Níveis de Segurança na Seleção dos RH

Por: Max Gorissen

Como todos sabem, o organograma da empresa compreende diferentes níveis e funções.
Para cada um destes níveis, diferentes pessoas têm acesso e/ ou são responsáveis por dados ou informações que, dependendo da sua importância, podem ser classificadas como “segredos do negócio”.

Por este motivo, o preenchimento de tais funções exige não só uma seleção mais apurada, como também, um acompanhamento contínuo do comportamento e do desempenho da pessoa a fim de prevenir atitudes que possam provocar danos ao negócio.

Uma seleção mais apurada consiste em assegurar que os funcionários, fornecedores e terceiros antes mesmo da contratação, entendam suas atribuições e responsabilidades. Isto pode ser feito através das descrições de cargos e dos termos e condições de contratação. Além disso, é importante que todos sejam adequadamente analisados (financeiro e criminal), especialmente em cargos com acesso a informações sensíveis.

Ainda, para todos os casos, acordos sobre seus papéis e responsabilidades com a segurança da informação devem ser assinados.

Após a contratação, devemos nos assegurar de que estes estejam conscientes; das ameaças e preocupações da empresa em relação à segurança da informação, das suas responsabilidades e obrigações em relação a segurança da informação e, principalmente, qual é a política de segurança da informação adotada pela organização.

Não podemos esquecer que deve ser fornecido a todos, um nível adequado de conscientização, educação e treinamento nos procedimentos de segurança da informação e no uso correto dos recursos de processamento das mesmas. O objetivo deste é minimizar os riscos e garantir a segurança.

Como complemento, convém que exista e seja apresentado um processo disciplinar formal que trate das violações de segurança da informação.

Por último, não podemos esquecer de estabelecer procedimentos para o caso de um funcionário, fornecedor ou terceiro deixar a organização.

Neste caso, é importante que a saída seja feita de modo controlado e que sejam observados procedimentos, entre eles, de devolução de todos os equipamentos e de retirada de todos os direitos de acesso.


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s