Pages

lundi 25 octobre 2010

Politiques de sécurité essentiels pour les ressources humaines

Cette liées à la sécurité politique des ressources humaines par exemple décrit comment technologies de l'information des employés doivent être adressées. L'objectif est de veiller à ce que tout le personnel sont au courant des meilleures pratiques utilisées pour protéger les renseignements et la manière d'assurer le bon usage de leurs équipements de réseau, selon les règles de l'organisation, les normes et lignes directrices.

Bien que ce document couvre de nombreuses règles, normes et lignes directrices, il n'est pas exhaustive. Ainsi, les administrateurs des ressources humaines, les employés, les entrepreneurs et les tierces parties devraient faire preuve de diligence en ce qui concerne la façon dont technologies de l'information des employés est assurée.

Les nouveaux employés devraient recevoir une formation sécurité de l'information et de sensibilisation mises à jour occasionnelles pour promotion de la vigilance des employés au sein de l'entreprise. Ces activités font en sorte que les employés comprennent et assument la responsabilité de la société d'information et de ressources.

Les procédures minimales suivantes doivent être clairement définies et appliquées.

    * Le salarié n'est pas autorisé à télécharger et / ou installer des logiciels non autorisés sur les ordinateurs organisation ne devraient pas se connecter au réseau avec du matériel non autorisé.
    * Le salarié n'est pas autorisé à entraver le bon fonctionnement des outils de protection, y compris les programmes antivirus, économiseurs d'écran, etc
    * Le salarié n'est pas autorisé à accéder à des sites interdits par Internet.
    * Les employés doivent informer leur supérieur immédiat et le département IT de tout incident de sécurité ou de mauvais fonctionnement qu'ils rencontrent.
    * L'employé doit être instruit dans la création de mots de passe forts et de stockage mot de passe correct. En outre, le mot de passe doit expirer au bout d'un certain temps en fonction de la sensibilité accès.
    * Lorsqu'un employé est muté ou change de fonctions au sein de l'organisation de leurs privilèges d'accès doit être mis à jour en conséquence.
    * Lorsque congédier un employé, l'employé d'accès aux ressources technologiques doivent être immédiatement suspendus.
    * Une fois que l'employé a été informé de la fin, il ne devrait pas être autorisé à retourner à son bureau, mais devrait être immédiatement escorté hors du bâtiment.
    * Le service informatique doit avoir une liste de tous les comptes d'utilisateurs et de suspendre immédiatement les comptes appropriés.
    * Les fichiers journaux doivent être systématiquement analysés pour s'assurer que les comptes de tous les employés ont été suspendus.
    * Le superviseur devrait être responsable d'examiner tous les renseignements sur les employés et électroniques, soit de les éliminer ou de le transmettre à leurs remplaçants.
    * Le superviseur devrait être responsable pour le retour de tous les employés licenciés cartes d'accès, badges d'identification, et des manuels.
    * Le superviseur devrait être responsable pour le retour de toutes les entreprises appartenant à des équipements électroniques émis à l'employé licencié, y compris les ordinateurs portables, les cartes sans fil, téléphones cellulaires et les PDA.

Un processus disciplinaire formel concernant tout et tous les utilisateurs qui violation des règles de sécurité doivent être élaborées et publiées dans l'organisation.

Afin de s'assurer que l'organisation n'est pas éthiquement ou légalement responsable pour faute un employé accusé d'une activité malveillante doivent être traités équitablement, et non d'un traitement préférentiel. En outre, une enquête sur la conduite des employés suspectes devrait examiner tous les faits importants.

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?Essential-Security-Policies-For-Human-Resources&id=4410616

0 commentaires

Enregistrer un commentaire