Casa Finanza personale Personale Politiche di sicurezza - manichini

Personale Politiche di sicurezza - manichini

Sommario:

Video: Le Politiche Retributive in azienda 2025

Video: Le Politiche Retributive in azienda 2025
Anonim

Un'organizzazione necessita di politiche e procedure di sicurezza del personale chiaramente documentate al fine di facilitare l'uso e la protezione delle informazioni. Esistono numerose best practice concettuali per proteggere l'azienda e le sue importanti risorse informative. Queste best practice hanno a che fare con il modo in cui le persone - non la tecnologia - lavorano insieme per supportare il business.

Questo è collettivamente noto come gestione e controllo amministrativo.

Screening candidato all'occupazione

Anche prima di pubblicare un cartello "Help Wanted" (le persone lo fanno ancora?!) O un annuncio su un sito di ricerca di lavoro, un datore di lavoro dovrebbe garantire che la essere riempito è chiaramente documentato e contiene una descrizione completa dei requisiti del lavoro, delle qualifiche e della portata delle responsabilità e dell'autorità.

La descrizione del lavoro (o della posizione) dovrebbe essere creata come uno sforzo collaborativo tra il responsabile delle assunzioni - che comprende appieno i requisiti funzionali della specifica posizione da coprire - e il responsabile delle risorse umane - che comprende appieno le leggi sull'occupazione applicabili e requisiti organizzativi da affrontare.

Avere una descrizione del lavoro (o posizione) chiaramente documentata può avvantaggiare un'organizzazione per molte ragioni:

  • Il responsabile delle assunzioni conosce (e può chiaramente articolare) esattamente quali competenze richiede un determinato lavoro.
  • Il responsabile delle risorse umane può pre-selezionare i candidati in modo rapido e accurato.
  • I potenziali candidati possono assicurarsi che si candidino solo per le posizioni per le quali sono qualificati e possono prepararsi adeguatamente per le interviste (ad esempio, abbinando le loro competenze ed esperienze ai requisiti specifici della posizione).
  • Dopo che l'organizzazione ha riempito la posizione, la descrizione della posizione (in alcuni casi, il contratto di lavoro) aiuta a ridurre la confusione su ciò che l'organizzazione si aspetta dal nuovo dipendente e fornisce criteri oggettivi per valutare le prestazioni.

Le descrizioni concise del lavoro che identificano chiaramente la responsabilità e l'autorità di un individuo, in particolare per quanto riguarda la sicurezza delle informazioni, possono aiutare

  • Ridurre confusione e ambiguità.
  • Fornire una base legale per l'autorità o le azioni di una persona.
  • Dimostrare qualsiasi negligenza o abbandono nello svolgimento dei compiti assegnati.

Un'organizzazione deve condurre verifiche in background e verificare le informazioni sull'applicazione per tutti i potenziali dipendenti e appaltatori. Questo processo può aiutare a esporre candidati indesiderati o non qualificati.Ad esempio

  • Una precedente condanna penale può immediatamente squalificare un candidato da determinate posizioni all'interno di un'organizzazione.
  • Anche quando l'esistenza di un casellario giudiziario non squalifica automaticamente un candidato, se il candidato non riesce a rivelare queste informazioni nella domanda di lavoro o nel colloquio, dovrebbe essere un chiaro segnale di avvertimento per un potenziale datore di lavoro.
  • Alcune posizioni che richiedono un'autorizzazione di sicurezza pubblica degli Stati Uniti sono disponibili solo per i cittadini statunitensi.
  • La storia creditizia di un candidato dovrebbe essere esaminata se la posizione ha responsabilità finanziarie significative o gestisce attività di alto valore o se esiste un'elevata opportunità di frode.
  • È stato stimato che almeno il 40% dei candidati al lavoro "esagera la verità" nei curriculum e nelle applicazioni. Fonti comuni di informazioni omesse, esagerate o apertamente ingannevoli includono date di assunzione, storia retributiva, istruzione, certificazioni e risultati. Anche se le informazioni in sé non possono essere squalificanti, un candidato disonesto non dovrebbe avere l'opportunità di diventare un impiegato disonesto.

La maggior parte degli assegni di background richiede il consenso scritto del richiedente e la divulgazione di alcune informazioni private (come il numero di previdenza sociale del richiedente). Le informazioni private ottenute ai fini di un controllo in background, nonché i risultati del controllo in background, devono essere gestite e protette in modo appropriato in conformità con le leggi applicabili e le politiche di conservazione e distruzione dei registri dell'organizzazione.

Le verifiche e le verifiche di base di base potrebbero includere le seguenti informazioni:

  • Registro criminale
  • Cittadinanza
  • Cronistoria
  • Istruzione
  • Certificazioni e licenze
  • Controlli di riferimento (personale e professionale) > Adesione all'Unione e all'associazione
  • Gli assegni pre-e post-impiego possono fornire al datore di lavoro informazioni preziose su un individuo che un'organizzazione sta considerando per un lavoro o una posizione all'interno di un'organizzazione. Tali controlli possono dare un'indicazione immediata dell'integrità di un individuo (ad esempio, fornendo la verifica delle informazioni nella domanda di assunzione) e possono aiutare a escludere candidati non qualificati.

Il personale che riempie le posizioni sensibili deve sottoporsi a un controllo preliminare più approfondito e a un controllo in background, possibilmente includendo record di credito

(in minima parte, inclusi fallimenti, pignoramenti e documenti pubblici), eventualmente un rapporto di credito completo, a seconda della posizione)

  • Test antidroga (anche in paesi o stati USA in cui determinati stupefacenti sono legali, se le politiche dell'organizzazione proibiscono l'uso di stupefacenti, è necessario utilizzare i test antidoping per applicare la politica)
  • Indagini speciali di background (record FBI e INTERPOL, interviste sul campo con ex colleghi, o un colloquio personale con un investigatore privato)
  • Possono anche essere necessari screening periodici post-impiego (come record di credito e test antidroga), in particolare per il personale con accesso a dati finanziari, contanti o elevati valore-attivo, o per il personale che è considerato per le promozioni a posizioni più sensibili o responsabili.

Accordi di lavoro e politiche

È necessario firmare vari contratti e accordi di lavoro quando un individuo si unisce a un'organizzazione o è promosso a una posizione più delicata all'interno di un'organizzazione. Gli accordi di lavoro comprendono spesso accordi di non concorrenza / non divulgazione e politiche di utilizzo accettabili. Le politiche tipiche dell'occupazione potrebbero includere l'uso accettabile di Internet, la politica sui social media, l'accesso remoto, l'utilizzo di dispositivi mobili e personali (ad esempio, "Bring Your Own Device" o BYOD) e molestie / fraternizzazione sessuali.

Processi di risoluzione del lavoro

Le procedure di risoluzione formale devono essere implementate per aiutare a proteggere l'organizzazione da potenziali cause legali, furto e distruzione di proprietà, accesso non autorizzato o violenza sul posto di lavoro. Le procedure dovrebbero essere sviluppate per vari scenari tra cui dimissioni, licenziamento, licenziamenti, infortuni o decessi, partenze immediate rispetto alla notifica preventiva e situazioni ostili. Le procedure di risoluzione possono includere

Avere l'ex dipendente consegna chiavi, badge di sicurezza e permessi di parcheggio

  • Esecuzione di un colloquio di uscita
  • Richiedendo che la sicurezza accompagni l'ex dipendente a ritirare i suoi oggetti personali e / o a lasciare il locali
  • Chiedere all'ex dipendente di restituire materiali aziendali (notebook, telefoni cellulari e dispositivi, PDA e così via)
  • Modifica dei blocchi delle porte e delle password di sistema
  • Trasformare i compiti e le responsabilità in modo formale
  • Rimuovere la rete e accesso al sistema e disabilitazione degli account utente
  • Applicazione delle politiche relative alla conservazione di e-mail, file personali e record di impiego
  • Notifica a clienti, partner, fornitori e appaltatori, a seconda dei casi
  • Controlli fornitore, consulente e appaltatore < Le organizzazioni esternalizzano comunemente molte funzioni IT (in particolare il call center o il supporto per i contact center e lo sviluppo di applicazioni) oggi. Le politiche e le procedure di sicurezza delle informazioni devono indirizzare la sicurezza in outsourcing e l'uso di venditori o consulenti, laddove appropriato. Controllo degli accessi, scambio e revisione dei documenti, ganci di manutenzione, valutazione in loco, revisione dei processi e delle policy e accordi sui livelli di servizio (SLA) sono buoni esempi di considerazioni sulla sicurezza in outsourcing.

Conformità

Le responsabilità individuali per la conformità con le politiche e le normative applicabili all'interno dell'organizzazione devono essere comprese da tutto il personale all'interno di un'organizzazione. Dichiarazioni firmate che attestano la comprensione, il riconoscimento e / o l'accordo di conformità di un individuo possono essere appropriati per determinati regolamenti e politiche.

Privacy

I regolamenti delle politiche applicabili e i requisiti delle norme devono essere documentati e compresi da tutto il personale all'interno dell'organizzazione. Potrebbero essere appropriate anche dichiarazioni firmate che attestano la comprensione, la conferma e / o l'accordo di conformità di una persona.

Personale Politiche di sicurezza - manichini

Scelta dell'editore

Tasti di scelta rapida per Microsoft Office 2007 - dummies

Tasti di scelta rapida per Microsoft Office 2007 - dummies

Microsoft Office 2007 è pieno di scorciatoie da tastiera per risparmiare tempo. Comprimi i componenti di Office 2007 - Word, Excel, Outlook, PowerPoint e Access - utilizzando i tasti di scelta rapida utili della seguente tabella. Con poco sforzo, puoi aprire file, trovare contenuti, modificare quel contenuto e altro! Funzione Ctrl Copia Ctrl + C Taglia Ctrl + X Trova Ctrl + F Vai ...

Vantaggi di Lync Online - dummies

Vantaggi di Lync Online - dummies

Lync Online è disponibile sia in ambito professionale sia in piccole imprese (P) e aziendali (E ) piani in Office 365. Le funzionalità includono messaggistica istantanea (IM), chiamate audio e video, presenza, riunioni online, presentazioni online e la possibilità di connettersi con i contatti di Windows Live Messenger e altri utenti esterni che eseguono Lync. La tecnologia è integrata in tutto ...

Come avviare una conversazione con Lync Online - dummies

Come avviare una conversazione con Lync Online - dummies

La scheda di contatto di Lync Online è un ottimo modo per avviare una conversazione con un collega o i membri del tuo team. Oltre alle note personali, alla presenza e alla posizione, vengono visualizzate anche le informazioni sulla tua organizzazione come il titolo e i numeri di telefono. Per visualizzare la scheda di contatto, passa con il mouse sopra l'immagine di una persona e fai clic sul gallone ...

Scelta dell'editore

Come scegliere un'immagine di sfondo Twitter per Visual Social Marketing - dummies

Come scegliere un'immagine di sfondo Twitter per Visual Social Marketing - dummies

Quando si imposta su un account Twitter per il social marketing visivo, un tipo di immagine che è richiesto per il tuo profilo è l'immagine di sfondo - viene visualizzata dietro il profilo Twitter. Nella parte superiore della schermata Impostazioni disegno, Twitter ti consente di scegliere tra una serie di temi premade. Un tema premade applica un ...

Come scegliere un buon nome utente Twitter - dummy

Come scegliere un buon nome utente Twitter - dummy

Su Twitter, il tuo nome utente, o handle, è il tuo identità. Se puoi, iscriviti a Twitter usando il tuo nome o una variante di esso come nome utente (supponendo che qualcun altro non lo stia già utilizzando). Ad esempio, se il tuo nome è John Ira, potresti scegliere un nome utente Twitter come @johnira o ...

Come personalizzare il tuo profilo Twitter - dummies

Come personalizzare il tuo profilo Twitter - dummies

La tua pagina pubblica su Twitter, noto anche come profilo, è la prima impressione che gli altri utenti di Twitter hanno di te, e può fare una grande differenza nel decidere se seguirti. Personalizzare la tua pagina del profilo Twitter in modo che rifletta te o la tua azienda fa la differenza quando si tratta di persone ...

Scelta dell'editore

Perché avresti bisogno di più profili utente per Dragon Professional Individuale - manichini

Perché avresti bisogno di più profili utente per Dragon Professional Individuale - manichini

Drago Individuo professionale capisce solo quelli che si sono presentati ufficialmente come utenti e hanno creato un profilo utente. Ecco quattro motivi per cui potresti voler creare più di un profilo utente: usi diversi vocabolari o stili di scrittura per compiti diversi. Si utilizzano diversi microfoni per compiti diversi. Volete ...

Lavorare con fogli di calcolo Usare NaturallySpeaking - dummies

Lavorare con fogli di calcolo Usare NaturallySpeaking - dummies

Utilizzando fogli di calcolo con versioni precedenti di NaturallySpeaking era difficile perché non si poteva indirizzare direttamente i nomi delle celle. Volevi dire qualcosa come "Cella A5" o "Seleziona Colonna C." Ma (sospiro), niente dado. Il tuo assistente non aveva idea di cosa stavi parlando. Bene, il tuo assistente ha "up-leveled" le sue abilità! Ora è possibile ...

Su Evernote's Passcode Lock - dummies

Su Evernote's Passcode Lock - dummies

Abbonati premium e business che utilizzano determinati dispositivi ora possono bloccare l'app Evernote con un blocco Passcode . Ogni volta che torni all'app, ti viene chiesto di inserire il tuo codice. Un blocco passcode è un'ottima opzione se condividi il tuo telefono o tablet con altre persone e vuoi impedire loro di accedere a ...