Políticas de segurança pessoal

Video: Curso Segurança Pessoal Privada

Uma organização precisa claramente documentados políticas e procedimentos de segurança pessoal, a fim de facilitar a utilização e proteção da informação. Existem inúmeras melhores práticas conceituais para proteger o negócio e suas importantes ativos de informação. Estas melhores práticas têm a ver com a forma como as pessoas - não a tecnologia - trabalhar em conjunto para apoiar o negócio.

Isto é conhecido como colectivamente gestão administrativa e controle.

seleção do candidato emprego

Mesmo antes de postar um sinal de “Help Wanted” (As pessoas ainda fazem isso ?!) ou um anúncio em um site de procura de emprego, o empregador deve garantir que a posição a ser preenchida é claramente documentado e contém uma descrição completa das exigências de trabalho, as qualificações e o âmbito das responsabilidades e autoridade.

O trabalho (ou posição) descrição deve ser criado como um esforço de colaboração entre o gerente de contratação - que entende plenamente as exigências funcionais da posição específica a ser preenchido - e o gerente de recursos humanos - que compreenda completamente as leis trabalhistas aplicáveis ​​e requisitos organizacionais para ser endereçado.

Ter um emprego claramente documentados (ou posição) descrição pode beneficiar uma organização, por muitas razões:

  • O gerente de contratação sabe (e pode articular claramente) exatamente quais são as competências de um determinado trabalho exige.
  • O gerente de recursos humanos pode pré-selecionar candidatos a emprego com rapidez e precisão.
  • Os candidatos potenciais podem garantir que eles aplicam-se apenas para as posições para as quais eles estão qualificados, e eles podem adequadamente preparar-se para entrevistas (por exemplo, combinando suas habilidades e experiências com os requisitos específicos da posição).
  • Após a organização preenche a posição, a descrição do cargo (em alguns casos, o contrato de trabalho) ajuda a reduzir a confusão sobre o que a organização espera do novo funcionário e fornece critérios objectivos para avaliar o desempenho.

descrições de cargos concisas que identificam claramente a responsabilidade e autoridade de um indivíduo, particularmente em questões de segurança da informação, pode ajudar

Video: Corpo de Segurança Pessoal

  • Reduzir a confusão e ambigüidade.
  • Fornecer base jurídica para autoridade ou ações de um indivíduo.
  • Demonstrar qualquer negligência ou abandono na realização de deveres atribuídos.

Uma organização deve realizar verificações de antecedentes e verificar as informações do aplicativo para todos os funcionários e prestadores de serviços potenciais. Este processo pode ajudar a expor quaisquer candidatos indesejáveis ​​ou não qualificados. Por exemplo

Video: SEGURANÇA PESSOAL PRIVADA X

  • A condenação penal pode desqualificar imediatamente um candidato de determinadas posições dentro de uma organização.
  • Mesmo quando a existência de si um registo criminal não desqualifica automaticamente um candidato, se o candidato não revelar esta informação no pedido de emprego ou entrevista, ele deve ser um sinal de aviso claro para um potencial empregador.
  • Algumas posições que requerem um certificado de segurança do governo EUA só estão disponíveis para os cidadãos dos EUA.
  • histórico de crédito de um candidato deve ser examinado se a posição tem responsabilidades financeiras significativas ou lida com ativos de alto valor, ou se uma alta oportunidade para a fraude existe.
  • Estima-se que mais de 40 por cento dos candidatos a emprego “exagerar a verdade” em seus currículos e aplicações. As fontes comuns de omitido, ou informações exagerada, outright enganador incluir datas de emprego, salário história, educação, certificações e realizações. Embora a informação em si não pode ser desqualificando, não deve ser dado um candidato desonesto a oportunidade de se tornar um funcionário desonesto.

A maioria das verificações de antecedentes exigem o consentimento por escrito do requerente e divulgação de certas informações privadas (tais como número de segurança social do requerente). As informações confidenciais obtidas para efeitos de uma verificação de antecedentes, bem como os resultados da verificação de antecedentes, deve ser devidamente tratada e protegida de acordo com as leis aplicáveis ​​e as políticas de retenção de registros e destruição da organização.



Básicos verificação de antecedentes e verificação pode incluir as seguintes informações:

  • Registro criminal
  • Cidadania
  • Emprego histórico
  • Educação
  • Certificações e licenças
  • verificação de referências (pessoal e profissional)
  • União e membro da associação

Pré e verificação de antecedentes pós-emprego pode fornecer um empregador com informações valiosas sobre um indivíduo que uma organização está considerando para um emprego ou posição dentro de uma organização. Esses controlos podem dar uma indicação imediata da integridade do indivíduo (por exemplo, através do fornecimento de verificação de informações no pedido de emprego) e pode ajudar a filtrar os candidatos não qualificados.

Video: Planejamento Segurança Pessoal Presidente Barack Obama

O pessoal que enchem posições sensíveis devem ser submetidos a uma mais extensa triagem e fundo cheque pré-emprego, incluindo possivelmente

  • registros de crédito (minimamente, incluindo falências, arrestos, e records- pública, possivelmente, um relatório de crédito completo, dependendo da posição)
  • O teste de drogas (mesmo em países ou estados norte-americanos onde certas drogas são legais, se as políticas da organização proibir narcóticos uso, em seguida, testes de drogas deve ser usado para aplicar a política)
  • investigação especial fundo (registros do FBI e da Interpol, entrevistas de campo com os ex-associados, ou uma entrevista pessoal com um investigador particular)

exames pós-emprego periódicos (como registros de crédito e testes de drogas) pode também ser necessário, particularmente para o pessoal com acesso a dados financeiros, dinheiro, ou ativos de alto valor, ou para o pessoal que está sendo considerado para as promoções para cargos mais sensíveis ou responsáveis.

acordos e as políticas de emprego

Vários acordos e políticas de emprego deve ser assinado quando um indivíduo se junta a uma organização ou é promovido a uma posição mais sensível dentro de uma organização. contratos de trabalho muitas vezes incluem acordos de não concorrência / não-divulgação e políticas de uso aceitável. políticas de emprego típico pode incluir o uso da Internet aceitável, política de mídias sociais, acesso remoto, uso do dispositivo móvel e pessoal (por exemplo, “Traga seu próprio dispositivo”, ou BYOD), e assédio sexual / confraternização.

processos de terminação de emprego

procedimentos de terminação formais devem ser implementadas para ajudar a proteger a organização contra possíveis ações judiciais, roubo de propriedade e destruição, acesso não autorizado ou violência no local de trabalho. Os procedimentos devem ser desenvolvidos para vários cenários, incluindo demissões, rescisão, demissões, acidente ou morte, partidas imediato versus notificação prévia, e situações hostis. procedimentos de terminação pode incluir

  • Ter os ex-chaves empregado de entrega, crachás de segurança e autorizações de estacionamento
  • Conduzir uma entrevista de saída
  • Exigindo que a segurança escoltar o ex-funcionário para recolher seus pertences pessoais e / ou a deixar o local
  • Pedindo o ex-funcionário para retornar materiais da empresa (computadores portáteis, telefones celulares e dispositivos, PDAs, e assim por diante)
  • Alterar fechaduras e senhas do sistema
  • Formalmente virando deveres e responsabilidades
  • Remoção de rede e de acesso ao sistema e desativação de contas de usuário
  • políticas que aplicam em relação a retenção de e-mail, arquivos pessoais e registros de emprego
  • Notificar os clientes, parceiros, fornecedores e prestadores de serviços, conforme o caso

Vendedor, consultor e controles contratante

Organizações comumente terceirizar (suporte particularmente call-center ou contact-center e desenvolvimento de aplicações) muitas funções de TI hoje. políticas e procedimentos de segurança da informação deve abordar a segurança terceirização eo uso de fornecedores ou consultores, quando apropriado. controle de acesso, a troca de documentos e revisão, ganchos de manutenção, no local de avaliação, processo e política de revisão, e acordos de nível de serviço (SLAs) são bons exemplos de considerações de segurança outsourcing.

Conformidade

responsabilidades individuais para o cumprimento das políticas e regulamentos aplicáveis ​​dentro da organização deve ser entendida por todas as pessoas dentro de uma organização. declarações assinadas que atestam a compreensão, reconhecimento, e / ou acordo de um indivíduo para cumprir podem ser apropriados para certos regulamentos e políticas.

Privacidade

regulamentos relativos à política aplicáveis ​​e requisitos de política deve ser documentado e compreendido por todas as pessoas dentro da organização. declarações assinadas que atestam a compreensão, reconhecimento, e / ou acordo de um indivíduo para cumprir pode também ser apropriada.


Publicações relacionadas