Você está na página 1de 5

Cataguases, 01 de Janeiro de 2016

Versão: 004

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO


DEPARTAMENTO CENTRAL TECNOLOGIA DA INFORMAÇÃO

POLÍTICAS DE SEGURANÇA E
NORMA DE USO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO

GRUPO ENERGISA

2.2. Armazenamento de dados


1. Introdução
O armazenamento dos dados deve seguir o procedimento criado
Esta norma interna dispõe sobre o uso de recursos de Tecnologia pela área de TI, sendo a mesma responsável pela manutenção e
de Informação. As empresas do GRUPO ENERGISA cedem a segurança física e lógica dos dados contidos nos servidores da
todos os seus usuários (colaboradores), quando a sua função empresa.
requerer o acesso aos recursos de TI, o direito de uso de rede
corporativa, que inclui: No caso de armazenamento de dados fora dos servidores da
empresa, o usuário se torna exclusivamente responsável pela
 Um Microcomputador - desktop ou notebook e manutenção e segurança, devendo observar e respeitar todas as
acessórios normas de uso das facilidades de comunicações, descritas neste
 Uma conta de login na rede documento.
 Conta de correio eletrônico individual
 Acesso aos aplicativos do GRUPO ENERGISA
 Acesso a Internet 2.3. Drives externos
 Ramal e aparelho telefônico
As máquinas que possuem estes recursos somente poderão fazer
 Uso de espaço em disco na rede para armazenamento
parte da rede com a aprovação por escrito da Diretoria ou
de arquivos
Gerência competente, com a devida anuência da Gerência de
 Uso de impressora na rede
Informática, mediante compromisso do usuário de que usará tais
recursos com os cuidados necessários para não disseminar vírus
na rede (i.e., verificação periódica com software antivírus,
A autorização para utilização desses recursos é feita pelo
verificação de qualquer disquete, Zip ou CD que irá ser
gerente/diretor do usuário e o uso dos mesmos, uma vez
utilizado, antes de abri-los).
disponibilizados, deve seguir as normas determinadas neste
documento.

A liberação de acesso a esses recursos será feita mediante


2.4. Danos aos equipamentos
assinatura de termo de compromisso que acompanha esta norma.
O usuário deve usar, guardar e conservar os equipamentos com o
mesmo cuidado e diligência que costuma ter com o que lhe
1.1. Aplicação
pertence, devendo tomar todas as cautelas possíveis para evitar
danos aos equipamentos que o mau uso, guarda indevida ou má
A presente norma aplica-se a todos os usuários do GRUPO
conservação possam causar ou provocar.
ENERGISA, diretores, empregados, contratados, estagiários,
temporários ou terceirizados, e qualquer pessoa para a qual tenha
Não deve ser utilizada força ao teclar, usar o mouse ou manusear
sido disponibilizado qualquer dos recursos de TI descritos
impressoras.
acima.
Recomenda-se não fumar, comer ou beber próximo às máquinas.

Ao deixar a empresa, o equipamento deve ser devidamente


2. Uso do Hardware, software e ramais telefônicos.
desligado, salvo em casos específicos previamente aprovados
pela Gerência de Informática.
2.1. Propriedade e utilização

Os computadores (desktops ou notebooks), programas e ramais


2.5. Notebooks (computadores portáteis)
telefônicos disponibilizados ao usuário são de propriedade do
GRUPO ENERGISA, e devem ter seu uso direcionado
Os notebooks com modem poderão ser utilizados para acessos
exclusivamente para as atividades decorrentes do trabalho
remotos, porém não estará disponível o acesso à rede corporativa
prestado às Empresas do grupo, uma vez que são instrumentos
interna, durante a utilização do acesso remoto.
desse mesmo trabalho.

Políticas de Segurança Grupo Energisa


1 de 5e
Há um padrão de instalação de software nos notebooks e não é O usuário declara ser responsável por suas mensagens, e deve
permitida a instalação de software (mesmo registrados) pelo se assegurar de que o conteúdo e o tom não sejam considerados
usuário, sem autorização expressa da área de TI. ofensivos, abusivos ou discriminatórios.

A pedido da área de TI, periodicamente, deverá ser 2.8. Confidencialidade


disponibilizado o equipamento através de conexão na rede por
cerca de duas horas ou entregue diretamente ao pessoal de O usuário deve estar ciente de que a tramitação de informações
suporte, para que seja feita uma avaliação e backup do mesmo. confidenciais da empresa e a eventual disseminação das mesmas
dentro da empresa ou fora dela, via correio eletrônico, são de sua
inteira responsabilidade, sendo certo que o mesmo será
Conta de Login na rede e acesso dos administradores da rede responsável perante a empresa e/ou terceiros, na forma da lei,
devendo manter em segredo e em confiança tais informações e
O usuário recebe direito de acesso à rede, através de login e de nenhuma maneira divulgá-las, revelá-las, informá-las, discuti-
senha que será determinada inicialmente pelo administrador da las, vendê-las, trocá-las, publicá-las, negociá-las ou, de qualquer
rede. A senha será trocada pelo colaborador no primeiro uso. O outra forma, torná-las conhecidas ou acessíveis para terceiros
login (conexão a rede) e logoff (desconexão da rede) da conta sem expressa autorização.
são de responsabilidade do usuário, bem como o bloqueio da
mesma quando se ausentar de sua mesa de trabalho.
2.9. Histórico
O usuário fica ciente de que se deixar sua conta aberta, outra
pessoa poderá usá-la indevidamente, não havendo como provar O usuário fica expressamente ciente de que todos os correios
que não foi ele mesmo quem a usou. eletrônicos gerados a partir de sua conta estarão gravados nos
servidores e em fitas de backup, mesmo depois que tenham sido
Ao criar uma nova conta na rede, a Gerência de Informática irá apagados de sua conta/máquina, sujeitos ao acesso dos
criar uma senha padrão, sendo a mudança desta senha de sua administradores de rede, nos termos do item 3 acima.
exclusiva responsabilidade, inclusive a criação de novas senhas
sempre que o sistema acusar a caducidade e/ou necessidade de
troca.

Os administradores da rede têm senhas especiais de 2.10. Uso particular e divulgação


administração, distintas das senhas do usuário, que permitem
acesso irrestrito a todas as contas da rede corporativa, o que é Sem prejuízo do contido nos itens 2.1, 3, 4.2, 4.3 e 4.4 acima
necessário nas atribuições normais de seu cargo. descritos, o uso para fins pessoais de sua conta de correio
eletrônico não é completamente proibido, especialmente para
Dessa forma e tendo em vista, inclusive, a finalidade de utilização fora do horário de trabalho. Havendo necessidade de
utilização do hardware e software definida no item 2.1 acima, uso durante o horário de trabalho, deve, todavia, o usuário usar
todos os usuários ficam expressamente cientes de que os dados de bom senso na, eventual utilização, dando sempre prioridade
de sua conta, bem como arquivos gravados em rede ou em para os assuntos de uso profissional, bem como evitando a
máquina local podem ser visualizados pelos administradores de divulgação do seu endereço de correio eletrônico para empresas
TI, sem implicar em qualquer violação de sigilo ou invasão de ou pessoas que possam fazer uso comercial ou pessoal dele
privacidade do usuário. (SPAMs).

Para evitar acesso a dados confidenciais devem-se utilizar Além disso, deve-se ter em mente que uma mensagem de correio
senhas exclusivas em tais arquivos, estando ressalvado que a eletrônico é um registro escrito permanente, ao qual os
manutenção destas senhas é de inteira responsabilidade do administradores de rede e outras pessoas na Internet podem ter
usuário, estando ele ciente de que a perda da senha irá inutilizar acesso, durante o trânsito dele na rede ou após seu arquivamento
o arquivo permanentemente. (magnético ou impresso), e que podem ocasionar
responsabilidades pessoais ou institucionais.
Uso da conta de correio eletrônico individual

2.6. Do uso 2.11. Anexos

Cada usuário recebe uma conta de correio eletrônico associada a Conforme explicitado no item 4.2, acima, é expressamente
seu login, para uso em comunicações internas e externas (via proibido enviar documentos anexados via correio eletrônico,
internet). interno ou externo, cujo conteúdo seja considerado ofensivo,
abusivo ou discriminatório.
Observado sempre o contido nos itens 2.1 e 3 acima, o uso do
correio eletrônico deve ser exclusivamente para trocar
informações, melhorar e agilizar a comunicação dentro da 3. Acesso a Internet
empresa e com empresas parceiras.
3.1. Uso geral
2.7. Do conteúdo de correios eletrônicos
O usuário poderá ter, através de sua máquina, acesso à internet.
É expressamente proibido criar, circular/trocar e fazer download Esse acesso pode ser usado para fins de pesquisa, eventuais
via correio eletrônico, interno ou externo, e mensagens consultas a notícias, taxas e outros índices de mercado, listas
contendo: piadas, correntes, campanhas de ajuda (salvo as telefônicas, listas de CEPs, bem como outras buscas, com
permitidas/requisitadas pelo Departamento de Comunicação relação direta ao trabalho desenvolvido dentro de empresa ou
Social do GRUPO ENERGISA), conteúdo pornográfico, que com ele tenham pertinência.
preconceituoso (abrangendo raça, gênero, religião, origem
social, etc.), conteúdo comercial não relativo às atividades da
empresa ou ao trabalho do usuário no GRUPO ENERGISA ou 3.2. Uso particular
que possa ser considerado ofensivo ou discriminatório.

Políticas de Segurança Grupo Energisa


2 de 5e
Sempre sem prejuízo do contido nos itens 2.1 e 3 acima, é
liberado ao usuário eventual uso para fins particulares do acesso 5. Disposições gerais
internet, como, por exemplo, para transações bancárias.
5.1. Das responsabilidades
Analogamente ao uso do correio eletrônico, o uso para assuntos
particulares, apesar de não proibido, deve seguir normas de O uso das facilidades aqui descritas de forma irregular ou não
conduta e bom senso, não prejudicando o andamento das autorizada é de exclusiva e completa responsabilidade do
atividades normais diárias. usuário, que poderá responder por eventuais danos que a
imagem da empresa possa sofrer, pelos custos de reparação do
equipamento, bem como pelas conseqüências de
3.3. Proibições responsabilidade civil e/ou penal relativas ao conteúdo de seus
correios eletrônicos e documentos internos.
3.3.1. Acesso
5.2. Proteção contra software malicioso – Prevenção e
É expressamente proibido o acesso a sites com Detecção
conteúdo pornográfico, ofensivo, e/ou Os ambientes de processamento da informação e os softwares
discriminatórios, chats (incluindo ICQ, mIRC, AIM, são vulneráveis à introdução de software malicioso, tais como
MSN Messenger, Yahoo Messenger etc), jogos, vírus de computador, cavalos de Tróia e outros. O usuário deve
programações ao vivo (TVs, shows, jogos, filmes e estar consciente sobre os perigos do uso de software sem licença
streams de vídeo), sites com softwares piratas ou de ou malicioso. Em particular, é essencial que sejam tomadas
hackers, podendo a Gerência de Informática bloquear precauções para detecção e prevenção de vírus em computadores
o acesso a estes tipos de sites. pessoais, ou seja, as máquinas que possuem acesso a rede
corporativa somente poderão fazer parte desta mediante o
3.3.2. Download compromisso do usuário de que usará tais recursos com os
cuidados necessários para não disseminar vírus na rede (i.e.,
É proibido o download de software da Internet. verificação periódica com software antivírus, verificação de
qualquer Pen Drive, CD/DVD que irá ser utilizado, antes de
O download torna a rede lenta, bem como aumenta o abri-los e em qualquer arquivo recebido através de correio
risco de vírus, podendo ainda gerar problemas com eletrônico ou importado (download).
licença de programas em uso indevido na empresa. Para isso é mandatório que o Antivírus esteja instalado e
devidamente atualizado.
Os downloads de programas que se fizerem
necessários deverão ser solicitados ao departamento
de TI.

Instalação de software 5.3. Da verificação de mensagens

É vedado ao usuário fazer a instalação de qualquer programa em Em decorrência do definido no item 2.1, 4.2, 4.3, 4.4 e 5.3
sua máquina (mesmo os de uso gratuito) sem o prévio acima, o GRUPO ENERGISA se reserva o direito de acessar e
conhecimento e autorização do departamento de TI. ler as mensagens (correio eletrônico) entrando e saindo dos
servidores da empresa, em forma de auditoria para verificar o
Qualquer programa a ser instalado nas máquinas deve ser uso que tem sido feito das mesmas, sem implicar em qualquer
solicitado via help desk. violação de sigilo ou invasão da privacidade do usuário.

Somente poderão ser utilizados os arquivos e programas de Todas as mensagens que contêm anexos serão verificadas, uma
papéis de parede e descanso de tela, disponibilizados ou vez que esse é o maior risco em relação a vírus.
autorizados pela empresa, seja na máquina quando de sua
instalação, ou no site do GRUPO ENERGISA. 5.4. Da verificação de arquivos gravados

Em decorrência do definido no item 2.1 e 4.4 acima a empresa


4. Ramais se reserva o direito de verificar arquivos gravados em drivers de
rede ou em disco, a qualquer momento, sem implicar em
Observado os itens 2.1 e 3 acima citados, cada usuário receberá qualquer violação de sigilo ou invasão de privacidade.
um ramal para uso a serviço e eventuais chamadas particulares,
que não excedam um limite de bom senso. 5.5. Da verificação de acesso a Internet

Cada usuário deve dar prioridade para o uso de seu próprio Em decorrência do definido no item 2.1 e 5.3 acima, a empresa
ramal e deve controlar para que outras pessoas não utilizem seu se reserva o direito de analisar os logs de acesso a páginas da
ramal de forma inadequada, sendo considerado responsável por Internet, monitorando os sites que estão sendo visitados pelo
todos os dados relativos as ligações feitas a partir de seu ramal e usuário, na forma de auditoria.
registradas em nossos sistemas.

Será emitido um relatório periódico com extrato de uso do ramal 5.6. Orientação
para as respectivas gerências e diretorias.
Informações e orientações para o bom uso e otimização dos
Todos os ramais liberados para realizar chamadas internacionais recursos de TI estarão disponíveis na Intranet e deverão ser
ou pagas (0900, 0500 e 0300)deverão ter aprovação por escrito verificadas periodicamente pelo usuário.
da gerência direta do usuário.

Nenhum equipamento de informática pode ser conectado à rede 5.7. Conseqüências


telefônica sem conhecimento e autorização do departamento de
TI. A infração de qualquer dessas normas poderá resultar em:

Políticas de Segurança Grupo Energisa


3 de 5e
a) Orientação pela área de TI para correção do procedimento
equivocado. c) Outras sanções disciplinares estabelecidas pela diretoria.

b) Aviso do ocorrido, pela área de TI, com cópia ao gerente


direto, ao diretor da área e a área de RH.

Políticas de Segurança Grupo Energisa


4 de 5e
TERMO DE RECIBO E CIÊNCIA

NORMA DE USO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO

Eu, __________________________________________________, funcionário da empresa


_____________________________________________________, na forma de prestador de
serviço ao Grupo Energisa, declaro ter recebido e estar ciente das “Normas de uso de
recursos de TI”, do GRUPO ENERGISA.

Declaro, também, estar ciente que essas normas estão disponíveis na rede corporativa para
consulta a qualquer momento e que, em caso de dúvida em relação a qualquer procedimento,
devo consultar o departamento de TI, através do e-mail suporte@energisa.com.br.

___________________, ___ de ___________ de 2022.

__________________________________
Assinatura

Políticas de Segurança Grupo Energisa


5 de 5e

Você também pode gostar