1. Objetivo
Este POP tem como objetivo padronizar o processo de controle de acesso às instalações da instituição e monitorar a entrada e saída de pessoas, assegurando a proteção das dependências, dos ativos e da integridade física de funcionários, prestadores de serviço, e visitantes.
2. Âmbito de Aplicação
Este POP aplica-se a todos os funcionários, prestadores de serviço, visitantes e qualquer pessoa que tenha acesso às instalações da instituição, abrangendo o uso de sistemas de controle de acesso, vigilância e medidas de segurança predial.
3. Procedimentos
3.1. Controle de Acesso de Funcionários
3.1.1. Identificação dos Funcionários:
- Todos os funcionários da instituição devem portar crachás de identificação que permitam o controle e registro de sua entrada e saída.
- O crachá de identificação deve ser utilizado de forma visível enquanto o funcionário estiver nas dependências da instituição.
3.1.2. Sistema de Controle de Acesso:
- Implementar um sistema eletrônico de controle de acesso, como catracas eletrônicas ou portas com leitura de cartões magnéticos, RFID ou biometria.
- Cada funcionário deve ter um nível de acesso definido conforme sua função, permitindo que ele acesse somente as áreas que são relevantes para seu trabalho.
- O sistema de controle de acesso deve registrar:
- Horário de entrada e saída do funcionário.
- Áreas acessadas durante o período de trabalho.
3.1.3. Revisão de Acessos:
- O acesso de cada funcionário deve ser revisado regularmente, especialmente em casos de promoção, mudança de função ou desligamento. Qualquer alteração nas permissões deve ser comunicada ao setor de segurança ou TI.
- No caso de desligamento ou afastamento do funcionário, seu acesso deve ser imediatamente cancelado e o crachá ou cartão de acesso recolhido.
3.2. Controle de Acesso de Visitantes
3.2.1. Registro de Visitantes:
- Todos os visitantes devem se identificar na recepção ou no ponto de controle de acesso, fornecendo:
- Nome completo.
- Documento de identificação (RG, CPF, passaporte).
- Empresa ou instituição que representa (se aplicável).
- Motivo da visita e pessoa ou setor a ser visitado.
- O recepcionista deve registrar esses dados no sistema de controle de visitantes, que deve gerar um crachá temporário de visitante.
- Todos os visitantes devem se identificar na recepção ou no ponto de controle de acesso, fornecendo:
3.2.2. Acompanhamento de Visitantes:
- O visitante deve ser acompanhado por um funcionário autorizado durante toda a sua permanência nas instalações da instituição, garantindo que ele tenha acesso apenas às áreas necessárias para sua visita.
- O funcionário responsável pelo acompanhamento deve garantir que o visitante devolva o crachá ao sair e que sua saída seja registrada no sistema.
3.2.3. Acesso Restrito:
- Visitantes não devem ter acesso a áreas restritas ou sensíveis, como centros de dados, salas de servidores, arquivos confidenciais, laboratórios ou áreas de segurança, a menos que possuam autorização prévia e acompanhamento específico.
3.3. Controle de Acesso de Prestadores de Serviços
3.3.1. Credenciamento de Prestadores de Serviço:
- Prestadores de serviço que realizam atividades recorrentes na instituição devem ser credenciados e ter seus dados registrados, incluindo:
- Nome e documento de identificação.
- Empresa contratada.
- Tipo de serviço prestado.
- Período de vigência do contrato ou do serviço a ser realizado.
- Esses prestadores devem receber crachás específicos que permitam seu acesso às áreas onde realizarão as atividades, com prazo de validade estabelecido.
- Prestadores de serviço que realizam atividades recorrentes na instituição devem ser credenciados e ter seus dados registrados, incluindo:
3.3.2. Monitoramento das Atividades:
- O responsável pelo setor que solicitou o serviço deve monitorar as atividades dos prestadores, garantindo que eles sigam as normas de segurança da instituição e não acessem áreas fora de seu escopo de trabalho.
- Em caso de necessidade de trabalho fora do horário normal de expediente, uma autorização especial deve ser concedida pela administração ou setor de segurança.
3.4. Segurança Física e Monitoramento Eletrônico
3.4.1. Vigilância por Câmeras de Segurança:
- Implementar um sistema de câmeras de vigilância (CCTV) nas entradas e saídas, áreas de circulação, e em pontos estratégicos das instalações, especialmente nas áreas de segurança ou acesso restrito.
- O sistema de vigilância deve ser monitorado em tempo real pela equipe de segurança e as gravações devem ser armazenadas por um período mínimo (por exemplo, 30 dias) para consulta em caso de incidentes.
3.4.2. Alarmes e Sensores de Movimento:
- Instalar sensores de movimento e alarmes em áreas críticas, como salas de servidores, cofres, depósitos e arquivos confidenciais, que possam alertar a equipe de segurança em caso de tentativa de acesso não autorizado.
3.4.3. Patrulhamento Físico:
- Além dos sistemas eletrônicos, a segurança física deve ser reforçada por patrulhamento regular realizado pela equipe de vigilância ou seguranças contratados, especialmente em horários fora do expediente.
3.5. Procedimentos de Entrada e Saída de Veículos
3.5.1. Controle de Veículos Internos e Visitantes:
- O acesso de veículos à instituição deve ser controlado por um posto de segurança na entrada, onde serão registrados:
- Placa do veículo.
- Nome do motorista e ocupantes (se aplicável).
- Motivo da entrada.
- Horário de entrada e saída.
- Para funcionários, o sistema de controle pode ser integrado ao crachá de identificação, liberando o acesso aos veículos previamente cadastrados.
- O acesso de veículos à instituição deve ser controlado por um posto de segurança na entrada, onde serão registrados:
3.5.2. Estacionamento:
- O estacionamento de veículos deve ser monitorado por câmeras de segurança e patrulhas regulares. Veículos não autorizados ou estacionados fora das áreas designadas devem ser identificados e, se necessário, removidos ou reportados.
3.6. Procedimentos em Caso de Acesso Não Autorizado ou Suspeito
3.6.1. Identificação de Acessos Suspeitos:
- Qualquer tentativa de acesso não autorizado, seja através de falha no sistema de controle, uso de credenciais inválidas ou tentativa de entrada forçada, deve ser registrada pelo sistema e investigada imediatamente pela equipe de segurança.
3.6.2. Resposta a Incidentes:
- Em caso de incidentes envolvendo acesso não autorizado ou atividades suspeitas, a equipe de segurança deve seguir o protocolo de resposta rápida, incluindo:
- Confinar o acesso à área afetada, se possível.
- Alertar as autoridades competentes, se necessário.
- Registrar o incidente em detalhes, incluindo imagens de câmeras de segurança e registros do sistema de controle de acesso.
- Em caso de incidentes envolvendo acesso não autorizado ou atividades suspeitas, a equipe de segurança deve seguir o protocolo de resposta rápida, incluindo:
3.6.3. Investigação e Relatório de Incidentes:
- Após a contenção do incidente, a equipe de segurança deve conduzir uma investigação completa, revisando os registros de acesso, gravações de câmeras, e entrevistando testemunhas, se aplicável.
- Um relatório de incidente deve ser elaborado e enviado à administração, incluindo recomendações de medidas corretivas ou preventivas para evitar novos incidentes.
3.7. Auditorias e Revisões Periódicas
- 3.7.1. Auditoria de Acessos:
- Realizar auditorias regulares dos registros de acesso e dos sistemas de segurança para garantir que os procedimentos estão sendo seguidos corretamente e identificar possíveis vulnerabilidades ou irregularidades.
- 3.7.2. Revisão de Políticas de Acesso:
- As políticas e níveis de acesso devem ser revisados anualmente ou em caso de mudanças significativas na organização, como reestruturações ou alterações nas áreas de segurança.
3.8. Atualização de Tecnologia e Equipamentos
- 3.8.1. Manutenção e Atualização de Sistemas:
- Os sistemas de controle de acesso e segurança predial devem ser mantidos e atualizados regularmente para garantir seu funcionamento adequado e minimizar vulnerabilidades tecnológicas.
- Realizar testes periódicos de funcionalidade dos equipamentos, como catracas, sensores, câmeras e sistemas de alarme.
4. Responsabilidades
- Setor de Segurança: Responsável pelo monitoramento e controle de acessos, vigilância física e eletrônica, e resposta a incidentes de segurança predial.
- Recursos Humanos e TI: Gerenciar as permissões de acesso dos funcionários, prestadores de serviço e visitantes, além de realizar auditorias regulares nos registros de acesso.
- Gestores de Área: Garantir que os funcionários sob sua supervisão sigam os procedimentos de controle de acesso e relatem quaisquer incidentes ou comportamentos suspeitos.
- Todos os Funcionários: Portar e utilizar adequadamente os crachás de identificação, respeitar as normas de segurança e reportar quaisquer irregularidades observadas.
5. Notas Adicionais
- Este POP deve ser revisado periodicamente para garantir sua conformidade com as melhores práticas de segurança física e digital, além de atender a novas ameaças ou tecnologias.
- A segurança predial é essencial para proteger tanto os ativos institucionais quanto os indivíduos que utilizam as instalações, exigindo monitoramento contínuo e resposta imediata a incidentes.
No comments:
Post a Comment