Programa Educacional de Concientização de Diretores e Funcionários Sobre a Necessidade da Proteção das Informações e conhecimentos Organizacionais

1.    Objetivo

Este programa tem como objetivo a levar ao conhecimento de diretores e funcionarios em qualquer nível da empresa a importancia de manter informações privilegiadas de uma forma segura a fim de evitar vazamento de informações para fora da empresa.

Conforme varios fontes e pesquisas este tipo de processo educacional terá como consequencia as seguintes beneficios:

·      Evitar tentativas de espionagem externa

·      Evitar tentativas de espionagem interna

·      Evitar fraudes internas e externas

·      Auxiliar ao processo diario de fiscalização e auditoria interna

·      Implementar nível maior de qualidade de trabalho

·      Reforçar a conscientização e o compromisso dos funcionário sobre o tema de seguranças das informações.

·      A transformação de segurança das informações em parte da cultura organizacional da empresa.

·      A transformação da segurança de dados e informações em parte inseparável da administração das informações.

2.    Metodologia

Os temas relacionados a seguir foram divididas entre 3 tipos de funcionários: funcionarios comuns, diretores e pessoas responsáveis pela implemetação dos conceitos.

Esta necessidade é proveniente de outro tipo de ambiente e responsabilidades que cada um possui no seu trabalho.

2.1  Os temas relevantes para o nível de diretoria incluem:

·      Procedimentos e metodos de segurança de informações priviligiadas

·      A tecnologia da espionagem

·      Como se proteger da espionagem

·      Procedimentos de manuseio de documentos

·      Procedimentos de uso de eMail seguro

·      Procedimentos de uso de computador

·      Navegação segura pela Internet

·      Como recruitar pessoas confiaveis

·      Como adminstrar suas conversas telefonicas de uma forma segura

·      O correto e o incorreto na questão de monitoramento de funcionarios

·      Sistemas e procedimentos que ajudam evitar erros

·      Manual de conduta disciplinar e ética – a importância do manual e como escrever

·      Uso de disque denuncia

·      Sistemas tecnologicos de controle interno

·       O perigo da engenharia humana

·      Aspectos juridicos referentes a todos os temas– o que é legal e o que é ilegal.

·      Como tratar terceirizados e visitas?

·      Aspectos psicologicos com satisfação de funcionários – o perigo dos funcionários que se sentem prejudicados.

·      Como investigar um funcionário?

·      Como entrevistar um funcionário?

·      Como dimitir um funcionário

       2.2  Os temas relevantes para o nível de funcionarios comuns incluem:

·      Procedimentos e metodos de segurança de informações priviligiadas

·      A tecnologia da espionagem

·      Como se proteger da espionagem

·      Procedimentos de manuseio de documentos

·      Procedimentos de uso de eMail seguro

·      Procedimentos de uso de computador

·      Navegação segura pela Internet

·      Como adminstrar suas conversas telefonicas de uma forma segura

·      Conscientização de funcionarios sobre os diretos de monitoramento da diretoria

·      Como adminstrar suas conversas telefonicas de uma forma segura

·      Aspectos juridicos referentes a todos os temas – o que é legal e o que é ilegal.

·      Como tratar terceirizados e visitas?

      2.3  Os temas relevantes para o nível de pessoas que vão implementar o sistema incluem todos os temas mencionados e um programa mais detalhado em sistemas e metodos de segurança, invetsigação e inteligência corporativa.

Os temas serão ministrados por varios especialistas conforme detalhamento a segir. Os curriculm de cada ministrador esta no anexo 1.

 Todos os temas acompanhas exemplos do ambiente empresarial no Brasil e no exterior.

Observação:

Seria necessário, junto com acompanhamento da pessoa responsavel efetur uma pesquisa interna para descobrir falhas dos tipos mencionados na programação.

Os casos que vão ser descobertos servirão como exemplos nas materias do programa execto onde a falha descoberta tem uma natureza delicada referente a algum aspecto importante da empresa.

3.   Agenda Detalhada Conforme os Temas

Este parte tem como objetivo a especificar os temas de cada assunto.

Como exemplo serão apresentados alguns temas mencionados nas listas de metodologia. Estes programas podem ser adaptados deposi conforme a necessidades especificas do usuário.

Segurança de informações previligiadas

1.              O que é segurança das informações.

2.              A importância da segurança das informações para a organização e seus negócios.

3.              A localização do tema de segurança das informações na estratégia da empresa.

4.              O que é informação? Tipos de informações.

5.              Meios de armazenar as informações (papel, meio magnético).

6.              Informações e suas classificações (tipos de classificação, nível de classificação, segurança de informações críticas e sensitivas da empresa).

7.              Definição de segurança das informações – as atividades desenvolvidas para guardar segredos, disponibilidade, integralidade e confiança das informações e do sistema de informações.

8.              Para que se precisa de segurança das informações?

9.              Os meios de concretização de segurança das informações numa organização (tecnologia, regulamentos e processos de trabalho, os funcionários).

10.           Os riscos enfrentados e como se defender.

11.           Riscos que ocasionam vazamento de informações.

12.           Riscos que ocasionam danos ao sistema de informações, por exemplo:

>      danos de vírus como resultado de uso descuidado do sistema de informações

>      carregamento de programas privados

13.           Regras para se evitar danos ao sistema de informações, por exemplo:

>      Proibição de conectar hardware aos computadores

>      Proibição de uso de meios privados de cópias no computador

>      Cópia de informação de origem desconhecida na rede da empresa e no seu sistema de computação.

>      Recebimento e forma de tratamento de email de origem desconhecida.

>      Uso da Internet (aspectos de segurança das informações).

14.           Riscos de natureza humana – brincadeiras, furto de identidade, engenharia social.

15.           Regras para a defesa de ameaças sociais – por exemplo: proteção da senha pessoal.

16.           Tratamento dos vários tipos de informação – armazenamento, conservação, back-up).

Observação:

Os temas acima são dados como exemplos e não representam de forma completa todos os temas a serem desenvolvidos, levando em consideração a cultura organizacional da empresa.

Sistemas de Espeionagem e Contra Medidas

1.     Conhecimentos de tecnologias de espionagem – áudio

a.     Planejamento de escuta

b.     Equipamentos e Tecnologias

                                                                          i.     Sistemas Ópticos e Sonoros

                                                                        ii.     Sistemas com Fio

                                                                       iii.     Sistemas de RF

c.     Escuta Telefônica

d.     Interceptação legal de chamadas

                                                                          i.     Redes Fixas

                                                                        ii.     Redes Celulares

                                                                       iii.     Interceptação de Internet

2.     Contramedidas de sistemas de espionagem – áudio

a.     Planejamento de contramedidas

b.     Equipamentos e Tecnologias

                                                                          i.     Equipamentos de Detecção

1.     Varredura de espectro

2.     Varredura de Linhas Telefônicas

3.     NLJD (Non-Linear Junction Detector)

4.     Varredura física

                                                                        ii.     Equipamentos de prevenção

3.     Sistema de Espionagem –  Vídeo

a.     Sistema que operam por RF

b.     Sistemas que operam por telefonia celular ou fixa.

c.     Sistemas de gravação local.

4.     Contramedidas de sistemas de video

5.     Aspectos Jurídicos da espionagem conforme a legislação Brasileira.

6.     Espionagem eletrônica de computadores

combate a fraude e más inteções no universo empresarial  

Princípios profissionais no trabalho de detecção de fraudes e má intenções

 Coletar infarmoção dentro e fora da empresa

 Qual são as fontes que podemos usar

 Coletar informaçaõ sem violação da lei

Metodologias de coleta e análise de informações

 Conceitos básicos governamentais

 Aplicações para o universo empresarial

 Papeis e responsabililidades dos profissionais

Métodos de interogação da informação

 Como criar um retrato sinérgico da informação coletada

Metodologia de sinais suspeitos no universo empresarial

 O conhecimento da rotina diaria

 Como criar lista de suspeitos

 Como identificar irregularidades

Trabalho frofissional com Disque Denúncia

 As fazes na implantação

 As técnicas de trabalho

tecnicas e dicas em interrogações e entrevistas

 Como abordar os intrevistados e interrogados

 Sinais de falta de veracidade verbal

 Como tratar situação de confissão

 Como fazer perguntas

 Como escrever os relatórios para os superiores e para a matriz

liguagem corporal

 Indicadores de veracidade e franqueza

 Indicadores de falta de franqueza

 Indicadores importantes para nossa atenção

 como detectar mentiras

Fontes humanas, administrar agentes e informantes

 Motivaçãoes para colaboração

 Historias de disfarça  (cover story)

 Reunião com informante – Dicas

 O processo de recrutamento e seleção de fontes humanas

 Proteção de agentes

 Comunicação com agentes

 Reuniões com agentes e informantes

Apuração de espionagem corporativa

 Metofologia de gerenciamento da apuração

ATITUDES SEGURAS E PRÓ ATIVAS PARA EXECUTIVOS NO COTIDIANO
Guia de Segurança Empresarial, Pessoal e Familiar Contra a Criminalidade

A violência urbana, crescente nos grandes centros, é a maior preocupação dos brasileiros na atualidade. A circulação em veículos pelo trânsito congestionado, o saque de dinheiro em caixas eletrônicos, a condução dos filhos para a escola, a rotina de percurso entre a residência e a empresa, o risco do seqüestro relâmpago ou do roubo a mão armada, geram altos índices de tensão e preocupação para executivos, colaboradores e seus familiares.

» Conscientização de Segurança
· Cenário atual da criminalidade. Estatísticas recentes
· Conduta pró ativa e sua importância na minimização de riscos
· Como criar hábitos seguros
· Atitudes negligentes e imprudentes mais comuns» Medidas Práticas para a Proteção dos Filhos
· Prevenção em casa, na rua e entrada e saída do colégio
· Dicas para evitar a aproximação de estranhos
· Os perigos da Internet e telefonia celular» Cartões de Crédito e Banco/Caixa 24h
· Riscos do porte excessivo de cartões magnéticos
· Como sacar dinheiro e usar cartões com segurança
· Orientações para evitar a clonagem» Seqüestro Relâmpago: Crime da Moda
· Modus operandi das quadrilhas especializadas
· Perfil das vítimas e os erros que facilitam a ação criminosa
· Dias e horários impróprios para movimentação financeira
· Orientações bancárias de ordem preventiva» Veículos
· A importância do check list antes de sair da garagem
· Autos mais visados em assaltos e seqüestros
· Alarmes, bloqueadores e rastreadores, qual a melhor opção?
· A película que escurece os vidros, ajuda ou atrapalha?
· O que é película de segurança? Pode proteger de assalto no trânsito?
· Diferenças entre blindagem e película de segurança» Como se Prevenir de Assaltos no Trânsito
· Técnica da focalização: evitando aproximação de estranhos na hora do rush
· Técnica da redução da velocidade: dirigindo à noite com segurança
· Técnica do posicionamento inteligente: direção evasiva e defensiva» Fortalecendo a Segurança da Mulher
· A mulher é mais visada em assaltos?
· Arrastão no trânsito, saiba como evitá-lo
· Como carregar a bolsa sem se expor ao perigo
· Dicas de segurança para transporte de crianças no trânsito» Roubo e Furto de Notebook
· Como agem as quadrilhas especializadas
· Cuidados básicos dentro e fora da empresa
· Estratégias para o transporte seguro» Seqüestro por Telefone
· Telemarketing do crime: delitos via celular
· Orientações importantes para atender o telefone
· Como se portar em caso de ameaças» Clonagem de Celular
· Celular é um meio seguro ou inseguro de comunicação?
· Orientações que evitam a clonagem da linha
· O perigo nos aeroportos» Extratos Bancários
· Perigos oriundos de vazamento das informações bancárias
· Como receber extratos com segurança em casa ou prédio
· Dicas para guarda e eliminação de extratos bancários
· Trash-service. Como evitar esse perigo?» Viagens e Hotéis
· Modus operandi das gangues na subtração de bagagens
· Como identificar hotéis com maior nível de segurança?
· Medidas de segurança em aeroportos e hotéis
· Atitudes positivas para o embarque e desembarque
· Atenção no transporte de bagagens e note book» Durante e Após o Crime
· Atitudes que irritam o marginal
· Como agir durante o assalto?
· Minimizando o risco da síndrome do pânico
· A importância de registrar BO: Como? Onde? Prazos? 
BENEFÍCIOS AOS PARTICIPANTES

» Adoção de atitude pró ativa frente a criminalidade
» Gerar consciência de segurança
» Estimular procedimentos preventivo
» Desenvolver autoconfiança através do treinamento 
PÚBLICO ALVO

» CEO, Diretores, Executivos, Gerentes, Supervisores, Assessores, Gestores de Segurança etc. Várias empresas estenderam este treinamento para todos os colaboradores e também aos familiares dos executivos.

—————————————————————————————————————————————–

RH – COMO EVITAR RISCOS DE CONTRATAÇÕES INADEQUADAS E PROBLEMÁTICAS
Recrutamento e seleção de funcionários de maneira segura

Os profissionais de RH especializados na seleção e contratação de funcionários objetivam que os candidatos admitidos satisfaçam plenamente as necessidades da empresa. Entretanto, nem sempre isso ocorre.

Comprovadamente, nos últimos anos o volume de “fraudes e desvios”, com participação de funcionários, aumentou substancialmente, trazendo prejuízos incalculáveis aos empregadores. A estimativa é que 48% das fraudes contra empresas tiveram a participação direta de empregados.

Em recente pesquisa, nosso palestrante, Dr. Jorge Lordello, que é considerado uma das maiores autoridades em segurança do país, constatou que “podemos, efetivamente, minimizar riscos de contratações inadequadas quando agregamos ao processo de recrutamento e seleção estratégias eficazes de segurança”.

Objetivos: auxiliar o departamento de RH em dois aspectos extremamente importantes:
a) Identificar o candidato potencialmente qualificado e íntegro;
b) Eliminar os mal intencionados com o intuito de diminuir riscos de contratações que venham trazer problemas futuros.

CONTEÚDO PROGRAMÁTICO

» Fonte das fraudes praticadas contra empresas
· Funcionários 48%
· Prestadores de serviço 21%
· Clientes 17%
· Fornecedores 10%
· Outros 4%» Como fazer o recrutamento de forma preventiva
· Os perigos de contratações inadequadas
· A importância do item segurança na seleção de candidatos
· Como diminuir riscos de contratações inseguras
· Dúvidas mais freqüentes e as soluções» Fraude, o pesadelo das empresas
· Como o RH identifica sintomas de fraude?
· Como ocorrem os prejuízos financeiros? E os emocionais?
· Por que o candidato comete fraude:
  a) Necessidade financeira
  b) Necessidade psicológica» Selecionando com proatividade
· Estratégias de candidatos para burlar o departamento de RH
· Modus operandi dos “falsos” candidatos
· Identificando candidatos que omitem e/ou mentem» Analisando candidatos
· Detalhes sutis que nos levam a desconfiar
· Descobrindo a omissão do candidato
· Sinais da incerteza: espanto, ansiedade, curiosidade, dúvida, hesitação e medo
· Como prever comportamentos duvidosos» RH: Estratégias preventivas
· Técnicas para detecção antecipada de problemas
· Usando a intuição contra quem deseja nos enganar
· A problemática do candidato recomendado» Plano de Prevenção
· Fases de implantação
  1) Preventivo: evitar a fraude
  2) Detectivo: detectar o foco do problema
  3) Corretivo: melhorar o controle
· Aprendendo a gerenciar o risco» Aprendendo a ler os sinais da intuição
· Espanto e ansiedade
· Dúvida e hesitação
· Medo e curiosidade» Diagrama da prevenção
· Índole X Necessidade
· Oportunidade X Surpresa
· A importância do profissionalismo» Verificando currículos
· Como descobrir se as informações no currículo do candidato são verdadeiras?
· Identificando currículos tendenciosos e incompletos
· Descobrindo mentiras e omissões
· É legal solicitar currículo com foto? Pode gerar discriminação e pedido de indenização?» Análise documental
· Como verificar se a documentação do candidato é idônea
· Dicas sobre adulteração e falsificação
· Em relação aos diplomas apresentados como ter certeza se são autênticos?
· Técnicas para conferir a autenticidade dos documentos» A importância da entrevista
· Entrevistar é diferente de conversar
· 6 passos básicos para uma entrevista segura e eficaz
· Principais pontos a serem observados durante a entrevista
· Como detectar insegurança, medo, imprecisão e inverdades
· Aprendendo a ler a linguagem corporal do candidato» Esclarecimentos importantes
· O RH pode solicitar que o candidato apresente Atestado de Antecedentes durante o processo de seleção?
· O selecionador pode indagar ao candidato sobre pendências bancárias ou restrições de crédito?
· A empresa pode desqualificar o candidato, após fazer pesquisa SPC/Serasa?
· Como ter certeza que o endereço residencial fornecido pelo candidato condiz com a verdade?
· Como evitar riscos de discriminação e processos por danos morais e materiais» Referências de emprego do candidato
· Como conferir os dados fornecidos com segurança?
· 7 perguntas chaves ao RH do empregador anterior
· Técnica policial para buscar a verdade sobre o candidato» Contratação precipitada/risco para a empresa
· Principais motivos que tornam o candidato inapto para a contratação
· O candidato mente ou o selecionador não sabe fazer as perguntas certas?
· A legislação permite a investigação pelo orkut do candidato?
· Candidato portando mini gravador ou celular. Como agir?» Sinais de alerta para o empregador
· Qual o perfil do funcionário que comete fraude?
· Os 3 requisitos básicos para um funcionário delinqüir
· Como diminuir risco de funcionário fraudar a empresa
· O que é pesquisa criminal online? 

Manual de Conduta Disciplinar e Ética

é um instrumento de realização da filosofia da empresa, de sua visão, missão e valores. É a declaração formal das expectativas da empresa à conduta de seus colaboradores.
O código de ética deve ser concebido pela própria empresa, expressando sua cultura. Serve para orientar as ações de seus colaboradores e explicitar a postura da empresa em face dos diferentes públicos com os quais interage.

É um instrumento que serve de inspiração para as pessoas que  aderem a ele e se comprometem com seu conteúdo. Se o código de conduta de fato cumprir o seu papel, sem dúvida significará um diferencial que agregará valor à empresa.

Recomendamos a elaboração de Manual de Conduta Disciplinar e Ética com os seguintes objetivos:

1) Comprometer todos colaboradores  com os princípios éticos que norteiam a empresa, além de disseminá-los para toda rede de relacionamento.

2)Apresentar e esclarecer as seguintes orientações:

a) Condutas esperadas e adequadas no desenvolvimento das funções profissionais sempre embasados no respeito humano e na transparência das relações comerciais;

b) Procedimentos não tolerados e inadequados com os valores morais e éticos da empresa.

FINALIDADE     

ESTABELECER PADRÕES DE CONDUTA ENTRE OS COLABORADORES:

        * RESPEITO

        * IGUALDADE E NÃO DISCRIMINAÇÃO

        *ASSEDIO SEXUAL

        *ASSÉDIO MORAL

        * ABUSO DE PODER

        *RELACIONAMENTO ÍNTIMO

        *VIOLAÇÃO DO MANUAL DE CONDUTA DISCIPLINAR E ÉTICA 

A criação do Manual de Conduta Disciplinar e ética expressa a preocupação da empresa em esclarecer a todos os seus colaboradores sobre as condutas esperadas e banidas no desempenho de suas atividades profissionais.

Desta forma, pretende que todos os planejamentos e ações da empresa sejam  sempre embasados no respeito ao ser humano, refletindo o compromisso dos colaboradores com valores éticos e transparência em todas as suas relações comerciais.

Criação do Comite de Ética

É importantíssimo criar o chamado Comitê de Ética que ficará incumbido de receber as denúncias envolvendo colaboradores, fornecedores, contratadas e parceiros de negócios na prática de crimes ou contravenções penais ou qualquer tipo de descumprimento ao Manual de Conduta Disciplinar e Ética.

O componentes do comitê de ética terão a função de investigar as denúncias apresentadas de forma anônima ou não.

Outro ponto fundamental é que o comitê deverá manter sigilo das apurações até suas conclusões respeitando o principio da confidencialidade e também não permitir qualquer tipo de retaliação feita pelo denunciante de boa fé.

Portanto são deveres do Comitê de Ética:

-Disseminar os princípios éticos e as práticas do Manual de Conduta disciplinar e Ética;

-Zelar pelo cumprimento dos princípios éticos constantes no Manual;

-Esclarecer possíveis dúvidas dos colaboradores;

-Receber e fomentar sugestões para aperfeiçoamento e atualização das normas disciplinares;

-Receber, registrar e apurar denúncias anônimas ou não de desvios de conduta ou de comportamento antiético;

-Disponibilizar todos os canais de comunicação para recebimento de denúncias (fone, fax, e mail etc.) e promover a divulgação desse serviço em todas as áreas da empresa;

obs. Importante

Muitas empresas possuem o chamado Manual de Integração para que o novo funcionário conheça mais o cotidiano do serviço.

Portanto, propomos que empresas utilizem normas do processo de integração do novo colaborador, acrescentem regras básicas de comportamentos éticos e criem o chamado : “Manual de Integração, Conduta Disciplinar e Ética”.

—————————————————————————————————————————————-

Controle de acesso de pessoas, mercadorias e veículos com foco em segurança, como forma de diminuir riscos de invasões criminosas e fraudes internas e externas.

» Diagnóstico
· Análise da planta da edificação
· Entrevistas com funcionários e usuários do imóvel
· Identificação da rotina de procedimentos
· Verificação do aparato de segurança existente com comprovação de nível de funcionabilidade
· Mapeamento dos riscos e fragilidades
· Avaliação de criticidade da instalação
· Checagem do controle de acesso de pessoas, mercadorias e veículos
· Localização de áreas desprovidas de proteção
· Levantamento da possibilidade de infiltração de estranhos, de forma agressiva ou sub-reptícia 
EMISSÃO DO LAUDO TÉCNICO

» Projeto de Segurança
O objetivo de nosso Laudo Técnico é estabelecer um Sistema Integrado de Segurança (SIS), após identificar as vulnerabilidades e riscos existentes no patrimônio a ser protegido.

4.   Metodo de implementação

1.     Realização de campanha através da empresa combinando meios de apresentação e palestras frontais de acordo com os vários  públicos alvo da empresa.

A seguir os meios que serão combinados no decurso do programa:

>      Desenvolvimento de various lemas para acompanhar a campanha (os lemas teráo orientação para as atividades da empresa).

>      Desenvolvimento de uma figura ou varias que vão acompanhar a campanha e que seja parte dos lemas.

>      Desenho e preparação de cartazes de publicidade como parte da motivação para colocação nos corredores e salas da empresa.

>      Desenvolvimento e caracterização de um folheto de publicidade da campanha.

>      Desenvolvimento e caracterização de conteúdos e mensagens sobre o tema de segurança das informações, a serem transmitidos através de lemas focalizados e folhetos de publicidade.

>      Desenho publicitário dos meios de apresentação a serem distribuídos para uso pessoal dos participantes da campanha.

>      Utilização de software de aprendizado combinando teste pessoal, para uso livre dentro da rede da organização.

>      Caracterização e redação de conteúdos sobre temas de segurança das informações, a serem inseridos no portal organizacional da empresa (se existir).

>      Planejamento e realização de palestras/grupos de estudo frontal a serem desenvolvidos nos escritórios da empresa (com divisão em grupos do público alvo).

>      Durante as palestras será feito uso de demonstrações de situação atuais relevantes ao tema de segurança das informações, como:

>      uso de recortes de jornais com casos de segurança das informações.

>      explicações sobre os métodos utilizados por elementos hostis para furtar informações, furtar identidades, penetrar nas infraestruturas e nos sistemas.

>      Realização de discussões sobre casos de segurança de informações (do mundo e da história de casos da empresa), as razões dos acontecimentos, os danos sofridos, explicações sobre a conduta pessoal e organizacional requerida que objetiva evitar casos similares no futuro.

>      Documentaremos casos atuais da empresa que são definidos como riscos sob o ponto de vista de segurança das informações, incorporando riscos existentes na empresa (por exemplo: documentos deixados nas mesas no fim do expediente, terminais deixados ligados e que possibilitam acesso aos computadores e assim por diante).

>      Utilização de feedback dos funcionários, possibilitando receber a medida de aprendizado efetivo da campanha.

2.     Preparação de um programa anual e pluri-anual para a defesa compreensiva e reforço da conscientização dos funcionários sobre os temas de segurança das informações.

3.     Preparação de um programa detalhado de absorção para a conservação do estado de alerta e consciência sobre os temas de segurança das informações para o ano subseqüente ao término da campanha. O programa estará baseado no exame da campanha e incluirá:

>      O objetivo do programa de absorção, desafios principais, a metodologia proposta, atividades propostas (de forma detalhada), cronograma de realização apresentado em quadro Ghant no Projeto, avaliação dos custos de realização do programa.

>      Preparação de um programa de assimilação de princípios para os próximos anos – criação de uma “fôrma” de planejamento anual.

5.   Fases para a implantação do programa

A.      Preparação de um programa de aprendizado inicial:

1)    Planejamento da campanha para reforçar a conscientização sobre segurança das informações, de acordo com as atividades da empresa:

a)             Aprendizado da política da empresa e de suas atividades.

b)             Definição de conteúdos e mensagens centrais e princípios da metodologia.

c)              Planejamento detalhado para utilização dos valores das aulas, folhetos de informação, cartazes e outros para transmissão das mensagens, de acordo com o público alvo.

d)             Caracterização e recomendações sobre material de ensino –

(1)   Planejamento e recomendações sobre os meios de apresentação para uso pessoal dos funcionários, a serem combinados no decurso da campanha (a aquisição dos meios de apresentação para os funcionários estará sob a responsabilidade da empresa e a seu critério).

(2)   Recomendação sobre a forma de utilização dos materiais e os meios de ensino adquiridos.

(3)   Caracterização e desenho de um folheto de informação para reforçar a conscientização sobre segurança das informações (por exemplo: o que fazer e o que não fazer, 20 regras importantes para o funcionário, 10 mandamentos da segurança das informações, etc.). (A preparação e a distribuição do folheto estarão sob a responsabilidade da empresa).

(4)   Caracterização e desenho de 10 cartazes coloridos em tamanho 50 X 70 cm para uso durante a campanha, palestras e após seu término (A preparação e a distribuição dos cartazes estarão sob a responsabilidade da empresa).

e)             Preparação de plano detalhado de trabalho para a implantação.

f)              Preparação de formulários de feedback para distribuição entre os funcionários.

2)    Submissão dos conteúdos desenvolvidos para aprovação da empresa.

3)    Correção de acordo com os comentários da empresa.

B.      Realização da campanha interna na empresa:

1)    Realização de campanha para o reforço da conscientização dos funcionários da empresa, com palestras e grupos de estudos para os membros da administração, grupos de gerentes e funcionários, com 20-25 participantes em cada grupo.

2)    Os grupos de estudo se encontrarão no escritório central da empresa em São Paulo, compreendendo de 2 a 4 grupos por dia. Grupos poderão se encontrar em paralelo desde que haja condições físicas favoráveis e de acordo com o número de participantes.

3)    Cada grupo de estudo se estenderá por 3 horas no mínimo, em dois turnos – manhã e tarde. Poderão haver mudanças nos horários ou no número de grupos, de acordo com a situação.

4)    A duplicação dos folhetos de informação e feedback planejados para os participantes dos grupos estará sob a responsabilidade da empresa.

5)    Distribuição dos meios de apresentação e materiais de ensino será realizada durante o encontro dos grupos.

6)    Distribuição de material de feedback preparado imediatamente após o término dos encontros, sua coleta e análise para exame da efetividade do aprendizado e das atividades acessórias.

7)    Análise e conclusões da campanha e submissão de um documento final, com recomendações sobre a continuidade das atividades.

C.      Planejamento e implantação de programa anual:

1)    Preparação de programa detalhado para implantação de conservação do estado de alerta e consciência sobre os temas de segurança das informações para o ano subseqüente ao término da campanha. O programa estará baseado na análise da campanha e incluirá:

a)    O objetivo do programa de absorção, desafios principais, a  metodologia proposta, atividades propostas (de forma detalhada), cronograma de realização apresentado como plano de execução, avaliação dos custos de realização do programa.

b)    Preparação de um programa de assimilação de princípios para os próximos anos – criação de uma “fôrma” de planejamento anual.

D.     Utilização do portal da empresa na Internet:

Aconselhamento, caracterização e preparação de conteúdos recomendados para inclusão dos temas de segurança das informações como parte do portal da organização (a inclusão dos conteúdos e sua combinação no portal estarão sob a responsabilidade da empresa).