舉報人渠道和數據保護
1)目的和範圍
為員工、承包商、附屬公司和其他攤販提供一種安全、負擔得起和值得信賴的方式來舉報違規行為(腐敗、欺詐、AML/制裁、 RG、GDPR/PII、PCI/IB、廣告/關聯、利益沖突、歧視和騷擾、違反許可證/法律)。該文件規定了渠道,匿名,數據處理,調查程序和防止報復。
2)原則
對壓制的零容忍。禁止采取任何報復措施。
隱私和最小化數據。收集只是必需的,按照需要知道的原則。
舉報人選擇的匿名。能夠在不透露身份的情況下進行交流。
及時性和公平性。入場/審查SLA;有文件記錄、公正的方法。
獨立。角色分工:接受信息,調查,制裁。
流程透明度。狀態跟蹤,反饋,沒有個性的公共統計。
3)角色和RACI
Whistleblowing Officer(WBO)-過程所有者,三重奏,調查協調,報告。(A/R)
Compliance/Legal/DPO-法律評估,數據保護,隱私政策。(R/C)
InfoSec/CISO-鏈路安全,加密,訪問控制,日誌。(R)
HR/ER(員工關系)-道德/行為案例,支持措施。(R)
內部審計(IA)是獨立的調查質量控制和CAPA。(C)
Security/Trust&Safety-技術/欺詐案例,數字文物的收集。(R)
Exec Sponsor(CEO/COO)-「tone from the top」,資源,升級到S1。(I/A)
4)消息接收渠道
1.基於Web的表格(推薦的主要表格):匿名支持;受保護的令牌/pin通信。
2.電子郵件:一個專用的盒子,帶有自動加密,自動消費,沒有內容披露。
3.熱線/電話:使用數據掩碼登錄系統。
4.企業信使中的聊天機器人:不適用於匿名(或具有代理機制)。
5.郵政地址/物理信箱:用於離線消息(掃描並下載到系統)。
6.與WBO/IA的直接聯系:個人會議-根據舉報人的要求。
鏈路要求:TLS端到端、存儲在加密存儲、RBAC、訪問日誌不變、無匿名IP/設備跟蹤、透明 Cookie/log策略。
5)數據保護和法律依據
Lawful basis:履行法律責任,公司的合法利益,公共利益(取決於管轄權)。
DPIA:發布前-評估對隱私的影響;確定風險和減少措施。
數據分類:個人,敏感(健康,民族主義等),商業秘密,調查文物。
最小化:不多收集;刪除不匹配的文檔。
跨境轉讓:只有在有法律依據和合同保障的情況下才能進行。
數據主體的權利:DSAR由DPO處理;例外:不透露舉報人身份和危及調查/第三方的數據。
回避:來文和文物-通常為5年或根據政策/法律/許可證;然後安全刪除(crypto shred/邏輯擦除日誌)。
6)安全和技術措施
加密:at rest(KMS/HSM),in-transit(TLS),密鑰具有旋轉和分界。
訪問:RBAC/ABAC,最小特權原則,匿名案件的單獨域。
日誌:不可改變(WORM),監控異常訪問,alerta。
分段:消息系統與程序系統隔離;帶有恢復檢查的單個備份。
元數據:掩蔽,從附件中刪除EXIF,警告舉報人自動識別。
秘密通信渠道:用於雙向匿名通信的安全郵箱/網絡郵件。
7)案例分類和優先事項
S1(批評):腐敗/賄賂,大額盜竊,PII/PCI泄漏,生命/安全威脅,嚴重違反許可證/法律。
S2(高):系統性政策違規行為(AML/RG/GDPR/IB)、嚴重利益沖突、歧視/騷擾。
S3(平均):本地程序違規、廣告/關聯錯誤、一次性行為違規。
S4(低):改進建議,低風險事件。
SLA:
收據: S1/S2-≤ 24小時;S3/S4-≤ 3 r.dn.
初級(三元數): S1-≤ 48小時;S2-≤ 5 r.dn;S3/S4-≤ 10 r.dn.
調查計劃:S1- ≤ 3 r.dn;S2-≤ 10 r.dn。
8)從消息到關閉的過程
步驟1-接收和收據。分配ID,固定通道,保留「原樣」的證據。
步驟2-三位一體和獨立。對被任命者的利益沖突進行檢查;在沖突中-重新分配。
步驟3-風險評估和計劃。範圍,假設,方法的合法性,工件列表,路線圖。
步驟4-收集證據。文件,日誌,訪談,交易樣本;遵守定制鏈。
步驟5-分析和結論。事實→標準(政策/法律/許可證)→風險→影響。
步驟6-建議和CAPA。糾正/預防行動,所有者,時機,成功指標。
步驟7-溝通和反饋。未透露舉報人的身份;整潔的語言(決賽前沒有指控)。
步驟8-關閉和回避。最終報告,狀態,工件存儲,非個人統計數據發布。
9)溝通和保護線人
沒有打勾。不向指稱的施虐者透露舉報/調查的事實。
防止報復。禁止降級,解雇,剝奪獎金,欺淩等。報復被視為單獨的S1/S2違規行為。
支持:必要時-轉移到不同的團隊,休假,HR/律師咨詢/心理支持。
雙向匿名通信:舉報人可以通過Web inbox/令牌提出問題並獲得狀態。
10)與其他政策的關系
道德和行為守則----標準和渠道。
反腐敗政策-盡職調查,禮品,中介。
GDPR/PII-加工合法,DSAR,回避。
AML/RG/PCI/IB-簡介程序和三重奏。
內部審計-獨立的調查質量控制。
11)支票單
11.1在頻道啟動之前
- DPIA和隱私政策已獲得DPO/Legal的批準。
- 技術體系結構:加密、RBAC、WORM日誌。
- 設置匿名Web表單和雙向令牌通信。
- WBO培訓/三合會團隊調查方法。
- 已制作模板(收據、調查計劃、報告、閉幕信)。
- 溝通活動:「tone from the top」,海報,intranet, FAQ.
11.2接收消息
- 分配了ID,記錄了日期/頻道/S級。
- 向舉報人發出了確認書,但沒有透露細節。
- 對執行人的利益沖突進行了審查。
- 已提交所有附件/元數據,並已完成識別。
11.3調查
- 計劃和假設得到批準(法律/DPO/InfoSec-必要時)。
- 為每個工件維護定制鏈。
- 訪談記錄;保密警告。
- 調查結果基於可驗證的事實,並進行了同行審查。
11.4關閉
- CAPA已指定,時間表和指標已確定。
- 舉報人(機會)已收到非個人反饋。
- 確定了復審/分類;文物被存檔。
- 統計數據已在dashboard上更新。
12)文檔模板(快速插入)
A)告密者的收據
B)調查計劃)
Case: WB-XXXX優先級:S1/S2/S3/S4所有者:……時限: 假設/標準: 數據/文物:- 訪談:名單/日程安排
C)最終報告(結構)
概述事實標準(政策/法律)分析結論附錄CAPA建議(文物)。
D)關閉信
13)度量標準和dashbord
Intake Volume:按類別和渠道的消息數量。
Time-to-Acknowledge / Time-to-Triage / Time-to-Decision.
SLA遵守S級。
CAPA Progress:已完成/正在運行/逾期,關閉中位數。
Retaliation Index:記錄的報復投訴(目標-0)。
匿名率:匿名消息的份額及其轉換為已確認的案例。
Repeat Findings:在12個月內重復主題。
Awareness Impact:運動後上訴的增加;NPS信托渠道。
14)風險和控制措施
通過元數據進行去匿名。→ de標識,EXIF刪除,顯式警告。
案例訪問泄漏.→ RBAC、分割、WORM日誌、定期訪問修訂。
虛構的信息/濫用.→禮貌的過濾器和事實檢查;對故意虛假陳述的制裁(沒有恐嚇效應)。
調查中的利益沖突。→表演者的輪換,IA/Legal的參與。
鎮壓.→單獨的投訴流動;HR/Compliance快速響應。
15)培訓和意識
Onbording:關於通道、匿名性和數據保護的模塊(測試≥ 85%)。
每年的重新認證;WBO/調查人員的其他培訓。
季刊宣傳活動(海報/bot-quize/Video):如何提交預期的示例。
16)30天實施計劃
第一周
1.任命WBO和工作組(Compliance/Legal/DPO/InfoSec/HR/IA)。
2.進行DPIA,批準隱私和回避政策。
3.專用渠道(Web表單/郵件/線路),匿名要求和日誌。
第二周
4.實現技術平臺:加密、RBAC、WORM日誌、匿名Web Inbox。
5.準備模板和SOP:收據、計劃、報告、閉幕信、CAPA。
6.訓練WBO/三重奏團隊;說明RACI和SLA。
第3周
7.試點:1-2個測試案例(table top),驗證證據和回避鏈。
8.為管理/委員會設置儀表板和報告。
9.通訊:首席執行官信,內聯網頁面,常見問題,海報。
第四周
10.頻道啟動;SLA/負載監測;熱烈支持。
11.每周S1/S2和CAPA狀態案例評論。
12.復古和調整v1。1(政策、形式、培訓)。
17)相關部分
道德和行為守則
反腐敗政策
AML培訓和員工培訓/員工合規意識
事件花花公子和劇本
Dashboard complians和監控
內部審計和外部審計
違規通知和報告時限
監管報告和數據格式