50. Особенности увольнения сотрудников, владеющих конфиденциальной информацией
Стабильность кадрового состава является важнейшей предпосылкой надежной информационной безопасности фирмы. Миграция специалистов — самый трудно контролируемый канал утраты ценной и конфиденциальной информации. Вместе с тем полностью избежать увольнений сотрудников не представляется возможным. Необходим тщательный анализ причин увольнения, на основе которого составляется и реализуется программа, исключающая эти причины.
Например, повышение окладов, аренда жилья для сотрудников вблизи фирмы и оздоровление психологического климата, увольнение руководителей, злоупотребляющих своим служебным положением, и др. Технологическая цепочка увольнения сотрудника включает в себя:
• написание сотрудником заявления об увольнении с подробным раскрытием причины увольнения и желательно указанием места предполагаемой работы;
• передача заявления руководителю структурного подразделения для оформления и передачи в отдел кадров или службу персонала;
• прием службой конфиденциальной документации от увольняющегося сотрудника всех числящихся за ним документов, баз данных, носителей информации, изделий, материалов, с которыми он работал, проверка их комплектности, полноты и оформление приема в описи исполнителя иди актом;
• сдача сотрудником пропуска (идентификатора) для входа в рабочую зону, всех ключей и печатей, запрещение сотруднику входить в рабочее помещение с использованием знания шифра кодового замка (при необходимости — изменение кода);
• проведение сотрудником службы безопасности или службы персонала беседы с сотрудником с целью напоминания ему об обязательстве сохранения в тайне тех сведений, которые ему были доверены по службе в фирме, предупреждение сотрудника о запрещении использования этих сведений в интересах конкурента или в личных целях, выяснение причины увольнения и места новой работы;
• подписание сотрудником обязательства о неразглашении им конфиденциальных сведений после увольнения;
• документальное оформление увольнения в соответствии с общими правилами;
• прием от сотрудника пропуска для входа в здание фирмы, выдача ему трудовой книжки и расчета по заработной плате, сопровождение его до выхода из здания сотрудником службы безопасности.
После сдачи всех документов и материалов сотруднику запрещается входить в режимную рабочую зону. При необходимости у него может быть изъят пропуск (идентификатор) сотрудника и выдан идентификатор посетителя с правом входа только в определенные административные помещения. Беседа с увольняющимся сотрудником имеет целью предотвратить утрату информации или ее неправильное использование бывшим сотрудником в результате его природной или умышленной забывчивости. Следует напомнить увольняющемуся сотруднику, что он подписывал при поступлении на Ра
боту обязательство (подписку) о неразглашении фирменных секретов. Ему напоминают, что и после увольнения из фирмы по крайней мере в течение года за его деятельностью будет осуществляться наблюдение. Предупреждение включается в обязательство, которое подписывает увольняющийся сотрудник. В практике США аналогичный порядок рекомендуется применять в отношении консультантов, экспертов и временно работавших сотрудников. По крайней мере от них целесообразно в обязательном порядке потребовать письменное обязательство о неразглашении ставших известными им фактов и сведений, запрещении использования их в своей деятельности или работе конкурирующих фирм в течение определенного времени.
Эффективным средством против разглашения фирменных секретов в США считается заключение соглашения о предоставлении увольняющимся сотрудником консультационных услуг фирме в течение ряда лет. В течение этого времени, т.е. срока конфиденциальности известных ему сведений, ему выплачивается жалованье, близкое по размерам к зарплате.
В результате бывший сотрудник противостоит соблазну использовать тайну фирмы в своих интересах. Ущерб от увольнения сотрудника резко уменьшается, если тайна фирмы раздроблена и известна по частям достаточно большому числу служащих. В этом случае не приходится прибегать к указанным выше сложным и часто мало эффективным способам защиты тайны, известной уволенным сотрудникам. В любом случае рекомендуется по истечении трех месяцев после увольнения направить бывшему сотруднику письмо-напоминание о необходимости сохранения тайны фирмы.
Если руководству фирмы стали известны случаи несанкционированного использования бывшим сотрудником конфиденциальных сведений или ноу-хау фирмы, следует начать активное судебное разбирательство выявленных фактов. Рассмотренная технология оформления увольнения сотрудников, владеющих ценными и конфиденциальными сведениями, позволит не только повысить ответственность всего персонала за сохранность доверенных им сведений, но и предотвратить факты кражи увольняющимися сотрудниками ценной информации, ограничить возможность использования ее в других организациях и фирмах.
- 1. Информационная безопасность
- 2. Информационная безопасность – дело межгосударственное
- 3. Информационная безопасность и геоинформационные системы
- 4. Информационная безопасность и интересы бизнеса
- 5. Информационная безопасность корпоративных (ведомственных) сетей связи
- 6. Каналы утечки информации
- 7. Классификация угроз безопасности информации
- 8. Угрозы, не связанные с деятельностью человека
- 9. Угрозы, связанные с деятельностью человека
- 10. Утечка акустической информации из-за применения подслушивающих устройств
- 11. Прослушивание и запись переговоров по телефонным линиям
- 12. Утечка информации за счет скрытного и дистанционного видеонаблюдения
- 13. Лазерный съем речевой информации
- 14. Основные понятия компьютерной безопасности
- 15. Лицензирование
- 16. Особенности безопасности компьютерных сетей
- 17. Нарушения безопасности сети
- 18. Взлом программного модуля
- 19. Меры защиты информационной безопасности
- 20. Меры защиты: четыре уровня защиты
- 21. Метод авторизации через интернет
- 22. Побитовое копирование cd
- 23. Признаки наличия язвимых мест в информационной безопасности
- 24. Пути утечки информации в вычислительных системах
- 25. Устойчивость к взлому
- 26. Устойчивость к прямому копированию
- 27. Законы ук рф, связанные с «Преступлениями в сфере компьютерной информации»
- 28. Утечка информации при использовании средств связи и различных проводных коммуникаций
- 29. Перехват разговоров по радиотелефонам и сотовой связи
- 30. Использование сети 220 в для передачи акустической информации из помещений.
- 31. Комплексный подход к обеспечению информационной безопасности
- 32. Организованные меры обеспечения защиты информации
- 33. Подбор персонала для обеспечения безопасности
- 34. Краткая характеристика источников информации
- 35. Безопасность оптоволоконных кабельных систем
- 36. Защита информации в оптическом диапазоне частот
- 37. Классификация современных биометрических средств защиты информации
- 38. Принципы построения системы информационной безопасности объекта
- 39. Определение границ управления информационной безопасностью объекта
- 40. Выбор контрмер, обеспечивающих информационную безопасность
- 41. Проверка системы защиты информации
- 42. Составление плана защиты информации
- 43. Реализация плана защиты информации (управление системой защиты информации)
- 44. Практические проблемы обеспечения информационной безопасности
- 45. Новые приборы виброакустической защиты информации
- 46. Персонал как основная опасность утраты конфиденциальной информации
- 47. Особенности приема и перевода сотрудников на работу, связанную с владением конфиденциальной информацией
- 48. Доступ персонала к конфиденциальным сведениям, документам и базам данных
- 49. Текущая работа с персоналом, владеющим конфиденциальной информацией
- 50. Особенности увольнения сотрудников, владеющих конфиденциальной информацией
- 51. Защищенный документооборот
- 52. Технологические системы защиты и обработки конфиденциальных документов
- 53. Принципы учета конфиденциальных документов
- 54. Этапы подготовки конфиденциальных документов
- 55. Защита информации при проведении совещаний и переговоров
- 56. Защита информации при работе с посетителями
- 57. Защита информации в работе кадровой службы
- 58. Нормативно-методические документы по обеспечению безопасности информации