Zuhause Persönliche Finanzen Personal Sicherheitsrichtlinien - Dummies

Personal Sicherheitsrichtlinien - Dummies

Inhaltsverzeichnis:

Video: IQAkte Personal - Die digitale Personalakte von IQDoQ 2025

Video: IQAkte Personal - Die digitale Personalakte von IQDoQ 2025
Anonim

Eine Organisation benötigt klar dokumentierte Richtlinien und Verfahren für die Personalsicherheit, um die Nutzung und den Schutz von Informationen zu erleichtern. Es gibt zahlreiche konzeptionelle Best Practices zum Schutz des Unternehmens und seiner wichtigen Informationsressourcen. Diese Best Practices haben alle damit zu tun, wie Menschen - nicht Technologie - zusammenarbeiten, um das Geschäft zu unterstützen.

Dies wird zusammenfassend als administrative Verwaltung und Kontrolle bezeichnet.

Bewerberkandidatenscreening

Selbst vor dem Posten eines "Help Wanted" -Schildes (tun die Leute das noch?) Oder einer Anzeige auf einer Jobsuche-Website sollte ein Arbeitgeber sicherstellen, dass die Position befüllt zu werden, ist eindeutig dokumentiert und enthält eine vollständige Beschreibung der Arbeitsanforderungen, der Qualifikationen sowie des Zuständigkeitsbereichs und der Befugnisse.

Die Stellen- (oder Stellen-) Beschreibung sollte als gemeinsame Anstrengung zwischen dem Einstellungsmanager - der die funktionalen Anforderungen der zu besetzenden spezifischen Position vollständig versteht - und dem Personalmanager erstellt werden, der die geltenden Beschäftigungsgesetze und organisatorische Anforderungen, die behandelt werden müssen.

Eine klar dokumentierte Job- (oder Stellen-) Beschreibung kann einer Organisation aus vielen Gründen zugute kommen:

  • Der Personalverantwortliche kennt (und kann klar ausdrücken) genau, welche Fähigkeiten ein bestimmter Job erfordert.
  • Der Personalmanager kann Bewerber schnell und präzise vorab prüfen.
  • Potentielle Kandidaten können sicherstellen, dass sie sich nur auf Stellen bewerben, für die sie qualifiziert sind, und sie können sich angemessen auf Vorstellungsgespräche vorbereiten (z. B. indem sie ihre Fähigkeiten und Erfahrungen an die spezifischen Anforderungen der Position anpassen).
  • Nachdem die Organisation die Position besetzt hat, trägt die Positionsbeschreibung (in einigen Fällen der Arbeitsvertrag) dazu bei, Verwirrung darüber zu vermeiden, was die Organisation von dem neuen Mitarbeiter erwartet, und liefert objektive Kriterien für die Bewertung der Leistung.

Präzise Stellenbeschreibungen, die eindeutig die Verantwortlichkeit und Autorität eines Individuums, insbesondere in Fragen der Informationssicherheit, identifizieren, können helfen,

  • Verwirrung und Mehrdeutigkeit zu reduzieren.
  • Bereitstellung einer Rechtsgrundlage für die Autorität oder Handlungen einer Person.
  • Zeigen Sie jegliche Fahrlässigkeit oder Unterlassung bei der Ausführung der zugewiesenen Aufgaben.

Eine Organisation sollte Hintergrundüberprüfungen durchführen und Anwendungsinformationen für alle potenziellen Mitarbeiter und Auftragnehmer überprüfen. Dieser Prozess kann helfen, unerwünschte oder unqualifizierte Kandidaten zu entlarven.Zum Beispiel

  • Eine frühere strafrechtliche Verurteilung kann einen Kandidaten von bestimmten Positionen innerhalb einer Organisation sofort disqualifizieren.
  • Selbst wenn die Existenz eines Strafregisters selbst einen Kandidaten nicht automatisch disqualifiziert, sollte der Kandidat, sollte er diese Information nicht in der Bewerbung oder im Bewerbungsgespräch offenlegen, ein klares Warnzeichen für einen potenziellen Arbeitgeber sein.
  • Einige Positionen, für die eine Sicherheitsüberprüfung durch die US-Regierung erforderlich ist, sind nur für US-Bürger verfügbar.
  • Die Kredithistorie eines Kandidaten sollte geprüft werden, wenn die Position erhebliche finanzielle Verantwortlichkeiten hat oder hochwertige Vermögenswerte behandelt oder wenn eine hohe Betrugsmöglichkeit besteht.
  • Es wird geschätzt, dass bis zu 40 Prozent der Bewerber die Wahrheit auf ihren Lebensläufen und Bewerbungen übertreiben. Zu den häufigen Quellen für fehlende, übertriebene oder irreführende Informationen gehören Beschäftigungsdaten, Gehälter, Ausbildung, Zertifizierungen und Leistungen. Obwohl die Information selbst nicht disqualifizierend sein kann, sollte ein unehrlicher Bewerber nicht die Gelegenheit erhalten, ein unehrlicher Angestellter zu werden.

Die meisten Hintergrundprüfungen erfordern die schriftliche Zustimmung des Antragstellers und die Offenlegung bestimmter privater Informationen (z. B. die Sozialversicherungsnummer des Antragstellers). Private Informationen, die zum Zwecke einer Hintergrundüberprüfung erhoben werden, sowie die Ergebnisse der Hintergrundüberprüfung müssen in Übereinstimmung mit den geltenden Gesetzen und den Aufbewahrungs- und Vernichtungsrichtlinien der Organisation ordnungsgemäß gehandhabt und geschützt werden.

Grundlegende Hintergrundüberprüfungen und -überprüfungen können die folgenden Informationen enthalten:

  • Strafregister
  • Staatsbürgerschaft
  • Beschäftigungsgeschichte
  • Bildung
  • Zertifizierungen und Lizenzen
  • Referenzprüfungen (persönlich und beruflich) > Gewerkschafts- und Verbandsmitgliedschaft
  • Vor-und Nachuntersuchungen können dem Arbeitgeber wertvolle Informationen über eine Person liefern, die eine Organisation für einen Arbeitsplatz oder eine Position innerhalb einer Organisation in Betracht zieht. Solche Überprüfungen können einen unmittelbaren Hinweis auf die Integrität eines Individuums geben (zum Beispiel durch die Verifizierung von Informationen im Beschäftigungsantrag) und können dazu beitragen, unqualifizierte Bewerber auszusortieren.

Mitarbeiter, die sensible Positionen besetzen, sollten ein umfassenderes Vorsorgeuntersuchungs- und Hintergrundcheck durchlaufen, möglicherweise einschließlich

Kreditunterlagen (minimal, einschließlich Insolvenzen, Zwangsvollstreckungen und öffentliche Aufzeichnungen; möglicherweise eine vollständige Kreditauskunft, je nach Position)

  • Drogentests (selbst in Ländern oder US-Bundesstaaten, in denen bestimmte Betäubungsmittel legal sind, wenn die Richtlinien der Organisation die Verwendung von Betäubungsmitteln verbieten, sollten Drogentests zur Durchsetzung der Politik eingesetzt werden)
  • Spezielle Hintergrunduntersuchung (FBI- und INTERPOL-Aufzeichnungen, Feldinterviews mit ehemaligen Mitarbeitern oder ein persönliches Gespräch mit einem Privatdetektiv.
  • Periodische Nachsorgeuntersuchungen (z. B. Gutschriften und Drogentests) können auch notwendig sein, insbesondere für Personal mit Zugang zu Finanzdaten, Bargeld oder Wertgegenstände oder für Personal, das für Beförderungen in sensiblere oder verantwortungsvollere Positionen in Betracht gezogen wird.

Beschäftigungsvereinbarungen und -richtlinien

Verschiedene Beschäftigungsverträge und -richtlinien sollten unterzeichnet werden, wenn eine Person einer Organisation beitritt oder zu einer sensibleren Position innerhalb einer Organisation befördert wird. Arbeitsverträge enthalten oft Non-Competence / Non-Disclosure-Vereinbarungen und akzeptable Nutzungsrichtlinien. Typische Beschäftigungsrichtlinien können Internetakzeptanz, Richtlinien für soziale Medien, Fernzugriff, Nutzung mobiler und persönlicher Geräte (z. B. "Bring Your Own Device" oder BYOD) und sexuelle Belästigung / Verbrüderung umfassen.

Kündigungsprozesse bei Arbeitnehmern

Es sollten formelle Kündigungsverfahren eingeführt werden, um die Organisation vor potenziellen Klagen, Eigentumsdiebstahl und -zerstörung, unberechtigtem Zugriff oder Gewalt am Arbeitsplatz zu schützen. Verfahren sollten für verschiedene Szenarien entwickelt werden, einschließlich Rücktritt, Kündigung, Entlassungen, Unfall oder Tod, sofortige Abgänge im Gegensatz zu vorheriger Benachrichtigung und feindselige Situationen. Zu den Beendigungsprozeduren können gehören:

Die ehemaligen Mitarbeiter müssen Schlüssel, Sicherheitsausweise und Parkausweise abgeben

  • Ein Ausstiegsgespräch führen
  • Die Sicherheit verlangen, dass der ehemalige Angestellte seine persönlichen Gegenstände abholt und / oder die Räumlichkeiten
  • Den ehemaligen Mitarbeiter bitten, Unternehmensmaterialien (Notebooks, Mobiltelefone und Geräte, PDAs usw.) zurückzugeben
  • Türschlösser und Systemkennwörter ändern
  • Aufgaben und Verantwortlichkeiten formal umsetzen
  • Netzwerk entfernen und Systemzugriff und Deaktivierung von Benutzerkonten
  • Durchsetzen von Richtlinien bezüglich der Aufbewahrung von E-Mails, persönlichen Dateien und Anstellungsunterlagen
  • Benachrichtigung von Kunden, Partnern, Lieferanten und Auftragnehmern, sofern zutreffend
  • Anbieter-, Berater- und Auftragnehmerkontrollen < Organisationen lagern heute viele IT-Funktionen aus (insbesondere Call-Center- oder Contact-Center-Support und Anwendungsentwicklung). Richtlinien und Verfahren für die Informationssicherheit müssen sich auf die Sicherheit im Outsourcing und gegebenenfalls auf die Verwendung von Anbietern oder Beratern beziehen. Zugriffskontrolle, Dokumentenaustausch und -überprüfung, Wartungshaken, Vor-Ort-Bewertung, Prozess- und Richtlinienüberprüfung und Service Level Agreements (SLAs) sind gute Beispiele für die Auslagerung von Sicherheitsüberlegungen.

Compliance

Einzelne Verantwortlichkeiten für die Einhaltung der geltenden Richtlinien und Vorschriften innerhalb der Organisation sollten von allen Mitarbeitern innerhalb einer Organisation verstanden werden. Unterzeichnete Aussagen, die das Verständnis, die Anerkennung und / oder die Einwilligung eines Einzelnen bestätigen, können für bestimmte Vorschriften und Richtlinien angemessen sein.

Datenschutz

Anwendbare Richtlinien und Richtlinienanforderungen sollten von allen Mitarbeitern innerhalb der Organisation dokumentiert und verstanden werden. Unterzeichnete Aussagen, die das Verständnis, die Anerkennung und / oder die Einwilligung des Einzelnen bestätigen, können ebenfalls angemessen sein.

Personal Sicherheitsrichtlinien - Dummies

Die Wahl des Herausgebers

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Die Elemente der Verantwortung eines Agenten gegenüber dem Auftraggeber werden in einem Wort zusammengefasst - Treuhänder. Die Immobilienlizenzprüfung wird zweifellos Fragen zu diesen Treuhandpflichten stellen. Treuhänder bedeutet treuer Diener, und ein Agent ist der Treuhänder des Auftraggebers. Der Vertreter vertritt getreu die Interessen des Auftraggebers vor allen anderen ...

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 3, 2: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 2, 3: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Die Wahl des Herausgebers

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Makros sind sehr nützlich für Ihre Excel Dashboards und Berichte. Um Ihre Makros in Aktion zu sehen, wählen Sie den Befehl Makros auf der Registerkarte Entwickler. Das in dieser Abbildung gezeigte Dialogfeld wird angezeigt, in dem Sie das Makro auswählen können, das Sie ausführen möchten. Wählen Sie das AddDataBars-Makro aus, und klicken Sie auf die Schaltfläche Ausführen. Wenn alles gut geht, ...

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

So langweilig wie Ihre Pivot-Tabellen Wie es scheint, werden sie schließlich zu den Stars Ihrer Excel-Berichte und Dashboards. Es ist daher wichtig, dass Sie Ihre Pivottabellen frisch und relevant halten. Im Laufe der Zeit können sich Ihre Daten mit neu hinzugefügten Zeilen und Spalten ändern und wachsen. Die Aktion der Aktualisierung Ihrer Pivot-Tabelle mit diesen ...

Excel 2010 Für Dummies Cheat Sheet - Dummies

Excel 2010 Für Dummies Cheat Sheet - Dummies

Auf den ersten Blick kann es schwierig sein, die vielen Menüs zu verstehen , Tabulatoren, Spalten und Zeilen der Excel 2010-Benutzeroberfläche. Dieser Cheat Sheet hilft Ihnen jedoch, Ihren Weg zu navigieren, indem Sie Tastenanschläge für die Bewegung des Zellen-Cursors zu einer neuen Zelle zeigen, einfache Regeln für die Dateneingabe-Etikette, häufige Ursachen einiger ...

Die Wahl des Herausgebers

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Leute mögen nicht langsame Webseiten. Die Verwendung von Webstatistiken kann sicherstellen, dass Sie keine haben. Heutzutage werden wir alle durch schnelle Internetverbindungen verwöhnt, und Forschungsergebnisse zeigen, dass Webnutzer auf eine andere Website klicken, wenn Ihre Website mehr als zwei Sekunden benötigt, um sie zu öffnen. Eine schnellere Site behält mehr Besucher. mit einem langsameren ...

Webhost-Systemsteuerungsoptionen - dummies

Webhost-Systemsteuerungsoptionen - dummies

Sie haben mehrere Optionen für Web gehostete Control Panels. Die beliebteste und offensichtlichste Wahl ist cPanel. cPanel ist aufgrund seiner Balance zwischen Flexibilität und Benutzerfreundlichkeit eine gute Wahl für Bedienfelder. Die Wahl des Bedienfelds ist jedoch eine Frage der persönlichen Vorlieben und Sie müssen eines finden, das am besten passt ...

Zehn Essential Online Web Hosting Ressourcen - Dummies

Zehn Essential Online Web Hosting Ressourcen - Dummies

Bücher sind großartige Referenzen, aber es gibt auch einige wirklich gute Web-Hosting-Ressourcen online verfügbar, um Ihnen zusätzliche Informationen zu geben, wenn Sie nicht finden können, was Sie brauchen. Haben Sie keine Angst, das Internet zu überprüfen. ZeltBlogger. com TentBlogger. com ist im Besitz und geschrieben von John Saddington. Es ist wahrscheinlich die beste Online-Ressource für praktisch alles mit ...