Академический Документы
Профессиональный Документы
Культура Документы
Solução adotada
5.1.6. Usar o Correio Eletrônico da Transmissão - Cet e a Internet para a realização dos
trabalhos pertinentes as atividades da área .Os mesmos recursos de TI podem ser
utilizados para facilitar o atendimento aos compromissos pessoais e realizar ações
de cidadania, desde que não afetem negativamente a rotina de trabalho . Os casos
omissos, submetem-se à aprovação da gerência do empregado.
5.2.12. Compartilhar com terceiro as senhas de acesso aos recursos de TI. As senhas são
pessoais e intransferíveis.
5.3. Monitoramento
5.3.1. Monitorar, a qualquer tempo e sem prévio aviso, o envio, recepção e armazenamento
de mensagens, com o intuito de assegurar que os meios de produção oferecidos pela
Empresa atendam ao fim para o qual foram destinados.
Gerente de Divisão
5.7.1. Aplicar sanções disciplinares ao empregado que violar ou permitir a violação desta
norma, de acordo com a Norma 04.03.15 – Critérios para Aplicação de Medidas
Disciplinares.
Conteúdo
É importante esclarecer que o sucesso do projeto só foi possível com a criação, pelo
Departamento de Tecnologia da Informação, de um Núcleo de Segurança da Informação.
Todas as ações propostas e os critérios estabelecidos foram discutidos pelo Núcleo,
juntamente com o Gerente de TI, o que eliminou qualquer chance de contradição nas
soluções adotadas e nas respostas aos questionamentos.
Características da iniciativa
Outro resultado positivo foi a reversão de tendência no uso da conexão com a Internet, que
retrocedeu 1 ano e eliminou a necessidade de aditivo contratual já previsto, no valor mensal
de R$6.500,00 (seis mil e quinhentos reais). A economia acumulada no período de 12
meses soma R$78.000,00 (setenta e oito mil reais).
O gráfico abaixo demonstra a ocupação na banda da Internet.
É importante notar que a redução no tráfego de saída se acentua no início de junho, o que
coincide com o envio de mensagem eletrônica do presidente da empresa para todos os
empregados, informando sobre a aprovação da norma. Outro esclarecimento é necessário.
Embora o tráfego de entrada apresente crescimento é preciso considerar que o número de
empregados com acesso à Internet cresceu 15% no período, passando de 1300 para 1500,
que o número de serviços oferecidos pela Internet também aumentou e que, embora as
ações anti-spam tenham bloqueado, apenas no período de janeiro a maio de 2005, 335 mil
mensagens não solicitadas, este bloqueio ocorre apenas depois de o spam penetrar a rede,
deixando registrado no gráfico o espaço que ocupa na banda da Internet.
Outra conquista importante foi o beneficio à imagem da empresa, que passou a ser
associada a modernidade e segurança. Essa boa imagem fez com que diversas instituições
governamentais e privadas, solicitassem a colaboração da Transmissão Paulista para a
elaboração e implantação de suas políticas de segurança.
A Transmissão Paulista colaborou, até o momento, com as seguintes instituições:
Lições aprendidas
A implantação da Política de Segurança e da Norma de Utilização dos Recursos de TI
permitiu a verificação da adequação da proposta elaborada e também revelou fragilidades.
O núcleo de segurança da informação acertou ao convencer a direção da empresa a fazer do
projeto uma diretriz empresarial.
O envolvimento pessoal do presidente, inclusive com mensagem enviada a cada
empregado, deu autoridade ao núcleo para implantar as ações previstas na política de
segurança.
A estratégia de divulgação dos documentos, que utilizou todos os meios de comunicação
disponíveis na empresa, eliminou a necessidade da assinatura de um termo aditivo ao
contrato de trabalho (segundo o artigo 444 da CLT). A publicidade é requisito para a
validade do regulamento e, por força da natureza adesiva do contrato de trabalho, o seu
conteúdo passa a constituir cláusula deste mesmo contrato. Além disso, o e-mail
encaminhado pelo presidente, com a norma anexada, foi enviado com recibo de entrega, o
que permite registrar o dia e a hora em que o destinatário leu a mensagem. Esse recurso
tecnológico, associado à elaboração de uma cartilha contendo orientações sobre o bom uso
dos recursos de TI, que foi entregue aos empregados junto com o aviso de pagamento do
mês de agosto de 2004, afastaram qualquer possibilidade de alegação de desconhecimento
da norma corporativa, por parte do mau usuário.
As 22 palestras realizadas buscaram apresentar, de forma clara e didática, a base legal que
sustenta o direito ao monitoramento e revelar, sem identificar a autoria, abusos cometidos
por empregados. As informações apresentadas durante as palestras e a disposição para
responder a todas as perguntas, sem qualquer censura, foram parte importante na
construção do sucesso do projeto.
O período educativo foi muito positivo pois permitiu ao empregado aprender com seus
erros, evitando desgastes desnecessários. Durante esse período, inúmeras dúvidas foram
encaminhadas ao núcleo de segurança por empregados preocupados em acertar.
Resumo do trabalho