Risoluzione dei dipendenti da una prospettiva IT

Il dipartimento IT deve essere coinvolto nella cessazione del rapporto di lavoro

Lasciare andare un dipendente può essere un lavoro sporco, ma il reparto IT deve aiutarlo a farlo, sempre, se sei intelligente.

È necessario coinvolgere l'IT nel processo di risoluzione dei dipendenti perché un ex dipendente che ha ancora accesso alla rete di un'azienda e ai dati aziendali di proprietà è una minaccia alla sicurezza. Nella maggior parte delle terminazioni, gli ex dipendenti non penserebbero mai di fare del male ai vostri sistemi informatici, ma perché correre il rischio di imbattersi nell'unico uovo nero?

Inoltre, è intelligente conservare determinate risorse tecnologiche, dati e registri nel caso in cui l'ex dipendente o la società stessa decida di perseguire un contenzioso.

Infine, è essenziale integrare l'IT nel processo per garantire che i controlli sulla terminazione dei dipendenti siano sufficientemente completi per soddisfare i requisiti Sarbanes-Oxley pertinenti.

Le politiche di sicurezza delle informazioni e di conservazione dei dati devono essere specifiche dell'azienda e adattate alle leggi in base alle quali la vostra azienda opera.

3 Principi IT che le aziende devono affrontare

Tuttavia, vi sono almeno tre principi informatici generali ai quali un'azienda deve attenersi quando e dopo aver risolto un dipendente .

Cosa fare quando l'occupazione è terminata

Nel caso di un dipendente licenziato, l'IT dovrebbe revocare immediatamente tutti gli accessi al computer, alla rete e ai dati dell'ex dipendente.

L'accesso remoto deve essere rimosso e l'ex dipendente deve essere privato di tutte le proprietà dell'azienda, comprese le risorse tecnologiche come un computer portatile e la proprietà intellettuale come i file aziendali contenenti informazioni su clienti, vendite e marketing.

Tuttavia, nel caso di un dipendente la cui fine del rapporto di lavoro è imminente, l'IT dovrebbe consultare il manager del dipendente, l'ufficio delle risorse umane e altri decisori chiave per determinare il modo appropriato in cui scaglionare la revoca dell'accesso nei giorni restanti della persona. di lavoro.

Proprio come la concessione di autorizzazioni di accesso e sicurezza dovrebbe essere documentata per riferimento futuro, la revoca dell'accesso dovrebbe anche essere documentata, in particolare per scopi legali. L'obiettivo, ovviamente, dovrebbe sempre essere quello di revocare l'accesso in modo da avere un buon senso commerciale, dal punto di vista finanziario, tecnologico e legale.

Conservazione preventiva dei dati

Ogni azienda deve disporre di politiche di ridondanza e conservazione dei dati che soddisfino le proprie esigenze aziendali e aderiscano alle leggi vigenti. Tali politiche riguardano il backup, il ripristino e la conservazione dei dati aziendali in generale.

Tuttavia, una società dovrebbe anche mettere in atto politiche che descrivono quando e come l'IT dovrebbe fare per preservare dati potenzialmente potenzialmente sensibili, record, registri e altri materiali che potrebbero avere un valore legale, se la compagnia e l'ex dipendente avessero intrapreso una battaglia legale.

È particolarmente importante farlo nel caso di un ex dipendente che deteneva una posizione di alto livello o lasciava la compagnia sotto una nuvola di sospetti.

L'appropriazione e l'applicazione di questi tre principi dovrebbe essere il lavoro collettivo del personale dirigente dell'azienda, dei reparti IT e risorse umane e del consulente legale specializzato in informatica forense e delle leggi che regolano l'uso della tecnologia informatica da parte dell'azienda.

I risultati di questo sforzo cooperativo dovrebbero essere una maggiore protezione dei dati aziendali e una migliore preparazione per le controversie riguardanti il furto di dati aziendali , l'hacking e altre forme di usi illeciti o informatici della tecnologia informatica. Lavorare con l'IT come partner stimato garantisce che questi obiettivi siano raggiunti in caso di interruzione del rapporto di lavoro.