Mudanças entre as edições de "PoliticaSegurancaV1 2016"

De wiki.eliteSoft.com.br
Ir para: navegação, pesquisa
(6.6. Proteção dos Dados do Cliente)
(8) Acordo de Confidencialidade: Ajuste no nome dos colaboradores)
 
(154 revisões intermediárias por 3 usuários não estão sendo mostradas)
Linha 1: Linha 1:
 +
__NOTOC__
 +
[[Arquivo:EliteSoft150.jpg|link=Página_principal|frame|left]]
  
== Introdução ==
+
== Política de Segurança da Informação ==
 +
 
 +
[[DocInterna_PoliticaOrg_PoliticaSeguranca|« Voltar]] | [[Página_principal|« Principal]]
 +
 
 +
{|
 +
|-
 +
!bgcolor=#B8CCE4|Versão:
 +
|bgcolor=#E8E8E8|1.0
 +
|}
 +
<br>
 +
 
 +
[[arquivo:emConstrucao.png|200px]]
 +
 
 +
Com base na ISO/IEC 27001 – Gestão de Segurança da Informação, que tem como objetivo "estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização".<br>
 
<br>
 
<br>
O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos apresentados nesta Política formam a base teórica indispensável para utilização correta e segura das tecnologias oferecidas.<br>
+
O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos que serão apresentados formam a base teórica indispensável para a utilização correta e segura das tecnologias oferecidas.<br>
 +
 
 +
== 1) Introdução ==
 
<br>
 
<br>
 
A Política de Segurança da Informação da EliteSoft é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os colaboradores.<br>
 
A Política de Segurança da Informação da EliteSoft é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os colaboradores.<br>
 
<br>
 
<br>
 
Seu propósito é estabelecer as diretrizes a serem seguidas no que diz respeito à adoção de procedimentos e mecanismos relacionados à Segurança da Informação.
 
Seu propósito é estabelecer as diretrizes a serem seguidas no que diz respeito à adoção de procedimentos e mecanismos relacionados à Segurança da Informação.
 +
<br>
 +
<br>
  
== Princípios da Segurança da Informação ==
+
== 2) Princípios da Segurança da Informação ==
 
<br>
 
<br>
Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.<br>
+
Segurança da Informação está relacionada com a proteção do conjunto de dados, no sentido de preservar o valor que possuem para a organização, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.<br>
 
<br>
 
<br>
São características básicas da Segurança da Informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.<br>
+
São características básicas da Segurança da Informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente ao sistema computacional, informação eletrônica ou sistema de armazenamento.<br>
 +
<br>
 +
A adoção de políticas e procedimentos que visam garantir a Segurança da Informação deve ser prioridade constante, reduzindo-se os riscos de falhas, danos ou prejuízos que possam comprometer a imagem e os objetivos da organização.<br>
 +
<br>
 +
A informação pode existir e ser manipulada de diversas formas, seja por meio de arquivos eletrônicos, mensagens eletrônicas, internet, bancos de dados, meio impresso, verbalmente, em mídias de áudio, de vídeo, etc.
 
<br>
 
<br>
O conceito se aplica em todos os aspectos de proteção de informação e dados.
 
A adoção de políticas e procedimentos que visam garantir a Segurança da Informação deve ser prioridade constante, reduzindo-se os riscos de falhas, os danos e/ou os prejuízos que possam comprometer a imagem e os objetivos da organização.<br>
 
 
<br>
 
<br>
A informação pode existir e ser manipulada de diversas formas, ou seja, por meio de arquivos eletrônicos, mensagens eletrônicas, internet, bancos de dados, meio impresso, verbalmente, em mídias de áudio e de vídeo etc.
 
  
== Responsabilidade do Usuário ==
+
== 3) Responsabilidade do Usuário ==
 +
<br>
 +
# Proteger os recursos computacionais disponíveis;<br>
 +
# Manter em segredo e de uso exclusivo, sendo intransferível, as senhas de acesso às informações;<br>
 +
# Obter conhecimento do uso dos recursos antes de sua utilização;<br>
 +
# Informar ao responsável pela <span style="color:red">Gerente do Setor ou responsável técnico</span> sobre as ameaças ou os fatos que quebrem o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;<br>
 +
# Obter autorização para acessar áreas restritas;<br>
 +
# Não fornecer informações e dados de propriedade da Elitesoft para terceiros, sem a autorização expressa da direção;<br>
 +
# Não passar informações que comprometam a empresa, a menos que devidamente autorizado;<br>
 +
# Sempre manter atualizado o sistema operacional e o antivírus <span style="color:red">conforme as licenças da empresa</span>.<br>
 
<br>
 
<br>
• Proteger os recursos computacionais disponíveis;<br>
 
• Manter em segredo e de uso exclusivo, sendo intransferíveis, as senhas de acesso às informações;<br>
 
• Obter conhecimento do uso dos recursos antes de sua utilização;<br>
 
• Informar ao responsável pela área técnica sobre as ameaças e/ou os fatos que quebra o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;<br>
 
• Obter autorização para acessar áreas restritas;<br>
 
• Não fornecer informações e dados de propriedade da EliteSoft para terceiros, sem a autorização expressa da direção;<br>
 
• Por razões profissionais e de melhoria nos serviços prestados, se necessário for instalar novos software ou adquirir novos hardware, obter autorização do responsável da área técnica;<br>
 
• Não passar informações que comprometam a empresa, a menos que devidamente autorizado;<br>
 
• Sempre manter atualizado o sistema operacional e o antivírus conforme as licenças da empresa.<br>
 
  
== Responsabilidade dos Gestores ==
+
== 4) Responsabilidade dos Gestores ==
 +
<br>
 +
# Quando for notificada alguma ameaça a segurança da informação, solicitar ao <span style="color:red">Gerente do Setor ou responsável técnico</span> sua assistência;<br>
 +
# Quando for relatado algum abuso ou violação dos princípios ou procedimentos de segurança, tomar medidas cabíveis;<br>
 +
# Para validar uma solicitação de compra ou modificação de algum hardware ou software é necessário que <span style="color:red">Gerente do Setor ou responsável técnico</span> esteja consciente e aprove, para então repassar ao Administrativo/Financeiro, que deverá atualizar a planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh;<br>
 +
# O <span style="color:red">Gerente do Setor ou responsável técnico</span> tem como responsabilidade designar o responsável pela instalação ou remoção dos componentes, manutenção de hardware e software, sempre que ocorrer necessidade;<br>
 +
# Após a contratação de um novo colaborador o mesmo deve ser treinado nos procedimentos de Segurança da Informação da Elitesoft e no uso correto dos recursos de processamento da informação bem como assinar o acordo de confidencialidade, item 8. deste documento.
 
<br>
 
<br>
• Quando for notificada alguma ameaça a segurança da informação, solicitar ao responsável técnico sua assistência;<br>
 
• Quando for relatado algum abuso ou violação dos princípios ou procedimentos de segurança, tomar medidas cabíveis;<br>
 
• Para validar uma solicitação de compra ou modificação de algum hardware ou software é necessário que o responsável técnico esteja consciente e aprove, para então repassar ao Administrativo/Financeiro, que deverá atualizar a planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh;<br>
 
• O responsável técnico, devidamente treinado, tem como responsabilidade monitorar a instalação ou remoção dos componentes e manutenções de hardware e software, sempre que ocorrer a necessidade;<br>
 
• Após a contratação de um novo colaborador o mesmo deve ser treinado nos procedimentos de Segurança da Informação da EliteSoft e no uso correto dos recursos de processamento da informação bem como assinar o acordo de confidencialidade, item 8 deste documento.
 
  
== Esclarecimento ==
+
== 5) Esclarecimento ==
 
+
<br>
=== Finalidade ===
+
=== 5.1 Finalidade ===
 +
<br>
 
As tecnologias disponíveis na Elitesoft são exclusivamente utilizadas para realizar as atividades de trabalho.
 
As tecnologias disponíveis na Elitesoft são exclusivamente utilizadas para realizar as atividades de trabalho.
 +
<br>
  
=== Propriedade ===
+
=== 5.2 Propriedade ===
 +
<br>
 
O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.<br>
 
O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.<br>
Caso necessário é obrigatório obter autorização mediante a aprovação da diretoria e após aprovação o responsável técnico deve registrar no Controle de Saída de Equipamentos [criar template].
+
<br>
 +
Caso necessário é obrigatório obter autorização e aprovação da diretoria, informar o <span style="color:red">Gerente do Setor ou responsável técnico</span> para que seja registrado no Controle de Saída de Equipamentos<span style="color:red"> [Criar Template]</span>.
 +
<br>
 +
<br>
  
== Procedimentos ==
+
== 6) Procedimentos ==
 +
<br>
 
=== 6.1 Controle de Senhas ===
 
=== 6.1 Controle de Senhas ===
 
<br>
 
<br>
• A cada 180 dias, o usuário tem a responsabilidade de trocar a senha do webmail, será enviado um aviso pelo responsável técnico e deve ser cumprido a rigor;<br>
+
# Será enviado um aviso de troca de senha do webmail a cada <span style="color:red">180 dias</span> e deve ser cumprido a rigor;<br>
Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome todas as precauções possíveis para manter sua senha secreta e confidenciada, ou seja, não registrar a senha em lugar algum, não contá-la a ninguém e não anotá-la em papel;<br>  
+
# Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome as precauções possíveis para manter sua senha secreta e confidenciada, ou seja, não registrar a senha em lugar algum;<br>  
Ao se ausentar de seu equipamento, o usuário deverá realizar o bloqueio (Ctrl+Alt+Del);<br>
+
# Ao se ausentar de seu equipamento, o usuário deverá realizar o bloqueio (Ctrl+Alt+Del);<br>
Os usuários que forem desligados da empresa serão comunicados pelo RH e terão suas contas bloqueadas pelos responsáveis técnicos. Será enviado um e-mail para o suporte@ispti.com.br para confirmar o desligamento do colaborador e vão ser apagados: o e-mail, o login de acesso no servidor Radius, login de acesso ao servidor de documento e backup (SAMBA) e usuário de acesso ao servidor de controle de versões (SVN).
+
# Os usuários que forem desligados da empresa serão comunicados pelo RH e terão suas contas bloqueadas pelos <span style="color:red">responsáveis técnicos</span>. Será enviado um e-mail para o suporte@ispti.com.br para confirmar o desligamento do colaborador e vão ser apagados: o e-mail, o login de acesso no servidor Radius, usuário de acesso ao servidor de controle de versões(SVN), login de acesso ao servidor de documento e backup(SAMBA), e inativado o usuário da Wiki.
 +
<br>
  
=== 6.2. Controle de Acesso à Rede Interna (Arquivos da Rede) ===
+
=== 6.2 Controle de Acesso à Rede Interna (Arquivos da Rede) ===
 +
<br>
 +
• Todos os recursos de rede de computadores deverão ser utilizados exclusivamente para fins profissionais. Não será feito backup de arquivos com conteúdo pessoal;<br>
 +
<br>
 +
• A Elitesoft fornece contas de acesso à rede interna para os colaboradores seguindo um padrão [nomedocolaborador] exemplo (ignacio ou ignacioarias). Cada conta possui privilégios de acessos a diretórios específicos, que é de responsabilidade de cada usuário e a guarda dos dados (trabalhos) na unidade de rede vinculada a letra “X”, só podem ser acessados pelos proprietários do arquivo e pelo responsável técnico;<br>
 +
<br>
 +
• É obrigação do colaborador fazer o backup manual dos dados para posterior recuperação, caso necessário;<br>
 +
<br>
 +
• É proibido utilizar o computador sem antivírus ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definidos na Política Organizacional. Até que seja escolhido o software padrão de antivírus, será usada a versão gratuita do software <span style="color:red">Avast</span>, os instaladores estão na pasta //192.168.2.48/install/;<br>
 +
<br>
 +
• São dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença Level 6, o primeiro firewall que fica na sede da Elitesoft, separa o tráfego de saída entre o acesso ADSL e o acesso ao Data Center, o acesso a porta 80 (páginas http) de ips que não estão na lista de clientes serão direcionados ao acesso ADSL. Toda a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes serão direcionados ao Data Center, onde serão encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratados com o nosso fornecedor de link dedicado. Todo o tráfego da rede privada é direcionada ao roteador de borda do Data Center;<br>
 +
<br>
 +
• Dentro do Data Center existe um segundo firewall que libera os acessos externos autorizados, são eles:
 +
<br>
 +
# As portas MySQL(3306) e HTTP(80) do servidor de trial dos possíveis clientes<br>
 +
# As portas MySQL(3306) e HTTP(80) dos servidores do sistema dos clientes que usam provisoriamente a nossa estrutura de servidores<br>
 +
# A porta de HTTP do site institucional da empresa<br>
 +
# As portas do servidor de correios POP3, SMTP do servidor de correios<br>
 +
# As portas do DNS dos domínios da empresa<br>
 +
# As portas do Terminal Service ao servidor de Desenvolvimento Desktop<br>
 +
# As outras portas serão bloqueadas no tráfego de entrada<br>
 +
# As portas de saída vindas da rede interna ou da rede de servidores serão roteadas para a internet<br>
 +
<br>
 +
• O controle de acesso à <span style="color:red">sala dos servidores</span> e às dependências na sede da ISP-TI deverá ter autorização da diretoria e devem ser devidamente acompanhado;<br>
 +
<br>
 +
• Deverá definir um firewall baseado em software livre para fazer o monitoramento e auditoria completa da rede.
 
<br>
 
<br>
• Todos os recursos de rede de computadores deverão ser utilizados exclusivamente para fins profissionais. Não será feito backup de arquivos com conteúdo pessoal;<br>
 
• A Elitesoft fornece contas de acesso à rede interna para os colaboradores seguindo um padrão [nomedocolaborador] exemplo (ignacio ou ignacioarias). Cada conta possui privilégios de acessos a diretórios específicos, que é de responsabilidade de cada usuário uma cópia e a guarda dos dados (trabalhos) na unidade de rede vinculada a letra “X”, e só podem ser acessados pelos proprietários do arquivo e pelo responsável técnico;<br>
 
• É obrigação do colaborador fazer o backup manual dos dados para posterior recuperação, caso necessário;<br>
 
• É proibido utilizar o computador sem antivírus e/ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definidos na Política Organizacional. Até que seja escolhido o software padrão de antivírus, será usada a versão gratuita do software Avast. Instaladores na pasta //192.168.2.48/install/;<br>
 
• São dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença level 6, o primeiro firewall que fica na sede da EliteSoft, separa primeiramente o tráfego de saída entre o acesso de ADSL e o acesso ao data center, o acesso a porta 80 (páginas http) de ips que não estão na lista de ips de clientes serão direcionados ao acesso ADSL. Toda a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes são direcionados ao data center, onde serão encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratados com o nosso fornecedor de link dedicado. Todo o tráfego da rede privada é direcionada ao roteador de borda do data center.
 
 
<br>
 
<br>
Dentro do data center existe um segundo firewall que libera os acessos externos autorizados. Os acessos externos liberados são:
 
As portas do MySQL (3306) e HTTP (80) do servidor de trial dos possíveis clientes;<br>
 
As portas do MySQL (3306) e HTTP (80) dos servidores dos sistemas dos clientes que usam provisoriamente a nossa estrutura de servidores;<br>
 
A porta de HTTP do site institucional da empresa;<br>
 
As portas do servidor de correios POP3, SMTP do servidor de correios;<br>
 
As portas do DNS dos domínios da empresa;<br>
 
As portas do Terminal Service ao servidor de desenvolvimento Desktop;<br>
 
O resto das portas serão bloqueadas no tráfego de entrada;<br>
 
As portas de saída vindas da rede interna ou da rede de servidores serão roteadas para a internet.<br>
 
• O controle de acesso à sala dos servidores e às dependências na sede da ISP-TI deverá ter autorização da diretoria devem ser devidamente acompanhado;<br>
 
• Deverá definir um firewall baseado em software livre para fazer o monitoramento e auditoria completa da rede.
 
  
=== 6.3. Controle de Acesso à Rede WiFi (Internet) ===
+
=== 6.3 Controle de Acesso à Rede Wi-Fi (Internet) ===
 
<br>
 
<br>
A internet é disponível para busca de informações, cadastros em sites autorizados e para agilizar determinados processos da empresa;<br>
+
A internet é disponível para a busca de informações, cadastros em sites autorizados e para agilizar determinados processos da empresa;<br>
 
<br>
 
<br>
Os usuários são responsáveis por todo o conteúdo acessado na internet. Não é permitido enviar, baixar (download) ou manter arquivos de imagens, vídeo, arquivos executáveis em geral ou quaisquer outro de caráter pessoal;<br>
+
Os usuários são responsáveis por todo o conteúdo acessado na internet. Não é permitido enviar, baixar(download) ou manter arquivos de imagens, vídeo, arquivos executáveis em geral ou quaisquer outro de caráter pessoal;<br>
 
<br>
 
<br>
Acesso a conteúdo pornográfico, jogos, bate-papo, blogger, Youtube, sites de relacionamento (Facebook, Twitter, ...etc.), programas de mensagem instantânea ou correlacionados serão monitorados  e é proibido para uso pessoal, exceto o Skype que é utilizado na comunicação interna;<br>
+
Acesso a conteúdo pornográfico, jogos, bate-papo, blogger, Youtube, sites de relacionamento (Facebook, Twitter, ...etc.), programas de mensagem instantânea ou correlacionados serão monitorados  e é proibido para uso pessoal, exceto o Skype que é utilizado na comunicação interna;<br>
 
<br>
 
<br>
 
É proibido o uso de ferramentas P2P (Bittorent, iMesh, eMule, Napster Morpheus e etc);<br>
 
É proibido o uso de ferramentas P2P (Bittorent, iMesh, eMule, Napster Morpheus e etc);<br>
 
<br>
 
<br>
É proibido aos usuários configurar ou alterar configurações de rede e de acesso à internet, incluindo as seguintes configurações de rede: IP, DNS, WINS, Gateway, Proxy e a instalação ou reconfiguração de cliente Proxy;<br>
+
É proibido aos usuários configurar ou alterar as configurações de rede e de acesso à internet, incluindo as seguintes configurações de rede: IP, DNS, WINS, Gateway, Proxy e a instalação ou reconfiguração de cliente Proxy;<br>
 
<br>
 
<br>
Os usuários internos e cadastrados no sistema ISP-Integrator (Cliente de Código 56.662) terão acesso à rede e a Internet por meio de autenticação do MAC do computador e controle de usuário e senha no acesso PPPoE, os usuários visitantes à rede irão usar a rede Wireless (ELITE01 ou ELITE02), o MAC do computador deverão ser cadastrados no sistema ISP-Integrator (Cliente de Código 56.662), usando a conexão PPPoE com login e senha dos usuários visitantes (visitante1, visitante2, visitante3, visitante4 e visitante5) e mediante autorização do responsável pelo visitante obterão a senha de acesso.<br>
+
Os usuários internos e cadastrados no sistema ISP-Integrator (Cliente de Código 56.662) terão acesso à rede e a Internet por meio de autenticação do MAC do computador e controle de usuário e senha no acesso PPPoE, os usuários visitantes à rede irão usar a rede Wireless (ELITE01 ou ELITE02), o MAC do computador deverá ser cadastrado no sistema ISP-Integrator (Cliente de Código 56.662), usando a conexão PPPoE com login e senha dos usuários visitantes (visitante1, visitante2, visitante3, visitante4 e visitante5) e mediante autorização do responsável obterão a senha de acesso.<br>
 
<br>
 
<br>
 
As visitas agendadas na Elitesoft deverão ser confirmadas com antecedência e se precisarem de acesso à rede, deve ser solicitado por e-mail o MAC e encaminhado aos responsáveis técnicos do departamento de integração para liberação.
 
As visitas agendadas na Elitesoft deverão ser confirmadas com antecedência e se precisarem de acesso à rede, deve ser solicitado por e-mail o MAC e encaminhado aos responsáveis técnicos do departamento de integração para liberação.
 +
<br>
 +
<br>
  
=== 6.4. Utilização do E-mail ===
+
=== 6.4 Utilização do E-mail ===
 
<br>
 
<br>
 
A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;<br>
 
A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;<br>
 
<br>
 
<br>
Utilize sempre sua assinatura corporativa para troca interna de e-mails e quando necessário para os e-mails externos também, até que seja definida uma assinatura padrão para toda a organização, cada colaborador poderá usar a assinatura padrão já existente do seu departamento.<br>
+
Utilize sempre sua assinatura corporativa padrão para a troca interna de e-mails e quando necessário para os e-mails externos também. Assinatura padrão definida pelo Marketing.<br>
 
<br>
 
<br>
 
Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook.
 
Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook.
 +
<br>
 +
<br>
  
=== 6.5. Controle de Acesso às Dependências da Empresa ===
+
=== 6.5 Controle de Acesso às Dependências da Empresa ===
 +
<br>
 +
• Acesso às Dependências da Empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso. <span style="color:red">Somente a diretoria e os gerentes</span> terão acesso ao controle interno de segurança da empresa.<br>
 
<br>
 
<br>
Acesso às dependências da empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso. Somente a diretoria e os gerentes terão acesso ao controle interno de segurança da empresa.<br>
+
Sistema de Alarmes da Empresa: <span style="color:red">Somente a diretoria e gerentes</span> terão acesso as senhas de acionar e desligar os alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda à sexta-feira das 07:30 às 20:00hs e sábados das 07:30 às 14:00hs) deverão ser liberados pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha master de segurança.<br>
 
 
Sistema de Alarmes da empresa:
 
 
Somente a diretoria e gerentes terão acesso as senhas de ligar e desligar dos alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda à sexta-feira das 07:30 às 20:00hs e sábados das 07:30 às 14:00hs) deverão ser liberados pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha master de segurança.<br>
 
 
<br>
 
<br>
Sistema de monitoramento de câmeras interno de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV.<br>  
+
Sistema de Monitoramento de Câmeras Internas de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV.<br>
 +
<br>  
 
Durante o período de contratação de um novo colaborador:<br>
 
Durante o período de contratação de um novo colaborador:<br>
• O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa.
+
• O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa.<br>
E caso de contratação, a secretária deverá enviar um e-mail para toda a empresa (comunicacaointerna@elitesoft.com.br) comunicando os dados do novo colaborador [nome e setor] e o dia que iniciará. [MODELO DE E-MAIL]<br>
+
<br>
A secretária será responsável por fazer uma cópia da chave de acesso às dependências da empresa após formalização da contratação do funcionário. Toda visita a Elitesoft deve ser informada com antecedência a secretária para a liberação do acesso as dependências da empresa.<br>
+
Em caso de contratação, deverá o Gerente do Setor enviar um e-mail para o RH e o mesmo irá enviar ao departamento de marketing para fazer a comunicação interna a toda a empresa (comunicacaointerna@elitesoft.com.br) informando os dados do novo colaborador [nome e setor] e o dia que iniciará <span style="color:red">[Modelo de e-mail]</span>.<br>
Em caso de visita de prospectos ou cliente da Elitesoft:<br>
+
<br>
• O gerente responsável deverá informar a secretária e realizar o agendamento da sala de reunião [criação de tarefa no atendimento 58285], ao término da visita deverá fechar a tarefa e enviar um e-mail (comunicacaointerna@elitesoft.com.br) para a empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna EliteSoft] Visita Externa]
+
O RH será responsável por fazer uma cópia da chave de acesso às dependências da empresa após formalizar a contratação do funcionário.<br>
 +
<br> 
 +
Visita de Prospectos ou Clientes da Elitesoft:<br>
 +
Toda visita deverá ser informada com antecedência para a liberação do acesso às dependências da empresa;<br>
 +
• O gerente responsável deverá informar ao RH através de um e-mail formal e realizar o agendamento da sala de reunião [criação de tarefa no atendimento em vigência], ao término da visita deverá fechar a tarefa e enviar um e-mail (comunicacaointerna@elitesoft.com.br) para a empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna Elitesoft] Visita Externa]<br>
 +
<br>
 +
<br>
  
=== 6.6. Proteção dos Dados do Cliente ===
+
=== 6.6 Proteção dos Dados do Cliente ===
 +
<br>
 +
Nenhum colaborador da Elitesoft tem permissão para divulgar qualquer informação de tipo técnico, comercial ou financeiro de nenhum cliente para qualquer pessoa externa das nossas empresas Elitesoft e ISP-TI inclusive parceiro de negócios, salvo se tiver permissão por e-mail do gerente responsável do setor. Qualquer informação fornecida pelo colaborador da empresa, será punido com processo na Vara Civil, sendo aceito pelos colaboradores ao assinar o acordo de confidencialidade, presente no final deste documento.<br>
 +
<br>
 +
O acesso aos dados inseridos no sistema ISP-Integrator da Elitesoft, assim como o acesso(SVN) ou aos servidores de documentos(SAMBA) só poderão ser feitos dentro da rede interna da Elitesoft. Os dados de clientes contidos nesses servidores não poderão ser copiados em computadores portáteis ou em dispositivos de armazenamento móvel sem prévia autorização por escrito por parte da diretoria. Os dados só poderão ser manipulados dentro do sistema computacional das empresas Elitesoft e ISP-TI.<br>
 +
No contrato de licenciamento do nosso software, o ISP-Integrator com o cliente existe uma cláusula de acordo de confidencialidade entre as partes, no item 11, lê-se:<br><br>
 +
"'''11.5''' - As partes, por si, seus empregados e prepostos, obrigam-se a manter sigilo sobre quaisquer dados, materiais, documentos, especificações técnicas ou comerciais, inovações ou aperfeiçoamento do conjunto de módulos licenciados, ou dados gerais em razão do presente contrato, de que vieram a ter acesso ou conhecimento, ou ainda que lhes tenham sido confiados, não podendo, sob qualquer pretexto ou desculpa, omissão, culpa ou dolo, revelar, reproduzir ou deles dar conhecimento a estranhos, a qualquer tempo, salvo se houver consentimento expresso, em conjunto das mesmas ou se tais informações existirem livremente, previamente à formação deste contrato, sendo de conhecimento público ou inerentes ao mercado, ou tipo de negócio, ou à atividade das partes".<br>
 +
<br>
 +
"'''11.6''' - A responsabilidade das partes, com relação à quebra de sigilo, será proporcional aos efeitos do prejuízo causado".
 +
<br>
 
<br>
 
<br>
Nenhum colaborador da Elitesoft tem permissão para divulgação de qualquer informação de tipo técnico, comercial ou financeiro de nenhum cliente para qualquer pessoa externa das nossas empresas Elitesoft e ISP-TI inclusive parceiro de negócios, salvo se tiver permissão por e-mail do gerente responsável do setor. Qualquer informação fornecida por colaborador da empresa, será punido com processo na varal civil, sendo aceito pelos colaboradores ao assinar o acordo de confidencialidade, presente no final deste documento.<br>
 
O acesso aos dados inseridos no sistema ISP-Integrator da Elitesoft, assim como o acesso ao SVN ou aos servidores de documentos (SAMBA) só poderão ser feitos desde que seja dentro da rede interna da Elitesoft. Os dados de clientes contidos nesses servidores não poderão ser copiados em computadores portáteis ou em dispositivos de armazenamento móvel sem prévia autorização por escrito por parte da diretoria. Os dados só poderão ser manipulados dentro do sistema computacional das empresas Elitesoft e ISP-TI.<br>
 
No contrato de licenciamento do nosso software, o ISP-Integrator com o cliente existe uma cláusula de acordo de confidencialidade entre as partes, no item 11, lê-se:<br>
 
"11.5 - As partes, por si, seus empregados e prepostos, obrigam-se a manter sigilo sobre quaisquer dados, materiais, documentos, especificações técnicas ou comerciais, inovações ou aperfeiçoamento do conjunto de módulos licenciados, ou dados gerais em razão do presente contrato, de que vieram a ter acesso ou conhecimento, ou ainda que lhes tenham sido confiados, não podendo, sob qualquer pretexto ou desculpa, omissão, culpa ou dolo, revelar, reproduzir ou deles dar conhecimento a estranhos, a qualquer tempo, salvo se houver consentimento expresso, em conjunto das mesmas ou se tais informações existirem livremente, previamente à formação deste contrato, sendo de conhecimento público ou inerentes ao mercado, ou tipo de negócio, ou à atividade das partes".
 
"11.6 - A responsabilidade das partes, com relação à quebra de sigilo, será proporcional aos efeitos do prejuízo causado".
 
  
=== 6.7. Controle dos ativos da empresa ===
+
=== 6.7 Controle dos Ativos da Empresa ===
 
<br>
 
<br>
 
A atualização da planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh é de responsabilidade do departamento administrativo e financeiro.  
 
A atualização da planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh é de responsabilidade do departamento administrativo e financeiro.  
 
O patrimônio da empresa será cadastrado no controle de patrimônio do nosso software ISP-Integrator e vinculado ao plano que contém o login de acesso do colaborador (Cadastro Cliente 56662).
 
O patrimônio da empresa será cadastrado no controle de patrimônio do nosso software ISP-Integrator e vinculado ao plano que contém o login de acesso do colaborador (Cadastro Cliente 56662).
 +
<br>
 +
<br>
  
6.8. Política de backup e restauração
+
=== 6.8 Política de Backup e Restauração ===
6.8.1. Servidores da Empresa:
+
<br>
Os backups dos servidores de sistema e banco de dados usados pela EliteSoft são de responsabilidade da empresa ISP-TI, seráe será usadao para tal fim o software Bacula, no modelo ISS.,
+
'''6.8.1''' '''Servidores da Empresa''': Os backups dos servidores do sistema e banco de dados usados pela Elitesoft são de responsabilidade da empresa ISP-TI, e será usado para o software Bacula, no modelo ISS;
Os backups serão realizados diariamente de forma incremental de Ssegunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o téermino dos expedientes (àas 22:00 hHs).
+
<br>
O responsável pela configuração do Software Bacula, assim como a restauração antes de alguma contingeência será realizado pela ISP-TI.
+
Os backups serão realizados diariamente de forma incremental de segunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o término do expediente (às 22:00hs);
O procedimento de restauração de Bbackups dos servidores, deverá será acionado o suporte da ISP-TI, por telefone, primeiro no (43) 3029-6650 e depois de documentando o pedido por eE-Mmail (suporte@ispti.com.br), no Ee-Mmail deveraá ser copiado a diretoria da empresa. Por parte da EliteSoft o procedimento de restauração será acompanhado pelo gerente responsável pelo departamento que originou o pedido.  
+
<br>
6.8.2. Servidor de Desenvolvimento Windows:
+
O responsável pela configuração do Software Bacula, assim como a restauração antes de alguma contingência será realizada pela ISP-TI;
O servidor de desenvolvimento Windows (no diagrama de estrutura de rede com o nome Ultrachancha), será de responsabilidade do gerente de desenvolvimento desktop, o software usado para tal fim será o Bacula, a configuração do procedimento de backup é realizado pelo responsável.
+
<br>
Os backups de esse servidor serãoá diárioa em formato completo.
+
O procedimento de restauração de backups dos servidores, será acionado o suporte da ISP-TI, por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa;
Em caso de contingêencia e necessidade de recuperação, o responsável irá executar o processo de restauração do backup,. Aanté uma incapacidade de operação da restauração do servidor, será acionada a empresa ISP-TI por telefone primeiro no (3029-6650) e depois documentarndo o pedido por eE-Mmail (suporte@ispti.com.br), no E-Mail devera sercom cóopiada para a diretoria da empresa.
+
<br>
6.8.3. Códigos- Fontes:
+
Pela Elitesoft o procedimento de restauração será acompanhado pelo gerente responsável pelo departamento que originou o pedido.
Os códigos -fontes das diferentes interfaces do sistema serão mantidaos no servidor de versões (SVN).
+
<br>
Serãoá mantidos nas pastas Branches, Releases e Ttrunk, com acesso   condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11  
+
<br>
O responsável pela manutenção do servidor, assim como os backups do servidor são deé responsabilidade da empresa ISP-TI, segundo conta no item 6.8.1
+
'''6.8.2''' '''Servidor de Desenvolvimento Windows''': No diagrama de estrutura de rede - Ultrachancha, será de responsabilidade do gerente de Desenvolvimento Desktop, o software usado será o Bacula e a configuração do procedimento de backup é realizada pelo responsável;
6.8.4. Documentos Compartilhados:
+
<br>
Os documentos compartilhados nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11
+
Os backups desse servidor será diário e completo;
O responsável pela manutenção do servidor, assim como os backups do servidor são deé responsabilidade da empresa ISP-TI, segundo consta no item 6.8.1
+
<br>
6.8.5. Documentos em equipamentos dos colaboradores
+
Em caso de contingência e necessidade de recuperação, o responsável irá executar o processo de restauração do backup,se houver uma incapacidade de operação da restauração do servidor, será acionada a empresa ISP-TI por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa.
Os backups dos equipamentos pessoais de cada colaborador serãoá realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario).
+
<br>
Até definição do software padrão para realizar o backup automático, cada colaborador devera copiar na sua pasta pessoal os documentos que se encontram no seu equipamento e que não esteja sendo compartilhado no servidor de documento (SAMBA) ou no servidor de controle de versões (SVN)
+
<br>
+
'''6.8.3''' '''Códigos-Fonte''':
6.9. Instalação, desinstalação e atualização dos Programas nos PCs dos usuários e nos servidores.
+
Os códigos-fonte das diferentes interfaces do sistema serão mantidos no servidor de versões (SVN);
 +
Serão mantidos nas pastas Branches, Releases e Trunk, com acesso condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
 +
<br>
 +
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo conta no item 6.8.1.
 +
<br>
 +
<br>
 +
'''6.8.4''' '''Documentos Compartilhados''':
 +
Nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
 +
<br>
 +
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo consta no item 6.8.1.
 +
<br>
 +
<br>
 +
'''6.8.5''' '''Documentos em equipamentos dos colaboradores''':
 +
Os backups dos equipamentos pessoais de cada colaborador serão realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario);
 +
<br>
 +
Até a definição do software padrão para realizar o backup automático, cada colaborador deverá copiar na sua pasta pessoal os documentos que se encontram no seu equipamento e que não esteja sendo compartilhado no servidor de documento(SAMBA) ou no servidor de controle de versões(SVN).
 +
<br>
 +
<br>
  
A instalação, desinstalação e atualização dos programas é de responsabilidade do responsável técnico da EliteSoft. Todos os programas utilizados na empresa são classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos (http://wiki.elitesoft.com.br/index.php/DocInterna_PoliticaOrg#2.1_-_Recursos_F.C3.ADsicos_e_Humanos).
+
=== 6.9 Instalação, Desinstalação e Atualização dos Programas nos PCs ===
 +
<br>
 +
A instalação, desinstalação e atualização dos programas é de responsabilidade do <span style="color:red">Gerente do setor ou responsável técnico</span>. Todos os programas utilizados na empresa serão classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos [[DocInterna_Guia_-_Ger%C3%AAncia_de_Configura%C3%A7%C3%A3o_RF| Recursos Materiais]].
 +
<br>
 
Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install.
 
Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install.
Para os software livre deverá ser criada na wiki um controle de licenças Creative Commons, open source, etc.
+
Para o software livre deverá ser criada na wiki um controle de licenças Creative Commons, Open Source, etc.
 +
<br>
 +
<br>
 +
 
 +
=== 6.10 Topologia de Rede ===
 +
<br>
 +
<span style="color:red">[Mostrar o desenho]</span>.
 +
<br>
 +
<br>
 +
 
 +
=== 6.11 Classificação da Informação ===
 +
<br>
 +
'''CONFIDENCIAL''': Usadas somente dentro da empresa a pessoas devidamente autorizadas. A liberação para pessoas não autorizadas pode impactar nos clientes e parceiros;
 +
# Classificadas como: Base de dados dos clientes, contratos com os clientes, informações financeiras da Elitesoft, dos nossos clientes e colaboradores;
 +
# Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
 +
# Permissões concedidas: Diretor e Diretor Administrativo.
 +
<br>
 +
<br>
 +
'''PARTICULAR''': Usadas somente dentro da empresa a pessoas devidamente autorizadas, a liberação a pessoas não autorizadas pode impactar nos colaboradores;
 +
# Informações bancárias dos colaboradores, dados pessoais, folhas de pagamentos, planejamento estratégico e atas de reuniões gerencias;
 +
# Local de armazenamento: Wiki da Elitesoft na documentação interna e no servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
 +
# Permissões concedidas: Diretoria, Departamento Administrativo.
 +
<br>
 +
<br>
 +
'''INTERNA''': Usadas por todos os colaboradores da empresa, a liberação para terceiros não causam grandes impactos;
 +
# Classificadas como: Documentos do processo de desenvolvimento do nosso produto, documentos de consultoria, documentos de clientes para implantação e customização do produto;
 +
# Local de armazenamento: Na documentação interna Wiki da Elitesoft, no Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
 +
# Permissões concedidas: Colaboradores da EliteSoft com permissões por departamento.
 +
<br>
 +
<br>
 +
'''PÚBLICA''': Usadas e liberadas para qualquer pessoa dentro ou fora de nossa empresa sem causar impactos;
 +
# Classificados como: Vídeos e documentações do nosso produto;
 +
# Local de armazenamento: Na documentação interna Wiki da EliteSoft, no canal de vídeos da Elitesoft no site YouTube e no Site institucional da empresa.
 +
<br>
 +
 
 +
=== 6.12 Auditoria da Política de Segurança ===
 +
<br>
 +
A periodicidade de revisão desta política ocorrerá anualmente, discutida primeiramente entre a diretoria da empresa e depois difundida aos colaboradores por meio de circular interna no e-mail comunicacaointerna@elitesoft.com.br<br> 
 +
<br>
 +
Após sua atualização será solicitado novo acordo de confidencialidade com os colaboradores caso seja necessária atualização ou existindo novas regras a serem cumpridas.
 +
<br>
 +
<br>
 +
Penalidades e Dúvidas:
 +
Segundo a Lei 9.609 de 19/02/98 sobre "a proteção de propriedade intelectual de programa de computador e sua comercialização no Brasil", não é permitido o uso de software não autorizado, pois constitui crime contra a propriedade intelectual, com penalidade de detenção ou multa.<br>
 +
<br>
 +
Todos os usuários são responsáveis pelo uso correto das ferramentas eletrônicas de propriedade da Elitesoft.<br>
 +
<br>
 +
Espera-se que todos os colaboradores cumpram essa Política, mas em caso de violação serão tomadas ações disciplinares como:<br>
 +
- Advertência escrita [definir template];<br>
 +
- Advertência verbal;<br>
 +
- Demissão (com ou sem justa causa);<br>
 +
- Abertura de processo civil ou penal (em casos extremos).
 +
<br>
 +
<br>
 +
Essa Política não abrange todo o conteúdo sobre procedimentos que devemos seguir, Por isso em caso de dúvida o usuário deve se informar melhor com o seu superior direto ou responsável técnico.
 +
<br>
 +
<br>
 +
 
 +
== 7) É Proibido ==
 +
<br>
 +
<br>
 +
a) Permanecer em setores estranhos que não seja a sua área de atuação;<br>
 +
<br>
 +
b) Ocupar-se de qualquer atividade que possa prejudicar os interesses do serviço, bem como a utilização de máquinas, computadores, telefones, etc. disponíveis no ambiente de trabalho, para uso pessoal, sem autorização do superior. Assim como usar a internet (facebook, e-mails, sites de entretenimento) para fins pessoais e de lazer, durante o expediente.<br>
 +
Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas máquinas utilizadas pelos colaboradores, em favor do bem-estar, da privacidade e idoneidade da empresa;<br>
 +
<br>
 +
c) Retirar do local de trabalho, sem prévia autorização, qualquer equipamento, objeto ou documento de propriedade da empresa;<br> 
 +
<br>
 +
d) Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador;<br>
 +
<br>
 +
e) Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização:
 +
* como usar e/ou retirar equipamentos de outro setor;
 +
* instalar software sem comunicação da empresa.
 +
<br>
 +
f) Utilizar-se de aparelho celular nas dependências da empresa, salvo em caso do uso ser inerente a atribuição de suas funções, devidamente autorizado pela gerência;<br>
 +
<br>
 +
g) Utilizar-se de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa. Entrar em recinto da empresa com aparelhos eletrônicos (computadores, notebooks, filmadoras, máquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização da gerência;<br>
 +
<br>
 +
h) Divulgar, informar ou dar conhecimento, por qualquer meio ou forma acerca do salário e demais verbas recebidas da empresa;<br>
 +
<br>
 +
i) Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização;<br>
 +
<br>
 +
<br>
 +
 
 +
== 8) Acordo de Confidencialidade ==
 +
<!--{|
 +
|-
 +
! bgcolor=#B8CCE4| Elaboração:
 +
! bgcolor=#E8E8E8| '''Equipe Processo:''' Alexandra G. Arias, Polyanna P. Gomes Fabris/Tânia Yumi Mitsugi.
 +
|-
 +
!bgcolor=#B8CCE4| Revisão:
 +
|bgcolor=#E8E8E8|'''Gerentes:''' Alexandro Zava/Denilson Nagai/Eduardo Lagreca/Jaqueline Medeiros de Souza/Polyanna P. Gomes Fabris/Tiago Bittencourt.
 +
<br> '''Diretor da Empresa''': Ignacio D. Arias.
 +
|-
 +
!bgcolor=#B8CCE4|Versão:
 +
|bgcolor=#E8E8E8|1
 +
|-
 +
!bgcolor=#B8CCE4|Aprovação:
 +
|bgcolor=#E8E8E8|'''Diretor da Empresa''':
 +
|}-->
 +
<br>
 +
"Aceito, concordo e comprometo-me a seguir o Acordo de Confidencialidade, assim como ser notificado sobre eventuais atualizações".<br>
 +
<br>
 +
 
 +
{|
 +
|- align=center bgcolor=#B8CCE4
 +
! colspan=5| COLABORADORES
 +
 
 +
|- align=center bgcolor=#B8CCE4
 +
!#
 +
!Nome
 +
!Cargo
 +
!Comprometimento(assinatura)
 +
 
 +
|- bgcolor=#E8E8E8
 +
!1
 +
|Alexandra Garcia Ortiz Arias
 +
|Auxiliar de Projetos e Processos
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!2
 +
|Alexandro Zava
 +
|Diretor Operacional
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!3
 +
|Aline Mara Munhoz de Oliveira
 +
|Consultora Técnica III
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!4
 +
|Allan Macedo de Almeida
 +
|Analista Consultor II
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!5
 +
|André Gustavo Scaramal Moreira
 +
|Técnico de Suporte Nível I
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!6
 +
|Carmem Maria Benedetti
 +
|Técnico de Implantação II
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!7
 +
|Daniel Batista Saboia
 +
|Técnico de Suporte Nível III
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!8
 +
|Daniel Dias Godinho Gomes
 +
|Estagiário de Suporte
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!9
 +
|Denilson Massakazu Nagai
 +
|Gerente de Integração
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!10
 +
|Diógenes Alex Pelisson
 +
|Programador de Sistema I - Integração CBO
 +
|
  
6.10. Topologia de rede
+
|- bgcolor=#E8E8E8
Mostrar o desenho.
+
!11
 +
|Djair Hernane Bim
 +
|Diretor Administrativo e Financeiro
 +
|
  
6.11. Classificação da Informação
+
|- bgcolor=#E8E8E8
 +
!12
 +
|Douglas Roberto Buzzo
 +
|DBA
 +
|
  
• Confidencial: Usadas somente dentro da empresa a pessoas devidamente autorizadas. A liberação a pessoas não autorizadas pode impactar nos clientes e parceiros.
+
|- bgcolor=#E8E8E8
o Classificadas como: base de dados dos clientes, contratos com os clientes, informações financeiras da EliteSoft, dos nossos clientes e colaboradores.
+
!13
o Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário.
+
|Edgar Afonso Umbelino
o Permissões concedidas: Diretoria, Gerente Administrativo.
+
|Técnico de Suporte Nível III
• Particular: Usadas somente dentro da empresa a pessoas devidamente autorizadas, a liberação a pessoas não autorizadas pode impactar nos colaboradores.
+
|
o Informações bancárias dos colaboradores, dados pessoais, folhas de pagamentos, planejamento estratégico e atas de reuniões gerencias.
 
o Local de armazenamento: Wiki da EliteSoft na documentação interna e no servidor de documentos (SAMBA) com acesso liberado individualmente por usuário.
 
o Permissões concedidas: Diretoria, Departamento Administrativo.
 
  
• Interna: Usadas por todos os colaboradores da empresa, a liberação para terceiros não causam grandes impactos.
+
|- bgcolor=#E8E8E8
o Classificadas como: Documentos do processo de desenvolvimento do nosso produto, documentos de consultoria, documentos de clientes para implantação e customização do produto.
+
!14
o Local de armazenamento: Na documentação interna Wiki da EliteSoft, no Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário.
+
|Eduardo Detomini Lagreca
o Permissões concedidas: Colaboradores da EliteSoft com permissões por departamento.
+
|Gerente de Implantação e Suporte
 +
|
  
 +
|- bgcolor=#E8E8E8
 +
!15
 +
|Fabrício Tagliari
 +
|Supervisor de Análise
 +
|
  
• Pública: Usadas e liberadas para qualquer pessoa dentro ou fora de nossa empresa sem causar impactos.
+
|- bgcolor=#E8E8E8
o Classificadas como: vídeos e documentações do nosso produto.
+
!16
o Local de armazenamento: Na documentação interna Wiki da EliteSoft, no canal de vídeos da Elitesoft no site YouTube e no Site institucional da empresa.
+
|Giane B. Castello
 +
|Instrutora de Software
 +
|
  
6.12. Auditoria da Política de Segurança
+
|- bgcolor=#E8E8E8
A periodicidade de revisão desta política ocorrerá anualmente, discutida primeiramente entre a diretoria da empresa e despois difundida aos colaboradores por meio de circular interna no E-Mail comunicacaointerna@elitesoft.com.br
+
!17
Após sua atualização será solicitado novo acordo de confidencialidade com os colaboradores caso seja necessária atualização ou existindo novas regras a serem cumpridas.
+
|Giovani Hipólito Maroneze
+
|Supervisor de Suporte
Penalidades e Dúvidas
+
|
Segundo a Lei 9.609 de 19/02/98 sobre “a proteção de propriedade intelectual de programa de computador e sua comercialização no Brasil”, não é permitido o uso de software não autorizado, pois constitui crime contra a propriedade intelectual, com penalidade de detenção ou multa.
+
 
Todos os usuários são responsáveis pelo uso correto das ferramentas eletrônicas de propriedade da EliteSoft.
+
|- bgcolor=#E8E8E8
Espera se que todos os colaboradores cumpram com essa Política, mas em caso de violação são tomadas ações disciplinares como:
+
!18
- Advertência escrita [definir template];
+
|Hélio Frutuoso Duarte Filho
- Advertência verbal;
+
|Supervisor de Análise
- Demissão (com ou sem justa causa);
+
|
- Abertura de processo civil e/ou penal (em casos extremos).
+
 
 +
|- bgcolor=#E8E8E8
 +
!19
 +
|Hélio Ribeiro de Morais
 +
|Estagiário de Implantação
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!20
 +
|Iara Beatriz Albertoni
 +
|Técnico de Implantação I
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!21
 +
|Jaqueline Medeiros de Souza
 +
|Gerente Consultoria de Negócios
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!22
 +
|Jonathas Gomide da Silva
 +
|Analista de Sistemas I
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!23
 +
|Kaique de Godoi Lima
 +
|Técnico de Implantação I
 +
|
 +
 
 +
|- bgcolor=#E8E8E8
 +
!24
 +
|Leonardo Eugênio Libanio
 +
|Técnico de Suporte Nível I
 +
|
  
Essa Política não abrange todo o conteúdo sobre ameaças e procedimentos que devemos seguir. Por isso em caso de dúvida o usuário deve se informar melhor com o seu superior direto ou responsável técnico.
+
|- bgcolor=#E8E8E8
 +
!25
 +
|Lourenço Kaphan Fernandes
 +
|Analista de Sistema II
 +
|
  
 +
|- bgcolor=#E8E8E8
 +
!26
 +
|Linda Karen Vazzi Cruz
 +
|Auxiliar Administrativo II
 +
|
  
 +
|- bgcolor=#E8E8E8
 +
!27
 +
|Luiz Adonis Silva Koyama
 +
|Supervisor Técnico de Implantação
 +
|
  
 +
|- bgcolor=#E8E8E8
 +
!28
 +
|Natana Caroline Langame
 +
|Consultora Técnica III
 +
|
  
 +
|- bgcolor=#E8E8E8
 +
!29
 +
|Polyanna P. Gomes Fabris
 +
|Gerente de Projetos e Processos
 +
|
  
REVISAR
+
|- bgcolor=#E8E8E8
7. PROIBIÇÕES ( O QUE VOCE NÃO PODE FAZER) 
+
!30
a)Permanecer em setores estranhos aqueles afetos a sua área de atuação;
+
|Rafael Ricardo Metzger
b)Ocupar-se de qualquer atividade que possa prejudicar os interesses do serviço, bem como a utilização de maquinas, computadores, telefones, etc. disponíveis no ambiente de trabalho, para uso pessoal, sem autorização superior. Assim como usar a internet (facebook, e-mails, sites de entretenimento) para fins pessoais e de lazer, durante o expediente;
+
|Técnico de Suporte Nível II
Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas maquinas utilizadas pelos colaboradores, em favor do bem-estar da privacidade e idoneidade da empresa;
+
|
c)Promover algazarras, brincadeiras e promover ou aderir a discussões , discursos políticos, religiosos, etc..dirigir insultos, usar palavras ou gestos impróprios à moralidade e respeito; promover atropelos e correrias nas ocasiões de marcação de ponto;
 
d)Fumar nos recintos da empresa e/ou cliente;
 
e)Retirar do local de trabalho, sem previa autorização, qualquer equipamento, objeto ou documento de propriedade da empresa;
 
f)Propagar ou incitar a insubordinação no trabalho;
 
g)Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador;
 
h)Portar arma de qualquer natureza, bebidas alcoólicas, entorpecentes, bem como se apresentar ao trabalho embriagado ou sob efeito de qualquer espécie de entorpecente, ainda que lícito;
 
i)Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização;
 
j)Utilizar de aparelho de telefonia celular nas dependências da empresa, salvo em caso de o uso ser inerente a atribuição de suas funções, devidamente autorizado pelo colaborador;
 
k)Utilizar de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa; entrar em recinto da empresa com aparelhos eletrônicos (computadores, notbooks, filmadoras, maquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização do colaboradorr;
 
l)Divulgar, informar ou dar conhecimento, por qualquer meio ou forma, acerca do salário e demais verbas recebidas da empresa;
 
m)Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização do colaboradorr;
 
n) Recursar-se à execução de serviço fora de suas atribuições, quando decorrente de necessidade imperiosa;
 
FRED CRIAR ACESSO:
 
ADM/FINANCEIRO
 
  
 +
|- bgcolor=#E8E8E8
 +
!31
 +
|Roger Willian Ricieri Flor
 +
|Analista de Implantação II
 +
|
  
7. Acordo de Confidencialidade
+
|- bgcolor=#E8E8E8
 +
!32
 +
|Tânia Yumi Mitsugi
 +
|Analista de Projetos e Processos III
 +
|
  
 +
|- bgcolor=#E8E8E8
 +
!33
 +
|Tiago José Monteiro Bittencourt
 +
|Gerente de Desenvolvimento
 +
|
  
Eu, ___________________________________________________ declaro estar ciente de todo o conteúdo desta Política (DATA) e os procedimentos para a condução dos negócios com a segurança necessária para as informações e dados da EliteSoft. Reconheço que esta Política define com parâmetros de atuação claros e importantes para um bom funcionamento das atividades, que permeiam segurança da informação no trabalho, confidencialidade pelas partes interessadas, integridade e a busca pela excelência.
+
|- bgcolor=#E8E8E8
Comprometo-me ainda, sob as possíveis penalidades previstas nessa Política, a realizar meu trabalho de forma respeitosa, correta e íntegra, respeitando os preceitos fundamentais que pautam a missão, visão e os valores da EliteSoft. Diante disso e de acordo com as normas constantes neste guia, afirmo que será exclusiva e confidencial toda a informação e dados passados para fins profissionais que orientarão o bom funcionamento de meu trabalho em todas as futuras iniciativas e decisões profissionais, enquanto colaborador da EliteSoft.
+
!34
 +
|Vinícius Zanotti de Oliveira
 +
|Técnico de Implantação II
 +
|
  
 +
|- bgcolor=#E8E8E8
 +
!35
 +
|Vitor Hugo Dellarosa Giordani
 +
|Supervisor de Suporte
 +
|
  
 +
|- bgcolor=#E8E8E8
 +
!36
 +
|Vitor Mathias
 +
|Suporte Técnico I
 +
|
  
 +
|- bgcolor=#E8E8E8
 +
!37
 +
|Willian Stefani
 +
|Consultor Técnico III
 +
|
 +
|}
 +
<br><br>
  
Assinatura_______________________________________________
+
== Histórico de Revisão ==
 +
{|
 +
|- align=center bgcolor=#B8CCE4
 +
!Versão
 +
!Data de Revisão
 +
!Autor
 +
!Resumo de Mudanças
 +
!Revisão
 +
!Aprovação
  
 +
|- align=center bgcolor=#E8E8E8
 +
| 1.0
 +
| XX/03/2017
 +
|
 +
* Ignacio D. Arias
 +
* Polyanna P. Gomes Fabris
 +
|align=left|
 +
* Elaboração do documento
 +
* Refinamento
 +
| align=left|
 +
* D. Hernane Bim
 +
* Alexandro Zava
 +
* Denilson M. Nagai
 +
* Eduardo Detomini Lagreca
 +
* Jaqueline Medeiros de Souza
 +
* Polyanna P. Gomes Fabris
 +
* Tiago J. Monteiro Bittencourt
 +
|
  
 +
|}
 +
<br><br>
  
 +
[[Categoria: Guias]]
  
Data: ____/ ___/ _____ Cidade: ________________ Estado: _____
+
[[#content | Topo]]

Edição atual tal como às 09h04min de 28 de junho de 2017

EliteSoft150.jpg

Política de Segurança da Informação

« Voltar | « Principal

Versão: 1.0


EmConstrucao.png

Com base na ISO/IEC 27001 – Gestão de Segurança da Informação, que tem como objetivo "estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização".

O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos que serão apresentados formam a base teórica indispensável para a utilização correta e segura das tecnologias oferecidas.

1) Introdução


A Política de Segurança da Informação da EliteSoft é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os colaboradores.

Seu propósito é estabelecer as diretrizes a serem seguidas no que diz respeito à adoção de procedimentos e mecanismos relacionados à Segurança da Informação.

2) Princípios da Segurança da Informação


Segurança da Informação está relacionada com a proteção do conjunto de dados, no sentido de preservar o valor que possuem para a organização, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

São características básicas da Segurança da Informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente ao sistema computacional, informação eletrônica ou sistema de armazenamento.

A adoção de políticas e procedimentos que visam garantir a Segurança da Informação deve ser prioridade constante, reduzindo-se os riscos de falhas, danos ou prejuízos que possam comprometer a imagem e os objetivos da organização.

A informação pode existir e ser manipulada de diversas formas, seja por meio de arquivos eletrônicos, mensagens eletrônicas, internet, bancos de dados, meio impresso, verbalmente, em mídias de áudio, de vídeo, etc.

3) Responsabilidade do Usuário


  1. Proteger os recursos computacionais disponíveis;
  2. Manter em segredo e de uso exclusivo, sendo intransferível, as senhas de acesso às informações;
  3. Obter conhecimento do uso dos recursos antes de sua utilização;
  4. Informar ao responsável pela Gerente do Setor ou responsável técnico sobre as ameaças ou os fatos que quebrem o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;
  5. Obter autorização para acessar áreas restritas;
  6. Não fornecer informações e dados de propriedade da Elitesoft para terceiros, sem a autorização expressa da direção;
  7. Não passar informações que comprometam a empresa, a menos que devidamente autorizado;
  8. Sempre manter atualizado o sistema operacional e o antivírus conforme as licenças da empresa.


4) Responsabilidade dos Gestores


  1. Quando for notificada alguma ameaça a segurança da informação, solicitar ao Gerente do Setor ou responsável técnico sua assistência;
  2. Quando for relatado algum abuso ou violação dos princípios ou procedimentos de segurança, tomar medidas cabíveis;
  3. Para validar uma solicitação de compra ou modificação de algum hardware ou software é necessário que Gerente do Setor ou responsável técnico esteja consciente e aprove, para então repassar ao Administrativo/Financeiro, que deverá atualizar a planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh;
  4. O Gerente do Setor ou responsável técnico tem como responsabilidade designar o responsável pela instalação ou remoção dos componentes, manutenção de hardware e software, sempre que ocorrer necessidade;
  5. Após a contratação de um novo colaborador o mesmo deve ser treinado nos procedimentos de Segurança da Informação da Elitesoft e no uso correto dos recursos de processamento da informação bem como assinar o acordo de confidencialidade, item 8. deste documento.


5) Esclarecimento


5.1 Finalidade


As tecnologias disponíveis na Elitesoft são exclusivamente utilizadas para realizar as atividades de trabalho.

5.2 Propriedade


O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.

Caso necessário é obrigatório obter autorização e aprovação da diretoria, informar o Gerente do Setor ou responsável técnico para que seja registrado no Controle de Saída de Equipamentos [Criar Template].

6) Procedimentos


6.1 Controle de Senhas


  1. Será enviado um aviso de troca de senha do webmail a cada 180 dias e deve ser cumprido a rigor;
  2. Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome as precauções possíveis para manter sua senha secreta e confidenciada, ou seja, não registrar a senha em lugar algum;
  3. Ao se ausentar de seu equipamento, o usuário deverá realizar o bloqueio (Ctrl+Alt+Del);
  4. Os usuários que forem desligados da empresa serão comunicados pelo RH e terão suas contas bloqueadas pelos responsáveis técnicos. Será enviado um e-mail para o suporte@ispti.com.br para confirmar o desligamento do colaborador e vão ser apagados: o e-mail, o login de acesso no servidor Radius, usuário de acesso ao servidor de controle de versões(SVN), login de acesso ao servidor de documento e backup(SAMBA), e inativado o usuário da Wiki.


6.2 Controle de Acesso à Rede Interna (Arquivos da Rede)


• Todos os recursos de rede de computadores deverão ser utilizados exclusivamente para fins profissionais. Não será feito backup de arquivos com conteúdo pessoal;

• A Elitesoft fornece contas de acesso à rede interna para os colaboradores seguindo um padrão [nomedocolaborador] exemplo (ignacio ou ignacioarias). Cada conta possui privilégios de acessos a diretórios específicos, que é de responsabilidade de cada usuário e a guarda dos dados (trabalhos) na unidade de rede vinculada a letra “X”, só podem ser acessados pelos proprietários do arquivo e pelo responsável técnico;

• É obrigação do colaborador fazer o backup manual dos dados para posterior recuperação, caso necessário;

• É proibido utilizar o computador sem antivírus ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definidos na Política Organizacional. Até que seja escolhido o software padrão de antivírus, será usada a versão gratuita do software Avast, os instaladores estão na pasta //192.168.2.48/install/;

• São dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença Level 6, o primeiro firewall que fica na sede da Elitesoft, separa o tráfego de saída entre o acesso ADSL e o acesso ao Data Center, o acesso a porta 80 (páginas http) de ips que não estão na lista de clientes serão direcionados ao acesso ADSL. Toda a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes serão direcionados ao Data Center, onde serão encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratados com o nosso fornecedor de link dedicado. Todo o tráfego da rede privada é direcionada ao roteador de borda do Data Center;

• Dentro do Data Center existe um segundo firewall que libera os acessos externos autorizados, são eles:

  1. As portas MySQL(3306) e HTTP(80) do servidor de trial dos possíveis clientes
  2. As portas MySQL(3306) e HTTP(80) dos servidores do sistema dos clientes que usam provisoriamente a nossa estrutura de servidores
  3. A porta de HTTP do site institucional da empresa
  4. As portas do servidor de correios POP3, SMTP do servidor de correios
  5. As portas do DNS dos domínios da empresa
  6. As portas do Terminal Service ao servidor de Desenvolvimento Desktop
  7. As outras portas serão bloqueadas no tráfego de entrada
  8. As portas de saída vindas da rede interna ou da rede de servidores serão roteadas para a internet


• O controle de acesso à sala dos servidores e às dependências na sede da ISP-TI deverá ter autorização da diretoria e devem ser devidamente acompanhado;

• Deverá definir um firewall baseado em software livre para fazer o monitoramento e auditoria completa da rede.

6.3 Controle de Acesso à Rede Wi-Fi (Internet)


A internet é disponível para a busca de informações, cadastros em sites autorizados e para agilizar determinados processos da empresa;

Os usuários são responsáveis por todo o conteúdo acessado na internet. Não é permitido enviar, baixar(download) ou manter arquivos de imagens, vídeo, arquivos executáveis em geral ou quaisquer outro de caráter pessoal;

Acesso a conteúdo pornográfico, jogos, bate-papo, blogger, Youtube, sites de relacionamento (Facebook, Twitter, ...etc.), programas de mensagem instantânea ou correlacionados serão monitorados e é proibido para uso pessoal, exceto o Skype que é utilizado na comunicação interna;

É proibido o uso de ferramentas P2P (Bittorent, iMesh, eMule, Napster Morpheus e etc);

É proibido aos usuários configurar ou alterar as configurações de rede e de acesso à internet, incluindo as seguintes configurações de rede: IP, DNS, WINS, Gateway, Proxy e a instalação ou reconfiguração de cliente Proxy;

Os usuários internos e cadastrados no sistema ISP-Integrator (Cliente de Código 56.662) terão acesso à rede e a Internet por meio de autenticação do MAC do computador e controle de usuário e senha no acesso PPPoE, os usuários visitantes à rede irão usar a rede Wireless (ELITE01 ou ELITE02), o MAC do computador deverá ser cadastrado no sistema ISP-Integrator (Cliente de Código 56.662), usando a conexão PPPoE com login e senha dos usuários visitantes (visitante1, visitante2, visitante3, visitante4 e visitante5) e mediante autorização do responsável obterão a senha de acesso.

As visitas agendadas na Elitesoft deverão ser confirmadas com antecedência e se precisarem de acesso à rede, deve ser solicitado por e-mail o MAC e encaminhado aos responsáveis técnicos do departamento de integração para liberação.

6.4 Utilização do E-mail


A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;

Utilize sempre sua assinatura corporativa padrão para a troca interna de e-mails e quando necessário para os e-mails externos também. Assinatura padrão definida pelo Marketing.

Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook.

6.5 Controle de Acesso às Dependências da Empresa


• Acesso às Dependências da Empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso. Somente a diretoria e os gerentes terão acesso ao controle interno de segurança da empresa.

• Sistema de Alarmes da Empresa: Somente a diretoria e gerentes terão acesso as senhas de acionar e desligar os alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda à sexta-feira das 07:30 às 20:00hs e sábados das 07:30 às 14:00hs) deverão ser liberados pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha master de segurança.

• Sistema de Monitoramento de Câmeras Internas de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV.

Durante o período de contratação de um novo colaborador:
• O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa.

• Em caso de contratação, deverá o Gerente do Setor enviar um e-mail para o RH e o mesmo irá enviar ao departamento de marketing para fazer a comunicação interna a toda a empresa (comunicacaointerna@elitesoft.com.br) informando os dados do novo colaborador [nome e setor] e o dia que iniciará [Modelo de e-mail].

• O RH será responsável por fazer uma cópia da chave de acesso às dependências da empresa após formalizar a contratação do funcionário.

Visita de Prospectos ou Clientes da Elitesoft:
• Toda visita deverá ser informada com antecedência para a liberação do acesso às dependências da empresa;
• O gerente responsável deverá informar ao RH através de um e-mail formal e realizar o agendamento da sala de reunião [criação de tarefa no atendimento em vigência], ao término da visita deverá fechar a tarefa e enviar um e-mail (comunicacaointerna@elitesoft.com.br) para a empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna Elitesoft] Visita Externa]


6.6 Proteção dos Dados do Cliente


Nenhum colaborador da Elitesoft tem permissão para divulgar qualquer informação de tipo técnico, comercial ou financeiro de nenhum cliente para qualquer pessoa externa das nossas empresas Elitesoft e ISP-TI inclusive parceiro de negócios, salvo se tiver permissão por e-mail do gerente responsável do setor. Qualquer informação fornecida pelo colaborador da empresa, será punido com processo na Vara Civil, sendo aceito pelos colaboradores ao assinar o acordo de confidencialidade, presente no final deste documento.

O acesso aos dados inseridos no sistema ISP-Integrator da Elitesoft, assim como o acesso(SVN) ou aos servidores de documentos(SAMBA) só poderão ser feitos dentro da rede interna da Elitesoft. Os dados de clientes contidos nesses servidores não poderão ser copiados em computadores portáteis ou em dispositivos de armazenamento móvel sem prévia autorização por escrito por parte da diretoria. Os dados só poderão ser manipulados dentro do sistema computacional das empresas Elitesoft e ISP-TI.
No contrato de licenciamento do nosso software, o ISP-Integrator com o cliente existe uma cláusula de acordo de confidencialidade entre as partes, no item 11, lê-se:

"11.5 - As partes, por si, seus empregados e prepostos, obrigam-se a manter sigilo sobre quaisquer dados, materiais, documentos, especificações técnicas ou comerciais, inovações ou aperfeiçoamento do conjunto de módulos licenciados, ou dados gerais em razão do presente contrato, de que vieram a ter acesso ou conhecimento, ou ainda que lhes tenham sido confiados, não podendo, sob qualquer pretexto ou desculpa, omissão, culpa ou dolo, revelar, reproduzir ou deles dar conhecimento a estranhos, a qualquer tempo, salvo se houver consentimento expresso, em conjunto das mesmas ou se tais informações existirem livremente, previamente à formação deste contrato, sendo de conhecimento público ou inerentes ao mercado, ou tipo de negócio, ou à atividade das partes".

"11.6 - A responsabilidade das partes, com relação à quebra de sigilo, será proporcional aos efeitos do prejuízo causado".

6.7 Controle dos Ativos da Empresa


A atualização da planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh é de responsabilidade do departamento administrativo e financeiro. O patrimônio da empresa será cadastrado no controle de patrimônio do nosso software ISP-Integrator e vinculado ao plano que contém o login de acesso do colaborador (Cadastro Cliente 56662).

6.8 Política de Backup e Restauração


6.8.1 Servidores da Empresa: Os backups dos servidores do sistema e banco de dados usados pela Elitesoft são de responsabilidade da empresa ISP-TI, e será usado para o software Bacula, no modelo ISS;
Os backups serão realizados diariamente de forma incremental de segunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o término do expediente (às 22:00hs);
O responsável pela configuração do Software Bacula, assim como a restauração antes de alguma contingência será realizada pela ISP-TI;
O procedimento de restauração de backups dos servidores, será acionado o suporte da ISP-TI, por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa;
Pela Elitesoft o procedimento de restauração será acompanhado pelo gerente responsável pelo departamento que originou o pedido.

6.8.2 Servidor de Desenvolvimento Windows: No diagrama de estrutura de rede - Ultrachancha, será de responsabilidade do gerente de Desenvolvimento Desktop, o software usado será o Bacula e a configuração do procedimento de backup é realizada pelo responsável;
Os backups desse servidor será diário e completo;
Em caso de contingência e necessidade de recuperação, o responsável irá executar o processo de restauração do backup,se houver uma incapacidade de operação da restauração do servidor, será acionada a empresa ISP-TI por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa.

6.8.3 Códigos-Fonte: Os códigos-fonte das diferentes interfaces do sistema serão mantidos no servidor de versões (SVN); Serão mantidos nas pastas Branches, Releases e Trunk, com acesso condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo conta no item 6.8.1.

6.8.4 Documentos Compartilhados: Nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo consta no item 6.8.1.

6.8.5 Documentos em equipamentos dos colaboradores: Os backups dos equipamentos pessoais de cada colaborador serão realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario);
Até a definição do software padrão para realizar o backup automático, cada colaborador deverá copiar na sua pasta pessoal os documentos que se encontram no seu equipamento e que não esteja sendo compartilhado no servidor de documento(SAMBA) ou no servidor de controle de versões(SVN).

6.9 Instalação, Desinstalação e Atualização dos Programas nos PCs


A instalação, desinstalação e atualização dos programas é de responsabilidade do Gerente do setor ou responsável técnico. Todos os programas utilizados na empresa serão classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos Recursos Materiais.
Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install. Para o software livre deverá ser criada na wiki um controle de licenças Creative Commons, Open Source, etc.

6.10 Topologia de Rede


[Mostrar o desenho].

6.11 Classificação da Informação


CONFIDENCIAL: Usadas somente dentro da empresa a pessoas devidamente autorizadas. A liberação para pessoas não autorizadas pode impactar nos clientes e parceiros;

  1. Classificadas como: Base de dados dos clientes, contratos com os clientes, informações financeiras da Elitesoft, dos nossos clientes e colaboradores;
  2. Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
  3. Permissões concedidas: Diretor e Diretor Administrativo.



PARTICULAR: Usadas somente dentro da empresa a pessoas devidamente autorizadas, a liberação a pessoas não autorizadas pode impactar nos colaboradores;

  1. Informações bancárias dos colaboradores, dados pessoais, folhas de pagamentos, planejamento estratégico e atas de reuniões gerencias;
  2. Local de armazenamento: Wiki da Elitesoft na documentação interna e no servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
  3. Permissões concedidas: Diretoria, Departamento Administrativo.



INTERNA: Usadas por todos os colaboradores da empresa, a liberação para terceiros não causam grandes impactos;

  1. Classificadas como: Documentos do processo de desenvolvimento do nosso produto, documentos de consultoria, documentos de clientes para implantação e customização do produto;
  2. Local de armazenamento: Na documentação interna Wiki da Elitesoft, no Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
  3. Permissões concedidas: Colaboradores da EliteSoft com permissões por departamento.



PÚBLICA: Usadas e liberadas para qualquer pessoa dentro ou fora de nossa empresa sem causar impactos;

  1. Classificados como: Vídeos e documentações do nosso produto;
  2. Local de armazenamento: Na documentação interna Wiki da EliteSoft, no canal de vídeos da Elitesoft no site YouTube e no Site institucional da empresa.


6.12 Auditoria da Política de Segurança


A periodicidade de revisão desta política ocorrerá anualmente, discutida primeiramente entre a diretoria da empresa e depois difundida aos colaboradores por meio de circular interna no e-mail comunicacaointerna@elitesoft.com.br

Após sua atualização será solicitado novo acordo de confidencialidade com os colaboradores caso seja necessária atualização ou existindo novas regras a serem cumpridas.

Penalidades e Dúvidas: Segundo a Lei 9.609 de 19/02/98 sobre "a proteção de propriedade intelectual de programa de computador e sua comercialização no Brasil", não é permitido o uso de software não autorizado, pois constitui crime contra a propriedade intelectual, com penalidade de detenção ou multa.

Todos os usuários são responsáveis pelo uso correto das ferramentas eletrônicas de propriedade da Elitesoft.

Espera-se que todos os colaboradores cumpram essa Política, mas em caso de violação serão tomadas ações disciplinares como:
- Advertência escrita [definir template];
- Advertência verbal;
- Demissão (com ou sem justa causa);
- Abertura de processo civil ou penal (em casos extremos).

Essa Política não abrange todo o conteúdo sobre procedimentos que devemos seguir, Por isso em caso de dúvida o usuário deve se informar melhor com o seu superior direto ou responsável técnico.

7) É Proibido



a) Permanecer em setores estranhos que não seja a sua área de atuação;

b) Ocupar-se de qualquer atividade que possa prejudicar os interesses do serviço, bem como a utilização de máquinas, computadores, telefones, etc. disponíveis no ambiente de trabalho, para uso pessoal, sem autorização do superior. Assim como usar a internet (facebook, e-mails, sites de entretenimento) para fins pessoais e de lazer, durante o expediente.
Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas máquinas utilizadas pelos colaboradores, em favor do bem-estar, da privacidade e idoneidade da empresa;

c) Retirar do local de trabalho, sem prévia autorização, qualquer equipamento, objeto ou documento de propriedade da empresa;

d) Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador;

e) Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização:

  • como usar e/ou retirar equipamentos de outro setor;
  • instalar software sem comunicação da empresa.


f) Utilizar-se de aparelho celular nas dependências da empresa, salvo em caso do uso ser inerente a atribuição de suas funções, devidamente autorizado pela gerência;

g) Utilizar-se de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa. Entrar em recinto da empresa com aparelhos eletrônicos (computadores, notebooks, filmadoras, máquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização da gerência;

h) Divulgar, informar ou dar conhecimento, por qualquer meio ou forma acerca do salário e demais verbas recebidas da empresa;

i) Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização;


8) Acordo de Confidencialidade


"Aceito, concordo e comprometo-me a seguir o Acordo de Confidencialidade, assim como ser notificado sobre eventuais atualizações".

COLABORADORES
# Nome Cargo Comprometimento(assinatura)
1 Alexandra Garcia Ortiz Arias Auxiliar de Projetos e Processos
2 Alexandro Zava Diretor Operacional
3 Aline Mara Munhoz de Oliveira Consultora Técnica III
4 Allan Macedo de Almeida Analista Consultor II
5 André Gustavo Scaramal Moreira Técnico de Suporte Nível I
6 Carmem Maria Benedetti Técnico de Implantação II
7 Daniel Batista Saboia Técnico de Suporte Nível III
8 Daniel Dias Godinho Gomes Estagiário de Suporte
9 Denilson Massakazu Nagai Gerente de Integração
10 Diógenes Alex Pelisson Programador de Sistema I - Integração CBO
11 Djair Hernane Bim Diretor Administrativo e Financeiro
12 Douglas Roberto Buzzo DBA
13 Edgar Afonso Umbelino Técnico de Suporte Nível III
14 Eduardo Detomini Lagreca Gerente de Implantação e Suporte
15 Fabrício Tagliari Supervisor de Análise
16 Giane B. Castello Instrutora de Software
17 Giovani Hipólito Maroneze Supervisor de Suporte
18 Hélio Frutuoso Duarte Filho Supervisor de Análise
19 Hélio Ribeiro de Morais Estagiário de Implantação
20 Iara Beatriz Albertoni Técnico de Implantação I
21 Jaqueline Medeiros de Souza Gerente Consultoria de Negócios
22 Jonathas Gomide da Silva Analista de Sistemas I
23 Kaique de Godoi Lima Técnico de Implantação I
24 Leonardo Eugênio Libanio Técnico de Suporte Nível I
25 Lourenço Kaphan Fernandes Analista de Sistema II
26 Linda Karen Vazzi Cruz Auxiliar Administrativo II
27 Luiz Adonis Silva Koyama Supervisor Técnico de Implantação
28 Natana Caroline Langame Consultora Técnica III
29 Polyanna P. Gomes Fabris Gerente de Projetos e Processos
30 Rafael Ricardo Metzger Técnico de Suporte Nível II
31 Roger Willian Ricieri Flor Analista de Implantação II
32 Tânia Yumi Mitsugi Analista de Projetos e Processos III
33 Tiago José Monteiro Bittencourt Gerente de Desenvolvimento
34 Vinícius Zanotti de Oliveira Técnico de Implantação II
35 Vitor Hugo Dellarosa Giordani Supervisor de Suporte
36 Vitor Mathias Suporte Técnico I
37 Willian Stefani Consultor Técnico III



Histórico de Revisão

Versão Data de Revisão Autor Resumo de Mudanças Revisão Aprovação
1.0 XX/03/2017
  • Ignacio D. Arias
  • Polyanna P. Gomes Fabris
  • Elaboração do documento
  • Refinamento
  • D. Hernane Bim
  • Alexandro Zava
  • Denilson M. Nagai
  • Eduardo Detomini Lagreca
  • Jaqueline Medeiros de Souza
  • Polyanna P. Gomes Fabris
  • Tiago J. Monteiro Bittencourt



Topo