Jak korporacje weryfikują uczciwość pracowników

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 22 14:13 [raw]

Poniższe porady pochodzą głównie z porad FBI uzupełnionych o własne doświadczenia. Kryteria potencjalnej nielojalności pracowników Istnieje szereg typowych motywów lub sytuacji osobistych, które w przypadku danego pracownika mogą zwiększać prawdopodobieństwo zachowań niepożądanych z punktu widzenia pracodawcy: chciwość (wyższa od poziomu typowego dla pracowników na podobnych stanowiskach; np. dla handlowców typowa jest stosunkowo wysoka chciwość, a dla informatyków stosunkowo niska) potrzeby finansowe (choroba w rodzinie, hazard, niekontrolowane zadłużenie) chęć odwetu (najczęściej poprzedzona prawdziwą lub wyimaginowaną szkodą) brak spełnienia zawodowego (głównie u osób, których ambicje i samoocena przewyższają realne kwalifikacje, bądź obowiązki wynikające z zajmowanego stanowiska) niedogadywanie się z innymi pracownikami lub menedżerami brak satysfakcji z wykonywanej pracy planowana zmiana pracy lub obawa przed planowanym lub wyimaginowanym zwolnieniem z pracy bezinteresowna chęć pomocy komuś spoza własnej rodziny z pobudek ideologicznych lub politycznych jednoczesne zatrudnienie w innej firmie bądź uzyskiwanie przychodów z innego źródła chęć przeżycia przygody (utrzymująca się powyżej kilku godzin po wyjściu z kina) podatność na szantaż (romanse, hazard, oszustwa itp., również w przeszłości) samoocena nieadekwatnie wysoka do kwalifikacji, stanowiska i zarobków (często łączy się z brakiem spełnienia zawodowego) poczucie bycia ponad firmowymi zasadami przysługi robione innym pracownikom lub menedżerom (np. realizacja pewnych prac poza kolejnością albo z ominięciem ustalonych w firmie zasad) kompulsywne lub autodestrukcyjne zachowania, nałogi i wszelkiego rodzaju uzależnienia problemy rodzinne (rozwód, separacja, awantury z wizytami policji itp.) bycie świadkiem w sprawach sądowych dotyczących bliższej lub dalszej rodziny (konflikty rodzinne, konflikty spadkowe, powiązania przestępcze w rodzinie itp.) Spełnianie przez pracownika jednego lub nawet wielu z powyższych kryteriów nie musi wcale oznaczać nieuczciwości wobec firmy. Co więcej, w polskich realiach większość pracowników spełnia w mniejszym lub większym stopniu przynajmniej kilka z nich. Celem tych kryteriów nie jest więc eliminacja pracowników spełniających któreś z nich, ale raczej budowanie profili poszczególnych pracowników i typowanie na ich podstawie osób, którym należy przyjrzeć się dokładniej w pierwszej kolejności. Co powinieneś zrobić, aby uniknąć stania się taką osobą: stosuj zasadę "dwóch światów", w myśl której firma i rodzina to dwa osobne światy, a informacje z jednego świata nie powinny nigdy przenikać do drugiego (z wyjątkiem tych, które stawiają Cię w pozytywnym świetle, pokazują Twój sukces itp.) pamiętaj, że zasada "dwóch światów" dotyczy również Twojego nastroju, min, gestykulacji, sposobu komunikowania się, kondycji psychicznej i fizycznej itp. staraj się robić w pracy dobrą minę do złej gry - zauważaj głównie pozytywne aspekty różnych sytuacji i decyzji, których jesteś podmiotem sprawiaj wrażenie, że Twoja praca sprawia Ci satysfakcję wracając do współpracowników ze spotkań z przełożonymi, staraj się mieć minę i postawę demonstrującą sukces demonstracyjnie stosuj się do firmowych zasad (ale z umiarem, aby nie skutkowało to negatywnymi kontaktami ze współpracownikami) gdy zostaniesz powołany na świadka w sprawie sądowej, rozważ wzięcie na ten dzień normalnego urlopu Jednoznacznie podejrzane zachowania Wykrycie któregoś z poniższych zachowań może skutkować rozpoczęciem regularnego i dokładnego przyglądania się działaniom pracownika przez dział bezpieczeństwa: wynoszenie poza siedzibę firmy, bez wyraźnej potrzeby i wcześniejszych uzgodnień, dysków twardych, pen drive'ów lub wydruków wyszukiwanie w firmowych systemach informacji na tematy niezwiązane z bieżącymi zadaniami zainteresowanie tematami niezwiązanymi z bieżącymi obowiązkami (głównie kodami źródłowymi, bazami danych i innymi materiałami o wysokiej wartości, a także wszelkimi informacjami dotyczącymi partnerów i/lub dostawców firmy, konkurencji, a często również klientów) niepotrzebne (bez pokrycia w bieżących zadaniach) kopiowanie informacji (głównie chronionych, o wysokiej wartości) nawiązywanie dostępu zdalnego do firmowych zasobów w czasie urlopów, chorób i w nietypowych godzinach nawiązywanie dostępu zdalnego z firmowego komputera do komputerów spoza firmy (np. należących do innej firmy) instalowanie na firmowym komputerze oprogramowania niezwiązanego z pracą (również darmowego, bądź płatnego, na które pracownik posiada prywatną licencję) próby otwierania stron intranetowych firmy i/lub wyszukiwania informacji, niezwiązanych z bieżącymi zadaniami, planowanymi lub możliwymi awansami itp. praca w nietypowych godzinach bez wyraźnej potrzeby i wcześniejszych uzgodnień entuzjazm dla pracy w nadgodzinach, w weekendy lub w nietypowych godzinach (np. w nocy) status majątkowy drastycznie odstający od zarobków (statystycznie większość małżeństw posiada kwalifikacje i dochody na w miarę zbliżonym poziomie) kontakty pozasłużbowe z pracownikami firm konkurencyjnych bądź partnerami lub dostawcami firmy przytłoczenie przez kryzysy życiowe, rodzinne, problemy w karierze itp. nadmierne zainteresowanie życiem osobistym współpracowników, zadawanie pytań dotyczących kwestii intymnych lub finansowych obawa przed byciem obserwowanym lub podsłuchiwanym, szukanie urządzeń lub programów podsłuchowych, zastawianie przynęt itp. Co powinieneś zrobić, aby uniknąć podejrzeń: już od pierwszego dnia w pracy dyskretnie obserwuj firmowe zwyczaje: te powszechne, oraz te typowe dla Twojego działu i osób na podobnych stanowiskach jeśli masz problemy z ogarnięciem tak wielu informacji, rób notatki (koniecznie na papierze i najlepiej w domu, zaraz po powrocie z pracy) staraj się zachowywać w sposób zbieżny z zaobserwowanymi zwyczajami, dotyczy to również np. poziomu entuzjazmu, jaki powinieneś okazywać w poszczególnych sytuacjach jeśli chcesz korzystać np. z Facebooka, w a Twojej firmie nie jest to zwyczajem, kup sobie smartfona i korzystaj na nim (i odwrotnie: jeśli jest to zwyczajem, nawet wbrew istniejącym lecz powszechnie nieprzestrzeganym zakazom, korzystaj bez obaw) myśl, co robisz, co z tego będziesz mieć i czy na pewno ryzyko się opłaca - generalnie nie daj się "wziąć na celownik" przez jakiś bezsensowny wyskok staraj się zawsze mieć podkładkę dla wykonywanych czynności (ticket, mail ze zleceniem itp. zależnie od tego, czego się używa w Twojej firmie do zarządzania pracą) jeśli nawet masz fizyczny dostęp do danych np. na serwerze firmowym i chcesz je skopiować, przed wykonaniem tego zaaranżuj sytuację, która to uzasadni, np. zgłoszenie od klienta (niech je napisze inna osoba, aby miało inną stylistykę), w ramach obsługi którego będzie konieczne wykonanie jakiejś analizy i skopiowanie m.in. właśnie tych danych jeśli kopiujesz jakieś informacje na prywatne nośniki, po pierwsze je szyfruj, jeśli tylko jest to wykonalne w danej sytuacji, po drugie stosuj nośniki nie rzucające się w oczy (np. pen drive'y Emtec S200 albo Cruzer Fit, wyglądające na odbiornik od myszki bezprzewodowej) jeśli w ramach pracy jesteś fizycznie przeszukiwany na wejściu i wyjściu (lub losowo), zamiast pen drive'ów używaj kart MicroSD (są tak małe, że można je np. przykleić do ciała bezbarwną taśmą klejącą) i dyskretnych czytników, np. Hama 124025 pamiętaj, że jeśli rzeczywiście jesteś monitorowany przez profesjonalistów, najczęściej jest to robione tak dyskretnie, że nie znajdziesz służących do tego urządzeń lub programów, dlatego zamiast ich szukać, po prostu zachowuj się, jakbyś był monitorowany i nie mów ani nie pisz niczego niewłaściwego w takiej sytuacji

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
JAK SKW OBCIAGA KUTASA :) Dec 19 12:44 40
JEBAC - KURWE POLICJE Dec 19 12:32 54
Kryptowaluty Dec 19 11:59 24
amerykańska dominacja w kosmosie Dec 19 11:38 1
Pomysł na zabawe - zamach terorystyczny ? Dec 18 18:16 10
Rosja klęka: "Jest tylko jedno rozwiązanie: pojednanie z Zachodem" Dec 18 14:27 1
peerfreedom - programy p2p, sieci rozproszone, szyfrowanie kryptografia Dec 18 12:06 1
Próba zablokowania prezentacji wystawy poświęconej ludziom ratującym Żydów Dec 18 12:02 1
Zagłada Żydów i stosunki polsko-żydowskie podczas II wojny światowej. Dec 18 12:01 1
Miłujący wolność, kulturę i tolerancję naród Dec 17 12:37 1
Francja ciągnie w dół całą Europę Dec 17 12:37 1
Chcieliście PO to macie PO... Dec 17 12:37 1
Odszyfruj to by uzyskać dostęp do portfela z 10 BTC Dec 16 12:05 1
Dzieci w objęciach obcych, dorosłych mężczyzn Dec 16 10:35 1
Mają to, czego chcieli. Dec 16 10:18 1
Firmy produkujące patriotyczną odzież należałoby zamknąć Dec 15 21:14 2
Zastraszonym rodzinom nakazano milczenie Dec 15 18:18 1
To Kreml stoi za protestami rolników w Polsce Dec 14 19:06 1
Fotografie wywołały wiele kontrowersji Dec 14 16:22 1
ALBO JESTEŚ ZA PISEM ALBO BĘDZIESZ MIAŁ NAJAZD ROSJI NA POLSKĘ Dec 14 12:19 1
Przyznała się do udziału w spisku przeciwko USA Dec 14 12:04 1
Dziadek molestował 9-letnią wnuczkę! Zwyrodnialec tłumaczy, że robił to... Dec 13 19:44 1
Wstrząsające doniesienia o Jankowskim. "15-latka urodziła jego dziecko" Dec 13 19:35 1
Wielka klapa rejestru pedofilów? Policja pogubiła skazanych Dec 13 19:35 1
Euroweek – demoralizacja i indoktrynacja Dec 13 19:26 1
CRITICAL NATIONAL INFRASTRUCTURE Dec 13 16:13 1
BORYS Dec 13 16:05 1
Warning Signs of Covert Eavesdropping or Bugging Dec 13 13:52 1
Był to dar narodu radzieckiego dla Polaków Dec 13 13:42 1
Kolejny cios w CCCP Dec 13 13:41 1
Ilu ludzi był gotów poświęcić Jaruzelski? Dec 13 13:41 1
Przyrodni brat i jego znajomi współżyli z 11-letnią dziewczynką. Akt oskarżenia Dec 12 21:29 1
"Polski" gienerał nadaje moskiewskie dezinformacje Dec 12 15:29 1
W warszawskim Muzeum Historii Żydów Polskich POLIN Dec 12 11:40 1
Nauczyciel ze Szczecina zmusił 16-letnią uczennicę do seksu. Aresztowali go Dec 11 15:47 1
"Kryłem pedofilów" na pomnikach Jana Pawła II. Dec 11 15:45 1
Pedofil w okolicach Warszawy. Namierzył go właściciel serwisu komputerowego Dec 10 21:35 13
Postsowiecki imperializm putinowskiej Rosji Dec 10 15:46 1
APEL- ODEZWA-do-WSZYSTKICH. Dec 8 09:34 4
Dla wielbicieli sprzętu firmy Huawei Dec 8 09:11 1
Ku przestrodze debilom antyszczepionkowcom Dec 7 19:06 1
Piosenki rapera są analizowane pod względem ekstremistycznych treści Dec 7 18:05 1
Elysium is back! Dec 7 03:21 1
UnitedCorp Launches Suit against Bitmain, Bitcoin.com, Roger Ver, Kraken Bitcoin Exchange and others Alleging Hijacking of the Bitcoin Cash Network Dec 6 21:49 1
Dezentrale Plattformen zur Förderung des Links- und Rechtsterrorismus Dec 6 14:15 2
Sam tego chciałeś, "ArnoldB". Dec 4 15:11 9
Ruskie trolle pierdolą, że to PiS wysłał młodych Polaków na zmywak... Nov 29 12:11 1
POLACY SRAJĄ NA RUCH NARODOWY Nov 29 12:03 1
Wielka Chazaria to brednia i rosyjska propaganda Nov 29 12:01 1
Coraz większe problemy ekonomiczne doprowadziły do trwałego pogorszenia warunków życia Rosjan Nov 27 13:57 1
Kaczyńscy nie są elitą, bo nie jedli ostryg w Bretanii Nov 27 13:31 1
Kremlowska melodyjka znów zagrała Nov 27 13:31 1
Piotr Tymochowicz, użytkownik numer 1200 Nov 24 18:25 1
wieje nuda Nov 24 11:10 8
W łańcuszku przekazywania funduszy dla Silk Road Nov 24 08:32 1
Monaro router kovri (i2p) Nov 21 18:20 2
JEBAĆ KURWE POLICJE ツ Nov 21 18:18 1
Żydzi w Austrii, Izraelu i na całym świecie będą mogli żyć w warunkach pokoju i wolności Nov 21 18:10 2
Na onet,pl mediach A. Michnika, wp , tvn24 & company - ZERO na temat sensacyjnych zeznań Nov 21 16:57 1
Protonmail to ściema Nov 21 16:33 1