POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações Descrição Elaborador Aprovador Data 00 Primeira Emissão Adierlon Reis Rossane Matos / /2015 Tom Lima Suellen Polinari 01 02 03 04 05
Sumário 1. Objetivo... 3 2. Uso de Recursos de TI... 3 3. Segurança... 3 4. Nomenclatura de Arquivos e Pastas... 4 5. Política da Pasta Pública... 4 6. Utilização de E-mails... 4 Página 2 de 5
1. Objetivo Informar as principais diretrizes para o uso de recursos de TI (Tecnologia de Informática) pautadas pela legislação vigente e pela aplicação do bom senso comum entre todas as partes. 2. Uso de Recursos de TI 1) Cada colaborador tem responsabilidade sobre os equipamentos disponibilizados para a execução de suas tarefas, mantendo-os conservados e em perfeitas condições de uso. Não é permitido desmontar, remover peças ou alterar as configurações desses equipamentos; 2) É proibido baixar e instalar programas, sistemas ou aplicativos de qualquer espécie. Se necessária à instalação de qualquer item para a realização das atividades de trabalho solicitar à da equipe de TI; 3) É proibido fazer cópia de material sujeito a direitos autorais como músicas, filmes e outros. O colaborador que o fizer tem exclusiva e total responsabilidade civil e criminal sobre este ato. 4) Cada colaborador possui uma conta de usuário de rede (login) e uma senha de acesso pessoal e intransferível, que lhe permite acessar os sistemas e as pastas compartilhadas de sua área. Alterações no perfil de acesso só poderão ser feitas pela equipe de TI com a aprovação do gestor da área. 5) O acesso à internet está disponível como ferramenta de trabalho, sendo expressamente proibido utilizá-la para outras finalidades como: acesso a sites de conteúdo pornográfico, racista, preconceituoso ou ilegal, sites de relacionamentos, redes sociais pessoais e downloads de qualquer espécie. 3. Segurança Consideramos 3 (três) princípios fundamentais da segurança da informação, Confidencialidade, Integridade e Disponibilidade. Desta forma, atente-se às seguintes orientações: 1) Proteja as informações da empresa quanto ao acesso de pessoas alheias. 2) Conserve as informações de forma adequada (no servidor / banco de dados ou sistemas da empresa) evitando a perda de dados importantes. 3) Esteja pronto para fornecer as informações sob sua responsabilidade às pessoas autorizadas e/ou gestor. 4) Mantenha seu posto de trabalho protegido quando se ausentar dele, computadores bloqueados e documentos arquivados. Faça o logoff no seu computador sempre que se ausentar do seu posto de trabalho. Página 3 de 5
5)Recolha imediatamente documentos impressos ou cópias de documentos dos equipamentos de impressão e copiadoras. 6) Descaracterize (rasgue, retalhe) documentos ou quaisquer papéis com informações sensíveis (confidenciais, estratégicas e restritas) antes de encaminhá-los para o lixo /reciclagem. 7) Suspeite de pessoas estranhas que solicitem informações da empresa, comunique seu gestor. 8) Evite conversas sensíveis e confidenciais em áreas públicas. 9) Cuide da exposição de informações importantes da empresa nas telas de notebook, tablets, celulares, etc. Preserve as informações da empresa. 10) Informe imediatamente a equipe de TI sobre suspeitas de violação ou brechas na segurança das informações da empresa. 11) O conteúdo da intranet e das pastas da rede são de propriedade da empresa e não podem ser copiados, publicados ou impressos se não for de interesse da empresa e sem a devida autorização por escrito do seu representante legal. 4. Nomenclatura de Arquivos e Pastas 1) A rede de computadores interna deve ser usada apenas para a integração, comunicação, segurança e auxílio na execução das atividades dos colaboradores. Arquivos e pastas criados pelo colaborador deverão ser gravados na pasta do seu setor no servidor de arquivos de rede, onde será realizado o backup periódico dos arquivos gravados. 2) A empresa não se responsabiliza por quaisquer arquivos gravados em computadores e notebooks, sendo de responsabilidade de cada usuário a correta nomenclatura e armazenamentos destes arquivos no servidor. 5. Política da Pasta Pública 1) A pasta Pública poderá ser usada para disponibilizar arquivos a um ou mais colaboradores da empresa. Seu uso é exclusivamente temporário, portanto o colaborador que necessitar dos arquivos deverá copiá-los para um local apropriado. Por ser de uso temporário não há backup, e os itens contidos na pasta são apagados a partir das sextas-feiras às 16:00h. 6. Utilização de E-mails 1) Cada colaborador poderá possuir uma conta de usuário (login) de correio eletrônico (e-mail), com uma senha de acesso PESSOAL e INTRANSFERÍVEL, para utilizar somente em assuntos profissionais relacionados à Página 4 de 5
sua atividade. Esta conta de e-mail é de propriedade da instituição e possui um limite de espaço em disco que, se for excedido, devolverá automaticamente as novas mensagens. 2) A denominação do nome do e-mail obedecerá uma nomenclatura estabelecida pelo setor de TI caracterizando o departamento e função. Por exemplo: FIN01 e-mail de finanças, TI01 e-mail da área de Tecnologia e assim por diante. 3) Em caso de necessidade de um e-mail novo, o mesmo deverá ser solicitado pelo coordenador do setor ao responsável de informática, desde que este colaborador possua autorização para utilização de internet e de e-mails. 4) Cabe a cada usuário / colaborador zelar pela boa utilização e pelo gerenciamento adequado de suas mensagens a fim de evitar perdas, além de se comprometer a fazer o uso adequado e seguro da senha, declarando-se ciente de que não poderá transferir, ceder ou emprestá-la a outrem, a qualquer título. 5) A conta de e-mail da empresa, cedida para uso do colaborador, terá validade a partir da sua criação. A validade da responsabilidade sobre a conta se expira com o encerramento do contrato do colaborador. Gestor deverá solicitar a equipe de TI à imediata alteração da senha da conta do colaborador em processo de desligamento, o gestor é corresponsável pelo uso indevido desta conta de e-mail. 6) É proibido e constitui crime, sujeito às sanções da lei em vigor, utilizar o e-mail da instituição para divulgação, promoção e difusão, no corpo da mensagem ou arquivo anexado, de: I - mensagens com conteúdo e caráter ofensivo, obsceno, racista, preconceituoso, ilegal, incluindo músicas, vídeos ou softwares; II - prática de qualquer forma de discriminação, difamação de pessoas, ameaça ou assédio; III - distribuição de qualquer material que viole os direitos, de qualquer natureza, garantidos por lei; IV prática de atividades como pesquisa de mercado, pirâmides, correntes, "lixo eletrônico", SPAM, mensagens não solicitadas (comerciais ou não). NOTA: O uso irregular dos recursos de TI, disponibilizados pela empresa aos seus colaboradores, sujeitará o infrator às seguintes penalidades: 1 Advertência oral; 2 Advertência escrita; 3 Suspensão; 4 Demissão por justa causa. Página 5 de 5