Página inicial

A PARTIR DA DATA 26/08/2024, TODOS OS CHAMADOS DEVERÃO SER ABERTOS PELO GPS AMIGO!
SITE: https://www.gpsamigo.com.br

------------------------------------------------------------------------->
Bem vindos ao sistema de abertura de chamados.

POLÍTICA DE TI

Sumário

01. INTRODUÇÃO
02. PROPÓSITO
03. ABRANGÊNCIA
04. DIREITOS DE USO
05. DEVERES CORRESPONDENTES
06. PROIBIÇÕES
07. COMPROMISSOS
08. SOFTWARES E LICENÇAS
09. ADIÇÃO E REMOÇÃO DE RECURSOS
10. AUDITORIA
11. USO DE SENHA
12. DOCUMENTO USUÁRIO DA POLÍTICA DE TI

01. INTRODUÇÃO

A intenção da POP com a publicação da Política de TI não é impor restrições contrárias à cultura de abertura e confiança companhia, mas proteger a empresa, nossos funcionários e parceiros, de ações ilegais ou danosas praticadas por qualquer indivíduo, de forma proposital ou inadvertidamente.
Sistemas relacionados à Internet/Intranet/Extranet - incluídos, mas não limitados, os equipamentos de computação, software, sistemas operacionais, dispositivos de armazenamento, contas de rede que permitem acesso ao correio eletrônico, consultas WWW e FTP a partir de IP’s (endereços de protocolo da internet) e o sistema de telefonia - são propriedades da POP, devendo ser utilizados com o exclusivo propósito de servir aos interesses da empresa e de seus clientes, no desempenho de suas atividades empresariais.
A segurança efetiva é um trabalho de equipe envolvendo a participação e colaboração de todos os funcionários e afiliados de nossa empresa que manipulam informações e/ou sistemas de informações. É de responsabilidade de cada usuário de computador conhecer esta política e conduzir suas atividades de acordo com a mesma.
A POP disponibiliza computadores e sistemas de comunicação aos seus colaboradores que visam suprir as necessidades do negócio nos seguintes propósitos:
• Comunicação entre funcionários e fornecedores, clientes ou parceiros de negócio.
• Colaboração entre nossos funcionários proporcionando compartilhamento de seus conhecimentos, respeitando o sigilo de informações e as leis de propriedade intelectual.
• Incremento da produtividade através de sistemas integrados.
As políticas básicas referem-se ao uso de computadores e sistemas de comunicações, incluindo, mas não se limitando a serviços de e-mail e acesso à internet.
Favor ler o conteúdo e caso haja qualquer dúvida entrar em contato com o departamento de recursos humanos ou o de Tecnologia. A POP pretende honrar suas políticas, mas se reserva ao direito de modificá-las conforme sua necessidade.
O funcionário que violar quaisquer dos ítens desta política estará sujeito a ação disciplinar, até e inclusive a rescisão de contrato de trabalho por justa causa, podendo ainda responder por perdas e danos ou ação criminal.

02. PROPÓSITO

O propósito desta política é delinear a utilização aceitável dos equipamentos de informática, acesso à informação e de telefonia da POP. Estas regras foram definidas para proteger os funcionários e a empresa. A utilização inapropriada dos equipamentos e sistemas relacionados no item anterior torna-os vulneráveis à atuação de hackers, contaminação por “vírus” e danificação, gerando comprometimento dos sistemas e serviços da rede, além de problemas legais.

03. ABRANGÊNCIA

Esta política se aplica aos funcionários, prestadores de serviços, consultores, auditores, fiscais, temporários e demais colaboradores que estejam a serviço da POP, incluindo toda a mão-de-obra terceirizada ou disponibilizada mediante convênios, parcerias ou quaisquer outras formas de atuação conjunta com outras empresas; e abrange todos os sistemas e equipamentos de propriedade da POP, bem como aqueles de propriedade de terceiros que lhe sejam confiados a qualquer título, ou cedidos pela mesma a terceiros.
Política de TI 4

04. DIREITOS DE USO

Os colaboradores da POP têm os seguintes direitos:
4.1. Fazer uso legal dos recursos computacionais colocados à sua disposição, respeitadas as normas de utilização estabelecidas pela empresa;
4.2. Ter conta de acesso à rede corporativa, respeitadas as normas de utilização estabelecidas pela empresa;
4.3. Ter conta de correio eletrônico com uma das extensões do domínio da empresa.
4.4. Acessar a Intranet e a Internet, respeitando as políticas da Empresa;
4.5. Acessar as informações que forem franqueadas, relativas às áreas de armazenamento privado e compartilhado, respeitadas as normas de utilização e confidencialidade estabelecidas pela Empresa;
4.6. Solicitar suporte técnico sempre que verificado o mau funcionamento dos equipamentos ou do sistema de rede corporativa;
4.7. Fazer uso do telefone da empresa para tratar de assuntos relacionados ao trabalho.

05. DEVERES CORRESPONDENTES

Os usuários da rede corporativa têm as seguintes obrigações:
5.1. Responder pelo uso exclusivo de sua conta pessoal de acesso à rede corporativa;
5.2. Identificar, classificar e enquadrar as informações da rede corporativa relacionadas às atividades por si desempenhadas;
5.3. Zelar por toda e qualquer informação armazenada na rede corporativa contra alteração, destruição, divulgação, cópia e acessos não autorizados;
5.4. Guardar sigilo das informações confidenciais, mantendo- as em caráter restrito;
5.5. Manter, em caráter confidencial e intransferível, a senha de acesso aos recursos computacionais e de informação da organização,, informando-a formalmente ao Administrador da Rede apenas se questionado;
5.6. Informar imediatamente à gerência sobre quaisquer falhas ou desvios das regras estabelecidas neste documento, bem como sobre a ocorrência de qualquer violação às mesmas, praticada em atividades relacionadas ao trabalho, dentro ou fora das dependências da empresa;
5.7. Responder cível e criminalmente pelos danos causados em decorrência da não observância das regras de proteção da informação e dos recursos computacionais da rede corporativa;
5.8. Fazer uso dos recursos computacionais para trabalhos de interesse exclusivo da organização;

06. PROIBIÇÕES

É proibido aos usuários da rede:
6.1. Acessar, copiar ou armazenar programas de computador ou qualquer outro material (músicas, fotos e vídeos) que violem a lei de direitos autorais (copyright), bem como aqueles de conteúdo ilegal, pornográfico, discriminatório, homofóbico, racista ou que faça apologia ao crime;
6.2. Utilizar os recursos computacionais ou quaisquer outros de propriedade da empresa, colocados à disposição do colaborador em razão do exercício de sua função, para constranger, assediar, prejudicar ou ameaçar a mesma ou terceiros, sejam eles indivíduos ou organizações;
6.3. Passar-se por outra pessoa ou esconder, por qualquer meio, a própria identidade quando utilizar os recursos computacionais ou quaisquer outros de propriedade da empresa, colocados à disposição do colaborador em razão do exercício de sua função;
6.4. Alterar os sistemas padrões, sem autorização;
6.5. Divulgar quaisquer informações confidenciais para concorrentes e/ou qualquer pessoa não ligada às atividades da empresa;
6.6. Efetuar qualquer tipo de acesso ou alteração não autorizada a dados dos recursos computacionais pertencentes à empresa;
6.7. Violar os sistemas de segurança dos recursos computacionais, no que tange à identificação de usuários, senhas de acesso, fechaduras automáticas, sistemas de alarme e demais mecanismos de segurança e restrição de acesso;
6.8. Utilizar acesso discado através de modem, ou qualquer outra forma de conexão não autorizada, quando conectado às redes instaladas nas dependências da empresa;
6.9. Utilizar quaisquer recursos ou equipamentos da empresa para fins diversos daqueles necessários ao desempenho da função contratada;
6.10. Criar blogs e comunidades na Internet, ou qualquer ambiente virtual semelhante, utilizando-se, sem autorização expressa, da logomarca da empresa;
6.11. Copiar qualquer informação (arquivos, emails, fotos, ..) pertencentes a POP para qualquer tipo de mídia (anexo de emails, papel, HD externo, pen drive, celulares, etc ...);
6.12. Acessar a porta USB ou Gravadores de DVD (a conexão de qualquer dispositivo de armazenamento é terminantemente proibida).

07. COMPROMISSOS

Os usuários da rede comprometem-se a:
7.1. Respeitar áreas de acesso restrito, não executando tentativas de acesso às mesmas, ou utilizando máquinas alheias às permissões de acesso delimitadas a cada categoria de colaboradores;
7.2. Não desenvolver, fomentar ou promover ações que incentivem o racismo ou qualquer tipo de discriminação que viole quaisquer outros direitos constitucionais do cidadão;
7.3. Não fazer uso da rede para molestar, ameaçar ou ofender seus usuários ou terceiros, por quaisquer meios, sejam textos, imagens, vídeos ou correios eletrônicos;
7.4. Não fazer uso da rede para circulação de propaganda política;
7.5. Não tomar atitude ou ação que possa, direta ou indiretamente, indisponibilizar recursos da rede corporativa;
7.6. Não executar programas que tenham como finalidade a decodificação de senhas, o monitoramento da rede, a leitura de dados de terceiros, a propagação de vírus de computador, a destruição parcial ou total de arquivos ou a indisponibilização de serviços; 7.7. Não executar programas, instalar equipamentos, armazenar arquivos ou promover ações que possam facilitar o acesso de usuários não autorizados à rede corporativa da empresa;
7.8. Não utilizar nenhum programa de bate-papo ou de mensagem instantânea, tais como Skype, MSN e Google Talk, entre outros, exceto as eventuais ferrramentas disponibilizadas pela empresa unicamente para fins profissionais;
7.9. Não utilizar nenhum acesso a redes sociais, tais como Facebook, Orkut, entre outros, exceto em horários permitidos;
7.10. Responsabilizar-se perante a empresa e terceiros por quaisquer prejuízos advindos da violação dos compromissos, deveres e proibições estabelecidas nesse documento;
7.11. Utilizar-se, de forma ética e em conformidade com as normas de conduta e segurança estabelecidas pela empresa todos os recursos, equipamentos e informações que lhe sejam confiados em razão do desempenho de sua atividade profissional;
7.12. Não burlar qualquer uma das regras neste definidas, seja através de vulnerabilidades, seja através de falhas de sistema.

08. SOFTWARES E LICENÇAS

8.1. Todo software executado nos equipamentos da rede corporativa da POP deverá ser licenciado, sendo vetada a utilização de qualquer software sem licença;
8.2. A utilização de softwares livres ou temporários deverá ser solicitada ao responsável pela administração da rede, por escrito e, em caso de aprovação, a instalação e remoção deverão ser realizadas pela equipe de tecnologia;
8.3. A utilização de softwares não licenciados é considerada uma Não-Conformidade Gravíssima e acarretará punições ao funcionário ou colaborador, em qualquer nível, da POP.

09. ADIÇÃO E REMOÇÃO DE RECURSOS

É vetada aos usuários da rede de computadores da organização a adição e remoção de quaisquer recursos, sejam eles microcomputadores, impressoras, pen-drives, mp3 players ou outros equipamentos e dispositivos. A adição e remoção desses deverão ser solicitadas à área de tecnologia, para aprovação e, em caso positivo, tais procedimentos deverão ser realizados pela mesma.

10. AUDITORIA

10.1. Todos os funcionários que utilizam a rede corporativa (informática e telefonia) serão submetidos à auditoria, realizada por um profissional da Área de Tecnologia da POP, com o objetivo de verificar o cumprimento das normas estabelecidas;
10.2. A auditoria ocorrerá semanalmente, presencialmente ou remota, em microcomputadores ou notebooks escolhidos aleatoriamente e, caso verificada alguma não-conformidade, será instaurada uma sindicância interna voltada à apuração de responsabilidades e classificação da gravidade da violação das normas de utilização dos equipamentos;
10.3. Após a classificação da gravidade (alta, média ou baixa), a não-conformidade será comunicada a Direção da POP para adoção das providências cabíveis.

11. USO DE SENHA

11.1. Cada usuário da rede corporativa terá uma senha de acesso à máquina e ao servidor, sempre que o sistema (ou a Área de Tecnologia) solicitar a alteração das senhas, o usuário deverá fazê-lo de imediata, para garantir a integridade de toda a rede;
11.2. A responsabilidade pela manutenção do sigilo das senhas é exclusiva do colaborador, ao qual é proibido divulgar as senhas pessoais de acesso à rede corporativa a terceiros, exceto quando solicitado formalmente pela Área de Tecnologia.

Últimos projetos