Lar Finanças Pessoais Políticas de segurança do pessoal - manequins

Políticas de segurança do pessoal - manequins

Índice:

Vídeo: Segurança pública - Aprova Atualidades 12 2024

Vídeo: Segurança pública - Aprova Atualidades 12 2024
Anonim

Uma organização precisa de políticas e procedimentos de segurança de pessoal claramente documentados para facilitar o uso e proteção de informações. Existem inúmeras práticas conceituais recomendadas para proteger o negócio e seus importantes ativos de informação. Essas melhores práticas têm tudo a ver com a forma como as pessoas - e não a tecnologia - trabalham juntas para suportar o negócio.

Este é coletivamente conhecido como gerenciamento administrativo e controle.

Seleção de candidato a emprego

Mesmo antes de publicar um sinal de "Ajuda desejada" (As pessoas ainda fazem isso?!) Ou um anúncio em um site de busca de emprego, um empregador deve garantir que o cargo para ser preenchido é claramente documentado e contém uma descrição completa dos requisitos do trabalho, as qualificações e o escopo das responsabilidades e autoridade.

A descrição do trabalho (ou posição) deve ser criada como um esforço colaborativo entre o gerente de contratação - quem entende perfeitamente os requisitos funcionais da posição específica a preencher - e o gerente de recursos humanos - que entende plenamente as leis de emprego aplicáveis ​​e requisitos de organização a serem abordados.

Ter uma descrição de trabalho (ou posição) claramente documentada pode beneficiar uma organização por vários motivos:

  • O gerente de contratação sabe (e pode articular claramente) exatamente quais habilidades requer um determinado trabalho.
  • O gerente de recursos humanos pode pré-visualizar candidatos de trabalho com rapidez e precisão.
  • Os candidatos potenciais podem garantir que eles se aplicam apenas para cargos para os quais eles são qualificados, e eles podem se preparar adequadamente para entrevistas (por exemplo, ao combinar suas habilidades e experiências com os requisitos específicos da posição).
  • Depois que a organização preencher o cargo, a descrição do cargo (em alguns casos, o contrato de trabalho) ajuda a reduzir a confusão sobre o que a organização espera do novo funcionário e fornece critérios objetivos para avaliar o desempenho.

Descrições de trabalho concisas que identificam claramente a responsabilidade e a autoridade de um indivíduo, particularmente em questões de segurança da informação, podem ajudar

  • Reduzir confusão e ambiguidade.
  • Fornecer base jurídica para a autoridade ou ações de um indivíduo.
  • Demonstrar qualquer negligência ou negligência na realização de tarefas atribuídas.

Uma organização deve realizar verificações de antecedentes e verificar as informações do aplicativo para todos os potenciais empregados e contratados. Este processo pode ajudar a expor quaisquer candidatos indesejáveis ​​ou não qualificados.Por exemplo

  • Uma condenação criminal anterior pode desqualificar imediatamente um candidato de certos cargos dentro de uma organização.
  • Mesmo quando a existência de um registo criminal em si não desclassifica automaticamente um candidato, se o candidato não divulgar esta informação no pedido de emprego ou entrevista, deve ser um sinal de alerta claro para um potencial empregador.
  • Algumas posições que exigem uma autorização de segurança do governo da U. S. estão disponíveis apenas para os cidadãos da U. S.
  • O histórico de crédito de um candidato deve ser examinado se o cargo tiver responsabilidades financeiras significativas ou lidar com ativos de alto valor ou se existir uma grande oportunidade de fraude.
  • Estima-se que até 40% dos candidatos a emprego "exagere a verdade" em seus currículos e aplicações. Fontes comuns de informações omitidas, exageradas ou enganosas, incluem datas de emprego, histórico salarial, educação, certificações e conquistas. Embora a informação em si não seja desqualificante, um candidato desonesto não deve ter a oportunidade de se tornar um empregado desonesto.

A maioria das verificações de antecedentes requerem o consentimento por escrito do requerente e a divulgação de certas informações privadas (como o número do Seguro Social do candidato). As informações privadas obtidas para fins de verificação de antecedentes, bem como os resultados da verificação de antecedentes, devem ser devidamente tratadas e protegidas de acordo com as leis aplicáveis ​​e as políticas de retenção e destruição de registros da organização.

As verificações e verificações básicas de antecedentes podem incluir as seguintes informações:

  • Registro criminal
  • Cidadania
  • Histórico de emprego
  • Educação
  • Certificações e licenças
  • Verificações de referência (pessoais e profissionais) > Associação e associação
  • As verificações de antecedentes pré e pós-emprego podem fornecer a um empregador informações valiosas sobre um indivíduo que uma organização está considerando para um emprego ou posição dentro de uma organização. Essas verificações podem dar uma indicação imediata da integridade de um indivíduo (por exemplo, fornecendo verificação de informações no pedido de emprego) e pode ajudar a excluir candidatos não qualificados.

O pessoal que preencha posições sensíveis deve ser submetido a uma triagem pré-emprego mais ampla e verificação de antecedentes, possivelmente incluindo

registros de crédito (minimamente, incluindo falências, encerramento e registros públicos, possivelmente um relatório de crédito completo, dependendo da posição)

  • Testes de drogas (mesmo em países ou estados dos EUA onde certos narcóticos são legais, se as políticas da organização proíbem o uso de narcóticos, então o teste de drogas deve ser usado para impor a política)
  • Pesquisa de fundo especial (registros do FBI e INTERPOL, entrevistas de campo com ex-associados ou uma entrevista pessoal com um investigador privado)
  • Tarefas periódicas pós-emprego (como registros de crédito e testes de drogas) também podem ser necessárias, particularmente para pessoal com acesso a dados financeiros, dinheiro ou alta -valores de valor, ou para pessoal considerado para promoções em posições mais sensíveis ou responsáveis.

Contratos e políticas de emprego

Vários acordos e políticas de trabalho devem ser assinados quando um indivíduo se junta a uma organização ou é promovido a uma posição mais sensível dentro de uma organização. Os acordos de emprego geralmente incluem acordos de não concorrência / não divulgação e políticas de uso aceitáveis. As políticas de emprego típicas podem incluir o uso aceitável da Internet, a política de mídia social, o acesso remoto, o uso de dispositivos móveis e pessoais (por exemplo, "Bring Your Own Device" ou BYOD) e assédio sexual / fraternização.

Processos de rescisão do emprego

Procedimentos de rescisão formal devem ser implementados para ajudar a proteger a organização de processos judiciais potenciais, roubo de propriedade e destruição, acesso não autorizado ou violência no local de trabalho. Os procedimentos devem ser desenvolvidos para vários cenários, incluindo renúncias, rescisão, demissões, acidentes ou óbitos, saídas imediatas versus notificação prévia e situações hostis. Os procedimentos de rescisão podem incluir

Ter o ex-empregado entregar chaves, crachás de segurança e licenças de estacionamento

  • Realizar uma entrevista de saída
  • Exigir que a segurança escolhe o ex-funcionário para coletar seus pertences pessoais e / ou deixar o premissa
  • Pedindo ao antigo funcionário que devolva os materiais da empresa (notebooks, telefones celulares e dispositivos, PDAs, etc.)
  • Mudança de bloqueios de portas e senhas do sistema
  • Reencaminhamento formal de deveres e responsabilidades
  • Remoção de rede e acesso ao sistema e desativação de contas de usuários
  • Aplicação de políticas relativas à retenção de e-mails, arquivos pessoais e registros de emprego
  • Notificando clientes, parceiros, fornecedores e contratados, conforme apropriado
  • Controle dos fornecedores, consultores e empreiteiros < As organizações geralmente terceirizam muitas funções de TI (particularmente suporte de centro de chamada ou centro de contato e desenvolvimento de aplicativos) hoje. Políticas e procedimentos de segurança da informação devem abordar a terceirização de segurança e o uso de fornecedores ou consultores, quando apropriado. Controle de acesso, troca e revisão de documentos, ganchos de manutenção, avaliação no local, revisão de processos e políticas e acordos de nível de serviço (SLAs) são bons exemplos de considerações de segurança de terceirização.

Conformidade

As responsabilidades individuais para o cumprimento das políticas e regulamentos aplicáveis ​​dentro da organização devem ser compreendidas por todo o pessoal de uma organização. As declarações assinadas que atestem o entendimento, o reconhecimento e / ou o acordo de um indivíduo podem ser apropriadas para certos regulamentos e políticas.

Privacidade

Os regulamentos de política aplicáveis ​​e os requisitos da política devem ser documentados e compreendidos por todo o pessoal da organização. As declarações assinadas que atestem o entendimento, o reconhecimento e / ou o acordo de um indivíduo podem também ser adequadas.

Políticas de segurança do pessoal - manequins

Escolha dos editores

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

ÀS vezes haverá não há problema em tirar o seu Canon Rebel T3 ou T3i fora e tirar fotos com configurações automáticas. A maior parte do tempo, você pode fazer com alguns ajustes simples. Alguns assuntos e situações de filmagem apresentam alguns desafios adicionais que exigem combinações de configurações mais complicadas. ...

Escolha dos editores

Obtendo o WordPress. org Software - dummies

Obtendo o WordPress. org Software - dummies

Depois de classificar seu host e domínio do site, você deve baixar e extrair os arquivos do WordPress pela WordPress. org e colocá-los no seu computador. Escolha um lugar que você lembrará, como um diretório de Documentos ou Download. Siga estas etapas: aponte seu navegador para o WordPress. org. A página principal do WordPress aparece. Clique em ...

Google AdSense para Bloggers de Mom - dummies

Google AdSense para Bloggers de Mom - dummies

Google O AdSense não é uma rede de anúncios orientada para a mãe, nem é A melhor opção de publicidade para a maioria dos blogs da mãe. Há certamente exceções a isso, especialmente se você blogar sobre produtos ou marcas. Todos os blogueiros que exibem publicidade devem ter um provedor de anúncios de backup - e o AdSense é uma ótima solução para essa necessidade. AdSense aprova ...

Relatório de conteúdo principal do google Analytics - dummies

Relatório de conteúdo principal do google Analytics - dummies

O relatório Top Content é um dos relatórios mais importantes no Google Analytics. Este relatório mostra as postagens mais populares no blog da sua mãe. Seu conteúdo popular dá uma visão do porquê seus leitores chegam até você. Os tópicos dessas postagens indicam o que as pessoas gostam, mesmo quando não comentam. Para visualizar ...

Escolha dos editores

Como fazer uma imagem disparar um link - as manequins

Como fazer uma imagem disparar um link - as manequins

Usam imagens para navegação . Eles são mais bonitos que os links de texto simples, e você pode adicionar a forma e a função na sua página com um elemento. Para criar uma imagem que desencadeia um link, você substitui um elemento no lugar do texto ao qual você ancoraria seu link. Esta marcação liga o texto: ...

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

O A web funciona porque você pode vincular páginas em seu site para páginas nos sites de outras pessoas usando um elemento de âncora simples. Quando você liga para o site de outra pessoa, você envia usuários para longe de seu próprio site. Para manter os usuários no seu site, HTML pode abrir a página vinculada em uma nova janela ...

Como criar tabelas em HTML5 - dummies

Como criar tabelas em HTML5 - dummies

O recipiente de marcação primária para tabelas em HTML é a tabela elemento. Ou seja, você usa a tag de abertura para denotar o início de uma tabela e você adiciona a tag de fechamento para encerrá-la. Além disso, os blocos de construção básicos para dados de tabela em HTML são a linha da tabela ( ) e os dados da tabela ...