Frage:
Ist die Verwendung von Internet-Proxys eine Straftat?
Luke
2018-02-20 05:03:51 UTC
view on stackexchange narkive permalink

Ich bin in Großbritannien ansässig und bin ungefähr sechs Monate in meinem ersten Job als Apprentice Software Dev und bin direkt vom College dazu gekommen. Während der gesamten High School und des Colleges konnten wir die Filtersoftware der Schule mithilfe von Web-Proxys leicht umgehen, und sobald einer blockiert wurde, gingen wir einfach zu einem anderen über. Ich glaube, diese Angewohnheit ist mir geblieben, und heute erhielt ich eine E-Mail von meinem Chef, in der ich gefragt wurde, ob ich alle Proxys erklären könnte, die beim Zugriff entdeckt wurden.

Ich habe keine Systemeinstellungen geändert Ich habe Websites besucht, die sich wie Proxys verhalten haben, um die Einschränkungen zu umgehen.

Nirgendwo in meinem Vertrag oder in den IT- und Internetnutzungsrichtlinien wird ausdrücklich angegeben, keine Proxys zu verwenden oder zu versuchen, die Einschränkungen zu umgehen (das ist die Formulierung, die ich am College gewohnt war), aber es heißt, dass das Internet nur für geschäftliche Zwecke verwendet werden sollte.

Grundsätzlich mache ich mir große Sorgen um diese E-Mail und möchte nicht kurzerhand sein nach sechs Monaten ansonsten guter Arbeit abgeladen. Habe ich Recht, besorgt zu sein und möglicherweise Disziplinarmaßnahmen / dem Stiefel gegenüberzustehen, oder kann dies mit einem Schlag auf das Handgelenk und dem Versprechen, es nicht noch einmal zu tun, sortiert werden?

Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/73449/discussion-on-question-by-luke-is-using-internet-proxies-a-sackable-offence).
@Sentinel Wenn Sie sich für eine Wiedereröffnung aussprechen möchten, können Sie eine Frage auf [arbeitsplatz.meta.se] stellen.
Luke, stell sicher, dass du uns mitteilst, wie es ausgegangen ist!
@Sentinel noch nichts ... Ich hoffe vorläufig, dass Sie in dieser ganzen Situation Recht hatten!
Sagt Ihre Richtlinie etwas darüber aus, * nicht zu versuchen, Sicherheitsprotokolle zu umgehen *?Das haben Sie getan, und die meisten Richtlinien haben so etwas, um genau dies abzudecken.
Dreizehn antworten:
#1
+135
Old_Lamplighter
2018-02-20 05:12:32 UTC
view on stackexchange narkive permalink

Persönlich würde ich Sie von einem Sicherheitsdienst direkt aus dem Gebäude begleiten lassen, Ihre persönlichen Gegenstände an Sie versenden und Ihre Datei mit "Nicht neu einstellen" kennzeichnen.

Sie haben eindeutig gegen die Richtlinien verstoßen, indem Sie versucht haben Sicherheit umgehen. Wenn Sie keinen soliden und erstaunlich dringenden geschäftlichen Grund finden können, um die Sicherheit zu umgehen, Protokolle zu verletzen und Ihr Unternehmen einem Eingriffsrisiko auszusetzen, würde ich jetzt anfangen, Ihre Sachen zu packen, weil Sie fertig sind.

Ich habe Leute gesehen, die viel weniger gefeuert haben. Ein Mitarbeiter wurde wegen Telnetings von einem Computer zu einem anderen im LAN entlassen. Zu sagen, dass Sie ein schlechtes Urteilsvermögen ausgeübt haben, ist eine Untertreibung.

Am besten plädieren Sie für Jugend, Unwissenheit und einen Grund, warum Sie einen Proxy verwendet haben, der mit Unternehmen in Verbindung steht.

Ein schlechter Hack kann ein Unternehmen MILLIONEN Es gibt viele Proxies, die Honigtöpfe sind. Greifen Sie auf eines zu, und sie gelangen über Ihren Computer zurück in das Netzwerk Ihres Unternehmens und treffen es dann mit Ransomware. Es ist ERNSTES GESCHÄFT

Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/73464/discussion-on-answer-by-the-snark-knight-is-using-internet-proxies-a-sackable-von).
#2
+81
Journeyman Geek
2018-02-20 14:16:02 UTC
view on stackexchange narkive permalink

Nirgends in meinem Vertrag ODER in den IT- und Internetnutzungsrichtlinien wird ausdrücklich angegeben, keine Proxys zu verwenden oder zu versuchen, die Einschränkungen zu umgehen (wie ich es am College gewohnt war) dass das Internet nur für geschäftliche Zwecke verwendet werden sollte.

Es wird erwartet, dass Sie in der Arbeitswelt eine gewisse Verantwortung tragen. In der realen Welt habe ich selten, wenn überhaupt, Arbeitsplätze mit AUPs gehabt, und einer von ihnen war im Grunde "Tu nichts, was dich in Schwierigkeiten bringen würde". Das heißt, wenn Sie nicht auf etwas zugreifen können, sollten Sie nicht sein.

Ich denke, diese Angewohnheit ist mir geblieben, und heute habe ich eine E-Mail von meinem Chef erhalten Fragen, ob ich alle Proxys erklären könnte, die beim Zugriff entdeckt wurden.

Gute Nachrichten? Sie haben dir nicht gesagt, du sollst deine Sachen zusammenpacken und gehen, besonders als neuer Angestellter. Sie haben die Möglichkeit erhalten, sich selbst zu erklären - was ein ... weniger als negatives Vorzeichen ist. Das heißt, das wird ... schwer zu erklären sein.

Die beste Strategie hier ist wirklich, Ihren Lebenslauf vorzubereiten und sich der Musik zu stellen. Seien Sie ernst , entschuldigend und stellen Sie fest, dass Sie es vermasselt haben. Hören Sie sich an, was sie zu sagen haben, entschuldigen Sie sich bei anyway.

Wenn Sie einen legitimen arbeitsbedingten Grund haben - wie das geografische Testen, dann funktioniert die Wahrheit.

Es lohnt sich auch zu berücksichtigen, dass die meisten Verträge eine Kündigungsfrist haben, und sie könnten lauten: "OK, wir zahlen Ihre Kündigungsfrist aus. Bitte packen Sie Ihre Sachen und gehen Sie"

"Das heißt, wenn Sie nicht auf etwas zugreifen können, sollten Sie es nicht sein." Nun, das übertreibt es ein bisschen.Wir wissen beide, dass Webfilter zu schlecht sind und die Dinge zu allgemein kennzeichnen, sodass es möglich ist (zumindest theoretisch, wenn nicht in diesem speziellen Fall), dass eine legitime Geschäftsressource (wie ein Tech-Blog) schlecht kategorisiert wurde (wie als Social Media) undverstopft.Die entsprechende Antwort lautet natürlich nicht "Proxy finden", sondern die IT dazu bringen, die Site auf die Whitelist zu setzen oder neu zu kategorisieren.
@HopelessN00b - Ausnahmen können angefordert werden.Es dauert buchstäblich Minuten, um eine zu erstellen.Die Aussage ist wahr, nur weil jemand die Gründe, aus denen er nicht auf eine Website zugreifen kann, nicht versteht, heißt das nicht, dass es keine gibt.
Übermäßig restriktive Firewalls sind genau der Grund, warum ich mein eigenes Smartphone (mit unbegrenztem Datentarif) zum Laufen bringe.Ich greife über das Arbeitsnetzwerk nur auf Standorte im LAN und auf Unternehmensressourcen zu.Ich bin mir nicht sicher, was ich ohne eine uneingeschränkte Pipe tun würde, um technische Artikel auf Blogspot zu lesen oder Code von Github Gist herunterzuladen.Ohne diese Ressourcen wäre ich nicht in der Lage, meine Arbeit zu erledigen, aber das Unternehmen ist zu paranoid, um sie im Netzwerk zuzulassen. Daher übertrage ich Daten manuell mit ~ 120 WPM über die Tastatur.
@allquixotic 120 WPM für Code ist unglaublich schnell.
@allquixotic Ich habe gesehen, dass bei mehr als einem Arbeitgeber Leute für genau diese Sache entlassen wurden, also wahrscheinlich auch nicht der beste Ansatz.Insgesamt habe ich das Gefühl, dass das Management das Vorrecht hat, wenn es die Produktivität mit seiner Checkbox-Sicherheits-BS beeinträchtigen möchte (oder wenn es nicht genug ausgibt, um seine Sicherheitssoftware und -richtlinien angemessen zu verwalten).Wenn Sie sich zu den Kosten geäußert haben und sie immer noch nicht zuhören, wissen sie vielleicht etwas, was Sie nicht wissen ... oder vielleicht ist es Zeit, woanders eine bessere Lösung zu finden.In jedem Fall aktivieren Sie dieses schlechte Verhalten, indem Sie es "umgehen".
Sie können wahrscheinlich einen Treiber implementieren, der Ihr Telefon in eine USB-Tastatur konvertiert.Lassen Sie die Daten mit 100000WPM durch automatisierte Eingabe übertragen.Ich bin bei OP.Bleib beim Mann.
Warten.Sympathie mit einem Benutzer?WO IST DER REAL HOPELESSN00B UND WAS HABEN SIE MIT IHM GEMACHT?Ernsthafter - an diesem Punkt handelt es sich um ein Management- / Personenproblem im Zusammenhang mit dem Thema "Ich brauche das, um meinen Job zu erledigen". Während es * dumm * sein kann, ist OP in der Hundehütte.Sobald es geklärt ist, kann OP versuchen, herauszufinden, womit er durchkommen kann.
@JourneymanGeek Möglicherweise lesen Sie etwas in meinen Kommentaren, das nicht vorhanden ist.Ich hatte dort keine Sympathie, aber ich habe erfahren, dass der größte Teil des Zorns in solchen Situationen beim Management liegt, wenn es darum geht, Web-Proxys zur Steigerung der Produktivität zu verwenden (also schrauben die Leute ihre Smartphones stattdessen über das Mobiltelefon ab).Ignorieren Sie die Kosten dieser Systeme in IT-Arbeitsstunden, ohne sich die Mühe zu machen, gute Richtlinien einzurichten / den Webfilter wie eine magische Kiste oder eine Kombination der drei zu behandeln.Der Benutzer mag also das Gesicht von IT-Schmerzen sein, aber es ist sehr oft der * Fehler * des Managements.
@Ramhound Sie hatten nie etwas mit Sicherheit zu tun.Ausnahmen können angefordert werden, und es kann Monate dauern, bis eine erstellt wird.Höchstwahrscheinlich würde der Grund für die Ausnahme nicht existieren, wenn sie verarbeitet werden.
@Ramhound Während das Erstellen einer Ausnahme nur wenige Minuten dauert, kann es viel länger dauern, bis die IT davon überzeugt ist, dass dies erforderlich ist.Sie haben die Verantwortung darüber nachzudenken.
Entschuldigen Sie?Sag mir nicht, was ich nicht getan habe.Du weißt absolut nichts über mich.
Es ist lustig, wenn Leute denken, dass ihre einzige Erfahrung der Welt der einzig wahre Weg ist.Als jemand, der Ausnahmen hinzufügt, um den Zugriff auf Dinge zu ermöglichen, dauert unser Prozess 24 Stunden: P.
@djsmiley2k Richtig, solange Sie nicht erwarten, dass wir Ihre einzige Erfahrung der Welt als den einzig wahren Weg betrachten.: D Ich würde wetten, dass Sie zum Beispiel nicht für die Regierung arbeiten.
Aber ... das ist ein separates Problem.Eine, die am besten * nach * der aktuellen Krise angegangen wird, wird auf die eine oder andere Weise behandelt.Im Moment ist es die große Priorität, dass sich das OP mit dem vor ihnen liegenden Problem befasst.
Wenn es Einschränkungen gibt, sollte davon ausgegangen werden, dass Sie diese nicht ohne akzeptablen (für das Unternehmen vorteilhaften) Grund umgehen dürfen.
#3
+50
gnasher729
2018-02-20 16:20:46 UTC
view on stackexchange narkive permalink

Bei mir in Großbritannien wären Sie weg. Als leitender Entwickler wäre ich weg.

Sie hätten fragen können, ob Sie Ihr eigenes privates Telefon mit 3G-Verbindung verwenden können oder ob Sie Ihr privates iPad mit eigener 3G-Verbindung einbinden können, aber absolut nicht mit dem Netzwerk Ihres Unternehmens herumspielen. Sie hätten die IT fragen können, ob sie den Zugriff auf das ermöglichen kann, auf das Sie zugreifen möchten, und ihre Antwort akzeptiert, ob "Ja" oder "Nein".

Ihr Arbeitsvertrag enthält nicht alles, was Sie können und was nicht. Es gibt allgemeine Regeln, nach denen Sie sich um die Dinge Ihres Arbeitgebers kümmern müssen, einschließlich des Netzwerks, und die Verwendung von Proxies im Netzwerk Ihres Arbeitgebers ist für Ihren Arbeitgeber äußerst gefährlich. Es weist auch auf einen großen Mangel an Urteilsvermögen hin, was kein Straftatbestand ist, aber auch nicht etwas, das sie davon überzeugt, Sie bleiben zu lassen.

Ich auch, aber als Arbeitgeber von 18-jährigen Absolventen würde ich dieses Verhalten erwarten und eine Richtlinie für den Umgang damit haben.Ehrlich gesagt denke ich, dass es unverantwortlich ist, junge Lehrlinge zu entlassen, wenn es eine offensichtliche Hoffnung auf Erlösung gibt.Ich stelle mir vor, dass es an OPs Stelle eine 3-Streik-Politik oder eine ähnliche geben wird.
@sentinel wir sprechen hier über Erwachsene.Ja, 18 fängt gerade erst an, aber wirklich Baby, dass der Punkt "Schlösser nicht brechen" bekannt sein sollte.
Ich sehe 18 überhaupt nicht als Erwachsene.Ich würde nicht wollen, dass ein 18-jähriger Pilot auf meinem 747-Flug über den Atlantik fliegt.
@Andy stimmt Sentinel zu.Du gehst an deinem 18. Geburtstag nicht mental "* poof * Ich bin jetzt erwachsen".Rechtlich gesehen sind sie Erwachsene, aber als Manager sollten Sie erkennen, dass dies ihre allererste Erfahrung am Arbeitsplatz ist.Einige reifen schneller als andere, andere reifen in verschiedenen Aspekten schneller, und das ist (imo) das Wichtigste, an das man sich erinnert.
@Belle Würden wir diese Debatte überhaupt führen, wenn er bei der Arbeit in einen verschlossenen Lagerraum einbrechen würde?Ich denke nicht.18 ist sicherlich alt genug, um zu verstehen, dass Sie Regeln nicht einfach umgehen, weil Sie sie nicht mögen.Ich bin sicher, ihm wurde gesagt, er solle die Stimmrechtsvertreter in der Schule nicht umgehen (was er auch tat). Warum sollte die Arbeit anders sein?Du hast recht, das Denken ist unreif;so unreif, dass ich als Manager entscheiden würde, dass er nicht beschäftigungsfähig ist.Vielleicht ist es der Weckruf, der nötig ist, um seine Tat zusammenzubringen.
Ja, ich verstehe, dass die Verwendung von Proxys zur Umgehung von Filtern nicht der richtige Aufruf ist, aber da frühere IT-Abteilungen so lässig waren, habe ich (fälschlicherweise im Nachhinein) erkannt, dass dies eines der Dinge ist, die die Leute erzählenSie sollten es nicht tun, aber es interessiert Sie nicht wirklich - ähnlich wie Jaywalking in den USA illegal sein soll, aber es ist sehr selten, dass jemals etwas dagegen unternommen wird
#4
+35
paparazzo
2018-02-20 07:05:27 UTC
view on stackexchange narkive permalink

Sie werden ernsthaft verprügelt. Ja, Sie haben die Sicherheit absichtlich umgangen, aber es scheint, als hätten Sie es gerade getan, um auf Inhalte zuzugreifen, die Ihnen sonst zur Verfügung gestanden hätten. Es ist kein Verbrechen. Entschuldigen Sie sich und sagen Sie ihnen, dass Sie wissen, dass es falsch ist, und dass Sie es nicht noch einmal tun werden. Sie werden diszipliniert, aber möglicherweise nicht gefeuert.

Den anderen Antworten scheint die Realpolitik der Situation zu fehlen - wenn Sie ein ausgezeichneter und geschätzter Mitarbeiter sind, werden Sie mit ziemlicher Sicherheit nicht entlassen.Wenn Sie bereits als Platzverschwendung angesehen werden, werden Sie es wahrscheinlich sein.
@Dan Falsch?Es ist Sache des Arbeitgebers, Anklage zu erheben oder nicht, ist eine korrekte Aussage.Ohne Beschwerdeführer gibt es in vielen Fällen kein Verbrechen.Wenn mein Nachbar meinen Mäher aus meiner Garage nimmt und keine Beschwerde einreicht, liegt kein Verbrechen vor.In den USA gibt es eine Ausnahme bei häuslicher Gewalt, bei der der Staat im Namen des Opfers Änderungen einreichen kann.
@mods, wenn Sie abschneiden möchten, dann abschneiden.Es gibt keine logische Grundlage, um den ersten Kommentar über den Rest zu halten.
@Carson63000 Das hängt wirklich davon ab.Einige Unternehmen nehmen die Sicherheit ernsthafter als andere.Wenn Sie Gesundheitssoftware entwickeln, kann das Hacken beispielsweise Menschenleben kosten, sodass diese Unternehmen möglicherweise tatsächlich eine Null-Toleranz-Richtlinie haben.
Nach weiteren Untersuchungen handelt es sich möglicherweise um ein Verbrechen in Großbritannien: Es ist ein ziemlich klarer Verstoß gegen den [Computer Misuse Act von 1990] (http://www.legislation.gov.uk/ukpga/1990/18/contents)).
@Mark Basierend auf welcher Klausel ist dies ein klarer Verstoß?
Es ist ein klarer Verstoß gegen Abschnitt 1, und ein Staatsanwalt könnte in der Lage sein, die Bedeutung von "wirtschaftlichem Schaden" in 3ZA zu erweitern, um dies ebenfalls anzuwenden.
@Mark Also nicht kaufen.Angenommen, die Website lautet arbeitsplatz.stackexchange.com.Er ist berechtigt, auf die Website zuzugreifen.
@Paparazzi, Er ist nicht berechtigt, von seinem Arbeitscomputer aus auf den Proxy zuzugreifen.Es spielt keine Rolle, auf was er den Proxy für den Zugriff verwendet, es ist der Proxy selbst, der für 1.1 (b) relevant ist.
@Clay07g, dass ... eigentlich viel weniger wichtig ist, als es sollte.Unternehmen im Gesundheitswesen sind sowohl für die IT als auch für die Infosec im Allgemeinen völlig [expletiv gelöscht], obwohl eine Sicherheitslücke in ihrer Software oder eine Verletzung der Infosec sehr gut jemanden töten könnte.Es sind die Branchen, in denen dies gesetzlich vorgeschrieben ist (Banken, Militärunternehmer usw.) oder ein PR-Problem (wie Antiviren-Anbieter), in denen Sie tatsächlich gute Sicherheitspraktiken sehen.
@Mark Es ist mir nicht klar, ob er berechtigt ist, auf den Proxy zuzugreifen oder nicht
@Mark Klingt für mich nach einem öffentlichen Proxyserver.Wenn es sich um einen Firmenproxyserver handeln würde, hätten sie keine Liste von Proxys.
@Mark "Es ist der Proxy selbst, der relevant ist".Ja genau, und der Bevollmächtigte gibt ihm die Erlaubnis!Nicht sein Arbeitgeber.Sein Arbeitgeber kann die Berechtigungen zwischen zwei Dritten nicht ändern.
@Mark Der Begriff des Verbrechens wurde 1967 in England und Wales abgeschafft.
@Clay07g Es ist der absolut dümmste Schritt, Menschen frisch vom College zu bringen und sie in eine Situation zu bringen, in der ihre Unerfahrenheit Menschenleben kosten oder das Unternehmen Millionen kosten kann, wenn sie Fehler machen.99% geben dem Management die Schuld dafür, dass dies geschehen ist.
#5
+24
Sentinel
2018-02-21 04:27:25 UTC
view on stackexchange narkive permalink

Kumpel, ich werde noch ein paar meiner eigenen Pfennige hineinwerfen. Ich habe IT-Teams in den Zehnern geleitet und hatte das Privileg, buchstäblich Hunderte von Entwicklern einzustellen.

  1. Wenn es nach mir ginge, hätten alle leitenden Entwickler vollen Zugriff auf alles.
  2. Leider ist der Kontext manchmal eine Unternehmensumgebung, in der IT-Mitarbeiter von den allgemeinen Unternehmensrichtlinien betroffen sind. Während Entwickler einen Administrator-PC-Zugriff benötigen, wird dies manchmal pauschal verweigert.
  3. Ich denke nicht, dass der Zugriff auf Dinge per Proxy eine große Sache ist und keine Auswirkungen auf die Sicherheit haben sollte.
  4. Wenn der Webzugriff eine große Sache war, sollte Ihr Netzwerk physisch vom Produktionsnetzwerk getrennt sein.
  5. Ich würde allen leitenden Entwicklern das Home Office geben. Wenn Sie dort auf alles zugreifen können, warum nicht bei der Arbeit.
  6. ol>

    Dies ist für Senioren in Ordnung. Für Ihren Fall müssen Sie Vertrauen verdienen und zeigen, dass Sie die Dinge respektieren. Als Chef weiß und erwarte ich, dass Sie als Jugendliche die Regeln biegen, und es ist meine Aufgabe, dafür zu sorgen, dass Sie alle Unterrichtsstunden und Disziplin erhalten, die Sie brauchen. Ehrlich gesagt haben Sie nicht viel falsch gemacht, und was Sie getan haben, wurde erwartet, und wenn Sie Ihr Salz wert scheinen, wird es leicht übersehen, aber Sie müssen sich dieses Vertrauen verdienen.

Endlich jemand, der etwas Sinn spricht.Nach meiner Erfahrung mit Software-Entwicklern in Großbritannien war das Management immer unglaublich nachsichtig mit ihnen.Sie sind wirklich nur Kinder, trotz allem, was sie denken könnten.Es wird nicht * fast * erwartet, dass sie voll produktiv sind.Ich sehe die Verwendung von Web-Proxys als reine Zeitverschwendung an, aber viele Leute, die ich kenne, verschwenden zumindest ein wenig Zeit damit, bei der Arbeit im Internet zu surfen (einschließlich mir, während ich dies schreibe).Ich denke, es ist eine Tendenz, die man nicht bekämpfen kann.Wen interessiert es, wie die Leute ihre Zeit verwalten, solange sie ihre Fristen einhalten?OP wird in Ordnung sein.
@Michael.Nagel.Hammer.Kopf.IMO 90% der Angestelltenarbeit ist Zeitverschwendung.Die meisten Manager, die ich kenne, verschwenden ihr Leben in vergeblichen Besprechungen, die nur zu mehr Besprechungen führen.Wenn sich die westliche Welt auf Effizienz und schlanke Abläufe konzentriert hätte, wäre der gesamte Finanzsektor vor Jahren durch ein oder zwei 5-Mann-Internet-Startups ersetzt worden.
Entschuldigung, aber ich denke nicht, dass dies eine hilfreiche Antwort ist.Er fragt, wie er mit einer Arbeitssituation umgehen soll, die eindeutig eine andere Philosophie verfolgt als die, für die Sie eintreten.Sie sagen im Wesentlichen, dass er nichts falsch gemacht hat und dass es dumm ist, so zu denken.Während das so sein mag, denken sie, dass er etwas falsch gemacht hat, sie fühlen sich nicht so wie Sie und sein Verhalten gefährdet seine Beschäftigung.Sein Chef glaubt wahrscheinlich nicht, dass es "erwartet" wird, und die E-Mail zeigt nicht "leicht übersehen" an.Wenn die Frage lautete: "Wie soll ich meinen IT-Bereich betreiben?" - perfekt.Das ist das nicht.
#6
+14
DarkCygnus
2018-02-20 05:27:17 UTC
view on stackexchange narkive permalink

Habe ich Recht, besorgt zu sein und möglicherweise Disziplinarmaßnahmen / dem Stiefel ausgesetzt zu sein, oder kann dies mit einem Schlag auf das Handgelenk und dem Versprechen, es nicht noch einmal zu tun, sortiert werden?

In professionellen Umgebungen schlagen sie fast nie auf das Handgelenk und sagen "Mach es nicht noch einmal". In einigen Orten werden Sie normalerweise genau dort gekündigt, wenn Sie eine Sicherheitsrichtlinie nicht befolgen, oder wenn dies nicht sicher ein Sicherheitsbedenken ist.

Ja, das sollten Sie besorgt . Es ist nicht klar, für welche Zwecke Sie solche Proxys verwendet haben, aber wenn Sie auf nicht arbeitsbezogenes Material (oder auf beleidigende oder gefährliche Inhalte) zugreifen möchten, sind Sie wahrscheinlich in großen Schwierigkeiten.

Wenn Sie solche Proxys für den Zugriff auf arbeitsbezogene Inhalte verwendet haben, empfehlen wir Ihnen, dies Ihrem Chef so schnell wie möglich zu erklären und zu hoffen, dass Sie eine Möglichkeit haben, diese Behauptung zu überprüfen. Ich fürchte, das ist das einzige, was dich hier retten könnte.

Andernfalls empfehle ich Ihnen, Ihren Lebenslauf zu aktualisieren und sich auf eine mögliche Entlassung vorzubereiten.

Es war kein arbeitsbezogener Inhalt, aber es war auch kein anstößiger oder gewalttätiger Inhalt - ich erinnere mich nicht genau, was, aber es war wahrscheinlich eine Meme-Website.Ist das immer noch so ernst, wie es sich anhört?
@LukeTaylor Dies ist immer noch ernst, denn warum sollten Sie überhaupt Proxys verwenden, wenn dies nicht nur der Zugriff auf ** eingeschränkte Inhalte ** ist, die das Unternehmen nicht sehen möchte?Es spielt keine Rolle, ob es sich um ein Mem handelt. Wenn das Unternehmen dies nicht möchte, sollten Sie solche Einschränkungen nicht umgehen
@LukeTaylor, ist es dem Unternehmen egal, ob Sie auf anstößige oder gewalttätige Inhalte zugreifen (ich meine, sie tun dies, insbesondere zur Unternehmenszeit, aber das ist nicht der Punkt), es ist ihnen wichtig, ob Sie auf Websites zugreifen, auf denen Malware oder Viren übertragen werden könntenauf Ihrem Computer, der den Rest des Netzwerks infizieren könnte.Ihre Sicherheitsrichtlinien sind vorhanden, um dies zu verhindern.Wenn Sie einen Proxy verwenden, um die Sicherheit zu umgehen, gefährden Sie das gesamte Unternehmen.
@Luke "Ich weiß nicht genau, was, aber es war wahrscheinlich eine Meme-Website" - Komm schon, Mann.Es sieht wirklich schlecht aus, wenn sie dich fragen, wohin du gegangen bist, was möglicherweise ihre Sicherheit gefährdet hat, und du kannst es ihnen nicht einmal sagen.Außerdem dienen Filter nicht ausschließlich dazu, Sie von anstößigen oder gewalttätigen Websites fernzuhalten.Ein Großteil (die meisten?) ihrer Aufgabe besteht darin, bösartige Websites zu filtern, auf denen "einige Meme-Websites" sicherlich Qualität haben könnten.
Mach dir niemals Sorgen.Es ist ungesund.Jeder macht Fehler.Lerne einfach und sei glücklich.
#7
+13
allquixotic
2018-02-21 02:59:35 UTC
view on stackexchange narkive permalink

Da sie Protokolle haben, in denen Sie es mehrfach (mit verschiedenen Proxys) tun, ist die Situation ziemlich düster. Jedes Konzept der Vergebung aufgrund eines "einmaligen Fehlers" ist längst aus dem Fenster verschwunden.

Viele der Antworten hier spekulieren im Grunde genommen darüber, ob Sie wahrscheinlich gefeuert werden oder nicht. oder zumindest ernsthaft gerügt. Ich lebe nicht in Großbritannien, aber ich denke, es reicht aus, Ihre Situation zusammenzufassen, indem Sie sagen, dass das Schicksal Ihres Jobs wirklich abhängt von:

  • der Disposition Ihres Chefs / Ihrer Geschäftsleitung / Ihrer Sicherheit Mitarbeiter des Unternehmens (und ob jemand auf einer dieser Ebenen bereit ist, sich für Sie einzusetzen);
  • Der Buchstabe und der Geist aller Vereinbarungen, die Sie seit Ihrer Einstellung im Unternehmen unterzeichnet haben (auch nach dem Beitritt für jeden Netzwerk- oder Systemzugriff, den Sie benötigen);
  • Die Menge an Beweisen (oder das Fehlen davon), dass sie in der Lage sind, Informationen über die Art Ihrer Proxy-Zugriffe, das, was Sie angesehen / heruntergeladen haben, und die Auswirkungen zu finden, die es hatte;
  • Die Kosten-Nutzen-Analyse von: den situations- und länderspezifischen rechtlichen Belastungen, die dem Unternehmen auferlegt wurden, um Ihre Entlassung zu rechtfertigen, im Vergleich zu den Kosten für den Versuch, Sie umzubilden und Ihnen den Verbleib zu ermöglichen auf das Personal sowie das Risiko, dass Sie es erneut tun und ein ernsthafteres Problem für das Unternehmen verursachen;
  • Wie gut können Sie genau erklären, was Sie heruntergeladen, abgerufen oder angezeigt haben? wie zerknirscht du bist, wenn du es erklärst; und inwieweit Sie Ihre Behauptungen mit Beweisen belegen können.

Ich bin nicht hier, um über die Einzelheiten dieser Variablen zu spekulieren. Das hängt ganz von Ihrer Situation ab, und die meisten davon sind zu persönlich, als dass wir sie aus der Ferne angemessen bewerten könnten.

Was ich anbieten werde, sind einige Ratschläge.

Als Technologe verstehe ich, dass Sie sehr leicht durch unnötig restriktive Firewall-Blockierungsregeln an Ihrem Arbeitsplatz frustriert werden können. Sie blockieren nicht nur Off-Task-Aktivitäten wie Youtube und Facebook, sondern auch nützliche Fachzeitschriften wie die Blogs einzelner Technologen auf Blogspot sowie beispielsweise GitHub Gists. Sie können wahrscheinlich auch nicht auf IRC zugreifen, was Ihre Fähigkeit zur Interaktion mit Open Source-Communities beeinträchtigt.

In Zukunft können Sie den Schaden jedoch nicht einfach mithilfe eines offenen Proxys umgehen. Lassen Sie mich stattdessen einige Alternativen in absteigender Reihenfolge der "Sicherheit" vorschlagen. Sicherheit für Ihren Job sowie allgemeine Sicherheit für das Netzwerk, das Sie verteidigen können, da Sie Zugriff darauf haben:

  • Wenn Ihre IT-Abteilung einen reaktionsfähigen Weg hat Fordern Sie an, Websites zu entsperren, und Sie benötigen sie für geschäftliche Zwecke (oder, ehrlich gesagt, wenn Ihr Unternehmen unkompliziert ist, auch wenn Sie während Ihrer Mittagspause harmlose unterhaltsame Inhalte durchsuchen möchten), können Sie eine Firewall-Ausnahme beantragen für eine bestimmte Site oder Wildcard-Domain. Wenn Sie sich nicht sicher sind, ob eine Ausnahme gemacht werden soll, fragen Sie Ihren Chef und eskalieren Sie weiter, bis Sie den Prozess gefunden haben. Seien Sie bereit, die Art des Inhalts der Website zu erklären und zu erklären, wie Sie davon profitieren (eine Verbesserung der Moral ist ein potenzieller Vorteil, selbst wenn es sich um eine "lustige" Website wie xkcd oder ähnliches handelt).
  • Fragen Sie nach einem offiziell unterstützten Internetzugangssystem "Knowledge Worker". Sie könnten bereits eine haben. Beispielsweise können Sie möglicherweise einen Remotedesktop in ein System einbinden, das weniger Einschränkungen für die Sites aufweist, auf die zugegriffen werden kann, aber dieses System hat keinen direkten LAN-Zugriff auf wertvolle Unternehmensressourcen wie den Dateiserver. Wenn sie nicht über ein solches System verfügen, fragen Sie, ob Sie ein VPN für einen Server verwenden können, den sie speziell für die Trennung vom Netzwerk eingerichtet haben, und für Ihre VPN-Software gilt die Richtlinie "Kein Split-Tunneling". Auf diese Weise können Sie möglicherweise eine Verbindung zu entweder dem Unternehmensnetzwerk oder einer weniger eingeschränkten Internet-Pipe herstellen, jedoch nicht zu beiden gleichzeitig.
  • Fragen Sie, ob Sie können eine Verbindung zu Ihrem eigenen VPN herstellen. Dazu müssen Sie wissen, wie Sie einen Server einrichten und für das Hosting bezahlen (oder zu Hause hosten, wenn Sie über eine ausreichend High-End-Verbindung und dynamisches DNS oder eine statische IP verfügen). Bieten Sie ihnen an, die Sicherheit des Systems zu überprüfen und zu verpflichten, dass Sie es weiterhin patchen, einen Virenscanner / NIDS installieren und die gesamte Verantwortung für Verstöße übernehmen, die auf Ihre VPN-Nutzung zurückzuführen sind. Sie geben Ihnen möglicherweise tatsächlich die Erlaubnis, wenn Sie verantwortungsbewusst und ahnungsvoll genug erscheinen.
  • Fragen Sie, ob Sie Ihr eigenes persönliches Smartphone mitbringen können (oder wenn Sie zu 100% sicher sind, dass Sie es können, tun Sie es ). Wenn Sie nicht in einer Umgebung mit extrem hoher Sicherheit arbeiten, ist es wahrscheinlich, dass Ihr Unternehmen dies bereits zulässt. Umschauen; Haben andere Mitarbeiter wie Ihre Vorgesetzten regelmäßig ein Smartphone oder Tablet? Wenn ja, fragen Sie sie einfach, ob es sich um Firmeneigentum handelt oder ob sie es besitzen
  • Wenn andere Mitarbeiter ihre eigenen persönlichen Mobilfunkgeräte im Gebäude haben und Sie nicht wissen, dass dies eine Sicherheitsverletzung ist, können Sie Memes (oder blockierte Websites im Allgemeinen) bei der Arbeit am besten mit Ihrem Telefon anzeigen Oder holen Sie sich einen kleinen Laptop und binden Sie Ihr Telefon an Ihren Laptop, vorausgesetzt, Sie können damit auch Ihren persönlichen Laptop haben. Wenn persönliche Geräte in Ihrem Büro allgegenwärtig sind, sollten Sie nicht einmal um Erlaubnis bitten müssen. Tun Sie es einfach, und wenn Sie gerufen werden, zeigen Sie buchstäblich auf alle anderen, die um Sie herum sitzen, und fragen Sie, wann sie auch den Rest Ihres Büros anrufen werden.
  • Wenn andere Mitarbeiter dies nicht tun Fragen Sie nach, ob Sie ein firmeneigenes Smartphone oder Tablet erwerben können, wenn Ihre persönlichen Geräte nicht zugelassen sind. Diese sind fast immer "off-net" (dh Sie können nicht auf vertrauliche Unternehmensdaten im LAN zugreifen) oder können rechtmäßig so konfiguriert werden. In diesem Fall können Sie auf diesem Gerät auf Ihre Memes zugreifen. Wenn die Netzwerkverbindung (z. B. das LTE) vom Unternehmen bereitgestellt wird, sollten Sie darauf achten, nichts anzuzeigen, was geringfügig als Pornografie oder illegale Aktivität auf dem Gerät ausgelegt werden könnte, ansonsten jedoch nicht Der geschäftliche Zugriff ist möglicherweise in Ordnung. Fragen Sie, wer Ihnen das Gerät ausstellt, ob Sie ein Datenlimit haben und was passiert, wenn Sie es erreichen oder überschreiten, und stellen Sie sicher, dass Sie innerhalb dieser Grenzen arbeiten (falls vorhanden).
  • Nie stark > Verbinden Sie persönliche Geräte aus irgendeinem Grund mit dem Unternehmensnetzwerk (WiFi oder Ethernet), es sei denn, Sie haben von Ihrem Manager die ausdrückliche schriftliche Genehmigung erhalten (und im Idealfall auch die Erlaubnis Ihrer IT-Abteilung, auch in Schreiben).
  • Wenn Sie "von der Schiene" gehen und etwas ohne Erlaubnis tun wollen, verwenden Sie keinen offenen Proxy . und Ihr Proxy sollte unter keinen Umständen unverschlüsselt sein .
    • Offene Proxys, mit denen nur jeder Daten rollen und Proxys starten kann, sind schrecklich unsicher. Darüber hinaus werden in der Regel Ihre Daten abgebaut und sowohl die von Ihnen besuchten Domänen als auch der von Ihnen erzeugte Datenverkehr überwacht, der nicht durchgehend verschlüsselt ist. Wenn Sie sich über einen offenen Proxy bei einer unverschlüsselten (http) Site anmelden, ist dies eine sehr hohe Garantie dafür, dass der Proxy-Betreiber Ihre Anmeldeinformationen stiehlt. Das Gleiche gilt, wenn Sie ein Sitzungscookie über http senden.
    • Unverschlüsselte Proxys sind fast so schlecht wie offene Proxys, selbst wenn Sie die zugrunde liegende Hardware rechtmäßig mieten oder besitzen, da alle Sprünge entlang der Kette feindlich oder feindlich sind Kompromittierte können Ihre Daten riechen (im Grunde würde jeder MITM-Angriff Ihre Daten stehlen). Verwenden Sie einen TLS-Tunnel (z. B. von Stunnel) als bewährte Methode, wenn Sie kein geeignetes VPN-Protokoll verwenden möchten oder können.
  • Sie Vielleicht denken Sie nicht, dass die beiden letztgenannten Dinge wichtig sind, aber wenn Sie dies getan haben und erwischt wurden, aber sagen konnten: "Ich weiß, dass ich durch die Verwendung eines nicht autorisierten Proxys / VPNs gegen die Unternehmensrichtlinien verstoßen habe, aber ich habe meine eigene Hardware verwendet, die sicher und gepatcht ist und die Verbindung ist mit TLS verschlüsselt. Hier ist eine Liste der Websites, auf die ich zugegriffen habe, und warum "- das würde erheblich dazu beitragen, ihre Bedenken auszuräumen (solange diese Websites im Allgemeinen harmlos waren).

    Ich bin Sie sind sich nicht sicher, ob Ihr Unternehmen Gründe hat, rechtliche Schritte einzuleiten, aber wenn Sie die obige Erklärung hätten, möchten sie möglicherweise keine Anklage erheben, selbst wenn sie könnten . Grundsätzlich sind alle Sicherheitsrisiken und -folgen etwas geringer, wenn Ihre Verbindung (1) kein offener Proxy und (2) mit einer branchenüblichen starken Verschlüsselungssuite verschlüsselt ist.

    Das bedeutet nicht, dass Sie sollte auch in dieser Situation von den Schienen geraten, aber wenn man es sehr sparsam und für legitime Geschäftszwecke tut, würde wahrscheinlich nicht zu einer Entlassung führen (obwohl es immer besser ist, um Erlaubnis zu bitten als um Vergebung solche Dinge).

    #8
    +10
    Kyle Wardle
    2018-02-20 15:26:30 UTC
    view on stackexchange narkive permalink

    Obwohl das, was Sie getan haben, albern war und sie Gründe haben könnten, Sie zu entlassen, würde ich den Wortlaut Ihres Lehrvertrags durchlesen. Die Entlassung von Auszubildenden kann schwieriger sein als die anderer Arbeitnehmer, da der Arbeitgeber nachweisen muss, dass er nicht gegen die Bedingungen seiner Vereinbarung mit Ihnen verstößt.

    Wenn in Ihrem Vertrag keine klare Verhaltensrichtlinie festgelegt ist Dies könnte so gesehen werden, dass der Arbeitgeber „gegen die Bestimmungen seiner Vereinbarung verstößt“, was Sie als Lehrling für die Zeit, in der Sie vor einem Gericht arbeiten sollten, zum vollen Lohn berechtigt.

    Dies hat erhebliche Auswirkungen auf die Entlassung. Wenn Sie gegen die Bestimmungen der Vereinbarung verstoßen, hat der Auszubildende gute Chancen, vor Gericht alle Löhne zu erhalten, die ihm sonst für die Vertragsdauer gezahlt worden wären. Sie müssen daher sehr vorsichtig sein, wenn es darum geht, Auszubildende zu entlassen.

    Quelle

    Dies würde es sehr unattraktiv machen, Sie als zu entlassen Ein Auszubildender wäre jedoch besorgt, wenn er diesbezüglich eine klare Richtlinie hätte.

    Ich glaube nicht, dass Sie ein Bein haben, auf dem Sie stehen könnten, wenn Sie beim Hacken des Netzwerks Ihres Arbeitgebers erwischt werden.Dies ist so riskant und kann enorme finanzielle Kosten und für einige Arbeitgeber enorme rechtliche Konsequenzen haben.
    Es könnte dem Unternehmen sogar vorzuziehen sein, einer Person zu sagen, sie solle sofort gehen und alles bezahlen, was der Vertrag vorsieht *, während der Zugang dieser Person zum Netzwerk und zu den Einrichtungen des Unternehmens sofort und gründlich widerrufen wird *, um das Risiko weiterer Schäden (finanziell,legal oder anderweitig).
    Die Verwendung eines Proxys ist kein Hacking.Das Herunterladen externer Software oder die Verwendung von Erweiterungen kann dazu führen, dass das Unternehmen gehackt wird. Dies bedeutet jedoch nicht, dass OP sein System gehackt hat.Zwar hat er fast definitiv gegen ihre IT-Richtlinien / Verträge verstoßen, aber er hat kein Verbrechen begangen.
    Ich denke, es hängt von der Größe des Unternehmens ab und davon, ob sie es sich leisten können, 20 Riesen auf jemanden zu werfen, der einen dummen Fehler im Urteil gemacht hat, als er es nicht besser wusste.
    @kyle verwendet einen Proxy auf Ihrem Arbeitscomputer, um auf Websites zuzugreifen, auf die Ihr Netzwerk bei der Arbeit nicht zugreifen kann.Sie ändern den Computer des Unternehmens auf eine Weise, zu der Sie nicht berechtigt sind.
    Hacking bedeutet per Definition, _ "unbefugten Zugriff auf Daten in einem System oder Computer zu erlangen" _.Die Daten, auf die er zugegriffen hat, befanden sich weder im Netzwerk noch in seinem Computer.Da er die Berechtigung hatte, Erweiterungen oder Software zu installieren (vorausgesetzt, dass nicht genau diese Software, aber nach meinem Verständnis keine genauen Einschränkungen festgelegt wurden), hat er illegal auf keine Daten auf seinem Computer zugegriffen.
    @KyleWardle Was Sie beschreiben, ist "Cracken"."Hacken" bedeutet ursprünglich nur "Dinge so zu tun, wie es nicht beabsichtigt war" und nichts weiter.
    @gnasher729 Aber er hat das Netzwerk in keiner Weise verändert.Das Ändern des Netzwerks würde bedeuten, Routing-Tabellen zu ändern, Geräte-IPs zu ändern, Ports zu öffnen / Proxys intern zu erstellen usw. Was er tat, widerspricht definitiv fast jeder IT-Richtlinie, aber es gab kein Hacken oder Ändern des beteiligten Netzwerks.
    @Tyzoid Sie erkennen, dass das Einstellen eines Proxys eine Einstellung auf dem Computer ist, oder?Er hat es geändert.Es wird leider als "Hacking" unter dem Computer Miss Use Act eingestuft.Das heißt, wenn die Firma ihn strafrechtlich verfolgen wollte, würde sie ihn nicht vor dieser Tatsache warnen, indem sie ihn zu einem Treffen mit seinem Chef einlud, um darüber zu diskutieren!;)
    Ich habe keine Einstellungen geändert, sondern Websites besucht, die wie Proxys fungierten, um die Einschränkungen zu umgehen
    @Tyzoid Der Computer ist Teil des [email protected] Luke In diesem Fall, der nicht hackt, ist die Proxy-Site eine Site wie jede andere.
    #9
    +8
    Andy Lester
    2018-02-21 08:44:41 UTC
    view on stackexchange narkive permalink

    Ich bin nicht in Großbritannien, daher kann ich die Beschäftigungsfrage nicht beantworten, aber ich möchte Folgendes ansprechen:

    Während der gesamten High School und des Colleges würden wir die Filterung der Schule leicht umgehen Software mithilfe von Proxys, und sobald eine blockiert wurde, gingen wir einfach zu einer anderen über.

    Das fliegt nicht in der Arbeitswelt.

    Zurück in der High School und im College klingt es so, als hätten Sie die Institutionen, in denen Sie waren, als Gegner behandelt, a lästig herumzukommen. So sieht die Geschäftswelt die Dinge nicht. Sie sollen auf der gleichen Seite wie das Unternehmen sein. Wenn das Unternehmen sagt "So machen wir Dinge", mag es es nicht, wenn Sie sagen "Nun, ich möchte es stattdessen anders machen".

    Sie werden bezahlt. Du bist ein Angestellter. Sie sind auf der gleichen Seite wie das Unternehmen, für das Sie arbeiten. Es wird Ihnen gut tun, es so zu sehen.

    Es wäre eine gute Sache, wenn Sie den Administrator Ihrer Schule / Hochschule kontaktieren und ihm davon erzählen würden.Sie sollten die Kinder warnen, was passieren kann und warum.Die Schule sollte auch ihre Sicherheitseinstellungen aktualisieren.
    @RedSonja zu spät, um es jetzt zu tun, oder ein guter erster Schritt in die richtige Richtung?
    @Luke eine Freundlichkeit für die jüngere Generation
    #10
    +6
    Dan
    2018-02-20 23:24:41 UTC
    view on stackexchange narkive permalink

    Ich denke, die Antworten hier sind hart. Ich glaube nicht, dass Sie in die Dose gehen werden, wenn nicht etwas kompromittiert wurde und sie in den Protokollen zurückblickten und eine große Anzahl von Proxy-Verbindungen fanden. Unabhängig davon, ob Sie es verursacht haben oder nicht, können sie den Kompromiss indirekt Ihnen zuschreiben.

    Sie können nur dann rechtlich daran gebunden werden, wenn Ihr Vertrag und / oder Ihre Computeranmeldung eine Klausel enthält, die besagt, dass Sie nicht umgehen können Sicherheitsmaßnahmen. Von da an hängt es wirklich davon ab, wie schwerwiegend die Dinge sind.

    In beiden Fällen war es ein schlechtes Urteilsvermögen von Ihrer Seite. Da Sie ein Praktikant sind, ist es durchaus möglich, dass sie Ihnen keinen Job anbieten, es sei denn, Ihre anderen Leistungen sind gut.

    > "Nur so können Sie legal daran gebunden sein ..." Was meinst du damit?Ich glaube nicht, dass er sich Sorgen um die zivilrechtliche Verfolgung macht, nur ob er gefeuert wird oder nicht.Ich vermute, sie könnten ihn aufgrund "unangemessenen Verhaltens" entlassen, unabhängig davon, ob er eine Computer-Login-Klausel (IANAL) unterzeichnet hat oder nicht.
    #11
    +5
    PoloHoleSet
    2018-02-21 04:33:40 UTC
    view on stackexchange narkive permalink

    Nirgends in meinem Vertrag oder in den IT- und Internetnutzungsrichtlinien heißt es ausdrücklich, keine Proxys zu verwenden oder zu versuchen, die Einschränkungen zu umgehen (wie ich es am College gewohnt war), heißt es jedoch dass das Internet nur für geschäftliche Zwecke verwendet werden sollte.

    Wirklich?

    Wenn Sie der Meinung sind, dass das Umgehen von Einschränkungen, Firewalls und blockierten Inhalten nicht ausdrücklich verboten ist, liegt das Problem darin höchstwahrscheinlich mit Ihnen nicht , um es zu sehen. Glauben Sie wirklich, dass sie sich die Mühe gemacht haben, dieses Zeug zu blockieren, nur damit Sie es umgehen können?

    Und ja, es gibt diese Klausel in Ihrer IT-Richtlinie, möglicherweise die allererste, die besagt so etwas wie "Unternehmensausrüstung, Netzwerke und IT-Ressourcen sind für arbeitsbezogene Zwecke gedacht." Welcher Teil der Umgehung von Firewalls, die arbeitsfreie Materialien blockieren, verstößt Ihrer Meinung nach nicht dagegen? Auch wenn es sich nicht um gewalttätigen oder obszönen Inhalt handelt, handelt es sich um persönliches und blockiertes Material. Sie umgehen nicht nur Arbeiten, die aus einem bestimmten geschäftlichen Grund ausgeführt wurden, sondern nutzen auch die Zeit, für die Sie dafür bezahlt werden. Ich bin mir ziemlich sicher, dass sie Sie nicht dafür bezahlen, Proxys zu finden, um ihre Sicherheitsmaßnahmen zu umgehen, und ich bin mir ziemlich sicher, dass sie nicht beabsichtigten, dass ihre IT-Sicherheitsexperten ihre Zeit damit verbringen, die von Ihnen verwendeten Proxys aufzuspüren und herunterzufahren . Sie verschwenden Unternehmensressourcen.

    Ja, das ist ernst, vor allem, weil Sie völlig unprofessionell sind. Sie sollten sich Sorgen machen, denn selbst wenn sie Sie nicht fallen lassen, werden Sie ständig überprüft und an einer sehr, sehr kurzen Leine geführt. Lerne aus diesem Fehler. Sie sind in erster Linie zum Arbeiten da.

    #12
    +3
    Tharglet Asimis
    2018-02-21 19:24:39 UTC
    view on stackexchange narkive permalink

    Als jemand, der sich in einer sehr ähnlichen Situation befand (in meinem Fall war ich als Stellvertreter zu Hause): Erklären Sie sich, entschuldigen Sie sich und tun Sie es nicht noch einmal . Wenn sie Sie entlassen oder disziplinieren wollten, würden Sie wahrscheinlich in naher Zukunft als erstes von einer Besprechungseinladung hören und mit Ihrem Vorgesetzten und einem Personalreferenten in einen Raum gehen. Ich würde empfehlen, persönlich zu erklären - es ist einfacher, Ihre aufrichtigen Entschuldigungen auf diese Weise auszudrücken, und es hinterlässt keine digitale Spur, die Ihren Chef dazu zwingen könnte, mehr Menschen einzubeziehen, wenn Sie Ihre Aussagen durcheinander bringen.

    Erwarten Sie auch, dass Ihr Vorgesetzter in den nächsten Monaten Berichte über Ihr Surfen abruft. Er möchte sehen, dass Sie sich verhalten. Seien Sie also mit Ihren Surfgewohnheiten sehr sauber.

    Dies ist eine gute Antwort (ich habe sie bereits positiv bewertet).Ich würde Ihnen gerne eine Frage stellen, wenn es Ihnen nichts ausmacht.Ihr Benutzerprofil besagt, dass Sie sich in Großbritannien befinden.Ich würde gerne wissen: Ist die Verwendung von Proxys in der Büroumgebung eine Straftat?Warum habe ich das Gefühl, dass die Briten denken, dass es in Ordnung ist und es nicht so ernst ist, wie die Amerikaner denken?Vielen Dank.
    Ich kann das beantworten.Ich habe einmal in einer Bank gearbeitet.Es gab viele verschiedene Abteilungen: Buchhaltung, Personalwesen, Produktentwicklung verschiedener Art usw. Die meisten dieser Abteilungen.Ihre Mitarbeiter brauchen das Internet überhaupt nicht, also setzen sie Blöcke und Filter für den Internetzugang.Sie sperren auch PCs und deaktivieren Berechtigungen. In einer IT-Abteilung oder einer Grafikdesign- / Marketingabteilung ist der Großteil der Arbeit jedoch kreativ, und insbesondere in der IT müssen Sie in der Lage sein, Treiber zu installieren, Inhalte herunterzuladen usw. Das Netzwerk/ PC-Administratoren wissen nicht wirklich, wie sie einfach Ausnahmen machen können. Das ist alles, was es wirklich ist.
    @Sentinel Nein, Sie haben die Frage nicht beantwortet.Ich habe mich gefragt, wie es mir scheint, dass die Briten die Verwendung von Proxies anders behandeln als die Amerikaner.Ihr Kommentar scheint zu implizieren, dass britische IT-Mitarbeiter nicht wirklich wissen, wie sie leicht Ausnahmen machen können, und amerikanische IT-Mitarbeiter wissen, wie sie ihre Arbeit erledigen sollen?
    @scaahu Die Verwendung eines Web-Proxys ist offensichtlich keine Straftat im kriminellen Sinne, aber Sie versuchen, Großbritannien mit den USA zu vergleichen, wenn Sie die Softwareentwicklungsabteilungen der USA und Großbritanniens in einem Unternehmen vergleichen sollten.Es ist natürlich möglich, dass in den USA die Software-Entwicklerteams normalerweise nicht einmal über die Proxys verfügen.Es liegt an Ihnen, uns dies mitzuteilen.Ich denke im Allgemeinen ist es nur gesunder Menschenverstand.Warum um alles in der Welt wäre ein Webproxy in irgendeiner Weise schädlich für die Sicherheit und wen interessiert es wirklich, wenn ein Softwareentwickler im Internet surft?Wenn es in den USA ein Problem ist, dann fehlt es an gesundem Menschenverstand.
    #13
    -1
    user83075
    2018-02-20 19:00:40 UTC
    view on stackexchange narkive permalink

    Ich bin in Großbritannien ansässig und bin ungefähr sechs Monate in meinem ersten Job.

    Sie befinden sich höchstwahrscheinlich noch unter der Standard-Probezeit von 6 Monaten , das in Großbritannien nahezu allgegenwärtig ist. Während dieser Zeit können Sie ohne Rückgriff auf ein ordnungsgemäßes Verfahren für jede Disziplinarangelegenheit ohne weiteres entlassen werden. Ihr Vertrag legt dies wahrscheinlich fest. Darüber hinaus erhalten Sie erst dann Ihre vollen Arbeitnehmerrechte, wenn Sie mindestens 2 Jahre lang bei einem Unternehmen beschäftigt waren. Dies wirkt sich direkt auf Ihre aktuelle Situation aus, da dies für Sie unmöglich ist eine ungerechtfertigte Entlassung geltend machen, sofern keine außergewöhnlichen Umstände vorliegen. Ihr Unternehmen wird mit ziemlicher Sicherheit behaupten, dass Sie grobes Fehlverhalten begangen haben, wodurch es Ihnen ermöglicht wird, Sie ohne Vorankündigung, Bezahlung oder Verfahren zu entlassen. Darüber hinaus kann leicht argumentiert werden, dass Sie gegen Abschnitt 3 des Computer Misuse Act von 1990 verstoßen haben, was eine schwerwiegende Straftat darstellt und Ihrem Arbeitgeber einen massiven Einfluss auf Sie verschafft: Die Polizei ist nur einen Anruf entfernt.

    Angesichts dieser Faktoren würde ich raten, sofort zurückzutreten - um die schlimmsten schwarzen Flecken in der Karriere zu vermeiden, die durch eine Entlassung wegen groben Fehlverhaltens verursacht werden - und so etwas nie wieder zu tun. Das Leben ist eine harte Lehrerin, da sie zuerst den Test und danach die Lektion gibt.

    Dies ist ein außergewöhnlich schlechter Rat.Wenn sie ihn feuern wollen, wird es ihm gesagt.Wenn es ihm nicht gesagt wird, wird er nicht gefeuert.Sie sollten niemals springen, und Sie sollten definitiv nicht springen, es sei denn, Sie werden gefragt.Es gibt keinen Unterschied zwischen "wegen Fehlverhaltens entlassen" und "Kündigen, bevor er wegen Fehlverhaltens entlassen werden kann" in einer Referenz, aber es ist auch nicht wahrscheinlich, dass er in einer Referenz erscheint.
    Ich denke nicht, dass dies eine kriminelle Angelegenheit ist.Es ist wahr, dass in den USA einige Gerichte "autorisiert" als "was auch immer in der Richtlinie zur akzeptablen Nutzung angegeben ist" interpretiert haben und daher festgestellt haben, dass die Verwendung außerhalb der AUP nicht autorisiert und daher ein Verbrechen ist.Mir ist jedoch nicht bekannt, dass Behörden in Großbritannien diese Position eingenommen haben.
    Ja, sie haben wahrscheinlich absichtlich die 6 Monate gewartet, weil sie ihn NICHT feuern wollen.
    @Sentinel Möglicherweise, wenn es noch etwas unter 6 Monaten ist, wurde gewartet, damit sie die Verlängerung der Probezeit rechtfertigen können, um sowohl eine weitere Chance zu geben als auch nicht verpflichtet zu sein, weitere 6 Monate Vollbeschäftigungsrechte zu gewähren.


    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...