举报人渠道和数据保护
1)目的和范围
为员工、承包商、附属公司和其他摊贩提供一种安全、负担得起和值得信赖的方式来举报违规行为(腐败、欺诈、AML/制裁、 RG、GDPR/PII、PCI/IB、广告/关联、利益冲突、歧视和骚扰、违反许可证/法律)。该文件规定了渠道,匿名,数据处理,调查程序和防止报复。
2)原则
对压制的零容忍。禁止采取任何报复措施。
隐私和最小化数据。收集只是必需的,按照需要知道的原则。
举报人选择的匿名。能够在不透露身份的情况下进行交流。
及时性和公平性。入场/审查SLA;有文件记录、公正的方法。
独立。角色分工:接受信息,调查,制裁。
流程透明度。状态跟踪,反馈,没有个性的公共统计。
3)角色和RACI
Whistleblowing Officer(WBO)-过程所有者,三重奏,调查协调,报告。(A/R)
Compliance/Legal/DPO-法律评估,数据保护,隐私政策。(R/C)
InfoSec/CISO-链路安全,加密,访问控制,日志。(R)
HR/ER(员工关系)-道德/行为案例,支持措施。(R)
内部审计(IA)是独立的调查质量控制和CAPA。(C)
Security/Trust&Safety-技术/欺诈案例,数字文物的收集。(R)
Exec Sponsor(CEO/COO)-"tone from the top",资源,升级到S1。(I/A)
4)消息接收渠道
1.基于Web的表格(推荐的主要表格):匿名支持;受保护的令牌/pin通信。
2.电子邮件:一个专用的盒子,带有自动加密,自动消费,没有内容披露。
3.热线/电话:使用数据掩码登录系统。
4.企业信使中的聊天机器人:不适用于匿名(或具有代理机制)。
5.邮政地址/物理信箱:用于离线消息(扫描并下载到系统)。
6.与WBO/IA的直接联系:个人会议-根据举报人的要求。
链路要求:TLS端到端、存储在加密存储、RBAC、访问日志不变、无匿名IP/设备跟踪、透明 Cookie/log策略。
5)数据保护和法律依据
Lawful basis:履行法律责任,公司的合法利益,公共利益(取决于管辖权)。
DPIA:发布前-评估对隐私的影响;确定风险和减少措施。
数据分类:个人,敏感(健康,民族主义等),商业秘密,调查文物。
最小化:不多收集;删除不匹配的文档。
跨境转让:只有在有法律依据和合同保障的情况下才能进行。
数据主体的权利:DSAR由DPO处理;例外:不透露举报人身份和危及调查/第三方的数据。
回避:来文和文物-通常为5年或根据政策/法律/许可证;然后安全删除(crypto shred/逻辑擦除日志)。
6)安全和技术措施
加密:at rest(KMS/HSM),in-transit(TLS),密钥具有旋转和分界。
访问:RBAC/ABAC,最小特权原则,匿名案件的单独域。
日志:不可改变(WORM),监控异常访问,alerta。
分段:消息系统与程序系统隔离;带有恢复检查的单个备份。
元数据:掩蔽,从附件中删除EXIF,警告举报人自动识别。
秘密通信渠道:用于双向匿名通信的安全邮箱/网络邮件。
7)桉例分类和优先事项
S1(批评):腐败/贿赂,大额盗窃,PII/PCI泄漏,生命/安全威胁,严重违反许可证/法律。
S2(高):系统性政策违规行为(AML/RG/GDPR/IB)、严重利益冲突、歧视/骚扰。
S3(平均):本地程序违规、广告/关联错误、一次性行为违规。
S4(低):改进建议,低风险事件。
SLA:
收据: S1/S2-≤ 24小时;S3/S4-≤ 3 r.dn.
初级(三元数): S1-≤ 48小时;S2-≤ 5 r.dn;S3/S4-≤ 10 r.dn.
调查计划:S1- ≤ 3 r.dn;S2-≤ 10 r.dn。
8)从消息到关闭的过程
步骤1-接收和收据。分配ID,固定通道,保留"原样"的证据。
步骤2-三位一体和独立。对被任命者的利益冲突进行检查;在冲突中-重新分配。
步骤3-风险评估和计划。范围,假设,方法的合法性,工件列表,路线图。
步骤4-收集证据。文件,日志,访谈,交易样本;遵守定制链。
步骤5-分析和结论。事实→标准(政策/法律/许可证)→风险→影响。
步骤6-建议和CAPA。纠正/预防行动,所有者,时机,成功指标。
步骤7-沟通和反馈。未透露举报人的身份;整洁的语言(决赛前没有指控)。
步骤8-关闭和回避。最终报告,状态,工件存储,非个人统计数据发布。
9)沟通和保护线人
没有打勾。不向指称的施虐者透露举报/调查的事实。
防止报复。禁止降级,解雇,剥夺奖金,欺凌等。报复被视为单独的S1/S2违规行为。
支持:必要时-转移到不同的团队,休假,HR/律师咨询/心理支持。
双向匿名通信:举报人可以通过Web inbox/令牌提出问题并获得状态。
10)与其他政策的关系
道德和行为守则----标准和渠道。
反腐败政策-尽职调查,礼品,中介。
GDPR/PII-加工合法,DSAR,回避。
AML/RG/PCI/IB-简介程序和三重奏。
内部审计-独立的调查质量控制。
11)支票单
11.1在频道启动之前
- DPIA和隐私政策已获得DPO/Legal的批准。
- 技术体系结构:加密、RBAC、WORM日志。
- 设置匿名Web表单和双向令牌通信。
- WBO培训/三合会团队调查方法。
- 已制作模板(收据、调查计划、报告、闭幕信)。
- 沟通活动:"tone from the top",海报,intranet, FAQ.
11.2接收消息
- 分配了ID,记录了日期/频道/S级。
- 向举报人发出了确认书,但没有透露细节。
- 对执行人的利益冲突进行了审查。
- 已提交所有附件/元数据,并已完成识别。
11.3调查
- 计划和假设得到批准(法律/DPO/InfoSec-必要时)。
- 为每个工件维护定制链。
- 访谈记录;保密警告。
- 调查结果基于可验证的事实,并进行了同行审查。
11.4关闭
- CAPA已指定,时间表和指标已确定。
- 举报人(机会)已收到非个人反馈。
- 确定了复审/分类;文物被存档。
- 统计数据已在dashboard上更新。
12)文档模板(快速插入)
A)告密者的收据
B)调查计划)
Case: WB-XXXX优先级:S1/S2/S3/S4所有者:……时限: 假设/标准: 数据/文物:- 访谈:名单/日程安排
C)最终报告(结构)
概述事实标准(政策/法律)分析结论附录CAPA建议(文物)。
D)关闭信
13)度量标准和dashbord
Intake Volume:按类别和渠道的消息数量。
Time-to-Acknowledge / Time-to-Triage / Time-to-Decision.
SLA遵守S级。
CAPA Progress:已完成/正在运行/逾期,关闭中位数。
Retaliation Index:记录的报复投诉(目标-0)。
匿名率:匿名消息的份额及其转换为已确认的案例。
Repeat Findings:在12个月内重复主题。
Awareness Impact:运动后上诉的增加;NPS信托渠道。
14)风险和控制措施
通过元数据进行去匿名。→ de标识,EXIF删除,显式警告。
桉例访问泄漏.→ RBAC、分割、WORM日志、定期访问修订。
虚构的信息/滥用.→礼貌的过滤器和事实检查;对故意虚假陈述的制裁(没有恐吓效应)。
调查中的利益冲突。→表演者的轮换,IA/Legal的参与。
镇压.→单独的投诉流动;HR/Compliance快速响应。
15)培训和意识
Onbording:关于通道、匿名性和数据保护的模块(测试≥ 85%)。
每年的重新认证;WBO/调查人员的其他培训。
季刊宣传活动(海报/bot-quize/Video):如何提交预期的示例。
16)30天实施计划
第一周
1.任命WBO和工作组(Compliance/Legal/DPO/InfoSec/HR/IA)。
2.进行DPIA,批准隐私和回避政策。
3.专用渠道(Web表单/邮件/线路),匿名要求和日志。
第二周
4.实现技术平台:加密、RBAC、WORM日志、匿名Web Inbox。
5.准备模板和SOP:收据、计划、报告、闭幕信、CAPA。
6.训练WBO/三重奏团队;说明RACI和SLA。
第3周
7.试点:1-2个测试桉例(table top),验证证据和回避链。
8.为管理/委员会设置仪表板和报告。
9.通讯:首席执行官信,内联网页面,常见问题,海报。
第四周
10.频道启动;SLA/负载监测;热烈支持。
11.每周S1/S2和CAPA状态案例评论。
12.复古和调整v1。1(政策、形式、培训)。
17)相关部分
道德和行为守则
反腐败政策
AML培训和员工培训/员工合规意识
事件花花公子和剧本
Dashboard complians和监控
内部审计和外部审计
违规通知和报告时限
监管报告和数据格式