Types de politiques technologiques

L'accès facile à l'information et les moyens rapides de diffuser l'information offerts par Internet et d'autres technologies commerciales exigent que vous réglementiez l'utilisation de la technologie dans votre entreprise. La technologie peut enliser vos employés avec une utilisation personnelle, les empêchant d'être productifs. Une mauvaise utilisation de votre technologie peut nuire à la réputation de votre entreprise et entraîner de mauvaises relations avec les clients, alors mettez en œuvre des plans pour contrôler l'utilisation de la technologie au travail.

Conséquences

Lors de la rédaction de vos politiques technologiques, incluez les conséquences potentielles si les politiques ne sont pas respectées. Pour les infractions majeures, vous pouvez choisir de mettre fin à l'emploi de quelqu'un. Pour les infractions mineures, vous pouvez décider de leur infliger une amende ou d'éliminer les avantages, comme une semaine de vacances. Mais assurez-vous que chaque section énonce clairement les conséquences et qui détermine si les politiques ont été violées. Expliquez un processus d'appel si vous en avez un.

Email

Le courrier électronique est l'un des principaux moyens de communication des gens dans un environnement de travail. Même les personnes assises dans des cabines adjacentes se font souvent des courriels. C'est un moyen de suivre la communication, d'inviter des personnes à des réunions, d'ajouter des tâches à leurs listes et d'envoyer une note rapide sans interrompre votre travail pour une conversation. Cependant, c'est aussi un moyen facile de mettre votre entreprise en difficulté. Mettez en œuvre des politiques de messagerie qui restreignent à tout moment l'utilisation de la messagerie d'entreprise à des fins personnelles. Si un employé envoie accidentellement un e-mail privé destiné à sa femme à votre client le plus rémunérateur, votre client offensé pourrait décider d'emmener son entreprise ailleurs. La politique devrait stipuler que le blasphème est interdit, tout comme les références sexuelles. Énoncez clairement le décorum que vous attendez dans les courriels de votre entreprise; certaines entreprises précisent même exactement ce que les signatures d'e-mail peuvent contenir et quelles couleurs peuvent être utilisées pour le type d'e-mails.

utilisation acceptable

Une politique d'utilisation acceptable explique comment Internet peut être utilisé au travail. Même si un employé est en pause, il ne peut toujours pas voir les images inappropriées sur son ordinateur. Toute activité qui pourrait être considérée comme illégale, comme le jeu en ligne, doit être interdite dans le cadre de vos politiques technologiques. Informez également les employés de garder leurs mots de passe secrets et de la fréquence à laquelle les mots de passe doivent être modifiés. Cela permet d'empêcher les pirates ou autres utilisateurs non autorisés d'accéder à vos serveurs.

Équipement de travail

De nombreuses entreprises permettent aux employés d'emporter chez eux des ordinateurs portables ou des téléphones portables - certains travaillent à domicile la plupart du temps ou voyagent souvent. Bien qu'il soit acceptable pour les employés d'utiliser l'équipement à des fins personnelles dans ces circonstances, définissez des directives claires pour eux. Par exemple, les employés peuvent utiliser l'ordinateur portable de travail pour accéder à leurs comptes de messagerie personnels, mais ils ne doivent toujours pas envoyer d'e-mails personnels à partir de leurs comptes professionnels et ne doivent pas non plus effectuer d'activités illégales sur l'équipement de travail. De plus, votre politique relative à l'équipement de travail ne devrait pas permettre aux employés de gagner de l'argent en utilisant votre équipement s'il n'est pas lié à votre entreprise; s'ils ont une activité de traiteur pour les mariages, ils devraient utiliser leurs propres téléphones portables et ordinateurs portables pour cette entreprise.

Politique de sécurité

Avec la forte menace d'attaques virales, indiquez aux employés quand il est approprié d'ouvrir les pièces jointes sur les ordinateurs de travail - même les pièces jointes trouvées dans les e-mails personnels et sur les smartphones. Ceux-ci peuvent infecter non seulement l'ordinateur de l'employé, mais tous les ordinateurs ou équipements connectés au serveur lorsque le virus infecte le serveur. Cela peut réduire la productivité et coûter des milliers de dollars en réparations et en pertes de revenus. La politique doit également inclure la procédure correcte pour se connecter à distance au serveur; l'utilisation d'un réseau sans fil non sécurisé n'est pas acceptable, par exemple.