cÓdigo de conduta - portalfiat.com.br · código de conduta adotado pelo organização e,...

27
CÓDIGO DE CONDUTA PARA A CORRETA UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO ACESSE, LEIA E COMPROVE...

Upload: duongtuyen

Post on 08-Nov-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

CÓDIGO DE CONDUTA PARA A CORRETA UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO

ACESSE, LEIA E COMPROVE...

... SEGURANÇA NUNCA É DEMAIS.

Navegue tranqüilo usando a capa deste livreto, um mouse pad para você sempre se

lembrar que proteção é tudo para quem trabalha com tecnologia e informação.

1 - INTRODUÇÃO..................................................................................................................

2 - PRINCÍPIOS.......................................................................................................................

2.1 - Normas Gerais.........................................................................................................

2.2 - Proteção das Informações ........................................................................................

3 - RESPONSABILIDADES.........................................................................................................

4 - GESTÃO DE “CONTA” E “RECURSO”..................................................................................

5 - INSTRUÇÕES OPERATIVAS.................................................................................................

5.1 - Ligação da Estação de Trabalho (Edt)........................................................................

5.2 - Afastamento temporário da Estação de Trabalho (Edt).................................................

5.3 - Encerramento da atividade na Estação de Trabalho (Edt).............................................

5.4 - Desativação de uma Estação de Trabalho (EdT)..........................................................

5.5 - Equipamento danificado/bloqueado/inutilizável..........................................................

5.6 - Configuração e instalação da EdT..............................................................................

5.7 - Gestão da Senha.....................................................................................................

5.8 - Utilização dos Dispositivos de Armazenamento Externo (Disquetes, CD, DVD,

Pen-drives ou qualquer outro tipo)...............................................................................

5.9 - Utilização da Estação de Trabalho Móvel (EdTM).........................................................

5.10 - Utilização da Rede do Grupo Fiat..............................................................................

5.11 - Uso da Rede Internet e dos serviços correspondentes..................................................

5.12 - Uso da Mensagem Eletrônica (e-mail).......................................................................

5.13 - Proteção Antivírus....................................................................................................

6 - SEGURANÇA DA INFORMAÇÃO.......................................................................................

7 - GLOSSÁRIO....................................................................................................................

8 - ANEXO 1...........................................................................................................................

ÍNDICEÍNDICE

4

6

7

7

9

11

13

14

14

14

14

15

15

15

16

16

17

18

18

19

21

23

25

COMEÇANDO DO COMEÇO: O QUE VOCÊ PRECISA SABER.

1 - INTRODUÇÃO

5

m coerência com o “Regulamento São também considerados recursos de

Empresarial para a Correta tecnologia e informação, além dos

Utilização de Sistemas equipamentos de informática e

Informativos” desenvolvido pelo Grupo telecomunicações em geral, as informações

Fiat, a Fiat Automóveis S.A. elaborou o relacionadas aos mesmos, sejam estas

presente código que visa evitar impressas, escrita a mão, armazenadas

comportamentos ilícitos que possam eletronicamente, enviadas pelo e-mail ou

causar prejuízo à atividade, ao patrimônio através de meios eletrônicos, mostradas em

ou à imagem da empresa, à continuidade filmes ou apresentadas em conversas.

de seus negócios ou ameaçar a segurança

dos sistemas de Tecnologia da Informação. Considera-se como usuário dos recursos de

tecnologia e informação o empregado e o

Este regulamento contém indicações estagiário da empresa titular deste

específicas sobre a utilização dos recursos regulamento, bem como o empregado das

de tecnologia e informação, que podem concessionárias da marca, os contratados,

ser entendidos como todos aqueles os empregados de empresas fornecedoras e

equipamentos de informática e aqueles por estes contratados e outros

telecomunicações e respectivos programas usuários autorizados relacionados às

que forem colocados à disposição pela empresas parceiras que mantêm relação

empresa aos usuários como, por exemplo, comercial com a empresa titular deste

o microcomputador (fixo, portátil ou de regulamento.

mão), os telefones (fixo ou móvel),

acessórios, periféricos (impressoras, Os prestadores de serviço e visitantes

scanners etc.), os sistemas operacionais e, também se submetem, dentre outros, ao

ainda, a rede de dados e voz, o acesso presente código, assumindo a

remoto, as mensagens eletrônicas (e-mail), responsabilidade por qualquer utilização

a utilização da Internet e o acesso aos indevida ou considerada imprópria.

serviços de Intranet.

E

INFORMAÇÃO:

FERRAMENTA ESTRATÉGICA DE TRABALHO

2 - PRINCÍPIOS

7

2.1 - NORMAS GERAIS 2.2 - PROTEÇÃO DAS

INFORMAÇÕES A utilização dos recursos de informática e dos serviços de comunicação da empresa As informações são ativos que, como

deve inspirar-se sempre nos princípios de quaisquer outros ativos importantes para

zelo e atitude correta, como definido no o negócio, possuem valor para a

Código de Conduta adotado pelo organização e, consequentemente,

Grupo Fiat. O código estabelece que “os precisam ser protegidos.

empregados devem utilizar os bens e As informações podem ser impressas, recursos da Empresa aos quais tenham escritas a mão, armazenadas acesso ou que tenham à disposição, de eletronicamente, enviadas através de modo eficiente e com uma conduta apta a meios eletrônicos, mostradas em filmes proteger o seu valor. É proibida qualquer ou apresentadas em conversas. Qualquer utilização daqueles bens e recursos, que que seja a forma que as informações contrarie os interesses do Grupo Fiat ou assumam, ou os meios pelos quais sejam que tenha fins profissionais estranhos aos compartilhadas ou armazenadas, estas objetivos de trabalho do Grupo”.deverão ser sempre protegidas. É

Assim como as Estações de Trabalho (EdT), proibida a transmissão a terceiros de

os serviços de e-mail, Internet e Intranet informações privativas da Empresa, sem

são colocados à disposição dos usuários autorização do proprietário das mesmas.

exclusivamente para se cumprir os O líder imediato é responsável solidário objetivos da empresa. O uso de tais com os usuários pela geração e pela recursos deve ocorrer em obediência às correta utilização das informações. normas de leis vigentes.

8

Classificação da Informação divulgação submetida a procedimentos de

A seguir será apresentada a classificação autorização. São colocadas neste âmbito

das informações proposta pela empresa, de as informações que, se divulgadas podem

acordo com seu nível de confidencialidade: constituir prejuízo à atividade, ao

patrimônio ou à imagem da empresa (ex.: Informações Públicas documentos contratuais, dados cadastrais Fazem parte deste nível as informações de empregados etc.).de domínio público, cujo tratamento não

implica nenhum prejuízo à atividade, ao Informações Secretaspatrimônio ou à imagem da empresa, Este nível de classificação é previsto para porque são objeto de divulgação ao informações confidenciais cuja divulgação público ou não estão sujeitas às normas acarreta grave prejuízo à atividade, ao particulares ou regulamentos. Para patrimônio ou à imagem da empresa. Em informações deste nível não estão geral, o número de profissionais previstas limitações à circulação interna e autorizados a tratar este tipo de externa à empresa. informação é extremamente limitado e

existem rígidas regras para o seu acesso e Informações Internas comunicação (ex.: informações sobre a São as informações utilizáveis somente no formação de preços, desenhos técnicos, interior do Departamento / Empresa por novos produtos etc.).pessoal interno ou autorizado (ex.: Lista

Os documentos e os arquivos que de e-mails e catálogo telefônico da contenham informações pertencentes a empresa).níveis diferentes de classificação,

Informações Reservadas assumem aquela de nível superior (ex.:

São informações de conhecimento de um um documento / arquivo contendo uma

número bem definido de profissionais, informação “interna” e uma “reservada”

cujo acesso deve ser controlado e a deverá ser classificado como “reservado”).

PESSOAL E INTRANSFERÍVEL: A SEGURANÇA DOS DADOS QUE VOCÊ

TEM ACESSO ESTÁ EM SUAS MÃOS.

3 - RESPONSABILIDADES

O usuário somente poderá utilizar os A EdT não deve ser deixada ligada sem recursos de tecnologia e informação para proteção, é necessário ativar uma o desenvolvimento de suas atividades no proteção de tela, protegida por senha;trabalho, desenvolvendo-as conforme a legislação em vigor, devendo observar os Os recursos de tecnologia e princípios éticos, assegurando que o informação devem ser desligados exercício de suas atividades profissionais quando não forem utilizados pelo não cause prejuízo à empresa ou terceiros. usuário, inclusive os monitores.

O usuário é responsável pelo cumprimento O líder imediato é responsável solidário deste regulamento e pelos recursos de com o usuário pelo cumprimento deste tecnologia e informação a ele confiados regulamento e pelos recursos de pela empresa, devendo zelar pela correta tecnologia e informação utilizados pelo utilização dos mesmos. usuário. Caso este usuário esteja

vinculado a uma outra empresa que não Os usuários deverão observar as a titular deste regulamento, esta também seguintes disposições: será responsável solidária pelos atos

cometidos pelo mesmo.A identificação do usuário (user ID), a senha e outros dispositivos de segurança Caso a empresa comprove ser de para a utilização dos recursos de responsabilidade do usuário a ocorrência tecnologia e informação, são pessoais e de danos e / ou perda do recurso de intransferíveis e deverão ser protegidos e tecnologia e informação sob sua não revelados a ninguém. responsabilidade, tomará as medidas

administrativas e legais para requerer o Qualquer problema ou anomalia na seu ressarcimento. Se o dano / perda utilização da EdT deve ser prontamente levar à necessidade de reparo ou nova comunicado ao Help Desk por se tratar aquisição de material, essa estará de um possível indício de defeito ou vinculada ao ressarcimento que será infecção por programas e/ou sistemas efetuado pelo usuário comprovadamente danosos; causador do dano / perda.

10

CERTO OU ERRADO:REGRAS BÁSICAS PARA ENTRADA, SAÍDA

E USO DOS RECURSOS TECNOLÓGICOS

4 - GESTÃO DE “CONTA” E “RECURSOS”

Entende-se por “Conta” a identificação informação como, por exemplo:do usuário (Identidade de usuário “User ID” e Senha “Password”) necessários a. Notebooks / Laptops;para o acesso à EdT ou aos programas b. Desktops;corporativos. c. Servidores;

d. Periféricos como, por exemplo, A “Conta” de um usuário não utilizada impressora, scanner, gravadores de por um período superior a dois meses CD/DVD;será bloqueada. e. Filmadoras;

f. Máquinas e filmes fotográficos;Entende-se por “Recursos” os equipamentos de informática utilizados Seja por empregados da empresa titular pelo usuário como, por exemplo, a desse regulamento ou não, será estação de trabalho fixa ou móvel, os necessária autorização escrita, seguindo telefones fixo ou móvel, acessórios, os procedimentos vigentes, conforme periféricos (impressoras, scanners, Anexo I (Páginas 25 e 26).dispositivos de armazenamento externo, etc.), os sistemas operacionais e, ainda, Se for visitante, para entrar com estes a rede de dados e voz, o acesso remoto, equipamentos nas dependências da o e-mail, a utilização da Internet e o empresa o mesmo deverá assinar um acesso aos serviços de Intranet. Termo de Compromisso específico

disponível na portaria, conforme Anexo I A formalização da entrega dos (Páginas 25 e 26).“recursos” móveis de informática (notebooks, laptops, telefones celulares A entrada de telefones celulares etc.) Será feita mediante assinatura, pelo particulares nas dependências da empresa usuário, do respectivo Termo de é permitida, desde que não sejam Responsabilidade / Recebimento. utilizados outros recursos agregados aos

aparelhos como, por exemplo, Para a entrada e saída das dependências transmissão de dados, captura e gravação da empresa, de recursos de tecnologia e de sons, imagens etc.

GESTÃO DE “CONTA” E “RECURSOS”GESTÃO DE “CONTA” E “RECURSOS”

12

5 - INSTRUÇÕES OPERATIVAS

SUA ESTAÇÃO DE TRABALHO: O QUE, COMO E QUANDO FAZER

COM SEGURANÇA

A seguir são fornecidas as linhas-mestras 1- Salvar os documentos em locais

para se utilizar, de modo seguro, a Estação acessíveis ao grupo de trabalho ao qual

de Trabalho (EdT) e os serviços associados pertence;

à mesma. 2- Desligar a EdT utilizando os

procedimentos de desligamento do

sistema;

Qualquer anomalia na EdT deverá ser 3- Certificar-se do desligamento do comunicada ao líder imediato e ao Help monitor e de outros periféricos. Desk.

Seja cuidadoso ao inserir a senha,

evitando que outras pessoas possam Se a EdT tiver que ser substituída ou

descobri-la no momento da sua retirada, o usuário deverá:

digitação.

Efetuar o “backup” dos dados;

Assegurar-se de ter removido os Ao afastar-se da Estação de Trabalho, o Dispositivos de Armazenamento Externo usuário deverá: (Disquetes, CD/DVD, Pen-drives ou

qualquer outro tipo) e apagar todos os Ter certeza de ter fechado todos os dados contidos nas pastas locais;documentos abertos.

Em caso de ocorrência de rescisão Ativar uma proteção de tela, protegida

contratual ou outro motivo que altere a por senha.

alocação e titularidade do recurso de

tecnologia e informação ou em se tratando

de termino do período da prestação de

serviço, o líder imediato deverá:

1 - Recolher os recursos de tecnologia e Ao final da atividade de trabalho o usuário

informação de posse do usuário;deverá:

5.1 - LIGAÇÃO DA ESTAÇÃO DE

TRABALHO (EDT)

5.4 - DESATIVAÇÃO DE UMA

ESTAÇÃO DE TRABALHO (EDT)

5.2 - AFASTAMENTO TEMPORÁRIO

DA ESTAÇÃO DE TRABALHO (EDT)

5.3 - ENCERRAMENTO DA

ATIVIDADE NA ESTAÇÃO DE

TRABALHO (EDT)

INSTRUÇÕES OPERATIVASINSTRUÇÕES OPERATIVAS

14

2 - Solicitar a revogação dos acessos Acompanhar a atividade do técnico.

aos sistemas de informações da

empresa, por exemplo: rede, e-mail,

Internet e outros aplicativos.

A configuração da EdT é resultado de

decisões da empresa, com objetivo de

otimizar a produtividade e a gestão dos

Para reduzir os riscos de danos à EdT, equipamentos, não sendo permitido

aconselha-se ao usuário que siga as alterações no seu todo ou em parte. Em

seguintes indicações: particular:

Não apoiar livros ou outros objetos O software instalado na máquina está

próximos a EdT., pois isso poderá protegido por leis sobre direitos

bloquear a entrada de ar; autorais: é proibido copiá-lo, ainda que

parcialmente;Não fumar, comer ou beber próximo a

EdT;Não é permitida a instalação,

manutenção ou utilização de softwares, Evitar janelas abertas nas proximidades hardwares ou acessórios não do equipamento, pois a entrada de homologados pela empresa, mesmo água e poeira podem causar danos no que gratuitos, tais como, sharewares e equipamento de trabalho, mesmo freewares;estando desligado.

Qualquer mudança seja de local, Quando o usuário verificar a presença de configuração ou instalação de danos em seu equipamento deverá:hardware e software somente deverá ser

realizada por profissional designado Fechar as atividades, salvando os pelo IT Settore, após a solicitação e dados / documentos;aprovação.

Avisar o seu líder imediato e entrar em

contato com o Help Desk;

A senha e outros dispositivos de Não abrir a EdT ou fazer tentativas de segurança para a utilização dos recursos conserto;

5.6 - CONFIGURAÇÃO E

INSTALAÇÃO DA EDT

5.5 - EQUIPAMENTO

DANIFICADO/BLOQUEADO/

INUTILIZÁVEL

5.7 - GESTÃO DA SENHA

15

de tecnologia e informação, são pessoais e “Conta” e da “Senha” com outro(s)

intransferíveis e deverão ser protegidos e usuário(s);

não revelados a ninguém.

As senhas não devem ser escritas em

Os usuários deverão observar as seguintes nenhum lugar, sendo mais seguro

disposições: memorizá-las;

A senha deve ter no mínimo oito As senhas devem ser substituídas no caso

caracteres; em que haja suspeita da perda do seu

sigilo;

A senha deve ser fácil de ser lembrada e

difícil de ser descoberta por outra pessoa.

Para isso, inclua na senha caractere

alfabético e alfanuméricos (caracteres

especiais ou números);

A primeira senha recebida deverá ser

modificada no primeiro acesso; Com o objetivo de garantir a integridade,

disponibilidade e confidencialidade das

A nova senha deve ser diferente das informações é necessário que os usuários

últimas cinco senhas; respeitem as seguintes indicações:

Após 5 tentativas erradas de acesso, o Os dispositivos devem ser protegidos de

sistema bloqueia a senha. O usuário acessos não autorizados e guardados em

deverá entrar em contato com o Help locais fechados a chave;

Desk;Antes de utilizar qualquer dispositivo

externo, este deve ser checado contra A senha deve ser substituída a cada 60

vírus; no caso de dúvida, antes de usá-dias;

los, pedir a ajuda ao Help Desk.

Não é permitido o compartilhamento da

5.8 - UTILIZAÇÃO DOS

DISPOSITIVOS DE

ARMAZENAMENTO EXTERNO

(DISQUETES, CD, DVD, PEN-DRIVES,

OU QUALQUER OUTRO TIPO)

5.9 - UTILIZAÇÃO DA ESTAÇÃO DE

16

TRABALHO MÓVEL (EDTM)

5.10 - UTILIZAÇÃO DA REDE DO

GRUPO FIAT

Ter cuidado ao manusear, pois se trata Para os “recursos” móveis, sejam eles

de equipamento frágil;notebooks ou laptops, é necessário

prever, além das regras indicadas para Os casos de perda, dano, extravio, as Estações de Trabalho (fixas), medidas furto ou roubo da estação móvel ou adicionais de segurança, como: parte desta, deverão ser imediatamente comunicados, por

A estação móvel deverá ser presa à escrito, ao líder imediato e registrada mesa através de cabo de segurança. ocorrência junto a Segurança do

Patrimônio. Ocorrendo fora das Nos períodos em que o usuário estiver

dependências da empresa é ausente do seu local de trabalho, a

obrigatório registrar ocorrência estação móvel não poderá ser deixada

policial.sobre a mesa, mesmo que utilizando o

cabo de segurança. Deve ser Não salvar, na estação móvel, senha

guardada em local seguro, fechado a que permita o acesso à rede ou às

chave;aplicações da empresa;

Transportar a estação móvel como

bagagem de mão nas viagens de Caso seja necessário efetuar conexão avião ou ônibus. Durante viagens dial-up (via modem), o notebook ou realizadas em carros o transporte deve laptop deverá estar desconectado da ser feito no “porta-malas”. rede de dados Fiat.

Não deixar as estações móveis em

veículos, a não ser em casos

excepcionais e assim mesmo, fechá-la

no “porta-malas” de forma a não A rede de dados e telecomunicações é

evidenciar a sua presença; uma rede desenvolvida para utilização

empresarial, com o objetivo de permitir Não deixar a estação móvel à vista

o compartilhamento dos recursos e das nos quartos de hotel, mas fechá-la em

informações da empresa entre todos os um armário, em uma mala ou guardá-

colaboradores internos autorizados para la no cofre, no caso de uma ausência

o acesso. prolongada;

17

com a Internet.

São mostradas a seguir, as principais regras São apresentadas a seguir, as principais

para a correta utilização da Intranet e dos regras para o uso da Internet.

servidores de arquivos:

A rede Internet deve ser utilizada somente Não é permitido entrar na rede e nos para suporte da atividade de trabalho;programas / sistemas com outros nomes

Respeitar os direitos autorais, regras de de usuários;licenciamento de software, direitos de

É aconselhável a “limpeza” periódica dos propriedade, privacidade e proteção de arquivos; propriedade intelectual;

Recomendamos aos usuários que Não usar bate-papos na Internet;imprimam os arquivos somente se for

Não acessar filmes ou imagens ao vivo necessário;(webcam);

Para conectar na rede de dados qualquer Não compartilhar e nem fazer download recurso de tecnologia e informação que arquivos de áudio / vídeo;não seja de propriedade da empresa

titular deste regulamento, deve-se obter a Certificar que não esteja fazendo autorização prévia do responsável da download de arquivos que contenham Unidade Organizacional e do IT Settore. vírus, worms, cavalo de Tróia ou

programa malicioso.Não é permitido o compartilhamento de

pastas ou arquivos na EdT de forma total

ou parcial;

A mensagem eletrônica (e-mail) deve ser

utilizada para suporte da atividade de

trabalho.O acesso à Internet deve ocorrer

exclusivamente pelos meios e recursos Recomenda-se ao usuário que: disponibilizados pela empresa; em

particular, não é permitida a utilização da Escreva textos preferencialmente objetivos rede telefônica da empresa para conexão

5.12 - USO DA MENSAGEM

ELETRÔNICA (E-MAIL)

5.11 - USO DA REDE INTERNET E

DOS SERVIÇOS CORRESPONDENTES

18

(diretos) e concisos (resumidos);

Não envie e-mails que contenham Evite utilizar elementos decorativos nas

qualquer material de conteúdo ilícito mensagens, por exemplo, imagem de

como, pornografia, racismo, pedofilia, de fundo, papel de cartas, diversas fontes

entretenimento ou divulgação, como, com diversas cores;

piadas, correntes, malas diretas, pedido

de ajuda, alertas de novos vírus, Assegure-se de que o tamanho da

divulgação de propagandas políticas ou mensagem, juntamente com eventuais

qualquer outro tipo de divulgação em anexos permaneça nos limites

massa.estabelecidos;

Não use o e-mail para provocar assédio Limite o número de destinatários e evite

ou perturbação a outros usuários; utilizar “responder a todos”;

SPAMEm casos de ausência prolongada, Entende-se por SPAM o envio simultâneo e configure o serviço de resposta não solicitado de mensagens eletrônicas (e-automática;mail) a várias pessoas.

Inclua ao final da mensagem a É proibido fazer SPAM utilizando endereços “assinatura” para contato, por exemplo, eletrônicos (e-mail) das empresas do Grupo no seguinte formato:para qualquer tipo de destinatário.o Nome e sobrenome

o EmpresaRecomenda-se ao usuário:

o Diretoria / SetorNão responder nunca a um SPAM;

o Endereço / Telefone / Endereço

eletrônico (e-mail); Não participar de “correntes” via

mensagem eletrônica (e-mail);Ao final das mensagens transmitidas via

e-mail, automaticamente será gerado o Ao receber e-mail com assunto ou

texto de segurança - Disclaimer (texto com remetente desconhecido e estranho

alertas e cuidados sobre a divulgação do (SPAM), suspeite, pois pode conter vírus, e

conteúdo da mensagem eletrônica). apague-o imediatamente sem abrir;

19

Nunca informar dados sigilosos Recomenda-se ao usuário:

solicitados por e-mail.Estar atento para que o programa

antivírus seja instalado, ativo e

atualizado. Em caso de dúvidas, peça Entende-se, pelo termo vírus, um

orientação ao Help Desk;software projetado para danificar ou

alterar os dados de servidores ou das Não remover e não alterar a

estações de trabalho. Entram também configuração do programa antivírus da

nesta categoria os “Cavalos de EdT;

Tróia”.

Atualmente a principal forma de Antes de utilizar disquete, CD, DVD ou

contaminação por vírus é através de qualquer outro dispositivo de

mensagens eletrônicas (e-mail) e armazenamento externo, examiná-los

SPAM, seja por anexo contaminado através do programa antivírus;

ou por direcionar o usuário a efetuar Quando o software antivírus indicar a

o download e execução de um presença de um vírus, o usuário deve

arquivo contaminado.relatar a ocorrência ao Help Desk;

5.13 - PROTEÇÃO ANTIVÍRUS

20

TRABALHAR COM SEGURANÇA:É BOM E PRESERVA A SUA

IMAGEM E DA EMPRESA

6 - SEGURANÇA DA INFORMAÇÃO

Para garantir o disposto neste código e a também deve entre entrar em contato

preservação dos recursos de tecnologia e através do e-mail:

informação, a empresa poderá monitorar, [email protected]

autorizar a monitoração e interferir no uso

dos mesmos. Inclusive poderá ser

verificado se a conduta do usuário está

em conformidade com o que dispõe o

presente código.

Para tal, o empregado poderá denunciar

qualquer atividade que possa

comprometer a segurança da informação.

Caso haja qualquer suspeita ou

ocorrência de utilização que contrarie as

regras do presente código, o líder

imediato, bem como o usuário devem

comunicar de imediato à área de

Segurança da Informação do IT Settore,

através do e-mail:

[email protected]

A área de Segurança da Informação do IT

Settore também deve ser a fonte de

referência e consulta no caso de dúvidas

em relação a qualquer instrução contida

neste regulamento. Neste caso, o usuário

22

SEGURANÇA DA INFORMAÇÃOSEGURANÇA DA INFORMAÇÃO

7 - GLOSSÁRIO

FIQUE POR DENTRO:CONHEÇA OS TERMOS MAIS USADOS

NO MUNDO TECNOLÓGICO

GLOSSÁRIO

DOWNLOAD - Ação de transferir um PASSWORD - Senha, palavra chave. Base arquivo de um determinado local externo fundamental para um determinado usuário (seja de dentro ou de fora da empresa) se autenticar, provando que ele é para o computador. realmente o usuário que alega ser.

FREEWARE - Software que pode ser PEN-DRIVE - É um drive externo de alta utilizado por tempo indeterminado sem capacidade de armazenamento, com o custos. É necessário verificar as cláusulas qual você pode fazer backup, ou de utilização. Alguns softwares têm transferências de grande quantidade de restrição de Freeware apenas para dados do seu HD, via interface USB. É um computadores domiciliares. Flash Memory.

HARDWARE - São todos os componentes REDE - O conjunto de equipamentos físicos que compõem um sistema de (computadores, roteadores, informática. Tudo o que você conseguir concentradores, cabos, etc.) e programas tocar ou pegar na informática, é hardware. (sistema gerenciador de rede, de A CPU completa, placas adaptadoras, roteamento etc.) que interliga diversos processador, placa mãe, gabinete, fax recursos. Pode ser uma rede interna local modem, monitor etc. Todos os (“LAN - Local Area Network”), uma rede componentes físicos sejam eles internos ou externa (“WAN Wide Area Network”). A externos, incluindo os periféricos, teclado, INTERNET é uma Rede, mais conhecida mouse, caixas de som, Webcam, como a “WWW” (“World Wide Web”).impressora, scanner etc.

SHAREWARE - Software que pode ser LAPTOP - Vide “NOTEBOOK”. utilizado durante um período sem custos

como experiência, tendo a possibilidade de NOTEBOOK - Microcomputador portátil, aquisição.constando normalmente de uma tela (screen) e o processador. WEBCAM - Qualquer câmera digital que

possa ser ligada à Internet.

GLOSSÁRIO

24

25

ANEXO1

1 - Preenchimento do formulário 044 (para saídas especiais de materiais - conforme Cadastro de Autorizações);

2 - Entrada e saida permitidos com autorização da empresa proprietária do recurso e assinatura do líder imediato do empregado (conforme Cadastro de Autorizações);

3 - Entrada e saida não autorizada;

4 - Entrada e saída através de: - emissão de NF ou; - preenchimento do formulário 044 (para saídas especiais de materiais conforme Cadastro de Autorizações) ou; - Termo de Transporte e Cessão de Equipamentos de TI (para notebooks).

5 - Entrada e saida autorizada;

Entrada e Saída de Recursos de Tecnologia e Informação

Dispositivos de armazenamento digital removíveis.Exemplos: CD, DVD, Pen Drive, MP3 Player, cartões de memória, disquetes e etc.

Acesso

Controlado(1)

Acesso

Controlado(2)

Acesso NÃO permitido

(3)

PC, notebook, servidor e periféricos

(teclado, gravadores CD / DVD, leitores opticos, impressoras,

scanners, monitores e etc.)

Acesso

Controlado

(4)

Acesso NÃO

permitido

(3)

Acesso NÃO

permitido

(3)

Aparelhos de comunicação com recursos de captura,

armazenamento e envio de dados, sons e imagens. Exemplos:

celulares, hand held tipo Palmtops.

Acesso

Permitido

(5)

Acesso

Permitido

(5)

Acesso

Permitido

(5)

Câmeras fotográficas, filmadores ou filmes.

Acesso

Controlado

(4)

Acesso NÃO

permitido

(3)

Acesso NÃO

permitido

(3)

EMPREGADOS FIAT

* Números em parênteses representam o procedimento a ser adotado

Tipo

Recursos

Fiat

Recursos

Outras

Empresas

Recursos

Particulares

É BOM E PRESERVA A SUA IMAGEM E DA EMPRESA

26

Entrada e Saída de Recursos de T ecnologia e Informação

Dispositivos de armazenamento digital removíveis. Exemplos: CD, DVD, Pen Drive, MP3 Player, cartões de

memória, disquetes e etc.

Acesso Controlado (1)

Acesso Controlado (2)

Acesso NÃO

permitido(3)

PC, notebook, servidor e periféricos

(teclado, gravadores CD / DVD, leitores opticos, impressoras,

scanners, monitores e etc.)

Acesso

Controlado

(4)

Acesso

Controlado

(6)

Acesso NÃO

permitido(3)

Aparelhos de comunicação com recursos de captura,

armazenamento e envio de dados, sons e imagens. Exemplos:

celulares, hand held tipo Palmtops.

Acesso

Permitido

(5)

Acesso

Permitido

(5)

Acesso Permitido

(5)

Câmeras fotográficas, filmadores ou filmes.

Acesso

Controlado

(4)

Acesso

Controlado

(7)

Acesso NÃO permitido

(3)

Dispositivos de memórias removíveis.

Exemplos: CD, DVD, Pen Drive, MP3 Player, cartões de memória,

disquetes e etc.

-

Acesso

Controlado

(8)

Acesso Controlado

(8)

PC, notebook, servidor e periféricos

(teclado, gravadores CD / DVD, leitores opticos, impressoras,

scanners, monitores e etc.)

-

Acesso

Controlado

(8)

Acesso Controlado

(8)

Aparelhos de comunicação com recursos de captura,

armazenamento e envio de dados, sons e imagens. Exemplos:

celulares, hand held tipo Palmtops.

-

Acesso

Controlado

(9)

Acesso Controlado

(9)

Câmeras fotográficas, filmadores ou filmes.

-

Acesso NÃO

permitido

(3)

Acesso NÃO

permitido(3)

* Números em parênteses representam o procedimento a ser adotado

1 - Preenchimento do formulário 044 (para saídas especiais de autorização da empresa proprietária do recurso (conforme Cadastro de materiais - conforme Cadastro de Autorizações); Autorizações) e com a devida comprovação de propriedade do mesmo;

2 - Entrada e saida permitidos com autorização da empresa Se empresa não for do grupo: proprietária do recurso e assinatura da área contratante (conforme - Para entrada: elaboração de CI pelas áreas contratantes Fiat Cadastro de Autorizações); solicitando entrada do equipamento (inclusive com descrição do

equipamento), assinatura das áreas (conforme Cadastro de Autorizações) 3 - Entrada e saida não autorizada; + IT; Verificação de vírus na portaria;

- Para Saida: Utilizar a CI de entrada;4 - Entrada e saída através de: - emissão de NF ou; 7 - Se empresa do Grupo: entrada e saída permitidos com autorização - preenchimento do formulário 044 (para saídas especiais de da empresa proprietária do recurso (conforme Cadastro de Autorizações) materiais - conforme Cadastro de Autorizações) ou; e com a devida comprovação de propriedade do mesmo; - Termo de Transporte e Cessão de Equipamentos de TI (para Se empresa não for do grupo: Entrada não autorizada;notebooks).

8 - Procedimento da portaria de etiquetagem para controle e posterior 5 - Entrada e saida autorizada; saída dos equipamentos;

6 - Se empresa do Grupo: entrada e saída permitidos com 9 - Assinatura do termo de compromisso na portaria;

EMPREGADOS DE EMPRESAS DO GRUPO NOCOMPRESSÓRIO OU EMPREGADOS DE EMPRESAS PRESTADORAS DE SERVIÇO E DE FORNECEDORES

VISITANTES

TipoRecursos

Fiat

Recursos Outras

Empresas

Recursos Particulares

Publicado pela Fiat Automóveis S.A. em maio/2006 Tiragem - 4.000 exemplaresVenda e reprodução proibida

CÓDIGO DE CONDUTA PARA A CORRETA UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO

Help Desk:

Segurança da Informação do IT Settore:

ramal 3133

seguranç[email protected]