Veröffentlicht am 02-04-2019

Der ethische Software-Ingenieur

Die Vorschlagsbox

Das Problem ist so angelegt: In einer anonymen Antwort auf eine Umfrage zeigt sich, dass ein möglicherweise böswilliger Mitarbeiter sabotierte, defekte Teile freigibt. Der Präsident bittet Sie, die Nutzungsdaten und Aufzeichnungen des Computers zu untersuchen, um herauszufinden, wer dies ist. In diesem Szenario gehen wir davon aus, dass wir über die Technologie verfügen, um herauszufinden, wer die bösartige Antwort gesendet hat, obwohl eine anonyme Umfrage durchgeführt wurde.

Ich denke, dass es unethisch ist, herauszufinden, wer die anonyme Umfrage geschickt hat. Die Mitarbeiter hatten den Eindruck, dass die Umfrage anonym war. Auch wenn dieser Fall ein wenig extrem ist, denke ich nicht, dass die Nutzung der Nutzungsdaten die Lösung ist. Wenn auch nicht zu viel besser, denke ich, ein besserer Ansatz ist das Senden einer Massen-E-Mail oder einer Bekanntmachung, in der dieses Problem anerkannt wird und die Mitarbeiter ermutigt werden, grundlegende Probleme anzusprechen, die sie mit dem Unternehmen haben könnten. Darüber hinaus halte ich es für wichtig zu erwähnen, dass ein Problem, das mit dem Unternehmen verbunden ist, den Benutzer nicht beeinträchtigen oder beeinflussen sollte. Die Hauptprobleme bei diesem Ansatz sind, dass es keine Garantie dafür gibt, dass die Person, die hinter der Sabotage steht, vorkommt oder erkennt, dass der Benutzer nicht beteiligt sein sollte. Darüber hinaus stellt dieser Ansatz das Problem allen Mitarbeitern offen, das sich als unnötig und problematisch anfühlt. Ich bin nicht sicher, wie die richtige Antwort lautet, aber es ist definitiv ein schwieriges Szenario.

Eine andere Lösung wäre, sich zu überprüfen und nachzuverfolgen, woher Teile kommen. Es wird jedoch getan, um festzustellen, wer die Teile sabotiert, indem ein Qualitätssicherungsgrad hinzugefügt wird, und das Problem an den Verantwortlichen zurückverfolgt wird, wenn ein Problem gefunden wird. Wenn ein Problem gefunden wird, besteht der richtige Ansatz darin, mit der verantwortlichen Person zu sprechen und davon auszugehen, dass das Problem natürlich und nicht böswillig auftrat. Dies ist ein weitaus passiverer Ansatz als die Untersuchung der Computerbenutzungsdaten, um herauszufinden, wer der Saboteur ist, obwohl ich vor allem versuchen möchte, dass die Technologie nicht dazu benutzt wird, die Idee einer anonymen Umfrage zu verraten.

Zusätzliche Fabriken, die meine Meinung über die Verwendung von Technologien zur Aufdeckung der Identität einer anonymen Umfrage ändern könnten, wären, wenn die fehlerhaften Teile das Leben gefährden würden. Ob es sich um einen fehlerhaften Motor handelt oder etwas, das den Benutzer auf drastische Weise beeinflussen könnte, ich glaube, dass dieser Fall eine Ausnahme darstellt. Die Verwendung von Technologie, um die Anonymität der Umfrage zu überwinden, ist ein wenig verständlicher. Eine alternative Lösung für dieses Szenario könnte das Herunterfahren des Produkts oder der Freigabe der Teile sein, bis das Problem durch zuvor vorgeschlagene Methoden gefunden wurde. Dies schmerzt das Unternehmen, verhindert jedoch letztendlich die Nutzung von Technologie, um die anonyme Umfrage zu veröffentlichen.

Ich bin aus folgenden Gründen mit diesem Problem etwas konfrontiert. Der einzige garantierte Weg, um herauszufinden, wer für die fehlerhaften, sabotierten Teile verantwortlich ist, ist die Verwendung von Technologie zur Überprüfung der Nutzungsdaten des Computers. Wenn die Teile grundlegend und lebensbedrohlich sind, sollten Teile nicht ausgesandt werden, und es ist wichtig, sich an die Benutzer zu wenden und die Teile abzurufen. Wenn das Problem nicht groß ist, lohnt es sich trotzdem, den Benutzern mitzuteilen, dass möglicherweise ein Problem mit den Teilen vorliegt. Wenn ich auf diese Weise mit den Benutzern umgehe, denke ich, dass ein passiverer und ermutigender Mitarbeiter, seine Probleme mit dem Unternehmen anzusprechen, der richtige Ansatz ist. Ich werde das Vertrauen der anonymen Umfrage nicht verraten.

Siehe auch

Welche Probleme gibt es mit Gateway-Computern?Bedeutung der SpieleEBOOK [#PDF] Das Buch von Tiki: Ein Leitfaden für dieWas ist binär Warum verwenden Computer 0 und 1?Erster und letzter Meilenlieferungsmarkt im Wert von über 1 Milliarde USD bis 2026 | CAGR: 14%Versuchen Sie, Hushmail auf Android einzurichten?