• 2025-04-01

Terminación de empleados desde una perspectiva de TI

Простой способ зарабатывать от 5000 рублей в день настраивая GSM терминалы

Простой способ зарабатывать от 5000 рублей в день настраивая GSM терминалы

Tabla de contenido:

Anonim

Dejar ir a un empleado puede ser un trabajo sucio, pero el departamento de TI debe ayudarlo, siempre que sea inteligente.

Es necesario involucrar a la TI en el proceso de despido de los empleados porque un ex empleado que aún tiene acceso a la red de una empresa y a los datos corporativos de su propiedad es una amenaza para la seguridad. En la mayoría de las terminaciones, los antiguos empleados nunca pensarían en dañar sus sistemas informáticos, pero ¿por qué arriesgarse a que se haya topado con un huevo malo?

Además, es inteligente conservar ciertos recursos tecnológicos, datos y registros si el ex empleado o la propia empresa deciden iniciar un litigio.

Finalmente, es esencial integrar la TI en el proceso para ayudar a garantizar que los controles de despido de los empleados sean lo suficientemente completos para cumplir con los requisitos relevantes de Sarbanes-Oxley.

Las políticas de seguridad de la información y de retención de datos deben ser específicas de la compañía y adaptarse a las leyes bajo las cuales opera su compañía.

3 Principios de TI que las empresas deben abordar

Sin embargo, hay al menos tres principios generales de TI a los que una empresa debe adherirse cuando y después de despedir a un empleado.

  • Se agradece la pronta notificación de la finalización al departamento de TI; incluso se agradece la posibilidad de anticipación antes de la reunión de finalización para que TI pueda impedir el acceso mientras se lleva a cabo la reunión.
  • Todas las compañías deben tener una política estrictamente aplicada que establezca claramente quién debe notificar a quién cuando finaliza o finaliza el empleo de alguien. Esta política también debe exigir que estas notificaciones se envíen de manera inmediata para que todos los departamentos involucrados puedan tomar medidas inmediatas.

    Un contacto de seguridad de la información debe estar entre las personas notificadas, y las responsabilidades de esta persona deben implicar investigar, documentar y revocar el acceso de un empleado a la información patentada almacenada electrónicamente de la compañía y sus sistemas de información.

  • Revocación prudente del acceso. Una vez notificado, el departamento de TI es responsable de la revocación inmediata del acceso y de preservar cualquier registro que la empresa pueda necesitar ahora o en el futuro.

Qué hacer cuando se termina el empleo

En el caso de un empleado despedido, el departamento de TI debe revocar inmediatamente toda la computadora, la red y el acceso a los datos que tiene el empleado anterior. El acceso remoto también debe eliminarse, y el ex empleado debe ser desposeído de todas las propiedades de la empresa, incluidos los recursos tecnológicos, como una computadora portátil y la propiedad intelectual, como los archivos corporativos que contienen información de clientes, ventas y marketing.

Sin embargo, en el caso de un empleado cuyo fin de empleo es solo inminente, TI debe consultar con el gerente del empleado, Recursos Humanos y otros tomadores de decisiones clave para determinar la manera apropiada de escalonar la revocación del acceso en los días restantes de la persona De empleo.

Al igual que la concesión de autorizaciones de acceso y seguridad debe documentarse para futuras referencias, la revocación del acceso también debe documentarse, especialmente con fines legales. El objetivo, por supuesto, siempre debe ser revocar el acceso de manera tal que los negocios tengan sentido financiero, tecnológico y legal.

Preservación preventiva de datos

Toda empresa debe tener políticas de redundancia y retención de datos que satisfagan sus necesidades comerciales y cumplan con las leyes aplicables. Dichas políticas abordan la copia de seguridad, restauración y conservación de datos corporativos en general.

Sin embargo, una compañía también debe promulgar políticas que detallan cuándo y cómo debe ir la TI para preservar datos, registros, registros y otros materiales potencialmente y particularmente sensibles que podrían ser de importancia legal, en caso de que la compañía y el ex empleado libren una batalla legal.

Es especialmente importante hacer esto en el caso de un ex empleado que ocupó un puesto de alto nivel o dejó la empresa bajo una nube de sospecha.

La apropiación y aplicación de estos tres principios debe ser el trabajo colectivo del personal ejecutivo de la compañía, los departamentos de TI y de recursos humanos, y el asesoramiento legal especializado en informática forense y las leyes que rigen el uso de la tecnología informática de la compañía.

Los resultados de este esfuerzo cooperativo deben ser una mayor protección de los datos corporativos, así como una mejor preparación para los litigios relacionados con el robo de datos corporativos, la piratería informática y otras formas de uso ilegal o imprudente de la tecnología informática. Trabajar con TI como un socio valioso garantiza que estos objetivos se alcancen en el caso de una terminación de empleo.

​​


Articulos interesantes

El valor de ofrecer pasantías pagadas

El valor de ofrecer pasantías pagadas

Conozca el valor de las empresas que satisfacen sus necesidades de contratación temporal con estudiantes altamente educados y profesionales a través de pasantías remuneradas.

Entendiendo las actitudes peligrosas de los pilotos

Entendiendo las actitudes peligrosas de los pilotos

Los pilotos corren el riesgo de tener una o más de estas cinco actitudes peligrosas. Cuales tienes?

El costo de la alta rotación de empleados

El costo de la alta rotación de empleados

La alta rotación de los empleados tiene un alto costo para cualquier empresa y, si bien parte del costo es financiero, eso no es todo. Aprende lo que puedes hacer al respecto.

The High Sierra Fly-In: un área de juegos en la playa

The High Sierra Fly-In: un área de juegos en la playa

The High Sierra Fly In: Espectacular vuelo, noches estrelladas e increíbles recuerdos. Si nunca ha estado, conviértalo en su nuevo elemento de la lista de deseos.

La historia y el propósito de los equipos SWAT

La historia y el propósito de los equipos SWAT

Conozca de dónde provienen los equipos SWAT y cuál es su función con esta descripción general de la historia de los equipos de armas especiales y tácticas.

Historia e Impacto de la YWCA.

Historia e Impacto de la YWCA.

La YWCA aboga y ofrece refugios para mujeres que sufren violencia doméstica y también brinda asesoramiento sobre crisis por violación, capacitación laboral y orientación profesional.