Procedimento de Uso de Recursos de TI
Procedimento de Uso de Recursos de TI
Versão 1.0 — Uso Corporativo
1. Objetivo
Este procedimento define diretrizes formais para a utilização adequada, segura e responsável dos recursos de Tecnologia da Informação da empresa, incluindo e-mail corporativo, internet, dispositivos, sistemas e ferramentas digitais.
2. Abrangência
Aplica-se a:
- Todos os colaboradores, terceiros, prestadores de serviço e estagiários;
- Todos os dispositivos e sistemas corporativos;
- Todos os ambientes físicos e digitais da empresa.
3. Diretrizes Gerais de Uso
- Os recursos de TI são destinados exclusivamente a fins profissionais.
- O usuário é responsável pelo uso adequado dos equipamentos sob sua guarda.
- Todo uso deve obedecer às políticas internas e legislações vigentes.
- O uso dos recursos pode ser monitorado pela empresa.
4. Uso do E-mail Corporativo
- O e-mail corporativo deve ser utilizado apenas para fins profissionais.
- É proibido:
- Enviar conteúdo ofensivo, ilegal ou inapropriado;
- Utilizar o e-mail para atividades pessoais abusivas;
- Compartilhar informações confidenciais sem autorização;
- Encaminhar correntes, spam ou material promocional.
- Mensagens suspeitas (e.g., phishing) devem ser reportadas imediatamente ao setor de TI.
5. Navegação na Internet
- A internet deve ser utilizada de forma responsável.
- É proibido acessar:
- Conteúdo ilícito ou ofensivo;
- Sites inseguros ou que comprometam a reputação da empresa;
- Serviços de streaming, jogos ou downloads não autorizados.
- Downloads só podem ser realizados mediante autorização.
6. Dispositivos Corporativos
- Dispositivos devem ser usados apenas pelo colaborador autorizado.
- É proibido instalar softwares não autorizados.
- Deve-se proteger o dispositivo com senha forte.
- Perda, roubo ou dano devem ser comunicados imediatamente ao setor de TI.
7. Sistemas Internos e Aplicações
- O acesso é pessoal e intransferível.
- É proibido:
- Compartilhar credenciais;
- Acessar sistemas sem autorização;
- Alterar, manipular ou tentar burlar controles internos.
- A utilização deve estar alinhada às permissões concedidas.
8. Uso de Dispositivos Pessoais (BYOD)
- Permitido apenas mediante autorização formal.
- O dispositivo deve possuir:
- Senha ou bloqueio biométrico;
- Ferramentas de segurança adequadas (antivírus, criptografia quando necessário).
- Dados corporativos devem ser armazenados de acordo com normas internas.
9. Armazenamento e Compartilhamento de Arquivos
- É proibido armazenar dados corporativos em mídias externas sem autorização.
- O compartilhamento de informações deve ser feito por canais oficiais.
- Arquivos confidenciais devem ser protegidos por criptografia quando necessário.
10. Monitoramento
- A empresa pode monitorar e registrar o uso dos recursos tecnológicos.
- O monitoramento é realizado exclusivamente para fins de segurança, auditoria e conformidade.
- O usuário declara ciência e concordância com este monitoramento.
11. Penalidades
O descumprimento deste procedimento pode resultar em:
- Advertência;
- Suspensão;
- Desligamento;
- Medidas legais aplicáveis.
12. Revisão
Este procedimento será revisado:
- Anualmente, ou
- Quando houver mudanças tecnológicas ou procedimentais relevantes.
Aprovado por: ___________________________________ Data: ____ / ____ / ______