Weiner-Skandal zeigt - wieder einmal - warum nichts privat online ist

{h1}

Twitter und e-mail sind der schnellste weg, um unbeabsichtigte informationen zu verbreiten.

Eine weitere Karriere ist aufgrund von Online-Aktivitäten sehr stark nach unten gerichtet.

Rep. Anthony Weiner (D-N.Y.) Behauptet, dass er die umstrittenen Online-Beiträge mit persönlichen E-Mails und Geräten erstellt hat. Dies bedeutet nicht, dass teilweise bekleidete Fotos des Kongressabgeordneten in seinen Büros nicht auf dem Computerbildschirm angezeigt wurden.

Wahrscheinlich gibt es einen oder zwei Mitarbeiter, die für die Überwachung der Twitter-Konten ihrer Chefs und anderer Kongressmitglieder auf beiden Seiten des Ganges verantwortlich sind. Stellen Sie sich die Überraschung des Angestellten vor, möglicherweise eines College-Internisten, der vor der Verbreitung der Story das Foto inmitten von Artikeln zur Arbeitslosenstatistik entdeckte. Es würde nicht lange dauern, bis der Freund eines anderen Adjutanten eine E-Mail mit einem Link und einem Hinweis „Haben Sie diesen gesehen?“ Gesendet.

Twitter und E-Mail sind der schnellste Weg, um Informationen unbeabsichtigt zu verbreiten. Ich habe ein klares Beispiel in Das HR Answer Book, als ich den HR-Experten beschrieb, der auf eine Anfrage eines trennenden Mitarbeiters nach Informationen zu den Leistungen antwortete, indem er versehentlich eine Kurznotiz über den Grund für die Kündigung des Mitarbeiters sandte jeder in der Firma. Der Witz, den Ihr Schwager heute morgen geschickt hat, sollte nicht an Ihren Schreibtisch weitergeleitet werden.

Wenn ich Schulungen zum Thema E-Mail-Nutzung durchführe oder Belästigungen verhindere, bin ich immer wieder erstaunt, wie viele Mitarbeiter meinen, dass sie beim Zugriff auf persönliche E-Mails bei der Arbeit völlig privat sind. Dieser Irrglaube ist unter den Benutzern von Firmen-Laptops noch weiter verbreitet. Wie können Informationen das Unternehmen auf irgendeine Weise berühren, wenn sie drahtlos übertragen werden?

Aus diesem Grund müssen Sie in Ihren Richtlinien eindeutig angeben, dass alle Computer am Arbeitsplatz oder von der Organisation (Desktop oder Laptop) herausgegeben werden. Die Mitarbeiter erwarten bei der Verwendung dieser Geräte keine Privatsphäre. Gleiches gilt für mobile Geräte wie Smartphones und Tablets. Informationen, die über den Unternehmensserver oder eine webbasierte Plattform fließen, die von der Arbeitsnutzung erworben wurde, gelten auch als Unternehmenseigenschaft.

Während Sie Ihre Richtlinien überprüfen, überprüfen Sie die Schulungsunterlagen, um die letzten Sitzungen zu ermitteln, in denen die E-Mail- und Internetnutzung am Arbeitsplatz abgehalten wurde. Das einfache Versenden eines Memos reicht möglicherweise nicht aus. Zu viele Mitarbeiter überfliegen Postfachelemente und denken dabei: „Dies trifft nicht auf mich zu.“ Wenn die Schulung stattfand, bevor ein Zustrom von Aktualisierungen der Generation C-SMS das Thema Handheld-Geräte abdeckt.

Ein guter Moderator kann in Verbindung mit Fragen, die von den Teilnehmern aufgeworfen werden, Kopfschmerzen und Peinlichkeit reduzieren. Ich frage mich, welche Schulungen in den Büros des Kongresses durchgeführt werden.

Eine weitere Karriere ist aufgrund von Online-Aktivitäten sehr stark nach unten gerichtet.

Rep. Anthony Weiner (D-N.Y.) Behauptet, dass er die umstrittenen Online-Beiträge mit persönlichen E-Mails und Geräten erstellt hat. Dies bedeutet nicht, dass teilweise bekleidete Fotos des Kongressabgeordneten in seinen Büros nicht auf dem Computerbildschirm angezeigt wurden.

Wahrscheinlich gibt es einen oder zwei Mitarbeiter, die für die Überwachung der Twitter-Konten ihrer Chefs und anderer Kongressmitglieder auf beiden Seiten des Ganges verantwortlich sind. Stellen Sie sich die Überraschung des Angestellten vor, möglicherweise eines College-Internisten, der vor der Verbreitung der Story das Foto inmitten von Artikeln zur Arbeitslosenstatistik entdeckte. Es würde nicht lange dauern, bis der Freund eines anderen Adjutanten eine E-Mail mit einem Link und einem Hinweis „Haben Sie diesen gesehen?“ Gesendet.

Twitter und E-Mail sind der schnellste Weg, um Informationen unbeabsichtigt zu verbreiten. Ich habe ein klares Beispiel in Das HR Answer Book, als ich den HR-Experten beschrieb, der auf eine Anfrage eines trennenden Mitarbeiters nach Informationen zu den Leistungen antwortete, indem er versehentlich eine Kurznotiz über den Grund für die Kündigung des Mitarbeiters sandte jeder in der Firma. Der Witz, den Ihr Schwager heute morgen geschickt hat, sollte nicht an Ihren Schreibtisch weitergeleitet werden.

Wenn ich Schulungen zum Thema E-Mail-Nutzung durchführe oder Belästigungen verhindere, bin ich immer wieder erstaunt, wie viele Mitarbeiter meinen, dass sie beim Zugriff auf persönliche E-Mails bei der Arbeit völlig privat sind. Dieser Irrglaube ist unter den Benutzern von Firmen-Laptops noch weiter verbreitet. Wie können Informationen das Unternehmen auf irgendeine Weise berühren, wenn sie drahtlos übertragen werden?

Aus diesem Grund müssen Sie in Ihren Richtlinien eindeutig angeben, dass alle Computer am Arbeitsplatz oder von der Organisation (Desktop oder Laptop) herausgegeben werden. Die Mitarbeiter erwarten bei der Verwendung dieser Geräte keine Privatsphäre. Gleiches gilt für mobile Geräte wie Smartphones und Tablets. Informationen, die über den Unternehmensserver oder eine webbasierte Plattform fließen, die von der Arbeitsnutzung erworben wurde, gelten auch als Unternehmenseigenschaft.

Während Sie Ihre Richtlinien überprüfen, überprüfen Sie die Schulungsunterlagen, um die letzten Sitzungen zu ermitteln, in denen die E-Mail- und Internetnutzung am Arbeitsplatz abgehalten wurde. Das einfache Versenden eines Memos reicht möglicherweise nicht aus. Zu viele Mitarbeiter überfliegen Postfachelemente und denken dabei: „Dies trifft nicht auf mich zu.“ Wenn die Schulung stattfand, bevor ein Zustrom von Aktualisierungen der Generation C-SMS das Thema Handheld-Geräte abdeckt.

Ein guter Moderator kann in Verbindung mit Fragen, die von den Teilnehmern aufgeworfen werden, Kopfschmerzen und Peinlichkeit reduzieren. Ich frage mich, welche Schulungen in den Büros des Kongresses durchgeführt werden.

Eine weitere Karriere ist aufgrund von Online-Aktivitäten sehr stark nach unten gerichtet.

Rep. Anthony Weiner (D-N.Y.) Behauptet, dass er die umstrittenen Online-Beiträge mit persönlichen E-Mails und Geräten erstellt hat. Dies bedeutet nicht, dass teilweise bekleidete Fotos des Kongressabgeordneten in seinen Büros nicht auf dem Computerbildschirm angezeigt wurden.

Wahrscheinlich gibt es einen oder zwei Mitarbeiter, die für die Überwachung der Twitter-Konten ihrer Chefs und anderer Kongressmitglieder auf beiden Seiten des Ganges verantwortlich sind. Stellen Sie sich die Überraschung des Angestellten vor, möglicherweise eines College-Internisten, der vor der Verbreitung der Story das Foto inmitten von Artikeln zur Arbeitslosenstatistik entdeckte. Es würde nicht lange dauern, bis der Freund eines anderen Adjutanten eine E-Mail mit einem Link und einem Hinweis „Haben Sie diesen gesehen?“ Gesendet.

Twitter und E-Mail sind der schnellste Weg, um Informationen unbeabsichtigt zu verbreiten. Ich habe ein klares Beispiel in Das HR Answer Book, als ich den HR-Experten beschrieb, der auf eine Anfrage eines trennenden Mitarbeiters nach Informationen zu den Leistungen antwortete, indem er versehentlich eine Kurznotiz über den Grund für die Kündigung des Mitarbeiters sandte jeder in der Firma. Der Witz, den Ihr Schwager heute morgen geschickt hat, sollte nicht an Ihren Schreibtisch weitergeleitet werden.

Wenn ich Schulungen zum Thema E-Mail-Nutzung durchführe oder Belästigungen verhindere, bin ich immer wieder erstaunt, wie viele Mitarbeiter meinen, dass sie beim Zugriff auf persönliche E-Mails bei der Arbeit völlig privat sind. Dieser Irrglaube ist unter den Benutzern von Firmen-Laptops noch weiter verbreitet. Wie können Informationen das Unternehmen auf irgendeine Weise berühren, wenn sie drahtlos übertragen werden?

Aus diesem Grund müssen Sie in Ihren Richtlinien eindeutig angeben, dass alle Computer am Arbeitsplatz oder von der Organisation (Desktop oder Laptop) herausgegeben werden. Die Mitarbeiter erwarten bei der Verwendung dieser Geräte keine Privatsphäre. Gleiches gilt für mobile Geräte wie Smartphones und Tablets. Informationen, die über den Unternehmensserver oder eine webbasierte Plattform fließen, die von der Arbeitsnutzung erworben wurde, gelten auch als Unternehmenseigenschaft.

Während Sie Ihre Richtlinien überprüfen, überprüfen Sie die Schulungsunterlagen, um die letzten Sitzungen zu ermitteln, in denen die E-Mail- und Internetnutzung am Arbeitsplatz abgehalten wurde. Das einfache Versenden eines Memos reicht möglicherweise nicht aus. Zu viele Mitarbeiter überfliegen Postfachelemente und denken dabei: „Dies trifft nicht auf mich zu.“ Wenn die Schulung stattfand, bevor ein Zustrom von Aktualisierungen der Generation C-SMS das Thema Handheld-Geräte abdeckt.

Ein guter Moderator kann in Verbindung mit Fragen, die von den Teilnehmern aufgeworfen werden, Kopfschmerzen und Peinlichkeit reduzieren. Ich frage mich, welche Schulungen in den Büros des Kongresses durchgeführt werden.


Video: Das Recht zurückholen ! Carl-Peter Hofmann & Jo Conrad Teil 2 | Bewusst.TV - 6.8.2017


HowToMintMoney.com
Alle Rechte Vorbehalten!
Nachdruck Von Materialien Ist Möglich Mit Bezug Auf Die Quelle - Website: HowToMintMoney.com

© 2012–2019 HowToMintMoney.com