Video: 2017/05/13: Freedom of Speech: Not Just Another Value 2025
Lasciare un dipendente andare può essere un lavoro sporco, ma il reparto IT deve aiutare a farlo - sempre se sei intelligente.
È necessario coinvolgere IT nel processo di terminazione dei dipendenti perché un ex dipendente che ha ancora accesso alla rete aziendale e ai dati aziendali proprietari è una minaccia per la sicurezza. Nella maggior parte delle scadenze, gli ex dipendenti non avrebbero mai pensato di danneggiare i vostri sistemi informatici, ma perché prendere la possibilità che si possa avere corso in un cattivo uovo?
Inoltre, è intelligente conservare determinate risorse tecnologiche, dati e registri nel caso in cui l'ex dipendente o l'azienda stessa decidano di perseguire contenziosi.Infine, è essenziale integrare l'IT nel processo per assicurare che i controlli di terminazione dei dipendenti siano abbastanza complessi per soddisfare i requisiti Sarbanes-Oxley.
3 società di principi IT che devono affrontare
Tuttavia, ci sono almeno tre principi IT di ampie dimensioni ai quali un'azienda deve aderire quando e dopo aver terminato un dipendente.
La notifica rapida della cessazione al dipartimento IT, anche se le teste sono in anticipo rispetto alla riunione di terminazione, è apprezzata in modo che l'IT possa bloccare l'accesso durante la riunione.
- Ogni azienda dovrebbe avere una politica rigorosamente attuata che indichi chiaramente chi deve comunicare chi quando l'occupazione di qualcuno sta terminando o finisce. Questa politica dovrebbe anche prevedere che queste notifiche siano fornite immediatamente affinché tutti i dipartimenti coinvolti possano intraprendere azioni tempestive.
- Un contatto di sicurezza informativa dovrebbe essere tra coloro che sono stati notificati e le responsabilità di quest'ultimo dovrebbero comportare ricerche, documentazione e revoca dell'accesso di un dipendente alle informazioni proprietarie archiviate elettronicamente dalle società e ai suoi sistemi informativi.
- Cosa fare quando l'impiego è terminato
Nel caso di un dipendente terminato, l'IT dovrebbe immediatamente revocare l'accesso a computer, rete e dati che l'ex dipendente ha.
L'accesso remoto dovrebbe essere rimosso e l'ex dipendente dovrebbe essere espropriato di tutte le proprietà della società, comprese le risorse tecnologiche come un computer portatile e una proprietà intellettuale come file aziendali contenenti informazioni sui clienti, sulle vendite e sul marketing.
Tuttavia, nel caso di un dipendente la cui estremità di lavoro sia imminente, l'IT dovrebbe consultarsi con il responsabile del personale, l'UR e altri decisori chiave per determinare il modo appropriato per sfondare la revoca dell'accesso giorni rimanenti dell'occupazione.
Proprio come la documentazione di rilascio di accessi e di sicurezza per un riferimento futuro, la revoca dell'accesso dovrebbe essere documentata, soprattutto per scopi legali. L'obiettivo, ovviamente, dovrebbe sempre essere quello di revocare l'accesso in modi che fanno buon senso imprenditoriale finanziariamente, tecnologicamente e legalmente.
Conservazione preventiva dei dati
Ogni azienda deve disporre di politiche di ridondanza e conservazione dei dati che soddisfino le esigenze aziendali e rispettano le leggi applicabili. Tali politiche riguardano il backup, il ripristino e la conservazione dei dati aziendali in generale.
Tuttavia, un'azienda dovrebbe anche adottare politiche che precisano quando e come dovrebbe andare a salvaguardare dati, record, registri e altri materiali potenzialmente e particolarmente sensibili, che potrebbero avere un significato giuridico. battaglia.
È particolarmente importante farlo nel caso di un ex dipendente che abbia mantenuto una posizione di alto livello o abbandonato l'azienda sotto una nuvola di sospetti.
L'appropriazione e l'applicazione di questi tre principi dovrebbero essere il lavoro collettivo dei dirigenti aziendali, dei servizi IT e delle risorse umane, e consulente legale specializzato in forensic computer e delle leggi che disciplinano l'uso della tecnologia informatica.
I risultati di questo sforzo cooperativo dovrebbero essere una maggiore protezione dei dati aziendali e una migliore preparazione alle controversie in materia di furto di dati aziendali, hacking e altre forme di uso illegale o malinteso della tecnologia di calcolo. Lavorare con IT come partner valorizzato garantisce che questi obiettivi siano raggiunti in caso di terminazione dell'occupazione.
Maggiori informazioni sulla terminazione dell'occupazione
Top 10 non quando si spara un dipendente
- Top 5 motivi per sparare un dipendente
- Miglior giorno per sparare un dipendente?
- ** Richard Jones è un giornalista freelance e amministratore di sistemi per una società nel Michigan.
Impiegato di scala Profilo di carriera e prospettiva di lavoro

L'impiegato delle bilance è responsabile della pesatura di jockeys, e sorvegliando la stanza del jockey.
Gestore di carriere di cavalli Profilo di prospettiva e prospettiva

Un gestore di cavalli gestisce un'intera operazione equina. Scopri le funzioni e le mansioni di un tipico gestore di cavalli.
Come terminare una lettera (con esempi di chiusura)

Quando si invia una lettera o un'email , è importante terminare con una chiusura educata e professionale. Ecco come terminare una lettera, con esempi di chiusura.