Frage:
Welche Schritte müssen am Ende der Vertragsarbeiten (IT / Programmierung) unternommen werden, um mich vor technischen Problemen zu schützen, die das Unternehmen möglicherweise hat?
joshuaty
2016-02-28 05:18:05 UTC
view on stackexchange narkive permalink

Insbesondere interessiert mich, was zu tun ist, wenn es darum geht, Dinge wie Passwörter an Systeme zu übergeben. Sollte ich verlangen, dass Passwörter sofort geändert werden, damit ich keinen Zugriff habe?

Die Situation ist, dass Personen, die meine Arbeit übernehmen, nicht gut qualifiziert sind. Es kann leicht sein, einen Ex-Auftragnehmer dafür verantwortlich zu machen Probleme, während sie versuchen, ihren eigenen Job zu retten. Ich versuche mich vor möglichen Schuldzuweisungen zu schützen, wenn bei Systemen / Netzwerken / Websites usw. Probleme auftreten.

Ich habe so viel dokumentiert, wie ich für notwendig / angefordert hielt. Ich habe auch eine schriftliche Bestätigung erhalten, dass mein Vertrag zu einem bestimmten Datum endet.

Nur um hinzuzufügen, dass ich wie Auftragnehmer auf meine Rechnung warte eine ganze Weile nach Abschluss der Arbeit bezahlt. Wenn Sie also in diesem Stadium beschuldigt werden, während Sie warten, kann dies im schlimmsten Fall dazu führen, dass Sie das Chaos kostenlos reinigen müssen, und bestenfalls dafür bezahlt werden, das Chaos zu beseitigen.

Woher wissen Sie, dass Passwörter noch nicht geändert wurden? Außerdem haben Sie absolut keine geschäftlichen Überprüfungen, und Sie sollten alle Aufzeichnungen des alten Oasswords zerstören, damit es Ihnen nicht gestohlen werden kann - oder zumindest hinter eine extrem starke Verschlüsselung gestellt werden kann - oder Sie haben Ihren Teil nicht erledigt bei der Aufrechterhaltung der Sicherheit. Wenn Sie Ihre Arbeit richtig machen, ist es nicht Ihr Problem, ob sie ihre Arbeit richtig machen.
Wenn Sie Ihr Passwort bereits gespeichert haben und es vergessen möchten, können Sie es in ein zufällig generiertes Passwort ändern und dieses Passwort dann nirgendwo anders aufzeichnen. Verwenden Sie Kopieren / Einfügen, um zu vermeiden, dass Sie sich das neue Passwort ungewollt merken.
Ich denke, ich habe nicht nur die kritischen Passwörter geändert, sondern auch alle darüber informiert, dass wir sie ändern. Dies dient lediglich dazu, die Schuld abzuschrecken.
@joshuaty-Unternehmen deaktivieren normalerweise Benutzerkonten am Ende des Vertrags, sodass eine Änderung Ihres Passworts möglicherweise nicht erforderlich ist. Ihre einzige Verpflichtung besteht darin, das Enddatum Ihrem Arbeitgeber mitzuteilen / zu bestätigen und nicht zu versuchen, nach diesem Datum auf Ihr Konto zuzugreifen.
Tatsache des Lebens: Sie arbeiten nicht mehr mit ihnen. Natürlich werden Sie für alles verantwortlich gemacht, von einer Glühbirne bis zu dem neuen Mann, der zu spät zur Arbeit kommt. Es spielt keine Rolle, ob Sie ein Auftragnehmer oder ein ehemaliger Mitarbeiter sind. Es wird immer noch deine Schuld sein.
Warum müssen Sie überhaupt fragen? Dies sollte in einem gut geführten Unternehmen unnötig sein ...
Ich habe eine Checkliste mit Artikeln, die für viele meiner freiberuflichen Projekte übergeben werden müssen, wie Codes, Dokumente (Passwort, Benutzernamen, Benutzerhandbücher usw.). In meiner Vereinbarung habe ich auch angegeben, dass ich bei der Übergabe aller Artikel erforderlich bin Innerhalb von 10 Arbeitstagen zu bezahlen. Der Projektmanager überprüft und unterschreibt normalerweise die Checkliste. Bisher keine Probleme.
Sechs antworten:
paparazzo
2016-02-28 05:26:50 UTC
view on stackexchange narkive permalink

Ich denke, es würde mehr Probleme verursachen als lösen. Das liegt eindeutig in ihrer Verantwortung. Ich würde Ihnen wärmstens empfehlen, sich nicht anzumelden, um selbst kleinere Probleme zu beheben, wenn Sie nicht unter Vertrag sind. Ich weiß, es klingt hart, aber wenn Sie ihnen überhaupt helfen, werden sie einfach weiter um Hilfe bitten, bis Sie sie abschneiden müssen, und sie werden wütender sein, als wenn Sie sie nur bei der ersten Frage abschneiden.

Vor allem, weil ich keine Ablaufverfolgung in den Protokollen haben möchte, die ich auf den Servern berührt habe. Das ist ein guter Punkt.
Kilisi
2016-02-28 05:32:20 UTC
view on stackexchange narkive permalink

Wenn Sie alles richtig gemacht haben, sind Sie bereits abgesichert. Sie sollten eine solide Dokumentation aller Fortschritte und Lösungen haben. Sie sollten Dokumentation zu allen Tests haben. Und Sie sollten die tatsächliche Bestätigung des Kunden haben, dass das Projekt zufriedenstellend abgeschlossen wurde.

Die Dokumentation der geleisteten Arbeit sollte Priorität haben. Ich beginne damit, bevor ich überhaupt mit der Arbeit beginne. Dann halte ich den Kunden regelmäßig mit Berichten auf dem Laufenden, bis alles fertig ist. Sobald der Auftrag abgeschlossen und abgemeldet ist, berechnen Sie den Support. Persönlich, wenn ein Problem auftritt, das meiner Meinung nach meine Schuld ist (nicht die Meinung der Mitarbeiter), behebe ich es kostenlos, aber das ist alles.

Mit Passwörtern, Repositorys usw. du verlangst nichts. Sie geben sie alle an den Kunden weiter, mit dem Vorschlag, sie zu ändern, und erläutern, dass es sich um ein Sicherheitsproblem handelt.

Scheint ein sehr guter Rat zu sein, danke. Ich hoffe, dass sie es nicht vermasseln, da ich noch eine ganze Weile darauf warte, dass meine Rechnungen bezahlt werden. Die falsch zugewiesene Schuld für einen Fehler könnte dazu führen, dass ich nicht im schlimmsten Fall bezahlt werde. Oder ich werde dafür bezahlt, das Problem zu beheben, nicht so schlimm, aber immer noch nicht ideal.
Lassen Sie Rechnungen niemals unbezahlt, folgen Sie ihnen. Sie sollten die Zahlung bei Fertigstellung oder so bald wie möglich danach veranlassen.
gnasher729
2016-02-29 21:41:11 UTC
view on stackexchange narkive permalink

Passwortänderungen: Sie hatten Monate Zeit, um mit Ihrem Passwort alle Arten von Schaden zu verursachen, und Sie haben es nicht getan. Sie gehen, weil Ihr Vertrag auf normale Weise beendet wurde, sodass niemand erwarten würde, dass Sie jetzt Schaden anrichten. Sie sollten (während der Zeit, in der sie Sie bezahlen) wahrscheinlich eine Liste aller Ihrer Firmenkennwörter erstellen und diese ihnen übergeben. Sie können dann entscheiden, ob sie alle Konten sofort löschen möchten, sich Zeit nehmen, um sie zu löschen, zumindest bis sie überprüft haben, dass sie auf alles zugreifen können, oder sie sogar für kurze Zeit verlassen, falls sie Sie für eine weitere Woche bezahlen, um einige kleine Probleme zu beheben Probleme.

Was absolut schrecklich wäre: Wenn Sie Ihre Passwörter löschen und sich herausstellt, dass Sie der einzige waren, der Zugriff auf etwas hatte.

Es wird normalerweise protokolliert, wer eine Verbindung zu einem Server herstellt und woher. Wenn jemand etwas vermasselt hätte, würde dies nicht von Ihrem Konto aus geschehen. Wenn jemand sagt "Ich bin dumm und wahrscheinlich durcheinander, also benutze ich Joshuatys Konto und beschuldige ihn, wenn es schief geht", dann ist das eine Einstellung, die die Person im schlimmsten Fall ins Gefängnis bringen und sie zumindest öffnen kann zu einem Verleumdungsfall.

PS. Personen haben Passwörter, die sich auf das Unternehmen beziehen, für das sie arbeiten. Diese werden nicht vom Unternehmen, sondern von Dritten kontrolliert. Wenn ein Unternehmensprodukt beispielsweise einen Dienst eines Drittanbieters verwendet, muss jemand ein Konto mit einem Kennwort für diesen Dienst eines Drittanbieters registriert haben. Diese Art von Passwort kann nicht einfach von der Firma geändert werden.

Wenn das Unternehmen Konten löschen kann, kann es den Zugriff deaktivieren oder die Kennwörter ändern. Es ist nicht erforderlich, eine Liste zu drucken.
Danke für die Antwort. Ja genau, ich bin nicht auf mysteriöse Weise verschwunden. Ich hatte 3-4 Dokumentationssitzungen, in denen eine Person, die die Leitung übernimmt, mir Fragen stellte und wir ein großes mehrseitiges Dokument mit allen Informationen zusammenstellten. Außerdem stellte ich einen verschlüsselten Passwort-Tresor zur Verfügung. Das Problem ist jedoch, dass alles passieren kann, wenn Leute übernehmen, die kaum wissen, wie man einen Befehl in ein Terminal eingibt. Die Einstellung war "wir werden einfach tuckern, ohne jemanden einzustellen", damit ein potenziell falscher Befehl das Geschäft auslöschen kann.
mcknz
2016-03-01 04:45:30 UTC
view on stackexchange narkive permalink

Eine Taktik, die noch nicht erwähnt wurde, besteht darin, die Erwartungen für die Arbeit nach dem Projekt im Voraus zu definieren, entweder im Vertrag selbst oder in einem separaten Dokument.

Zu den Begriffen, die ich in der Vergangenheit verwendet habe, gehören a Garantiezeit nach Vertragsabschluss, bei der ich für X Tage oder Wochen kostenlos alles repariere, was ich als meinen eigenen Defekt betrachte.

Nach der Garantiezeit nach Vertragsabschluss erfordern alle Änderungen sogar meinen Standardtarif Wenn es sich um einen Mangel handelt.

Dies bietet Ihrem Arbeitgeber einen Anreiz, während der Garantiezeit nach Mängeln zu suchen. Natürlich können Sie weiterhin kostenlose Korrekturen bereitstellen, wenn Sie möchten, aber dies bietet Schutz vor einem Arbeitgeber, der 6 Monate später zurückkommt und auf freier Arbeit besteht.

Der wichtige Punkt hierbei ist, sich vorher auf diese Erwartungen zu einigen bis zum Beginn der Arbeit gibt es also keine Überraschungen auf beiden Seiten.

Anthony
2016-08-23 06:21:28 UTC
view on stackexchange narkive permalink

Soll ich verlangen, dass Kennwörter sofort geändert werden, damit ich keinen Zugriff habe?

Dies sollte nicht erforderlich sein , wenn Ihr Unternehmen auf Sicherheit achtet und nach Best Practices arbeitet. Ihr Unternehmen sollte erkennen, dass ein gekündigter Mitarbeiter mit aktivem Zugriff ein Sicherheitsrisiko für das Unternehmen darstellt. Auch wenn Sie möglicherweise keine böswillige Absicht haben, besteht dennoch die Möglichkeit , dass Sie Schaden anrichten, z. B. den Diebstahl vertraulicher Daten oder die Sabotage durch Logikbomben / Hintertüren.

In allen Orte, an denen ich gearbeitet habe, als Auditor für Informationstechnologie / Sec. Professionell gibt es einen genau definierten Kündigungsprozess, bei dem ausscheidenden Mitarbeitern ihre Zugangsdaten widerrufen werden , entweder automatisch (die ideale Methode) oder manuell über ein Ticketingsystem.

Die Das Unternehmen geht auch unnötige Risiken ein , da sich ein verärgerter ehemaliger Mitarbeiter über Remote-Mittel in das System hacken kann, wenn der Zugriff nach seiner Beschäftigung noch aktiv ist, wenn er über Geräte wie ein Unternehmenstelefon / Tablet / Laptop verfügt.

Old_Lamplighter
2016-02-29 20:22:44 UTC
view on stackexchange narkive permalink

Der clevere Weg, dies zu handhaben, besteht darin, ein Buch mit dem Projekt und dem Code zu erstellen, an dem Sie gearbeitet haben. Drucken Sie Flussdiagramme, Code, ein Änderungsprotokoll sowie alle Benutzerhandbücher und Dokumentationen aus und präsentieren Sie sie Ihren Vorgesetzten, bevor Sie gehen. Code kann geändert werden, Druck nicht.

Darüber hinaus ist es fast ein Klischee, dass der Auftragnehmer für die Probleme verantwortlich gemacht wird, an denen der aktuelle Mitarbeiter arbeitet. CYA, aber erwarten Sie trotzdem Schuld

Code kann geändert werden, aber ich bezweifle, dass es noch viele Geschäfte gibt, die ** kein ** Versionskontrollsystem verwenden, in denen Sie immer erkennen können, wer was von was geändert hat und wann sie es getan haben.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...