Buscar

AV2 RELAÇÕES

Prévia do material em texto

UNIVERSIDADE VEIGA DE ALMEIDA 
CURSO DE GESTÃO DE RECURSOS HUMANO 
MATÉRIA: RELAÇÕES TRABALHISTA E SISTEMAS DE 
INFORMAÇÕES 
 
 
 
 
 
 
 
 
 
 
 
ALUNO: Isabelle Lima de Souza 
MATRÍCULA: 20214301660 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Rio de Janeiro 
 
 
 
 
 
 
Procedimentos de Segurança no RH 
 
Introdução. 
O mundo digital cresce mais a cada dia com os avanços tecnológicos, e com isso, é 
inevitável que as empresas precisem inovar e se atualizar, tendo cada vez mais partes 
dos seus procedimentos em formato digital, como por exemplo, documentos e 
arquivos que antes eram físicos, sendo transformados em digitais. 
Mesmo que a organização seja de pequeno porte, ela é capaz de gerar uma 
quantidade extensa de informações e nenhuma pode ser perdida, além de muitas 
dessas serem sigilosas. Com isso, se faz necessário o investimento na segurança das 
informações. 
Desenvolvimento. 
•Propostas de procedimentos de segurança 
Além das ferramentas do TI, como um bom software para armazenar todas as 
informações, anti vírus, etc. Deve ser providenciado: 
Código de Conduta e Contrato de Confidencialidade: O código de conduta é um 
conjunto de regras e princípios que deverão ser adotados por todos os funcionários, 
colaboradores e prestadores de serviço da empresa. E o Contrato de 
Confidencialidade se trata de um documento com valor jurídico que deve ser utilizado 
pela empresa para manter as informações em sigilo 
Ambos os documentos devem relatar a importância das informações da empresa e a 
proibição do compartilhamento, para evitar problemas como a espionagem industrial e 
o vazamento de dados corporativos. Estes devem ser assinados pelos funcionários no 
momento da contratação. 
Antes da preocupação com possíveis ataques de fora da empresa, é preciso contar 
com a confiança e a ética profissional dos próprios colaboradores. 
Treinamentos: A realização de treinamentos para conscientizar os colaboradores 
sobre a importância do sistema de segurança da informação e sobre o manuseio 
operacional é um cuidado diferencial. Assim, os profissionais estarão cientes para 
conduzir processos de riscos, como o backup dos documentos e sistemas, controle de 
acesso aos dados, com segurança e eficiência. 
Administração dos Dispositivos de Uso: Todos os computadores, celulares, tabletes 
corporativos, etc. Devem ter autenticações e mecanismos de controle de 
acesso,sincronização com os diretórios de usuário da organização e inclusão de 
criptografia para todos os dados armazenados. 
Investigar: Qualquer tipo de tentativa de violação deve ser investigada. 
Gestão de Riscos: Proporia também para ser providenciada a Gestão de Riscos no 
TI. A segurança da informação também está relacionada a estratégias de prevenção, 
antecipando riscos para gerir da maneira menos prejudicial possível. Nela, os 
profissionais precisam verificar de forma ativa os sistemas, procurando falhas e 
identificando pontos de atenção que podem dar espaço para rupturas na segurança. 
Esta é uma forma eficiente de preservar os dados da companhia, solucionando falhas 
antes que elas evoluam. 
Conclusão. 
Podemos concluir que para todas as informações serem mantidas em completa 
segurança, é necessário um conjunto de práticas entre RH, TI e conscientização de 
funcionários. Além de documentos com valor jurídico, para um maior poder da 
empresa sobre esta questão. 
Referências 
https://www.totvs.com/blog/negocios/seguranca-da-informacao/ 
 
 
 
 
https://www.totvs.com/blog/negocios/seguranca-da-informacao/

Continue navegando