policy Enterprise

Politica di onboarding e cessazione del personale

Garantisci onboarding e cessazione sicuri e conformi, con provisioning degli accessi, controllo degli asset e requisiti di audit standardizzati per tutte le tipologie di personale.

Panoramica

Questa politica stabilisce procedure rigorose per onboarding sicuro, trasferimenti interni e processo di cessazione, applicando controllo degli accessi, ripristino degli asset e traccia di audit in linea con i principali standard di sicurezza e protezione dei dati.

Gestione del ciclo di vita degli accessi sicura

Standardizza onboarding e cessazione per garantire provisioning degli accessi e revoca degli accessi tempestivi e basati sul rischio.

Controllo completo degli asset

Impone emissione, tracciamento, ripristino e convalida degli asset per prevenire perdite e violazioni dei dati durante i cambiamenti del personale.

Conformità normativa

Allinea a ISO/IEC 27001, GDPR, NIST, NIS2, DORA e COBIT per una solida conformità legale e di sicurezza.

Leggi panoramica completa
La Politica di onboarding e cessazione del personale (documento P07) fornisce un quadro completo e standardizzato per gestire l’intero ciclo di vita dell’accesso del personale, dall’onboarding e dai trasferimenti interni fino alla cessazione o alla scadenza del contratto. Progettata per tutte le tipologie di utenti, inclusi dipendenti, contraenti, consulenti, fornitori esterni e terze parti, impone provisioning degli accessi e revoca degli accessi tempestivi e sicuri sia per l’accesso fisico sia per l’accesso logico, garantendo che ogni transizione sia gestita con il giusto equilibrio tra riservatezza, responsabilità e controllo degli asset. Questa politica si applica a tutta l’organizzazione e richiede che tutti i dipartimenti, Risorse Umane (HR), IT, Gestione delle strutture e degli asset, Sicurezza, Alta Direzione, Funzione legale e compliance e Conformità svolgano un ruolo definito nei processi di onboarding e procedura di uscita. Prescrive workflow dettagliati: l’onboarding include controlli dei precedenti personali, accordo di riservatezza e presa d’atto della politica, formazione e sensibilizzazione alla sicurezza delle informazioni e assegnazione degli accessi secondo il principio del privilegio minimo, riesaminata dai responsabili competenti; per i trasferimenti interni, attiva revisione degli accessi basata sul rischio e garantisce che tutte le autorizzazioni di sistema precedenti siano chiuse prima che il nuovo accesso sia approvato; e il processo di cessazione richiede che tutti i diritti di accesso siano revocati (utenti privilegiati entro quattro ore), che gli asset siano raccolti e che tutta la documentazione correlata sia mantenuta per l’auditabilità. Gli obiettivi della politica vanno oltre la gestione degli accessi. Mira a preservare riservatezza, integrità e disponibilità degli asset dell’organizzazione durante le transizioni del personale, supportando traccia di audit e difesa in giudizio richiedendo una documentazione completa nel Sistema informativo per le risorse umane (HRIS), nella Gestione delle identità e degli accessi (IAM) e nel registro degli asset. Sono specificate procedure immediate di ripristino e convalida degli asset, inclusi controlli IT per rimuovere dati sensibili residui e controlli delle strutture per badge, dispositivi e chiavi. La gestione delle eccezioni è strettamente controllata: qualsiasi deviazione deve essere sottoposta a valutazione del rischio, documentata e soggetta a riesame periodico da parte dell’Alta Direzione (Responsabile della sicurezza delle informazioni (CISO) o Direttore HR), con rischio residuo documentato e valutato ogni 90 giorni o al variare delle situazioni. Allineata a più framework internazionali, inclusi ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST SP 800-53 Rev.5, COBIT 2019, GDPR UE, NIS2 e DORA, la politica assicura che le pratiche dell’organizzazione soddisfino tutti i principali requisiti normativi. Integra disposizioni di tali standard su competenza, controllo degli accessi, principio del privilegio minimo, screening, registrazione di audit e governance operativa. Sono inclusi requisiti di audit interno e monitoraggio dei processi, con supervisione del Responsabile del SGSI e meccanismi per il Sistema di whistleblowing. Le violazioni attivano conseguenze disciplinari e legali, con escalation alle autorità di regolamentazione quando sono coinvolti dati personali o dati regolamentati. Anche la manutenzione della politica è robusta: impone riesami annuali, aggiornamenti dopo modifiche significative ai sistemi di sicurezza o HR, aggiornamenti guidati dagli incidenti e archiviazione delle versioni obsolete. Le procedure di controllo dei documenti preservano la cronologia delle modifiche e i registri di titolarità. Questo collega la gestione del rischio operativo con conformità e responsabilità, costituendo una parte critica dell’ambiente di controllo integrato dell’organizzazione tramite collegamenti diretti a documenti di policy correlati (sicurezza, controllo degli accessi, account utente, gestione del rischio, Politica di utilizzo accettabile).

Diagramma della Policy

Diagramma della Politica di onboarding e cessazione del personale che illustra il ciclo di vita passo per passo: approvazioni di onboarding, provisioning degli accessi, riesami delle modifiche dei ruoli, azioni immediate di cessazione, ripristino e convalida degli asset e documentazione di audit.

Fare clic sul diagramma per visualizzarlo a dimensione completa

Contenuto

Ambito e regole di ingaggio

Workflow di onboarding e procedura di uscita

Ripristino e convalida degli asset

Requisiti di revoca immediata degli accessi

Processo di gestione delle eccezioni e trattamento del rischio

Traccia di audit e documentazione

Conformità ai framework

🛡️ Standard e framework supportati

Questo prodotto è allineato ai seguenti framework di conformità, con mappature dettagliate di clausole e controlli.

Framework Clausole / Controlli coperti
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 5(1)(f)Article 25Article 32Recital 39
EU NIS2
EU DORA
COBIT 2019

Politiche correlate

Politica per la sicurezza delle informazioni

Stabilisce gli obiettivi di sicurezza dell’organizzazione, inclusa la governance degli accessi del personale.

Politica di controllo degli accessi

Fornisce requisiti operativi per assegnare e revocare accesso fisico e accesso logico in base ai trigger di onboarding e processo di cessazione.

Politica di utilizzo accettabile

Richiede presa d’atto della politica durante l’onboarding e supporta applicazione e conformità dopo la cessazione.

Politica di gestione del rischio

Garantisce che i rischi relativi agli accessi degli utenti e alle transizioni siano valutati e mitigati in linea con i principi del Sistema di gestione della sicurezza delle informazioni (SGSI).

Politica di gestione degli account utente e dei privilegi

Disciplina i controlli tecnologici per provisioning degli accessi e revoca degli accessi a supporto di questa politica.

Informazioni sulle Policy Clarysec - Politica di onboarding e cessazione del personale

Una governance della sicurezza efficace richiede più che parole: richiede chiarezza, responsabilità e una struttura che possa scalare con l’organizzazione. I modelli generici spesso falliscono, creando ambiguità con paragrafi lunghi e ruoli non definiti. Questa politica è progettata per essere la spina dorsale operativa del programma di sicurezza. Assegniamo responsabilità ai ruoli specifici presenti in un’azienda moderna, inclusi il Responsabile della sicurezza delle informazioni (CISO), i team IT e di sicurezza e i comitati pertinenti, garantendo una chiara responsabilità. Ogni requisito è una clausola numerata in modo univoco (ad es. 5.1.1, 5.1.2). Questa struttura atomica rende la politica facile da implementare, da verificare rispetto a controlli specifici e da personalizzare in sicurezza senza compromettere l’integrità del documento, trasformandola da documento statico a quadro dinamico e attuabile.

Integrazione IAM per workflow automatizzati

Impone l’uso di piattaforme di Gestione delle identità e degli accessi (IAM) per provisioning degli accessi, revoca degli accessi e traccia di audit, riducendo gli errori e supportando l’automazione di onboarding/procedura di uscita.

Revoca immediata basata sul rischio

Richiede la disattivazione di account privilegiati e ad alto rischio entro quattro ore, riducendo l’esposizione derivante da ruoli critici e cessazioni.

Domande frequenti

Creato per Leader, dai Leader

Questa policy è stata redatta da un leader della sicurezza con oltre 25 anni di esperienza nell’implementazione e nell’audit di framework ISMS per organizzazioni globali. È progettata non solo come documento, ma come un framework difendibile che resiste alla verifica degli auditor.

Redatto da un esperto in possesso di:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Copertura & Argomenti

🏢 Dipartimenti target

IT Sicurezza Risorse Umane (HR) Conformità Audit interno

🏷️ Copertura tematica

governance sicurezza delle risorse umane controllo degli accessi Gestione degli incidenti
€49

Acquisto una tantum

Download immediato
Aggiornamenti a vita
Onboarding and Termination Policy

Dettagli prodotto

Tipo: policy
Categoria: Enterprise
Standard: 7