5 Wskazówki, Aby poprawić swój program RIM w tym roku

5 Wskazówki, Aby poprawić swój program RIM w tym roku

po raz pierwszy ustanowiony w 2002 roku, krajowe rekordy i zarządzanie informacją (Rim) miesiąc podkreśla potrzebę dobrego prowadzenia dokumentacji i zarządzania informacjami zarówno w biznesie, jak iw życiu. Jest obchodzony w kwietniu i jest to świetny czas, aby przeprowadzić wiosenne porządki swoich rekordów. W tym miesiącu udostępniamy najlepsze praktyki RIM, aby zapewnić, że Twoje informacje są bezpieczne, zgodne i łatwe do znalezienia przez cały rok.

dlaczego firmy muszą inwestować w RIM?

Zarządzanie informacjami o rejestrach (Rim) jest funkcją korporacyjną obejmującą zarządzanie wszystkimi dokumentami biznesowymi przez cały ich cykl życia, od utworzenia do archiwizacji lub zniszczenia zgodnie z obowiązującymi wytycznymi.

od rosnącego otoczenia regulacyjnego po gwałtowną eksplozję informacji, firmy tworzą więcej treści, starając się przestrzegać większej liczby przepisów. Nie tylko jest więcej informacji, ale formaty, w których te informacje są tworzone, zarządzane i przechowywane, nadal się zmieniają. Obecnie polityka RIM nie może obejmować po prostu tradycyjnych dokumentów fizycznych i elektronicznych. Musi również obejmować pocztę e-mail, wiadomości błyskawiczne i media społecznościowe, a także miejsce przechowywania tych informacji, od szafek na dokumenty po udostępnianie plików, chmurę i urządzenia mobilne.

organizacje, które nie przestrzegają przepisów, mogą ponieść wysokie grzywny lub spory sądowe, a nawet narażać swoje informacje na ryzyko naruszenia, co może prowadzić do uszkodzenia reputacji i utraty wartości akcjonariuszy. Niedawne badanie przeprowadzone przez OnePoll wykazało ,że 86.55% respondentów ” wcale nie było prawdopodobne „lub” niezbyt prawdopodobne”, aby kontynuować współpracę z firmą po naruszeniu danych. Dodatkowo, ceny akcji zwykle spadają średnio o 5% po ujawnieniu naruszenia danych.

kompleksowa strategia RIM to jedyny sposób na aktywne zarządzanie i ochronę informacji biznesowych przy jednoczesnym zapewnieniu zgodności. Oto pięć wskazówek dotyczących oceny i poprawy polityki RIM tej wiosny:

skoncentruj się na zarządzaniu informacją (IG)

zarządzanie informacją składa się ze wszystkich zasad, procesów i struktur, których organizacja musi przestrzegać podczas tworzenia, zarządzania, udostępniania i niszczenia swoich informacji. Podczas gdy RIM dotyczy tylko cyklu życia dokumentu, IG stosuje szersze podejście, aby zapewnić, że wszystkie tworzone informacje są zgodne z celami organizacji. Skuteczne IG dotrze do całej organizacji, aby zapewnić, że wszyscy pracownicy i działy znają i stosują odpowiednie procedury tworzenia i zarządzania informacjami biznesowymi.

Określ obowiązki w całej organizacji

Polityka RIM jest skuteczna tylko wtedy, gdy pracownicy w całej organizacji wpisują się. Obejmuje to członków zarządu lub zespołu kierowniczego, a także pracowników na każdym poziomie firmy. Zidentyfikuj kogoś lub Komitet Ludzi, którzy mogą wziąć odpowiedzialność za ocenę i ulepszenie Twojego programu RIM. Może to obejmować przedstawicieli z każdego działu w firmie lub kierownika dokumentacji lub partnera RIM, którzy mogą pomóc w audytowaniu informacji i zbudować kompleksową strategię tworzenia, zarządzania i niszczenia informacji.

Komitet RIM może również pomóc organizacjom pozostać na bieżąco z najnowszymi zasadami i przepisami, rozwiązywać nowe problemy lub wątpliwości, gdy się pojawią i pomagać w ciągłym kształceniu i szkoleniu pracowników w zakresie najlepszych praktyk RIM.

opracowanie harmonogramu przechowywania dokumentacji

harmonogram przechowywania dokumentacji informuje pracowników, jak długo dokument powinien być przechowywany w celu zapewnienia zgodności. Harmonogramy przechowywania opierają się zarówno na wymogach prawnych, jak i regulacyjnych, a także na potrzebach operacyjnych organizacji.

wiele firm przechowuje dokumenty w nieskończoność, obawiając się, że pewnego dnia będą potrzebować odrzuconego pliku, ale przechowywanie informacji po okresie przechowywania jest kosztowne i ryzykowne. Firmy nie tylko tracą czas i pieniądze na długotrwałe przechowywanie danych, ale wygasłe Informacje mogą stać się odpowiedzialnością, jeśli zostaną ujawnione podczas naruszenia danych lub sporu sądowego. Harmonogramy przechowywania pomagają organizacjom lepiej organizować, zarządzać, znajdować i pobierać informacje, oszczędzając czas i pieniądze oraz zapewniając zgodność z przepisami.

pod koniec ich harmonogramu przechowywania, z wyjątkiem audytów lub sporów sądowych, wszystkie informacje powinny zostać bezpiecznie zniszczone. Plan przypadkowego zniszczenia nie wystarczy. Ustal systematyczne podejście, aby wszystkie informacje, które spełniły wymogi dotyczące przechowywania, zostały jak najszybciej zniszczone.

Zapisz swoją politykę RIM

jak wspomniano, każdy członek organizacji powinien być na tej samej stronie, jeśli chodzi o politykę RIM. Spójność i jasność są kluczowe. Stwórz politykę w całej firmie, która jasno określa procedury, które wszyscy pracownicy muszą stosować przez cały cykl życia dokumentu, od utworzenia do udostępniania i zniszczenia. Niniejsza polityka powinna dotyczyć następujących kwestii:

  • role i obowiązki pracowników
  • cykl życia dokumentacji
  • własność dokumentacji
  • audyty
  • chwyty prawne
  • Kontrola udostępniania i dostępu
  • konserwacja dokumentacji
  • najlepsze praktyki RIM i szkolenie

Polityka Rim powinna być dostępna dla wszystkich pracowników i jasno komunikowana w całej organizacji. HR może być strategicznym zasobem dla rozwoju ciągłego szkolenia i Edukacji w zakresie zarządzania dokumentacją i bezpieczeństwa informacji.

Share with care

niezależnie od tego, czy chodzi o audyt, względy prawne czy wsparcie biznesowe, pracownicy powinni być w stanie zlokalizować i uzyskać dostęp do potrzebnych im informacji, kiedy i gdzie ich potrzebują. Muszą one również mieć możliwość udostępniania tych informacji zewnętrznym audytorom na żądanie. Pomimo ryzyka związanego z wysyłaniem poufnych informacji e—mail-informacje te mogą zostać naruszone, wydrukowane lub skopiowane-49% ankietowanych liderów biznesu przyznało się do udostępniania danych firmowych ze swoich osobistych kont e-mail. Pracownicy potrzebują sposobu na bezpieczne udostępnianie informacji, jednocześnie monitorując, kto i w jaki sposób uzyskuje do nich dostęp.

dzięki cyfrowemu rozwiązaniu do zarządzania dokumentami audyty i inne zadania biznesowe stają się bezbolesne. Dokumenty są udostępniane za pośrednictwem bezpiecznego łącza czasowego i przeglądane w cyfrowych pomieszczeniach plików, w których można kontrolować, co można z nimi zrobić, w tym czy można je wydrukować, pobrać lub skopiować. Dziennik audytu rejestruje wszystkie działania podjęte na udostępnionych informacji i plików pokoje mogą być nawet ustawione na wygaszenie w celu zapewnienia bezpieczeństwa.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.