Escolar Documentos
Profissional Documentos
Cultura Documentos
RECURSOS HUMANOS
GRUPO KONECTA - BRASIL
POLÍTICA DE TRABALHO REMOTO
HISTÓRICO DE VERSÕES
Versão Descrição das alterações Data Elaborado / Revisado por: Aprovado por:
Processos e Certificações|
Rosangela Tavares
00 Edição inicial do documento. 31/08/2022 Recursos Humanos |
Diretora de RH
Segurança da Informação
Processos e Certificações|
Rosangela Tavares
01 Revisão geral no documento 02/06/2023 Recursos Humanos |
Diretora de RH
Segurança da Informação
Processos e Certificações|
Revisão geral no documento, Fernanda Cristina Silva
02 08/01/2024 Recursos Humanos |
inclusão do item 6.1 SHO. Superintendente Jurídico
Segurança da Informação
SUMÁRIO
1. FINALIDADE ........................................................................................................................................... 3
2. ÂMBITO DE APLICAÇÃO ......................................................................................................................... 3
3. DEFINIÇÕES ........................................................................................................................................... 3
4. DOCUMENTOS REFERÊNCIA: ................................................................................................................. 4
5. BENEFÍCIOS DO TRABALHO REMOTO .................................................................................................... 4
6. FUNÇÕES E RESPONSABILIDADES .......................................................................................................... 4
6.1 RESPONSABILIDADES DOS GESTORES | SUPERINTENDENTES ........................................................................... 5
6.2 RESPONSABILIDADES DOS COLABORADORES ................................................................................................ 5
6.3 ESPAÇO DE TRABALHO DURANTE O TRABALHO REMOTO.................................................................................. 5
6.4 RECURSOS NECESSÁRIOS PARA O TRABALHO REMOTO ................................................................................... 5
6.5 PAPEL FAMILIAR NO SUCESSO NO TRABALHO REMOTO .................................................................................... 6
7. PRINCÍPIOS GERAIS DE AÇÕES ............................................................................................................... 6
8. SEGURANÇA DA INFORMAÇÃO ............................................................................................................. 6
10.1 CONDUTA ............................................................................................................................................... 6
10.2 ACESSO ELETRÔNICO............................................................................................................................... 7
10.3 TROCA DE INFORMAÇÕES .......................................................................................................................... 7
10.4 CLASSIFICAÇÃO DA INFORMAÇÃO ............................................................................................................... 8
10.5 MODELO DE CLASSIFICAÇÃO DE ATIVOS DE INFORMAÇÕES .............................................................................. 8
10.6 AUDITORIA DE LOG´S ............................................................................................................................... 8
10.7 USO DE CRIPTOGRAFIA ............................................................................................................................. 9
10.8 MONITORAMENTO .................................................................................................................................... 9
10.9 GESTÃO DE INCIDENTES EM SEGURANÇA DA INFORMAÇÃO .............................................................................. 9
10.9.1 Horário de funcionamento e canais de contato: ........................................................................... 9
10.10 UTILIZAÇÃO DO E-MAIL CORPORATIVO ......................................................................................................... 9
9. CÓDIGO DE ÉTICA E CONDUTA DURANTE O ACESSO REMOTO ............................................................ 10
11.1 O GRUPO KONECTA NO BRASIL E SEUS COLABORADORES ............................................................................ 10
11.1.1 Local de trabalho:...................................................................................................................... 11
11.1.2 Uso do equipamento pelo colaborador: ..................................................................................... 11
11.1.3 Equipamentos fornecidos pela empresa: ................................................................................... 11
11.1.4 Furto ou Roubo de equipamentos: ............................................................................................ 12
11.1.5 Erros técnicos: .......................................................................................................................... 12
11.2 OBRIGAÇÕES NO TRABALHO REMOTO ........................................................................................................ 12
11.3 COMPROMISSO SESMT: ......................................................................................................................... 13
11.4 ERGONOMIA.......................................................................................................................................... 13
10. COMPROMISSO COM OS DIREITOS HUMANOS ................................................................................... 13
11. ATUALIZAÇÕES .................................................................................................................................... 14
12. DÚVIDAS OU ESCLARECIMENTOS ........................................................................................................ 14
Esta Política de Trabalho Remoto tem a finalidade de orientar os colaboradores do Grupo Konecta no Brasil
(“Empresa”, “Sociedade” ou “Companhia”), estabelecendo as diretrizes para as melhores práticas e recomendações
aplicáveis aos colaboradores que estão laborando na modalidade de trabalho remoto, que busca gerar bem-estar e
melhorar a qualidade de vida desses colaboradores.
1. FINALIDADE
Esta Política projeta um quadro adequado às relações de trabalho para a adaptação da Companhia às
exigências empresariais e sociais, favorecendo os objetivos da competitividade e eficiência empresarial, garantindo
o desenvolvimento dos processos entre os departamentos SESMT (Serviço Especializado em Segurança e Medicina
do Trabalho) e Segurança da Informação.
2. ÂMBITO DE APLICAÇÃO
Esta Política é de aplicação no âmbito brasileiro para todas as entidades do Grupo Konecta no Brasil, é
suportada pela Direção e pelo Conselho de Administração da Empresa. Qualquer colaborador da empresa que
esteja laborando neste formato de trabalho deve promover os princípios e compromissos descritos nesta política em
seu local de trabalho.
3. DEFINIÇÕES
4. DOCUMENTOS REFERÊNCIA:
Maior equilíbrio entre vida pessoal e a vida profissional, gerando bem-estar aos colaboradores;
Estimular a motivação, a produtividade e maior satisfação com a função desempenhada;
Menos estresse causado na locomoção, pelo congestionamento de veículos e transporte público;
Ganho de tempo para a realização de outras atividades;
Mais tempo para se exercitar, prevenindo o aparecimento de doenças.
6. FUNÇÕES E RESPONSABILIDADES
Todos os colaboradores que atuam nestas modalidades de trabalho devem seguir as diretrizes desta
Política, garantindo seu completo envolvimento e cumprimento dos procedimentos descritos.
Todas as solicitações para migração, retorno e/ou reparo de equipamentos devem ser efetuadas através do
sistema IntergrALL, módulo SHO.
6.1 Responsabilidades dos Gestores | Superintendentes
Abertura da solicitação para migrações, retornos e/ou manutenções, através do IntergrALL, campo
SHO.
Validação pelos superintendentes;
Acompanhamento das solicitações até a conclusão do chamado.
Cumprir sua jornada de trabalho registrando a entrada e saída, assim como realizando as pausas
planejadas no seu dia;
Estar disponível para fácil localização durante o horário da sua jornada de trabalho;
Cumprir as funções estabelecidas no contrato de trabalho;
Cumprir o Código de Ética, as normas internas do trabalho, bem como as regras e as políticas
internas existentes e os requisitos legais relativos à trabalho remoto.
Assinatura eletrônica do Aditivo contratual do contrato;
Conhecer e aplicar processos, guias ou modelos de cuidado para manter níveis de qualidade e
produtividade;
Realizar chamadas ou reuniões compartilhadas de áudio ou vídeo quando solicitado;
Informar seu líder direto ou responsável por imprevistos relacionados à falta de eletricidade, conexão
à internet e entre outros;
Informar seu líder direto ou responsável por qualquer incidente ou acidente que ocorrer em sua
jornada de trabalho;
Todos os colaboradores que estão atuando na modalidade de trabalho remoto são responsáveis pelo
cumprimento desta política garantindo seu completo envolvimento e cumprimento dos procedimentos descritos.
A Diretoria de Tecnologia da Informação, através da área de Segurança da Informação, e a Diretoria de
Recursos Humanos, através da área de SESMT (Serviço Especializado em Segurança e Medicina do Trabalho) são
os responsáveis pelas informações e procedimentos disponibilizados nesta Política assim como as devidas
providências em caso de descumprimento da mesma.
Os procedimentos descritos buscam atender as melhores práticas em Segurança da Informação e Riscos
Laborais visando garantir a segurança física do próprio colaborador assim como a confidencialidade, a integridade
e a disponibilidade dos dados da empresa e de nossos Clientes durante o trabalho remoto.
8. SEGURANÇA DA INFORMAÇÃO
Para garantir a confidencialidade, a integridade e a disponibilidade dos nossos dados e dos Clientes durante
o acesso remoto adotará, os seguintes procedimentos:
8.1 Conduta
Não será permitida a instalação de qualquer programa (software) ou dispositivos de hardware nos
computadores sem a autorização da Diretoria de TI. Caso a Diretoria de TI autorize alguma exceção,
a execução do serviço deverá ser feita pelo Suporte Técnico e conforme DOC 040 TI - Gestão de
Aquisição e Controle de Software.
Todos os colaboradores que se enquadram nesta modalidade de trabalho remoto devem assinar um
termo aditivo disponibilizado pelo RH e somente após isso poderá utilizar os serviços e recursos de
TI para o trabalho remoto.
Todos os colaboradores que se enquadram nesta modalidade de trabalho remoto devem assinar
eletronicamente o protocolo de entrega e leitura do manual home office e cartilha de análise de riscos,
fornecido pelo SESMT (Serviço Especializado em Segurança e Medicina do Trabalho), via IntergrALL.
DOC 036 RH –POLÍTICA DE TRABALHO REMOTO
Data de Vigência: 27/03/2024 - Ver. 02
Classificação do Uso da Informação: USO INTERNO Pág.: 6 de 14
Toda cópia do documento da Intranet, em qualquer circunstância, é considerada cópia não controlada.
“Antes de imprimir, pense em sua responsabilidade e compromisso com o meio ambiente”
POLÍTICA DE TRABALHO REMOTO
Sistema IntergrALL: Durante todo o período que estiver em trabalho remoto, o colaborador deverá
manter a sua senha pessoal e intransferível, devendo ser efetuada a troca a cada 30 dias, ou ocorrerá de
forma compulsória, forçando os colaboradores a efetuarem a troca da senha. O sistema será bloqueado
automaticamente após 3 (três) erros consecutivos. Na troca não será permitida utilizar senhas utilizadas
anteriormente, e deverá ser formada por uma combinação de um número determinado de letras e
números.
Os acessos aos sistemas da empresa são efetuados através de autenticação por logins e senhas,
sendo estas de uso pessoal e intransferível;
É extremamente proibido apagar ou alterar qualquer tipo de log´s do sistema ou do banco de dados,
mesmo por usuários que sejam administradores desses sistemas ou bancos de dados.
É expressamente proibida a cópia de qualquer tipo de dados ou informações para qualquer tipo de
equipamento ou dispositivo no decorrer das atividades. A troca de informações é realizada por meio eletrônico,
através de sistemas corporativos ou sistemas homologados pela empresa.
Qualquer outro método de transmissão de informações que não seja através dos sistemas corporativos
deve ser aprovado previamente pela Diretoria.
A classificação dos principais ativos de informações deverá seguir o modelo abaixo, contendo, no mínimo,
os seguintes níveis de segurança: Restrito, Confidencial, Interna e Pública.
Nível
Descrição Armazenamento Transmissão Permissão Eliminação/ Descarte
Segurança
Acesso restrito a Impressos: através de
Transporte de
Áreas de acesso gerentes, diretores, equipamentos
impressos com
restrito. Salas clientes, sócios e picotadeiras; Eletrônicos:
Informação Interna, envelope lacrado,
trancadas ou cofres. colaboradores no momento de descarte /
restrita a um grupo com
Para os arquivos selecionados, reutilização da mídia, feito
seleto dentro da acompanhamento
Restrito eletrônicos devem diretamente com softwares que
Organização, com de entrega.
estar em servidores envolvidos no garantam a não
acesso bastante Identificação de
protegidos por perfil cumprimento das recuperação do dado;
limitado e seguro. recebimento, em
de acesso restrito. exigências. Hardware: com a
mãos ou carta
Backup diário. Protegidos por perfil destruição e descarte
registrada.
de acesso restrito. seguro.
Acesso restrito a Impressos: através de
gerentes, diretores, equipamentos
Informação Interna clientes, sócios e picotadeiras; Eletrônicos:
Guarda em Local Transporte de
cuja divulgação colaboradores no momento de descarte;
seguro e de acesso impressos com
pode causar danos selecionados, Eletrônicos: no momento
restrito. Arquivos envelope lacrado.
financeiros, de diretamente de descarte /reutilizaçãoda
Confidencial eletrônicos ou sistema Arquivos
reputação de envolvidos no mídia, feito com softwares
através de senhas e eletrônicos, por
imagem ou cumprimento das que garantam a não
com perfil de acesso sistema com perfil
concorrência exigências. recuperação do dado;
restrito. Backup diário. de acesso restrito.
desleal. Protegidos por perfil Hardware: com a
de acesso restrito. destruição e descarte
seguro.
Acesso restrito a Impressos: através de
gerentes, diretores, equipamentos
Informação Interna Guarda em Local Transporte de clientes, sócios e picotadeiras;
cuja divulgação seguro e de acesso impressos com colaboradores Eletrônicos: No momento
pode causar danos restrito. Arquivos envelope lacrado. selecionados, de descarte/reutilização da
Interna financeiros ou a eletrônicos ou sistema Arquivos diretamente mídia, feito com softwares
imagem ou através de senhas e eletrônicos, por envolvidos no que garantam a não
vantagens a com perfil de acesso sistema com perfil cumprimento das recuperação do dado;
concorrentes. restrito. Backup diário. de acesso restrito. exigências. Hardware: com a
Protegidos por perfil destruição e descarte
de acesso restrito. seguro.
Informação
Sem requisitos
Pública, podendo
especiais. Backups Sem requisitos
Pública ser utilizada sem Público em geral. Não Há requisitos
com periodicidade especiais.
causar danos a
regular.
empresa.
Com o intuito de identificar possíveis acessos indevidos ou fora do perfil definido nos ambientes de Rede,
Sistemas e Internet, a Diretoria de Tecnologia da Informação, através da área de Segurança da Informação, poderá
a qualquer momento executar varredura nos log’s exportando os eventos encontrados para avaliação da Diretoria.
O Grupo Konecta no Brasil utiliza como solução de Contact Center, e ainda para a gestão de diversas áreas
da empresa, o sistema IntergrALL, o qual utiliza plataforma com acesso via WEB através de site seguro,
criptografado por HTTPS e serviços de certificados SSL de fornecedores reconhecidos pelo mercado, tendo toda a
comunicação entre a estação de trabalho e os servidores de forma criptografada.
Da mesma forma, as ferramentas de acesso remoto utilizadas para o trabalho remoto também deverão
utilizar de criptografia entre a estação de trabalho no local remoto com a estação de trabalho do colaborador na
empresa.
Os colaboradores que possuem Notebook da empresa também deverão utilizar o mesmo tipo de ferramenta
de acesso remoto a VPN (Virtual Private Network).
8.8 Monitoramento
Tentativas de invasão são monitoradas em tempo real pela área de Tecnologia da Informação e Segurança
da Informação da empresa e caso seja identificada alguma tentativa ou vulnerabilidade de invasão por meio de
acesso utilizado no trabalho remoto, a estação pode ser bloqueada preventivamente e o colaborador será acionado
pela área responsável para análise e solução do caso.
Ao serem identificadas tentativas de invasões, o Diretor responsável será avisado se alguma tentativa ou
potencial vulnerabilidade de invasão for encontrada por algum acesso utilizado para trabalho remoto.
Mesmo em casos de trabalho remoto, se necessário, a Central de Atendimento a Clientes (CAC) poderá
ser acionada para abertura de incidentes, ou em qualquer tipo de indisponibilidade de serviços ou segurança da
informação, além de orientações básicas, que também poderão ser registradas no IntergrALL.
Importante: Os colaboradores de operações devem solicitar ao seu líder imediato a abertura do chamado
junto ao CAC.
O correio eletrônico (e-mail) é uma ferramenta de comunicação para fins profissionais, sendo vetado
inclusive durante o acesso remoto o seu uso para qualquer outra finalidade que não seja para tratar de assuntos de
interesse da empresa ou de seus clientes. Tal item se norteia através do DOC 040 TI - Gestão de Aquisição e
Controle de Software.
A sua utilização durante o período de trabalho remoto deverá se nortear pela Ética, Moral e Razão, não
sendo admissível a veiculação de qualquer tipo de informação que possa difamar outras pessoas, que estimule ou
provoque o preconceito, o pudor, ou qualquer outro conteúdo de caráter impróprio nas atividades da empresa ou às
leis vigentes no país. Além disso, todos os colaboradores deverão atentar-se para o disposto abaixo:
a) Cada colaborador é responsável pela guarda do e-mail e pelo conteúdo nele contido. Nos casos
identificados como abusos serão aplicadas aos infratores as medidas disciplinares previstas em lei;
b) O e-mail deve ser utilizado para os assuntos relacionados ao trabalho ou ao desenvolvimento
profissional;
c) É proibido o uso de e-mail contendo pornografia (representada por imagem, som ou texto),
violência, incentivo ao tráfico de drogas, preconceito, ou outros interesses contrários aos valores ou
interesses da empresa, assim como acessar sites na internet com este tipo de conteúdo;
d) O recebimento de e-mails com conteúdo descrito acima deve ser respondido ao remetente
solicitando que deixe de enviar mensagens com este tipo de conteúdo. Caso o remetente continue a
enviar o colaborador deverá comunicar o seu superior imediato e este a área de Segurança da
Informação;
e) E-mails superiores a 10 Megabytes serão excluídos do servidor;
f) Nunca abrir mensagens de remetentes desconhecidos ou suspeitos;
g) Enviar ou responder e-mail somente para as pessoas envolvidas no assunto em questão;
h) Verificar periodicamente a atualização do Antivírus;
i) Qualquer tipo de situação anormal ou suspeita deverá ser comunicada imediatamente pelo
colaborador ao seu superior imediato;
j) É proibido encaminhar ou estimular o envio de e-mails considerados como SPAM (venda de
produtos, correntes, solicitação de ajudas etc.).
IMPORTANTE: Se surgir dúvidas sobre qual extensão de arquivo abrir ou qual tipo de arquivo utilizar, entre em
contato com a equipe de Segurança da Informação (SI).
O local de trabalho remoto deve ter uma série de condições que garantam que seja possível realizar
trabalhos regulares em um ambiente e espaço adequados, conforme diretrizes abaixo:
O local de trabalho deve estar bem iluminado e ventilado. Sempre que possível, com iluminação
natural, brilho e reflexos na tela e em outras partes do equipamento devem ser evitados;
Deve-se obter meios técnicos adequados para facilitar o trabalho remoto (infraestrutura como
plugues, boa cobertura de rede WI-FI);
Deve-se manter a regulamentação de segurança, saúde e ergonomia, conforme treinamentos
ministrados durante integração e reciclagens, assim como de acordo com as orientações do SESMT
(Serviço Especializado em Segurança e Medicina do Trabalho), através da cartilha e manual home
office, fornecidas via sistema IntergrALL;
A mesa ou a superfície de trabalho não devem ser muito reflexivas e ter dimensões suficientes para
permitir o posicionamento do equipamento, documentos e material acessório. Deve ter espaço
suficiente para permitir ao colaborador uma posição confortável e espaço na frente do teclado, para
que o usuário possa assim apoiar as mãos e braços. O espaço deve permitir alterações de postura;
A cadeira de trabalho deve ser estável, dando ao usuário liberdade de movimento, proporcionando
uma postura favorável. A altura deve ser ajustável e o encosto reclinado;
Os níveis de umidade e temperatura devem estar de acordo com o conforto do colaborador;
O espaço de trabalho deve estar livre de elementos que possam representar fatores de risco
(solavancos, disparos, contatos elétricos ou térmicos) ou que possam prejudicar a saída em casos de
emergência;
Manter postura adequada durante a realização da atividade;
Faça as pausas recomendadas para evitar tensões: realize alongamentos de punho, mãos e dedos
durante os seus intervalos;
Pratique alongamento;
Não exceda o dia útil de trabalho;
Tente melhorar os métodos de trabalho para reduzir a carga física;
Gerencie o seu tempo para que isso rompa a monotonia, a pouca criatividade e a saturação mental;
Mantenha a organização e a limpeza de sua estação de trabalho;
Durante o trabalho remoto, é extremamente importante desenvolver uma disciplina de trabalho,
evitando distrações e perda de foco, cumprindo com os resultados definidos para sua atividade.
Para eliminar o risco elétrico, uma série de precauções básicas devem ser tomadas, como: não
sobrecarregar as tomadas, não depositar líquidos nas proximidades do equipamento em geral e teclados em
particular, e abster-se de abrir, manipular ou inserir objetos nas peças dos equipamentos.
9.1.3 Equipamentos fornecidos pela empresa:
O colaborador terá a responsabilidade de cuidar e ter zelo, fazer a manutenção dos seus componentes e
software fornecidos.
O colaborador deverá efetuar um boletim de ocorrência em uma delegacia mais próxima e posteriormente
encaminhar o boletim ao seu gestor direto, este notificará os departamentos competentes, como o suporte técnico
para bloqueio e rastreio do equipamento.
Colaborador operacional (da diretoria de Operações): deverá entrar em contato com seu
líder/gestor direto ou seu gerente e notificar o ocorrido, para que ele faça a abertura de chamado na
central de atendimento CAC.
Se o conserto do equipamento não puder ser realizado remotamente, a equipe de suporte técnico
orientará o gestor a abrir um chamado no SHO para solicitar a retirada do equipamento e o envio de
outro para troca.
O colaborador que estiver desempenhando as suas atividades de forma remota se compromete pela
segurança, armazenamento, descarte, transporte e uso adequado dos equipamentos disponibilizados pela empresa,
conforme disposições nos subitens a seguir:
Ao ingressar nas operações do serviço, mesmo que através de acesso remoto, a pontualidade
é essencial nos dias úteis de trabalhos;
As ausências devem ser comunicadas ao seu gestor direto, em tempo suficiente, para que não
afete o desenvolvimento normal das operações do serviço;
O uso de câmeras fotográficas, câmeras de vídeo ou qualquer outro tipo de dispositivo de
captura ou armazenamento de imagens é proibida durante acesso remoto, a menos que
expressamente autorizado por escrito pela Diretoria;
É terminantemente proibido cópias e impressões de documentos de trabalho durante o trabalho
remoto;
Deve-se manter as informações fora do alcance de pessoas não autorizadas (atenção aos
documentos que você deixa em cima da mesa);
Deve-se bloquear sempre a área de trabalho ao sair de sua estação de trabalho;
Ao término do trabalho diário desligue o seu equipamento. Isso garante menor consumo de
energia.
A área de SESMT facilitará a aplicação da Política de Segurança e Saúde no Trabalho Global, bem como
facilitará o repasse de informações importantes aos colaboradores através de protocolos de prevenção de riscos
profissionais (integração de novos colaboradores, reciclagens periódicas e ainda informes internos da própria área).
9.4 Ergonomia
É usada para determinar ou adaptar o lugar de trabalho ao colaborador, a fim de evitar problemas de saúde
e aumentar a eficiência. Ajuda a prevenir lesões no trabalho, diminuindo cada vez mais a quantidade de esforço
físico e mental aplicado na execução de suas tarefas.
O Grupo Konecta no Brasil reitera o seu compromisso com os direitos humanos e enfatiza que está alinhada
ao Objetivo nº 3 da Agenda 2030 das Nações Unidas, que afirma que “é essencial garantir uma vida saudável e
promover o bem-estar universal” para alcançar os objetivos do desenvolvimento sustentável. Devemos nos
concentrar em promover ações destinadas a alcançar o desenvolvimento do trabalho das pessoas que atuam em
nossa organização com as melhores condições possíveis.
11. ATUALIZAÇÕES
Em caso de dúvidas entre em contato com o departamento de Recursos Humanos por meio do
IntergrALL, Portal do Colaborador (SRH e/ou SHO).