La gerencia debe requerir a todos los empleados y contratistas aplicar la seguridad
de la información en concordancia con las políticas y procedimientos establecidos por la organización.
IDENTIFICACIÓN DE LA SECUENCIA DE ACTIVIDADES DE LOS ACTORES DEL
CONTROL DE RESPONSABILIDADES DE LA GERENCIA
SECUENCIA DE ACTIVIDADES:
La gerencia debe requerir empleados, contratistas y usuarios de terceros para
aplicar la seguridad en concordancia con las políticas y los procedimientos establecidos de la organización. 1) El Jefe del Área de Informática: Analiza e identificar los requerimientos de empleados, contratista y usuarios de terceros, que debe considerar la gerencia para aplicar la seguridad en concordancia con las políticas y los procedimientos establecidos de la organización.
2) El Jefe del Área de Informática: Envía documento de requerimiento de
empleados, contratistas y usuarios de terceros de la gerencia.
3) La Gerencia: Recibe documento y elabora la propuesta del documento
de requerimientos de empleados, contratistas y usuarios de terceros, que debe considerar la gerencia.
4) El Jefe Del Área De Informática: Recibe, analiza y verifica la propuesta
del documento de requerimiento de empleados, contratistas y usuarios de terceros, que debe tener la gerencia concuerde con las políticas y procedimientos establecidos de la organización.
5) La Gerencia: Recibe el documento y emite la resolución de aprobación.
6) La Comisión de funciones y responsabilidades: Difunde e implementa
el documento de los requerimientos de empleados, contratistas y usuarios de terceros, que debe considerar la gerencia.
7) Fin del proceso
DIAGRAMA BPMN DEL CONTROL DE RESPONSABILIDADES DE LA GERENCIA A.7.2.2 CONCIENCIA, EDUCACIÓN Y CAPACITACIÓN SOBRE LA SEGURIDAD DE LA INFORMACIÓN.
CONTROL:
Todos los empleados de la organización y donde sea relevante, contratistas y usuarios
de terceros deben recibir entrenamiento apropiado del conocimiento y actualizaciones regulares en políticas y procedimientos organizacionales como sean relevantes para la función de su trabajo.
IDENTIFICACIÓN DE LA SECUENCIA DE ACTIVIDADES DE LOS ACTORES
CONOCIMIENTO DEL CONTROL DE EDUCACIÓN Y ENTRENAMIENTO DE LA SEGURIDAD DE INFORMACIÓN
SECUENCIA DE ACTIVIDADES:
1) El Jefe del Área de Informática: Designa una comisión para desarrollar
el entrenamiento del conocimiento y actualizaciones regulares en políticas y procedimientos organizaciones a los empleados, contratistas y usuarios.
2) La Comisión de Entrenamiento: Establece las políticas para poder
elaborar el entrenamiento apropiado a los empleados, contratistas y usuario donde contemple los siguientes puntos: (1)Requisitos de seguridad. (2)Responsabilidades legales. (3)Controles de negocio. (4)Prácticas en el uso correcto de los recursos de tratamiento de información. (5)Uso de paquetes de software e información en el proceso disciplinario. 3) La Comisión de entrenamiento: Elabora la propuesta de entrenamiento apropiado para los empleados, contratistas y usuarios según su papel de trabajo.
4) El Jefe del Área de Informática: Conjuntamente con su equipo recibe,
analiza, revisa el documento elaborado por parte de la comisión de entrenamiento.
Aprueba el documento y emite un informe a Gerencia.
5) La Gerencia: Emite la resolución de aprobación del documento con
políticas de entrenamiento elaborado por la comisión de entrenamiento.
6) La Comisión de Entrenamiento: Difunde la convocatoria de
entrenamiento a los empleados, contratistas y usuarios indicando los puntos a desarrollar.
7) La Comisión de Entrenamiento: Registra a los empleados, contratistas
y usuarios personas que deberán realizar el entrenamiento.
8) Fin del proceso.
DIAGRAMA BPMN DE CONTROL DE CONOCIMIENTO, EDUCACIÓN Y ENTRENAMIENTO DE LA SEGURIDAD DE INFORMACIÓN