Procedimento de Uso de Recursos de TI: mudanças entre as edições

De Projeto ESG da DPS TECH SA
Ir para navegação Ir para pesquisar
Conteúdo deletado Conteúdo adicionado
Criou página com 'Procedimento de Uso de Recursos de TI *Versão 1.0 — Uso Corporativo* 1. Objetivo O presente Procedimento de Uso de Recursos de Tecnologia da Informação tem como finalidade estabelecer diretrizes formais para utilização adequada, segura e responsável dos recursos tecnológicos disponibilizados pela empresa, incluindo, mas não se limitando a: computadores, e-mail corporativo, internet, dispositivos móveis, sistemas internos e demais ferramentas digitais. 2....'
 
Sem resumo de edição
 
Linha 1: Linha 1:
Procedimento de Uso de Recursos de TI
= Procedimento de Uso de Recursos de TI =
'''Versão 1.0 — Uso Corporativo'''


== 1. Objetivo ==
*Versão 1.0 — Uso Corporativo*
Este procedimento define diretrizes formais para a utilização adequada, segura e responsável dos recursos de Tecnologia da Informação da empresa, incluindo e-mail corporativo, internet, dispositivos, sistemas e ferramentas digitais.


== 2. Abrangência ==
Aplica-se a:
* Todos os colaboradores, terceiros, prestadores de serviço e estagiários;
* Todos os dispositivos e sistemas corporativos;
* Todos os ambientes físicos e digitais da empresa.


== 3. Diretrizes Gerais de Uso ==
1. Objetivo
* Os recursos de TI são destinados exclusivamente a fins profissionais.
* O usuário é responsável pelo uso adequado dos equipamentos sob sua guarda.
* Todo uso deve obedecer às políticas internas e legislações vigentes.
* O uso dos recursos pode ser monitorado pela empresa.


== 4. Uso do E-mail Corporativo ==
O presente Procedimento de Uso de Recursos de Tecnologia da Informação tem como finalidade estabelecer diretrizes formais para utilização adequada, segura e responsável dos recursos tecnológicos disponibilizados pela empresa, incluindo, mas não se limitando a: computadores, e-mail corporativo, internet, dispositivos móveis, sistemas internos e demais ferramentas digitais.
* O e-mail corporativo deve ser utilizado apenas para fins profissionais.


2. Abrangência

Este procedimento aplica-se a todos os colaboradores, terceiros, prestadores de serviço, estagiários e quaisquer indivíduos que utilizem recursos de TI fornecidos pela empresa.


3. Diretrizes Gerais de Uso

* Os recursos de TI são fornecidos exclusivamente para fins profissionais.
* O usuário é responsável pelo uso adequado e seguro dos equipamentos e acessos sob sua guarda.
* Todo uso está sujeito às políticas internas de Segurança da Informação e às leis vigentes.


4. Uso do E-mail Corporativo

* O e-mail corporativo deve ser utilizado apenas para atividades relacionadas à empresa.
* É proibido:
* É proibido:
** Enviar conteúdo ofensivo, ilegal ou inapropriado;
** Utilizar o e-mail para atividades pessoais abusivas;
** Compartilhar informações confidenciais sem autorização;
** Encaminhar correntes, spam ou material promocional.
* Mensagens suspeitas (e.g., phishing) devem ser reportadas imediatamente ao setor de TI.


== 5. Navegação na Internet ==
* Utilizar o e-mail para fins pessoais frequentes ou abusivos.
* A internet deve ser utilizada de forma responsável.
* Enviar informações confidenciais sem autorização.
* É proibido acessar:
* Compartilhar mensagens ofensivas, ilegais ou que violem direitos de terceiros.
** Conteúdo ilícito ou ofensivo;
* Mensagens suspeitas (phishing, anexos desconhecidos, links duvidosos) devem ser imediatamente reportadas ao setor de TI.
** Sites inseguros ou que comprometam a reputação da empresa;
** Serviços de streaming, jogos ou downloads não autorizados.
* Downloads só podem ser realizados mediante autorização.


== 6. Dispositivos Corporativos ==

* Dispositivos devem ser usados apenas pelo colaborador autorizado.
5. Navegação na Internet

* A internet deve ser utilizada de forma responsável e alinhada às atividades profissionais.
* São proibidos os acessos a:

* Conteúdos ilícitos, ofensivos ou inapropriados.
* Sites que comprometam a segurança ou a reputação da empresa.
* Serviços de streaming, jogos ou downloads não autorizados.
* Downloads só podem ser realizados a partir de fontes confiáveis e com aprovação do setor de TI.


6. Dispositivos Corporativos

* Equipamentos corporativos (notebooks, celulares, tablets) devem ser utilizados exclusivamente pelo colaborador autorizado.
* É proibido instalar softwares não autorizados.
* É proibido instalar softwares não autorizados.
* A senha do dispositivo deve seguir padrões de complexidade definidos pela empresa.
* Deve-se proteger o dispositivo com senha forte.
* A perda, roubo ou dano deve ser comunicado imediatamente ao setor de TI.
* Perda, roubo ou dano devem ser comunicados imediatamente ao setor de TI.


== 7. Sistemas Internos e Aplicações ==
* O acesso é pessoal e intransferível.
* É proibido:
** Compartilhar credenciais;
** Acessar sistemas sem autorização;
** Alterar, manipular ou tentar burlar controles internos.
* A utilização deve estar alinhada às permissões concedidas.


== 8. Uso de Dispositivos Pessoais (BYOD) ==
7. Sistemas Internos e Aplicações
* Permitido apenas mediante autorização formal.

* O dispositivo deve possuir:
* O acesso aos sistemas é pessoal e intransferível.
** Senha ou bloqueio biométrico;
* Cada usuário deve utilizar apenas os sistemas para os quais possui autorização.
** Ferramentas de segurança adequadas (antivírus, criptografia quando necessário).
* É proibido o compartilhamento de credenciais.
* Dados corporativos devem ser armazenados de acordo com normas internas.
* Alterações, modificações ou tentativas de acesso indevido são consideradas violações graves.


8. Uso de Dispositivos Pessoais (BYOD)

* O uso de dispositivos pessoais para atividades corporativas só é permitido mediante autorização formal.
* O dispositivo deve possuir proteção adequada (senha, biometria, antivírus).
* Dados corporativos armazenados no dispositivo devem seguir normas de confidencialidade.


9. Armazenamento e Compartilhamento de Arquivos


== 9. Armazenamento e Compartilhamento de Arquivos ==
* É proibido armazenar dados corporativos em mídias externas sem autorização.
* É proibido armazenar dados corporativos em mídias externas sem autorização.
* O compartilhamento deve ser feito por canais oficiais definidos pela empresa.
* O compartilhamento de informações deve ser feito por canais oficiais.
* Dados confidenciais devem ser protegidos por criptografia quando aplicável.
* Arquivos confidenciais devem ser protegidos por criptografia quando necessário.


10. Monitoramento

* A empresa reserva-se o direito de monitorar, auditar e registrar o uso dos recursos tecnológicos.
* O monitoramento é realizado exclusivamente para fins de segurança, conformidade e proteção dos ativos corporativos.


11. Penalidades


== 10. Monitoramento ==
O descumprimento deste procedimento poderá resultar em advertências, suspensão, desligamento e/ou demais medidas previstas na legislação vigente e nas políticas internas.
* A empresa pode monitorar e registrar o uso dos recursos tecnológicos.
* O monitoramento é realizado exclusivamente para fins de segurança, auditoria e conformidade.
* O usuário declara ciência e concordância com este monitoramento.


== 11. Penalidades ==
O descumprimento deste procedimento pode resultar em:
* Advertência;
* Suspensão;
* Desligamento;
* Medidas legais aplicáveis.


12. Revisão
== 12. Revisão ==
Este procedimento será revisado:
* Anualmente, ou
* Quando houver mudanças tecnológicas ou procedimentais relevantes.


----
Este documento deve ser revisado anualmente ou sempre que houver mudanças significativas nos recursos de TI ou nas políticas corporativas.
'''Aprovado por:''' ___________________________________
'''Data:''' ____ / ____ / ______

Edição atual tal como às 18h50min de 15 de novembro de 2025

Procedimento de Uso de Recursos de TI

Versão 1.0 — Uso Corporativo

1. Objetivo

Este procedimento define diretrizes formais para a utilização adequada, segura e responsável dos recursos de Tecnologia da Informação da empresa, incluindo e-mail corporativo, internet, dispositivos, sistemas e ferramentas digitais.

2. Abrangência

Aplica-se a:

  • Todos os colaboradores, terceiros, prestadores de serviço e estagiários;
  • Todos os dispositivos e sistemas corporativos;
  • Todos os ambientes físicos e digitais da empresa.

3. Diretrizes Gerais de Uso

  • Os recursos de TI são destinados exclusivamente a fins profissionais.
  • O usuário é responsável pelo uso adequado dos equipamentos sob sua guarda.
  • Todo uso deve obedecer às políticas internas e legislações vigentes.
  • O uso dos recursos pode ser monitorado pela empresa.

4. Uso do E-mail Corporativo

  • O e-mail corporativo deve ser utilizado apenas para fins profissionais.
  • É proibido:
    • Enviar conteúdo ofensivo, ilegal ou inapropriado;
    • Utilizar o e-mail para atividades pessoais abusivas;
    • Compartilhar informações confidenciais sem autorização;
    • Encaminhar correntes, spam ou material promocional.
  • Mensagens suspeitas (e.g., phishing) devem ser reportadas imediatamente ao setor de TI.

5. Navegação na Internet

  • A internet deve ser utilizada de forma responsável.
  • É proibido acessar:
    • Conteúdo ilícito ou ofensivo;
    • Sites inseguros ou que comprometam a reputação da empresa;
    • Serviços de streaming, jogos ou downloads não autorizados.
  • Downloads só podem ser realizados mediante autorização.

6. Dispositivos Corporativos

  • Dispositivos devem ser usados apenas pelo colaborador autorizado.
  • É proibido instalar softwares não autorizados.
  • Deve-se proteger o dispositivo com senha forte.
  • Perda, roubo ou dano devem ser comunicados imediatamente ao setor de TI.

7. Sistemas Internos e Aplicações

  • O acesso é pessoal e intransferível.
  • É proibido:
    • Compartilhar credenciais;
    • Acessar sistemas sem autorização;
    • Alterar, manipular ou tentar burlar controles internos.
  • A utilização deve estar alinhada às permissões concedidas.

8. Uso de Dispositivos Pessoais (BYOD)

  • Permitido apenas mediante autorização formal.
  • O dispositivo deve possuir:
    • Senha ou bloqueio biométrico;
    • Ferramentas de segurança adequadas (antivírus, criptografia quando necessário).
  • Dados corporativos devem ser armazenados de acordo com normas internas.

9. Armazenamento e Compartilhamento de Arquivos

  • É proibido armazenar dados corporativos em mídias externas sem autorização.
  • O compartilhamento de informações deve ser feito por canais oficiais.
  • Arquivos confidenciais devem ser protegidos por criptografia quando necessário.

10. Monitoramento

  • A empresa pode monitorar e registrar o uso dos recursos tecnológicos.
  • O monitoramento é realizado exclusivamente para fins de segurança, auditoria e conformidade.
  • O usuário declara ciência e concordância com este monitoramento.

11. Penalidades

O descumprimento deste procedimento pode resultar em:

  • Advertência;
  • Suspensão;
  • Desligamento;
  • Medidas legais aplicáveis.

12. Revisão

Este procedimento será revisado:

  • Anualmente, ou
  • Quando houver mudanças tecnológicas ou procedimentais relevantes.

Aprovado por: ___________________________________ Data: ____ / ____ / ______