• Artykuły
  • Porady
  • Rankingi
  • Testy
  • Wiadomości
  • Tematy
    AGD Biznes Fotografia i wideo Gry Hosting Internet Komputery Motoryzacja Nauka Rozrywka RTV Sieci Smartfony Diablo II Resurrected
  • Gorące tematy:
  • Najlepszy VPN 2022
  • Najlepszy antywirus 2022
  • Android 13 - kto dostanie?
  • PlayStation 5 - gdzie kupić?
  • Polecane zestawy komputerowe
  1. Strona główna
  2. Wiadomości
  3. Co robić, a czego nie robić w IT?

Co robić, a czego nie robić w IT?

  • Computerworld Online/DP
  • Computerworld Online/DP,
  • 17.06.2016, godz. 13:20
    • bezpieczeczeństwo
    • IT
    • wskazówki
  • Udostępnij
    Tweet

Wykonawcy zleceń w branży IT potrafią czasami siać spustoszenie. Myśl z wyprzedzeniem, by zachować bezpieczeństwo. Przedstawiamy kilka prawdziwych historii biznesowych, które zwracają uwagę na konkretne potencjalne niebezpieczeństwa.

Przejdź do galerii

Podziel się

Udostępnij
Tweet
Co robić, a czego nie robić w IT? ()

Co robić, a czego nie robić w IT? (1 z 9)

Wymuszenie i ransomware na fali

Wymuszenia i ransomware to przestępstwa, które istnieją już od wieków, ale ich nowe oblicze to jeden z głównych koszmarów dla osób zajmujących się bezpieczeństwem. I choć ransomware tradycyjnie skierowane było do słabo zabezpieczonych komputerów, teraz może chodzić nawet o wykradzenie poufnych, biznesowych danych. Pewnie martwisz się ransomowymi komunikatami dostarczanymi przez trojany z niebezpiecznych regionów Europy Wschodniej, jednak istnieje inne, bardziej domowe potencjalne zagrożenie: pracownicy i kontrahenci, którzy pracują nad Twoimi aplikacjami lub stronami internetowymi...

Co robić, a czego nie robić w IT? (2 z 9)

Siłownia kontra Niemiec

Prawdopodobnie jeden z najgłośniejszych przykładów nieuczciwych praktyk pracownika z samego centrum technologicznego w Stanach Zjednoczonych – Bay Area. Frank Jonen, niemiecki projektant stron WWW, został zaangażowany przez centrum fitnessu SF, lokalnej sieci siłowni, do zaprojektowania logo i nowej strony internetowej w maju 2012r. W lutym 2015r. relacje między nimi nie układały się zbyt dobrze – ale co najważniejsze, fitness SF nigdy nie zablokował Jonenowi dostępu do swoich serwerów. I tak fitness SF odkrył pewnego dnia, że ich strona internetowa, która nie tylko była wizytówką firmy, ale była również wykorzystywana w pracy wewnętrznej, została zastąpiona przez (bardzo dobrze zaprojektowaną) infografikę Jonena, która głosiła, że nie otrzymał wynagrodzenia za swoją pracę.

Co robić, a czego nie robić w IT? (3 z 9)

Kto jest tu prawdziwym palantem?

Ataki tego typu udają się ze względu na paradoks charakterystyczny dla naszych czasów. Nadanie komuś dostępu do swoich serwerów - zwłaszcza do strony internetowej – świadczy o prawdziwej zażyłości; a jednak wiele małych firm nie może sobie pozwolić na to, by wymagać całkowitej lojalności od swoich pracowników, którzy nie są zatrudnieni na pełen wymiar godzin, dlatego zatrudniają osoby na zlecenie. Centrum SF zatrudniło kogoś, kto mieszkał na innym kontynencie!

Połączenie pełnego dostępu i relacji zbudowanej na wątpliwych fundamentach jest od razu skazane na katastrofę. Gdyby projektantka stron internetowych Julie Williams była pełnoetatowym pracownikiem w Baltimore Reggae Jerk Festival, prawdopodobnie nie wstawiłaby na stronę festiwalu nieopłaconej faktury. Jako freelancerka mogła sobie na to w pewnym sensie pozwolić...

Co robić, a czego nie robić w IT? (4 z 9)

Nie denerwuj nieodpowiednich ludzi

Williams i Jonen sa teraz uważani za bohaterów w stylu Robin Hooda. Kto pozostaje lojalny wobec pracodawcy, który zalega z płatnościami? Ale nie czuj się bezpieczny tylko dlatego, że traktujesz swoich pracowników w sposób, który wydaje się w miarę sprawiedliwy. Twórca witryn sieci web, Jean Scally z firmy Jeanius Marketing podzieliła się wstrząsającą opowieścią. „Jeden z moich nowszych klientów spędził trzy lata na tworzeniu strony internetowej z jakąś specjalną funkcją wyszukiwania. W końcu stwierdził, że powinien zostać partnerem w biznesie (po tym, jak wcześniej dwa razy odrzucił podobne oferty na rzecz płatności gotówkowych). Kiedy zapytał ponownie, powiedziano mu, że nie są do końca zadowoleni z jego pracy w ostatnim czasie.” (Już wiesz, co się stało dalej?)

Co robić, a czego nie robić w IT? (5 z 9)

Dochodzenie swego jest trudne

„Zablokował ich stronę”, opowiada Scally „i zażądał partnerskich warunków. Kiedy zagrozili, że podejmą kroki prawne, udostępnił im starszą wersję, jednak gdy zaczęli robić back-up, zablokował ją ponownie. Twierdził, że zaczęli nią manipulować, by zniszczyć jego pracę (Nie była to prawda. Ja zajmowałam się kopiowaniem.) Gdy zablokował stronę, uniemożliwił również dostęp do systemu rachunkowości i klientów.” Cała sprawa zakończyła się w końcu tak, że klienci „w końcu odeszli i cała strona musiała zostać przebudowana.

Wydarzenie sparaliżowało działalność – firma nie była w stanie dać klientom dostępu do niczego przez całe trzy miesiące.”

Co robić, a czego nie robić w IT? (6 z 9)

Chroń samego siebie

Scally słyszała o wielu podobnych zdarzeniach, i ma kilka podstawowych rad, które sprawdzają się w takich sytuacjach:

  • Kup własną domenę na swoje własne nazwisko – nie pozwól, by programista zrobił to za Ciebie
  • Daj programistom ich własne konta, a nie tylko dostęp do konta podstawowego i upewnij się, że masz administratorski dostęp do wszystkiego, co robią. Także na stronach social media.
  • Rób back-upy w chmurze, do której tylko Ty masz dostęp.
  • Podpisz umowę, w której jasno sprecyzowane jest, że to Ty jesteś właścicielem IP firmy, a Twój pracownik jest u Ciebie tylko zatrudniony.
  • I płać rachunki na czas!

Co robić, a czego nie robić w IT? (7 z 9)

Poza prawem

To ciekawe, że w anegdotce Scally groźba działań prawnych podziałała na szantażystę. W rzeczywistości w przypadku tego typu wewnętrznych sporów (w przeciwieństwie do zwykłych złośliwych działań z zewnątrz) trudno jest udowodnić, że ktoś, kto ma dostęp do wszystkich serwerów, nie ma prawa zgłaszać roszczeń do udziałów w firmie. Frank Jonen ujął to w ten sposób: „To tak jakby powiedzieć: „Włamałeś się do cudzego domu. W jaki sposób?” – „Miałem klucze”. – „Co ukradłeś?” – „Swoje rzeczy”.

Co robić, a czego nie robić w IT? (8 z 9)

Atak no-touch

Brak równowagi sił między specjalistami IT i ich klientami, którzy nie mają żadnego pojęcia o technologii, sprawia, że czasem nie potrzeba wcale dostępu do serwera, by wyrządzić spore szkody. Na przykład, projektant stron internetowych w LTrain Designs opowiedział historię, kiedy to pracował nad projektem dla bikiniacs.com i nie otrzymał żadnego wynagrodzenia i żadnego kontaktu ze strony zleceniodawców przez pięć miesięcy. W końcu skorzystał ze swoich umiejętności i stworzył stronę bikiniacs.net, na której przedstawił wyjątkową perfidność swojego klienta – a następnie upewnił się, że strona wyświetla się na pierwszym miejscu po wpisaniu w wyszukiwarkę Google. A co jeszcze zabawniejsze, strona .net ciągle istnieje, podczas gdy .com już dawno zniknęła.

Co robić, a czego nie robić w IT? (9 z 9)

Zastanów się, kiedy warto walczyć

Czymś co może powstrzymać działania nieuczciwych wykonawców to zdrowy rozsądek i własny interes. „Czy słyszałeś może, że nie da się zmusić kamienia, żeby płakał?”, pyta Rich Kahn, założyciel i CEO eZanga.com, firmy cyfrowego marketingu. „To samo jest w przypadku IT. Oczywiście programiści mogą przejąć stronę, zablokować ją, ale to do niczego nie prowadzi. Chociaż prawo może nakazać, by firma wypłaciła zaległą zapłatę, nie może wypisać za nią czeku. Trzeba podjąć inne kroki, by odzyskać swoje pieniądze, zamiast korzystać ze sposobu „na bandytę”.

Najnowsze galerie
TOP 10 najlepszych produkcji na Apple TV+. Co warto obejrzeć?
Paryż - najsłynniejsze miasto miłości w grach [GALERIA]
Najlepsze programy systemowe do Androida
Najpopularniejsze
Lidl: elektronarzędzia w niskich cenach - sprawdzamy ofertę [27.05.2022]
Biedronka: dekoder DVB-T2 – w jakiej cenie i czy będzie jeszcze dostępny? [28.05.2022]
Biedronka: tania elektronika - co warto kupić? [27.05.2022]
Lidl: wyjątkowa oferta zniżkowa na produkty PARKSIDE [09.05.2022]
Galaxy S22 Ultra za darmo! To jedyna taka okazja
Jaki rower elektryczny do 5000 zł - sprawdzamy najlepsze oferty [25.05.2022]
Previous Next

PC World ułatwia podejmowanie właściwych decyzji zakupowych poprzez liczne testy najnowszego sprzętu i osprzętu, oprogramowania oraz usług internetowych

  • Redakcja
  • Reklama
  • Usługi marketingowe
  • Newslettery
  • Download
  • RSS
  • Polityka prywatności
  • Polityka ciasteczek
  • Wytyczne ASME
  • Regulamin

Tematy

  • AGD
  • Biznes
  • Fotografia i wideo
  • Gry
  • Hosting
  • Internet
  • Komputery
  • Motoryzacja
  • Nauka
  • Rozrywka
  • RTV
  • Sieci
  • Smartfony
  • Diablo II Resurrected

Serwisy IDG

  • Kiosk
  • E-Seminaria
  • Konferencje
  • Whitepapers
  • Business IT
  • Sieci
  • Marketing & Social Media

Znajdź nas

Kopiowanie, reprodukcja, retransmisja lub redystrybucja jakichkolwiek materiałów zamieszczonych w serwisie PC World w całości lub w części, w jakimkolwiek medium lub w jakiejkolwiek formie bez oficjalnej zgody wydawnictwa jest stanowczo zabronione.

Zamów reklamę

(+48) 662 287 854
Napisz do nas
Reklama zamknie się za 15 sekund. Przejdź do serwisu »