Skip to main content Skip to main menu Skip to footer

Incorporación de los empleados

Incorporación de los empleados

Disminuir el tamaño del texto Aumentar el tamaño del texto

Page Article

Crear un proceso de incorporación de empleados

Un proceso de desvinculación debe incluir al personal de TI y de seguridad desde el principio. Su papel en el proceso de incorporación debe comenzar tan pronto como se notifique o se planifique el despido de un empleado. El personal de TI y el de seguridad deben trabajar juntos para crear una lista de control de sus responsabilidades en el proceso de desvinculación, que debe incluir lo siguiente:
  • Create an inventory of the employee’s digital life in the company. There should be a record of every company device in the employee’s possession, accounts they have access to, and any admin permissions and responsibilities. The more that is known about the employee’s digital footprint, the easier it will be to delete it.
  • Establezca plazos. En colaboración con el responsable del empleado, el departamento de TI puede establecer plazos específicos para eliminar el acceso a las cuentas o para que se devuelvan los dispositivos. En este punto, el empleado sólo debería poder acceder a los datos que esté utilizando en ese momento para terminar los proyectos. Además, empiece a revocar las licencias de software del usuario saliente.
  • Auditar lo que hacen los usuarios. La seguridad debe vigilar la actividad de la red para asegurarse de que el empleado no está descargando un gran volumen de archivos o moviéndolos a nubes personales.
  • Implantar una solución de gestión de datos que pueda silenciar fácilmente los datos de los empleados que deben conservarse.
  • Delete the employee’s access before they leave the building for the last time. Whether it is during the exit interview or the goodbye party, access to email, software, cloud services, apps, and other digital properties should be removed.
  • Elabore una lista exhaustiva de los dispositivos digitales para asegurarse de que todo ha sido recuperado.
  • Cerrar el acceso a cualquier aplicación en los dispositivos personales.
  • Cambie las contraseñas y configure el reenvío del correo electrónico y del buzón de voz. 
  • Use a zero-trust model for security. Once the person leaves, security should consider a zero-trust model as part of the offboarding process. They should also assume that any attempt to log in is a potential threat which means an action is required. 




Related Topics

Relacionado con esto:

Page Footer has no content