Políticas de seguridad personal de

Una organización necesita documentarse claramente las políticas y procedimientos de seguridad personal con el fin de facilitar el uso y protección de la información. Hay numerosas mejores prácticas conceptuales para proteger la información de sus importantes activos de negocios y. Estas mejores prácticas tienen que ver con cómo la gente - no la tecnología - trabajan juntos para apoyar el negocio.

Esto se conoce colectivamente como gestión y control administrativo.

selección de candidatos empleo

Incluso antes de la publicación de un cartel de “Se necesita ayuda” (¿La gente todavía hacer eso ?!) o un anuncio en una página web de búsqueda de empleo, el empleador debe asegurarse de que el puesto a cubrir está claramente documentado y contiene una descripción completa de los requisitos del trabajo, las calificaciones, y el alcance de las responsabilidades y autoridad.

Video: Fallos Seguridad Personal de Fidel Castro.Caso Pedro Riera 2

El trabajo (o posición) descripción debe ser creado como un esfuerzo de colaboración entre el director de recursos humanos - que entiende completamente los requisitos funcionales de la posición específica para ser llenado - y el gerente de recursos humanos - que entiende plenamente las leyes laborales aplicables y los requisitos de organización a Ser dirigido.

Tener un trabajo claramente documentadas (o posición) Descripción puede beneficiar a una organización por muchas razones:

  • El director de recursos humanos sabe (y puede articular claramente) exactamente qué habilidades requiere un cierto trabajo.
  • El gerente de recursos humanos puede preseleccionar los solicitantes de empleo con rapidez y precisión.
  • Los posibles candidatos pueden garantizar que se apliquen únicamente para los puestos para los que estés cualificado, y que puedan preparar adecuadamente a sí mismos para entrevistas (por ejemplo, haciendo coincidir sus habilidades y experiencias a los requisitos específicos de la posición).
  • Después de la organización llena la posición, la descripción de la posición (en algunos casos, el contrato de trabajo) ayuda a reducir la confusión acerca de lo que la organización espera del nuevo empleado y proporciona criterios objetivos para evaluar el desempeño.

concisas descripciones de trabajo que identifican claramente la responsabilidad y la autoridad de un individuo, especialmente en temas de seguridad de la información, pueden ayudar

  • Reducir la confusión y la ambigüedad.
  • Proporcionar una base legal para la autoridad o las acciones de un individuo.
  • Demostrar cualquier negligencia o negligencia en el cumplimiento en la realización de las funciones asignadas.

Una organización debe verificar los antecedentes y verificar la información de aplicación para todos los empleados y contratistas potenciales. Este proceso puede ayudar a exponer a ninguno de los candidatos indeseables o no cualificado. Por ejemplo

  • Una condena penal puede descalificar a un candidato de inmediato ciertas posiciones dentro de una organización.
  • Incluso cuando la existencia de antecedentes penales en sí no descalifica automáticamente a un candidato, si el candidato no da a conocer esta información en la solicitud de empleo o una entrevista, debe ser una señal de advertencia clara para un empleador potencial.
  • Algunas posiciones que requieren un control de seguridad del gobierno EE.UU. sólo están disponibles para los ciudadanos de Estados Unidos.
  • historial de crédito de un candidato debe examinar si la posición tiene responsabilidades financieras significativas o maneja activos de alto valor, o si existe una alta posibilidad de fraude.
  • Se ha estimado que hasta un 40 por ciento de los solicitantes de empleo “exagerar la verdad” en sus hojas de vida y aplicaciones. Las fuentes comunes de información omitida o, exagerada, a tanto alzado engañosa incluyen las fechas de empleo, la historia salarial, educación, certificaciones y logros. Aunque la información en sí misma no puede ser motivo de descalificación, un solicitante de deshonesto no se debe dar la oportunidad de convertirse en un empleado deshonesto.

La mayoría de los controles de antecedentes, requieren el consentimiento por escrito del solicitante y la divulgación de cierta información privada (como el número de seguro social del solicitante). La información privada obtenida a los efectos de una verificación de antecedentes, así como los resultados de la verificación de antecedentes, debe ser adecuadamente manejado y salvaguardada de acuerdo con las leyes y políticas de retención de registros y la destrucción de la organización.

Video: Politicas de seguridad

verificación de antecedentes básicos y verificación podrían incluir la siguiente información:

  • Antecedentes penales
  • Ciudadanía
  • historial de empleo
  • Educación
  • Certificaciones y licencias
  • verificación de referencias (personales y profesionales)
  • Unión y miembro de la asociación

Pre- y post-empleo verificación de antecedentes pueden proporcionar un empleador con información valiosa acerca de un individuo a quien una organización está considerando para un trabajo o posición dentro de una organización. Dichos controles pueden dar una indicación inmediata de la integridad de un individuo (por ejemplo, proporcionando verificación de la información en la solicitud de empleo) y puede ayudar a detectar a los solicitantes no cualificado.

El personal que llenan las posiciones sensibles deben someterse a un examen más extenso y chequeo de antecedentes previa al empleo, incluyendo posiblemente

  • registros de crédito (mínimamente, incluyendo quiebras, embargos, y Records- pública, posiblemente, un informe de crédito completo, dependiendo de la posición)
  • Las pruebas de drogas (incluso en países o estados de Estados Unidos, donde ciertos narcóticos son legales, si las políticas de la organización prohíben el uso de narcóticos, a continuación, las pruebas de drogas se debe utilizar para hacer cumplir la política)
  • especial de investigación de fondo (los registros del FBI y la INTERPOL, entrevistas de campo con antiguos asociados, o una entrevista personal con un investigador privado)

También pueden ser necesarios exámenes periódico post-empleo (tales como registros de crédito y las pruebas de drogas), en particular para el personal con acceso a los datos financieros, efectivo o activos de alto valor, o para ser considerados personal para promociones a posiciones más sensibles o responsables.

acuerdos y las políticas de empleo

Diversos acuerdos y las políticas de empleo deben ser firmados cuando un individuo se une a una organización o es promovido a una posición más sensibles dentro de una organización. contratos de trabajo a menudo incluyen acuerdos de no competencia / no divulgación y políticas de uso aceptable. políticas de empleo típicos podrían incluir el uso aceptable de Internet, la política de medios de comunicación social, el acceso remoto, el uso de dispositivos móviles y personales (por ejemplo, “traer su propio dispositivo” o BYOD), y el acoso sexual / confraternización.

procesos de terminación del empleo

procedimientos de terminación formales deben ser implementados para ayudar a proteger la organización de posibles demandas, el robo de propiedad y la destrucción, acceso no autorizado, o violencia en el trabajo. Los procedimientos deben ser desarrollados para diferentes escenarios incluyendo dimisiones, terminación, despido, accidente o muerte, salidas inmediatas frente a la notificación previa, y situaciones hostiles. Procedimientos de terminación pueden incluir

  • Teniendo las llaves de entrega ex empleado, tarjetas de seguridad y permisos de estacionamiento
  • La realización de una entrevista de salida
  • Que requiere que la seguridad acompañar al ex empleado para recoger sus pertenencias personales y / o para salir de las instalaciones
  • Pidiendo al ex empleado para regresar materiales de la compañía (ordenadores portátiles, teléfonos móviles y dispositivos, PDAs, etc.)
  • Cambio de cerraduras de las puertas y las contraseñas del sistema
  • Formalmente girando sobre deberes y responsabilidades
  • Extracción de la red y de acceso al sistema y deshabilitar cuentas de usuario
  • Cumplimiento de las políticas relativas a la retención de correo electrónico, archivos personales, y los registros de empleo
  • Notificar a los clientes, socios, proveedores y contratistas, en su caso

Proveedor, consultor y contratista controles

Organizaciones externalizar comúnmente (en especial el apoyo del centro de llamadas o de centros de contacto y desarrollo de aplicaciones) muchas de las funciones de TI hoy en día. políticas y procedimientos de seguridad de la información deben tener en cuenta la seguridad de externalización y el uso de los vendedores o consultores, en su caso. control de acceso, intercambio y revisión de documentos, ganchos de mantenimiento, en el lugar de la evaluación, el proceso y la política de revisión y acuerdos de nivel de servicio (SLA) son buenos ejemplos de las consideraciones de seguridad externalización.

Conformidad

responsabilidades individuales para el cumplimiento de las políticas y regulaciones aplicables dentro de la organización deben ser entendidos por todo el personal dentro de una organización. declaraciones firmadas que dan fe de un individuo comprensión, reconocimiento y / o acuerdo de cumplimiento puede ser apropiado para ciertas regulaciones y políticas.

Video: 3.4.7 Sistema Integral de Seguridad para el Ejercicio de la Política

Intimidad

reglamentos de la política y los requisitos de política deben ser documentados y entendidos por todo el personal de la organización. declaraciones firmadas que dan fe de un individuo comprensión, reconocimiento y / o aceptación de cumplir también puede ser apropiado.

Artículos Relacionados