policy Enterprise

Polityka zatrudniania i zakończenia współpracy

Zapewnij bezpieczne, zgodne wdrażanie i zakończenie współpracy dzięki ustandaryzowanym wymaganiom dotyczącym nadawania dostępu, kontroli aktywów i ścieżki audytu dla całego personelu.

Przegląd

Ta polityka ustanawia rygorystyczne procedury bezpiecznego wdrażania, transfery wewnętrzne oraz proces zakończenia współpracy, egzekwując kontrolę dostępu, odzyskiwanie aktywów i ścieżkę audytu zgodne z kluczowymi normami bezpieczeństwa i prywatności.

Bezpieczny cykl życia dostępu

Standaryzuje wdrażanie i zakończenie współpracy, aby zapewnić terminowe nadawanie dostępu i cofnięcie uprawnień dostępu oparte na ryzyku.

Kompleksowa kontrola aktywów

Wymaga wydawania aktywów, śledzenia i odzyskiwania aktywów, aby zapobiegać stratom i wyciekowi danych podczas zmian personalnych.

Zgodność regulacyjna

Dostosowuje do ISO/IEC 27001, RODO, NIST, NIS2, DORA i COBIT w celu zapewnienia solidnej zgodności prawnej i bezpieczeństwa.

Czytaj pełny przegląd
Polityka zatrudniania i zakończenia współpracy (dokument P07) zapewnia kompleksowe, ustandaryzowane ramy zarządzania pełnym cyklem życia dostępu personelu — od wdrażania i transferów wewnętrznych po zakończenie współpracy lub wygaśnięcie umowy. Zaprojektowana dla wszystkich typów użytkowników, w tym pracowników, wykonawców, konsultantów, zewnętrznych dostawców oraz stron trzecich, egzekwuje terminowe i bezpieczne nadawanie dostępu oraz odbieranie uprawnień zarówno do dostępu fizycznego, jak i dostępu logicznego, zapewniając, że każda zmiana jest obsługiwana z właściwą równowagą poufności, uprawnień i rozliczalności oraz kontrolą aktywów. Ta polityka ma zastosowanie w całej organizacji i wymaga, aby wszystkie działy — zasoby ludzkie (HR), IT, zarządzanie obiektami i aktywami, bezpieczeństwo, kierownictwo, prawo i zgodność oraz zgodność — pełniły zdefiniowaną rolę w procesach wdrażania i offboardingu. Określa szczegółowe przepływy pracy: wdrażanie obejmuje sprawdzenie przeszłości, umowę o zachowaniu poufności oraz potwierdzenie zapoznania się z polityką, szkolenie z zakresu świadomości bezpieczeństwa oraz przypisanie dostępu zgodnie z zasadą najmniejszych uprawnień, weryfikowane przez odpowiedzialnych menedżerów; w przypadku transferów wewnętrznych uruchamia przegląd praw dostępu oparty na ryzyku i zapewnia, że wszystkie wcześniejsze uprawnienia systemowe są zamknięte przed zatwierdzeniem nowego dostępu; a proces zakończenia współpracy wymaga, aby wszystkie uprawnienia dostępu zostały cofnięte (użytkownikom uprzywilejowanym w ciągu czterech godzin), aktywa zebrane, polityki ponownie potwierdzone oraz aby cała powiązana dokumentacja była utrzymywana dla audytowalności. Cele polityki wykraczają poza zarządzanie dostępem. Ma ona na celu zachowanie poufności, integralności i dostępności (CIA) aktywów organizacji podczas zmian personalnych, wspierając ścieżkę audytu i obronę prawną poprzez wymaganie rzetelnej dokumentacji w systemie informatycznym zarządzania zasobami ludzkimi (HRIS), zarządzaniu tożsamością i dostępem (IAM) oraz rejestrach aktywów. Określono procedury odzyskiwania i walidacji aktywów, w tym kontrole IT w celu usunięcia rezydualnych danych wrażliwych oraz kontrole obiektowe dla przepustek budynkowych, urządzeń i kluczy. Obsługa wyjątków jest ściśle kontrolowana: wszelkie odstępstwa muszą zostać poddane ocenie ryzyka, udokumentowane i podlegać okresowym przeglądom przez kierownictwo wyższego szczebla (dyrektora ds. bezpieczeństwa informacji (CISO) lub dyrektora HR), a ryzyko szczątkowe musi być udokumentowane i poddawane ocenie ryzyka rezydualnego co 90 dni lub wraz ze zmianą sytuacji. Dostosowana do wielu międzynarodowych ram, w tym ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST SP 800-53 Rev.5, COBIT 2019, unijnego RODO, NIS2 i DORA, polityka zapewnia, że praktyki organizacji spełniają kluczowe obowiązki regulacyjne. Integruje postanowienia tych norm obejmujące kompetencje, kontrolę dostępu, zasadę najmniejszych uprawnień, sprawdzenie przeszłości, rejestrowanie audytowe oraz zarządzanie operacyjne. Wbudowano wymagania dotyczące audytu wewnętrznego i monitorowania procesów, z nadzorem menedżera systemu zarządzania bezpieczeństwem informacji oraz mechanizmu zgłaszania naruszeń. Naruszenia uruchamiają konsekwencje dyscyplinarne i prawne, z eskalacją do organów regulacyjnych, gdy dotyczą danych osobowych lub danych regulowanych. Utrzymanie polityki jest równie solidne: wymaga corocznych przeglądów, aktualizacji po istotnych zmianach w bezpieczeństwie lub systemach HR, aktualizacji wywołanych incydentami oraz archiwizacji wersji wycofanych. Procedury kontroli dokumentów zachowują historię zmian i zapisy własności. Łączy to operacyjne zarządzanie ryzykiem z zgodnością i rozliczalnością, stanowiąc kluczowy element zintegrowanego środowiska kontrolnego organizacji poprzez bezpośrednie powiązania z powiązanymi dokumentami polityk (bezpieczeństwo, kontrola dostępu, konta użytkowników, zarządzanie ryzykiem, polityka dopuszczalnego użytkowania).

Diagram polityki

Diagram polityki zatrudniania i zakończenia współpracy ilustrujący krok po kroku cykl życia: zatwierdzenia wdrażania, nadawanie dostępu, przeglądy zmian ról, natychmiastowe działania przy zakończeniu współpracy, odzyskiwanie aktywów oraz dokumentacja audytowa.

Kliknij diagram, aby wyświetlić w pełnym rozmiarze

Zawartość

Zakres i zasady współpracy

Przepływy pracy wdrażania i offboardingu

Odzyskiwanie i walidacja aktywów

Wymagania dotyczące natychmiastowego cofnięcia dostępu

Proces obsługi wyjątków i postępowanie z ryzykiem

Ścieżka audytu i dokumentacja

Zgodność z frameworkiem

🛡️ Obsługiwane standardy i frameworki

Ten produkt jest zgodny z następującymi frameworkami zgodności, ze szczegółowym mapowaniem klauzul i kontroli.

Framework Objęte klauzule / Kontrole
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 5(1)(f)Article 25Article 32Recital 39
EU NIS2
EU DORA
COBIT 2019

Powiązane polityki

P01 Polityka bezpieczeństwa informacji

Ustanawia cele bezpieczeństwa organizacji, w tym nadzór nad dostępem personelu.

Polityka kontroli dostępu

Zapewnia wymagania operacyjne dotyczące przypisywania i cofnięcia uprawnień dostępu do systemów oraz dostępu fizycznego na podstawie wyzwalaczy wdrażania i procesu zakończenia współpracy.

Polityka dopuszczalnego użytkowania

Wymaga potwierdzenia zapoznania się z polityką podczas wdrażania i wspiera egzekwowanie po zakończeniu współpracy.

Ramy zarządzania ryzykiem

Zapewnia, że ryzyka dostępu użytkowników i zmian ról są oceniane i ograniczane zgodnie z zasadami SZBI.

Polityka zarządzania kontami użytkowników i uprawnieniami

Reguluje zabezpieczenia techniczne dla nadawania dostępu i odbierania uprawnień wspierające tę politykę.

O politykach Clarysec - Polityka zatrudniania i zakończenia współpracy

Skuteczne zarządzanie bezpieczeństwem wymaga czegoś więcej niż samych deklaracji — wymaga jasności, rozliczalności i struktury, która skaluje się wraz z organizacją. Ogólne szablony często zawodzą, tworząc niejednoznaczność poprzez długie akapity i nieokreślone role. Ta polityka została zaprojektowana jako operacyjny fundament programu bezpieczeństwa. Przypisujemy odpowiedzialności do konkretnych ról spotykanych w nowoczesnym przedsiębiorstwie, w tym dyrektora ds. bezpieczeństwa informacji (CISO), zespołów IT i bezpieczeństwa informacji oraz odpowiednich komitetów, zapewniając jednoznaczne uprawnienia i rozliczalność. Każde wymaganie jest unikalnie ponumerowaną klauzulą (np. 5.1.1, 5.1.2). Taka atomowa struktura ułatwia wdrożenie, audytowanie względem konkretnych środków kontroli oraz bezpieczne dostosowanie bez naruszania integralności dokumentu, przekształcając go ze statycznego dokumentu w dynamiczne, wykonalne ramy.

Integracja zarządzania tożsamością i dostępem (IAM) dla zautomatyzowanych przepływów pracy

Wymaga użycia platformy zarządzania tożsamością i dostępem (IAM) dla nadawania dostępu, cofnięcia uprawnień dostępu oraz ścieżki audytu, ograniczając błędy i wspierając zautomatyzowane wdrażanie/offboarding.

Natychmiastowe cofnięcie oparte na ryzyku

Wymaga dezaktywacji kont uprzywilejowanych i kont wysokiego ryzyka w ciągu czterech godzin, minimalizując ekspozycję wynikającą z newralgicznych ról i odejść.

Często zadawane pytania

Stworzone dla liderów, przez liderów

Niniejsza polityka została opracowana przez lidera ds. bezpieczeństwa z ponad 25-letnim doświadczeniem w zakresie wdrażania i audytowania systemów ISMS w globalnych organizacjach. Została zaprojektowana nie tylko jako dokument, lecz jako obronne ramy, które wytrzymują kontrolę audytora.

Opracowane przez eksperta posiadającego:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Zasięg i tematy

🏢 Docelowe działy

IT bezpieczeństwo zasoby ludzkie (HR) Zgodność Audyt i zgodność

🏷️ Zakres tematyczny

Zarządzanie bezpieczeństwo zasobów ludzkich kontrola dostępu zarządzanie incydentami
€49

Jednorazowy zakup

Natychmiastowe pobieranie
Dożywotnie aktualizacje
Onboarding and Termination Policy

Szczegóły produktu

Typ: policy
Kategoria: Enterprise
Standardy: 7