Mudanças entre as edições de "PoliticaSegurancaV1 2016"

De wiki.eliteSoft.com.br
Ir para: navegação, pesquisa
(8. Acordo de Confidencialidade)
(8) Acordo de Confidencialidade: Ajuste no nome dos colaboradores)
 
(96 revisões intermediárias por 3 usuários não estão sendo mostradas)
Linha 1: Linha 1:
 +
__NOTOC__
 +
[[Arquivo:EliteSoft150.jpg|link=Página_principal|frame|left]]
 +
 +
== Política de Segurança da Informação ==
  
 
[[DocInterna_PoliticaOrg_PoliticaSeguranca|« Voltar]] | [[Página_principal|« Principal]]
 
[[DocInterna_PoliticaOrg_PoliticaSeguranca|« Voltar]] | [[Página_principal|« Principal]]
  
 +
{|
 +
|-
 +
!bgcolor=#B8CCE4|Versão:
 +
|bgcolor=#E8E8E8|1.0
 +
|}
 +
<br>
 +
 +
[[arquivo:emConstrucao.png|200px]]
  
= Política de Segurança da Informação =
+
Com base na ISO/IEC 27001 – Gestão de Segurança da Informação, que tem como objetivo "estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização".<br>
<br>
 
== 1. Introdução ==
 
 
<br>
 
<br>
 
O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos que serão apresentados formam a base teórica indispensável para a utilização correta e segura das tecnologias oferecidas.<br>
 
O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos que serão apresentados formam a base teórica indispensável para a utilização correta e segura das tecnologias oferecidas.<br>
 +
 +
== 1) Introdução ==
 
<br>
 
<br>
 
A Política de Segurança da Informação da EliteSoft é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os colaboradores.<br>
 
A Política de Segurança da Informação da EliteSoft é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os colaboradores.<br>
Linha 15: Linha 27:
 
<br>
 
<br>
  
== 2. Princípios da Segurança da Informação ==
+
== 2) Princípios da Segurança da Informação ==
 
<br>
 
<br>
 
Segurança da Informação está relacionada com a proteção do conjunto de dados, no sentido de preservar o valor que possuem para a organização, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.<br>
 
Segurança da Informação está relacionada com a proteção do conjunto de dados, no sentido de preservar o valor que possuem para a organização, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.<br>
Linha 27: Linha 39:
 
<br>
 
<br>
  
== 3. Responsabilidade do Usuário ==
+
== 3) Responsabilidade do Usuário ==
 
<br>
 
<br>
 
# Proteger os recursos computacionais disponíveis;<br>
 
# Proteger os recursos computacionais disponíveis;<br>
 
# Manter em segredo e de uso exclusivo, sendo intransferível, as senhas de acesso às informações;<br>
 
# Manter em segredo e de uso exclusivo, sendo intransferível, as senhas de acesso às informações;<br>
 
# Obter conhecimento do uso dos recursos antes de sua utilização;<br>
 
# Obter conhecimento do uso dos recursos antes de sua utilização;<br>
# Informar ao responsável pela área técnica sobre as ameaças ou os fatos que quebrem o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;<br>
+
# Informar ao responsável pela <span style="color:red">Gerente do Setor ou responsável técnico</span> sobre as ameaças ou os fatos que quebrem o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;<br>
 
# Obter autorização para acessar áreas restritas;<br>
 
# Obter autorização para acessar áreas restritas;<br>
 
# Não fornecer informações e dados de propriedade da Elitesoft para terceiros, sem a autorização expressa da direção;<br>
 
# Não fornecer informações e dados de propriedade da Elitesoft para terceiros, sem a autorização expressa da direção;<br>
 
# Não passar informações que comprometam a empresa, a menos que devidamente autorizado;<br>
 
# Não passar informações que comprometam a empresa, a menos que devidamente autorizado;<br>
# Sempre manter atualizado o sistema operacional e o antivírus conforme as licenças da empresa.<br>
+
# Sempre manter atualizado o sistema operacional e o antivírus <span style="color:red">conforme as licenças da empresa</span>.<br>
 
<br>
 
<br>
  
== 4. Responsabilidade dos Gestores ==
+
== 4) Responsabilidade dos Gestores ==
 
<br>
 
<br>
# Quando for notificada alguma ameaça a segurança da informação, solicitar ao responsável técnico sua assistência;<br>
+
# Quando for notificada alguma ameaça a segurança da informação, solicitar ao <span style="color:red">Gerente do Setor ou responsável técnico</span> sua assistência;<br>
 
# Quando for relatado algum abuso ou violação dos princípios ou procedimentos de segurança, tomar medidas cabíveis;<br>
 
# Quando for relatado algum abuso ou violação dos princípios ou procedimentos de segurança, tomar medidas cabíveis;<br>
# Para validar uma solicitação de compra ou modificação de algum hardware ou software é necessário que o responsável técnico esteja consciente e aprove, para então repassar ao Administrativo/Financeiro, que deverá atualizar a planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh;<br>
+
# Para validar uma solicitação de compra ou modificação de algum hardware ou software é necessário que <span style="color:red">Gerente do Setor ou responsável técnico</span> esteja consciente e aprove, para então repassar ao Administrativo/Financeiro, que deverá atualizar a planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh;<br>
# O responsável técnico, devidamente treinado, tem como responsabilidade monitorar a instalação ou remoção dos componentes, manutenção de hardware e software, sempre que ocorrer necessidade;<br>
+
# O <span style="color:red">Gerente do Setor ou responsável técnico</span> tem como responsabilidade designar o responsável pela instalação ou remoção dos componentes, manutenção de hardware e software, sempre que ocorrer necessidade;<br>
 
# Após a contratação de um novo colaborador o mesmo deve ser treinado nos procedimentos de Segurança da Informação da Elitesoft e no uso correto dos recursos de processamento da informação bem como assinar o acordo de confidencialidade, item 8. deste documento.
 
# Após a contratação de um novo colaborador o mesmo deve ser treinado nos procedimentos de Segurança da Informação da Elitesoft e no uso correto dos recursos de processamento da informação bem como assinar o acordo de confidencialidade, item 8. deste documento.
 
<br>
 
<br>
  
== 5. Esclarecimento ==
+
== 5) Esclarecimento ==
 
<br>
 
<br>
 
=== 5.1 Finalidade ===
 
=== 5.1 Finalidade ===
 +
<br>
 
As tecnologias disponíveis na Elitesoft são exclusivamente utilizadas para realizar as atividades de trabalho.
 
As tecnologias disponíveis na Elitesoft são exclusivamente utilizadas para realizar as atividades de trabalho.
 +
<br>
  
 
=== 5.2 Propriedade ===
 
=== 5.2 Propriedade ===
 +
<br>
 
O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.<br>
 
O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.<br>
 
<br>
 
<br>
Caso necessário é obrigatório obter autorização e aprovação da diretoria, informar o responsável técnico para que seja registrado no Controle de Saída de Equipamentos [criar template].
+
Caso necessário é obrigatório obter autorização e aprovação da diretoria, informar o <span style="color:red">Gerente do Setor ou responsável técnico</span> para que seja registrado no Controle de Saída de Equipamentos<span style="color:red"> [Criar Template]</span>.
 
<br>
 
<br>
 
<br>
 
<br>
  
== 6. Procedimentos ==
+
== 6) Procedimentos ==
 
<br>
 
<br>
 
=== 6.1 Controle de Senhas ===
 
=== 6.1 Controle de Senhas ===
 
<br>
 
<br>
# Será enviado um aviso de troca de senha do webmail a cada 180 dias e deve ser cumprido a rigor;<br>
+
# Será enviado um aviso de troca de senha do webmail a cada <span style="color:red">180 dias</span> e deve ser cumprido a rigor;<br>
 
# Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome as precauções possíveis para manter sua senha secreta e confidenciada, ou seja, não registrar a senha em lugar algum;<br>  
 
# Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome as precauções possíveis para manter sua senha secreta e confidenciada, ou seja, não registrar a senha em lugar algum;<br>  
 
# Ao se ausentar de seu equipamento, o usuário deverá realizar o bloqueio (Ctrl+Alt+Del);<br>
 
# Ao se ausentar de seu equipamento, o usuário deverá realizar o bloqueio (Ctrl+Alt+Del);<br>
# Os usuários que forem desligados da empresa serão comunicados pelo RH e terão suas contas bloqueadas pelos responsáveis técnicos. Será enviado um e-mail para o suporte@ispti.com.br para confirmar o desligamento do colaborador e vão ser apagados: o e-mail, o login de acesso no servidor Radius, usuário de acesso ao servidor de controle de versões(SVN), login de acesso ao servidor de documento e backup(SAMBA).
+
# Os usuários que forem desligados da empresa serão comunicados pelo RH e terão suas contas bloqueadas pelos <span style="color:red">responsáveis técnicos</span>. Será enviado um e-mail para o suporte@ispti.com.br para confirmar o desligamento do colaborador e vão ser apagados: o e-mail, o login de acesso no servidor Radius, usuário de acesso ao servidor de controle de versões(SVN), login de acesso ao servidor de documento e backup(SAMBA), e inativado o usuário da Wiki.
 
<br>
 
<br>
 +
 
=== 6.2 Controle de Acesso à Rede Interna (Arquivos da Rede) ===
 
=== 6.2 Controle de Acesso à Rede Interna (Arquivos da Rede) ===
 
<br>
 
<br>
 
• Todos os recursos de rede de computadores deverão ser utilizados exclusivamente para fins profissionais. Não será feito backup de arquivos com conteúdo pessoal;<br>
 
• Todos os recursos de rede de computadores deverão ser utilizados exclusivamente para fins profissionais. Não será feito backup de arquivos com conteúdo pessoal;<br>
 +
<br>
 
• A Elitesoft fornece contas de acesso à rede interna para os colaboradores seguindo um padrão [nomedocolaborador] exemplo (ignacio ou ignacioarias). Cada conta possui privilégios de acessos a diretórios específicos, que é de responsabilidade de cada usuário e a guarda dos dados (trabalhos) na unidade de rede vinculada a letra “X”, só podem ser acessados pelos proprietários do arquivo e pelo responsável técnico;<br>
 
• A Elitesoft fornece contas de acesso à rede interna para os colaboradores seguindo um padrão [nomedocolaborador] exemplo (ignacio ou ignacioarias). Cada conta possui privilégios de acessos a diretórios específicos, que é de responsabilidade de cada usuário e a guarda dos dados (trabalhos) na unidade de rede vinculada a letra “X”, só podem ser acessados pelos proprietários do arquivo e pelo responsável técnico;<br>
 +
<br>
 
• É obrigação do colaborador fazer o backup manual dos dados para posterior recuperação, caso necessário;<br>
 
• É obrigação do colaborador fazer o backup manual dos dados para posterior recuperação, caso necessário;<br>
• É proibido utilizar o computador sem antivírus ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definidos na Política Organizacional. Até que seja escolhido o software padrão de antivírus, será usada a versão gratuita do software Avast, os instaladores estão na pasta //192.168.2.48/install/;<br>
 
• São dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença Level 6, o primeiro firewall que fica na sede da Elitesoft, separa o tráfego de saída entre o acesso ADSL e o acesso ao Data Center, o acesso a porta 80 (páginas http) de ips que não estão na lista de clientes, serão direcionados ao acesso ADSL. Toda a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes serão direcionados ao Data Center, onde serão encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratados com o nosso fornecedor de link dedicado. Todo o tráfego da rede privada é direcionada ao roteador de borda do Data Center;<br>
 
 
<br>
 
<br>
 
+
• É proibido utilizar o computador sem antivírus ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definidos na Política Organizacional. Até que seja escolhido o software padrão de antivírus, será usada a versão gratuita do software <span style="color:red">Avast</span>, os instaladores estão na pasta //192.168.2.48/install/;<br>
•Dentro do Data Center existe um segundo firewall que libera os acessos externos autorizados, são eles:
+
<br>
 +
• São dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença Level 6, o primeiro firewall que fica na sede da Elitesoft, separa o tráfego de saída entre o acesso ADSL e o acesso ao Data Center, o acesso a porta 80 (páginas http) de ips que não estão na lista de clientes serão direcionados ao acesso ADSL. Toda a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes serão direcionados ao Data Center, onde serão encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratados com o nosso fornecedor de link dedicado. Todo o tráfego da rede privada é direcionada ao roteador de borda do Data Center;<br>
 +
<br>
 +
• Dentro do Data Center existe um segundo firewall que libera os acessos externos autorizados, são eles:
 +
<br>
 +
# As portas MySQL(3306) e HTTP(80) do servidor de trial dos possíveis clientes<br>
 +
# As portas MySQL(3306) e HTTP(80) dos servidores do sistema dos clientes que usam provisoriamente a nossa estrutura de servidores<br>
 +
# A porta de HTTP do site institucional da empresa<br>
 +
# As portas do servidor de correios POP3, SMTP do servidor de correios<br>
 +
# As portas do DNS dos domínios da empresa<br>
 +
# As portas do Terminal Service ao servidor de Desenvolvimento Desktop<br>
 +
# As outras portas serão bloqueadas no tráfego de entrada<br>
 +
# As portas de saída vindas da rede interna ou da rede de servidores serão roteadas para a internet<br>
 
<br>
 
<br>
- As portas MySQL(3306) e HTTP(80) do servidor de trial dos possíveis clientes<br>
+
• O controle de acesso à <span style="color:red">sala dos servidores</span> e às dependências na sede da ISP-TI deverá ter autorização da diretoria e devem ser devidamente acompanhado;<br>
- As portas MySQL(3306) e HTTP(80) dos servidores do sistema dos clientes que usam provisoriamente a nossa estrutura de servidores<br>
 
- A porta de HTTP do site institucional da empresa<br>
 
- As portas do servidor de correios POP3, SMTP do servidor de correios<br>
 
- As portas do DNS dos domínios da empresa<br>
 
- As portas do Terminal Service ao servidor de desenvolvimento Desktop<br>
 
- As outras portas serão bloqueadas no tráfego de entrada<br>
 
- As portas de saída vindas da rede interna ou da rede de servidores serão roteadas para a internet<br>  
 
 
<br>
 
<br>
• O controle de acesso à sala dos servidores e às dependências na sede da ISP-TI deverá ter autorização da diretoria e devem ser devidamente acompanhado;<br>
 
 
• Deverá definir um firewall baseado em software livre para fazer o monitoramento e auditoria completa da rede.
 
• Deverá definir um firewall baseado em software livre para fazer o monitoramento e auditoria completa da rede.
 
<br>
 
<br>
 
<br>
 
<br>
  
=== 6.3 Controle de Acesso à Rede WiFi (Internet) ===
+
=== 6.3 Controle de Acesso à Rede Wi-Fi (Internet) ===
 
<br>
 
<br>
A internet é disponível para busca de informações, cadastros em sites autorizados e para agilizar determinados processos da empresa;<br>
+
A internet é disponível para a busca de informações, cadastros em sites autorizados e para agilizar determinados processos da empresa;<br>
 
<br>
 
<br>
Os usuários são responsáveis por todo o conteúdo acessado na internet. Não é permitido enviar, baixar (download) ou manter arquivos de imagens, vídeo, arquivos executáveis em geral ou quaisquer outro de caráter pessoal;<br>
+
Os usuários são responsáveis por todo o conteúdo acessado na internet. Não é permitido enviar, baixar(download) ou manter arquivos de imagens, vídeo, arquivos executáveis em geral ou quaisquer outro de caráter pessoal;<br>
 
<br>
 
<br>
Acesso a conteúdo pornográfico, jogos, bate-papo, blogger, Youtube, sites de relacionamento (Facebook, Twitter, ...etc.), programas de mensagem instantânea ou correlacionados serão monitorados  e é proibido para uso pessoal, exceto o Skype que é utilizado na comunicação interna;<br>
+
Acesso a conteúdo pornográfico, jogos, bate-papo, blogger, Youtube, sites de relacionamento (Facebook, Twitter, ...etc.), programas de mensagem instantânea ou correlacionados serão monitorados  e é proibido para uso pessoal, exceto o Skype que é utilizado na comunicação interna;<br>
 
<br>
 
<br>
 
É proibido o uso de ferramentas P2P (Bittorent, iMesh, eMule, Napster Morpheus e etc);<br>
 
É proibido o uso de ferramentas P2P (Bittorent, iMesh, eMule, Napster Morpheus e etc);<br>
 
<br>
 
<br>
É proibido aos usuários configurar ou alterar configurações de rede e de acesso à internet, incluindo as seguintes configurações de rede: IP, DNS, WINS, Gateway, Proxy e a instalação ou reconfiguração de cliente Proxy;<br>
+
É proibido aos usuários configurar ou alterar as configurações de rede e de acesso à internet, incluindo as seguintes configurações de rede: IP, DNS, WINS, Gateway, Proxy e a instalação ou reconfiguração de cliente Proxy;<br>
 
<br>
 
<br>
 
Os usuários internos e cadastrados no sistema ISP-Integrator (Cliente de Código 56.662) terão acesso à rede e a Internet por meio de autenticação do MAC do computador e controle de usuário e senha no acesso PPPoE, os usuários visitantes à rede irão usar a rede Wireless (ELITE01 ou ELITE02), o MAC do computador deverá ser cadastrado no sistema ISP-Integrator (Cliente de Código 56.662), usando a conexão PPPoE com login e senha dos usuários visitantes (visitante1, visitante2, visitante3, visitante4 e visitante5) e mediante autorização do responsável obterão a senha de acesso.<br>
 
Os usuários internos e cadastrados no sistema ISP-Integrator (Cliente de Código 56.662) terão acesso à rede e a Internet por meio de autenticação do MAC do computador e controle de usuário e senha no acesso PPPoE, os usuários visitantes à rede irão usar a rede Wireless (ELITE01 ou ELITE02), o MAC do computador deverá ser cadastrado no sistema ISP-Integrator (Cliente de Código 56.662), usando a conexão PPPoE com login e senha dos usuários visitantes (visitante1, visitante2, visitante3, visitante4 e visitante5) e mediante autorização do responsável obterão a senha de acesso.<br>
Linha 116: Linha 136:
 
A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;<br>
 
A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;<br>
 
<br>
 
<br>
Utilize sempre sua assinatura corporativa para a troca interna de e-mails e quando necessário para os e-mails externos também, até que seja definida uma assinatura padrão para toda a organização, usar a assinatura padrão já existente do seu departamento.<br>
+
Utilize sempre sua assinatura corporativa padrão para a troca interna de e-mails e quando necessário para os e-mails externos também. Assinatura padrão definida pelo Marketing.<br>
 
<br>
 
<br>
 
Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook.
 
Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook.
Linha 124: Linha 144:
 
=== 6.5 Controle de Acesso às Dependências da Empresa ===
 
=== 6.5 Controle de Acesso às Dependências da Empresa ===
 
<br>
 
<br>
Acesso às dependências da empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso. Somente a diretoria e os gerentes terão acesso ao controle interno de segurança da empresa.<br>
+
Acesso às Dependências da Empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso. <span style="color:red">Somente a diretoria e os gerentes</span> terão acesso ao controle interno de segurança da empresa.<br>
 
+
<br>
Sistema de Alarmes da Empresa: Somente a diretoria e gerentes terão acesso as senhas de acionar e desligar os alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda à sexta-feira das 07:30 às 20:00hs e sábados das 07:30 às 14:00hs) deverão ser liberados pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha master de segurança.<br>
+
Sistema de Alarmes da Empresa: <span style="color:red">Somente a diretoria e gerentes</span> terão acesso as senhas de acionar e desligar os alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda à sexta-feira das 07:30 às 20:00hs e sábados das 07:30 às 14:00hs) deverão ser liberados pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha master de segurança.<br>
 
<br>
 
<br>
Sistema de monitoramento de câmeras interno de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV.<br>  
+
Sistema de Monitoramento de Câmeras Internas de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV.<br>
 +
<br>  
 
Durante o período de contratação de um novo colaborador:<br>
 
Durante o período de contratação de um novo colaborador:<br>
• O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa.
+
• O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa.<br>
E em caso de contratação, deverá enviar um e-mail para toda a empresa (comunicacaointerna@elitesoft.com.br) informando os dados do novo colaborador [nome e setor] e o dia que iniciará [MODELO DE E-MAIL].<br>
+
<br>
A secretária será responsável por fazer uma cópia da chave de acesso às dependências da empresa após formalização da contratação do funcionário.  
+
Em caso de contratação, deverá o Gerente do Setor enviar um e-mail para o RH e o mesmo irá enviar ao departamento de marketing para fazer a comunicação interna a toda a empresa (comunicacaointerna@elitesoft.com.br) informando os dados do novo colaborador [nome e setor] e o dia que iniciará <span style="color:red">[Modelo de e-mail]</span>.<br>
Visita de Prospectos ou Clientes da Elitesoft:
+
<br>
 +
O RH será responsável por fazer uma cópia da chave de acesso às dependências da empresa após formalizar a contratação do funcionário.<br>
 +
<br> 
 +
Visita de Prospectos ou Clientes da Elitesoft:<br>
 
• Toda visita deverá ser informada com antecedência para a liberação do acesso às dependências da empresa;<br>
 
• Toda visita deverá ser informada com antecedência para a liberação do acesso às dependências da empresa;<br>
• O gerente responsável deverá informar a secretária e realizar o agendamento da sala de reunião [criação de tarefa no atendimento 58285], ao término da visita deverá fechar a tarefa e enviar um e-mail (comunicacaointerna@elitesoft.com.br) para a empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna Elitesoft] Visita Externa]
+
• O gerente responsável deverá informar ao RH através de um e-mail formal e realizar o agendamento da sala de reunião [criação de tarefa no atendimento em vigência], ao término da visita deverá fechar a tarefa e enviar um e-mail (comunicacaointerna@elitesoft.com.br) para a empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna Elitesoft] Visita Externa]<br>
 
<br>
 
<br>
 
<br>
 
<br>
Linha 141: Linha 165:
 
=== 6.6 Proteção dos Dados do Cliente ===
 
=== 6.6 Proteção dos Dados do Cliente ===
 
<br>
 
<br>
Nenhum colaborador da Elitesoft tem permissão para divulgação de qualquer informação de tipo técnico, comercial ou financeiro de nenhum cliente para qualquer pessoa externa das nossas empresas Elitesoft e ISP-TI inclusive parceiro de negócios, salvo se tiver permissão por e-mail do gerente responsável do setor. Qualquer informação fornecida por colaborador da empresa, será punido com processo na Vara Civil, sendo aceito pelos colaboradores ao assinar o acordo de confidencialidade, presente no final deste documento.<br>  
+
Nenhum colaborador da Elitesoft tem permissão para divulgar qualquer informação de tipo técnico, comercial ou financeiro de nenhum cliente para qualquer pessoa externa das nossas empresas Elitesoft e ISP-TI inclusive parceiro de negócios, salvo se tiver permissão por e-mail do gerente responsável do setor. Qualquer informação fornecida pelo colaborador da empresa, será punido com processo na Vara Civil, sendo aceito pelos colaboradores ao assinar o acordo de confidencialidade, presente no final deste documento.<br>
O acesso aos dados inseridos no sistema ISP-Integrator da Elitesoft, assim como o acesso ao SVN ou aos servidores de documentos (SAMBA) só poderão ser feitos desde que seja dentro da rede interna da Elitesoft. Os dados de clientes contidos nesses servidores não poderão ser copiados em computadores portáteis ou em dispositivos de armazenamento móvel sem prévia autorização por escrito por parte da diretoria. Os dados só poderão ser manipulados dentro do sistema computacional das empresas Elitesoft e ISP-TI.<br>
+
<br>
No contrato de licenciamento do nosso software, o ISP-Integrator com o cliente existe uma cláusula de acordo de confidencialidade entre as partes, no item 11, lê-se:<br>
+
O acesso aos dados inseridos no sistema ISP-Integrator da Elitesoft, assim como o acesso(SVN) ou aos servidores de documentos(SAMBA) só poderão ser feitos dentro da rede interna da Elitesoft. Os dados de clientes contidos nesses servidores não poderão ser copiados em computadores portáteis ou em dispositivos de armazenamento móvel sem prévia autorização por escrito por parte da diretoria. Os dados só poderão ser manipulados dentro do sistema computacional das empresas Elitesoft e ISP-TI.<br>
"11.5 - As partes, por si, seus empregados e prepostos, obrigam-se a manter sigilo sobre quaisquer dados, materiais, documentos, especificações técnicas ou comerciais, inovações ou aperfeiçoamento do conjunto de módulos licenciados, ou dados gerais em razão do presente contrato, de que vieram a ter acesso ou conhecimento, ou ainda que lhes tenham sido confiados, não podendo, sob qualquer pretexto ou desculpa, omissão, culpa ou dolo, revelar, reproduzir ou deles dar conhecimento a estranhos, a qualquer tempo, salvo se houver consentimento expresso, em conjunto das mesmas ou se tais informações existirem livremente, previamente à formação deste contrato, sendo de conhecimento público ou inerentes ao mercado, ou tipo de negócio, ou à atividade das partes".
+
No contrato de licenciamento do nosso software, o ISP-Integrator com o cliente existe uma cláusula de acordo de confidencialidade entre as partes, no item 11, lê-se:<br><br>
"11.6 - A responsabilidade das partes, com relação à quebra de sigilo, será proporcional aos efeitos do prejuízo causado".
+
"'''11.5''' - As partes, por si, seus empregados e prepostos, obrigam-se a manter sigilo sobre quaisquer dados, materiais, documentos, especificações técnicas ou comerciais, inovações ou aperfeiçoamento do conjunto de módulos licenciados, ou dados gerais em razão do presente contrato, de que vieram a ter acesso ou conhecimento, ou ainda que lhes tenham sido confiados, não podendo, sob qualquer pretexto ou desculpa, omissão, culpa ou dolo, revelar, reproduzir ou deles dar conhecimento a estranhos, a qualquer tempo, salvo se houver consentimento expresso, em conjunto das mesmas ou se tais informações existirem livremente, previamente à formação deste contrato, sendo de conhecimento público ou inerentes ao mercado, ou tipo de negócio, ou à atividade das partes".<br>
 +
<br>
 +
"'''11.6''' - A responsabilidade das partes, com relação à quebra de sigilo, será proporcional aos efeitos do prejuízo causado".
 
<br>
 
<br>
 
<br>
 
<br>
Linha 158: Linha 184:
 
=== 6.8 Política de Backup e Restauração ===
 
=== 6.8 Política de Backup e Restauração ===
 
<br>
 
<br>
6.8.1 Servidores da Empresa: Os backups dos servidores do sistema e banco de dados usados pela Elitesoft são de responsabilidade da empresa ISP-TI, e será usado para o software Bacula, no modelo ISS;
+
'''6.8.1''' '''Servidores da Empresa''': Os backups dos servidores do sistema e banco de dados usados pela Elitesoft são de responsabilidade da empresa ISP-TI, e será usado para o software Bacula, no modelo ISS;
 
<br>
 
<br>
 
Os backups serão realizados diariamente de forma incremental de segunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o término do expediente (às 22:00hs);
 
Os backups serão realizados diariamente de forma incremental de segunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o término do expediente (às 22:00hs);
Linha 164: Linha 190:
 
O responsável pela configuração do Software Bacula, assim como a restauração antes de alguma contingência será realizada pela ISP-TI;
 
O responsável pela configuração do Software Bacula, assim como a restauração antes de alguma contingência será realizada pela ISP-TI;
 
<br>
 
<br>
O procedimento de restauração de backups dos servidores, será acionado o suporte da ISP-TI, por telefone no (43)3029-6650 e depois de documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa. Por parte da Elitesoft o procedimento de restauração será acompanhado pelo gerente responsável pelo departamento que originou o pedido.
+
O procedimento de restauração de backups dos servidores, será acionado o suporte da ISP-TI, por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa;
 +
<br>
 +
Pela Elitesoft o procedimento de restauração será acompanhado pelo gerente responsável pelo departamento que originou o pedido.
 +
<br>
 +
<br>
 +
'''6.8.2''' '''Servidor de Desenvolvimento Windows''': No diagrama de estrutura de rede - Ultrachancha, será de responsabilidade do gerente de Desenvolvimento Desktop, o software usado será o Bacula e a configuração do procedimento de backup é realizada pelo responsável;
 +
<br>
 +
Os backups desse servidor será diário e completo;
 
<br>
 
<br>
6.8.2 Servidor de Desenvolvimento Windows: No diagrama de estrutura de rede - Ultrachancha, será de responsabilidade do gerente de Desenvolvimento Desktop, o software usado será o Bacula e a configuração do procedimento de backup é realizada pelo responsável.  
+
Em caso de contingência e necessidade de recuperação, o responsável irá executar o processo de restauração do backup,se houver uma incapacidade de operação da restauração do servidor, será acionada a empresa ISP-TI por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa.
 
<br>
 
<br>
Os backups desse servidor será diário e completo.
 
Em caso de contingência e necessidade de recuperação, o responsável irá executar o processo de restauração do backup,se houver uma incapacidade de operação da restauração do servidor, será acionada a empresa ISP-TI por telefone no (3029-6650) e depois documentado o pedido por e-mail (suporte@ispti.com.br), com cópia para a diretoria da empresa.
 
 
<br>
 
<br>
 +
'''6.8.3''' '''Códigos-Fonte''':
 +
Os códigos-fonte das diferentes interfaces do sistema serão mantidos no servidor de versões (SVN);
 +
Serão mantidos nas pastas Branches, Releases e Trunk, com acesso condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
 
<br>
 
<br>
6.8.3 Códigos-Fontes:
+
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo conta no item 6.8.1.
Os códigos-fontes das diferentes interfaces do sistema serão mantidos no servidor de versões (SVN).
+
<br>
Serão mantidos nas pastas Branches, Releases e Ttrunk, com acesso condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11
+
<br>
O responsável pela manutenção do servidor, assim como os backups do servidor são deé responsabilidade da empresa ISP-TI, segundo conta no item 6.8.1
+
'''6.8.4''' '''Documentos Compartilhados''':
6.8.4 Documentos Compartilhados:
+
Nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
Os documentos compartilhados nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11
+
<br>
O responsável pela manutenção do servidor, assim como os backups do servidor são deé responsabilidade da empresa ISP-TI, segundo consta no item 6.8.1
+
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo consta no item 6.8.1.
6.8.5 Documentos em equipamentos dos colaboradores
+
<br>
Os backups dos equipamentos pessoais de cada colaborador serão realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario).
+
<br>
Até definição do software padrão para realizar o backup automático, cada colaborador devera copiar na sua pasta pessoal os documentos que se encontram no seu equipamento e que não esteja sendo compartilhado no servidor de documento (SAMBA) ou no servidor de controle de versões (SVN)
+
'''6.8.5''' '''Documentos em equipamentos dos colaboradores''':
 +
Os backups dos equipamentos pessoais de cada colaborador serão realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario);
 +
<br>
 +
Até a definição do software padrão para realizar o backup automático, cada colaborador deverá copiar na sua pasta pessoal os documentos que se encontram no seu equipamento e que não esteja sendo compartilhado no servidor de documento(SAMBA) ou no servidor de controle de versões(SVN).
 
<br>
 
<br>
 
<br>
 
<br>
Linha 187: Linha 224:
 
=== 6.9 Instalação, Desinstalação e Atualização dos Programas nos PCs ===
 
=== 6.9 Instalação, Desinstalação e Atualização dos Programas nos PCs ===
 
<br>
 
<br>
A instalação, desinstalação e atualização dos programas é de responsabilidade do responsável técnico da EliteSoft. Todos os programas utilizados na empresa serão classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos (http://wiki.elitesoft.com.br/index.php/DocInterna_PoliticaOrg#2.1_-_Recursos_F.C3.ADsicos_e_Humanos).
+
A instalação, desinstalação e atualização dos programas é de responsabilidade do <span style="color:red">Gerente do setor ou responsável técnico</span>. Todos os programas utilizados na empresa serão classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos [[DocInterna_Guia_-_Ger%C3%AAncia_de_Configura%C3%A7%C3%A3o_RF| Recursos Materiais]].
 +
<br>
 
Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install.
 
Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install.
Para os software livre deverá ser criada na wiki um controle de licenças Creative Commons, open source, etc.
+
Para o software livre deverá ser criada na wiki um controle de licenças Creative Commons, Open Source, etc.
 
<br>
 
<br>
 
<br>
 
<br>
Linha 195: Linha 233:
 
=== 6.10 Topologia de Rede ===
 
=== 6.10 Topologia de Rede ===
 
<br>
 
<br>
Mostrar o desenho.
+
<span style="color:red">[Mostrar o desenho]</span>.
 
<br>
 
<br>
 
<br>
 
<br>
Linha 201: Linha 239:
 
=== 6.11 Classificação da Informação ===
 
=== 6.11 Classificação da Informação ===
 
<br>
 
<br>
# Confidencial: Usadas somente dentro da empresa a pessoas devidamente autorizadas. A liberação a pessoas não autorizadas pode impactar nos clientes e parceiros.
+
'''CONFIDENCIAL''': Usadas somente dentro da empresa a pessoas devidamente autorizadas. A liberação para pessoas não autorizadas pode impactar nos clientes e parceiros;
# Classificadas como base de dados dos clientes, contratos com os clientes, informações financeiras da Elitesoft, dos nossos clientes e colaboradores.
+
# Classificadas como: Base de dados dos clientes, contratos com os clientes, informações financeiras da Elitesoft, dos nossos clientes e colaboradores;
# Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário.
+
# Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
# Permissões concedidas: Diretoria, Gerente Administrativo.
+
# Permissões concedidas: Diretor e Diretor Administrativo.
# Particular: Usadas somente dentro da empresa a pessoas devidamente autorizadas, a liberação a pessoas não autorizadas pode impactar nos colaboradores.
+
<br>
# Informações bancárias dos colaboradores, dados pessoais, folhas de pagamentos, planejamento estratégico e atas de reuniões gerencias.
+
<br>
# Local de armazenamento: Wiki da Elitesoft na documentação interna e no servidor de documentos (SAMBA) com acesso liberado individualmente por usuário.
+
'''PARTICULAR''': Usadas somente dentro da empresa a pessoas devidamente autorizadas, a liberação a pessoas não autorizadas pode impactar nos colaboradores;
 +
# Informações bancárias dos colaboradores, dados pessoais, folhas de pagamentos, planejamento estratégico e atas de reuniões gerencias;
 +
# Local de armazenamento: Wiki da Elitesoft na documentação interna e no servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
 
# Permissões concedidas: Diretoria, Departamento Administrativo.
 
# Permissões concedidas: Diretoria, Departamento Administrativo.
# Interna: Usadas por todos os colaboradores da empresa, a liberação para terceiros não causam grandes impactos.
+
<br>
# Classificadas como: Documentos do processo de desenvolvimento do nosso produto, documentos de consultoria, documentos de clientes para implantação e customização do produto.
+
<br>
# Local de armazenamento: Na documentação interna Wiki da Elitesoft, no Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário.
+
'''INTERNA''': Usadas por todos os colaboradores da empresa, a liberação para terceiros não causam grandes impactos;
 +
# Classificadas como: Documentos do processo de desenvolvimento do nosso produto, documentos de consultoria, documentos de clientes para implantação e customização do produto;
 +
# Local de armazenamento: Na documentação interna Wiki da Elitesoft, no Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
 
# Permissões concedidas: Colaboradores da EliteSoft com permissões por departamento.
 
# Permissões concedidas: Colaboradores da EliteSoft com permissões por departamento.
# Pública: Usadas e liberadas para qualquer pessoa dentro ou fora de nossa empresa sem causar impactos.
+
<br>
# Classificados como vídeos e documentações do nosso produto.
+
<br>
 +
'''PÚBLICA''': Usadas e liberadas para qualquer pessoa dentro ou fora de nossa empresa sem causar impactos;
 +
# Classificados como: Vídeos e documentações do nosso produto;
 
# Local de armazenamento: Na documentação interna Wiki da EliteSoft, no canal de vídeos da Elitesoft no site YouTube e no Site institucional da empresa.
 
# Local de armazenamento: Na documentação interna Wiki da EliteSoft, no canal de vídeos da Elitesoft no site YouTube e no Site institucional da empresa.
 
<br>
 
<br>
 +
 
=== 6.12 Auditoria da Política de Segurança ===
 
=== 6.12 Auditoria da Política de Segurança ===
 
<br>
 
<br>
A periodicidade de revisão desta política ocorrerá anualmente, discutida primeiramente entre a diretoria da empresa e depois difundida aos colaboradores por meio de circular interna no e-mail comunicacaointerna@elitesoft.com.br  
+
A periodicidade de revisão desta política ocorrerá anualmente, discutida primeiramente entre a diretoria da empresa e depois difundida aos colaboradores por meio de circular interna no e-mail comunicacaointerna@elitesoft.com.br<br> 
 +
<br>
 
Após sua atualização será solicitado novo acordo de confidencialidade com os colaboradores caso seja necessária atualização ou existindo novas regras a serem cumpridas.
 
Após sua atualização será solicitado novo acordo de confidencialidade com os colaboradores caso seja necessária atualização ou existindo novas regras a serem cumpridas.
+
<br>
Penalidades e Dúvidas
+
<br>
Segundo a Lei 9.609 de 19/02/98 sobre "a proteção de propriedade intelectual de programa de computador e sua comercialização no Brasil", não é permitido o uso de software não autorizado, pois constitui crime contra a propriedade intelectual, com penalidade de detenção ou multa.
+
Penalidades e Dúvidas:
Todos os usuários são responsáveis pelo uso correto das ferramentas eletrônicas de propriedade da Elitesoft.
+
Segundo a Lei 9.609 de 19/02/98 sobre "a proteção de propriedade intelectual de programa de computador e sua comercialização no Brasil", não é permitido o uso de software não autorizado, pois constitui crime contra a propriedade intelectual, com penalidade de detenção ou multa.<br>
Espera se que todos os colaboradores cumpram com essa Política, mas em caso de violação serão tomadas ações disciplinares como:  
+
<br>
- Advertência escrita [definir template];  
+
Todos os usuários são responsáveis pelo uso correto das ferramentas eletrônicas de propriedade da Elitesoft.<br>
- Advertência verbal;
+
<br>
- Demissão (com ou sem justa causa);
+
Espera-se que todos os colaboradores cumpram essa Política, mas em caso de violação serão tomadas ações disciplinares como:<br>
 +
- Advertência escrita [definir template];<br>
 +
- Advertência verbal;<br>
 +
- Demissão (com ou sem justa causa);<br>
 
- Abertura de processo civil ou penal (em casos extremos).
 
- Abertura de processo civil ou penal (em casos extremos).
 +
<br>
 +
<br>
 +
Essa Política não abrange todo o conteúdo sobre procedimentos que devemos seguir, Por isso em caso de dúvida o usuário deve se informar melhor com o seu superior direto ou responsável técnico.
 +
<br>
 +
<br>
  
Essa Política não abrange todo o conteúdo sobre ameaças e procedimentos que devemos seguir. Por isso em caso de dúvida o usuário deve se informar melhor com o seu superior direto ou responsável técnico.
+
== 7) É Proibido ==
 
<br>
 
<br>
 +
<br>
 +
a) Permanecer em setores estranhos que não seja a sua área de atuação;<br>
 +
<br>
 +
b) Ocupar-se de qualquer atividade que possa prejudicar os interesses do serviço, bem como a utilização de máquinas, computadores, telefones, etc. disponíveis no ambiente de trabalho, para uso pessoal, sem autorização do superior. Assim como usar a internet (facebook, e-mails, sites de entretenimento) para fins pessoais e de lazer, durante o expediente.<br>
 +
Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas máquinas utilizadas pelos colaboradores, em favor do bem-estar, da privacidade e idoneidade da empresa;<br>
 +
<br>
 +
c) Retirar do local de trabalho, sem prévia autorização, qualquer equipamento, objeto ou documento de propriedade da empresa;<br> 
 +
<br>
 +
d) Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador;<br>
 +
<br>
 +
e) Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização:
 +
* como usar e/ou retirar equipamentos de outro setor;
 +
* instalar software sem comunicação da empresa.
 +
<br>
 +
f) Utilizar-se de aparelho celular nas dependências da empresa, salvo em caso do uso ser inerente a atribuição de suas funções, devidamente autorizado pela gerência;<br>
 +
<br>
 +
g) Utilizar-se de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa. Entrar em recinto da empresa com aparelhos eletrônicos (computadores, notebooks, filmadoras, máquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização da gerência;<br>
 +
<br>
 +
h) Divulgar, informar ou dar conhecimento, por qualquer meio ou forma acerca do salário e demais verbas recebidas da empresa;<br>
 +
<br>
 +
i) Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização;<br>
 +
<br>
 
<br>
 
<br>
  
REVISAR
+
== 8) Acordo de Confidencialidade ==
 
+
<!--{|
== 7. É Proibido ==
 
a)Permanecer em setores estranhos aqueles afetos a sua área de atuação;
 
b)Ocupar-se de qualquer atividade que possa prejudicar os interesses do serviço, bem como a utilização de máquinas, computadores, telefones, etc. disponíveis no ambiente de trabalho, para uso pessoal, sem autorização do superior. Assim como usar a internet (facebook, e-mails, sites de entretenimento) para fins pessoais e de lazer, durante o expediente;
 
Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas máquinas utilizadas pelos colaboradores, em favor do bem-estar da privacidade e idoneidade da empresa;
 
c)Promover algazarras, brincadeiras e promover ou aderir a discussões, discursos políticos, religiosos, etc..dirigir insultos, usar palavras ou gestos impróprios à moralidade e respeito; promover atropelos e correrias nas ocasiões de marcação de ponto;
 
d)Fumar nos recintos da empresa e/ou cliente;
 
e)Retirar do local de trabalho, sem prévia autorização, qualquer equipamento, objeto ou documento de propriedade da empresa;
 
f)Propagar ou incitar a insubordinação no trabalho;
 
g)Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador;
 
h)Portar arma de qualquer natureza, bebidas alcoólicas, entorpecentes, bem como se apresentar ao trabalho embriagado ou sob efeito de qualquer espécie de entorpecente, ainda que lícito;
 
i)Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização;
 
j)Utilizar de aparelho de telefonia celular nas dependências da empresa, salvo em caso do uso ser inerente a atribuição de suas funções, devidamente autorizado pela gerência;
 
k)Utilizar de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa; entrar em recinto da empresa com aparelhos eletrônicos (computadores, notebooks, filmadoras, máquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização da gerência;
 
l)Divulgar, informar ou dar conhecimento, por qualquer meio ou forma, acerca do salário e demais verbas recebidas da empresa;
 
m)Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização;
 
n) Recursar-se à execução de serviço fora de suas atribuições, quando decorrente de necessidade imperiosa;
 
FRED CRIAR ACESSO:
 
ADM/FINANCEIRO
 
 
 
== 8. Acordo de Confidencialidade ==
 
 
 
{|
 
 
|-  
 
|-  
 
! bgcolor=#B8CCE4| Elaboração:
 
! bgcolor=#B8CCE4| Elaboração:
Linha 264: Linha 318:
 
|-
 
|-
 
!bgcolor=#B8CCE4| Revisão:
 
!bgcolor=#B8CCE4| Revisão:
|bgcolor=#E8E8E8|'''Gerentes:''' Alexandro Zava/Denilson Nagai/Eduardo Lagreca, Jaqueline Medeiros de Souza/Marcio A. Shimoda/Polyanna P. Gomes Fabris/Tiago Bittencourt.
+
|bgcolor=#E8E8E8|'''Gerentes:''' Alexandro Zava/Denilson Nagai/Eduardo Lagreca/Jaqueline Medeiros de Souza/Polyanna P. Gomes Fabris/Tiago Bittencourt.
 
<br> '''Diretor da Empresa''': Ignacio D. Arias.
 
<br> '''Diretor da Empresa''': Ignacio D. Arias.
 
|-
 
|-
Linha 272: Linha 326:
 
!bgcolor=#B8CCE4|Aprovação:
 
!bgcolor=#B8CCE4|Aprovação:
 
|bgcolor=#E8E8E8|'''Diretor da Empresa''':
 
|bgcolor=#E8E8E8|'''Diretor da Empresa''':
|}
+
|}-->
 
+
<br>
| "Aceito, concordo e comprometo-me a seguir o Acordo de Confidencialidade, assim como ser notificado sobre eventuais atualizações".<br>
+
"Aceito, concordo e comprometo-me a seguir o Acordo de Confidencialidade, assim como ser notificado sobre eventuais atualizações".<br>
 +
<br>  
  
 
{|
 
{|
Linha 295: Linha 350:
 
!2
 
!2
 
|Alexandro Zava
 
|Alexandro Zava
|Gerente de Relacionamento a Cliente
+
|Diretor Operacional
 
|
 
|
  
Linha 301: Linha 356:
 
!3
 
!3
 
|Aline Mara Munhoz de Oliveira
 
|Aline Mara Munhoz de Oliveira
|Consultora Técnica
+
|Consultora Técnica III
 
|
 
|
  
Linha 307: Linha 362:
 
!4
 
!4
 
|Allan Macedo de Almeida
 
|Allan Macedo de Almeida
|Técnico de Suporte Nível III
+
|Analista Consultor II
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!5
 
!5
|Allison Willian de Godoi Candido
+
|André Gustavo Scaramal Moreira
|Programador de Sistemas III
+
|Técnico de Suporte Nível I
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!6
 
!6
|André Gustavo Scaramal Moreira
+
|Carmem Maria Benedetti
|Técnico de Suporte Nível I
+
|Técnico de Implantação II
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!7
 
!7
|Carmem Maria Benedetti
+
|Daniel Batista Saboia
|Técnico de Implantação I
+
|Técnico de Suporte Nível III
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!8
 
!8
|Daniel Batista Saboia
+
|Daniel Dias Godinho Gomes
|Técnico de Suporte Nível III
+
|Estagiário de Suporte
 
|
 
|
  
Linha 337: Linha 392:
 
!9
 
!9
 
|Denilson Massakazu Nagai
 
|Denilson Massakazu Nagai
|Gerente de Implantação e Integração  
+
|Gerente de Integração  
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!10
 
!10
|Djair Hernane Bim
+
|Diógenes Alex Pelisson
|Gerente Administrativo Financeiro
+
|Programador de Sistema I - Integração CBO
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!11
 
!11
|Edgar Afonso Umbelino
+
|Djair Hernane Bim
|Técnico de Suporte Nível III
+
|Diretor Administrativo e Financeiro
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!12
 
!12
|Eduardo Detomini Lagreca
+
|Douglas Roberto Buzzo
|Gerente de Suporte Técnico
+
|DBA
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!13
 
!13
|Fabrício Tagliari
+
|Edgar Afonso Umbelino
|Supervisor de Análise
+
|Técnico de Suporte Nível III
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!14
 
!14
|Giane B. Castello
+
|Eduardo Detomini Lagreca
|Instrutora de Software
+
|Gerente de Implantação e Suporte
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!15
 
!15
|Giovani Hipolito Maroneze
+
|Fabrício Tagliari
|Supervisor de Suporte
+
|Supervisor de Análise
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!16
 
!16
|Hélio Frutuoso Duarte Filho
+
|Giane B. Castello
|Supervisor de Análise
+
|Instrutora de Software
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!17
 
!17
|Jaqueline Medeiros de Souza
+
|Giovani Hipólito Maroneze
|Gerente Consultoria de Negócios
+
|Supervisor de Suporte
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!18
 
!18
|Jonathas Gomide da Silva
+
|Hélio Frutuoso Duarte Filho
|Programador de Sistemas I
+
|Supervisor de Análise
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!19
 
!19
|Leonardo Eugênio Libanio
+
|Hélio Ribeiro de Morais
|Técnico de Suporte Nível I
+
|Estagiário de Implantação
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!20
 
!20
|Lourenço Kaphan Fernandes
+
|Iara Beatriz Albertoni
|Analista de Sistema I  
+
|Técnico de Implantação I  
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!21
 
!21
|Linda Karen Vazzi Cruz
+
|Jaqueline Medeiros de Souza
|Auxiliar Administrativo
+
|Gerente Consultoria de Negócios
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!22
 
!22
|Luiz Adonis Silva Koyama
+
|Jonathas Gomide da Silva
|Técnico de Implantação III
+
|Analista de Sistemas I
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!23
 
!23
|Marcio Akio Shimoda
+
|Kaique de Godoi Lima
|Gerente do Desenvolvimento Web
+
|Técnico de Implantação I
|
 
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!24
 
!24
|Matheus Azevedo
+
|Leonardo Eugênio Libanio
|Consultor Técnico
+
|Técnico de Suporte Nível I
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!25
 
!25
|Natana Caroline Langame
+
|Lourenço Kaphan Fernandes
|Consultora Técnica
+
|Analista de Sistema II
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!26
 
!26
|Polyanna P. Gomes Fabris
+
|Linda Karen Vazzi Cruz
|Gerente de Projetos e Processos
+
|Auxiliar Administrativo II
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!27
 
!27
|Rafael Ricardo Metzger
+
|Luiz Adonis Silva Koyama
|Técnico de Suporte Nível I
+
|Supervisor Técnico de Implantação
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!28
 
!28
|Roger Willian Ricieri Flor
+
|Natana Caroline Langame
|Analista de Implantação II
+
|Consultora Técnica III
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!29
 
!29
|Stephen Willians Souza Gonçalves
+
|Polyanna P. Gomes Fabris
|Técnico de Suporte Nível I
+
|Gerente de Projetos e Processos
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!30
 
!30
|Tânia Yumi Mitsugi
+
|Rafael Ricardo Metzger
|Analista de Projetos e Processo Nível I
+
|Técnico de Suporte Nível II
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!31
 
!31
|Thiago Capistrano Moreira
+
|Roger Willian Ricieri Flor
|Analista de Sistemas II  
+
|Analista de Implantação II
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!32
 
!32
|Tiago Jose Monteiro Bittencourt
+
|Tânia Yumi Mitsugi
|Gerente de Desenvolvimento Desktop e Mobile
+
|Analista de Projetos e Processos III
 
|
 
|
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
 
!33
 
!33
 +
|Tiago José Monteiro Bittencourt
 +
|Gerente de Desenvolvimento
 +
|
 +
 +
|- bgcolor=#E8E8E8
 +
!34
 
|Vinícius Zanotti de Oliveira
 
|Vinícius Zanotti de Oliveira
 
|Técnico de Implantação II
 
|Técnico de Implantação II
Linha 486: Linha 546:
  
 
|- bgcolor=#E8E8E8
 
|- bgcolor=#E8E8E8
!34
+
!35
 
|Vitor Hugo Dellarosa Giordani
 
|Vitor Hugo Dellarosa Giordani
 
|Supervisor de Suporte
 
|Supervisor de Suporte
 +
|
 +
 +
|- bgcolor=#E8E8E8
 +
!36
 +
|Vitor Mathias
 +
|Suporte Técnico I
 +
|
 +
 +
|- bgcolor=#E8E8E8
 +
!37
 +
|Willian Stefani
 +
|Consultor Técnico III
 
|
 
|
 
|}
 
|}
 
<br><br>
 
<br><br>
  
 +
== Histórico de Revisão ==
 +
{|
 +
|- align=center bgcolor=#B8CCE4
 +
!Versão
 +
!Data de Revisão
 +
!Autor
 +
!Resumo de Mudanças
 +
!Revisão
 +
!Aprovação
 +
 +
|- align=center bgcolor=#E8E8E8
 +
| 1.0
 +
| XX/03/2017
 +
|
 +
* Ignacio D. Arias
 +
* Polyanna P. Gomes Fabris
 +
|align=left|
 +
* Elaboração do documento
 +
* Refinamento
 +
| align=left|
 +
* D. Hernane Bim
 +
* Alexandro Zava
 +
* Denilson M. Nagai
 +
* Eduardo Detomini Lagreca
 +
* Jaqueline Medeiros de Souza
 +
* Polyanna P. Gomes Fabris
 +
* Tiago J. Monteiro Bittencourt
 +
|
 +
 +
|}
 +
<br><br>
  
 +
[[Categoria: Guias]]
  
 
[[#content | Topo]]
 
[[#content | Topo]]

Edição atual tal como às 09h04min de 28 de junho de 2017

EliteSoft150.jpg

Política de Segurança da Informação

« Voltar | « Principal

Versão: 1.0


EmConstrucao.png

Com base na ISO/IEC 27001 – Gestão de Segurança da Informação, que tem como objetivo "estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização".

O objetivo desta Política é apresentar aos colaboradores os principais conceitos sobre Segurança da Informação. Os tópicos que serão apresentados formam a base teórica indispensável para a utilização correta e segura das tecnologias oferecidas.

1) Introdução


A Política de Segurança da Informação da EliteSoft é uma declaração formal da empresa acerca de seu compromisso com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os colaboradores.

Seu propósito é estabelecer as diretrizes a serem seguidas no que diz respeito à adoção de procedimentos e mecanismos relacionados à Segurança da Informação.

2) Princípios da Segurança da Informação


Segurança da Informação está relacionada com a proteção do conjunto de dados, no sentido de preservar o valor que possuem para a organização, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

São características básicas da Segurança da Informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente ao sistema computacional, informação eletrônica ou sistema de armazenamento.

A adoção de políticas e procedimentos que visam garantir a Segurança da Informação deve ser prioridade constante, reduzindo-se os riscos de falhas, danos ou prejuízos que possam comprometer a imagem e os objetivos da organização.

A informação pode existir e ser manipulada de diversas formas, seja por meio de arquivos eletrônicos, mensagens eletrônicas, internet, bancos de dados, meio impresso, verbalmente, em mídias de áudio, de vídeo, etc.

3) Responsabilidade do Usuário


  1. Proteger os recursos computacionais disponíveis;
  2. Manter em segredo e de uso exclusivo, sendo intransferível, as senhas de acesso às informações;
  3. Obter conhecimento do uso dos recursos antes de sua utilização;
  4. Informar ao responsável pela Gerente do Setor ou responsável técnico sobre as ameaças ou os fatos que quebrem o sigilo das informações, como vírus, acesso indevido a internet e acesso a arquivos suspeitos;
  5. Obter autorização para acessar áreas restritas;
  6. Não fornecer informações e dados de propriedade da Elitesoft para terceiros, sem a autorização expressa da direção;
  7. Não passar informações que comprometam a empresa, a menos que devidamente autorizado;
  8. Sempre manter atualizado o sistema operacional e o antivírus conforme as licenças da empresa.


4) Responsabilidade dos Gestores


  1. Quando for notificada alguma ameaça a segurança da informação, solicitar ao Gerente do Setor ou responsável técnico sua assistência;
  2. Quando for relatado algum abuso ou violação dos princípios ou procedimentos de segurança, tomar medidas cabíveis;
  3. Para validar uma solicitação de compra ou modificação de algum hardware ou software é necessário que Gerente do Setor ou responsável técnico esteja consciente e aprove, para então repassar ao Administrativo/Financeiro, que deverá atualizar a planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh;
  4. O Gerente do Setor ou responsável técnico tem como responsabilidade designar o responsável pela instalação ou remoção dos componentes, manutenção de hardware e software, sempre que ocorrer necessidade;
  5. Após a contratação de um novo colaborador o mesmo deve ser treinado nos procedimentos de Segurança da Informação da Elitesoft e no uso correto dos recursos de processamento da informação bem como assinar o acordo de confidencialidade, item 8. deste documento.


5) Esclarecimento


5.1 Finalidade


As tecnologias disponíveis na Elitesoft são exclusivamente utilizadas para realizar as atividades de trabalho.

5.2 Propriedade


O Software e o Hardware utilizados são de propriedade da EliteSoft, sendo proibida a cópia ou a utilização de qualquer material fora das dependências para uso pessoal.

Caso necessário é obrigatório obter autorização e aprovação da diretoria, informar o Gerente do Setor ou responsável técnico para que seja registrado no Controle de Saída de Equipamentos [Criar Template].

6) Procedimentos


6.1 Controle de Senhas


  1. Será enviado um aviso de troca de senha do webmail a cada 180 dias e deve ser cumprido a rigor;
  2. Tudo o que for executado com a sua senha será de sua inteira responsabilidade, por isso tome as precauções possíveis para manter sua senha secreta e confidenciada, ou seja, não registrar a senha em lugar algum;
  3. Ao se ausentar de seu equipamento, o usuário deverá realizar o bloqueio (Ctrl+Alt+Del);
  4. Os usuários que forem desligados da empresa serão comunicados pelo RH e terão suas contas bloqueadas pelos responsáveis técnicos. Será enviado um e-mail para o suporte@ispti.com.br para confirmar o desligamento do colaborador e vão ser apagados: o e-mail, o login de acesso no servidor Radius, usuário de acesso ao servidor de controle de versões(SVN), login de acesso ao servidor de documento e backup(SAMBA), e inativado o usuário da Wiki.


6.2 Controle de Acesso à Rede Interna (Arquivos da Rede)


• Todos os recursos de rede de computadores deverão ser utilizados exclusivamente para fins profissionais. Não será feito backup de arquivos com conteúdo pessoal;

• A Elitesoft fornece contas de acesso à rede interna para os colaboradores seguindo um padrão [nomedocolaborador] exemplo (ignacio ou ignacioarias). Cada conta possui privilégios de acessos a diretórios específicos, que é de responsabilidade de cada usuário e a guarda dos dados (trabalhos) na unidade de rede vinculada a letra “X”, só podem ser acessados pelos proprietários do arquivo e pelo responsável técnico;

• É obrigação do colaborador fazer o backup manual dos dados para posterior recuperação, caso necessário;

• É proibido utilizar o computador sem antivírus ou desinstalá-lo. O antivírus deve ser atualizado periodicamente e utilizado conforme a lista de recursos físicos definidos na Política Organizacional. Até que seja escolhido o software padrão de antivírus, será usada a versão gratuita do software Avast, os instaladores estão na pasta //192.168.2.48/install/;

• São dois firewalls centralizadores, ambos instalados em roteadores e usando o sistema operacional de roteamento Mikrotik, licença Level 6, o primeiro firewall que fica na sede da Elitesoft, separa o tráfego de saída entre o acesso ADSL e o acesso ao Data Center, o acesso a porta 80 (páginas http) de ips que não estão na lista de clientes serão direcionados ao acesso ADSL. Toda a entrada de fora da rede vinda do ADSL é bloqueada na sua totalidade. O acesso a outras portas diferentes da porta 80 ou que pertencem a ips de clientes serão direcionados ao Data Center, onde serão encaminhados ao acesso dedicado, roteando esses acessos as classes de ips contratados com o nosso fornecedor de link dedicado. Todo o tráfego da rede privada é direcionada ao roteador de borda do Data Center;

• Dentro do Data Center existe um segundo firewall que libera os acessos externos autorizados, são eles:

  1. As portas MySQL(3306) e HTTP(80) do servidor de trial dos possíveis clientes
  2. As portas MySQL(3306) e HTTP(80) dos servidores do sistema dos clientes que usam provisoriamente a nossa estrutura de servidores
  3. A porta de HTTP do site institucional da empresa
  4. As portas do servidor de correios POP3, SMTP do servidor de correios
  5. As portas do DNS dos domínios da empresa
  6. As portas do Terminal Service ao servidor de Desenvolvimento Desktop
  7. As outras portas serão bloqueadas no tráfego de entrada
  8. As portas de saída vindas da rede interna ou da rede de servidores serão roteadas para a internet


• O controle de acesso à sala dos servidores e às dependências na sede da ISP-TI deverá ter autorização da diretoria e devem ser devidamente acompanhado;

• Deverá definir um firewall baseado em software livre para fazer o monitoramento e auditoria completa da rede.

6.3 Controle de Acesso à Rede Wi-Fi (Internet)


A internet é disponível para a busca de informações, cadastros em sites autorizados e para agilizar determinados processos da empresa;

Os usuários são responsáveis por todo o conteúdo acessado na internet. Não é permitido enviar, baixar(download) ou manter arquivos de imagens, vídeo, arquivos executáveis em geral ou quaisquer outro de caráter pessoal;

Acesso a conteúdo pornográfico, jogos, bate-papo, blogger, Youtube, sites de relacionamento (Facebook, Twitter, ...etc.), programas de mensagem instantânea ou correlacionados serão monitorados e é proibido para uso pessoal, exceto o Skype que é utilizado na comunicação interna;

É proibido o uso de ferramentas P2P (Bittorent, iMesh, eMule, Napster Morpheus e etc);

É proibido aos usuários configurar ou alterar as configurações de rede e de acesso à internet, incluindo as seguintes configurações de rede: IP, DNS, WINS, Gateway, Proxy e a instalação ou reconfiguração de cliente Proxy;

Os usuários internos e cadastrados no sistema ISP-Integrator (Cliente de Código 56.662) terão acesso à rede e a Internet por meio de autenticação do MAC do computador e controle de usuário e senha no acesso PPPoE, os usuários visitantes à rede irão usar a rede Wireless (ELITE01 ou ELITE02), o MAC do computador deverá ser cadastrado no sistema ISP-Integrator (Cliente de Código 56.662), usando a conexão PPPoE com login e senha dos usuários visitantes (visitante1, visitante2, visitante3, visitante4 e visitante5) e mediante autorização do responsável obterão a senha de acesso.

As visitas agendadas na Elitesoft deverão ser confirmadas com antecedência e se precisarem de acesso à rede, deve ser solicitado por e-mail o MAC e encaminhado aos responsáveis técnicos do departamento de integração para liberação.

6.4 Utilização do E-mail


A Elitesoft fornece contas de e-mail (@elitesoft.com.br) para seus colaboradores, e devem ser acessados pelo site webmail.elitesoft.com.br ou pelo Outlook. Com as seguintes configurações: Servidor de Entrada (IMAP): 143 / Servidor de Saída (SMTP): 587;

Utilize sempre sua assinatura corporativa padrão para a troca interna de e-mails e quando necessário para os e-mails externos também. Assinatura padrão definida pelo Marketing.

Limite de contas de e-mail de tamanho 5GB, e para mensagens enviadas/recebidas poderão conter até 5 MegaByte, os arquivos maiores deverão ser enviados pelo programa MS-Outlook.

6.5 Controle de Acesso às Dependências da Empresa


• Acesso às Dependências da Empresa: Todo colaborador mediante sua contratação receberá uma chave do portão da empresa para acesso. Somente a diretoria e os gerentes terão acesso ao controle interno de segurança da empresa.

• Sistema de Alarmes da Empresa: Somente a diretoria e gerentes terão acesso as senhas de acionar e desligar os alarmes da empresa, todo o acesso realizado fora dos horários de funcionamento da empresa (de segunda à sexta-feira das 07:30 às 20:00hs e sábados das 07:30 às 14:00hs) deverão ser liberados pela central de monitoramento do alarme, por meio de ligação telefônica, identificação pessoal e senha master de segurança.

• Sistema de Monitoramento de Câmeras Internas de TV: Somente a diretoria poderá definir quem terá acesso ao servidor de monitoramento interno de câmeras de TV.

Durante o período de contratação de um novo colaborador:
• O gerente responsável deverá informar a secretária da empresa os dias agendados para as entrevistas para liberação do acesso as dependências da empresa.

• Em caso de contratação, deverá o Gerente do Setor enviar um e-mail para o RH e o mesmo irá enviar ao departamento de marketing para fazer a comunicação interna a toda a empresa (comunicacaointerna@elitesoft.com.br) informando os dados do novo colaborador [nome e setor] e o dia que iniciará [Modelo de e-mail].

• O RH será responsável por fazer uma cópia da chave de acesso às dependências da empresa após formalizar a contratação do funcionário.

Visita de Prospectos ou Clientes da Elitesoft:
• Toda visita deverá ser informada com antecedência para a liberação do acesso às dependências da empresa;
• O gerente responsável deverá informar ao RH através de um e-mail formal e realizar o agendamento da sala de reunião [criação de tarefa no atendimento em vigência], ao término da visita deverá fechar a tarefa e enviar um e-mail (comunicacaointerna@elitesoft.com.br) para a empresa para que mantenham a organização na empresa. [MODELO: [CIE - Comunicação Interna Elitesoft] Visita Externa]


6.6 Proteção dos Dados do Cliente


Nenhum colaborador da Elitesoft tem permissão para divulgar qualquer informação de tipo técnico, comercial ou financeiro de nenhum cliente para qualquer pessoa externa das nossas empresas Elitesoft e ISP-TI inclusive parceiro de negócios, salvo se tiver permissão por e-mail do gerente responsável do setor. Qualquer informação fornecida pelo colaborador da empresa, será punido com processo na Vara Civil, sendo aceito pelos colaboradores ao assinar o acordo de confidencialidade, presente no final deste documento.

O acesso aos dados inseridos no sistema ISP-Integrator da Elitesoft, assim como o acesso(SVN) ou aos servidores de documentos(SAMBA) só poderão ser feitos dentro da rede interna da Elitesoft. Os dados de clientes contidos nesses servidores não poderão ser copiados em computadores portáteis ou em dispositivos de armazenamento móvel sem prévia autorização por escrito por parte da diretoria. Os dados só poderão ser manipulados dentro do sistema computacional das empresas Elitesoft e ISP-TI.
No contrato de licenciamento do nosso software, o ISP-Integrator com o cliente existe uma cláusula de acordo de confidencialidade entre as partes, no item 11, lê-se:

"11.5 - As partes, por si, seus empregados e prepostos, obrigam-se a manter sigilo sobre quaisquer dados, materiais, documentos, especificações técnicas ou comerciais, inovações ou aperfeiçoamento do conjunto de módulos licenciados, ou dados gerais em razão do presente contrato, de que vieram a ter acesso ou conhecimento, ou ainda que lhes tenham sido confiados, não podendo, sob qualquer pretexto ou desculpa, omissão, culpa ou dolo, revelar, reproduzir ou deles dar conhecimento a estranhos, a qualquer tempo, salvo se houver consentimento expresso, em conjunto das mesmas ou se tais informações existirem livremente, previamente à formação deste contrato, sendo de conhecimento público ou inerentes ao mercado, ou tipo de negócio, ou à atividade das partes".

"11.6 - A responsabilidade das partes, com relação à quebra de sigilo, será proporcional aos efeitos do prejuízo causado".

6.7 Controle dos Ativos da Empresa


A atualização da planilha de “RELAÇÃO MICROCOMPUTADORES_GERAL.xls” na pasta \\192.168.2.48\rh é de responsabilidade do departamento administrativo e financeiro. O patrimônio da empresa será cadastrado no controle de patrimônio do nosso software ISP-Integrator e vinculado ao plano que contém o login de acesso do colaborador (Cadastro Cliente 56662).

6.8 Política de Backup e Restauração


6.8.1 Servidores da Empresa: Os backups dos servidores do sistema e banco de dados usados pela Elitesoft são de responsabilidade da empresa ISP-TI, e será usado para o software Bacula, no modelo ISS;
Os backups serão realizados diariamente de forma incremental de segunda a domingo, diferencial no primeiro dia da semana e de tipo completo no 1º dia do mês, os backups são feitos após o término do expediente (às 22:00hs);
O responsável pela configuração do Software Bacula, assim como a restauração antes de alguma contingência será realizada pela ISP-TI;
O procedimento de restauração de backups dos servidores, será acionado o suporte da ISP-TI, por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa;
Pela Elitesoft o procedimento de restauração será acompanhado pelo gerente responsável pelo departamento que originou o pedido.

6.8.2 Servidor de Desenvolvimento Windows: No diagrama de estrutura de rede - Ultrachancha, será de responsabilidade do gerente de Desenvolvimento Desktop, o software usado será o Bacula e a configuração do procedimento de backup é realizada pelo responsável;
Os backups desse servidor será diário e completo;
Em caso de contingência e necessidade de recuperação, o responsável irá executar o processo de restauração do backup,se houver uma incapacidade de operação da restauração do servidor, será acionada a empresa ISP-TI por telefone no (43)3029-6650 e documentado o pedido no e-mail suporte@ispti.com.br, com cópia para a diretoria da empresa.

6.8.3 Códigos-Fonte: Os códigos-fonte das diferentes interfaces do sistema serão mantidos no servidor de versões (SVN); Serão mantidos nas pastas Branches, Releases e Trunk, com acesso condicionado, individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo conta no item 6.8.1.

6.8.4 Documentos Compartilhados: Nas pastas do SVN: (svn/docs e 192.168.2.48/docs) terão acesso condicionado individual por colaborador, seguindo o padrão de nível de classificação da informação definido no ponto 6.11;
O responsável pela manutenção do servidor, assim como os backups do servidor são de responsabilidade da empresa ISP-TI, segundo consta no item 6.8.1.

6.8.5 Documentos em equipamentos dos colaboradores: Os backups dos equipamentos pessoais de cada colaborador serão realizados na sua pasta individual do servidor SAMBA, com acesso condicional de usuário e senha, com acesso unicamente dentro da nossa rede interna (//192.168.2.48/nome_do_usuario);
Até a definição do software padrão para realizar o backup automático, cada colaborador deverá copiar na sua pasta pessoal os documentos que se encontram no seu equipamento e que não esteja sendo compartilhado no servidor de documento(SAMBA) ou no servidor de controle de versões(SVN).

6.9 Instalação, Desinstalação e Atualização dos Programas nos PCs


A instalação, desinstalação e atualização dos programas é de responsabilidade do Gerente do setor ou responsável técnico. Todos os programas utilizados na empresa serão classificados por setor, conforme consta em nossa Política Organizacional, item recursos físicos e humanos Recursos Materiais.
Todos os programas a serem instalados nas máquinas dos colaboradores estão na rede: \\192.168.2.48\install. Para o software livre deverá ser criada na wiki um controle de licenças Creative Commons, Open Source, etc.

6.10 Topologia de Rede


[Mostrar o desenho].

6.11 Classificação da Informação


CONFIDENCIAL: Usadas somente dentro da empresa a pessoas devidamente autorizadas. A liberação para pessoas não autorizadas pode impactar nos clientes e parceiros;

  1. Classificadas como: Base de dados dos clientes, contratos com os clientes, informações financeiras da Elitesoft, dos nossos clientes e colaboradores;
  2. Local de armazenamento: Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
  3. Permissões concedidas: Diretor e Diretor Administrativo.



PARTICULAR: Usadas somente dentro da empresa a pessoas devidamente autorizadas, a liberação a pessoas não autorizadas pode impactar nos colaboradores;

  1. Informações bancárias dos colaboradores, dados pessoais, folhas de pagamentos, planejamento estratégico e atas de reuniões gerencias;
  2. Local de armazenamento: Wiki da Elitesoft na documentação interna e no servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
  3. Permissões concedidas: Diretoria, Departamento Administrativo.



INTERNA: Usadas por todos os colaboradores da empresa, a liberação para terceiros não causam grandes impactos;

  1. Classificadas como: Documentos do processo de desenvolvimento do nosso produto, documentos de consultoria, documentos de clientes para implantação e customização do produto;
  2. Local de armazenamento: Na documentação interna Wiki da Elitesoft, no Servidor de controle de versões (SVN) e Servidor de documentos (SAMBA) com acesso liberado individualmente por usuário;
  3. Permissões concedidas: Colaboradores da EliteSoft com permissões por departamento.



PÚBLICA: Usadas e liberadas para qualquer pessoa dentro ou fora de nossa empresa sem causar impactos;

  1. Classificados como: Vídeos e documentações do nosso produto;
  2. Local de armazenamento: Na documentação interna Wiki da EliteSoft, no canal de vídeos da Elitesoft no site YouTube e no Site institucional da empresa.


6.12 Auditoria da Política de Segurança


A periodicidade de revisão desta política ocorrerá anualmente, discutida primeiramente entre a diretoria da empresa e depois difundida aos colaboradores por meio de circular interna no e-mail comunicacaointerna@elitesoft.com.br

Após sua atualização será solicitado novo acordo de confidencialidade com os colaboradores caso seja necessária atualização ou existindo novas regras a serem cumpridas.

Penalidades e Dúvidas: Segundo a Lei 9.609 de 19/02/98 sobre "a proteção de propriedade intelectual de programa de computador e sua comercialização no Brasil", não é permitido o uso de software não autorizado, pois constitui crime contra a propriedade intelectual, com penalidade de detenção ou multa.

Todos os usuários são responsáveis pelo uso correto das ferramentas eletrônicas de propriedade da Elitesoft.

Espera-se que todos os colaboradores cumpram essa Política, mas em caso de violação serão tomadas ações disciplinares como:
- Advertência escrita [definir template];
- Advertência verbal;
- Demissão (com ou sem justa causa);
- Abertura de processo civil ou penal (em casos extremos).

Essa Política não abrange todo o conteúdo sobre procedimentos que devemos seguir, Por isso em caso de dúvida o usuário deve se informar melhor com o seu superior direto ou responsável técnico.

7) É Proibido



a) Permanecer em setores estranhos que não seja a sua área de atuação;

b) Ocupar-se de qualquer atividade que possa prejudicar os interesses do serviço, bem como a utilização de máquinas, computadores, telefones, etc. disponíveis no ambiente de trabalho, para uso pessoal, sem autorização do superior. Assim como usar a internet (facebook, e-mails, sites de entretenimento) para fins pessoais e de lazer, durante o expediente.
Fica a empresa desde já autorizada ao monitoramento do conteúdo de todas as conexões estabelecidas nas máquinas utilizadas pelos colaboradores, em favor do bem-estar, da privacidade e idoneidade da empresa;

c) Retirar do local de trabalho, sem prévia autorização, qualquer equipamento, objeto ou documento de propriedade da empresa;

d) Divulgar, por qualquer meio, segredo, assunto ou fato de natureza privada do colaborador;

e) Dar ordens ou assumir atitudes de direção sem ter para isso a necessária autorização:

  • como usar e/ou retirar equipamentos de outro setor;
  • instalar software sem comunicação da empresa.


f) Utilizar-se de aparelho celular nas dependências da empresa, salvo em caso do uso ser inerente a atribuição de suas funções, devidamente autorizado pela gerência;

g) Utilizar-se de equipamentos eletrônicos de entretenimento ou usar pen drives particulares nos computadores da empresa. Entrar em recinto da empresa com aparelhos eletrônicos (computadores, notebooks, filmadoras, máquinas fotográficas, fones de ouvido, etc..)de uso pessoal, sem autorização da gerência;

h) Divulgar, informar ou dar conhecimento, por qualquer meio ou forma acerca do salário e demais verbas recebidas da empresa;

i) Fazer serviço para si ou para terceiros utilizando tempo, equipamentos, ferramentas ou materiais da empresa, incluindo impressões pessoais, sem autorização;


8) Acordo de Confidencialidade


"Aceito, concordo e comprometo-me a seguir o Acordo de Confidencialidade, assim como ser notificado sobre eventuais atualizações".

COLABORADORES
# Nome Cargo Comprometimento(assinatura)
1 Alexandra Garcia Ortiz Arias Auxiliar de Projetos e Processos
2 Alexandro Zava Diretor Operacional
3 Aline Mara Munhoz de Oliveira Consultora Técnica III
4 Allan Macedo de Almeida Analista Consultor II
5 André Gustavo Scaramal Moreira Técnico de Suporte Nível I
6 Carmem Maria Benedetti Técnico de Implantação II
7 Daniel Batista Saboia Técnico de Suporte Nível III
8 Daniel Dias Godinho Gomes Estagiário de Suporte
9 Denilson Massakazu Nagai Gerente de Integração
10 Diógenes Alex Pelisson Programador de Sistema I - Integração CBO
11 Djair Hernane Bim Diretor Administrativo e Financeiro
12 Douglas Roberto Buzzo DBA
13 Edgar Afonso Umbelino Técnico de Suporte Nível III
14 Eduardo Detomini Lagreca Gerente de Implantação e Suporte
15 Fabrício Tagliari Supervisor de Análise
16 Giane B. Castello Instrutora de Software
17 Giovani Hipólito Maroneze Supervisor de Suporte
18 Hélio Frutuoso Duarte Filho Supervisor de Análise
19 Hélio Ribeiro de Morais Estagiário de Implantação
20 Iara Beatriz Albertoni Técnico de Implantação I
21 Jaqueline Medeiros de Souza Gerente Consultoria de Negócios
22 Jonathas Gomide da Silva Analista de Sistemas I
23 Kaique de Godoi Lima Técnico de Implantação I
24 Leonardo Eugênio Libanio Técnico de Suporte Nível I
25 Lourenço Kaphan Fernandes Analista de Sistema II
26 Linda Karen Vazzi Cruz Auxiliar Administrativo II
27 Luiz Adonis Silva Koyama Supervisor Técnico de Implantação
28 Natana Caroline Langame Consultora Técnica III
29 Polyanna P. Gomes Fabris Gerente de Projetos e Processos
30 Rafael Ricardo Metzger Técnico de Suporte Nível II
31 Roger Willian Ricieri Flor Analista de Implantação II
32 Tânia Yumi Mitsugi Analista de Projetos e Processos III
33 Tiago José Monteiro Bittencourt Gerente de Desenvolvimento
34 Vinícius Zanotti de Oliveira Técnico de Implantação II
35 Vitor Hugo Dellarosa Giordani Supervisor de Suporte
36 Vitor Mathias Suporte Técnico I
37 Willian Stefani Consultor Técnico III



Histórico de Revisão

Versão Data de Revisão Autor Resumo de Mudanças Revisão Aprovação
1.0 XX/03/2017
  • Ignacio D. Arias
  • Polyanna P. Gomes Fabris
  • Elaboração do documento
  • Refinamento
  • D. Hernane Bim
  • Alexandro Zava
  • Denilson M. Nagai
  • Eduardo Detomini Lagreca
  • Jaqueline Medeiros de Souza
  • Polyanna P. Gomes Fabris
  • Tiago J. Monteiro Bittencourt



Topo