Buscar

Revisão e implementação definitiva

Prévia do material em texto

Revisão e implementação definitiva 
 
Números, dispositivos, detalhes, processos, vamos deixar para os procedimentos. Não 
soaria bem aos colaboradores, clientes e fornecedores da empresa uma mudança nos 
seus credos. 
 
Voltando ao exemplo da política de segurança para manter todas as pessoas que 
circulam na empresa devidamente identificadas. 
 
Política: Todas as pessoas que circularem pela empresa deverão portar identificação 
visível 
 
Procedimentos: 
 
1 – De funcionários: 
 Todos os funcionários deverão portar crachá em situação visível, com foto 
em fundo azul. 
 O crachá deverá ser em material PVC e deverá ser providenciado pelo 
departamento de RH 
 O crachá deverá conter o nome, a matricula e alocação do colaborador na 
empresa impressos no plástico e gravados na tarja magnética. 
 O funcionário deverá passar seu crachá na roleta que encontra-se na 
entrada de funcionários, a fim de que seja lida a tarja magnética do mesmo, 
quando sua entrada será registrada no sistema de entrada e saída de 
funcionários na empresa.O mesmo procedimento deverá ser feito ao sair da 
empresa. 
 
2 – De não funcionários: 
 Todas as pessoas que quiserem entrar nas dependências da empresa, 
deverão faze-lo pela porta principal, onde se encontra um quiosque com um 
responsável pela identificação das pessoas. 
 Neste quiosque deverá haver um computador com um sistema de 
identificação de entradas e saídas de pessoas nas dependências da empresa. 
 
 
 O responsável solicitará identidade, com foto, da pessoa e registrará no 
sistema: data e hora de entrada, nome, número e órgão emissor da 
identidade, destino e responsável . 
 O sistema gerará um número que será impresso em uma etiqueta gomada. 
 A etiqueta deverá ser entregue à pessoa entrante , que deverá colá-la em 
lugar visível de seu corpo. 
 O responsável guardará a identidade da pessoa em escaninho apropriado. 
 Na eventualidade de o sistema não estar operante, o responsável deverá 
registrar os mesmos dados que iria registrar no sistema, em formulário 
apropriado, e utilizar-se de uma das etiquetas pré-geradas, indicando seu 
número no formulário de dados das pessoas entrantes. 
 Na saída, a pessoa deverá entregar a etiqueta e obter sua identidade de 
volta. O responsável informará ao sistema (ou registrará no formulário) a 
hora de saída da pessoa. 
 O sistema gerará arquivo log para eventuais consultas futuras 
 
Por este exemplo verificamos que todos os detalhes deverão ser incluídos nos 
procedimentos das políticas. Caso o modo de operar seja alterado, a política fica intacta 
e só mudamos os procedimentos. 
 
Para melhor controle administrativo, devemos classificar as políticas em sub-grupos 
inter-relacionados. Por exemplo, para políticas de segurança, teríamos sub-grupos de 
políticas de back-up, políticas de senhas, políticas de acesso, políticas de instalação de 
equipamentos, etc.

Continue navegando