KnigaRead.com/
KnigaRead.com » Компьютеры и Интернет » Программы » Алексей Гладкий - Поиск персонала с помощью компьютера. Как сэкономить на кадровом агентстве

Алексей Гладкий - Поиск персонала с помощью компьютера. Как сэкономить на кадровом агентстве

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн "Алексей Гладкий - Поиск персонала с помощью компьютера. Как сэкономить на кадровом агентстве". Жанр: Программы издательство неизвестно, год неизвестен.
Перейти на страницу:

Но как же правильнее поступить, если выяснилось, что принятый на работу сотрудник – «агент вражеской разведки», иначе говоря – промышленный шпион? Конечно, у большинства руководителей в данном случае возникнет одно желание – объявить перед трудовым коллективом, кем на самом деле является этот новый сотрудник (разумеется, в присутствии самого «виновника торжества»), и уволить в кратчайшие сроки, желательно – с какой-нибудь негативной записью в трудовой книжке. Однако при этом нужно учитывать следующее: подобные «работники» нередко имеют несколько трудовых книжек (в настоящее время это проблем не составляет – бланки трудовых книжек чуть ли не в открытую продаются на рынках), поэтому негативная запись в трудовой книжке вряд ли сможет серьезно навредить промышленному шпиону.

А вот, не поленившись, разослать информацию о таком «работнике» в кадровые агентства – это вполне разумно. Также можно распространить ее иными способами – например, среди своих знакомых, среди знакомых сотрудников, путем публикации соответствующих объявлений в Интернете (правда, на большинстве порталов такие объявления будут через некоторое время удалены администраторами, но какое-то время они там побудут, и кто-то их прочитает).

Однако если не поддаваться эмоциям, то из сложившейся ситуации можно попытаться извлечь свою выгоду. Например, можно попробовать «перевербовать» промышленного агента, заставив его работать на себя. В данном случае можно использовать два основных рычага влияния на человека: запугивание и подкуп.

В первом случае можно пригрозить, что ваших возможностей вполне достаточно для того, чтобы этого человека никто больше не взял на работу на должность выше дворника, что вы расскажете о нем всем кадровым агентствам, что его можно привлечь к уголовной ответственности за использование одновременно нескольких трудовых книжек (подделка документов), что его деструктивные действия привели к огромным убыткам компании и вы подадите на него в суд, и т. д. Перед беседой нужно хорошо подумать, какими именно фактами можно оперировать с данным человеком, чего он может испугаться, а чего – нет. Может, вы вспомните, что на корпоративной вечеринке он появился с барышней по имени Светлана, хотя его супругу зовут, например, Валентина? В этом случае вполне можно ему сказать, что вы пригласите его жену, и данный факт в ее присутствии с удовольствием подтвердят сотрудники, которые также были на вечеринке. А в качестве подтверждения вы можете продемонстрировать несчастной Валентине несколько фотографий с того самого праздника, на которых незадачливый шпион запечатлен с коварной разлучницей.

Однако, как известно, есть люди, запугать которых очень сложно; как правило, такому рычагу воздействия подвергаются в основном люди малоопытные. Что же касается опытных промышленных шпионов, то они, во-первых, почти не совершают ошибок, которые могут послужить поводом для возможного запугивания, а если совершают их – то заранее готовы к последствиям.

Поэтому, если вы видите, что метод запугивания конкретного человека, скорее всего, не принесет положительного результата, то имеет смысл прибегнуть к другому рычагу воздействия – деньгам.

Как говорил Остап Бендер: «Деньги – самое верное. Но денег мало». В этой фразе – и преимущества, и недостатки данного рычага воздействия на промышленного шпиона. Заранее подумайте, какую максимальную сумму вы можете ему предложить, и разделите ее на два. То, что получилось, предлагайте сразу и решительно: как правило, промышленный шпион – человек деловой, любит четкость и конкретность. Ну а дальше – все зависит от конкретного человека. Если вам удалось переманить его на свою сторону за разумные деньги – считайте, что операция увенчалась успехом. Но с этого момента данный сотрудник должен быть под постоянным наблюдением – не исключено, что он захочет какое-то время поработать «на два фронта»: и на вас, и на своего другого работодателя. Поэтому – обязателен просмотр электронной корреспонденции, установка на его компьютер шпионских модулей (специальных программ, предназначенных для удаленной слежки за пользователем компьютера; подробнее о таких программах рассказывается в следующем разделе), а также принятие других мер безопасности.

Вообщем, проявив фантазию и здравый смысл, вполне можно заставить агента поработать на себя – теперь пусть он вам рассказывает о секретах своего настоящего работодателя.

Однако предположим, что вы, проанализировав ситуацию, пришли к выводу о невозможности запугивания или подкупа «засланного казачка» – например, по причине того, что агент является достаточно опытным человеком, высокооплачиваемым на своей «настоящей» работе и не допускающим ошибок, которые бы могли послужить поводом для его запугивания. В данном случае можно либо разоблачить промышленного шпиона «со всеми вытекающими», как отмечалось выше, либо – на некоторое время предоставить ему возможность продолжить свое «грязное дело». Да-да – именно так: оставить его на своей должности (еще раз подчеркнем – лишь на некоторое время), и сделать вид, что вы ничего не знаете. Но вместе с этим – предупредить всех сотрудников, оградить его от реальной информации и всеми имеющимися возможностями давать ему побольше дезинформации: пусть ее и отсылает своему куратору. Во многих случаях это введет неприятеля в заблуждение и приведет к ошибочным действиям с его стороны. При грамотном выполнении данной задачи (предоставление дезинформации) это может привести к ошибочным действиям неприятеля даже на стратегическом уровне.

Шпионские модули и иные программные средства контроля

Для наблюдения за новым сотрудником рекомендуется применять также специально предназначенные программные средства, которых в настоящее время имеется великое множество. В данном случае нас интересуют программы, предназначенные для контроля интернет-трафика, а также различного рода шпионские модули.

Контроль интернет-трафика очень важен с точки зрения утечки информации. Ведь в настоящее время именно через Интернет (электронная почта, ftp-соединение, и т. д.) крадется много корпоративных секретов. Поэтому очень важно знать, в каком объеме тот или иной сотрудник использует интернет-трафик.

ПРИМЕЧАНИЕ

Рекомендуется установить на предприятии предельно допустимый лимит выбираемого за определенный период интернет-трафика. Например, рядовым сотрудникам можно выделить 15 Мб трафика в месяц, а руководителям структурных подразделений предприятия – 30 Мб. Эти примеры условны – допустимая величина трафика зависит от особенностей конкретного предприятия.

Контроль интернет-трафика позволяет решать перечисленные ниже задачи.

♦ Проверка электронной корреспонденции сотрудника: кому, когда и какого объема письма он пересылал и от кого получал. При наличии писем большого объема либо писем с вложениями можно поинтересоваться у сотрудника, кому и с какой целью они отправлялись.

♦ Контроль ftp-соединений. С помощью ftp-протокола удобно отправлять и принимать большие объемы информации.

♦ Проверка использования сотрудником Интернета. В частности, всегда можно узнать, когда и какой интернет-ресурс посещал сотрудник, и сколько времени он там провел. Не секрет, что многие сотрудники грешат блужданием в Интернете в рабочее время.

Обычно подсчет интернет-трафика выполняет системный администратор, и периодически (раз в день, раз в месяц, и т. д.) предоставляет результаты руководителю. Нового сотрудника рекомендуется контролировать ежедневно.

Для подсчета интернет-трафика можно также использовать специальные утилиты, которые в настоящее время в большом количестве представлены в Интернете. Например, утилиту Time&Mb, предназначенную для контроля интернет-трафика на локальном компьютере, можно скачать по адресу www.bikart.narod.ru. Данная программа показывает количество исходящего и входящего трафика, а также стоимость затраченного в Интернете времени. Также можно порекомендовать программу Lan2Net, с помощью которой можно подсчитать интернет-трафик, а также ограничить доступ в локальную сеть и Интернет. Данную программу можно скачать по адресу www.lan2net.ru/l2n_download.shtml.

Однако еще раз отметим, что подсчет интернет-трафика целесообразнее поручить системному администратору.

Шпионский модуль – это программа, которая внедряется на компьютер пользователя без его ведома, собирает на этом компьютере определенную информацию и отправляет ее по заранее заданному адресу. Основное отличие шпионских модулей (общее название всех шпионских модулей – Spyware) от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске). При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*