USO DE E MAILS E INTERNET

Documentos relacionados
POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

H11 GESTÃO DE RECURSOS LTDA.

SISTEMA DE GESTÃO DA QUALIDADE

POLÍTICA DE PRIVACIDADE DA EADUCATIVA. Plataforma Learning Management Center

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

Política de Segurança de Informações

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

Política de Privacidade. Esta Política de privacidade tem como compromisso proteger os dados cadastrais dos Usuários que acessam o ENEM ACTION.

CODIGO DE ETICA E CONDUTA

TERMOS DE USO Erros e falhas

MANUAL DA SEGURANÇA DA INFORMAÇÃO E TI

Termos e condições de uso do site de NOVA ESCOLA

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

POLÍTICA DE PRIVACIDADE

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Ajuda do Usuário do Forcepoint Secure Messaging

Folhamatic Folha de Pagamento

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Segurança da Informação

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ"

AGUIAR CÓDIGO DE CONDUTA

SEGURANÇA DA INFORMAÇÃO

MOBILE INSTALAÇÃO DA ATUALIZAÇÃO DO COLETOR

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

GIS-P-ISP-09. Procedimento de Classificação da Informação

PÚBLICO. Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT

SISTEMA DE GESTÃO DA QUALIDADE

POCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO

O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) Código de Ética da ACM. Código de Ética da ACM

Número da Norma Revisão - Data Emissão Folha 04/IN04/CSIC/IFNMG 00 09/07/ /07/2013 1/5 USO DO CORREIO ELETRÔNICO INSTITUCIONAL

Política de Privacidade

Suporte do Nero 7 para o Windows Vista TM

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

A QUIZ EVENTOS Ltda-ME é a controladora dos dados das suas informações pessoais e é também a empresa que presta o serviço a você.

A Oikos é a entidade responsável pela recolha e tratamento dos dados pessoais dos Utilizadores.

Garantia Limitada Local e Suporte Técnico

Outlook Web App (OWA)

Centro de Suporte. (Sistema Android) RCAMail Manual de Utilização Página 1

USO DO CORREIO ELETRÔNICO INSTITUCIONAL SUMÁRIO

Kairos Mobile INDICE. Suporte / Assistência Técnica: (011) Revisão: 01 Página: 2/36

Esta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você

PRIVACIDADE E SEGURANÇA

Política de Privacidade de Angolobel

POLÍTICA DE PRIVACIDADE

O CGI.br tem entre suas atribuições coletar e disseminar informações sobre os serviços Internet. Esses dados e indicadores são fundamentais para:

POP s. POP 12.1 Usuário Externo. (Procedimento Operacional Padrão) Versão 01, Fev/2018.

FasterMail Como Utilizar

LEI Nº 9.452, DE 20 DE MARÇO DE 1997.

Sistema de Solicitação de Certidões

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

POLÍTICA DE PRIVACIDADE Site

Manual do Usuário Brother Meter Read Tool

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

ESPECIFICAÇÃO 13 DISPOSIÇÕES PARA TLDS.MARCA

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

Política de Utilização da Rede e demais recursos de Informática

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.

MENSAGENS. Mensagens AMBIENTE VIRTUAL DE APRENDIZAGEM TUTORIAL DO. Autor(es) Natália Regina de Souza Lima, Scarlat Pâmela Silva

Documento de Protótipo

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH

Procedimento Correios Cartão de Postagem

Manual de instalação, configuração e utilização do Enviador XML

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Informática para Concursos

Partner Ready Portal: Registro de Novos Parceiros Tier 2. Guia de Referencia para Novos Parceiros e Usuários na América Latina (LAR)

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

Política de Privacidade do VIPBOX

POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO

Início Rápido: Registar para o Centro de Negócios da Microsoft

PROPOSTA TÉCNICA E COMERCIAL

1 Versões do documento O que se entende por Referências do Fornecedor Configuração das funções organizacionais...

SEGURANÇA DA INFORMAÇÃO

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

Política de Privacidade

Política de acesso à rede WiFi

Transcrição:

USO DE E MAILS E INTERNET A política diz que... Essas regras foram criadas para minimizar os riscos legais para a Empresa quando os seus funcionários usam e mail e acessam a Internet no trabalho. Esta política não é uma declaração definitiva para estes fins apenas quando as instalações e equipamentos sejam utilizados. Você deve conduzir se, em todos os momentos, de forma confiável e adequada, de modo a não desacreditar ou prejudicar a Empresa ou seu pessoal e de acordo com a declaração de política. Sempre que algo não esteja especificamente coberto por esta política, os funcionários devem procurar o aconselhamento de seu gerente ou representante de Recursos Humanos. Uso de e mails Conteúdo dos emails Todos os e mails que os funcionários pretendem enviar devem ser verificados com cuidado. Os e mails devem ser tratados como qualquer outra forma de comunicação escrita e, como tal, o que é normalmente considerado como inaceitável em uma carta é igualmente inaceitável em uma comunicação por e mail. O uso de e mail para enviar ou encaminhar mensagens que são difamatórias, obscenas ou impróprias poderá ser tratado como má conduta no âmbito do procedimento disciplinar adequado. Não é permitido enviar mensagens (dentro ou fora da Empresa) que não digam respeito às atribuições que lhe foram confiadas ou que possam ter natureza ofensiva ou discriminatória em matéria de: sexo, línguas, religião, raça, origem étnica, opinião ou participação em movimentos políticos, filosóficos, sindicais ou partidos políticos. Página 1 de 7

Da mesma forma, se um funcionário recebe um e mail obsceno ou difamatório, involuntariamente ou não, e de qualquer fonte, ele / ela não deverá encaminhá lo para qualquer outro endereço de email e imediatamente apagar, pois pode conter vírus ou algo que pode prejudicar a infra estrutura da loja. Declarações a serem evitadas incluem qualquer crítica a concorrentes da Empresa ou seus funcionários, fornecedores e clientes, fazendo referencia a problemas com qualidade com produtos e serviços ou qualquer conotação que indique incompetência. Informações corporativas que devem ser incluídas nos e mails Os funcionários devem se certificar de que a informação oficial corporativa é colocada em todos os e mails enviados. Um exemplo do layout do e mail é fornecido abaixo: Roberto Souza Gerente de TI Mobile: + 55 11 9999-9999 Phone: +55 11 9999-9999 www.sunglasshut.com www.onesight.org Assunto Sempre incluir qual o assunto refere se ao conteúdo de email, de preferência sendo objetivo e claro para fácil identificação. CC (em cópia) Os funcionários devem ter cuidado para não enviar e mails automaticamente a todos aqueles copiados para a mensagem original a que está respondendo. Isso pode resultar na divulgação de informações confidenciais para a pessoa errada. Página 2 de 7

Antes de incluir alguém em cópia avaliar se realmente é necessário, pois assim direcionamos para as pessoas certas e não poluímos outras caixas de entrada. CCO (em cópia oculta) Não incluir destinatários em cópia oculta por questão de ética. Anexos Os funcionários não devem anexar arquivos que possam conter vírus, pois a Empresa poderá ser responsabilizada pelos danos sofridos pelo destinatário. A Empresa possui proteção anti vírus, mas em caso de dúvida, os funcionários devem certificar se com o departamento de TI. Os funcionários devem ter extrema cautela quando receberem e mails com anexos de terceiros, especialmente terceiros não identificados, pois podem conter vírus. Uso pessoal de email Embora o sistema de e mail é principalmente para uso comercial, a Empresa entende que os funcionários de vez em quando precisam enviar ou receber e mails pessoais usando seu endereço de trabalho. Ao enviar e mails pessoais, os funcionários devem mostrar o mesmo cuidado do que ao enviar e mails relacionados ao trabalho. Os funcionários devem observar que toda comunicação e informação armazenada e enviada, recebida, criada ou contida nos sistemas da Empresa são de propriedade da Empresa e, portanto, não deve ser considerada como privada. Monitoring of e mail A Companhia reserva se ao direito de monitorar e mails dos funcionários, mas fará o possível para informar ao funcionario afetado quando isso acontecer e as razões para isso. A Empresa considera o seguinte como razões válidas para ao monitoramento dos emails de um funcionário: o funcionário estiver ausente por qualquer motivo e as comunicações devem ser verificados para o bom funcionamento do negócio. Página 3 de 7

a Empresa suspeitar que o funcionário visualizou ou acessou conteúdo ofensivo ou ilegal, por exemplo conteúdo que contenha nudez ou terminologia racista (a Empresa entende que é possível que os funcionários, inadvertidamente recebam esse conteúdo e eles terão a oportunidade de explicar se este for o caso). a Empresa suspeitar que o funcionário tenha utilizado o sistema de e mail para enviar e receber um número excessivo de comunicações pessoais. a Empresa suspeitar que o funcionário está enviando ou recebendo e mails que são prejudiciais para a Empresa. A Empresa reserva se do direito de reter a informação que recolheu sobre o uso dos funcionários de e mail por um período de um ano. NAVEGAÇÃO NA WEB... Usuários autorizados Se um funcionário tiver um computador com acesso à Internet em sua mesa, ele pode usar a Internet no trabalho. Nem todos os funcionários na Empresa necessitam de acesso à Internet no trabalho. Qualquer pessoa que não tem acesso, mas acredita que haja necessidade deverá contatar o seu gestor e fazer uma solicitação por escrito, expondo as razões pelas quais o acesso deve ser permitido. Uso de Internet Os funcionários que têm acesso à Internet no trabalho devem usa la de forma sensata e de tal forma que não interfira com o bom funcionamento da Empresa. Por exemplo, se for mais rápido fazer uma chamada telefónica do que pesquisar qualquer informação necessária na Internet deverá ser feita a chamada telefônica. Os funcionários poderão ser chamados para justificar a quantidade de tempo que passou na Internet ou os sites que foram visitados. A Empresa atualmente não impõe nenhuma limitação de tempo de uso da Internet relacionados com o trabalho. Ela confia que os funcionários não abusarão da autonomia dada a eles, mas se essa confiança for abusada a Empresa reservará o direito de alterar a política a este respeito. Página 4 de 7

Remoção do acesso à Internet A Empresa reserva se ao direito de negar o acesso à Internet a qualquer funcionário, embora, nesse caso, ela ira justificar as razões de fazê lo. Registro em sites Muitos websites que podem ser úteis para a Empresa, exigem o registro da Empresa e/ou funcionário. Os funcionários que desejam registrar se como usuário de um site para fins de trabalho deverá solicitar autorização ao seu gestor. Licenças e contratos Alguns sites exigem que a Empresa aceite os termos de licença ou contratuais. Os termos devem ser enviados por email ou impressos e enviados para o departamento de TI para aprovação antes do funcionário comprometer se em nome da Empresa. Na maioria dos casos, não haverá nenhuma objeção aos termos e reconhece se que a livre informação fornecida pelo site em questão poderá ser beneficial a Empresa. Entretanto os funcionários devem sempre considerar se a informação é de uma fonte respeitável e se é mantida atualizada e correta, já que a maioria das cláusulas contratuais excluem a responsabilidade pela precisão da informação publicada. Download de arquivos e programas Você não tem permissão para baixar programas para o sistema da Empresa e sem a permissão prévia por escrito do Gerente de TI. Os funcionários só deverão baixar arquivos em PCs com programas de antivírus instalados. Usando outro software e hardware no trabalho Os funcionários não estão autorizados a trazer nenhum software ou hardware para o escritório sem o consentimento do departamento de TI. O uso pessoal da Internet Página 5 de 7

Embora o sistema de e mails é principalmente para uso comercial, a Empresa entende que os funcionários necessitam de vez em quando usar a Internet para fins pessoais. Os funcionários podem acessar a Internet no trabalho para fins pessoais, desde que: tal uso seja limitado a não mais de 20 minutos por dia; a Internet não seja usada para acessar material de conteúdo ofensivo ou ilegal, como por exemplo, conteúdo de natureza e terminologia racista ou nudez; não sejam assinados quaisquer contratos ou compromissos em nome da Empresa; não sejam pedidos quaisquer bens na Internet em nome da Empresa. Monitoramento de acesso à Internet no trabalho A Empresa reserva se ao direito de monitorar o uso da Internet dos funcionários, mas fará o possível para informar ao funcionário afetado quando isso acontecer e as razões para que o monitoramento seja feito. A Empresa considera as seguintes serem razões válidas para monitorar o uso da Internet de um funcionário: A Empresa suspeita que o funcionário visualizou qualquer material ofensivo ou ilegal, como material que contenha nudez ou terminologia racista. (embora a Empresa entende que é possível que os funcionários, inadvertidamente, visualizem tal material. Neste caso eles terão a oportunidade de fornecer uma explicação). a Empresa suspeita que o funcionário usou uma quantidade excessiva de tempo acessando sites que não são relacionados ao trabalho. A Empresa reserva se ao direito de reter a informação monitorada sobre o uso dos funcionários da Internet por um período de um ano. CONSIDERAÕES GERAIS O objetivo destas regras é definir diretrizes sobre o uso de e mail e Internet no trabalho para o bom e eficiente funcionamento do negócio. Se houver qualquer regra que um funcionário considere ser impraticável ou incompreensível, eles devem notificar seu gestor. Contrato de trabalho terceirizado, temporários, ou qualquer outra modalidade de contrato que trabalhem na Empresa também devem estar cientes das regras sobre o uso de e mail Internet. Página 6 de 7

, de de 2013. Declaro ter recebido, lido e tomado ciência da política da SUNGLASS HUT COMERCIO DE OCULOS LTDA., intitulada Uso de Emails e Internet Atenciosamente, Assinatura: Nome: RG: Página 7 de 7