classificação determina o grau de proteção aplicável e o conjunto de controles obrigatórios.
Em atendimento à Resolução BCB nº 85/2021, a Hyper adota mecanismos técnicos e organizacionais adequados para garantir a segurança das informações coletadas e tratadas no ciclo de vida das contas de pagamento. As informações cadastrais, contratuais e transacionais são armazenadas em ambiente seguro, criptografadas sempre que necessário e protegidas contra acesso não autorizado, modificação indevida, destruição acidental ou uso impróprio.
A identificação e a autenticação dos usuários são realizadas por meio de procedimentos robustos, como uso de múltiplos fatores de autenticação, senhas fortes e sistemas de validação baseados em risco. Os registros das movimentações das contas são mantidos de forma íntegra e rastreável, com logs auditáveis e segregação de acessos. As rotinas de encerramento de contas são formalizadas, auditáveis e asseguram o correto bloqueio de acessos, bem como a preservação das informações pelo prazo legal.
A Hyper mantém uma infraestrutura tecnológica segregada por ambientes (produção, homologação e desenvolvimento), protegida por mecanismos de segurança como firewalls, criptografia, sistemas de detecção de intrusão, antivírus, autenticação forte e controle de acessos baseado em perfis.
Os dados sensíveis são armazenados de forma segura, com backups periódicos validados e políticas de retenção compatíveis com as exigências regulatórias. O acesso lógico é concedido conforme matriz de permissões previamente definida e periodicamente revisada, sendo imediatamente revogado em caso de desligamento ou mudança de função.
As dependências físicas da Hyper, inclusive aquelas utilizadas por terceiros que prestam serviços críticos, são protegidas por controles de acesso com registro, videomonitoramento e barreiras físicas compatíveis com o nível de sensibilidade da operação. A entrada e permanência em áreas restritas exigem autorização expressa e identificação dos usuários. Equipamentos, ativos de rede e documentos sensíveis são armazenados em locais seguros e com acesso limitado.
A Hyper possui processo estruturado para identificação, tratamento e registro de incidentes de segurança da informação, incluindo vazamentos de dados, acessos indevidos e falhas de integridade. Toda ocorrência relevante é analisada com base em seu impacto potencial e comunicada às autoridades competentes, quando aplicável. A instituição mantém planos de continuidade de negócios e recuperação de desastres com testes periódicos, assegurando a disponibilidade dos serviços em situações adversas.
A contratação de terceiros com acesso a informações, sistemas ou ambientes da Hyper exige avaliação prévia de riscos e previsão contratual de cláusulas específicas de segurança da informação, confidencialidade e responsabilidade. A aderência às normas internas da instituição é condição obrigatória para o início e a continuidade do relacionamento.
Todos os colaboradores da Hyper são submetidos a treinamentos regulares sobre segurança da informação, ética digital, prevenção a fraudes e proteção de dados. O conteúdo dos treinamentos é revisto periodicamente para refletir as ameaças emergentes e os requisitos regulatórios aplicáveis. São promovidas campanhas internas de conscientização com foco na responsabilidade individual pela proteção da informação e mitigação de riscos humanos.
A Política de Segurança da Informação integra o Sistema de Controles Internos da Hyper e está vinculada às práticas de gestão de riscos, conformidade e auditoria interna. Os controles de segurança são monitorados continuamente e auditados periodicamente, com reporte à alta administração. O Comitê de Riscos e a Diretoria Executiva são informados sobre os indicadores relevantes, planos de ação e resultados de testes de segurança.
Esta Política é revisada, no mínimo, uma vez por ano, ou sempre que ocorrerem alterações relevantes nos processos internos, sistemas tecnológicos, estrutura organizacional ou nas normas aplicáveis. Toda versão revisada deve ser formalmente aprovada pela Diretoria Executiva e publicada para ciência e cumprimento por todos os públicos internos e externos envolvidos.
Esta Política de Segurança da Informação integra o conjunto de políticas e procedimentos da Hyper voltados à conformidade regulatória e segurança da informação, sendo parte integrante do Sistema de Controles Internos.
Este documento está sujeito a revisão periódica para garantir sua conformidade com a legislação vigente, com os normativos do Banco Central do Brasil e com as melhores práticas de segurança da informação. Todas as alterações são registradas e controladas conforme o quadro a seguir:
Versão |
Responsável pela Revisão |
Aprovado por: |
Principais Alterações |
1.0 |
Encarregado de Segurança da Informação |
Comitê de Riscos e Diretoria Executiva |
Versão Inicial da Política |