Este artigo visa elucidar e dar uma base à aqueles que não tem ideia de onde começar ou quais boas práticas seguir em uma Integração de Tecnologia da Informação para novos colaboradores da empresa. Iremos orientar em como estar criando um roteiro de integração de TI para usuários.

Importante lembrar que este artigo é uma base, você poderá adequá-lo às necessidades, normas e políticas da sua empresa.

É preciso entender normas e políticas de segurança dentro da organização alinhada com as necessidades da empresa. Nós devemos alinhar as estratégias de segurança e estar em compliance (conformidade) com as requisições dos clientes, onde as informações são confidenciais e estas ficam em poder de fornecedores. As políticas são definidas em conjunto com o setor de Sistema de Gestão de Qualidade, que por sua vez está em conformidade às diversas normas e protocolos seguidos por empresas reguladoras (como por exemplo: IATF, ISO, etc).

O setor de Tecnologia da Informação procura atender as necessidades e exigências dos seus clientes externos, mas também entender e atender de forma impecável o seu cliente interno estando em conformidade com as necessidades básicas da segurança da informação que são: confidencialidade, integridade e disponibilidade. Podemos elencar algumas políticas de alta exigência para conhecimento de seus funcionários:

> Utilização de internet dividida por quem pode ter acesso, e quem tem acesso seja devidamente identificado e logado; Usuários com acesso à internet preferencialmente liberados por MAC Address no Firewall;

> Pastas compartilhadas em rede mapeadas de acordo com setores e necessidades (Por exemplo: Não faz sentido que alguém fora do setor de engenharia acesse à documentos confidencias em CAD);

> Limite de envio e recebimento de e-mails de 7MB (MegaBytes);

> Políticas restritas de envio para e-mails particulares; Estes devidamente auditados através de logs;

> Políticas de sites restritos (Exemplo: Violência, Pirataria, etc);

> Políticas de acessos USB;

> Softwares da empresa SEMPRE originais e nunca crackeados;

> Políticas de senhas fortes contendo caracteres especiais, números e minúsculas com maiúsculas; Esta é pessoal, criptografada e intransferível; Renove suas senhas sazonalmente;

> Proibida a impressão de documentos confidenciais;

> Não instalar nenhum software sem autorização do TI;

> Não utilizar e não copiar nada para HDs Externos, Pendrives, Celulares, Drives de Cloud;

> Não utilizar hardware pessoais nos computadores bem como fica vetado a troca de componentes como teclado, mouse e monitor sem autorização da TI. Todo hardware é inventariado com ativos/número de série e possuem documentação;

> Não enviar e-mails pessoais ou terceiros sem autorização, e em hipótese alguma enviar dados confidenciais para endereços pessoais próprios que não de utilização da empresa, cliente ou fornecedor;

> Comunicar a TI antes de mudar os computadores de locais. Os Layouts das salas precisam ser atualizados junto ao PPRA após as mudanças;

> Acesso remoto apenas pela rede interna e pelo usuário do computador em questão; Fica proibido o acesso remoto de terceiros através de AnyDesk, TeamViewer e afins;

> É proibido criar perfis sociais como exemplo: Facebook, Instagram, Linkedin e YouTube relacionando ao nome da empresa, bem como grupos em aplicativos de comunicação como: WhatsApp, Telegram dentre outros;

Dicas de boas práticas em Tecnologia da Informação:

> Não clicar em links ou e-mails se não tiver certeza; Checar se o remetente possui um endereço válido;
> Checar se o URL do site acessado é válido;
> Mesmo que o e-mail possua seus (ou da empresa) dados confidenciais, desconfie se você nunca teve relação com o remetente ou empresa;
> Sempre que sair da estação de trabalho bloquear ou fazer logoff da máquina;