Mudanças entre as edições de "PoliticaSegurancaV1 2016"
(→5.1 Finalidade) |
(→6.8 Política de Backup e Restauração) |
||
Linha 171: | Linha 171: | ||
=== 6.8 Política de Backup e Restauração === | === 6.8 Política de Backup e Restauração === | ||
<br> | <br> | ||
− | '''6.8.1''' Servidores da Empresa: Os backups dos servidores do sistema e banco de dados usados pela Elitesoft são de responsabilidade da empresa ISP-TI, e será usado para o software Bacula, no modelo ISS; | + | '''6.8.1''' '''Servidores da Empresa''': Os backups dos servidores do sistema e banco de dados usados pela Elitesoft são de responsabilidade da empresa ISP-TI, e será usado para o software Bacula, no modelo ISS; |
<br> | <br> | ||
Os backups serão realizados diariamente de forma incremental de segunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o término do expediente (às 22:00hs); | Os backups serão realizados diariamente de forma incremental de segunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o término do expediente (às 22:00hs); | ||
Linha 182: | Linha 182: | ||
<br> | <br> | ||
<br> | <br> | ||
− | '''6.8.2''' Servidor de Desenvolvimento Windows: No diagrama de estrutura de rede - Ultrachancha, será de responsabilidade do gerente de Desenvolvimento Desktop, o software usado será o Bacula e a configuração do procedimento de backup é realizada pelo responsável; | + | '''6.8.2''' '''Servidor de Desenvolvimento Windows''': No diagrama de estrutura de rede - Ultrachancha, será de responsabilidade do gerente de Desenvolvimento Desktop, o software usado será o Bacula e a configuração do procedimento de backup é realizada pelo responsável; |
<br> | <br> | ||
Os backups desse servidor será diário e completo; | Os backups desse servidor será diário e completo; | ||
Linha 189: | Linha 189: | ||
<br> | <br> | ||
<br> | <br> | ||
− | '''6.8.3''' Códigos-Fonte: | + | '''6.8.3''' '''Códigos-Fonte''': |
Os códigos-fonte das diferentes interfaces do sistema serão mantidos no servidor de versões (SVN); | Os códigos-fonte das diferentes interfaces do sistema serão mantidos no servidor de versões (SVN); | ||
Serão mantidos nas pastas Branches, Releases e Trunk, com acesso condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11; | Serão mantidos nas pastas Branches, Releases e Trunk, com acesso condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11; | ||
Linha 196: | Linha 196: | ||
<br> | <br> | ||
<br> | <br> | ||
− | '''6.8.4''' Documentos Compartilhados: | + | '''6.8.4''' '''Documentos Compartilhados''': |
Nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11; | Nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11; | ||
<br> | <br> | ||
Linha 202: | Linha 202: | ||
<br> | <br> | ||
<br> | <br> | ||
− | '''6.8.5''' Documentos em equipamentos dos colaboradores | + | '''6.8.5''' '''Documentos em equipamentos dos colaboradores''': |
Os backups dos equipamentos pessoais de cada colaborador serão realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario); | Os backups dos equipamentos pessoais de cada colaborador serão realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario); | ||
<br> | <br> |
Edição das 08h51min de 8 de fevereiro de 2016
Índice
- 1 Política de Segurança da Informação
- 1.1 1. Introdução
- 1.2 2. Princípios da Segurança da Informação
- 1.3 3. Responsabilidade do Usuário
- 1.4 4. Responsabilidade dos Gestores
- 1.5 5. Esclarecimento
- 1.6 6. Procedimentos
- 1.6.1 6.1 Controle de Senhas
- 1.6.2 6.2 Controle de Acesso à Rede Interna (Arquivos da Rede)
- 1.6.3 6.3 Controle de Acesso à Rede Wi-Fi (Internet)
- 1.6.4 6.4 Utilização do E-mail
- 1.6.5 6.5 Controle de Acesso às Dependências da Empresa
- 1.6.6 6.6 Proteção dos Dados do Cliente
- 1.6.7 6.7 Controle dos Ativos da Empresa
- 1.6.8 6.8 Política de Backup e Restauração
- 1.6.9 6.9 Instalação, Desinstalação e Atualização dos Programas nos PCs
- 1.6.10 6.10 Topologia de Rede
- 1.6.11 6.11 Classificação da Informação
- 1.6.12 6.12 Auditoria da Política de Segurança
- 1.7 7. É Proibido
- 1.8 8. Acordo de Confidencialidade
Política de Segurança da Informação
1. Introdução
O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos que serão apresentados formam a base teórica indispensável para a utilização correta e segura das tecnologias oferecidas.
A Política de Segurança da Informação da EliteSoft é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os colaboradores.
Seu propósito é estabelecer as diretrizes a serem seguidas no que diz respeito à adoção de procedimentos e mecanismos relacionados à Segurança da Informação.
2. Princípios da Segurança da Informação
Segurança da Informação está relacionada com a proteção do conjunto de dados, no sentido de preservar o valor que possuem para a organização, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.
São características básicas da Segurança da Informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente ao sistema computacional, informação eletrônica ou sistema de armazenamento.
A adoção de políticas e procedimentos que visam garantir a Segurança da Informação deve ser prioridade constante, reduzindo-se os riscos de falhas, danos ou prejuízos que possam comprometer a imagem e os objetivos da organização.
A informação pode existir e ser manipulada de diversas formas, seja por meio de arquivos eletrônicos, mensagens eletrônicas, internet, bancos de dados, meio impresso, verbalmente, em mídias de áudio, de vídeo, etc.
3. Responsabilidade do Usuário
- Proteger os recursos computacionais disponíveis;
- Manter em segredo e de uso exclusivo, sendo intransferível, as senhas de acesso às informações;
- Obter conhecimento do uso dos recursos antes de sua utilização;
- Informar ao responsável pela área técnica sobre as ameaças ou os fatos que quebrem o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;
- Obter autorização para acessar áreas restritas;
- Não fornecer informações e dados de propriedade da Elitesoft para terceiros, sem a autorização expressa da direção;
- Não passar informações que comprometam a empresa, a menos que devidamente autorizado;
- Sempre manter atualizado o sistema operacional e o antivírus conforme as licenças da empresa.
4. Responsabilidade dos Gestores
- Quando for notificada alguma ameaça a segurança da informação, solicitar ao responsável técnico sua assistência;
- Quando for relatado algum abuso ou violação dos princípios ou procedimentos de segurança, tomar medidas cabíveis;
- Para validar uma solicitação de compra ou modificação de algum hardware ou software é necessário que o responsável técnico esteja consciente e aprove, para então repassar ao Administrativo/Financeiro, que deverá atualizar a planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh;
- O responsável técnico, devidamente treinado, tem como responsabilidade monitorar a instalação ou remoção dos componentes, manutenção de hardware e software, sempre que ocorrer necessidade;
- Após a contratação de um novo colaborador o mesmo deve ser treinado nos procedimentos de Segurança da Informação da Elitesoft e no uso correto dos recursos de processamento da informação bem como assinar o acordo de confidencialidade, item 8. deste documento.
5. Esclarecimento
5.1 Finalidade
As tecnologias disponíveis na Elitesoft são exclusivamente utilizadas para realizar as atividades de trabalho.
5.2 Propriedade
O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.
Caso necessário é obrigatório obter autorização e aprovação da diretoria, informar o responsável técnico para que seja registrado no Controle de Saída de Equipamentos [criar template].
6. Procedimentos
6.1 Controle de Senhas
- Será enviado um aviso de troca de senha do webmail a cada 180 dias e deve ser cumprido a rigor;
- Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome as precauções possíveis para manter sua senha secreta e confidenciada, ou seja, não registrar a senha em lugar algum;
- Ao se ausentar de seu equipamento, o usuário deverá realizar o bloqueio (Ctrl+Alt+Del);
- Os usuários que forem desligados da empresa serão comunicados pelo RH e terão suas contas bloqueadas pelos responsáveis técnicos. Será enviado um e-mail para o suporte@ispti.com.br para confirmar o desligamento do colaborador e vão ser apagados: o e-mail, o login de acesso no servidor Radius, usuário de acesso ao servidor de controle de versões(SVN), login de acesso ao servidor de documento e backup(SAMBA).
6.2 Controle de Acesso à Rede Interna (Arquivos da Rede)
• Todos os recursos de rede de computadores deverão ser utilizados exclusivamente para fins profissionais. Não será feito backup de arquivos com conteúdo pessoal;
• A Elitesoft fornece contas de acesso à rede interna para os colaboradores seguindo um padrão [nomedocolaborador] exemplo (ignacio ou ignacioarias). Cada conta possui privilégios de acessos a diretórios específicos, que é de responsabilidade de cada usuário e a guarda dos dados (trabalhos) na unidade de rede vinculada a letra “X”, só podem ser acessados pelos proprietários do arquivo e pelo responsável técnico;
• É obrigação do colaborador fazer o backup manual dos dados para posterior recuperação, caso necessário;
• É proibido utilizar o computador sem antivírus ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definidos na Política Organizacional. Até que seja escolhido o software padrão de antivírus, será usada a versão gratuita do software Avast, os instaladores estão na pasta //192.168.2.48/install/;
• São dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença Level 6, o primeiro firewall que fica na sede da Elitesoft, separa o tráfego de saída entre o acesso ADSL e o acesso ao Data Center, o acesso a porta 80 (páginas http) de ips que não estão na lista de clientes serão direcionados ao acesso ADSL. Toda a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes serão direcionados ao Data Center, onde serão encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratados com o nosso fornecedor de link dedicado. Todo o tráfego da rede privada é direcionada ao roteador de borda do Data Center;
• Dentro do Data Center existe um segundo firewall que libera os acessos externos autorizados, são eles:
- As portas MySQL(3306) e HTTP(80) do servidor de trial dos possíveis clientes
- As portas MySQL(3306) e HTTP(80) dos servidores do sistema dos clientes que usam provisoriamente a nossa estrutura de servidores
- A porta de HTTP do site institucional da empresa
- As portas do servidor de correios POP3, SMTP do servidor de correios
- As portas do DNS dos domínios da empresa
- As portas do Terminal Service ao servidor de Desenvolvimento Desktop
- As outras portas serão bloqueadas no tráfego de entrada
- As portas de saída vindas da rede interna ou da rede de servidores serão roteadas para a internet
• O controle de acesso à sala dos servidores e às dependências na sede da ISP-TI deverá ter autorização da diretoria e devem ser devidamente acompanhado;
• Deverá definir um firewall baseado em software livre para fazer o monitoramento e auditoria completa da rede.
6.3 Controle de Acesso à Rede Wi-Fi (Internet)
A internet é disponível para a busca de informações, cadastros em sites autorizados e para agilizar determinados processos da empresa;
Os usuários são responsáveis por todo o conteúdo acessado na internet. Não é permitido enviar, baixar(download) ou manter arquivos de imagens, vídeo, arquivos executáveis em geral ou quaisquer outro de caráter pessoal;
Acesso a conteúdo pornográfico, jogos, bate-papo, blogger, Youtube, sites de relacionamento (Facebook, Twitter, ...etc.), programas de mensagem instantânea ou correlacionados serão monitorados e é proibido para uso pessoal, exceto o Skype que é utilizado na comunicação interna;
É proibido o uso de ferramentas P2P (Bittorent, iMesh, eMule, Napster Morpheus e etc);
É proibido aos usuários configurar ou alterar as configurações de rede e de acesso à internet, incluindo as seguintes configurações de rede: IP, DNS, WINS, Gateway, Proxy e a instalação ou reconfiguração de cliente Proxy;
Os usuários internos e cadastrados no sistema ISP-Integrator (Cliente de Código 56.662) terão acesso à rede e a Internet por meio de autenticação do MAC do computador e controle de usuário e senha no acesso PPPoE, os usuários visitantes à rede irão usar a rede Wireless (ELITE01 ou ELITE02), o MAC do computador deverá ser cadastrado no sistema ISP-Integrator (Cliente de Código 56.662), usando a conexão PPPoE com login e senha dos usuários visitantes (visitante1, visitante2, visitante3, visitante4 e visitante5) e mediante autorização do responsável obterão a senha de acesso.
As visitas agendadas na Elitesoft deverão ser confirmadas com antecedência e se precisarem de acesso à rede, deve ser solicitado por e-mail o MAC e encaminhado aos responsáveis técnicos do departamento de integração para liberação.
6.4 Utilização do E-mail
A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;
Utilize sempre sua assinatura corporativa para a troca interna de e-mails e quando necessário para os e-mails externos também, até que seja definida uma assinatura padrão para toda a organização, usar a assinatura padrão já existente do seu departamento.
Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook.
6.5 Controle de Acesso às Dependências da Empresa
• Acesso às Dependências da Empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso. Somente a diretoria e os gerentes terão acesso ao controle interno de segurança da empresa.
• Sistema de Alarmes da Empresa: Somente a diretoria e gerentes terão acesso as senhas de acionar e desligar os alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda à sexta-feira das 07:30 às 20:00hs e sábados das 07:30 às 14:00hs) deverão ser liberados pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha master de segurança.
• Sistema de Monitoramento de Câmeras Internas de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV.
Durante o período de contratação de um novo colaborador:
• O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa.
• Em caso de contratação, deverá enviar um e-mail para toda a empresa (comunicacaointerna@elitesoft.com.br) informando os dados do novo colaborador [nome e setor] e o dia que iniciará [MODELO DE E-MAIL].
• A secretária será responsável por fazer uma cópia da chave de acesso às dependências da empresa após formalizar a contratação do funcionário.
Visita de Prospectos ou Clientes da Elitesoft:
• Toda visita deverá ser informada com antecedência para a liberação do acesso às dependências da empresa;
• O gerente responsável deverá informar a secretária e realizar o agendamento da sala de reunião [criação de tarefa no atendimento 58285], ao término da visita deverá fechar a tarefa e enviar um e-mail (comunicacaointerna@elitesoft.com.br) para a empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna Elitesoft] Visita Externa]
6.6 Proteção dos Dados do Cliente
Nenhum colaborador da Elitesoft tem permissão para divulgar qualquer informação de tipo técnico, comercial ou financeiro de nenhum cliente para qualquer pessoa externa das nossas empresas Elitesoft e ISP-TI inclusive parceiro de negócios, salvo se tiver permissão por e-mail do gerente responsável do setor. Qualquer informação fornecida pelo colaborador da empresa, será punido com processo na Vara Civil, sendo aceito pelos colaboradores ao assinar o acordo de confidencialidade, presente no final deste documento.
O acesso aos dados inseridos no sistema ISP-Integrator da Elitesoft, assim como o acesso(SVN) ou aos servidores de documentos(SAMBA) só poderão ser feitos dentro da rede interna da Elitesoft. Os dados de clientes contidos nesses servidores não poderão ser copiados em computadores portáteis ou em dispositivos de armazenamento móvel sem prévia autorização por escrito por parte da diretoria. Os dados só poderão ser manipulados dentro do sistema computacional das empresas Elitesoft e ISP-TI.
No contrato de licenciamento do nosso software, o ISP-Integrator com o cliente existe uma cláusula de acordo de confidencialidade entre as partes, no item 11, lê-se:
"11.5 - As partes, por si, seus empregados e prepostos, obrigam-se a manter sigilo sobre quaisquer dados, materiais, documentos, especificações técnicas ou comerciais, inovações ou aperfeiçoamento do conjunto de módulos licenciados, ou dados gerais em razão do presente contrato, de que vieram a ter acesso ou conhecimento, ou ainda que lhes tenham sido confiados, não podendo, sob qualquer pretexto ou desculpa, omissão, culpa ou dolo, revelar, reproduzir ou deles dar conhecimento a estranhos, a qualquer tempo, salvo se houver consentimento expresso, em conjunto das mesmas ou se tais informações existirem livremente, previamente à formação deste contrato, sendo de conhecimento público ou inerentes ao mercado, ou tipo de negócio, ou à atividade das partes".
"11.6 - A responsabilidade das partes, com relação à quebra de sigilo, será proporcional aos efeitos do prejuízo causado".
6.7 Controle dos Ativos da Empresa
A atualização da planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh é de responsabilidade do departamento administrativo e financeiro.
O patrimônio da empresa será cadastrado no controle de patrimônio do nosso software ISP-Integrator e vinculado ao plano que contém o login de acesso do colaborador (Cadastro Cliente 56662).
6.8 Política de Backup e Restauração
6.8.1 Servidores da Empresa: Os backups dos servidores do sistema e banco de dados usados pela Elitesoft são de responsabilidade da empresa ISP-TI, e será usado para o software Bacula, no modelo ISS;
Os backups serão realizados diariamente de forma incremental de segunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o término do expediente (às 22:00hs);
O responsável pela configuração do Software Bacula, assim como a restauração antes de alguma contingência será realizada pela ISP-TI;
O procedimento de restauração de backups dos servidores, será acionado o suporte da ISP-TI, por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa;
Pela Elitesoft o procedimento de restauração será acompanhado pelo gerente responsável pelo departamento que originou o pedido.
6.8.2 Servidor de Desenvolvimento Windows: No diagrama de estrutura de rede - Ultrachancha, será de responsabilidade do gerente de Desenvolvimento Desktop, o software usado será o Bacula e a configuração do procedimento de backup é realizada pelo responsável;
Os backups desse servidor será diário e completo;
Em caso de contingência e necessidade de recuperação, o responsável irá executar o processo de restauração do backup,se houver uma incapacidade de operação da restauração do servidor, será acionada a empresa ISP-TI por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa.
6.8.3 Códigos-Fonte:
Os códigos-fonte das diferentes interfaces do sistema serão mantidos no servidor de versões (SVN);
Serão mantidos nas pastas Branches, Releases e Trunk, com acesso condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo conta no item 6.8.1.
6.8.4 Documentos Compartilhados:
Nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo consta no item 6.8.1.
6.8.5 Documentos em equipamentos dos colaboradores:
Os backups dos equipamentos pessoais de cada colaborador serão realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario);
Até a definição do software padrão para realizar o backup automático, cada colaborador deverá copiar na sua pasta pessoal os documentos que se encontram no seu equipamento e que não esteja sendo compartilhado no servidor de documento(SAMBA) ou no servidor de controle de versões(SVN).
6.9 Instalação, Desinstalação e Atualização dos Programas nos PCs
A instalação, desinstalação e atualização dos programas é de responsabilidade do técnico da Elitesoft. Todos os programas utilizados na empresa serão classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos (http://wiki.elitesoft.com.br/index.php/DocInterna_PoliticaOrg#2.1_-_Recursos_F.C3.ADsicos_e_Humanos).
Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install.
Para o software livre deverá ser criada na wiki um controle de licenças Creative Commons, Open Source, etc.
6.10 Topologia de Rede
[Mostrar o desenho].
6.11 Classificação da Informação
CONFIDENCIAL: Usadas somente dentro da empresa a pessoas devidamente autorizadas. A liberação para pessoas não autorizadas pode impactar nos clientes e parceiros;
- Classificadas como: Base de dados dos clientes, contratos com os clientes, informações financeiras da Elitesoft, dos nossos clientes e colaboradores;
- Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
- Permissões concedidas: Diretoria, Gerente Administrativo.
PARTICULAR: Usadas somente dentro da empresa a pessoas devidamente autorizadas, a liberação a pessoas não autorizadas pode impactar nos colaboradores;
- Informações bancárias dos colaboradores, dados pessoais, folhas de pagamentos, planejamento estratégico e atas de reuniões gerencias;
- Local de armazenamento: Wiki da Elitesoft na documentação interna e no servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
- Permissões concedidas: Diretoria, Departamento Administrativo.
INTERNA: Usadas por todos os colaboradores da empresa, a liberação para terceiros não causam grandes impactos;
- Classificadas como: Documentos do processo de desenvolvimento do nosso produto, documentos de consultoria, documentos de clientes para implantação e customização do produto;
- Local de armazenamento: Na documentação interna Wiki da Elitesoft, no Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
- Permissões concedidas: Colaboradores da EliteSoft com permissões por departamento.
PÚBLICA: Usadas e liberadas para qualquer pessoa dentro ou fora de nossa empresa sem causar impactos;
- Classificados como: Vídeos e documentações do nosso produto;
- Local de armazenamento: Na documentação interna Wiki da EliteSoft, no canal de vídeos da Elitesoft no site YouTube e no Site institucional da empresa.
6.12 Auditoria da Política de Segurança
A periodicidade de revisão desta política ocorrerá anualmente, discutida primeiramente entre a diretoria da empresa e depois difundida aos colaboradores por meio de circular interna no e-mail comunicacaointerna@elitesoft.com.br
Após sua atualização será solicitado novo acordo de confidencialidade com os colaboradores caso seja necessária atualização ou existindo novas regras a serem cumpridas.
Penalidades e Dúvidas:
Segundo a Lei 9.609 de 19/02/98 sobre "a proteção de propriedade intelectual de programa de computador e sua comercialização no Brasil", não é permitido o uso de software não autorizado, pois constitui crime contra a propriedade intelectual, com penalidade de detenção ou multa.
Todos os usuários são responsáveis pelo uso correto das ferramentas eletrônicas de propriedade da Elitesoft.
Espera-se que todos os colaboradores cumpram essa Política, mas em caso de violação serão tomadas ações disciplinares como:
- Advertência escrita [definir template];
- Advertência verbal;
- Demissão (com ou sem justa causa);
- Abertura de processo civil ou penal (em casos extremos).
Essa Política não abrange todo o conteúdo sobre procedimentos que devemos seguir, Por isso em caso de dúvida o usuário deve se informar melhor com o seu superior direto ou responsável técnico.
7. É Proibido
a) Permanecer em setores estranhos que não seja a sua área de atuação;
b) Ocupar-se de qualquer atividade que possa prejudicar os interesses do serviço, bem como a utilização de máquinas, computadores, telefones, etc. disponíveis no ambiente de trabalho, para uso pessoal, sem autorização do superior. Assim como usar a internet (facebook, e-mails, sites de entretenimento) para fins pessoais e de lazer, durante o expediente.
Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas máquinas utilizadas pelos colaboradores, em favor do bem-estar, da privacidade e idoneidade da empresa;
c)
- Promover algazarras, brincadeiras ou aderir a discussões, discursos políticos, religiosos, etc;
- Dirigir insultos ou usar palavras ou gestos impróprios à moralidade ou respeito.
- Promover atropelos e correrias nas ocasiões de marcação de ponto;
d) Fumar nos recintos da empresa;
e) Retirar do local de trabalho, sem prévia autorização, qualquer equipamento, objeto ou documento de propriedade da empresa;
f) Propagar ou incitar a insubordinação no trabalho;
g) Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador;
h )Portar arma de qualquer natureza, bebidas alcoólicas, entorpecentes, bem como se apresentar ao trabalho embriagado ou sob efeito de qualquer espécie de entorpecente, ainda que lícito;
i) Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização;
j) Utilizar-se de aparelho celular nas dependências da empresa, salvo em caso do uso ser inerente a atribuição de suas funções, devidamente autorizado pela gerência;
k) Utilizar-se de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa. Entrar em recinto da empresa com aparelhos eletrônicos (computadores, notebooks, filmadoras, máquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização da gerência;
l) Divulgar, informar ou dar conhecimento, por qualquer meio ou forma acerca do salário e demais verbas recebidas da empresa;
m) Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização;
n) Recusar-se à executar serviço fora de suas atribuições, quando decorrente de necessidade imperiosa;
FRED CRIAR ACESSO:
ADM/FINANCEIRO
8. Acordo de Confidencialidade
Elaboração: | Equipe Processo: Alexandra G. Arias, Polyanna P. Gomes Fabris/Tânia Yumi Mitsugi. |
---|---|
Revisão: | Gerentes: Alexandro Zava/Denilson Nagai/Eduardo Lagreca/Jaqueline Medeiros de Souza/Marcio A. Shimoda/Polyanna P. Gomes Fabris/Tiago Bittencourt.
|
Versão: | 1 |
Aprovação: | Diretor da Empresa: |
"Aceito, concordo e comprometo-me a seguir o Acordo de Confidencialidade, assim como ser notificado sobre eventuais atualizações".
COLABORADORES | ||||
---|---|---|---|---|
# | Nome | Cargo | Comprometimento(assinatura) | |
1 | Alexandra Garcia Ortiz Arias | Auxiliar de Projetos e Processos | ||
2 | Alexandro Zava | Gerente de Relacionamento a Cliente | ||
3 | Aline Mara Munhoz de Oliveira | Consultora Técnica | ||
4 | Allan Macedo de Almeida | Técnico de Suporte Nível III | ||
5 | Allison Willian de Godoi Candido | Programador de Sistemas III | ||
6 | André Gustavo Scaramal Moreira | Técnico de Suporte Nível I | ||
7 | Carmem Maria Benedetti | Técnico de Implantação I | ||
8 | Daniel Batista Saboia | Técnico de Suporte Nível III | ||
9 | Denilson Massakazu Nagai | Gerente de Implantação e Integração | ||
10 | Djair Hernane Bim | Gerente Administrativo Financeiro | ||
11 | Edgar Afonso Umbelino | Técnico de Suporte Nível III | ||
12 | Eduardo Detomini Lagreca | Gerente de Suporte Técnico | ||
13 | Fabrício Tagliari | Supervisor de Análise | ||
14 | Giane B. Castello | Instrutora de Software | ||
15 | Giovani Hipolito Maroneze | Supervisor de Suporte | ||
16 | Hélio Frutuoso Duarte Filho | Supervisor de Análise | ||
17 | Jaqueline Medeiros de Souza | Gerente Consultoria de Negócios | ||
18 | Jonathas Gomide da Silva | Programador de Sistemas I | ||
19 | Leonardo Eugênio Libanio | Técnico de Suporte Nível I | ||
20 | Lourenço Kaphan Fernandes | Analista de Sistema I | ||
21 | Linda Karen Vazzi Cruz | Auxiliar Administrativo | ||
22 | Luiz Adonis Silva Koyama | Técnico de Implantação III | ||
23 | Marcio Akio Shimoda | Gerente do Desenvolvimento Web | ||
24 | Matheus Azevedo | Consultor Técnico | ||
25 | Natana Caroline Langame | Consultora Técnica | ||
26 | Polyanna P. Gomes Fabris | Gerente de Projetos e Processos | ||
27 | Rafael Ricardo Metzger | Técnico de Suporte Nível I | ||
28 | Roger Willian Ricieri Flor | Analista de Implantação II | ||
29 | Stephen Willians Souza Gonçalves | Técnico de Suporte Nível I | ||
30 | Tânia Yumi Mitsugi | Analista de Projetos e Processo I | ||
31 | Thiago Capistrano Moreira | Analista de Sistemas II | ||
32 | Tiago Jose Monteiro Bittencourt | Gerente de Desenvolvimento Desktop e Mobile | ||
33 | Vinícius Zanotti de Oliveira | Técnico de Implantação II | ||
34 | Vitor Hugo Dellarosa Giordani | Supervisor de Suporte |