Política de Privacidade e Proteção de Dados Pessoais
Política de Privacidade e Proteção de Dados Pessoais
A Tryad Security LTDA, empresa de pequeno porte especializada em cibersegurança, tem como compromisso estrutural a proteção de dados pessoais e a privacidade digital, em conformidade com a Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018), princípios de privacidade by design e by default, e normas internacionais, como ISO/IEC 27001 e ISO/IEC 27701.
A Tryad Security LTDA, empresa de pequeno porte especializada em cibersegurança, tem como compromisso estrutural a proteção de dados pessoais e a privacidade digital, em conformidade com a Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018), princípios de privacidade by design e by default, e normas internacionais, como ISO/IEC 27001 e ISO/IEC 27701.
Abrangência
Abrangência
Esta política aplica-se a todos os dados pessoais tratados pela Tryad Security, incluindo:
Esta política aplica-se a todos os dados pessoais tratados pela Tryad Security, incluindo:
● Dados coletados no contexto de serviços de cibersegurança, visitas ao site, comunicações institucionais ou contatos comerciais.
● Dados de clientes, usuários finais, visitantes do site, funcionários, parceiros e fornecedores.
● Dados tratados em ambientes físicos (ex.: documentos impressos) ou digitais (ex.: sistemas, servidores, nuvem).
● Dados coletados no contexto de serviços de cibersegurança, visitas ao site, comunicações institucionais ou contatos comerciais.
● Dados de clientes, usuários finais, visitantes do site, funcionários, parceiros e fornecedores.
● Dados tratados em ambientes físicos (ex.: documentos impressos) ou digitais (ex.: sistemas, servidores, nuvem).
Princípios Aplicados
Princípios Aplicados
1. Finalidade clara e legítima: Coletamos e tratamos dados apenas para finalidades específicas, legítimas e previamente informadas ao titular. Ex.: dados de contato para comunicação comercial ou dados de funcionários para gestão de RH.
2. Minimização: Coletamos apenas os dados estritamente necessários para a finalidade pretendida.
3. Base legal: Todo tratamento é amparado por uma base legal da LGPD, como consentimento, execução de contrato, obrigação legal ou interesse legítimo, com documentação interna. Quando aplicável, realizamos avaliação de impacto (LIA) para o uso de interesse legítimo.
4. Transparência: Informamos os titulares sobre como seus dados são tratados por meio desta política, disponível em nosso site, e de comunicações claras.
5. Segurança: Adotamos medidas técnicas e administrativas para proteger os dados contra vazamentos, destruição ou acesso não autorizado, incluindo:
○ Firewalls, criptografia (AES-256), VPNs, controle de acesso baseado em papéis (RBAC), segregação de ambientes e práticas de hardening.
○ Monitoramento contínuo e auditorias semestrais de segurança.
6. Ciclo de vida dos dados: Armazenamos dados apenas pelo tempo necessário, com descarte seguro (ex.: exclusão criptográfica, destruição física de mídias). Os períodos de retenção são definidos com base na finalidade e obrigações legais (ex.: dados fiscais por 5 anos).
7. Acesso controlado: Apenas usuários autorizados acessam dados pessoais, com registros de todas as operações (logs auditáveis).
8. Responsabilidade com terceiros: Quando compartilhamos dados com operadores (ex.: provedores de nuvem), garantimos contratos com cláusulas de proteção de dados equivalentes a esta política.
1. Finalidade clara e legítima: Coletamos e tratamos dados apenas para finalidades específicas, legítimas e previamente informadas ao titular. Ex.: dados de contato para comunicação comercial ou dados de funcionários para gestão de RH.
2. Minimização: Coletamos apenas os dados estritamente necessários para a finalidade pretendida.
3. Base legal: Todo tratamento é amparado por uma base legal da LGPD, como consentimento, execução de contrato, obrigação legal ou interesse legítimo, com documentação interna. Quando aplicável, realizamos avaliação de impacto (LIA) para o uso de interesse legítimo.
4. Transparência: Informamos os titulares sobre como seus dados são tratados por meio desta política, disponível em nosso site, e de comunicações claras.
5. Segurança: Adotamos medidas técnicas e administrativas para proteger os dados contra vazamentos, destruição ou acesso não autorizado, incluindo:
○ Firewalls, criptografia (AES-256), VPNs, controle de acesso baseado em papéis (RBAC), segregação de ambientes e práticas de hardening.
○ Monitoramento contínuo e auditorias semestrais de segurança.
6. Ciclo de vida dos dados: Armazenamos dados apenas pelo tempo necessário, com descarte seguro (ex.: exclusão criptográfica, destruição física de mídias). Os períodos de retenção são definidos com base na finalidade e obrigações legais (ex.: dados fiscais por 5 anos).
7. Acesso controlado: Apenas usuários autorizados acessam dados pessoais, com registros de todas as operações (logs auditáveis).
8. Responsabilidade com terceiros: Quando compartilhamos dados com operadores (ex.: provedores de nuvem), garantimos contratos com cláusulas de proteção de dados equivalentes a esta política.
Direitos dos Titulares (Art. 18 da LGPD)
Direitos dos Titulares (Art. 18 da LGPD)
Os titulares podem exercer os seguintes direitos, mediante solicitação ao nosso Encarregado de Dados (DPO):
Os titulares podem exercer os seguintes direitos, mediante solicitação ao nosso Encarregado de Dados (DPO):
● Confirmação de que tratamos seus dados.
● Acesso aos dados tratados.
● Correção de dados incompletos, inexatos ou desatualizados.
● Anonimização, bloqueio ou eliminação de dados desnecessários ou tratados em desconformidade.
● Portabilidade dos dados para outro fornecedor, em formato estruturado (ex.: CSV, JSON), quando tecnicamente viável.
● Revogação do consentimento e eliminação dos dados tratados com base nele, salvo obrigações legais.
● Informação sobre com quem compartilhamos seus dados (ex.: operadores contratados).
● Confirmação de que tratamos seus dados.
● Acesso aos dados tratados.
● Correção de dados incompletos, inexatos ou desatualizados.
● Anonimização, bloqueio ou eliminação de dados desnecessários ou tratados em desconformidade.
● Portabilidade dos dados para outro fornecedor, em formato estruturado (ex.: CSV, JSON), quando tecnicamente viável.
● Revogação do consentimento e eliminação dos dados tratados com base nele, salvo obrigações legais.
● Informação sobre com quem compartilhamos seus dados (ex.: operadores contratados).
Como exercer seus direitos:
Como exercer seus direitos:
● Envie sua solicitação ao e-mail suporte@tryadsec.com.br ou preencha o formulário em nosso site (www.tryadsec.com.br/contato).
● Para garantir segurança, verificaremos sua identidade (ex.: envio de documento com foto ou código de validação).
● Prazos: Respondemos em até 15 dias para solicitações de acesso ou confirmação e em até 30 dias para outras demandas, conforme a complexidade.
● Envie sua solicitação ao e-mail suporte@tryadsec.com.br ou preencha o formulário em nosso site (www.tryadsec.com.br/contato).
● Para garantir segurança, verificaremos sua identidade (ex.: envio de documento com foto ou código de validação).
● Prazos: Respondemos em até 15 dias para solicitações de acesso ou confirmação e em até 30 dias para outras demandas, conforme a complexidade.
Cookies e Tecnologias de Rastreamento
Cookies e Tecnologias de Rastreamento
Nosso site utiliza cookies estritamente necessários para funcionamento (ex.: autenticação de usuário) e, quando aplicável, cookies analíticos para melhorar a experiência, mediante consentimento prévio do visitante.
● Você pode gerenciar suas preferências de cookies diretamente no banner exibido ao acessar o site.
● Dados coletados por cookies analíticos são anonimizados sempre que possível.
Nosso site utiliza cookies estritamente necessários para funcionamento (ex.: autenticação de usuário) e, quando aplicável, cookies analíticos para melhorar a experiência, mediante consentimento prévio do visitante.
● Você pode gerenciar suas preferências de cookies diretamente no banner exibido ao acessar o site.
● Dados coletados por cookies analíticos são anonimizados sempre que possível.
Compartilhamento de Dados com Terceiros
Compartilhamento de Dados com Terceiros
● Dados podem ser compartilhados com operadores de dados (ex.: provedores de nuvem, ferramentas de CRM) apenas para finalidades legítimas e com contratos que garantam proteção equivalente.
● Não vendemos nem compartilhamos dados para fins comerciais não autorizados.
● Exemplos de compartilhamento: uso de plataformas de e-mail marketing (com consentimento) ou armazenamento em servidores seguros de terceiros.
● Dados podem ser compartilhados com operadores de dados (ex.: provedores de nuvem, ferramentas de CRM) apenas para finalidades legítimas e com contratos que garantam proteção equivalente.
● Não vendemos nem compartilhamos dados para fins comerciais não autorizados.
● Exemplos de compartilhamento: uso de plataformas de e-mail marketing (com consentimento) ou armazenamento em servidores seguros de terceiros.
Transferência Internacional de Dados
Transferência Internacional de Dados
Realizamos transferências internacionais apenas para países com grau de proteção adequado (ex.: membros da UE) ou com cláusulas contratuais específicas que garantam a segurança dos dados. Qualquer transferência é documentada e informada ao titular, quando solicitado.
Realizamos transferências internacionais apenas para países com grau de proteção adequado (ex.: membros da UE) ou com cláusulas contratuais específicas que garantam a segurança dos dados. Qualquer transferência é documentada e informada ao titular, quando solicitado.
Gestão de Incidentes de Segurança
Gestão de Incidentes de Segurança
Em caso de incidentes que possam causar risco ou dano aos titulares (ex.: vazamento de dados), adotamos as seguintes medidas:
Em caso de incidentes que possam causar risco ou dano aos titulares (ex.: vazamento de dados), adotamos as seguintes medidas:
● Notificação: Informamos a ANPD e os titulares afetados em até 72 horas após a identificação do incidente, conforme prazo razoável exigido pela LGPD.
● Mitigação: Aplicamos medidas imediatas para conter o incidente (ex.: bloqueio de acessos, restauração de backups).
● Transparência: Publicamos um relatório resumido em nosso site, com detalhes sobre o incidente e ações tomadas, respeitando a confidencialidade necessária.
● Notificação: Informamos a ANPD e os titulares afetados em até 72 horas após a identificação do incidente, conforme prazo razoável exigido pela LGPD.
● Mitigação: Aplicamos medidas imediatas para conter o incidente (ex.: bloqueio de acessos, restauração de backups).
● Transparência: Publicamos um relatório resumido em nosso site, com detalhes sobre o incidente e ações tomadas, respeitando a confidencialidade necessária.
Canal de Atendimento
Canal de Atendimento
Para dúvidas, solicitações ou denúncias relacionadas à privacidade, contate nosso Encarregado de Dados (DPO):
Para dúvidas, solicitações ou denúncias relacionadas à privacidade, contate nosso Encarregado de Dados (DPO):
● E-mail: suporte@tryadsec.com.br
● Formulário: www.tryadsec.com.br/contato
● Horário: Segunda a sexta, das 9h às 17h (horário de Brasília).
● E-mail: suporte@tryadsec.com.br
● Formulário: www.tryadsec.com.br/contato
● Horário: Segunda a sexta, das 9h às 17h (horário de Brasília).
Atualizações desta Política
Atualizações desta Política
Esta política é revisada anualmente ou sempre que necessário para refletir mudanças legais ou operacionais. A versão atualizada será publicada em nosso site, com notificação aos titulares quando houver alterações significativas.
Esta política é revisada anualmente ou sempre que necessário para refletir mudanças legais ou operacionais. A versão atualizada será publicada em nosso site, com notificação aos titulares quando houver alterações significativas.
Última atualização: Julho de 2025
Última atualização: Julho de 2025
Código de Ética e Conduta Profissional
Código de Ética e Conduta Profissional
A Tryad Security LTDA, empresa de pequeno porte especializada em cibersegurança, adota este Código de Ética e Conduta Profissional para orientar as ações de colaboradores, terceiros, parceiros estratégicos, fornecedores e prestadores de serviços. Nosso objetivo é garantir que todas as atividades realizadas em nome da empresa sejam pautadas por integridade, responsabilidade, segurança e respeito à privacidade, em conformidade com normas como ISO/IEC 27001, ISO/IEC 27701, NIST e OWASP.
A Tryad Security LTDA, empresa de pequeno porte especializada em cibersegurança, adota este Código de Ética e Conduta Profissional para orientar as ações de colaboradores, terceiros, parceiros estratégicos, fornecedores e prestadores de serviços. Nosso objetivo é garantir que todas as atividades realizadas em nome da empresa sejam pautadas por integridade, responsabilidade, segurança e respeito à privacidade, em conformidade com normas como ISO/IEC 27001, ISO/IEC 27701, NIST e OWASP.
Abrangência
Abrangência
Este código aplica-se a:
Este código aplica-se a:
● Todos os colaboradores (CLT, estagiários, temporários).
● Terceiros que atuam em nome da Tryad (ex.: consultores, freelancers).
● Fornecedores e parceiros com contratos ativos.
● Qualquer pessoa ou entidade que represente a Tryad em interações comerciais ou técnicas.
● Todos os colaboradores (CLT, estagiários, temporários).
● Terceiros que atuam em nome da Tryad (ex.: consultores, freelancers).
● Fornecedores e parceiros com contratos ativos.
● Qualquer pessoa ou entidade que represente a Tryad em interações comerciais ou técnicas.
Princípios Fundamentais
Princípios Fundamentais
1. Integridade: Agimos com honestidade e responsabilidade, mesmo sob pressão ou em situações de conflito. Ex.: recusamos vantagens indevidas ou atalhos que comprometam a ética.
2. Sigilo profissional: Todas as informações, dados e acessos obtidos durante projetos são tratados com confidencialidade absoluta, salvo autorização expressa do cliente ou obrigação legal.
3. Neutralidade tecnológica: Não usamos nossas competências técnicas para fins que violem direitos fundamentais, normas jurídicas ou princípios éticos. Ex.: não realizamos invasões não autorizadas ou manipulação de dados.
4. Conformidade: Seguimos leis aplicáveis (ex.: LGPD, Lei Anticorrupção) e normas internacionais de segurança e privacidade.
5. Prevenção de riscos internos: Adotamos medidas proativas contra fraudes, má conduta ou sabotagem, como controle de acesso e auditorias internas.
6. Respeito mútuo: Promovemos um ambiente livre de assédio, discriminação
1. Integridade: Agimos com honestidade e responsabilidade, mesmo sob pressão ou em situações de conflito. Ex.: recusamos vantagens indevidas ou atalhos que comprometam a ética.
2. Sigilo profissional: Todas as informações, dados e acessos obtidos durante projetos são tratados com confidencialidade absoluta, salvo autorização expressa do cliente ou obrigação legal.
3. Neutralidade tecnológica: Não usamos nossas competências técnicas para fins que violem direitos fundamentais, normas jurídicas ou princípios éticos. Ex.: não realizamos invasões não autorizadas ou manipulação de dados.
4. Conformidade: Seguimos leis aplicáveis (ex.: LGPD, Lei Anticorrupção) e normas internacionais de segurança e privacidade.
5. Prevenção de riscos internos: Adotamos medidas proativas contra fraudes, má conduta ou sabotagem, como controle de acesso e auditorias internas.
6. Respeito mútuo: Promovemos um ambiente livre de assédio, discriminação
Compromissos Específicos
Compromissos Específicos
● Comunicação clara: Todas as interações com clientes, parceiros e colegas são objetivas, sem jargões desnecessários ou ambiguidades.
● Validação com clientes: Nenhuma entrega ou ação técnica será realizada sem a ciência e aprovação prévia do cliente.
● Conflitos de interesse: Devem ser declarados imediatamente ao responsável pelo compliance (ex.: relação pessoal com fornecedores).
● Uso responsável de recursos: Ativos da empresa (ex.: notebooks, licenças de software) são usados exclusivamente para fins profissionais.
● Cultura de reporte ético: Encorajamos a denúncia de condutas inadequadas, com garantia de anonimato e proteção contra retaliações.
● Comunicação clara: Todas as interações com clientes, parceiros e colegas são objetivas, sem jargões desnecessários ou ambiguidades.
● Validação com clientes: Nenhuma entrega ou ação técnica será realizada sem a ciência e aprovação prévia do cliente.
● Conflitos de interesse: Devem ser declarados imediatamente ao responsável pelo compliance (ex.: relação pessoal com fornecedores).
● Uso responsável de recursos: Ativos da empresa (ex.: notebooks, licenças de software) são usados exclusivamente para fins profissionais.
● Cultura de reporte ético: Encorajamos a denúncia de condutas inadequadas, com garantia de anonimato e proteção contra retaliações.
Abrangência
Abrangência
Exemplos de Condutas Inadequadas (Proibidas)
Exemplos de Condutas Inadequadas (Proibidas)
● Compartilhar informações confidenciais sem autorização.
● Aceitar ou oferecer vantagens indevidas (ex.: brindes de alto valor).
● Praticar ou tolerar assédio moral, sexual ou discriminação.
● Usar sistemas da empresa para atividades pessoais ou ilícitas.
● Alterar resultados técnicos para beneficiar terceiros.
● Compartilhar informações confidenciais sem autorização.
● Aceitar ou oferecer vantagens indevidas (ex.: brindes de alto valor).
● Praticar ou tolerar assédio moral, sexual ou discriminação.
● Usar sistemas da empresa para atividades pessoais ou ilícitas.
● Alterar resultados técnicos para beneficiar terceiros.
Canal de Denúncias
Canal de Denúncias
● Como denunciar: Envie sua denúncia anonimamente pelo e-mail suporte@tryadsec.com.br ou pelo formulário seguro em www.tryadsec.com.br/contato
● Processo: Denúncias são investigadas em até 30 dias por um responsável designado, com feedback ao denunciante (quando não anônimo).
● Garantias: Anonimato total, proteção contra retaliações e confidencialidade durante a investigação.
● Como denunciar: Envie sua denúncia anonimamente pelo e-mail suporte@tryadsec.com.br ou pelo formulário seguro em www.tryadsec.com.br/contato
● Processo: Denúncias são investigadas em até 30 dias por um responsável designado, com feedback ao denunciante (quando não anônimo).
● Garantias: Anonimato total, proteção contra retaliações e confidencialidade durante a investigação.
Consequências de Violações
Consequências de Violações
Violações a este código serão avaliadas caso a caso e podem resultar em:
Violações a este código serão avaliadas caso a caso e podem resultar em:
● Advertência escrita para infrações leves.
● Suspensão ou rescisão contratual para infrações moderadas ou graves.
● Ações legais, quando aplicável (ex.: vazamento intencional de dados).
● Para terceiros, violações podem levar à suspensão ou término do contrato.
● Advertência escrita para infrações leves.
● Suspensão ou rescisão contratual para infrações moderadas ou graves.
● Ações legais, quando aplicável (ex.: vazamento intencional de dados).
● Para terceiros, violações podem levar à suspensão ou término do contrato.
Treinamento e Disseminação
Treinamento e Disseminação
● Colaboradores: Participam de treinamento anual obrigatório sobre este código, com assinatura de termo de adesão.
● Terceiros e fornecedores: Recebem cópia do código e assinam cláusula contratual de conformidade.
● Revisão: O código é revisado anualmente ou conforme necessário, com comunicação de alterações a todos os envolvidos.
● Colaboradores: Participam de treinamento anual obrigatório sobre este código, com assinatura de termo de adesão.
● Terceiros e fornecedores: Recebem cópia do código e assinam cláusula contratual de conformidade.
● Revisão: O código é revisado anualmente ou conforme necessário, com comunicação de alterações a todos os envolvidos.
Governança
Governança
● O responsável pelo compliance (atualmente o diretor executivo, até a nomeação de um comitê) supervisiona a aplicação do código.
● Conflitos de interesse e denúncias são avaliados com imparcialidade, com apoio de consultoria externa, se necessário.
● O responsável pelo compliance (atualmente o diretor executivo, até a nomeação de um comitê) supervisiona a aplicação do código.
● Conflitos de interesse e denúncias são avaliados com imparcialidade, com apoio de consultoria externa, se necessário.
Última atualização: Julho de 2025
Última atualização: Julho de 2025
Política Anticorrupção
Política Anticorrupção
A Tryad Security LTDA, empresa de pequeno porte especializada em cibersegurança, adota uma política rigorosa de prevenção à corrupção, suborno e conflitos de interesse, em conformidade com a Lei nº 12.846/2013 (Lei Anticorrupção Empresarial), ISO 37001 (Gestão Antissuborno) e, quando aplicável, o FCPA (Foreign Corrupt Practices Act) para operações internacionais. Esta política reflete nosso compromisso com a integridade e a transparência em todas as nossas atividades.
A Tryad Security LTDA, empresa de pequeno porte especializada em cibersegurança, adota uma política rigorosa de prevenção à corrupção, suborno e conflitos de interesse, em conformidade com a Lei nº 12.846/2013 (Lei Anticorrupção Empresarial), ISO 37001 (Gestão Antissuborno) e, quando aplicável, o FCPA (Foreign Corrupt Practices Act) para operações internacionais. Esta política reflete nosso compromisso com a integridade e a transparência em todas as nossas atividades.
Abrangência
Abrangência
Aplica-se a:
Aplica-se a:
● Todos os colaboradores (CLT, estagiários, temporários).
● Terceiros que atuam em nome da Tryad (ex.: consultores, parceiros comerciais).
● Fornecedores e prestadores de serviços com contratos ativos.
● Todos os colaboradores (CLT, estagiários, temporários).
● Terceiros que atuam em nome da Tryad (ex.: consultores, parceiros comerciais).
● Fornecedores e prestadores de serviços com contratos ativos.
Práticas Proibidas (Sem Exceções)
Práticas Proibidas (Sem Exceções)
É expressamente proibido, direta ou indiretamente:
É expressamente proibido, direta ou indiretamente:
● Oferecer, prometer, autorizar ou aceitar vantagens financeiras ou não financeiras (ex.: dinheiro, brindes, convites, viagens, favores) para influenciar ou recompensar decisões.
● Manipular contratos, alterar resultados técnicos ou favorecer empresas/indivíduos em processos comerciais ou de seleção.
● Contratar familiares, amigos ou parceiros que configurem conflito de interesse sem declaração e aprovação prévia.
● Realizar doações, patrocínios ou contribuições políticas em nome da empresa sem aprovação formal do diretor executivo.
● Ocultar ou falsificar registros contábeis para encobrir práticas ilícitas.
● Oferecer, prometer, autorizar ou aceitar vantagens financeiras ou não financeiras (ex.: dinheiro, brindes, convites, viagens, favores) para influenciar ou recompensar decisões.
● Manipular contratos, alterar resultados técnicos ou favorecer empresas/indivíduos em processos comerciais ou de seleção.
● Contratar familiares, amigos ou parceiros que configurem conflito de interesse sem declaração e aprovação prévia.
● Realizar doações, patrocínios ou contribuições políticas em nome da empresa sem aprovação formal do diretor executivo.
● Ocultar ou falsificar registros contábeis para encobrir práticas ilícitas.
Programa de Compliance Anticorrupção
Programa de Compliance Anticorrupção
A Tryad mantém um programa simplificado, mas robusto, para prevenir corrupção:
A Tryad mantém um programa simplificado, mas robusto, para prevenir corrupção:
● Treinamentos anuais: Todos os colaboradores participam de capacitações obrigatórias sobre esta política.
● Due diligence: Realizamos verificações básicas de fornecedores e parceiros (ex.: consulta a cadastros públicos de sanções).
● Auditorias internas: Revisamos semestralmente processos comerciais e financeiros para identificar riscos.
● Monitoramento contínuo: Usamos ferramentas de gestão para rastrear transações e contratos.
● Responsável pelo compliance: O diretor executivo supervisiona o programa, com apoio de consultoria externa, quando necessário.
● Treinamentos anuais: Todos os colaboradores participam de capacitações obrigatórias sobre esta política.
● Due diligence: Realizamos verificações básicas de fornecedores e parceiros (ex.: consulta a cadastros públicos de sanções).
● Auditorias internas: Revisamos semestralmente processos comerciais e financeiros para identificar riscos.
● Monitoramento contínuo: Usamos ferramentas de gestão para rastrear transações e contratos.
● Responsável pelo compliance: O diretor executivo supervisiona o programa, com apoio de consultoria externa, quando necessário.
Doações, Patrocínios e Contribuições
Doações, Patrocínios e Contribuições
● Qualquer doação, patrocínio ou contribuição em nome da Tryad deve ser:
○ Aprovada pelo diretor executivo.
○ Documentada com justificativa clara (ex.: apoio a eventos de cibersegurança).
○ Livre de conflitos de interesse ou intenções ilícitas.
● Contribuições políticas são proibidas, salvo em casos excepcionais aprovados por unanimidade pelo corpo diretivo.
● Qualquer doação, patrocínio ou contribuição em nome da Tryad deve ser:
○ Aprovada pelo diretor executivo.
○ Documentada com justificativa clara (ex.: apoio a eventos de cibersegurança).
○ Livre de conflitos de interesse ou intenções ilícitas.
● Contribuições políticas são proibidas, salvo em casos excepcionais aprovados por unanimidade pelo corpo diretivo.
Governança e Revisão
Governança e Revisão
● O responsável pelo compliance supervisiona a aplicação desta política.
● A política é revisada anualmente ou conforme mudanças legais/operacionais.
● Alterações são comunicadas a todos os colaboradores e terceiros via e-mail e site.
● O responsável pelo compliance supervisiona a aplicação desta política.
● A política é revisada anualmente ou conforme mudanças legais/operacionais.
● Alterações são comunicadas a todos os colaboradores e terceiros via e-mail e site.
Última atualização: Julho de 2025
Última atualização: Julho de 2025