Pular para o conteúdo principal

Política de Trabalho Remoto e BYOD

📥Download deste documento em formato editávelDOCX
Obrigatório

Codigo: POL-REM-001 Versao: 1.0 Aprovacao: 01 de dezembro de 2025 Classificacao: Uso Interno

Modelo iScholar

A iScholar opera com modelo de trabalho flexivel, variando por funcao (hibrido/remoto/presencial). O uso de dispositivos pessoais (BYOD) e permitido mediante aprovacao da TI.


1. Objetivo

Estabelecer requisitos de segurança e proteção de dados para colaboradores que trabalham remotamente (home office, teletrabalho) ou utilizam dispositivos pessoais para atividades corporativas (BYOD - Bring Your Own Device).


2. Escopo

2.1 Aplica-se a:

  • Colaboradores em regime de trabalho remoto (integral ou parcial)
  • Colaboradores em teletrabalho eventual
  • Colaboradores que utilizam dispositivos pessoais para trabalho
  • Prestadores de serviço com acesso remoto

2.2 Modalidades Abrangidas:

ModalidadeDescrição
Home Office RegularTrabalho remoto programado e recorrente
Home Office EventualTrabalho remoto ocasional, não regular
TeletrabalhoRegime formal conforme CLT
BYODUso de dispositivo pessoal para trabalho
Trabalho HíbridoCombinação de presencial e remoto

3. Requisitos de Segurança para Home Office

3.1 Ambiente de Trabalho

RequisitoDescriçãoObrigatório
Local reservadoÁrea onde conversas não sejam ouvidas por terceirosSim
Tela protegidaPosicionamento que evite visualização por outrosSim
Documentos físicosLocal seguro para armazenamentoSe aplicável
Descarte seguroFragmentação de documentos sensíveisSe aplicável

3.2 Rede e Conectividade

RequisitoDescriçãoObrigatório
Wi-Fi com senhaRede doméstica protegida por senha forte (WPA2/WPA3)Sim
Senha do roteador alteradaTrocar senha padrão de fábricaRecomendado
VPN corporativaUso obrigatório para acesso a sistemas internosSim
Rede separadaIsolar dispositivos de trabalho quando possívelRecomendado

3.3 Boas Práticas

  • Não utilizar redes Wi-Fi públicas sem VPN
  • Manter firmware do roteador atualizado
  • Desativar WPS do roteador
  • Evitar trabalhar em locais públicos com dados sensíveis
  • Bloquear tela ao se ausentar, mesmo em casa

4. Ambiente de Trabalho

4.1 Privacidade Visual

  • Posicionar monitor de forma que terceiros não visualizem
  • Usar filtro de privacidade se necessário
  • Evitar videoconferências em locais com trânsito de pessoas
  • Cuidar com informações visíveis em segundo plano de vídeo

4.2 Privacidade Auditiva

  • Utilizar fones de ouvido em chamadas
  • Evitar discussões de dados sensíveis onde possam ser ouvidas
  • Utilizar sala reservada para reuniões confidenciais
  • Ativar mudo quando não estiver falando

4.3 Familiares e Terceiros

  • Dispositivos de trabalho não devem ser usados por familiares
  • Senhas não devem ser compartilhadas
  • Documentos de trabalho devem ser mantidos em local inacessível
  • Conversas de trabalho confidenciais devem ser privadas

5. Conexão Segura (VPN)

5.1 Obrigatoriedade

AtividadeVPN Obrigatória
Acesso a sistemas internosSim
Acesso a dados de produçãoSim
E-mail corporativo (webmail)Recomendado
Navegação geralRecomendado
Reuniões virtuaisNão obrigatório

5.2 Regras de Uso

  • Conectar VPN antes de acessar sistemas corporativos
  • Não desativar VPN durante atividades que a exigem
  • Reportar problemas de conexão à TI
  • Não utilizar VPNs pessoais/terceiros

5.3 Autenticação

  • MFA (autenticação multifator) obrigatório para VPN
  • Não salvar credenciais em navegadores
  • Não compartilhar tokens de autenticação

6. Dispositivos Corporativos em Trabalho Remoto

6.1 Responsabilidades

ResponsabilidadeDescrição
Segurança físicaManter equipamento em local seguro
Uso exclusivoNão permitir uso por terceiros/familiares
AtualizaçõesPermitir instalação de atualizações
AntivírusManter ativo e atualizado
BackupUtilizar soluções corporativas
DevoluçãoDevolver ao término do vínculo

6.2 Transporte

  • Nunca deixar equipamento visível em veículos
  • Utilizar bolsa/mochila discreta
  • Não despachar em bagagem de avião
  • Manter sempre sob supervisão

6.3 Perda ou Roubo

Em caso de perda ou roubo:

  1. Comunicar imediatamente à TI: [PREENCHER_CONTATO]
  2. Registrar boletim de ocorrência
  3. Fornecer detalhes do ocorrido
  4. A TI realizará bloqueio/wipe remoto

7. BYOD (Dispositivos Pessoais)

7.1 Permissão de Uso

Uso PermitidoCondições
E-mail corporativoCom app corporativo ou MDM
Comunicação (Teams, Slack)Com autenticação corporativa
Acesso a sistemasVia navegador autenticado
Armazenamento de dadosApenas em nuvem corporativa

7.2 Requisitos Mínimos

Para utilizar dispositivo pessoal para trabalho:

RequisitoDescrição
Sistema operacionalVersão suportada e atualizada
Senha/BiometriaBloqueio de tela obrigatório
CriptografiaCriptografia de disco/dispositivo
AntivírusInstalado e atualizado (desktop)
Sem jailbreak/rootDispositivo não modificado
MDM (se requerido)Instalação de gerenciamento corporativo

7.3 MDM (Mobile Device Management)

Quando exigido:

  • Instalação do agente MDM corporativo
  • Consentimento para gerenciamento
  • Aceite de política de BYOD
  • Possibilidade de wipe remoto do container corporativo

7.4 Separação de Dados

Dados PessoaisDados Corporativos
Fotos, apps pessoaisContainer/perfil separado
Contas pessoaisConta corporativa
Armazenamento pessoalNuvem corporativa

7.5 Consentimento

O colaborador que utiliza BYOD deve:

  • Assinar termo de consentimento
  • Aceitar instalação de MDM
  • Concordar com possibilidade de wipe do container corporativo
  • Entender limitações de privacidade no uso misto

8. Proteção de Dados em Ambiente Remoto

8.1 Regras Gerais

RegraDescrição
Não imprimirEvitar impressão de dados pessoais em casa
Não copiarNão copiar dados para dispositivos pessoais
Não compartilharNão enviar dados para e-mail/nuvem pessoal
Bloquear telaSempre ao se ausentar
Encerrar sessãoAo final do expediente

8.2 Dados Sensíveis

Tratamento de dados sensíveis em home office:

  • Apenas quando estritamente necessário
  • Em ambiente reservado
  • Sem visualização por terceiros
  • Com conexão VPN ativa
  • Sem armazenamento local quando possível

8.3 Dados de Menores

Atenção redobrada com dados de crianças e adolescentes:

  • Cuidado máximo com privacidade visual
  • Não discutir casos específicos em ambiente com terceiros
  • Evitar impressão de documentos com dados de menores
  • Reportar qualquer suspeita de incidente

9. Impressão e Documentos Físicos

9.1 Recomendação

Evite imprimir documentos com dados pessoais em ambiente doméstico.

9.2 Quando Necessário

Se a impressão for inevitável:

  • Imprimir apenas o estritamente necessário
  • Manter em local seguro/trancado
  • Destruir com fragmentadora ou equivalente
  • Não descartar no lixo comum
  • Retornar ao escritório para descarte seguro

9.3 Proibições

  • Não imprimir grandes volumes de dados pessoais
  • Não manter arquivos físicos de dados em casa permanentemente
  • Não descartar documentos com dados pessoais em lixo doméstico

10. Reuniões Virtuais

10.1 Boas Práticas

PráticaDescrição
AmbienteLocal reservado, sem terceiros
ÁudioFones de ouvido recomendados
VídeoAtenção ao segundo plano (fundo virtual se necessário)
CompartilhamentoCuidado ao compartilhar tela
GravaçãoApenas com consentimento e autorização
ChatNão compartilhar dados sensíveis no chat

10.2 Compartilhamento de Tela

Antes de compartilhar tela:

  • Fechar janelas com informações sensíveis
  • Desativar notificações
  • Compartilhar apenas a janela necessária (não área de trabalho inteira)
  • Verificar o que está visível

10.3 Gravação

  • Gravação apenas quando necessário e autorizado
  • Informar participantes sobre gravação
  • Armazenar em local seguro corporativo
  • Não compartilhar gravações indevidamente

11. Suporte Técnico

11.1 Canais de Suporte

SituaçãoCanal
Problemas técnicos[PREENCHER_EMAIL_TI]
Incidente de segurança[PREENCHER_CANAL_INCIDENTES]
Perda/roubo de equipamento[PREENCHER_CONTATO_URGENTE]
Dúvidas sobre privacidade[PREENCHER_EMAIL_DPO]

11.2 Suporte Remoto

  • Suporte pode ser realizado remotamente
  • Colaborador deve estar presente durante acesso
  • Sessões podem ser gravadas para evidência
  • Não fornecer senhas por telefone/e-mail

12. Responsabilidades

FunçãoResponsabilidade
ColaboradorCumprir política, proteger dados, reportar incidentes
GestorOrientar equipe, monitorar conformidade
TIFornecer ferramentas seguras, suporte, monitoramento
DPOOrientar sobre proteção de dados
RHFormalizar acordos, treinamento, medidas disciplinares

13. Termo de Responsabilidade

13.1 Trabalho Remoto

Colaboradores em trabalho remoto devem assinar termo declarando:

  • Ciência desta política
  • Compromisso com as regras de segurança
  • Responsabilidade pelo ambiente de trabalho
  • Aceite de monitoramento conforme política

13.2 BYOD

Colaboradores que utilizam dispositivo pessoal devem assinar termo declarando:

  • Consentimento para instalação de MDM (se aplicável)
  • Ciência de que dados corporativos podem ser apagados remotamente
  • Compromisso de separação de dados
  • Aceite dos requisitos mínimos de segurança

14. Consequências do Descumprimento

O descumprimento desta política pode resultar em:

  • Advertência verbal ou escrita
  • Suspensão do direito ao trabalho remoto
  • Suspensão do uso de BYOD
  • Medidas disciplinares conforme regulamento
  • Responsabilização por danos causados

15. Disposições Finais

15.1 Vigência

Esta política entra em vigor na data de aprovação.

15.2 Revisão

Esta política será revisada:

  • Anualmente
  • Quando houver mudança no modelo de trabalho
  • Quando houver novos riscos ou tecnologias

15.3 Documentos Relacionados

  • Política de Segurança da Informação
  • Política de Uso Aceitável de TI
  • Política de Privacidade Interna
  • Termo de Responsabilidade de Trabalho Remoto
  • Termo de Consentimento BYOD

Aprovacao

FuncaoNomeAssinaturaData
Diretor de TecnologiaPedro Henrique Rosa Barbosa_____________15/12/2025
DPOPedro Henrique Rosa Barbosa_____________15/12/2025

Historico de Revisoes

VersaoDataAutorDescricao
1.015/12/2025Pedro Henrique Rosa BarbosaVersao inicial

Anexos

  • Anexo A: Termo de Responsabilidade de Trabalho Remoto
  • Anexo B: Termo de Consentimento BYOD
  • Anexo C: Checklist de Segurança para Home Office
  • Anexo D: Guia de Configuração Segura de Rede Doméstica