目次:
- 雇用主は、「募集要請」サイン(まだ人々はそれをやっていますか?)や求人ウェブサイト上の広告を掲示する前に、記入することは明確に文書化されており、職務要件、資格、および責任と権限の範囲の完全な記述が含まれています。
- 正式に職務と責任を引き継ぐ
- 元従業員に会社資材(ノートブックコンピュータ、携帯電話、デバイス、PDAなど)電子メール、個人ファイル、雇用記録の保持に関するポリシーの実施
ビデオ: 京都大学学術情報メディアセンターセミナー「大学のセキュリティ対策を考える」上原 哲太郎(立命館大学情報理工学部 教授)2014年10月28日 2024
組織は、情報の使用と保護を促進するために、明確に文書化された人事セキュリティ方針と手順が必要です。ビジネスとその重要な情報資産を保護するための概念的なベストプラクティスは数多くあります。これらのベストプラクティスは、テクノロジではなく人々がビジネスをサポートするために一緒に働く方法と関係しています。
これは総称して 行政管理と管理 と呼ばれます。
<! - 雇用者のスクリーニング雇用主は、「募集要請」サイン(まだ人々はそれをやっていますか?)や求人ウェブサイト上の広告を掲示する前に、記入することは明確に文書化されており、職務要件、資格、および責任と権限の範囲の完全な記述が含まれています。
職務(または職務)の記述は、採用する特定の職位の機能要件を十分に理解している採用マネージャーと、適用される雇用法および職務を完全に理解している人事マネージャーとの共同作業として作成する必要があります。取り組むべき組織の要件。
<!明確に文書化された職務(または職務)の記述を持つことは、多くの理由から組織に利益をもたらす可能性があります。
採用マネージャーは、特定の職務に必要なスキルを正確に把握しています(明確に明言できます)。人事マネージャーは、志願者を迅速かつ正確に事前審査することができます。
- 潜在的な候補者は、資格を取得している職場にのみ適用され、インタビューのために適切に準備することができます(たとえば、技能や経験を職位の特定の要件に合わせるなど)。組織がポジションを埋めると、ポジション記述(場合によっては雇用契約)は、組織が新入社員から期待していることに関する混乱を減らすのに役立ち、パフォーマンスを評価するための客観的基準を提供します。
- <!個人の責任と権限、特に情報セキュリティ問題を明確に識別する簡潔な雇用の説明は、
- 混乱とあいまいさを軽減するのに役立ちます。
- 個人の権限や行動の法的根拠を提供する。
組織は、バックグラウンドチェックを実施し、潜在的なすべての従業員および請負業者の申請情報を確認する必要があります。このプロセスは、望ましくないまたは不適格の候補を公開するのに役立ちます。例:
- 以前の刑事判決は、組織内の特定の地位の候補を直ちに失格にすることがあります。
- 犯罪記録そのものが存在しても自動的に候補者を失格にしない場合でも、候補者が求職申請または面接でこの情報を開示しなければ、潜在的な雇用主の明確な警告兆候でなければなりません。
- 米国政府のセキュリティ保護を必要とする職場は、米国市民のみが利用できます。
候補者の信用履歴は、財務上の重大な責任を負っているか、価値の高い資産を取り扱っている場合や、不正行為の可能性が高い場合には、審査されるべきである。
- 就職希望者の40%は、履歴書や申請書に「真実を誇張している」と推定されています。省略された、誇張された、または完全に誤解を招く情報の一般的な情報源には、雇用期日、給与履歴、教育、認定および成果が含まれます。情報そのものが不適格ではないかもしれないが、不正な申請者は不正な従業員になる機会を与えてはならない。
- ほとんどのバックグラウンドチェックには、申請者の書面による同意と特定の個人情報(申請者の社会保障番号など)の開示が必要です。バックグラウンドチェックの目的で取得された個人情報およびバックグラウンドチェックの結果は、適切な法律および組織の記録保存および廃棄ポリシーに従って適切に処理され、保護されなければなりません。
- 犯罪記録
- 市民権
- 就業履歴
教育
認証と免許
- 参照チェック(個人と職業) >連合および協会会員
- 就職前および就職後のバックグラウンドチェックは、組織内の職位または職位について組織が検討している個人に関する貴重な情報を雇用者に提供することができます。そのような小切手は、(例えば、雇用申請書の情報の検証を提供することによって)個人の完全性を即座に示すことができ、資格のない応募者を選別するのに役立ちます。
- 重要なポジションを占める人員は、より広範な雇用前スクリーニングとバックグラウンド・チェックを受けなければならない。おそらく
- 信用記録(最低限、倒産、差し押さえ、公的記録を含む。 )
- 特別な背景調査(FBIおよびINTERPOLの記録、麻薬の使用が禁止されている場合、麻薬の使用が禁止されている場合は、
- 特に財務データ、現金、または高額のアクセス権を持つ人材のために、定期的な卒業後の審査(クレジット記録や薬物検査など)が必要な場合があります価値のある資産への昇格、またはより慎重かつ責任あるポジションへの昇格のために考慮されている人員に適用されます。
- 雇用契約と政策
個人が組織に加わったり、組織内のより敏感な地位に昇格したりすると、さまざまな雇用契約や方針に署名する必要があります。雇用契約には、通常、非競争/非開示契約および許容される使用ポリシーが含まれます。典型的な雇用政策には、インターネットでの利用、ソーシャルメディアポリシー、リモートアクセス、モバイルデバイスや個人用デバイスの使用(例えば、「Bring Your Own Device」またはBYOD)、セクハラ/
雇用終了プロセス
- 潜在的な訴訟、財産の盗難および破壊、不正アクセス、または職場の暴力から組織を保護するために、正式な終了手続を実施する必要があります。退職、解雇、レイオフ、事故または死亡、即時出発と直前の通知、そして敵対的な状況を含む様々なシナリオのための手続きが開発されるべきである。解雇手続きには、
- 元従業員に鍵、セキュリティバッジ、駐車許可証を提出させることが含まれる場合があります。
- 退出面接の実施
元従業員がセキュリティを要求すると、元従業員は身の回り品を回収し、 ドアロックとシステムパスワードの変更
正式に職務と責任を引き継ぐ
ネットワークを削除する(ドアロックとシステムパスワードを変更する)
元従業員に会社資材(ノートブックコンピュータ、携帯電話、デバイス、PDAなど)電子メール、個人ファイル、雇用記録の保持に関するポリシーの実施
顧客、パートナー、ベンダー、および請負業者への適切な通知
- ベンダー、コンサルタント、請負業者の統制< 組織は、今日、多くのIT機能(特にコールセンターやコンタクトセンターのサポートとアプリケーション開発)を外部委託しています。情報セキュリティ方針と手順は、アウトソーシングのセキュリティ、ベンダーまたはコンサルタントの使用を適切なものにする必要があります。セキュリティの考慮事項のアウトソーシングの例としては、アクセス制御、文書交換とレビュー、メンテナンスフック、オンサイト評価、プロセスとポリシーレビュー、サービスレベルアグリーメント(SLA)などがあります。
- コンプライアンス
- 組織内の適用可能なポリシーおよび規制への遵守に関する個々の責任は、組織内のすべての要員が理解する必要があります。個人の理解、承認、および/または遵守の同意を証明する署名された声明は、特定の規制および方針に適している場合があります。
- プライバシー
- 適用される政策規定および政策要件は、組織内のすべての要員によって文書化され、理解されるべきである。個人の理解、了承、および/または遵守の同意を証明する署名声明も適切かもしれません。