Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE VEIGA DE ALMEIDA CURSO DE GESTÃO DE RECURSOS HUMANO MATÉRIA: RELAÇÕES TRABALHISTA E SISTEMAS DE INFORMAÇÕES ALUNO: Isabelle Lima de Souza MATRÍCULA: 20214301660 Rio de Janeiro Procedimentos de Segurança no RH Introdução. O mundo digital cresce mais a cada dia com os avanços tecnológicos, e com isso, é inevitável que as empresas precisem inovar e se atualizar, tendo cada vez mais partes dos seus procedimentos em formato digital, como por exemplo, documentos e arquivos que antes eram físicos, sendo transformados em digitais. Mesmo que a organização seja de pequeno porte, ela é capaz de gerar uma quantidade extensa de informações e nenhuma pode ser perdida, além de muitas dessas serem sigilosas. Com isso, se faz necessário o investimento na segurança das informações. Desenvolvimento. •Propostas de procedimentos de segurança Além das ferramentas do TI, como um bom software para armazenar todas as informações, anti vírus, etc. Deve ser providenciado: Código de Conduta e Contrato de Confidencialidade: O código de conduta é um conjunto de regras e princípios que deverão ser adotados por todos os funcionários, colaboradores e prestadores de serviço da empresa. E o Contrato de Confidencialidade se trata de um documento com valor jurídico que deve ser utilizado pela empresa para manter as informações em sigilo Ambos os documentos devem relatar a importância das informações da empresa e a proibição do compartilhamento, para evitar problemas como a espionagem industrial e o vazamento de dados corporativos. Estes devem ser assinados pelos funcionários no momento da contratação. Antes da preocupação com possíveis ataques de fora da empresa, é preciso contar com a confiança e a ética profissional dos próprios colaboradores. Treinamentos: A realização de treinamentos para conscientizar os colaboradores sobre a importância do sistema de segurança da informação e sobre o manuseio operacional é um cuidado diferencial. Assim, os profissionais estarão cientes para conduzir processos de riscos, como o backup dos documentos e sistemas, controle de acesso aos dados, com segurança e eficiência. Administração dos Dispositivos de Uso: Todos os computadores, celulares, tabletes corporativos, etc. Devem ter autenticações e mecanismos de controle de acesso,sincronização com os diretórios de usuário da organização e inclusão de criptografia para todos os dados armazenados. Investigar: Qualquer tipo de tentativa de violação deve ser investigada. Gestão de Riscos: Proporia também para ser providenciada a Gestão de Riscos no TI. A segurança da informação também está relacionada a estratégias de prevenção, antecipando riscos para gerir da maneira menos prejudicial possível. Nela, os profissionais precisam verificar de forma ativa os sistemas, procurando falhas e identificando pontos de atenção que podem dar espaço para rupturas na segurança. Esta é uma forma eficiente de preservar os dados da companhia, solucionando falhas antes que elas evoluam. Conclusão. Podemos concluir que para todas as informações serem mantidas em completa segurança, é necessário um conjunto de práticas entre RH, TI e conscientização de funcionários. Além de documentos com valor jurídico, para um maior poder da empresa sobre esta questão. Referências https://www.totvs.com/blog/negocios/seguranca-da-informacao/ https://www.totvs.com/blog/negocios/seguranca-da-informacao/
Compartilhar