Documente Academic
Documente Profesional
Documente Cultură
I. PREZENTAREA ORGANIZATIEI
Obiect de activitate
S.C. „ZZZ” S.A. este o societate care produce si comercializeaza, atat pe piata
interna cat si pe cea externa, fire si fibre sintetice, folii, polimeri si alte produse derivate
si accesorii destinate industriei textile. Societatea desfasoara si o serie de activitati
secundare cum sunt: producerea de fire PP, producerea de benzi EP, instalatie extrudare
folie PE, instalatie producere profile PVC, producerea de oxigen si azot, constructii de
masini, prestare de servicii, producerea de vopsele si antigel, etc.
Forma juridica este de societate comerciala pe actiuni cu capital privat (85%),
15% din actiuni fiind detinute de FPS.
S.C. ,,X” S.A. Iasi se constituie ca producator si distribuitor pe urmatoarele piete:
- fibra;
- fire tehnice;
- fire textile;
- folie.
Distributie – Peste 80% din vanzari se realizeaza prin reteaua de distributie
nationala, intreprinderea dispunand de intermediari in toate judetele Romaniei. Vanzarea
direct din magazinul propriu de desfacere are loc doar in zona orasului Iasi, unde
societatea are sediul central sau cu ocazia unor licitatii nationale.
Structura organizatorica a firmei este de tip ierarhic, specifica intreprinderilor
integrate pe verticala, dominant orientate spre productie, deciziile fiind rezervate numai
conducerii.
Numar angajati: peste 100.
Spatiile firmei:
Societatea dispune de un sediu central in Iasi de cca 1000mp care cuprinde:
birouri destinate desfasurarii activitatii departamentelor: tehnic, economic,
productie, comercial si resurse umane administrativ;
1 spatiu de depozitare a produselor realizate, aflate in stoc;
magazinul propriu de desfacere a produselor pentru clientii din Iasi;
spatii pentru instruire personal;
1 cantina cu un bufet in incinta folosite atat pentru destinatia curenta (cu un adaos
comercial minim asigura pentru salariati produse alimentare cu decontare
chenzinala) cat si pentru sarbatorirea unor evenimente deosebite din viata
salariatilor sau a familiilor lor;
1 cabinet medical prin care se acorda asistenta medicala primara pentru salariatii
societatii si medicamentatia de urgenta;
din punct de vedere al fluxului de productie, societatea este structurata astfel:
• 5 sectii de productie chimie (“Chimic”, “Fire”, “Fibra”, “Fibra Folie”,
“Masini injectie” );
• 1 sectie profil textil;
• 1 sectie profil mecanic.
1
Structura sistemului informatic
Sistemul informatic al S.C.”ZZZ” S.A. are in componenta urmatoarele elemente :
2
In desfasurarea actitivitatii sale, firma utilizeaza:
programul financiar contabil integrat Synchron care cuprinde instrumente
integrate pentru stocarea, analiza si raportarea rapida a informatiilor permitand
astfel posturilor manageriale accesul rapid la informatiile contabile si de gestiune.
Synchron se bazeaza pe tehnologia client-server, folosind motorul de baze de date
Microsoft SQL Server 2005 si fiind dezvoltat in mediul Visual FoxPro. Este
compatibil cu sistemele de operare Windows, începand cu versiunea Windows 98.
Programul este structurat pe urmatoarele module: financiar, contabilitate,
aprovizionare, vanzari, productie, mijloace fixe, rapoarte;
aplicatia Sedera destinata top-managerilor din cadrul organizatiei oferind suport
informational pentru adoptarea deciziilor strategice de mentinere si expansiune
intr-un mediu concurential;
aplicatia ReMoon destinata managementului resurselor umane: utilizeaza Statul
de salarii, listele de avans chenzinal, listele de indemnizatii pentru concediul de
odihna ; prelucreaza pontajele, calculeaza drepturile salariale, eventualele
deduceri si retinerile din salarii (rate, bufet, CAR), actualizeaza datele privind
salariatii (fisier personal) si asigura intocmirea situatiilor de inchidere luna.
3
publice, consecintele nu sunt critice. Ele sunt destinate in special angajatilor si
partenerilor unei firme, divulgarea lor nu ar provoca firmei pierderi
semnificative.
o Confidentiale. În această categorie se includ informaţiile care datorită
valorii economice nu trebuie făcute publice. Compromiterea lor ar avea un impact
negativ asupra intreprinderii, clientilor, vanzatorilor si angajatilor acesteia, dar
angajatii le pot folosi in timpul exercitarii activitatii..Aceste date vor fi copiate si
distribuite in cadrul organizatiei doar utilizatorilor autorizati. Daca aceste date sunt
accesate de persoane neautorizate poate fi influentata eficienta operationala a
organizatiei, pot aparea pierderi financiare importante, poate fi asigurat un important
avantaj competitor sau pot aparea pierderi in increderea consumatorilor.
Secrete (cu acces limitat) sunt toate informatiile a caror compromitere poate avea
un impact negativ sever asupra intreprinderii (financiar, legal, organizatoric sau privitor
la reputatia firmei). Divulgarea, utilizarea sau distrugerea acestor date poate intra sub
incidenţa Codului Civil, Penal sau legislatiei fiscale. Aceste informatii sunt de natura
extrem de sensibila si cer verificari specifice, individuale, inaintea accesului la ele.
Cerintele de protectie le depasesc pe cele ale datelor confidentiale. Metodele de protectie
includ asigurarea ca toate copiile acestor informatii sunt inregistrate si distruse inaintea
unei potentiale dezvaluiri. Datele strict secrete nu pot fi copiate, distribuite sau sterse fara
acordul scris al conducerii.
4
Informatii despre echipamentele hardware si software precum si manualele de
utilizare pentru aceste echipamente
Documentele cu privire la achitarea impozitelor si a altor plati obligatorii
Documentele care atesta solvabilitatea
Exemple de informatii interne pe modelul firmei studiate:
Structura organizatorica a unitatii – care este una de tip functional
Regulamentul de ordine interioara
Organigrama firmei
Politici, standarde, proceduri de securitate precum: securitatea incintei si
angajatilor asigurata de catre firma de paza si protectie
Informatii generale legate de clienti-furnizori (nume, sediu)
Materiale de instruire din intreprindere (cursurile de training, de lucru in echipa)
Nomenclatorul functiilor
Sistem de salarizare
Drepturile si obligatiile sindicatului
Modul de recrutare, selectie si pregatire a personalului
Normative de acordare a echipamentului de protectie si lucru
Fisele postului
Planuri de recuperare in urma dezastrelor si de reluare a activitatii: plan de
evacuare incendii
Date folosite in procesul de cercetare si dezvoltare
Informatii despre pretul de vanzare al produselor nu se divulga decat clientului
sau distribuitorului interesat de produsele oferite
Programul organizatiei afisat la intrare
Agenda telefonica a firmei
Planul cladirii (sediul firmei) este afisat in holul de la intrarea in unitate
Sistemul de email al intreprinderii
Politica de calitate ce trebuie respectata de toti angajatii firmei indiferent de
compartimentul in care activeaza
Informatii din domeniul resurselor umane (functii si sarcini de serviciu)
Monitorizarea traficului informational prin intermediul liniei telefonice (la
receptie se inregistreaza persoana, data si timpul convorbirii telefonice)
5
Statele de salarii
Facturile, ordinele de plata, bonuri de consum si alte documente fiscale la care au
acces doar angajatii din compartimentele corespunzatoare si care apoi se
arhiveaza in conditii de confidentialitate
Diverse clauze ale contractelor incheiate cu partenerii de afaceri care se
precizeaza a se incadra in aceasta categorie
Litigiile cu tertii
Corespondenta firmei
Rapoarte de audit intern
Procesele verbale intocmite de anumite autoritati de control
Valoarea vanzarilor zilnice
Bugetul de venituri si cheltuieli
Balanta de verificare lunara
Informatii privind punctele slabe din securitatea firmei
Supravegherea spatiilor de productie si depozitare (prin sistemul de camere de
luat vederi si sistemul bazat pe senzori de miscare)
6
prelucrarilor de date, din motive de economie (noile resurse fizice ale sistemelor de
calcul sunt destul de scumpe) si, tocmai din acest motiv, trebuie sporita grija asigurarii
securitatii lor pentru ca riscul pierderii lor sau al consultarii neautorizate devine mai
mare.
Din moment ce securitatea nu poate fi garantata 100%, se merge pe ideea
constientizarii riscurilor pe care le prezinta derularea afacerilor cu ajutorul sistemelor
informatice.
In orice mediu de lucru, datele trebuie sa respecte principiile C.I.A.:
Confidentialitate: pastrarea informatiei departe de utilizatori neautorizati
Integritate: se refera la masurile si procedurile utilizate pentru protectia datelor
impotriva modificarilor sau distrugerii neautorizate
Accesibilitate: asigurarea accesului la date, pentru cei autorizati in orice moment.
Daca organizatia nu respecta intocmai aceste principii sau le aplica partial,
informatiile sensibile din cadrul sistemului informational al acesteia sunt susceptibile a fi
compromise prin diverse interventii din interiorul sau din afara firmei. Astfel cele cinci
valori patrimoniale (echipamente, soft, materiale, date si servicii) pot fi amenintate prin:
pierdere, compromitere, respingere si coruptie. Sistemele informatice sunt amenintate
atat din interior cat si din exterior, avand drept cauze diverse accidente, actiunile
angajatilor sau strainilor (persoane din afara societatii).
Pericolele care ameninta sistemul informational al firmei pot fi clasificate astfel :
1) Amenintari datorate unor incidente ivite in sistem;
2) Factori naturali, bazati pe hazard;
3) Amenintarea sistemelor prin actiuni voite ale omului
7
- eventuale vicii ascunse ale softului ce pot produce erori inimaginabile;
- erori ale sistemului de operare sau al softului de aplicatii;
- neintegrarea modulelor (a existat aceasta problema cand s-au introdus
aplicatiile prezentate anterior)
Se ştie că programele de computer nu sunt perfecte, ci mai degrabă sunt mereu
perfectibile. Chiar firmele mari de software (precum Microsoft) lansează continuu patch-
uri, adică programe pentru corectarea unor erori de programare din aplicaţiile deja lansate
pe piaţă. Defectele programelor pot avea uneori consecinţe dezastruoase asupra datelor
stocate pe disc.
8
Corectarea sau copierea neautorizata a datelor bazei de date, modificarea
sau distrugerea fisierelor, copierea, utilizarea sau consultarea neautorizata a
datelor;
Dezvaluirea unor informatii secrete unor persoane din afara unitatii,
informatii ce pot prejudicia serios firma;
Furtul de date, programe sau echipament;
Distrugerea echipamentelor;
Vizualizarea si divulgarea neautorizata a datelor;
Rupere/deconectare intentionata/neintentionata a cablurilor;
Introducerea de virusi si alte elemente software indezirabile;
Atacuri tainuite ale angajatilor nedreptatiti sau neloiali ,ce pot duce la
distrugerea echipamentelor sau a celorlalte echipamente ale sistemului, aflarea
unor programe secrete sau a cailor de accesare a sistemului,
modificarea/distrugerea programelor si a datelor, crearea de drepturi banesti
fictive, furturile bunurilor materiale sau informatice, precum si folosirea voit
eronata a componentelor sistemului, sub forma de sabotaj;
Intrarea ilegala a unui hacker;
Interferenta electronica si radiatii(interceptarea comvorbirilor telefonice);
Folosirea resurselor calculatoarelor in mod neautorizat:
-configurarea calculatorului asa incat viteza de procesare sa fie redusa;
-dezactivarea sau intreruperea unor servicii;
-folosirea calculatorului in interes personal cum ar fi editare de documente
personale sau tinerea contabilitatii unor altor firme
Manipulare neautorizata a software-ului calculatorului: modificare, copiere
ilegala, folosire neautorizata sau dezvoltarea unor programe/module pentru
desfasurarea unei activitati neautorizate.
Manipularea datelor de intrare fie prin adaugare de date inainte de procesare
(falsificare pozitiva), fie prin stergerea datelor (falsificare negativa). Se pot
adauga angajati fictivi, se pot face facturi catre firme fantoma, se poate disimula
un transfer de numerar pentru plata unui impozit .
Remanenta suporturilor, dupa ce au fost sterse, poate constitui o cale sigura
de intrare in posesia informatiilor memorate anterior prin programe de
restaurare a fisierelor sterse;
Operare gresita a sistemului informatic ca urmare a unor proceduri de lucru
necorespunzatoare.
Cele mai multe din faptele care fac parte din conceptul de criminalitate
informatica sunt susceptibile de a fi savarsite pe Internet:
Virusii - reprezinta programe inserate in aplicatii, care se multiplica singure in
alte programe din spatiul rezident de memorie sau de pe discuri; apoi, fie satureaza
complet spatiul de memorie/disc si blocheaza sistemul, fie, dupa un numar fixat de
multiplicari, devin activi si intra într-o faza distructiva (care este de regula exponentiala);
Bomba software - este o procedura sau parte de cod inclusa intr-o aplicatie
"normala", care este activata de un eveniment predefinit. Autorul bombei anunta
9
evenimentul, lasand-o sa "explodeze", adica sa faca actiunile distructive programate;
Viermii - au efecte similare cu cele ale bombelor si virusilor. Principala diferenta
este aceea ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta în permanenta,
ceea ce ii face dificil de detectat;
Trapele - reprezinta accese speciale la sistem, care sunt rezervate în mod normal
pentru proceduri de încarcare de la distanta, intretinere sau pentru dezvoltatorii unor
aplicatii. Ele permit însa accesul la sistem, eludand procedurile de identificare uzuale;
Calul Troian - este o aplicatie care are o functie de utilizare foarte cunoscuta si
care, intr-un mod ascuns, indeplineste si o alta functie. Nu creeaza copii. De exemplu, un
hacker poate înlocui codul unui program normal de control "login" prin alt cod, care face
acelasi lucru, dar, aditional, copiaza intr-un fisier numele si parola pe care utilizatorul le
tasteaza in procesul de autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra
foarte usor sistemul.
La SC “X” SA, problemele aparute in urma infiltrarii unui hacker au fost deosebit
de grave, provocand blocarea serviciilor, modoficarea unor informatii din baza de date
(registrele financiar-contabile), stergere a datelor din sistem.
De asemenea, infectarea cu un vierme a creat confuzie in randul utilizatorilor: au
fost alterate fisiere si distruse informatii, sparte o serie dintre parole, permitand astfel
accesul in sistem a unor persoane neautorizate.
Nimeni nu poate garanta 100% securitate. Dar se poate merge spre ideea de 100%
acceptare a riscului. Sistemele de astazi trebuie sa anticipeze atacurile de maine. Este
foarte important ca orice organizatie sa constientizeze pericolele activitatii informatice si
sa stabileasca proceduri si politici de prevenire a dezastrelor.
IV. Politica de securitate – este un set de reguli scrise intr-un limbaj accesibil
destinat angajatilor dintr-o anumita zona a informatiilor.
10
c) conducerea investigatiilor privind mediul din care provin solicitantii;
d) programarea examinarilor medicale;
e) plasarea noilor angajati;
f) urmarirea integrarii lor;
g) tinerea dosarelor si a rapoartelor adecvate
- Selectia presupune parcurgerea urmatoarelor etape:
a) intocmirea unui curriculum vitae;
b) intocmirea scrisorii de intentie;
c) completarea formularului de angajare;
d) interviul;
e) testarea (teste bio-medicale si psiho-fiziologice, teste de aptitudini
simple si complexe, teste de indemanare, teste de inteligenta si
perspicacitate, teste de cunostinte generale si grad de instruire, teste de
creativitate);
f) verificarea referintelor(obligatoriu, indiferent de importanta postului
scos la concurs);
g) examenul medical;
2. Scopul politicii
Prin aceasta politica se urmareste inlaturarea riscului de angajare a unor candidati
nepotriviti, prin selectia riguroasa in urma interviurilor, testelor psihologice, de aptitudini
şi de inteligenta administrate.
Ea ajuta definitivarea profilului candidatului si a descrierii posturilor ce urmeaza
a fi ocupate în urma procesului. Prin ea se defineste politica unitatii de recrutare si
selectie a personalului.
Aceasta politica de securitate este necesara organizatiei si in vederea prevenirii
unor evenimente indezirabile cum ar fi:
- accesul neautorizat in incinta si in spatiile unitatii;
- furturi de active corporale;
- distrugeri;
- aflarea informatiilor confidentiale ale firmei din diverse surse sau prin
diferite procedee
3. Autorul politicii
Responsabilitatea intocmirii acestei politici apartine inspectorului de personal din
cadrul departamentului Resurse Umane Administrativ (R.U.A).
4. Perioada de actualizare a politicii
- anual;
- la aparitia unui incident neplacut;
- ori de cate ori se fac angajari daca apar modificari in modul de recrutare
si selectie.
11
perioada 1 iunie – 1 septembrie.
6. Consecintele nerespectarii politicii
In cazul in care aceasta politica de securitate nu este respectata pot aparea o serie
de consecinte negative cum ar fi:
- furturi
- acces neautorizat la informatii;
- tulburarea activitatii;
- distrugeri de bunuri etc.
7. Situatii de exceptie
- in caz de incendii, calamitati naturale (cutremure)
8. Recomandari (reguli)
8.1. Recrutarea se face utilizand una din metodele: mass-media, reteaua de
cunostinte, folosirea consilierilor de recrutare, cautarea persoanelor, fisierul cu
potentiali angajati;
8.2. Selectia este procesul prin care se alege, conform unor criterii, cel mai potrivit
candidat pentru a ocupa un anumit post;
8.3. Selectia presupune parcurgerea urmatoarelor etape:
h) intocmirea unui curriculum vitae;
i) intocmirea scrisorii de intentie;
j) completarea formularului de angajare;
k) interviul;
l) testarea (teste bio-medicale si psiho-fiziologice, teste de
aptitudini simple si complexe, teste de indemanare, teste de
inteligenta si perspicacitate, teste de cunostinte generale si grad
de instruire, teste de creativitate);
m) verificarea referintelor (obligatoriu, indiferent de
importanta postului scos la concurs);
n) examenul medical;
8.4. Curriculum-ul vitae si scrisoarea de intentie vor fi fie aduse personal de angajat,
fie trimise prin e-mail la adresa resurseumane@x.ro
8.5. Formularul de angajare va fi completat de potentialul angajat in momentul in
care aduce CV-ul, fie la prezentarea la interviu;
8.6. Potentialii angajati trebuie sa respecte strict ora la care au fost programati la interviu;
8.7. La interviu participa si un reprezentant al compartimentului in care potentialul
angajat doreste sa lucreze;
8.8. Interviurile au loc intr-o sala special destinata acestui lucru in care vor exista putine
lucruri ce ar putea fi sustrase (o masura de siguranta in plus);
8.9. Accesul in unitate se va face doar pe baza buletinului de identitate / cartii de
identitate sau a altui act;
8.10. La intrarea in unitate se acorda ecusoane cu numere proprii fiecarei persoane in
vederea diferentierii acesteia de angajatii unitatii; aceasta va fi obligata sa il poarte
permanent pe timpul sederii in unitate; de asemenea, ea va trebui sa predea ecusonul la
iesirea din unitate;
8.11.Orice persoana care soseste pentru angajare sau chiar doar pentru a obtine simple
informatii va fi inregistrata de portar intr-un registru special numit “Evidenta intrari”
12
ce va cuprinde: ora intrarii, ora plecarii, tip act de identitate (BI/CI), seria, numar,
scopul vizitei. In acest registru nu se vor inregistra doar persoanele venite pentru
8.12. Concursul se va tine in aceeasi sala in care se iau si interviurile deoarece aceasta
este mobilata corespunzator;
8.13. Supravegherea candidatilor in timpul examenului de ocupare a unui loc de munca
se va face de cel putin doua persoane (este necesara prezenta cate unui reprezentant de la
departamentul resurse umane cat si de la departamentul angajator ) atat pentru a se evita
eventuale furturi sau distrugeri cat si pentru a nu se lasa sa se inspire.
8.14. Unitatea va realiza un studiu al posturilor ce urmeaza a fi ocupate. Acesta va
contine: descrierea acestora, evidentiindu-se informatiile privind denumirea postului,
obiectivele, sarcinile, responsabilitatile si mijloacele folosite;
8.15. Stabilirea nevoii de personal va avea la baza si studiul plecarilor, o evidenta a
posturilor devenite disponibile datorita demisiilor, concedierilor, pensionarilor sau
deceselor;
8.16. Examenul medical se va realiza in cadrul dispensarului unitatii sau, daca sunt
necesare analize mult prea detaliate sau sofisticate, se va solicita prezentarea
potentialului angajat la o unitate sanitara de profil; analizele si controalele necesare
difera in functie de postul ce urmeaza a fi ocupat;
8.17. Candidatii vor fi familiarizati cu conditiile de munca (in special cele de
salarizare), cu riscurile si beneficiile lucrului in unitate;
8.18. Se va incerca o selectare a personalului in asa fel incat sa se evite eventuale
viitoare “nise” de informatii confidentiale sau secrete
8.19. Baza de date a candidatilor la posturile vacante nu se va sterge in urma ocuparii
postului liber ci se va pastra in vederea unei noi recrutari de personal;
8.20. Un angajat de la paza va efectua periodic inspectii in cadrul unitatii pentru a
descoperi eventuali “intrusi”(persoane care nu sunt ecusoane nici de angajati nici de
potentiali angajati );
8.21. Camera video din sala destinata recrutarii si selectiei de personal va functiona
permanent;
8.22. Sistemul de supraveghere cu senzori de miscare se va activa dupa inchiderea
programul de lucru;
8.23. In cazul sosirii unor persoane in afara programului de recrutare si care pretind ca
au fost chemate la un interviu, ca au venit sa dea un concurs sau doar pentru a obtine
informatii privitoare la posibile noi posturi vacante se va urma o procedura de
confirmare. Astfel, portarul unitatii va trebui sa sune la biroul resurse umane pentru
a anunta prezenta la poarta a acelei persoanei si pentru a obtine confirmarea si doar
apoi va putea sa faciliteze intrarea persoanei respective in unitate;
13