Was kann ich gegen einen Benutzer tun, der sich schlecht benimmt?


26

Was soll ich mit diesem Benutzer tun? Der Benutzer ist:

  • Herunterladen von Pornografie
  • Unbefugten Zugriff versuchen
  • Ausführen von Hacking-Software
  • Unerwünschte E-Mail senden
  • Installation von Software / Manipulationen am System
  • etc

Dies ist eine allgemeine Antwort auf Verhaltensprobleme von Mitarbeitern. Können Sie mir bei meiner Frage zur Softwarelizenzierung helfen?

Ich konnte sehen, dass akzeptable Verwendungsprobleme für SF eine Spur außerhalb des Bereichs sind, aber es ist eines der Dinge, auf die die meisten Sysadmins stoßen werden. Ich möchte ähnliche Antworten nicht immer wieder neu schreiben.


21
Meiner Ansicht nach ist es kein Schaden, wenn der Mitarbeiter produktiv ist und andere nicht stört (er hört mit seinen Lautsprechern keine Pornos mit hoher Lautstärke), und ich würde mich niemals bemühen, jemanden wie diesen zu melden . Ich verurteile in hohem Maße die Art von "Sweatshop" -Arbeitsumgebungen mit einer starken "moralischen" Politik. Wir sind alle Menschen. Ich habe Orte gesehen, an denen das Internet fast vollständig blockiert ist, einfach schrecklich.
ToastMan

1
@timbrigham Es ist großartig, wenn ein anderer Sys-Administrator mir zustimmt :-) Ich kann die Typen, die sich auf den Kopf stellen, nicht leiden :-( (Übrigens, wenn sie Hacking-Software ausführen, ist das eine ganz andere Geschichte. In diesem Fall sollten Sie den Benutzer kreuzigen, er ist mit Ihrem Netzwerk verbunden, das ist ein Nisch-Nisch.)
ToastMan

17
@ ToastMan Das passt nicht wirklich zu deiner vorherigen Aussage. Wie wäre es mit einem Mitarbeiter, der produktiv ist, andere nicht stört und zufällig ein Botnetz von seiner Workstation aus ausführt? Wenn sie die Bandbreite nicht auf schädliche Weise einschränken, entsprechen sie Ihrem Test - aber sie setzen das Unternehmen einem erheblichen rechtlichen Risiko aus. Akzeptable Nutzungsrichtlinien beziehen sich nicht nur auf Pornografie und Moral.
Shane Madden

6
@ ToastMan die "moralischen" und Produktivitätsfragen sind nur ein Teil davon. Pornoseiten enthalten oft Malware. Nicht autorisierte Software und Hacking-Tools beeinträchtigen häufig die Stabilität der Systeme und / oder des Netzwerks und können möglicherweise eine Hintertür hinterlassen oder das System anfällig für Angriffe machen. Diese Art von Verhalten ist auch ein Sicherheitsrisiko und stellt ein großes Risiko für das Unternehmen dar, unabhängig davon, ob der Mitarbeiter produktiv ist oder andere belästigt.
BZink

8
Es ist auch ein Risiko für das Geschäft aus Gründen der sexuellen Belästigung.
Ceejayoz

Antworten:


31

Wenn es darauf ankommt, sind die meisten von uns nur Systemadministratoren.

Wir könnten diejenigen sein, die schlechtes Benehmen bemerken und manchmal sogar aufgefordert werden, zur Lösung von Situationen beizutragen. Es ist nicht unsere Aufgabe, das Verhalten unserer Mitarbeiter zu überwachen oder durchzusetzen.

Davon abgesehen ist es von entscheidender Bedeutung, dass Ihrem Unternehmen starke Tools zur Verfügung stehen, um Verhaltensprobleme zu lösen, wenn sie auftreten. Sobald ein Verstoß gegen eine Richtlinie vorliegt, stellt sich die Frage der Personalabteilung, wie damit umgegangen werden soll. Stellen Sie ihnen Ihre Unterlagen zur Verfügung und lassen Sie sie ihre Sache tun. Warten Sie, bis Sie den erforderlichen technischen Support erhalten.

Wenn Sie sich in der Situation befinden, dass Ihr Unternehmen keine AUP hat oder eine Überarbeitung benötigt, spiegelt diese Zusammenfassung eine Menge Forschung wider. Es sollte Ihnen einige Anleitungen für den Einstieg geben.

Eine gute AUP sollte die folgenden Themen abdecken.

  • Ein Benutzer pro ID / Passwort - Wenn jemand Ihr Konto verwendet, sind Sie haftbar.
  • Ein Speicherort für jedes Passwort - verwenden Sie Ihr Arbeitspasswort nicht außerhalb.
  • Umgang mit persönlich identifizierbaren / vertraulichen Daten
  • Umgang mit Medien (CD, USB-Stick usw.)
  • Welche Informationen können an wen übertragen werden?
  • Sitzungssperre - Ihr Bildschirm wird gesperrt, damit Ihr Konto nicht missbraucht werden kann.
  • Überwachung auf E-Mail, Dateisystemauslastung, Webzugriff
  • Persönliche Nutzung von Geschäftssystemen
  • Rechtsverstöße (Urheberrecht, Hacking-Versuche usw.)
  • Versuche, interne Sicherheitskontrollen zu umgehen
  • Wie auf Verstöße reagiert wird - bis einschließlich Kündigung und rechtlicher Schritte

BEARBEITEN - DKNUCKLES weist darauf hin, dass bei diesen Problemen die Standardbefehlskette befolgt werden muss. Nur weil ich sie direkt zum Leiter der Personalabteilung bringen sollte, heißt das noch lange nicht, dass Ihre Organisation dies tut.


21

Ja ... denn das Herunterladen von Pornos ist 100% sicher. Das Ausführen von Programmen wie Metasploit wird niemals einen Server zum Absturz bringen. Weil das Versenden unerwünschter E-Mails keine Frage nach dem Ruf und den Standards des Unternehmens aufwirft. Und da die Installation unbekannter Software von Drittanbietern niemals bösartig ist oder Sicherheitsprobleme verursacht.

IMO, wenn ich in deinen Schuhen stecken würde, würde ich wollen, dass diese Person weg ist. Was passiert auf der ganzen Linie, wenn sie für etwas aufgeflogen sind und Sie sich jetzt im Anwendungsbereich befinden, weil "Warum haben Sie das nicht gemeldet?" Aspekt. Jetzt sieht es so aus, als könnten Sie Ihren Job nicht machen. Wenn Sie nicht für Vivid Entertainment arbeiten, würde ich sagen, dass die inakzeptable Grenze schon vor langer Zeit überschritten wurde.


14
+1, aber vielleicht möchten Sie die Sarkasmusstufe ein wenig erhöhen.
Jprete

9

Ich denke, solange die Aktionen keinen direkten Einfluss auf die Fähigkeit haben, das Netzwerk / die Konnektivität aufrechtzuerhalten, ist dies kein Problem, das ein Systemadministrator lösen muss. Wie aus der anderen Antwort hervorgeht, handelt es sich um ein HR-Problem (oder ein ähnliches Problem).

Davon abgesehen glaube ich, dass sich das Spiel leicht ändert, wenn zum Beispiel:

  • Das Senden unerwünschter E-Mails durch den Benutzer kann dazu führen, dass sich E-Mails auf Ihrem Postausgangsserver in der Warteschlange befinden
  • Die unerwünschte E-Mail, die über Ihren SMTPd zugestellt wird, führt dazu, dass Ihr SMTPd auf die schwarze Liste gesetzt wird, sodass Sie sich den verschiedenen SBL-Sites unterziehen müssen, um Verzeihung zu bitten
  • Hacking-Versuche führen zum Verstoß gegen die AUP-Hinweise Ihres Link-Providers oder, schlimmer noch, zu Vergeltungsangriffen, die Ihr Netzwerk in die Knie zwingen.
  • etc...

In diesen Fällen wirkt sich der Missbrauch von Ressourcen durch diesen Benutzer direkt auf Ihre Arbeit aus. Sie können dies als messbaren Geldverlust für Ihren Arbeitgeber quantifizieren, wenn Sie abschätzen, wie viel Aufwand von Ihnen oder Ihrem Team für die Aufrechterhaltung erforderlich ist seine / ihre Gewohnheiten. In diesem Fall müssten Sie etwas dagegen unternehmen, bevor Sie die Person werden, die dafür verantwortlich gemacht wurde, und Sie "bezahlen dafür".


3

Während die AUP-Vorschläge großartig sind, ist es für die IT-Abteilung auch wichtig, von der Personalabteilung eine klare Auflistung der Aufgaben zu erhalten, z. B. was, an wen und wann gemeldet werden soll. Wenn Sie also den Chef wegen Verstoßes gegen die Regeln brechen, können Sie auf die Richtlinie verweisen, an die Sie gebunden sind. Wenn Sie dies in Ihrer Stellenbeschreibung oder -richtlinie haben, müssen Sie nicht länger die Tattletale sein. Wenn Sie gesetzlich dazu verpflichtet sind, Probleme zu melden, können Sie nicht beschuldigt werden, dies getan zu haben, nur weil Sie jemanden nicht mögen. Wenn Sie für die Berichterstattung entlassen werden, können Sie möglicherweise eine unrechtmäßige Kündigung anklagen, wenn die Richtlinie Ihre Berichterstattung verlangt. Wenn dies nicht der Fall ist, haben Sie möglicherweise keinen Rückgriff.


2

Wenn Sie ein SysAdmin sind, müssen Sie die entsprechenden Parteien über die laufenden Aktivitäten informieren. Letztendlich ist es IHR Netzwerk und Sie sind verantwortlich für den Unterhalt und die Optimierung. Ich denke, bei Dingen wie Erwachsenenmaterial kann man ein Auge zudrücken. Ich meine, wir haben alle bessere Dinge zu tun, als jemanden dafür zu verurteilen. Vielleicht eine professionelle Höflichkeit, die etwas in der Art von "Es ist mir egal, aber das Management kann das verpönen" sagt. Wenn der Datenverkehr für Ihr Netzwerk illegal oder schädlich ist, ist das eine andere Geschichte.

Wenn Sie über dieses Verhalten und kommen Sie nicht Bericht es, dann hergestellt werden , mit folgenden Fragen , die Sie tun zu fragen , warum Sie nicht , dass jemand benachrichtigt hat; zu sagen, du wusstest nicht, dass es WIRKLICH schlecht für dich aussieht. Immerhin, es ist Ihre Aufgabe , dieses Netzwerk und die Systeme zu erhalten.

Ich stimme zu, dass Timbringham mit der AUP die richtige Idee hat. Wenden Sie sich jedoch an Ihren Vorgesetzten und fragen Sie ihn, wie er als nächstes vorgehen soll. Sie werden wahrscheinlich eine Art Dokumentation und einen Beweis dafür wollen, dass die illegale / AUP-Verletzung stattgefunden hat. Bereiten Sie sich also darauf vor, ihnen Protokolle / Screenshots / was auch immer zur Verfügung zu stellen. Unabhängig davon, was die AUP sagt, sollten die Menschen genug gesunden Menschenverstand haben, um zu wissen, dass sie keine unangemessenen Dinge in Unternehmensnetzwerken tun sollten.


6
"IHR Netzwerk", wirklich? Es scheint, dass eine Reihe von Systemadministratoren häufig den Eindruck haben, das Netzwerk gehöre ihnen: Es ist nicht das des Unternehmens (oder der Institution).
Bruno

5
@bruno Semantics. Ich denke, es ist ziemlich klar, dass ich nicht meine, dass Sie das Netzwerk besitzen, sondern dass es in Ihrer Verantwortung liegt. Glauben Sie, die Leute sagen: "Wo sind die Dokumente, die das Unternehmen besitzt und die ich verwalte?" wenn sie ihre Sachen nicht finden können oder "wo sind meine Dokumente?"
DKNUCKLES

1
@ DKNUCKLES - guter Punkt über die Befehlskette. Ich werde meine Antwort entsprechend aktualisieren.
Tim Brigham

1

Da Sie für die Integrität des Netzwerks verantwortlich sind (naja, ich nehme diesen Teil an), würde ich das Problem anhand dieser Punkte beim oberen Management ansprechen

  • Unbefugten Zugriff versuchen
  • Ausführen von Hacking-Software
  • Unerwünschte E-Mail senden

Das Spielen der "Dies könnte uns in rechtliche Probleme bringen" (lesen Sie, dies könnte Geld für das Unternehmen kosten).

Wenn Sie danach gefragt werden, können Sie die Pornografie-Sache ansprechen, die es schaffen sollte.


1

Sie helfen ihm nur, indem Sie auf einige ernste Probleme hinweisen !!! Es wirkt sich auf die Produktivität aus und scheint, als ob sein Verstand wandert. Ich würde ein ungezwungenes Gespräch führen und ihn wissen lassen ... dass es nicht gut ist, wenn er Pornos gucken möchte, kann er es bei sich zu Hause machen. Das Ausführen von Hacking-Software verursacht mehr Kopfschmerzen und stört andere, auch wenn Sie unerwünschte E-Mails senden.

Keine Notwendigkeit, es mit dem oberen Management zu nehmen, denn er sollte seinen Fehler kennen und dass Sie ihm eine Chance gaben, sich selbst zu überprüfen.

Das ist völlig falsch ----- ironischerweise poste ich das aus meinem Büro!


1

Herunterladen von Pornografie - sagen Sie ihm einfach von Angesicht zu Angesicht, um dies zu beenden. Sagen Sie ihm, dass Sie, wenn er das tun möchte, ein Mobilfunknetz einrichten und das Unternehmensnetz nicht verwenden sollen.

Unbefugten Zugriff versuchen - nichts ist falsch daran, es zu versuchen. Im Grunde macht er Probleme im Netzwerk sichtbar, die der Systemadministrator nicht erkannt hat.

Hacking-Software ausführen - das ist auch in Ordnung. Es kann legitime Gründe dafür geben, von denen der häufigste für "die Lernerfahrung" ist. Vielleicht möchte dieser Mitarbeiter seine Umgebung wirklich besser verstehen.

Unerwünschte E-Mails senden - Machen Sie das E-Mail-Protokoll öffentlich, damit jeder im Unternehmen sehen kann, wer E-Mails an welche Adresse sendet. Sie können dies mit einem Bash-Skript tun. cron.weekly job, wenn Sie ein Systemadministrator mit ein wenig Geschick sind.

Installation von Software / Manipulationen am System - entfernen Sie deren Konto oder reduzieren Sie deren Berechtigungen auf dem System, ohne es ihnen mitzuteilen. Wenn sie Zugriff benötigen, lassen Sie sie fragen.


4
Hacking-Software ausführen - das ist auch in Ordnung. Es kann legitime Gründe dafür geben - nicht, wenn der Geschäftsinhaber und der Systemadministrator dem nicht zugestimmt haben, kann dies nicht der Fall sein. Das Netzwerk ist ein Business-Tool und keine kostenlose Feuerzone für Verkäufer, die sich wünschen, in dem verdrahteten Artikel über Hacker zu sein, den sie letzten Monat gelesen und einige t0t @ lly k3wl-Skripte heruntergeladen haben. Der Sysadmin ist für die Wartung und den Betrieb des Netzwerks verantwortlich.
Rob Moir
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.