Procedimento de Uso de Recursos de TI

De Projeto ESG da DPS TECH SA
Revisão de 18h50min de 15 de novembro de 2025 por Fernanda (discussão | contribs)
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)
Ir para navegação Ir para pesquisar

Procedimento de Uso de Recursos de TI

Versão 1.0 — Uso Corporativo

1. Objetivo

Este procedimento define diretrizes formais para a utilização adequada, segura e responsável dos recursos de Tecnologia da Informação da empresa, incluindo e-mail corporativo, internet, dispositivos, sistemas e ferramentas digitais.

2. Abrangência

Aplica-se a:

  • Todos os colaboradores, terceiros, prestadores de serviço e estagiários;
  • Todos os dispositivos e sistemas corporativos;
  • Todos os ambientes físicos e digitais da empresa.

3. Diretrizes Gerais de Uso

  • Os recursos de TI são destinados exclusivamente a fins profissionais.
  • O usuário é responsável pelo uso adequado dos equipamentos sob sua guarda.
  • Todo uso deve obedecer às políticas internas e legislações vigentes.
  • O uso dos recursos pode ser monitorado pela empresa.

4. Uso do E-mail Corporativo

  • O e-mail corporativo deve ser utilizado apenas para fins profissionais.
  • É proibido:
    • Enviar conteúdo ofensivo, ilegal ou inapropriado;
    • Utilizar o e-mail para atividades pessoais abusivas;
    • Compartilhar informações confidenciais sem autorização;
    • Encaminhar correntes, spam ou material promocional.
  • Mensagens suspeitas (e.g., phishing) devem ser reportadas imediatamente ao setor de TI.

5. Navegação na Internet

  • A internet deve ser utilizada de forma responsável.
  • É proibido acessar:
    • Conteúdo ilícito ou ofensivo;
    • Sites inseguros ou que comprometam a reputação da empresa;
    • Serviços de streaming, jogos ou downloads não autorizados.
  • Downloads só podem ser realizados mediante autorização.

6. Dispositivos Corporativos

  • Dispositivos devem ser usados apenas pelo colaborador autorizado.
  • É proibido instalar softwares não autorizados.
  • Deve-se proteger o dispositivo com senha forte.
  • Perda, roubo ou dano devem ser comunicados imediatamente ao setor de TI.

7. Sistemas Internos e Aplicações

  • O acesso é pessoal e intransferível.
  • É proibido:
    • Compartilhar credenciais;
    • Acessar sistemas sem autorização;
    • Alterar, manipular ou tentar burlar controles internos.
  • A utilização deve estar alinhada às permissões concedidas.

8. Uso de Dispositivos Pessoais (BYOD)

  • Permitido apenas mediante autorização formal.
  • O dispositivo deve possuir:
    • Senha ou bloqueio biométrico;
    • Ferramentas de segurança adequadas (antivírus, criptografia quando necessário).
  • Dados corporativos devem ser armazenados de acordo com normas internas.

9. Armazenamento e Compartilhamento de Arquivos

  • É proibido armazenar dados corporativos em mídias externas sem autorização.
  • O compartilhamento de informações deve ser feito por canais oficiais.
  • Arquivos confidenciais devem ser protegidos por criptografia quando necessário.

10. Monitoramento

  • A empresa pode monitorar e registrar o uso dos recursos tecnológicos.
  • O monitoramento é realizado exclusivamente para fins de segurança, auditoria e conformidade.
  • O usuário declara ciência e concordância com este monitoramento.

11. Penalidades

O descumprimento deste procedimento pode resultar em:

  • Advertência;
  • Suspensão;
  • Desligamento;
  • Medidas legais aplicáveis.

12. Revisão

Este procedimento será revisado:

  • Anualmente, ou
  • Quando houver mudanças tecnológicas ou procedimentais relevantes.

Aprovado por: ___________________________________ Data: ____ / ____ / ______