Jak korporacje weryfikują uczciwość pracowników

[chan] po_polsku
Jul 22 14:13 [raw]

Poniższe porady pochodzą głównie z porad FBI uzupełnionych o własne doświadczenia. Kryteria potencjalnej nielojalności pracowników Istnieje szereg typowych motywów lub sytuacji osobistych, które w przypadku danego pracownika mogą zwiększać prawdopodobieństwo zachowań niepożądanych z punktu widzenia pracodawcy: chciwość (wyższa od poziomu typowego dla pracowników na podobnych stanowiskach; np. dla handlowców typowa jest stosunkowo wysoka chciwość, a dla informatyków stosunkowo niska) potrzeby finansowe (choroba w rodzinie, hazard, niekontrolowane zadłużenie) chęć odwetu (najczęściej poprzedzona prawdziwą lub wyimaginowaną szkodą) brak spełnienia zawodowego (głównie u osób, których ambicje i samoocena przewyższają realne kwalifikacje, bądź obowiązki wynikające z zajmowanego stanowiska) niedogadywanie się z innymi pracownikami lub menedżerami brak satysfakcji z wykonywanej pracy planowana zmiana pracy lub obawa przed planowanym lub wyimaginowanym zwolnieniem z pracy bezinteresowna chęć pomocy komuś spoza własnej rodziny z pobudek ideologicznych lub politycznych jednoczesne zatrudnienie w innej firmie bądź uzyskiwanie przychodów z innego źródła chęć przeżycia przygody (utrzymująca się powyżej kilku godzin po wyjściu z kina) podatność na szantaż (romanse, hazard, oszustwa itp., również w przeszłości) samoocena nieadekwatnie wysoka do kwalifikacji, stanowiska i zarobków (często łączy się z brakiem spełnienia zawodowego) poczucie bycia ponad firmowymi zasadami przysługi robione innym pracownikom lub menedżerom (np. realizacja pewnych prac poza kolejnością albo z ominięciem ustalonych w firmie zasad) kompulsywne lub autodestrukcyjne zachowania, nałogi i wszelkiego rodzaju uzależnienia problemy rodzinne (rozwód, separacja, awantury z wizytami policji itp.) bycie świadkiem w sprawach sądowych dotyczących bliższej lub dalszej rodziny (konflikty rodzinne, konflikty spadkowe, powiązania przestępcze w rodzinie itp.) Spełnianie przez pracownika jednego lub nawet wielu z powyższych kryteriów nie musi wcale oznaczać nieuczciwości wobec firmy. Co więcej, w polskich realiach większość pracowników spełnia w mniejszym lub większym stopniu przynajmniej kilka z nich. Celem tych kryteriów nie jest więc eliminacja pracowników spełniających któreś z nich, ale raczej budowanie profili poszczególnych pracowników i typowanie na ich podstawie osób, którym należy przyjrzeć się dokładniej w pierwszej kolejności. Co powinieneś zrobić, aby uniknąć stania się taką osobą: stosuj zasadę "dwóch światów", w myśl której firma i rodzina to dwa osobne światy, a informacje z jednego świata nie powinny nigdy przenikać do drugiego (z wyjątkiem tych, które stawiają Cię w pozytywnym świetle, pokazują Twój sukces itp.) pamiętaj, że zasada "dwóch światów" dotyczy również Twojego nastroju, min, gestykulacji, sposobu komunikowania się, kondycji psychicznej i fizycznej itp. staraj się robić w pracy dobrą minę do złej gry - zauważaj głównie pozytywne aspekty różnych sytuacji i decyzji, których jesteś podmiotem sprawiaj wrażenie, że Twoja praca sprawia Ci satysfakcję wracając do współpracowników ze spotkań z przełożonymi, staraj się mieć minę i postawę demonstrującą sukces demonstracyjnie stosuj się do firmowych zasad (ale z umiarem, aby nie skutkowało to negatywnymi kontaktami ze współpracownikami) gdy zostaniesz powołany na świadka w sprawie sądowej, rozważ wzięcie na ten dzień normalnego urlopu Jednoznacznie podejrzane zachowania Wykrycie któregoś z poniższych zachowań może skutkować rozpoczęciem regularnego i dokładnego przyglądania się działaniom pracownika przez dział bezpieczeństwa: wynoszenie poza siedzibę firmy, bez wyraźnej potrzeby i wcześniejszych uzgodnień, dysków twardych, pen drive'ów lub wydruków wyszukiwanie w firmowych systemach informacji na tematy niezwiązane z bieżącymi zadaniami zainteresowanie tematami niezwiązanymi z bieżącymi obowiązkami (głównie kodami źródłowymi, bazami danych i innymi materiałami o wysokiej wartości, a także wszelkimi informacjami dotyczącymi partnerów i/lub dostawców firmy, konkurencji, a często również klientów) niepotrzebne (bez pokrycia w bieżących zadaniach) kopiowanie informacji (głównie chronionych, o wysokiej wartości) nawiązywanie dostępu zdalnego do firmowych zasobów w czasie urlopów, chorób i w nietypowych godzinach nawiązywanie dostępu zdalnego z firmowego komputera do komputerów spoza firmy (np. należących do innej firmy) instalowanie na firmowym komputerze oprogramowania niezwiązanego z pracą (również darmowego, bądź płatnego, na które pracownik posiada prywatną licencję) próby otwierania stron intranetowych firmy i/lub wyszukiwania informacji, niezwiązanych z bieżącymi zadaniami, planowanymi lub możliwymi awansami itp. praca w nietypowych godzinach bez wyraźnej potrzeby i wcześniejszych uzgodnień entuzjazm dla pracy w nadgodzinach, w weekendy lub w nietypowych godzinach (np. w nocy) status majątkowy drastycznie odstający od zarobków (statystycznie większość małżeństw posiada kwalifikacje i dochody na w miarę zbliżonym poziomie) kontakty pozasłużbowe z pracownikami firm konkurencyjnych bądź partnerami lub dostawcami firmy przytłoczenie przez kryzysy życiowe, rodzinne, problemy w karierze itp. nadmierne zainteresowanie życiem osobistym współpracowników, zadawanie pytań dotyczących kwestii intymnych lub finansowych obawa przed byciem obserwowanym lub podsłuchiwanym, szukanie urządzeń lub programów podsłuchowych, zastawianie przynęt itp. Co powinieneś zrobić, aby uniknąć podejrzeń: już od pierwszego dnia w pracy dyskretnie obserwuj firmowe zwyczaje: te powszechne, oraz te typowe dla Twojego działu i osób na podobnych stanowiskach jeśli masz problemy z ogarnięciem tak wielu informacji, rób notatki (koniecznie na papierze i najlepiej w domu, zaraz po powrocie z pracy) staraj się zachowywać w sposób zbieżny z zaobserwowanymi zwyczajami, dotyczy to również np. poziomu entuzjazmu, jaki powinieneś okazywać w poszczególnych sytuacjach jeśli chcesz korzystać np. z Facebooka, w a Twojej firmie nie jest to zwyczajem, kup sobie smartfona i korzystaj na nim (i odwrotnie: jeśli jest to zwyczajem, nawet wbrew istniejącym lecz powszechnie nieprzestrzeganym zakazom, korzystaj bez obaw) myśl, co robisz, co z tego będziesz mieć i czy na pewno ryzyko się opłaca - generalnie nie daj się "wziąć na celownik" przez jakiś bezsensowny wyskok staraj się zawsze mieć podkładkę dla wykonywanych czynności (ticket, mail ze zleceniem itp. zależnie od tego, czego się używa w Twojej firmie do zarządzania pracą) jeśli nawet masz fizyczny dostęp do danych np. na serwerze firmowym i chcesz je skopiować, przed wykonaniem tego zaaranżuj sytuację, która to uzasadni, np. zgłoszenie od klienta (niech je napisze inna osoba, aby miało inną stylistykę), w ramach obsługi którego będzie konieczne wykonanie jakiejś analizy i skopiowanie m.in. właśnie tych danych jeśli kopiujesz jakieś informacje na prywatne nośniki, po pierwsze je szyfruj, jeśli tylko jest to wykonalne w danej sytuacji, po drugie stosuj nośniki nie rzucające się w oczy (np. pen drive'y Emtec S200 albo Cruzer Fit, wyglądające na odbiornik od myszki bezprzewodowej) jeśli w ramach pracy jesteś fizycznie przeszukiwany na wejściu i wyjściu (lub losowo), zamiast pen drive'ów używaj kart MicroSD (są tak małe, że można je np. przykleić do ciała bezbarwną taśmą klejącą) i dyskretnych czytników, np. Hama 124025 pamiętaj, że jeśli rzeczywiście jesteś monitorowany przez profesjonalistów, najczęściej jest to robione tak dyskretnie, że nie znajdziesz służących do tego urządzeń lub programów, dlatego zamiast ich szukać, po prostu zachowuj się, jakbyś był monitorowany i nie mów ani nie pisz niczego niewłaściwego w takiej sytuacji

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
JEBAC KURWE POLICJE Aug 15 11:10 39
Putinowska zielona kurewka wyrzucona z obszaru UE Aug 15 10:41 5
JAK SKW OBCIĄGA. Aug 15 07:56 25
Jak kończą dupolizy Pekinu i Kremla Aug 15 07:45 1
GÓWNOJADY Aug 14 20:59 3
Siedemnastoletnia cichodajka daje mi dupy Aug 14 16:59 5
Z bolszewikami jest jak z opętanymi Aug 14 13:56 1
Strona internetowa ujawni torrenty, które pobrałeś Aug 14 13:45 2
Wielkie sprzątanie Internetu w Chinach Aug 14 13:45 2
Kilka kropel Rohypnolu - i można się bawić! Aug 14 13:45 2
Jak zabezpieczyć komputer przed milicją Aug 14 13:43 25
celowe obniżenie poziomu Aug 14 12:57 2
Windows 10 (chyba PRISM edition) - warte przemyślenia Aug 14 12:11 1
To ja, Ciekawyy! Hihihihi! Aug 14 12:11 1
niektóre sposoby myslenia i zasady pomyslów Aug 14 12:11 1
LOG Aug 14 12:11 1
WYGRYWACZ PIĄTKOWY Aug 14 12:11 1
komunistyczna władza Aug 14 12:11 1
Ześlij nam mądrość swoich nauk! Aug 14 12:11 1
sa dwie kwestie Aug 14 12:11 1
Facebook …. nie uwierzysz, co oni o nas wiedzą !!! Aug 14 12:11 1
czesc chlopaki Aug 14 12:11 1
Mnie zawsze fascynowalo to Aug 14 12:11 1
FBI rzekomo złamało 30-znakowe hasło do ukrytego wolumenu TrueCrypta Aug 14 12:11 1
Renowacja Cebulki, czyli jak psy kupiły nieużywane forum. Aug 14 12:10 1
Czy warto? Aug 14 12:10 1
Czy da się zwiększyć ilość iteracji? Aug 14 12:10 1
kurwa Aug 14 12:10 1
Zrezygnowali ze ścigania pedofila, by nie ujawniać technik śledczych Aug 14 11:44 1
Użytkownicy poszukiwali Aug 14 11:33 1
Mogli biegać po mieście z podsłuchami, agentami i prowokatorami Aug 13 15:33 1
Wykorzystanie systemu PESEL w pracy operacyjnej tajnych służb Aug 12 20:26 1
Jak wielką rolę miały dla III RP zamknięte archiwa wojskowe Aug 12 12:09 1
Wyzwiska i kopanie uczestników 100. miesięcznicy. Aug 12 06:55 1
Ewa Gawor, która rozwiązała Marsz Powstania Warszawskiego Aug 12 06:53 1
Kalifornijski sąd skazał koncern Monsanto Aug 12 00:05 4
W rosyjskich aresztach i więzieniach znajduje się 71 obywateli Ukrainy Aug 11 20:20 1
Dolar zruwna się ze złotówka Aug 11 18:54 5
LOOGIEPRESS Aug 11 15:12 1
"Bracia-Słowianie" Aug 11 13:33 1
Bit Minion Remailer + Bitmessage Relay Overlay Aug 11 12:06 7
katolicyzm jest lepszy od „rodzimowierczego szamanizmu” Aug 11 08:21 2
Francja: pedofil z Afryki: W Sudanie całowanie chłopców w genitalia to nic złego Aug 10 22:11 1
O putinowskiej zielonej kurewce z Gdańska i dziwce ze WSI, Komorowskim. Aug 10 16:47 1
Andrzej Duda, ruska kurwa udająca prezydenta Polski zaśmieca Marynarkę starym złomem Aug 10 15:26 1
Jest decyzja sądu ws. ekstradycji twórcy portalu Megaupload Aug 10 14:48 18
Wielka Brytania zadowolona z działań USA Aug 10 12:02 1
Możemy ponad wszelką wątpliwość stwierdzić, że w lewym skrzydle nastąpiła eksplozja Aug 10 12:01 1
Kolejne sankcje na Rosję Aug 10 12:01 1
"Bracia-Słowianie" w praktyce Aug 9 20:28 1
BMR + BRO = Bit Minion Remailer + Bitmessage Relay Overlay Aug 9 18:04 1
Udająca prezydenta Polski ruska dziwka Andrzej Duda instaluje kolejną marionetkę WSI Aug 9 16:14 1
Biała kobieta urodziła czarne dziecko Aug 9 14:17 5
Nauczyciel z podstawówki molestował uczennice. Ofiarą pięć dziewczynek Aug 9 14:15 2
Luki zabezpieczeń w aplikacji WhatsApp – hakerzy mieli dostęp do rozmów użytkowników Aug 9 13:21 1
Osobie odpowiadającej za cyberbezpieczeństwo w UE nie udało się włączyć Linuxa. Aug 9 13:20 1
Udająca prezydenta Polski ruska dziwka Andrzej Duda zaprasza zdrajców z WSI na Święto Wojska Polskiego Aug 9 11:17 1
Sprawa samobójczej śmierci 14-letniej Pauliny 23.10.2014 Aug 9 10:57 1
Ubuntu jest taki fajny i wygodny Aug 8 16:37 3
Bo platforma QubesOS jest taaaaka bezpieczna Aug 8 15:05 5
Sowieckie adwokacie kurewki zaczynają fikać Aug 8 14:24 1
Ściąganie z Internetu. Kto może zapukać do drzwi? Aug 8 11:56 1
Kolejne ofiary Putina Aug 8 10:50 1
Rosja ukrywa katastrofę, którą wywołała w Donbasie Aug 8 10:50 1
Zielonym ludzikom zostały tylko czarne koty Aug 8 10:50 1
Problem z PyBitmessage-0.6.3.2 Aug 8 10:44 6
System rozpoznawania twarzy oparty o sztuczną inteligencję Aug 8 09:56 7
Ustawa o Krajowym Systemie Cyberbezpieczeństwa podpisana przez Prezydenta Aug 8 09:52 1
Czy nadciąga legalizacja pedofilii? Wygląda na to, że odpowiednia kampania propagandowa już trwa Aug 8 03:55 2
10 rocznica agresji Rosji na Gruzję z sierpnia 2008 Aug 8 02:38 2
Powraca po cichu, czyli żegnaj golizno! Aug 7 19:47 3
Nieobyczajne zachowanie w lesie Aug 7 17:25 1
Czy zgon Magdy Żuk był skutkiem przestępstwa? Aug 7 17:21 1
Wnuk ubeckiego prokuratora i trepa Aug 7 17:10 1
Fake news, który wskazywał, że agresywnym awanturnikiem jest młody Ukrainiec Aug 7 16:59 1
polakofobia Aug 7 11:35 3
CIA employees visited with and recruited fortune-tellers, palm-readers, clairvoyants, astrologists, mediums, psychics, specialists in demonology, witches and warlocks, Satanists, other occult practiti Aug 7 10:55 1
Co pan Antypiryn powie na to? Aug 6 20:41 15
Został skutecznie skompromitowany metodą "na wariata" Aug 6 16:56 1
Dziś urodziny obchodzi Antoni Macierewicz Aug 6 14:42 2
„Gazeta Wyborcza” chwali książkę promującą pedofilię Aug 6 11:02 3
Zadośćuczynienie to rekompensata za cierpienia i straty na zdrowiu Aug 6 01:52 7
Kacapy hodują północnokoreański reżim Aug 5 11:54 11
Ruskie zielone ludziki w Sejmie Aug 5 09:06 1
http://pastagdsp33j7aoq.onion/stand-very-obviously/raw/leak.txt Aug 5 07:52 1
JAK ROSYJSKA AGENTURA PODSYCA ANTYŻYDOWSKIE NASTROJE W POLSCE Aug 4 21:49 27
W Limburgu zaczął się proces pedofili – zarządzali forum z 110.000 użytkowników! Aug 4 18:45 8
Czysta patologia przeniesiona z głębokiego PRL-u Aug 4 14:17 1
Kacapskie zielone ludziki sponsorują ISIS Aug 4 08:25 3
(no subject) Aug 4 08:12 1
Wkrótce stałe stacjonowanie armii USA w Polsce Aug 4 01:05 14
W rosyjskim areszcie przetrzymywany jest historyk i działacz Aug 4 00:48 2
Milicjant w przeglądarkach czyha na pedofilów Aug 3 20:25 1
Zielone ludziki spijają sobie z dziubków Aug 3 19:32 1
Polska zbroi się Aug 3 17:52 1
Katolicki ksiądz nakryty na gorącym uczynku z małą dziewczynką Aug 2 21:33 1
Pan Antypiryn pokazuje Aug 2 18:43 1
Animator My Little Pony trafił do więzienia za posiadanie dziecięcej pornografii Aug 2 18:14 8
test Aug 2 17:22 11
Sowieci zatrzymywali i rozbrajali oddziały AK idące na pomoc Warszawie Aug 2 15:43 1