Procedimento para Utilização de Recursos de TI
Este procedimento tem como objetivo estabelecer diretrizes claras para o uso dos recursos de Tecnologia da Informação (TI) na FOURTRUST, garantindo a segurança da informação, o bom uso dos equipamentos e a proteção dos dados.
APLICAÇÃO
Este procedimento se aplica a todos os colaboradores, estagiários, prestadores de serviço e terceiros que utilizem os recursos de TI da FOURTRUST.
DEFINIÇÕES
- Recursos de TI: Incluem, mas não se limitam a, computadores, laptops, tablets, smartphones, redes, internet, sistemas de software, e-mails, impressoras, servidores e quaisquer outros dispositivos ou sistemas fornecidos pela FOURTRUST.
- Usuários: Todos os colaboradores, prestadores de serviços e outros indivíduos que utilizam os recursos de TI da empresa.
REGRAS DE UTILIZAÇÃO
Acesso e Autenticação
O acesso aos sistemas de TI é concedido mediante credenciais individuais (usuário e senha), que são de uso pessoal e intransferível.
- É proibido compartilhar senhas ou permitir que outra pessoa use suas credenciais de acesso.
- As senhas devem ser fortes, contendo uma combinação de letras maiúsculas e minúsculas, números e símbolos, e devem ser alteradas regularmente.
Uso Adequado dos Recursos
- Os recursos de TI devem ser utilizados exclusivamente para atividades relacionadas ao trabalho e aos interesses da empresa.
- É proibido instalar software não autorizado, realizar download de conteúdos ilícitos ou utilizar os recursos de TI para acessar materiais inadequados ou ilegais.
- O uso de dispositivos pessoais (BYOD – Bring Your Own Device) para acessar recursos corporativos deve seguir as políticas de segurança da FOURTRUST.
E-mails e Comunicação
- O e-mail corporativo deve ser utilizado para comunicações profissionais. É proibido utilizar o e-mail corporativo para assuntos pessoais ou para enviar mensagens que contenham conteúdo ofensivo, discriminatório ou que possam comprometer a imagem da empresa.
- Mensagens de e-mail que contenham informações sensíveis ou confidenciais devem ser criptografadas ou protegidas por senha.
Navegação na Internet
- O acesso à internet deve ser utilizado de maneira responsável e para fins profissionais. O acesso a sites que contenham conteúdo ilegal, ofensivo ou que possam comprometer a segurança da empresa é estritamente proibido.
- Downloads de arquivos devem ser realizados somente de fontes confiáveis, e qualquer arquivo suspeito deve ser relatado imediatamente ao departamento de TI.
Segurança da Informação
Proteção de Dados
- Todos os dados armazenados nos sistemas da FOURTRUST são de propriedade da empresa e devem ser tratados com confidencialidade.
- É proibido copiar, transferir ou armazenar dados corporativos em dispositivos externos sem a devida autorização.
- Dispositivos móveis que acessam dados corporativos devem ser protegidos com senhas fortes e, se possível, por criptografia.
Backup e Armazenamento
- Os dados devem ser armazenados em locais designados e fazer parte da rotina de backup definida pelo departamento de TI.
- É responsabilidade do usuário garantir que os dados críticos estejam armazenados em servidores corporativos e não apenas em dispositivos locais.
Monitoramento e Conformidade
- A FOURTRUST se reserva o direito de monitorar o uso dos recursos de TI para garantir a conformidade com este procedimento.
- Qualquer violação das diretrizes estabelecidas pode resultar em medidas disciplinares, que podem incluir desde advertências até o desligamento do colaborador, além de eventuais sanções legais.
Atualizações e Revisões
Este procedimento será revisado periodicamente para garantir que continue em conformidade com as melhores práticas de segurança e as necessidades da empresa.
Contato e Suporte
Para dúvidas ou problemas relacionados ao uso dos recursos de TI, entre em contato com o departamento de TI da FOURTRUST através do e-mail [email protected].