policy Enterprise

Darba attiecību uzsākšanas un izbeigšanas politika

Nodrošiniet drošu, atbilstošu ievadīšanu un darbinieka atiešanas procesu ar standartizētām piekļuves tiesībām, aktīvu kontroli un audita ierakstu prasībām visiem personāla veidiem.

Pārskats

Šī politika nosaka stingras procedūras drošai ievadīšanai, iekšējiem pārvedumiem un izbeigšanas procesam, īstenojot piekļuves kontroli, aktīvu atgūšanu un audita pēdas saskaņā ar galvenajiem drošības un privātuma standartiem.

Drošs piekļuves dzīves cikls

Standartizē ievadīšanu un darbinieka atiešanas procesu, lai nodrošinātu savlaicīgu, uz risku balstītu piekļuves piešķiršanu un piekļuves tiesību atsaukšanu.

Visaptveroša aktīvu kontrole

Nosaka aktīvu izsniegšanu, izsekošanu un aktīvu atgūšanu, lai novērstu zaudējumus un datu noplūdi personāla izmaiņu laikā.

Regulatīvā atbilstība

Saskaņota ar ISO/IEC 27001, GDPR, NIST, NIS2, DORA un COBIT, lai nodrošinātu stabilu juridisko un drošības atbilstību.

Lasīt pilnu pārskatu
Darba attiecību uzsākšanas un izbeigšanas politika (dokuments P07) nodrošina visaptverošu, standartizētu ietvaru personāla piekļuves pilna dzīves cikla pārvaldībai — no ievadīšanas un iekšējiem pārvedumiem līdz izbeigšanas procesam vai līguma termiņa beigām. Tā ir paredzēta visiem lietotāju veidiem, tostarp darbiniekiem, līgumslēdzējiem, konsultantiem, piegādātājiem un trešajām pusēm, un tā nodrošina savlaicīgu un drošu piekļuves piešķiršanu un piekļuves tiesību anulēšanu gan fiziskajai piekļuvei, gan loģiskajai piekļuvei, nodrošinot, ka katra pāreja tiek apstrādāta ar atbilstošu konfidencialitāti, pilnvarām un pārskatatbildību, kā arī aktīvu kontroli. Šī politika ir piemērojama visā organizācijā un nosaka, ka visām struktūrvienībām — Cilvēkresursiem (HR), IT, objektu un aktīvu pārvaldībai, drošībai, vadībai, juridiskajām lietām un atbilstībai — ir definēta loma ievadīšanas un darbinieka atiešanas procesu procesos. Tā paredz detalizētas darbplūsmas: ievadīšana ietver fona pārbaudes, konfidencialitātes līgumu un politikas iepazīšanās apliecinājumu, drošības izpratnes apmācību un minimālo privilēģiju principa piekļuves piešķiršanu, ko pārskata atbildīgie vadītāji; iekšējo pārvedumu gadījumā tā aktivizē uz risku balstītu piekļuves tiesību pārskatīšanu un nodrošina, ka visas iepriekšējās sistēmu piekļuves tiesības tiek slēgtas pirms jaunas piekļuves apstiprināšanas; savukārt izbeigšanas process prasa, lai visa piekļuve tiktu atsaukta (privilēģētie konti — četru stundu laikā), aktīvi savākti, politikas atkārtoti apliecinātas un visa saistītā dokumentācija uzturēta auditējamības nodrošināšanai. Politikas mērķi pārsniedz tikai piekļuves pārvaldību. Tā mērķis ir saglabāt konfidencialitāti, integritāti, pieejamību organizācijas aktīviem personāla pāreju laikā, atbalstot audita pēdas un tiesisko aizsardzību, pieprasot rūpīgu dokumentēšanu personālvadības informācijas sistēmā (HRIS), identitātes un piekļuves pārvaldībā (IAM) un aktīvu reģistrā. Ir noteiktas tūlītējas aktīvu atgūšanas un validācijas procedūras, tostarp IT pārbaudes, lai noņemtu atlikušos sensitīvos datus, un objektu kontroles pasākumi piekļuves kartēm, ierīcēm un atslēgām. Izņēmumu apstrāde ir stingri kontrolēta: jebkuras novirzes ir jāveic riska novērtēšana, tās jādokumentē un periodiski jāpārskata augstākajai vadībai (CISO vai personāla nodaļas vadītājam), bet atlikušais risks jādokumentē un jāveic atlikušā riska novērtēšana ik pēc 90 dienām vai mainoties situācijai. Saskaņota ar vairākiem starptautiskiem ietvariem, tostarp ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST SP 800-53 Rev.5, COBIT 2019, ES GDPR, NIS2 un DORA, politika nodrošina, ka organizācijas prakses aptver visas galvenās regulatīvās prasības. Tā integrē šo standartu prasības par kompetenci, piekļuves kontroli, minimālo privilēģiju principu, fona pārbaudēm, audita žurnālu veidošanu un operacionālo pārvaldību. Iekšējais audits un procesu uzraudzības prasības ir iebūvētas, ar ISMS pārvaldības sistēmas vadītāja uzraudzību un trauksmes celšanas mehānisma ziņošanas iespējām. Pārkāpumi izraisa disciplināras un juridiskas sekas, ar eskalāciju regulatīvajām iestādēm, ja ir iesaistīti personas dati vai reglamentēti dati. Politikas uzturēšana ir tikpat stingra: tā nosaka ikgadējus pārskatus, atjauninājumus pēc būtiskām drošības vai personālvadības informācijas sistēmas (HRIS) izmaiņām, atjauninājumus pēc incidentiem un novecojušu versiju arhivēšanu. Dokumentu kontroles procedūras saglabā izmaiņu vēsturi un īpašumtiesību ierakstus. Tas sasaista operacionālo risku pārvaldību ar atbilstību un pārskatatbildību, veidojot būtisku organizācijas integrētās kontroles vides daļu, izmantojot tiešas saites uz saistītajiem politikas dokumentiem (drošība, piekļuves kontroles politika, lietotāju konti, risku pārvaldība, pieļaujamās izmantošanas politika).

Politikas diagramma

Darba attiecību uzsākšanas un izbeigšanas politikas diagramma, kas ilustrē soli pa solim dzīves ciklu: ievadīšanas apstiprinājumi, piekļuves piešķiršana, lomu izmaiņu pārskati, tūlītējas izbeigšanas darbības, aktīvu atgūšana un audita dokumentācija.

Noklikšķiniet uz diagrammas, lai skatītu pilnā izmērā

Saturs

Darbības joma un iesaistes noteikumi

Ievadīšanas un darbinieka atiešanas procesu darbplūsmas

Aktīvu atgūšana un validācija

Tūlītējas piekļuves atsaukšanas prasības

Izņēmumu un riska apstrādes process

Audita pēdas un dokumentācija

Atbilstība ietvaram

🛡️ Atbalstītie standarti un ietvari

Šis produkts ir saskaņots ar šādiem atbilstības ietvariem ar detalizētu klauzulu un kontroles kartēšanu.

Ietvars Aplūkotās klauzulas / Kontroles
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 5(1)(f)Article 25Article 32Recital 39
EU NIS2
EU DORA
COBIT 2019

Saistītās politikas

P01 Informācijas drošības politika

Nosaka organizācijas drošības mērķus, tostarp personāla piekļuves pārvaldību.

Piekļuves kontroles politika

Nodrošina operacionālās prasības sistēmu un fiziskās piekļuves piešķiršanai un piekļuves tiesību atsaukšanai, balstoties uz ievadīšanas un izbeigšanas procesa trigeriem.

Pieļaujamās izmantošanas politika

Pieprasa politikas iepazīšanās apliecinājumu ievadīšanas laikā un atbalsta izpildi pēc izbeigšanas procesa.

Riska pārvaldības politika

Nodrošina, ka lietotāju piekļuves un pāreju riski tiek izvērtēti un mazināti saskaņā ar informācijas drošības pārvaldības sistēmas principiem.

Lietotāju kontu un privilēģiju pārvaldības politika

Pārvalda tehnoloģiskos kontrolpasākumus piekļuves piešķiršanas un piekļuves tiesību anulēšanas īstenošanai šīs politikas atbalstam.

Par Clarysec politikām - Darba attiecību uzsākšanas un izbeigšanas politika

Efektīva drošības pārvaldība prasa vairāk nekā tikai vārdus; tā prasa skaidrību, pilnvaras un pārskatatbildību, kā arī struktūru, kas mērogojas līdz ar jūsu organizāciju. Vispārīgas veidnes bieži neizdodas, radot neskaidrības ar gariem rindkopu blokiem un nedefinētām lomām. Šī politika ir izstrādāta kā jūsu drošības programmas operacionālais pamats. Mēs piešķiram pienākumus konkrētām lomām, kas sastopamas mūsdienīgā uzņēmumā, tostarp galvenajam informācijas drošības vadītājam (CISO), IT un drošības komandām un attiecīgajām komitejām, nodrošinot skaidru pārskatatbildību. Katra prasība ir unikāli numurēta klauzula (piem., 5.1.1, 5.1.2). Šī atomārā struktūra padara politiku viegli ieviešamu, auditējamu pret konkrētiem kontroles pasākumiem un droši pielāgojamu, neietekmējot dokumenta integritāti, pārvēršot to no statiska dokumenta par dinamisku, īstenojamu ietvaru.

Identitātes un piekļuves pārvaldība (IAM) integrācija automatizētām darbplūsmām

Nosaka identitātes un piekļuves pārvaldības (IAM) platformas izmantošanu piekļuves piešķiršanai, piekļuves tiesību atsaukšanai un audita pēdas nodrošināšanai, samazinot kļūdas un atbalstot automatizētu ievadīšanu/darbinieka atiešanas procesu.

Tūlītēja uz risku balstīta atsaukšana

Pieprasa privilēģēto kontu un augsta riska kontu deaktivizēšanu četru stundu laikā, samazinot pakļautību riskam kritiskās lomās un aiziešanas gadījumos.

Biežāk uzdotie jautājumi

Izstrādāts līderiem, līderu veidots

Šo politiku ir izstrādājis drošības līderis ar vairāk nekā 25 gadu pieredzi ISMS ietvaru ieviešanā un auditēšanā globālos uzņēmumos. Tā ir paredzēta ne tikai kā dokuments, bet kā aizstāvams ietvars, kas iztur auditoru pārbaudi.

Izstrādājis eksperts ar šādām kvalifikācijām:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pārklājums un tēmas

🏢 Mērķa departamenti

IT drošība Cilvēkresursi (HR) Atbilstība audits

🏷️ Tematiskais pārklājums

pārvaldība personāla drošība Piekļuves kontrole incidentu pārvaldība
€49

Vienreizējs pirkums

Tūlītēja lejupielāde
Mūža atjauninājumi
Onboarding and Termination Policy

Produkta informācija

Veids: policy
Kategorija: Enterprise
Standarti: 7