[ Pobierz całość w formacie PDF ]
.Poproś rozmówcę o osobiste pojawienie się zeOsobiścieswoim identyfikatorem pracownika.Procedura weryfikacji statusu pracownikaZrodek weryfikacji OpisSprawdz, czy dzwoniący znajduje się na liścieLista pracownikówpracowników.Zadzwoń do szefa firmy, używając numeru zSzeflisty pracowników.Zadzwoń do wydziału, w którym pracuje roz-Wydziałmówca, i zapytaj, czy osoba ta jest pracowni-kiem firmy.Procedura weryfikacji potrzeby wiedzyCzynność OpisSprawdz w opublikowanych listach, grupę iSprawdz stanowiskozakres którzy pracownicy są uprawnieni doodpowiedzialności otrzymywania określo-nych tajnych informacji.Skontaktuj się ze swoim szefem lub od szefaUzyskaj potwierdzenieszefem osoby dzwoniącej z prośbą.Zapytaj posiadacza informacji, od właścicielaUzyskaj potwierdzenieinformacji czy pytającemu jest potrzebna lubosoby wyznaczonej informacja, o którą pro-si przez niegoSprawdz w specjalnej bazie danych od spe-Uzyskaj potwierdzeniecjalnego systemu weryfikującej dostęp osóbdo informacji.363 Kryteria weryfikacji osób nie będących pracownikamiKryterium DziałanieSprawdz, czy firma, którą reprezentuje dana osoba,Powiązaniejest dostawcą, partnerem strategicznym lub ma inneodpowiednie powiązania.Zweryfikuj tożsamość osoy i status zatrudnienia w jejTożsamośćfirmie.Sprawdz, czy osoba podpisała zobowiązanie do nieTajemnicaujawniania otrzymanych informacji.Jeżeli informacja jest sklasyfikowana jako bardziej po-Dostępufna niż wewnętrzna, przekaż sprawę kierownictwu.Klasyfikacja danychKlasyfikacja Opis ProceduraOgólnie dostępne.Nie ma potrzeby weryfikacji.PubliczneDo użytku we- Zweryfikuj tożsamość osoby py-Wewnętrznewnętrznego firmy tającej jako zatrudnionej w firmie,a w przypadku osoby z zewnątrzsprawdz istnienie zobowiązania doni ujawniania tajemnic i zgodę kie-rownictwa.Informacje natury Zweryfikuj tożsamość osoby pyta-Prywatneosobistej, przezna- jącej jako zatrudnionej lub upraw-czone do użytku tyl- nionej osoby z zewnątrz, Zanimko w ramach organi- udzielisz informacji prywatnej,zacji skonsultuj się z działem kadrUdzielane tylko oso- Zweryfikuj tożsamość osoby pyta-Tajnebom z bezwzględną jącej i potrzebę wiedzy (u właścicie-potrzebą wiedzy, w la danej informacji).Udzielaj infor-ramach organizacji macji tylko wtedy, gdy posiadaszpisemną zgodę szefa, właścicielainformacji lub jego przedstawiciela.Sprawdz istnienie pisemnego zobo-wiązania do zachowania tajemni-cy.Tylko kadra kierownicza możeudzielać takich informacje osobomnie będącym pracownikami fir.364 365 366 yródłaBuck Bloom Becker, Spectacular Computer Crimes: What they Are and HowThey Cost American Business Half a Billion Dollars a Year, [b.m.] 1990.Littman Jonathan, The Fugitive Game: Online with Kevin Mitnick, [b.m.]1997.Peneberg Adam L., The Demonizing of a Hacker,  Forbes , 19 kwietnia1999.Cialdini Robert B., Wywieranie wpływu na ludzi.Teoria i praktyka, Gdańsk1999.Cialdini Robert B., The Science of Persuasion,  Scientific American , luty2001. PodziękowaniaOd Kevina MitnickaPrawdziwa przyjazń bywa określana jako jeden umysł w dwóch ciałach;niewielu ludzi, których spotykamy w naszym życiu, zasługuje na mianoprawdziwych przyjaciół.Jack Biello był życzliwą i troskliwą osobą, któraodważyła się wystąpić przeciwko sposobowi, w jaki zostałem potraktowanyprzez nieetycznych dziennikarzy i zbyt fanatycznie nastawionych oskarży-cieli.To on stał na czele ruchu na rzecz mojego uwolnienia i był autorem ar-tykułów ujawniających informacje, które nie były wygodne dla rządu.Jack zawsze był gotów odważnie wypowiadać się w moim imieniu i współ-pracować ze mną, przygotowując przemowy i artykuły, by w pewnym mo-mencie stać się moim rzecznikiem prasowym [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • sp2wlawowo.keep.pl