Procedimento de Uso de Recursos de TI
Procedimento de Uso de Recursos de TI
- Versão 1.0 — Uso Corporativo*
1. Objetivo
O presente Procedimento de Uso de Recursos de Tecnologia da Informação tem como finalidade estabelecer diretrizes formais para utilização adequada, segura e responsável dos recursos tecnológicos disponibilizados pela empresa, incluindo, mas não se limitando a: computadores, e-mail corporativo, internet, dispositivos móveis, sistemas internos e demais ferramentas digitais.
2. Abrangência
Este procedimento aplica-se a todos os colaboradores, terceiros, prestadores de serviço, estagiários e quaisquer indivíduos que utilizem recursos de TI fornecidos pela empresa.
3. Diretrizes Gerais de Uso
- Os recursos de TI são fornecidos exclusivamente para fins profissionais.
- O usuário é responsável pelo uso adequado e seguro dos equipamentos e acessos sob sua guarda.
- Todo uso está sujeito às políticas internas de Segurança da Informação e às leis vigentes.
4. Uso do E-mail Corporativo
- O e-mail corporativo deve ser utilizado apenas para atividades relacionadas à empresa.
- É proibido:
* Utilizar o e-mail para fins pessoais frequentes ou abusivos. * Enviar informações confidenciais sem autorização. * Compartilhar mensagens ofensivas, ilegais ou que violem direitos de terceiros.
- Mensagens suspeitas (phishing, anexos desconhecidos, links duvidosos) devem ser imediatamente reportadas ao setor de TI.
5. Navegação na Internet
- A internet deve ser utilizada de forma responsável e alinhada às atividades profissionais.
- São proibidos os acessos a:
* Conteúdos ilícitos, ofensivos ou inapropriados. * Sites que comprometam a segurança ou a reputação da empresa. * Serviços de streaming, jogos ou downloads não autorizados.
- Downloads só podem ser realizados a partir de fontes confiáveis e com aprovação do setor de TI.
6. Dispositivos Corporativos
- Equipamentos corporativos (notebooks, celulares, tablets) devem ser utilizados exclusivamente pelo colaborador autorizado.
- É proibido instalar softwares não autorizados.
- A senha do dispositivo deve seguir padrões de complexidade definidos pela empresa.
- A perda, roubo ou dano deve ser comunicado imediatamente ao setor de TI.
7. Sistemas Internos e Aplicações
- O acesso aos sistemas é pessoal e intransferível.
- Cada usuário deve utilizar apenas os sistemas para os quais possui autorização.
- É proibido o compartilhamento de credenciais.
- Alterações, modificações ou tentativas de acesso indevido são consideradas violações graves.
8. Uso de Dispositivos Pessoais (BYOD)
- O uso de dispositivos pessoais para atividades corporativas só é permitido mediante autorização formal.
- O dispositivo deve possuir proteção adequada (senha, biometria, antivírus).
- Dados corporativos armazenados no dispositivo devem seguir normas de confidencialidade.
9. Armazenamento e Compartilhamento de Arquivos
- É proibido armazenar dados corporativos em mídias externas sem autorização.
- O compartilhamento deve ser feito por canais oficiais definidos pela empresa.
- Dados confidenciais devem ser protegidos por criptografia quando aplicável.
10. Monitoramento
- A empresa reserva-se o direito de monitorar, auditar e registrar o uso dos recursos tecnológicos.
- O monitoramento é realizado exclusivamente para fins de segurança, conformidade e proteção dos ativos corporativos.
11. Penalidades
O descumprimento deste procedimento poderá resultar em advertências, suspensão, desligamento e/ou demais medidas previstas na legislação vigente e nas políticas internas.
12. Revisão
Este documento deve ser revisado anualmente ou sempre que houver mudanças significativas nos recursos de TI ou nas políticas corporativas.