POLÍTICA PARA USO DE TECNOLOGIA DA INFORMAÇÃO

E DOS RECURSOS DOS SISTEMAS DE INFORMAÇÃO

NO GRUPO SWEDISH MATCH NO BRASIL

1.     Introdução

1.1. O presente documento, no qual solicitamos as assinaturas de todos os usuários do Sistema de Informação do Grupo Swedish Match no Brasil, se constitui nas regras básicas que devem ser  rigorosamente observadas na utilização de todo equipamento, sistemas,  enfim, de todos instrumentos derivados da Tecnologia da Informação, e implantados na empresa.

1.2. Os recursos de Tecnologia da Informação (TI) e Sistemas de Informação, implantados nos estabelecimentos do Grupo Swedish Match no Brasil, destinam-se a serem utilizados visando a execução de tarefas vinculadas aos objetivos empresariais do Grupo, sendo em princípio vedada a sua utilização para qualquer outro fim.

2.      Das Responsabilidades dos Usuários com os Equipamentos de Informática

2.1. Os usuários estão cientes de que os equipamentos de informática  devem ser utilizados, conforme mencionado anteriormente, para a execução das tarefas sob a sua responsabilidade profissional, em decorrência da função que exerce na empresa, sendo em princípio vedado o uso para qualquer outro fim, seja durante o horário de trabalho ou não;

2.2. Os usuários deverão observar todas as regras e normas expedidas pela Gerência de Sistemas da empresa, responsabilizando-se pela manutenção da configuração original das máquinas, sendo vedada qualquer modificação, salvo mediante expressa e prévia autorização da aludida Gerência de Sistemas.

2.3. Os usuários devem seguir as regras estabelecidas pela Gerência de Sistemas para todos os ambientes lógicos, respeitando as normas sobre acesso restrito por senhas, estando em conformidade com as diretrizes de formação de senha a seguir:

  • Tamanho mínimo de 8 caracteres;
  • Nunca podem ser nulas ou em branco;
  • Nunca visíveis na tela onde são informadas para atualização;
  • Nunca podem ser compostas do Nome do Usuário;
  • A senha inicial deve ser mudada no primeiro log-on
  • Contas temporárias (consultores) devem ser limitadas.
  • Utilizar critérios complexos para a formação da senha, inclua pelo menos três das quatro opções seguintes; Um número (0-9), uma letra maiúscula (por exemplo A-Z), uma letra minúscula (por exemplo a-z) ou um caráter especial (por exemplo !$#).
  • Evitar palavras dicionarizadas;
  • Após 5 tentativas consecutivas e mal-sucedidas de acesso, o usuário será bloqueado automaticamente;
  • O bloqueio automático será liberado após 30 minutos
  • Na alteração de senhas será, automaticamente, vedada a reutilização de qualquer uma das 4 últimas senhas utilizadas;
  • Nenhuma senha pessoal será gravada no código-fonte de programas, tampouco em arquivos ou tabelas destinadas a outros fins. No caso de tabelas/arquivos específicas para armazenamento de senhas, deve-se preferir a armazenagem criptografada;
  • Sistemas já instalados devem seguir o mesmo padrão de senha, desde que Sistema consiga mantê-lo, caso contrário deve se utilizar de controles compensatórios 

2.4. É terminantemente vedado aos usuários, entre outras condutas:

  1. Acessar ou tentar acessar sistemas e arquivos na rede para o qual não tenha autorização;
  1. Compartilhar com colegas ou terceiros informações a que tenha acesso em função da sua posição na empresa;
  1. Disponibilizar informação de sua senha a terceiros, seja a que pretexto for;
  1. Criar, ler, executar, copiar ou instalar programas não expressa e previamente autorizados pela Gerência de Sistemas;
  1. Deixar as máquinas ligadas após o término da jornada de trabalho, ressalvadas aquelas circunstancias em que for estritamente necessária para execução da atividade da empresa;
  1. Deixar as máquidas ligadas e desprotegidas quando ausente o usuário;
  2. Efetuar “Downloads” de software ou de outros sistemas sem prévia e expressa autorização da Gerência de Sistemas;
  3. Compartilhar, produzir ou divulgar mensagem que:
  • contenha qualquer ato ou tenha orientação que conflite ou contrarie com interesses da organização;
  • contenha ameaças ou conteúdo indesejado como spam, mail bombing, malware, ou vírus de computador;
  • contenha arquivos com código executável ou que represente risco à segurança, entre eles as extensões: .exe, .com, .bat, .pif, .js, .vbs, .hta, .src, .cpl, .reg, .dll, .inf;
  • vise, de forma não autorizada, obter acesso, interromper serviço, burlar sistema de segurança, vigiar secretamente outros usuários, acessar informações confidenciais, acessar indevidamente dados que possam causar prejuízo a terceiros;
  • inclua imagens criptografadas;
  • contenha conteúdo de caráter preconceituoso, seja fundado em gênero, raça, incapacidade física ou mental, bem como em outras situações protegidas;
  • contenha conteúdo obsceno, impróprio ou ilegal, ou que seja de caráter calunioso, difamatório, injurioso, entre outros;
  • contenha fins políticos ou de propaganda política.
  1. O uso de correio eletrônico, seja o interno ou seja o externo (e-mail), deverá se restringir ao ambiente profissional, estando vedadas mensagens de conteúdo desabonadores da imagem da empresa, pornográfico, racista ou discriminatório, ou de qualquer outra natureza alheia as necessidades de suas tarefas profissionais. 
  1. Os usuários estão cientes, e de acordo que a Gerência de Sistemas, no desempenho de suas atribuições profissionais, poderá monitorar o acesso à internet, bem como ao equipamento, podendo listar os sites acessados e softwares não autorizados e eventualmente instalados por cada um, o tempo gasto, na consulta e a freqüência com que os usuários visitam aquele portal. 
  1. Os usuários estão cientes de que a Gerência de Sistemas, mediante autorização prévia da Diretoria, poderá verificar os e-mails recebidos e enviados por cada um podendo listar aqueles cujo conteúdo esteja em desacordo com as políticas e regras emitidas por aquela Gerência ou qualquer outra em vigor da empresa.

5.1. Fica esclarecido que a verificação prevista neste item tem por objetivo exclusivo a apuração de eventuais irregularidades, mantida a estrita confidencialidade de qualquer mensagem que não constitua infração à presente política.                    

  1. Os usuários estão cientes de que a Gerência de Sistemas poderá, mediante aprovação da Diretoria, elaborar relatórios de conduta pessoal indicando as infrações cometidas pelos mesmos, bem como auditar os equipamentos para verificar os responsáveis pelas transmissões efetuadas, o que poderá gerar advertências, suspensões, ou até mesmo rescisão do contrato de trabalho por justa causa, nos termos do artigo 482 da CLT.
  1. Os usuários estão cientes de que a violação da política, bem como o uso indevido de suas respectivas senhas, ora estabelecidas, poderão gerar responsabilidade civil, criminal, além das punições trabalhistas acima referidas. 
  1. Os usuários também se comprometem a respeitar, sob as mesmas condições aqui previstas, toda e qualquer instrução emitida pela Gerência de Sistemas com relação ao adequado uso do equipamento relacionado com a Tecnologia da Informação.
  1. Os usuários devem respeitar a política de mesa e tela limpa, mantendo suas mesas livres de papéis e mídias de armazenamento removível, bem como assegurando que informações, em especial dados pessoais sensíveis ou de alta criticidade, sejam armazenados em locais seguros, bloqueados por senha ou criptografados.
  1. Computadores devem ser mantidos desligados e protegidos com mecanismos de travamento de tela, bem como teclados devem ser controlados por senha.
  1. O uso de impressões e cópias de documentos deve ser controlado, restringido ao mínimo necessário, adotando-se como regra, uma cultura sem papel.

11.1. O descarte de documentos físicos deve ser feito por meio de trituradores.

  1. O armazenamento de documentos físicos deve ser feito em arquivos chaveados. 
  1. O uso de dispositivos móveis é permitido desde que os equipamentos sejam protegidos por senha, uso de antivírus e revisão periódica de senha.

12.1. O uso de rede de internet fora do ambiente corporativo deve ser em locais com conexão segura. Alguns exemplos são na residência do empregado, redes de wifi com portal de autenticação que exigem cadastro prévio do usuário, redes de wifi com senhas fornecidas pelo estabelecimento e roteamento da internet móvel.

  1. É proibido o uso de aplicativos de mensageria em conta pessoal, como WhatsApp e Telegram, no exercício das atividades laborais.
  1. O uso de arquivos digitais que contenham dados pessoais é permitido desde que protegidos por senha.
  1. O uso de mídias móveis para armazenamento e utilização de arquivos digitais que contenham dados pessoais somente é permitido desde que protegidos por senha.
  1. Qualquer dúvida com relação à aplicação da política aqui estabelecida, deve ser encaminhada consulta por escrito à Gerência de Sistemas que a responderá, também, por escrito.

Rua Conselheiro Laurindo nº 1425
Curitiba, Paraná - CEP: 80230-180

Contato: (41) 3302-5225

SAC 0800 0245091