POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Por: infopr • 30/3/2016 • Ensaio • 1.557 Palavras (7 Páginas) • 267 Visualizações
Política Corporativa Empresa Logo POLÍTICA DE SEGURANÇA DA INFORMAÇÃO |
Introdução | A utilização de computadores, aplicações, e-mail e a Internet fornecem risco de vulnerabilidades em potencial para as empresas em termos de exposição de dados financeiros e dispositivos legais. Esta política fornece instruções de como a Logo irá minimizar tais riscos. Orientações de como agir de acordo com esta política estão disponíveis no setor de Tecnologia da Informação.
|
Escopo | Esta política aplica-se a todas as empresas do Grupo Logo. Deve ser seguida por todos os usuários de computadores, softwares e serviços de informática que são oferecidos pela corporação, incluindo terceiros contratados e usuários com direito a acesso remoto. A aceitação desta política é obrigatória para as pessoas que utilizam os sistemas de informação da Logo. |
Responsabilidades | Como usuário dos sistemas do Grupo Logo, você é responsável pelo conhecimento das normas, no qual declara comprometer-se em cumpri-las. Qualquer ruptura ou descumprimento desta política deve ser relatado ao seu gerente. O não cumprimento da política pode resultar em ação disciplinar ao usuário. |
Ativos | A maioria dos usuários possui recursos importantes em sua custódia pessoal. Estes recursos podem ser (mas não são limitados a):
Você é responsável em assegurar que os ativos não serão:
Você é responsável pelo equipamento, aplicativo e os dados em sua custódia e deve minimizar qualquer risco de perda ou dano. Este é particularmente o caso quando os bens são transportados em carros, onde as devidas e apropriadas precauções devem ser aplicadas (como por exemplo, colocar o dispositivo no porta-malas ou em local não visível). Quando disponíveis, artigos de segurança para notebooks devem ser utilizados. Usuários não devem modificar as configurações e a localização dos equipamentos e periféricos da empresa, tais como, computadores, telefones, impressoras e ativos de rede. |
Segurança de Dados | Dados armazenados nos diretórios de rede, banco de dados e demais dados considerados críticos fazem parte da Política de Backup. Dados armazenados em diretórios locais (por exemplo ‘C:’) não fazem parte da rotina de backup e devem ser minimizados. Quando necessário, o usuário é responsável pela segurança dos dados e deve recorrer ao Departamento de TI para garantir uma cópia de segurança. Você não deve:
Todo e qualquer trabalho relacionado aos dados sob sua responsabilidade, esteja(m) ele(s) em seu local de trabalho ou em qualquer outro lugar, continua como propriedade da Logo, não pode ser copiado ou fornecido para terceiros sem a devida autorização e deve ser devolvido à empresa em caso de desligamento do funcionário ou rescisão contratual. |
Senhas e Controle de Acesso | Sistemas e aplicativos da corporação devem possuir um controle de acesso (por exemplo, senhas) para prevenir o acesso e utilização do sistema por pessoas não autorizadas. Antes de se ausentar do seu local de trabalho, o usuário deverá fechar todos os programas acessados, evitando, desta maneira, o acesso por pessoas não autorizadas e se possível efetuar o logout / logoff da rede ou bloqueio do computador através de senha. Você não deve:
Você deve aderir aos padrões complexos de utilização de senha, como por exemplo, senhas de acesso à rede contendo no mínimo 08 (oito) caracteres alfanuméricos (letras, números e especial). |
Vírus | Vírus e outros tipos de softwares maliciosos são uma ameaça em potencial aos computadores e à rede da companhia. Você não deve:
Você deve informar ao Departamento de TI qualquer alerta que possa indicar que o seu computador está infectado por um vírus. Se você receber uma mensagem alertando a possibilidade de vírus em seu conteúdo, não abrir qualquer arquivo em anexo e avisar imediatamente ao Departamento de TI para que o mesmo possa fazer uma verificação. |
Comunicação Eletrônica | O serviço de comunicação eletrônica é fornecido para assuntos do negócio. Se a empresa julgar necessário, as mensagens eletrônicas serão monitoradas para garantir que a política e as conformidades estejam sendo cumpridas. Você não deve:
|
Internet | O acesso a Internet deve ser autorizado por seu gerente responsável e é fornecido para finalidades do negócio. O uso pessoal mínimo e responsável é aceitável. Você não pode acessar sites que comprometam o “uso de banda” ou perturbe o bom andamento dos trabalhos, sites com conteúdo pornográfico, racista, vídeos, jogos, bate-papo, blogs, fotoblogs, sites de relacionamento e apostas. Estão incluídos nesta categoria qualquer site que possa causar ofensa a outros usuários ou má reputação da empresa. O e-mail na Internet (Gmail, Hotmail, etc) não pode ser utilizado, a menos que seja aprovado e justificado pelo gerente responsável e fornecido pelo setor de Tecnologia da Informação. Você deve estar ciente que todas as atividades na Internet serão registradas, detalhando sites visitados, período de navegação, transferência de dados e usuário. Estas informações podem ser usadas para garantir a aplicação desta política de segurança. Qualquer tentativa de violar os sistemas de segurança da Internet da empresa será considerada um ato de indisciplina do usuário ou de descumprimento contratual de serviço. |
Equipe Interna de TI | As normas a seguir são aplicadas a todo funcionário do Departamento de TI do Grupo Logo e para empresas terceirizadas para exercer tal função:
|
Lei | É obrigação da Logo seguir as normas de legislação e condições de utilização de software de acordo com contratos de licença de uso. Você não deve:
Se você suspeita ou sabe que possui software não autorizado ou não licenciado em seu computador, avise ao setor de TI para providenciar a sua remoção. O não cumprimento pelo funcionário das recomendações contidas neste documento poderá resultar em ação disciplinar ao usuário, de acordo com a lei, da seguinte forma: COMUNICAÇÃO DE DESCUMPRIMENTO
ADVERTÊNCIA OU SUSPENSÃO
DEMISSÃO POR JUSTA CAUSA
|
Data da Atualização | Data do Doc |
Autorização | Política autorizada por Presidente |
...