Más de 100 políticas de TI críticas que toda empresa necesita, listas para descargar


Desde el trabajo remoto y las redes sociales hasta la ergonomía y el cifrado, TechRepublic tiene docenas de plantillas de políticas de TI descargables listas para usar.

Ya sea que esté redactando políticas corporativas para trabajadores comerciales o políticas universitarias para profesores y particular, la elaboración de una política de TI eficaz puede ser una tarea desalentadora y costosa.

Podría pasar horas escribiendo un handbook de políticas y procedimientos usted mismo, pero considere cuánto vale su tiempo. Según el sitio de trabajo Glassdoor, el salario promedio de un director de TI en los EE. UU. supera los $ 140 000 (según la ubicación geográfica, la empresa, la educación, and many others.). Durante un año, ese salario se desglosa en aproximadamente $ 67 por hora. Si le toma un día laboral escribir una política de TI, esa política única le costará $ 536 ($ 67 x 8 horas).

¿No tienes tiempo para redactar una política empresarial o universitaria? Puede pagarle a un consultor cientos de dólares para que le cree uno, pero hay una manera mejor.

Descargue una plantilla de política de TechRepublic Top quality. Por menos de lo que costaría crear una política única, los suscriptores de TechRepublic Quality obtienen acceso a más de 100 políticas de TI listas para usar. ¿Solo necesita una o dos pólizas? Te tenemos cubierto. También puede comprar pólizas de tecnología individuales si eso es todo lo que necesita.

¿Disfrutando de este artículo?

Descargue este artículo y miles de documentos técnicos y libros electrónicos de nuestra biblioteca Premium. Disfrute de sesiones informativas de analistas de TI expertos y acceda a los mejores profesionales de TI, todo en una experiencia sin publicidad.

Únase a Top quality hoy

Una vez que descargue una de nuestras plantillas de políticas de tecnología de la información, puede personalizarla para que se adapte a las necesidades de su empresa. Aquí hay una muestra de los tipos de políticas de nuestra biblioteca.

Políticas de seguridad de TI

Política de respuesta a incidentes de seguridad: La Política de respuesta a incidentes de seguridad explain el proceso de la organización para minimizar y mitigar los resultados de un incidente relacionado con la seguridad de la tecnología de la información, como una violación de datos, infección de malware, violación de información privilegiada, ataque distribuido de denegación de servicio (ataque DDoS) e incluso pérdida de equipo o robo. El propósito de la política es definir para los empleados, el private del departamento de TI y los usuarios el proceso a seguir cuando se experimenta un incidente de seguridad de TI.

Política de cifrado de datos: El propósito de la política es definir para los empleados, los usuarios de computadoras y el personalized del departamento de TI los requisitos de cifrado que se utilizarán en todas las computadoras, dispositivos, computadoras de escritorio, computadoras portátiles, servidores, almacenamiento en crimson y discos y unidades de red del área de almacenamiento que acceden o almacenan información de la organización para evitar acceso no autorizado a comunicaciones de la organización, correo electrónico, registros, archivos, bases de datos, datos de aplicaciones y otro material.

Política de seguridad de la información: Desde informes de ventas hasta números de seguridad social de los empleados, TI tiene la tarea de proteger los datos privados y confidenciales de su organización. Para lograr esto, debe definir el uso aceptable e inaceptable de los sistemas e identificar las responsabilidades de los empleados, el own de tecnología de la información y los supervisores / gerentes. Esta política ofrece un esquema completo para establecer estándares, reglas y pautas para proteger los datos confidenciales de su empresa.

Política de uso de VPN: El uso de una VPN para acceder a los recursos internos conlleva la responsabilidad de mantener la seguridad de la red, así como de utilizar de forma segura y equitativa los recursos de información de la empresa. Esta política lo ayudará a hacer cumplir los estándares de seguridad cuando se trata del uso de VPN.

Política de gestión de contraseñas: Las contraseñas de los empleados son la primera línea de defensa para proteger a la organización del acceso inapropiado o malintencionado a los datos y servicios. La seguridad basada en contraseña puede no ser la solución perfecta, pero las alternativas no han ganado mucha tracción. Esta política de contraseñas determine las mejores prácticas que harán que la protección por contraseña sea lo más sólida y manejable posible.

Política de seguridad de dispositivos móviles: Cada vez más usuarios realizan negocios en dispositivos móviles. Esto puede deberse al aumento de trabajadores remotos, viajes, fuerza laboral worldwide o simplemente estar en movimiento. Esta política proporciona pautas para las necesidades de seguridad de los dispositivos móviles con el fin de proteger a las empresas y a sus empleados de las amenazas a la seguridad.

Política de protección contra robo de identidad: Ayude a proteger a sus empleados y clientes del robo de identidad. Esta política explain las precauciones para reducir el riesgo, las señales a tener en cuenta y los pasos a seguir si sospecha que se ha producido un robo de identidad.

Política de acceso remoto: Esta política explain las pautas y los procesos para solicitar, obtener, usar y finalizar el acceso remoto a las redes, los sistemas y los datos de la organización.

Política de privilegios de usuario: Esta política proporciona pautas para la delegación de privilegios de usuario en sistemas propiedad de la organización y guía para cuentas de administrador y de privilegios altos.

Política de seguridad perimetral: Si bien los principios de seguridad deben aplicarse en toda la organización, bloquear el perímetro y garantizar que solo pasen las conexiones necesarias es un objetivo especialmente crítico. Esta política proporciona pautas para proteger el perímetro de la red de su organización de posibles vulnerabilidades.

Política de formación y sensibilización en seguridad: Una política de seguridad es tan valiosa como el conocimiento y los esfuerzos de quienes la cumplen, ya sea el personalized de TI o los usuarios habituales. Esta política está diseñada para ayudar a su personal de tecnología de la información a guiar a los empleados hacia la comprensión y el cumplimiento de las mejores prácticas de seguridad que son relevantes para sus responsabilidades laborales y evitar un posible incidente de seguridad.

Políticas de recuperación ante desastres y respuesta ante emergencias de TI

Política de recuperación ante desastres y approach de continuidad empresarial: Los desastres naturales y provocados por el hombre pueden poner en peligro las operaciones y el futuro de cualquier empresa, por lo que es elementary desarrollar un strategy que ayude a garantizar los procesos comerciales continuos en una crisis. Esta descarga explica lo que debe incluirse en su strategy de DR / BC para ayudar a su organización a prepararse y recuperarse de un posible desastre.

Política de clima severo y emergencias: Esta plantilla de política ofrece pautas para responder a la actividad climática severa y otras emergencias. La descarga incluye una versión PDF y un documento RTF para facilitar la personalización.

Política de recuperación de datos y recursos: Todos los empleados deben estar familiarizados con los procesos para recuperar información si se pierde, se vuelve inaccesible o se ve comprometida. Esta política proporciona pautas para la recuperación de datos de recursos, equipos y / o servicios de propiedad de la empresa o adquiridos por la empresa.

Política de respuesta a incidentes: Ya sea que se inicie con intención delictiva o no, el acceso no autorizado a una crimson empresarial o pink de campus es algo muy común. Toda empresa necesita establecer un program de acción para evaluar y luego recuperarse del acceso no autorizado a su pink. Esta política proporciona una base desde la cual comenzar a construir sus procedimientos específicos.

Políticas de individual de TI

Política de trabajo por contrato: Es una práctica común que las empresas aprovechen a los contratistas para transferir el trabajo a personas especializadas o reducir los costos asociados con ciertas tareas y responsabilidades. Nuestra política de trabajo por contrato puede ayudar a su empresa a establecer pautas para retener, supervisar y rescindir contratos, incluidas las determinaciones de orientación, acceso y función y consideraciones comerciales.

Política de formación en TI: Los departamentos de TI exitosos se definen no solo por la tecnología que implementan y administran, sino también por las habilidades y capacidades de su gente. Esta política de capacitación de TI está diseñada para ayudar a los trabajadores a identificar opciones de capacitación que se ajusten a su trayectoria common de desarrollo profesional y obtener las aprobaciones necesarias para la inscripción y el reembolso.

Política de revisión del desempeño de los empleados: Una buena revisión del desempeño enfatiza los aspectos positivos y busca convertir las áreas débiles en metas medibles para fortalecer las habilidades de los empleados y el cumplimiento de las responsabilidades laborales. También solicita la opinión de los empleados para abordar cualquier problema o inquietud que puedan tener con su función en la empresa. La Política de revisión de desempeño de TechRepublic Top quality y la plantilla de revisión adjunta pueden ayudarlo a responder estas preguntas e implementar revisiones justas, efectivas y completas para su personal.

Política de terceros proveedores: Muchas empresas dependen de empresas externas, conocidas como organizaciones de terceros, para manejar sus datos o servicios. Esta política proporciona pautas para establecer proveedores externos calificados con quienes hacer negocios y qué requisitos o regulaciones deben imponerse a sus procesos operativos.

Política de pluriempleo: El pluriempleo es especialmente frecuente en la tecnología, donde las personas con diferentes habilidades y antecedentes pueden encontrar sus habilidades en demanda de múltiples empresas. Esta política proporciona pautas para las prácticas permisibles de pluriempleo de los empleados para establecer expectativas tanto para los trabajadores como para las organizaciones.

Política de abuso de drogas y alcoholic beverages: Esta política proporciona un marco de trabajo para establecer reglas y procedimientos que prohíben el uso de drogas y liquor en las instalaciones de la empresa o en los vehículos de la empresa.

Acuerdo de no competencia del empleado: No permita que sus valiosos activos corporativos, información patentada o propiedad intelectual salgan por la puerta cuando un empleado deja la empresa.

Política de seguridad en el lugar de trabajo: Esta política ayudará a garantizar que las instalaciones de su empresa sean seguras para todos los empleados, visitantes, contratistas y clientes.

Política de indemnización: La Política de despido explain las diferencias entre escenarios de salida simples en los que al empleado se le paga un cheque closing por el tiempo que trabajó y las horas de vacaciones no utilizadas, así como situaciones más complejas.

Política de pautas de entrevista: Esta política ayudará a las organizaciones a realizar entrevistas útiles y adecuadas con posibles nuevos empleados, tanto desde una perspectiva de metodología adecuada como desde un punto de vista lawful.

Política de objetivos del empleado: La definición de objetivos es una forma elementary de motivar a los empleados, brindándoles una prueba tangible de sus logros, su progreso y sus contribuciones al negocio. Sin embargo, es importante seguir ciertas pautas para proporcionar un marco eficaz para establecer objetivos, monitorearlos y ayudar a los empleados a completarlos.

Política de inspección de personalized: Esta política proporciona pautas para seleccionar candidatos a empleo, ya sea como empleados a tiempo completo o parcial, o trabajadores eventuales, incluidos trabajadores temporales, voluntarios, internos, contratados, consultores, offshore o 1099) para roles de alto riesgo. Su objetivo es garantizar que los candidatos cumplan con los requisitos reglamentarios y circunstanciales para el empleo.

Política de teletrabajo: Esta política describe los procesos de la organización para solicitar, obtener, usar y cancelar el acceso a las redes, los sistemas y los datos de la organización con el fin de permitir que los miembros del particular trabajen de manera common de forma remota de manera formal.

Política de acceso a datos / sistemas del private de TI: Los profesionales de TI suelen tener acceso a los servidores de la empresa, los dispositivos de purple y los datos para poder realizar su trabajo. Sin embargo, ese acceso conlleva riesgos, incluida la exposición de información confidencial y la interrupción de los servicios comerciales esenciales. Esta política ofrece pautas para normal el acceso a sistemas críticos y datos confidenciales.

Política de ergonomía: Un entorno de trabajo seguro y saludable proporciona la foundation para que todos los empleados sean más productivos. No solo promueve la productividad en la fuerza laboral, sino que también ayuda a prevenir accidentes, juicios y, en casos extremos, lesiones graves y potencialmente la muerte. Esta política establece procedimientos para ayudar a garantizar un entorno seguro y ergonómicamente saludable.

Políticas de gestión de activos de TI

Política de inventario de components de TI: Esta política describe las pautas que su organización puede seguir para rastrear, procesar y retirar equipos de TI.

Política de manage de activos: Esta plantilla de política personalizable incluye procedimientos y protocolos para respaldar la gestión eficaz de los activos organizativos centrados específicamente en dispositivos electrónicos.

Política de adquisición de components de TI: Una política de adquisición de hardware sólida garantizará que se cumplan los requisitos y que todas las compras estén sujetas a los mismos procesos de selección y aprobación.

Política de BYOD: Nuestra Política de BYOD (Traiga su propio dispositivo) explain los pasos que sus empleados deben seguir al conectar dispositivos personales a los sistemas y redes de la organización.

Política de uso doméstico de equipos de propiedad de la empresa: Los empleados que trabajan desde casa a menudo utilizan sistemas y dispositivos proporcionados por la empresa, lo que ayuda a garantizar que tengan equipos consistentes y de última generación para hacer su trabajo. Sin embargo, las organizaciones deben proporcionar pautas de uso, como esta política, que cubran las responsabilidades del own y los empleados de TI.

Política de desmantelamiento de hardware: Al retirar el components, las prácticas estándar y bien documentadas son fundamentales. Los pasos descritos en esta política guiarán a su particular metódicamente a través del proceso. Los activos no se desperdiciarán innecesariamente ni se colocarán en las manos equivocadas, los datos almacenados en este hardware se conservarán según sea necesario (o se purgarán de forma segura) y se actualizará toda la información auxiliar relacionada con el hardware (etiquetas de activos, ubicación, estado, and so forth.) .

Política de uso aceptable: Equipo: Los empleados confían en TI para proporcionar el equipo que necesitan para hacer las cosas. Esta plantilla de política ayuda a indicar a los empleados que utilicen ese equipo de forma segura y dentro de las directrices de la organización.

Políticas de gestión de software package de TI

Política de uso de software program: Esta política está diseñada para ayudar a las empresas a especificar las aplicaciones que están permitidas para su instalación y uso en sistemas informáticos y sistemas de dispositivos móviles propiedad de la organización. También cubre el uso apropiado de estas aplicaciones por parte de los empleados de la empresa y el private de soporte.

Política del ciclo de vida de desarrollo: El desarrollo de software es un proceso complejo que implica una serie específica de pasos (conocidos como ciclo de vida de desarrollo) para transformar un concepto en un producto entregable. El propósito de esta política es proporcionar pautas para establecer y seguir un sistema de ciclo de vida de desarrollo.

Política de administración de parches: Una estrategia de parcheo integral es imprescindible para cosechar los beneficios, sin embargo, un enfoque que se quiera o no se puede dar como resultado un tiempo de inactividad inesperado, usuarios insatisfechos e incluso más dolores de cabeza de soporte técnico. Esta política proporciona pautas para la aplicación adecuada de parches.

Política de ética de la inteligencia synthetic: La inteligencia artificial tiene el poder de ayudar tanto a las empresas como a los empleados al proporcionar una mayor comprensión de los datos, una mejor protección contra amenazas, una automatización más eficiente y otros avances. Sin embargo, si se united states incorrectamente, la inteligencia synthetic puede ser perjudicial para las personas, las organizaciones y la sociedad en general. Esta política ofrece pautas para el uso apropiado y la ética de la inteligencia artificial.

Política de tiempo de inactividad programado: Los departamentos de TI deben realizar periódicamente el mantenimiento, las actualizaciones y otros servicios en los servidores, los sistemas y las redes de la organización. Comunicar el tiempo de inactividad programado con anticipación a los contactos adecuados ayuda a garantizar que las tareas de mantenimiento y servicio de rutina no sorprendan a otros departamentos o al own, y permite que otros dentro de la organización se preparen y planifiquen en consecuencia.

Política de uso de Online y correo electrónico: Esta política establece pautas para el uso de World wide web, así como los servicios de comunicaciones electrónicas impulsados ​​por World-wide-web, incluido el correo electrónico, los servicios de mensajería grupal patentados (por ejemplo, Slack) y los servicios de redes sociales (por ejemplo, Facebook, Twitter) en contextos comerciales. También cubre el uso de Net de las cosas (IoT) y las prácticas de traer su propio dispositivo (BYOD).

Política de virtualización: Las plataformas de virtualización están disponibles de varios proveedores, pero sigue siendo fundamental mantener su entorno de virtualización para evitar el consumo innecesario de recursos, sistemas o aplicaciones que no cumplen, pérdida de datos, brechas de seguridad y otros resultados negativos. Esta política outline responsabilidades tanto para los usuarios finales como para el departamento de TI para garantizar que los recursos virtualizados se implementen y mantengan de manera efectiva.

Directrices de la política de automatización de máquinas: Muchas industrias confían en las implementaciones de automatización de máquinas para ahorrar dinero y reducir el riesgo. Sin embargo, junto con los beneficios surge la necesidad crítica de implementar políticas para su uso adecuado. Este conjunto de pautas ayudará a su organización a mantener la automatización de sus máquinas segura, confiable y en cumplimiento.

Directrices de la política de automatización de application: La automatización de computer software se utiliza para muchos procesos comerciales y de TI, según la industria vertical y las necesidades comerciales y de TI de la empresa personal. Debido a que esta automatización es de gran alcance, las consideraciones de política afectan a muchas áreas. Este conjunto de pautas lo ayudará a cubrir todas las bases mientras crea una política integral de automatización de software package.

Acerca de TechRepublic High quality

TechRepublic Top quality resuelve sus problemas de TI más difíciles y ayuda a impulsar su carrera o su próximo proyecto. Los temas tecnológicos complejos se resumen en bases concisas pero completas que lo mantienen a usted (y a su CEO, CFO y sala de juntas) a la vanguardia. Ahorre tiempo y esfuerzo con nuestras políticas, plantillas, presentaciones para almorzar y aprender y calculadoras de retorno de la inversión listas para usar. Tenemos la información, los documentos y las herramientas que todo departamento de TI necesita, desde la unidad de negocios empresarial hasta la tienda de una sola persona, todo en un solo lugar.



Enlace a la noticia authentic