Você está na página 1de 6

Princípios Básicos de Segurança

Como você pode contribuir para a Segurança da Companhia?

1. Cumpra as regras de confidencialidade e formação de senhas.

2. Garanta que seu anti-vírus esteja atualizado e observe o procedimento


correto quando seu microcomputador estiver infectado por vírus.

3. Observe as medidas de precaução para e-mails.

4. Restrinja o uso de Internet para uso profissional.

5. Softwares e Hardwares somente poderão ser instalados pelos


responsáveis da área de TI.
Os presentes princípios de segurança
aplicam-se a todos os Empregados, 6. Observe as regras para proteção de dados e confidencialidade.
Contratados e/ou Prestadores de Serviços
da T-Systems. O nível de segurança e a 7. Proteja-se de perdas de dados regularmente.
imagem da T-Systems são essencialmente
determinados pela conduta de todos os 8. Reporte as perdas de informações ao seu superior imediato.
seus colaboradores.
Utilize as informações de acordo com a Política de Segurança.
Estas regras simples, permitem aos 9. Familiarize-se sobre segurança contra incêndio e rotas de fuga.
Empregados,Contratados e/ou Prestadores
de Serviços, contribuir ativamente para
manter a si e a T-Systems a salvo de riscos 10. Garanta a visibilidade da sua Identidade Corporativa (Crachá).
ou danos que uma quebra de segurança
possa ocasionar.

======!"§==Systems= Version 3.0


Princípios Básicos de Segurança

1. Proteção de Senhas
Senhas são confidenciais, deverão ser alteradas regularmente e não devem ser muito simples. Uma boa senha contém
caracteres especiais e não deve ser baseada em nenhuma forma sistemática. A senha deve conter no mínimo 8 caracteres e utilizar
no mínimo 3 dos seguintes requisitos: letras maiúsculas, letras minúsculas, números e caracteres especiais. A criação de provérbios
podem ser úteis para a criação de senhas. “Honestidade é a melhor política”, por exemplo, poderá ser utilizada a senha:
“HonesMelPol”.
Não escreva a senha em um post-it e não a mantenha sobre a sua mesa. Não conte a sua senha a ninguém e caso
alguém saiba a mesma por algum motivo de exceção a regra, mude-a.
Nota: Qualquer um que sabe sua senha pode agir usando o seu nome e ter acesso a tudo o que você faz.
Ative a função de proteção de acesso em seu computador quando você estiver ausente da sua estação de trabalho.

2. Proteção de Vírus
Garanta que a proteção de vírus de seu micro-computador esteja ativada. Confira, regularmente, se a proteção de vírus
está atualizada. Consulte a área de TI em caso de dúvidas.
Se o scanner de seu computador detectar que o mesmo esteja infectado por um vírus ou você suspeite disto, pare todas
as atividades imediatamente em seu PC/laptop e, não faça, de forma alguma, qualquer input adicional. Desconecte o
computador da rede de comunicação (não da rede elétrica!) imediatamente retirando o cabo de dados da parede/chão ou
diretamente do computador. Porém você nunca deve simplesmente trocar o PC/laptop por outro. Informe a área de TI
imediatamente (sem utilizar o computador para fazê-lo).

======!"§==Systems= Version 3.0


Princípios Básicos de Segurança

3. Comunicação através de E-mail


Apenas abra os arquivos anexados aos e-mails quando os mesmos forem confiáveis ou provenientes de fontes seguras e
conhecidas. O mesmo se aplica a links relacionados a Internet. Como regra básica, rejeite a execução de arquivos/macros
anexados aos documentos. Em caso de dúvida, primeiramente pergunte a pessoa que enviou o e-mail para assegurar-se
que o conteúdo seja seguro.
E-mails como mensagens em cartões postais podem ser lidos facilmente por pessoas sem autorização. O re-enviar
automático de e-mails para caixas postais externas não é permitido. Dados confidenciais não devem cair nas mãos de
pessoas não autorizadas. Isto pode ser assegurado, por exemplo, pelo uso de criptografia. Tenha certeza que você entrou no
endereço de e-mail correto (você pode conferir isto, por exemplo, verificando a lista de endereços).

4. Uso de Internet
O uso de Internet torna-se cada vez mais inseguro.
Alguns vírus estão espalhados como anexos invisíveis nos sites da Web. Vírus novos, para os quais scanners de vírus
não provêem nenhuma proteção inicialmente, podem infectar assim a rede da companhia e seu computador, apesar de
sua manipulação cuidadosa de e-mails. A Internet somente poderá ser acessada através da Intranet. Restrinja o uso da
Internet a exigências relacionadas à companhia, se possível. As configurações do padrão de segurança somente poderão
ser alteradas com a concordância do responsável pelo serviço de TI.

======!"§==Systems= Version 3.0


Princípios Básicos de Segurança

5. Instalação de Licenças de Softwares e Hardwares


O Hardware e o Software que são providos pela companhia seguem um padrão definido e sempre passarão por processos
de homologação. A área de TI é, em regras gerais, responsável pela instalação de qualquer Software e/ou Hardware. Os
Empregados são responsáveis pela aderência às regras de segurança, como também pelas licenças de softwares
instaladas em seus respectivos computadores. Somente poderão ser utilizadas em computadores pessoais as ferramentas
providas pela T-Systems para a execução das tarefas relacionadas à empresa.

6. Manuseio de Informações Pessoais e Informações da Companhia


Tenha extrema precaução quando tratar de informações pessoais relacionadas aos empregados, fornecedores e clientes.
Restrinja as informações de trabalho com pessoas relacionadas às mesmas, para um determinado fim devidamente
autorizado. Trate estes dados confidencialmente.
Todas as informações relacionadas a empresa requerem tratamento especial, tanto na forma verbal quanto na escrita. A
menos que a informação seja liberada pela empresa a terceiros, qualquer informação deverá ser tratada como uma
informação interna e confidencial. Classifique todos os documentos particularmente sensíveis como "confidencial" ou
“restrito" e os controle adequadamente. Por exemplo, preste atenção e separe quais informações você
arquiva na pasta de papéis públicos e quais você mostra durante apresentações e para terceiros. Finalmente, informações
sensíveis também devem ser protegidas em seu local de trabalho, em sua ausência, mantendo sua escrivaninha sempre
limpa, fechando as gavetas e a(s) porta(s) das salas do escritório.

======!"§==Systems= Version 3.0


Princípios Básicos de Segurança

7. Segurança de Dados
Você é responsável pela administração e segurança dos dados locais. Um diretório protegido está normalmente
disponível para você em um servidor para armazenar dados.
Se dados são transportados pelos portadores externamente, em especial, deve ser demonstrada prudência para assegurar que os
mesmos são protegidos de acesso por terceiros.
Reporte todas as perdas e roubos de computadores ou de dados (back-up de CDs, portadores de dados, etc..) para o seu
superior. Dados da companhia não deverão permanecer disponíveis de forma a cair em mãos de pessoas ou
terceiros não autorizados.

8. Procedimentos para Incidentes de Segurança


Incidentes de Segurança ou suspeitas de Incidentes de Segurança devem ser reportados imediatamente ao seu Superior Imediato
ou á Área de Segurança da Informação.
Um Incidente é uma violação de segurança em itens de ICT ou proteção da informação da empresa, infração das regras de
Segurança da Informação ou ofensa criminal contra a T-Systems ou clientes, fornecedores e cidadãos através dos meios providos
pla TSBR para o trabalho.

======!"§==Systems= Version 3.0


Princípios Básicos de Segurança

9. Familiarize-se com segurança contra incêndio e rotas de fuga


Para a sua própria segurança, familiarize-se com as rotas de fuga, equipamentos de primeiros-socorros e números de
emergência. Você pode reduzir significativamente o risco de fogo armazenando os materiais de fácil combustão de forma
correta, mantendo as portas antichama fechadas e apagando todas as luzes e dispositivos elétricos quando estiver
ausente.

10. Garanta a visibilidade da sua Identidade Corporativa


Se todos os empregados garantirem a sua Identificação Corporativa (Crachás) visíveis por todo o tempo, será mais fácil
identificar pessoas não autorizadas nas dependências da empresa.
Questione ativamente as pessoas que você não reconheça e quem não está utilizando as identificações corporativas.

======!"§==Systems= Version 3.0

Você também pode gostar