A política de Tecnologia da Informação tem como objetivo garantir a segurança das informações corporativas e manter a produtividade dos colaboradores em um ambiente de trabalho remoto. A seguir, são apresentadas algumas diretrizes para essa política:
Acesso remoto: Todos os colaboradores devem ter acesso a uma conta Google que permitirá acesso a diversas ferramentas de produtividade. Todas as contas tem o conjunto de aplicativos que são padrão para as seguintes tarefas:
Docs - Documentos de textos similares ao World.
Planilhas - Planilhas eletrônicas similares ao Excel.
Apresentações - Apresentações similares ao Powerpoint.
Gmail - Ferramenta de e-mails similar ao Outlook.
Drive - Ferramenta para armazenamento similar às antigas pastas utilizadas na rede.
Chat - Ferramenta de mensagens instantâneas e colaboração em equipe.
Meet - Ferramenta de videoconferência com suporte para até 250 participantes simultâneos.
Agenda - Ferramenta de gerenciamento de tempo, agenda e calendário online.
Todas as ferramentas acima citadas estão em nuvem e tem backup automático, bem como logs de visualização e modificação.
Dispositivos seguros: A utilização de dispositivos pessoais é permitida, desde que o funcionário aceite seguir as políticas de segurança da empresa, incluindo a instalação de software antivírus, atualizações de sistema e autorização prévia do Gestor por e-mail com o time de TI em cópia e preenchimento do formulário de solicitação de uso de equipamento pessoal.
Caso seja necessário auxílio do time de TI pelo colaborador com equipamento pessoal, o acesso remoto se dará por meio do Teamviewer QuickSupport 12, e será exclusivamente para auxílio em dúvidas relacionadas ao ecossistema da organização. A equipe de TI não efetua manutenções em equipamentos pessoais.
Rede segura: Os funcionários devem se conectar a redes seguras e confiáveis para garantir a privacidade das informações corporativas. O roteador doméstico deve ser configurado de acordo com as políticas de segurança da empresa.
Política de senha: Foi estabelecida uma política de senha forte, que exijam senhas com uma combinação de caracteres e símbolos e a alteração periódica dessas senhas.
De acordo com os sistemas que cada colaborador utiliza, é obrigatório o uso da autenticação de dois fatores no google workspace. Os colaboradores também devem evitar compartilhar senhas e nunca salvá-las em dispositivos pessoais ou em nuvem pública.
Política de backup: Todos os dados devem ser armazenados no Google Drive. Cabe ao colaborador realizar o envio de qualquer arquivo que esteja em seu computador para o Drive, caso isso não ocorra e haja um sinistro, não há como recuperar os arquivos armazenados apenas no computador.
Colaboração: Nossa ferramenta padrão de comunicação em tempo real é o google chat com ele é possível conversar por mensagens de texto, voz e, videoconferência, todas as ferramentas do conjunto de aplicativos padrão possuem a possibilidade o que significa que documentos podem ser alterados ou comentados em tempo real de acordo com as diretrizes do criador/dono do documento, bem como todas as alterações podem ser vistas em tempo real para quem recebeu o compartilhamento dos mesmos, facilitando a comunicação e a organização de projetos na corporação.
Treinamento: Todos os funcionários devem receber treinamento sobre as políticas de segurança da empresa, incluindo o uso adequado de dispositivos, redes e aplicativos, e sobre como lidar com ameaças de segurança, como phishing e malware.
Requisição e Empréstimo de Equipamentos
Infraestrutura + acesso SAP: 30 Dias corridos a partir da abertura do chamado no canal ti@ts2.com.br, para este prazo é levado em consideração uma nova licença SAP e a compra de equipamentos.
Requisição de infraestrutura sem novo acesso SAP: Casos de novas contratações ou mesmo substituições onde não há necessidade de uma licença SAP ou o cargo a ser ocupado já possua uma licença, deve ser considerado o prazo de 30 horas úteis a partir da abertura do chamado no canal ti@ts2.com.br para requisições onde já tenhamos estoque disponivel, ou 30 horas úteis + o prazo de até x dias definido pelo setor de compras, havendo necessidade de compra a informação será repassada via chamado.
Acessos: Todos os acessos pertinentes às necessidades do colaborador para realizar suas atividades terão o prazo de 10 horas úteis a partir da abertura do chamado no canal ti@ts2.com.br para serem criados, com exceção dos acessos ao SAP, Zendesk e ferramentas que não estão sob gestão do time de TI.
Substituição/demissão: Nos casos de desligamentos é necessário a entrega dos equipamentos emprestados ao colaborador vide termo de empréstimo em até 24 horas após desligamento do mesmo, o time de TI tem até 40 horas úteis a partir da devolução do equipamento na loja física BH, para realizar a inspeção dos mesmos e elaborar o termo de conformidade de empréstimos.
Troca de equipamento: Caso haja a necessidade de substituição de algum periférico com defeito ou mesmo o equipamento desktop/monitor/notebook, a troca/disponibilização se dará em até 10 horas úteis a partir da abertura do chamado no canal ti@ts2.com.br, caso tenhamos estoque disponível imediato, ou mediante prazo estabelecido pelo setor de compras para aquisição de possíveis peças que será informado via chamado.
Para todos os casos, no empréstimo de equipamentos deve ser preenchido o termo de empréstimo, o qual contém os dados dos equipamentos que estão sendo alocados, bem como suas respectivas configurações e estado de conservação.
Início de atividades na organização
Os colaboradores que iniciam as atividades na corporação vão receber um e-mail de boas vindas do time de TI que contém a política de Tecnologia da Informação, a central de atendimento e todos os acessos pertinentes a suas atividades.
O acesso ao e-mail se dará pela conta google do colaborador, as credenciais para o primeiro acesso bem como o passo a passo para acessar o e-mail pela primeira vez se dará no onboarding do referido colaborador, a senha inicial deve ser alterada após o primeiro login.
Devolução de equipamentos
Nos casos de desligamentos é necessário a entrega dos equipamentos emprestados ao colaborador conforme termo de empréstimo em até 24 horas após desligamento do mesmo, o time de TI tem até 40 horas úteis a partir da devolução do equipamento na loja física BH para realizar a inspeção dos mesmos e elaborar o termo de conformidade de empréstimos.
Nos demais casos, pedimos que seja realizado contato com o TI via chamado para que possamos orientar sobre o procedimento a ser seguido. É vedado o transporte com intuito de devolução sem autorização do TI.
Em todos os casos, o time de TI irá elaborar o termo de conformidade no momento da entrega ou em 40 horas úteis a partir da devolução do equipamento na loja física BH.
Relatar problemas ou solicitar auxílio do TI
Todas as demandas direcionadas à área de suporte de TI deverão ser comunicadas através da abertura do chamado enviando um email para: Departamento de Tecnologia da Informação ti@ts2.com.br. Todos os casos serão tratados na escala de atendimento conforme mapeado abaixo:
Exceções se aplicam em atendimentos que envolvem terceiros e que não dependem exclusivamente da equipe interna de TI para resolução.
Boas Práticas de Conservação dos Computadores
As boas práticas de conservação de computadores são fundamentais para manter o seu equipamento funcionando de forma eficiente e duradoura. Seguindo as dicas abaixo, você pode prolongar a vida útil do seu computador e garantir um bom desempenho por mais tempo.
Manejo adequado: Os computadores devem ser manuseados com cuidado e de acordo com as recomendações do TI. Isso inclui evitar o uso excessivo de força, colocar o computador em superfícies estáveis e evitar a exposição a líquidos ou excesso de poeira, como durante uma obra, por exemplo.
Proteção física: Os computadores devem ser protegidos contra danos físicos, como riscos, quedas ou impactos. Também não é permitido que adesivos sejam fixados nos computadores.
Limpeza: Os computadores devem ser limpos regularmente para evitar a acumulação de poeira que possa danificar os equipamentos. Para o monitor, use um pano macio e seco. Não utilize substâncias abrasivas, como álcool, nem utilize muita força, pois isso pode danificar o monitor. Para o resto do computador, você pode utilizar um pano levemente umedecido com água ou álcool
Uso responsável: Os computadores não devem ser usados para atividades ilegais ou inapropriadas, evite acessar sites e baixar coisas que não estejam relacionadas ao trabalho.
Proteção de software: Os computadores são protegidos contra vírus, malwares e outras ameaças à segurança através da instalação de software antivírus e firewalls. Não tente fazer nada para desativar ou comprometer a segurança dos computadores.
Atualizações de software: Os computadores devem ser mantidos atualizados com as últimas correções de segurança e atualizações de software. Reinicie o computador de vez em quando para que o sistema possa atualizar.
Responsabilidade: Os colaboradores são responsáveis pelo cuidado e manuseio adequado dos computadores fornecidos pela empresa e devem notificar a equipe de TI imediatamente em caso de danos ou problemas.
Boas Práticas de Segurança da Informação
Mantenha seu sistema operacional e programas atualizados: As atualizações incluem correções de segurança importantes para proteger contra vulnerabilidades conhecidas.
Use senhas fortes e únicas: As senhas fracas são fáceis de adivinhar ou descobrir, portanto, use combinações de letras, números e símbolos para criar senhas fortes e únicas.
Antivírus: O software antivírus protege contra vírus, malwares e outros tipos de ameaças digitais. o antivírus utilizado e recomendado atualmente é o Avast em sua versão gratuita.
Seja cuidadoso com e-mails desconhecidos: Não abra e-mails de remetentes desconhecidos ou links suspeitos, pois eles podem ser parte de uma tentativa de phishing ou de instalação de malware.
Não compartilhe informações pessoais ou financeiras online: Evite compartilhar informações pessoais ou financeiras, de quem quer que seja, como números de cartão de crédito, senhas e informações bancárias, online.
Use uma conexão segura ao fazer transações financeiras online: Certifique-se de que a página da web é segura antes de inserir informações financeiras. Verifique se o endereço da página começa com “https” e se há um ícone de cadeado no canto superior direito da tela.
Desative o compartilhamento de arquivos em sua rede: Se não for necessário compartilhar arquivos em sua rede, desative o compartilhamento de arquivos para evitar o acesso não autorizado aos seus dados