Kwestia, czy organizacje powinny unikać zatrudniania osób z wcześniejszym lub obecnym doświadczeniem w hakowaniu, jest kontrowersyjna. Nie przeprowadzono badań podłużnych dotyczących wydajności hakerów w miejscu pracy. 4 na 10 dogłębnie zbadanych przestępców nie wróżyło obecnym hakerom cóż, ale nasza próbka jest daleka od reprezentatywności. Jednak pytanie, czy zatrudniać hakerów, faktycznie maskuje większe i prostsze kwestie związane z ryzykiem bezpieczeństwa personelu, dotyczące sposobu sprawdzania osób pod kątem ryzyka oraz zakresu, w jakim badania przesiewowe mogą być skuteczne. Nasze ograniczone wyniki studiów przypadku nie rozwiązują tego problemu ani nie potwierdzają wniosku, że osoby z wyłącznie hakerem powinny zostać wykluczone z pracy. Spośród 4 na 10 badanych w naszej próbie kryminalistycznej, którzy byli hakerami, 2 miało historie działalności przestępczej i wcześniejszych naruszeń w Internecie skutkujących szkodami dla ich korporacji. Te dwie osoby, Carpenter i Oquendo, powinny zostać wykluczone z pracy (Carpenter był , ale za późno) za swoją przestępczą działalność, którą starali się powtórzyć na nowych stanowiskach. Jednak oczywiste jest, że kontrola zatrudnienia pod kątem ryzyka włamań i niewłaściwego używania komputera w miejscu pracy wymaga poprawy. Ale jakich innych kryteriów można by użyć, aby wykluczyć osoby z włamaniami w tle? Nasze poprzednie badania wskazywały, że pewne czynniki osobowości mogą zwiększać ryzyko wykorzystania informacji poufnych (Shaw i in., 1998). Jednak znacznie więcej osób ma te cechy i nigdy nie popełnia czynów poufnych niż to robi, więc mają one ograniczoną wartość w badaniach przesiewowych. Nasze wyniki pokazują, że tylko osoby z tymi cechami zaangażowane w stresujące konflikty w miejscu pracy mogą stać się niebezpieczne.
Podobnie jak niektórzy z najbardziej niesławnych wtajemniczonych w szpiegostwo w historii Stanów Zjednoczonych, którzy przeszli wstępne środki sprawdzające zatrudnienie, w tym wykrywacze kłamstw, większość badanych w naszym badaniu była niezadowolona z pracy. Chociaż badania przesiewowe mogą wyeliminować ryzyko stwarzane przez niewielki odsetek wnioskodawców, działania zapobiegawcze prawdopodobnie będą musiały w większym stopniu opierać się na wczesnym wykrywaniu i agresywnej interwencji w celu zarządzania zagrożonymi pracownikami.
Znam i mogę polecić bardzo wydajnego i godnego zaufania hakera, jest bardzo miły i pomógł mi kilka razy. Oferuje najwyższej klasy usługi, takie jak odzyskiwanie usuniętych/starych wiadomości tekstowych, dzienników połączeń, e-maili, zdjęć, a także hakowanie dowolnego konta w mediach społecznościowych Twojego małżonka: Facebook, Instagram, Telegram, TikTok, czat Messenger, Snapchat i WhatsApp. Jego opłaty są przystępne i niezawodne, skontaktuj się z nim, aby uzyskać pomoc, pisząc na adres poniżej..
e-mail: spyhackden @gmail com
Wejdź do telefonów i innych gadżetów swoich małżonków i dzieci bez ich wiedzy lub podejrzeń. Dobrze i bezpiecznie jest wiedzieć, co robią członkowie twojej rodziny i bliscy, zawsze bez ich wiedzy. Zawsze myślałem, że nie da się monitorować partnera lub dzieci bez ich wiedzy, ale dzięki niemu mogę oglądać działania mojej partnerki, nawet bez jej wiedzy
Napisz do:
spyhackden @ gmail com