-
Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!news.icm.edu.pl!news.onet.pl!not-for
-mail
From: GL <p...@o...pl>
Newsgroups: pl.praca.dyskusje
Subject: Re: podsłuch w firmie ???
Date: Sun, 26 Jan 2003 16:07:14 +0100
Organization: news.onet.pl
Lines: 72
Sender: p...@o...pl@ip60.zabrze.net.pl
Message-ID: <7...@4...com>
References: <b0rdgp$hko$1@news.tpi.pl> <i...@4...com>
<b0ukii$gnk$1@news.tpi.pl>
NNTP-Posting-Host: ip60.zabrze.net.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: 8bit
X-Trace: news.onet.pl 1043593708 27725 213.227.66.60 (26 Jan 2003 15:08:28 GMT)
X-Complaints-To: a...@o...pl
NNTP-Posting-Date: 26 Jan 2003 15:08:28 GMT
X-Newsreader: Forte Agent 1.91/32.564
Xref: news-archive.icm.edu.pl pl.praca.dyskusje:70925
[ ukryj nagłówki ]On Sat, 25 Jan 2003 19:29:49 +0100, "007" <b...@i...pl>
wrote:
>Standardem jest podgladanie stron i rejestracja dokladnie kazdego
>wcisnietego klawisza na naszych kalwiaturach!
bez przesady - niewiele firm w Polsce stosuje kontrole do tego
stopnia, choć oczywiście nie wykluczam takiej możliwości. Generalnie
szef MA DO TEGO PRAWO !!!. Ale... zanim wprowadzi takie metody
kontroli, powinien zmusić wszystkich pracowników do podpisania
deklaracji, iż wiedzą o takim procederze. Jak to powinno wyglądać ?
Po pierwsze informatyk w firmie powinien na polecenie pisemne
przełożonego, przygotować dokument o szczegółach polityki
bezpieczeństwa danych firmy. W dokumencie takim znajdują się:
- instrukcja obiegu dokumentów (opracowywana wraz z głównym księgowym)
- instrukcja ochronych danych
- instrukcje stanowiskowe, określające warunki korzystania z mediów -
tel/fax, internet przez pracowników.
instrukcje powyższe powinny być tak opracowane, by uniemożliwić wyciek
informacji kluczowych z firmy (a także danych osobowych). Instrukcja
taka może (powinna!) zawierać klauzulę o wyłącznej odpowiedzialności
pracownika za złamanie prawa w wyniku użytkownia tel/fax/internetu w
sposób niezgodny z intrukcją. Tym samym pracodawca zwalnia się z
odpowiedzialności w sytuacji, gdyby okazało się np., że pracownik w
czasie pracy siedzi na czacie dla pedofili, albo robi coś równie
zdrożnego, a w wyniku tego, w firmie pojawi się policja w poszukiwaniu
'nielegalnego towaru'. Instrukcje takie powinny także zawierać
klauzulę, iż cały ruch (tel./fax/internetowy) generowany przez
pracownika, podlega rejestracji i może podlegać w sytuacjach
krytycznych - wglądowi. Zauważcie, iż taka klauzula nie oznacza
permanentnej inwigilacji - informatyk w firmie ma lepsze zajęcia niż
czytanie buforowanej na serwerze poczty pracowników. Chodzi o to, by w
sytuacji stwierdzenia: wycieku informacji kluczowych, oskarżeń pod
adresem firmy w związku z łamaniem prawa przy pomocy internetu itd.,
można było sięgnąć do archiwów. To tak jak z kamerami przemysłowymi -
nagrywają cały czas, ale po tygodniu taśmy są kasowane - jeśli przez
ten czas nic się nie będzie działo, to nikt się nie dowie, że
baraszkowaliśmy z asystenktą szefa w samochodzie na zakładowym
parkingu ;-))).
Po zapoznaniu pracowników z powyższymi instrukcjami, odbieramy od nich
deklaracje na piśmie, iż zapoznali się z polityką firmy w dziedzinie
teletransmisji, przyjęli do wiadomości grożące im sankcje za złamanie
powyższych instrukcji.
Od tej pory szef może 'bezkarnie' przeglądać pocztę swoich
pracowników, kontrolować telefony itd...
>na komunikatory w pracy. On ma dzieki temu rozeznanie co robicie poza praca
>:) czy nie szykujecie sie do innej itp :)
dokładnie... jednym z powodów tak wzmożonej kontroli w firmach na
zachodzie, jest aktywność head-hunterów, którzy mogliby wyciągnąć
kluczowych pracowników z firmy.
Taka paranoja zaczyna się i u nas - kiedyś normalnym było, że kiedy
chciało się wysłać fax z ofertą, dzwoniło się do firmy i prosiło o
nazwisko tego, czy innego szefa departamentu, żeby fax nie utknął
gdzieś w sekretariacie. Dziś najczęściej napotykamy na barierę - nikt
nie chce podawać nazwisk, numerów telefonów itd...Firmy po prostu się
boją...Alcja rodzi reakcję - firmy doradztwa personalnego stosują
coraz bardziej wymyślne sztuczki, by dane personalne pracowników
kluczowych wyciągać...Moja koleżanka przez 2 tygodnie siedziała w
jednej z firm doradczych na Śląsku i obdzwaniała przedstawicielstwa
zachodnich korporacji i duże firmy, w poszukiwaniu 'dojścia' do
danych.
GL
Następne wpisy z tego wątku
- 27.01.03 09:14 SławekM
Najnowsze wątki z tej grupy
- Pedalskie ogłoszenia na rządowej s. WWW oferty.praca.gov.pl:443
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Ile powinien trwać tydzień pracy?
- Jakie znacie działające serwery grup dyskusyjnych?
- is it live this group at news.icm.edu.pl
- praca 12/24
- 5 minut przerwy przy komputerze
- raczej już nigdy nie będę pracował w Polsce
- Stanowiska sztucznie tworzone
- Re: SOLUTIONS MANUAL: Optical Properties of Solids 2nd Ed by Mark Fox
- zapłata
- Re: Cwana cwaniurka czyli niemieccy oszuści.
- Re: Cwana cwaniurka czyli niemieccy oszuści.
- Jawność zarobków wszystkich
- rozmówki przy wódeczce...
Najnowsze wątki
- 2024-12-30 Łódź => Application Security Engineer <=
- 2024-12-30 Lublin => Inżynier bezpieczeństwa aplikacji <=
- 2024-12-30 Warszawa => Key Account Manager <=
- 2024-12-30 Katowice => Key Account Manager (ERP) <=
- 2024-12-28 Warszawa => Full Stack .Net Engineer <=
- 2024-12-28 Warszawa => Sales Assistant <=
- 2024-12-28 Warszawa => Programista Full Stack .Net <=
- 2024-12-28 Warszawa => Full Stack web developer (obszar .Net Core, Angular6+) <=
- 2024-12-28 Katowice => Head of Virtualization Platform Management and Operating S
- 2024-12-28 Błonie => Analityk Systemów Informatycznych (TMS SPEED) <=
- 2024-12-28 Warszawa => Senior Frontend Developer (React + React Native) <=
- 2024-12-28 Żerniki => Employer Branding Specialist <=
- 2024-12-27 Rzeszów => System Architect (background deweloperski w Java) <=
- 2024-12-27 Kraków => Application Security Engineer <=
- 2024-12-27 Gorzów Wielkopolski => Konsultant wdrożeniowy Comarch XL/Optima (Ksi