Witaj

Ta strona nie jest indeksowana i nie można jej znaleźć w wyszukiwarkach internetowych, więc nie jesteś tu przypadkowo. Dlatego dziękujemy Ci, że reagujesz na naszą propozycję i odwiedzasz nas tutaj. Na kolejnych stronach przedstawimy Ci krótki opis zasad współpracy oraz komunikacji. Po zapoznaniu się z jej treścią możesz zdecydować, czy podejmiesz dalsze kroki w kontaktach z nami. Pamiętaj, że poniższa lista nie wyczerpuje tematu i może zostać w przyszłości uzupełniona.

Zasady współpracy:

 

Pracujemy w zgodzie z naszymi przekonaniami.

Dla nas na prawdę ważne jest to, nad czym pracujemy, i jeszcze ważniejsze to, z kim. Nie oczekuj, że weźmiemy się za coś, tyko dlatego, że oferujesz dobre pieniądze. Nie oceniamy, po prostu niektóre rzeczy mogą nas nie interesować.

 

Podejmujemy współpracę ze świadomymi osobami.

Jesteśmy wolnymi ludźmi i dajemy innym prawo samostanowienia o sobie. Wszystko co robimy, jest oparte na wolności wyboru. Nie bawią nas długie negocjacje - cenimy nasz i Twój czas. Nie używamy socjotechnik i psychomanipulacji, presji czasu oraz innych «marketingowych sztuczek», ani w stosunku do naszych zleceniodawców, ani na ich zlecenie.

 

Zasady współpracy ustalamy przed jej rozpoczęciem.

Dla komfortu nas wszystkich, ustalamy jasne reguły gry. Nie zmieniamy zasad gry w trakcie jej trwania. Jeśli zmienisz zasady - przerywamy grę ze wszystkimi konsekwencjami dla Ciebie.

 

Pracujemy zgodnie ze sztuką.

Jesteśmy profesjonalistami i tego samego wymagamy od naszych partnerów. Nasze biznesowe przedsięwzięcia planujemy i jesteśmy konsekwentni w zachowaniu kolejnych kroków. Mamy doświadczenie i używamy go świadomie. Jeśli lubisz chaotyczne działania, podejmujesz decyzje pod wpływem impulsów, uważasz, że «twórczy bałagan» w biurze pomaga ci w pracy albo łączysz alkohol i/lub inne substancje psychoaktywne z biznesem - nie czytaj dalej.

 

Pracujemy za realne wynagrodzenie.

Za naszą pracę pobieramy opłatę w ustalonej formie. Nie pracujemy za udziały w spółkach, akcje, dywidendy, partycypacje w przyszłych zyskach oraz inne obietnice dochodów. Nie akceptujemy okresów próbnych, premii uznaniowych, zaliczek i odroczonych terminów płatności. Nic nie robimy «za darmo», nie łączymy «dobroczynności» z biznesem. Przynajmniej nie w tym kontekście.

 

Honorarium pobieramy z góry.

Największą ilość pracy musimy wykonać przed rozpoczęciem fizycznych działań. Kiedy zaczynamy, musimy mieć pewność, że masz determinację do kontynuowania swojego przedsięwzięcia. Dlatego rozpoczynamy dopiero po tym, jak fizycznie otrzymamy zapłatę.

  • przy krótkoterminowych zleceniach oczekujemy, że zapłacisz nam z góry za całą naszą pracę
  • przy zleceniach długoterminowych dzielimy pracę na kilka etapów, wynagrodzenie pobieramy za każdy etap z góry
  • w przypadku niektórych zamówień oczekujemy dodatkowo premii za sukces rozliczanej po osiągnięciu celu
  • przy pewnych rodzajach zleceń dopuszczamy możliwość comiesięcznych rozliczeń, również na powyższych zasadach
  • jesteśmy zwolennikami wliczania kosztów operacyjnych naszych aktywności w ogólną sumę wynagrodzenia. Oszczędza to czas, pieniądze i rozwiewa wszelkie wątpliwości co do ich zasadności
  • za konsultacje pobieramy opłatę za każdą rozpoczętą godzinę zegarową. Oczekujemy, że będziesz do nich przygotowany i wcześniej dokładnie sprecyzujesz swoje potrzeby
  • jeśli zapraszasz nas na spotkanie do siebie, lub zlecasz wykonanie pewnych czynności, które wiążą się z wyjazdem do innego miasta/kraju albo z innymi wydatkami, to samodzielnie pokrywasz wszystkie koszty z tym związane. Czas spędzony przez nas w podróży służbowej jest opłacany tak, jak czas naszej normalnej pracy.
  • jeśli z jakichś przyczyn zawiesisz czasowo realizacje projektu nad którym pracujemy, i tym samym nie będziemy w stanie zamknąć go w ustalonych wcześniej ramach czasowych, pobierzemy comiesięczną opłatę za gotowość do dalszej realizacji projektu.

 

Akceptujemy formy rozliczeń pieniężnych i niepieniężnych.

Poniżej przedstawiamy zatwierdzone sposoby opłacania naszych usług. Pamiętaj, że w każdym przypadku oddzielnie ustalamy warunki, a poniższa lista nosi charakter wyłącznie informacyjny.

Waluty przyjmowane w rozliczeniach:
PLN, USD, EUR, CHF,

Akceptujemy następujące formy rozliczeń pieniężnych:

  • gotówka
  • przelew na konto (na zasadach OUR)
  • PayPal (+5% od wartości usług, dostępna tylko w niektórych przypadkach )
  • płatność kartą (+2% od wartości usług, dostępna tylko w niektórych przypadkach)


Nie akceptujemy poniższych formy rozliczeń pieniężnych:

  • czek
  • weksel
  • bankowe inkaso faktur


Dopuszczamy niepieniężne formy rozliczeń:

  • fizyczne metale inwestycyjne w różnych formach: złoto, srebro, platyna, pallad
  • kryptowaluty (+2% od wartości usług): Monero (XMR), Bitcoin (BTC), Ethereum (ETH).
  • barter (po akceptacji stron): usługa - towar, usługa - usługa.


Zgadzamy się na krosowanie różnych form rozliczeń.

Nie przyjmujemy płatności od i za pośrednictwem podmiotów wpisanych na listę sankcji OFAC.

 

Dbamy o bezpieczeństwo, poufność i anonimowość.

Według nas jest to kluczowy aspekt każdej działalności, dlatego przykładamy szczególną wagę do zachowania wysokich standardów w tym temacie. Oczekujemy, iż odpowiedzialnie potraktujesz te rzeczy i wdrożysz odpowiednie procedury, a podpisane umowy o poufności nie będą włącznie zwyczajową pro formą.

 

Pracujemy w zespole.

Duże projekty mogą wymagać zaangażowania całego Twojego zespołu w proces. Weź to pod uwagę planując rutynowe prace w swojej firmie. Czasem będziemy musieli oderwać Twoich pracowników od ich codziennych obowiązków. Zmiany nie zachodzą tylko na papierze, to się dzieje przede wszystkim w ludzkich umysłach i sercach. A to wymaga czasu, pracy i zaangażowania.

 

Poza głównym nurtem.

Nasze doświadczenia i zdobyta wiedza wyprowadziły nas poza mainstrem’owy sposób działania w biznesie. Odkryliśmy, że zwiększa to nasz potencjał i pomaga w rozwiązywaniu problemów. To nas inspiruje i pozwala stale się rozwijać. Lubimy tworzyć z pasją i zaangażowaniem. Tacy jesteśmy. Dlatego wiedz o tym, że czasem możemy pracować poza ogólnie przyjętymi konwencjami. Jeśli masz konserwatywnie ukształtowaną osobowość, zastanów się czy jesteś w stanie to zaakceptować.

 

Koncentrujemy się na celu.

Podczas wykonywania powierzonych zadań, jaki i podczas wszystkich pozostałych kontaktów z Tobą i Twoim zespołem, omawiamy wyłącznie zagadnienia związane z naszą współpracą. Szanujemy osobistą przestrzeń każdego człowieka, dlatego nie poruszamy tematów dotyczących religii, polityki i seksualności. Tego samego oczekujemy od Ciebie i Twoich pracowników.

 

Szanujemy nasze zasady.

Przedstawione powyżej warunki brzegowe są jednakowe dla wszystkich, stałe i niezmienne.

 

Jeśli to akceptujesz, proszę zapoznaj się z kolejnymi zagadnieniami dotyczącymi zasad komunikacji.

 

Jeżeli kończysz lekturę w tym miejscu - dziękujemy Ci za poświęcony czas i życzymy powodzenia.

 

Komunikacja

Wstęp.

 W ciągu ostatnich kilkudziesięciu lat dzięki postępowi technologicznemu otrzymaliśmy wiele narzędzi, które ułatwiają nam życie. Komputery, internet, telefonia komórkowa, tablety słały się częścią naszej rzeczywistości. Wraz z rozwojem tych technologii pojawiło się też wiele instrumentów pozwalających na kontrolowanie naszych aktywności, analizę naszych zachowań oraz umożliwiających bezpośredni dostęp do wielu naszych poufnych danych, w tym dotyczących naszych działań biznesowych, strategicznych planów czy know-how. W tych warunkach szpiegostwo przemysłowe nabrało zupełnie nowego wymiaru.

 

Ogromnym problemem jest rażąco niski poziom umiejętności obsługi owych urządzeń przez ich użytkowników. Większość ludzi nie umie skonfigurować należycie telefonu czy posługiwać się komputerem. Tak tak, mówimy również o tych, którzy są dumnymi, «zaawansowanymi» użytkownikami topowych urządzeń i na co dzień bawią się swoimi «zabawkami». Używają oczywiście tylko niektórych ich funkcji, nie mając pojęcia ani o ich możliwościach, ani o zagrożeniach które generują.

 

Być może uważasz, że to fikcja, ale wystarczy, że sprawdzisz jakie uprawnienia mają programy zainstalowane np. na Twoim smartfonie, żeby uświadomić sobie skalę tego problemu. Wiedz, że instalując wiele popularnych aplikacji, lub aktywując te natywnie osadzone w systemie operacyjnym wyrażasz zgodę (prawdopodobnie bezwiednie) na ich pełny dostęp do wielu informacji, których świadomie nikt zapewne nie chciałby upubliczniać.

 

Aplikacje te, a w konsekwencji ich twórcy, często to cały sztab ludzi (o różnych służbach nie wspominając), mogą czytać Twoje SMS/MMS, pocztę e-mail. Wiedzą co, komu i kiedy napisałeś przez komunikator internetowy, znają twój kalendarz, numery Twoich kart płatniczych, hasła do bankowości elektronicznej. Mogą przeglądać, edytować i samodzielnie dodawać nowe kontakty, dajesz im dostęp do zdjęć i wideo oraz innych plików, które przechowujesz na swoich urządzeniach. Pozwalasz im na używanie kamery bez twojej wiedzy. Standardem jest nagrywanie dźwięku z najbliższego otoczenia przez mikrofon, i to nie tylko wtedy, kiedy dzwonisz do kogoś. Aplikacje nieustannie zbierają o dane o Twojej lokalizacji, wykorzystując do tego dane ze stacji bazowych GSM, sieci Wi-Fi i GPS/GLONASS.

 

Jeśli dodasz do tego możliwość samodzielnego wykonywania połączeń telefonicznych oraz analizę danych dotyczących twojego ciała poprzez wyposażone w czujniki akcesoria, których możesz używać i uświadomisz sobie, że poprzez korelację danych z urządzeń innych użytkowników można bardzo precyzyjnie określić z kim, gdzie i kiedy się spotykasz, co robisz i o czym rozmawiasz, to zapewne zaczniesz się zastanawiać, czy nie warto by było zrobić czegoś, aby chronić najbardziej poufne dane dotyczące Twojej firmy.

 

Nadal masz wątpliwości czy te dane są rzeczywiście zbierane? A jak myślisz, skąd mapa-nawigator w twojej «komórce» wie dokładnie gdzie są korki i ile w nich będziesz stał? No to teraz już wiesz - między innymi od Ciebie!

 

Zasady komunikacji w biznesie.

 

Poniżej znajdziesz krótki opis akceptowanych przez nas sposobów komunikacji. Ten mały elementarz pozwoli Ci zrobić pierwsze kroki w kierunku podwyższenie poziomu bezpieczeństwa, poufności i anonimowości przekazywanych dokumentów i informacji. Możesz to wykorzystać również w kontaktach z innymi przedsiębiorcami oraz w życiu prywatnym. Pamiętaj, że opisujemy tu tylko niektóre, istotne z naszego punktu widzenia zagadnienia. Ten artykuł nie wyczerpuje tematu.

 

 

  • Ograniczamy użycie telefonów.
    Używamy telefonów wyłącznie w celu odbycia krótkich rozmów, które nie zawierają istotnych informacji. Dotyczy to zarówno telefonów komórkowych jak i stacjonarnych oraz VoIP.

 

  • Do komunikacji używamy Signal Private Messenger.
    Aplikację możesz bezpłatnie zainstalować na smartfonach z systemem Android i iOS. Pozwala ona na prowadzenie rozmów głosowych i wideo-rozmów, przesyłanie wiadomości tekstowych i plików w standardzie szyfrowania end-to-end z kluczem niedostępnym nawet dla twórców tego oprogramowania. Obecnie jest to najlepsze i najbardziej sprawdzone w czasie oprogramowanie z otwartym kodem źródłowym, które zapewnia tak wysoki standard bezpieczeństwa i poufności. Nie używamy innych komunikatorów.

 

  • Szyfrujemy wiadomości e-mail.
    Odrzucamy możliwość wysyłania i odbierania niezaszyfrowanych wiadomości, i to bez względu na to z jakich serwerów wysyłana jest poczta (to samo dotyczy udostępnianych plików). Dla ułatwienia polecamy naszym zleceniodawcom utworzyć skrzynkę mailową na serwerze protonmail.com i używać jej do korespondencji z nami. Protonmail, nawet w darmowej wersji, oferuje absolutnie bezkompromisowy i bezpieczny system automatycznego szyfrowania wiadomości przesyłanych pomiędzy jego użytkownikami. To najbezpieczniejsza tego typu usługa na świecie, oferująca dodatkowo wszystkim swoim użytkownikom VPN. Cała platforma jest oczywiście zbudowana na oprogramowaniu Open Source. Protonmail’a możesz używać na dowolnym komputerze i urządzeniach z systemem Android i iOS.

 

  • Dbamy o komfort w czasie spotkań.
    Uczestnicząc w spotkaniach chcemy, aby miejsce w którym się odbywają zapewniało odpowiedni poziom prywatności. Nie zgadzamy się na prowadzenie rozmów biznesowych w miejscach publicznych, takich jak puby, restauracje, hole hotelowe, kluby sportowe, sauny, itp. W czasie ważnych spotkań telefony odkładamy na bok. W spotkaniach nie mogą uczestniczyć osoby postronne. Nie rozmawiamy przy alkoholu, jak również z osobami znajdującymi się pod jego wpływem. To samo dotyczy innych substancji psychoaktywnych.

 

  • Anonimizujemy niektóre działania.
    W pewnych szczególnych sytuacjach możemy zdecydować, aby część komunikacji, a także aktywności w internecie związanych z realizacją danego projektu odbywała się wyłącznie z wykorzystaniem sieci Tor.

 

  • Zapisujemy ważne ustalenia.
    Prowadzimy pisemną ewidencję wszystkich biznesowych ustaleń w celu zapewnienia przejrzystości całego procesu współpracy. Jest ona dostępna dla wszystkich zainteresowanych stron w czasie realizacji zlecenia. Po jego zakończeniu, w zależności od rodzaju zlecenia, pozostaje ona jako dokument potwierdzający wypełnienie zobowiązań, lub zostaje komisyjnie zniszczona. Preferujemy ten drugi wariant.

 

  • Dochowujemy tajemnic.
    Jest to kluczowy element naszej strategii. To nad czym pracujemy pozostaje między nami i naszymi kontrahentami. Oczekujemy, że nasi biznesowi partnerzy wykażą się wzajemnością. Jeśli nie jest to niezbędne dla zapewnienia sprawnej realizacji projektu, nie chcemy aby nasi kontrahenci ujawniali nam strategicznie ważne informacje. Ani nam, ani nikomu innemu!

 

  • Nie zgadzamy się na upublicznianie naszej pracy
    Nie zgadzamy się na publikowanie informacji o naszej współpracy w mediach oraz na portalach społecznościowych. Zakazujemy zamieszczania jakichkolwiek informacji o członkach naszego zespołu bez pisemnej zgody. Dotyczy to zarówno naszych danych osobowych, fotografii oraz innych informacji dotyczących naszej organizacji. Nie szukamy rozgłosu. Nie jesteśmy zainteresowanie popularnością. Nie mamy potrzeby doświadczania uznania i nie chwalimy się tym, co robimy. Znamy swoją rolę i wiemy, że po wykonaniu zlecenia odejdziemy bez fanfar i fajerwerków. I to jest to, co nam bardzo odpowiada.

Chcemy podzielić się z Tobą kilkoma istotnymi z naszego punktu widzenia rzeczami. To garść prostych zasad, które stosujemy. Znamy też wielu ludzi, którzy doceniają ich wagę, i którym pomogły one w różnych trudnych sytuacjach, w których się znaleźli. Zastosowanie ich w życiu pozwoli Ci zachować większy poziom bezpieczeństwa i zadbać o Twoją osobistą przestrzeń.

 

W przyrodzie nic nie ginie, w sieci również.

Uświadom sobie, że wszystko co robisz przez internet i przez telefon jest rejestrowane. Wszystko co piszesz, wysyłasz, publikujesz pozostaje na zawsze w sieci i nie można tego usunąć. Niepowołane osoby mogą uzyskać dostęp do tych danych i wykorzystać je przeciwko Tobie i Twojej firmie.

 

Zaszyfruj pamięć.

Przede wszystkim ustaw blokadę ekranu. Jeśli użyjesz kodu PIN, nie może on być związany np. z datą Twoich urodzin lub Twoich bliskich. Unikaj też takich w stylu «9999», itp. Następnie zaszyfruj pamięć urządzenia używając np. wbudowanych w system aplikacji. Jeśli używasz dodatkowo kart pamięci lub innych nośników zaszyfruje je również. To pomoże Ci chronić newralgiczne dane w przypadku utraty lub kradzieży sprzętu.

 

Aktualizuj system i aplikacje.

Systematycznie instaluj dostępne aktualizacje. Oprócz nowych funkcji danego programu takie aktualizacje zawierają poprawki, w tym te wpływające na poziom bezpieczeństwa.

 

Odbierz uprawnienia śledzącym aplikacjom.

Zadbaj o prawidłową konfigurację swojego sprzętu. Przeanalizuj uprawnienia posiadane przez poszczególne aplikacje i odbierz im wszystkie uprawnienia, które nie upośledzą ich funkcjonalności. Lepiej czasowo je włączać, kiedy są potrzebne niż pozwolić im pracować w tle z pełnymi prawami.

 

Przesuń granicę z wygody w stronę bezpieczeństwa.

Odinstaluj lub jeśli to niemożliwe, powyłączaj nieużywane programy. Zostaw tylko te, które są niezbędnymi narzędziami w twojej pracy. Rozważ czy koniecznie musisz używać na swoim telefonie/tablecie takich aplikacji jak Facebook, Twitter, Zoom, WhatsApp, Viber, Skype, Google Maps, Youtube, Yahoo! i podobnych. Istnieją przecież całkiem ciekawe «zamienniki».

 

Używaj oprogramowania Open-source.

Otwarte oprogramowanie jest najczęściej tworzone przez społeczność stale pracującą nad poprawą jego jakości. Daje to gwarancję, iż nie ma w nim świadomie stworzonych tzw. backdoor, czyli luk w zabezpieczeniach systemu, które można później wykorzystać do śledzenia lub ataków. Takie oprogramowanie jest z reguły bezpłatne, ale zawsze możesz wesprzeć jego twórców dobrowolną dotacją.

 

Chroń swoje dane.

Koniecznie zainstaluj program antywirusowy i stale aktualizuj bazę wirusów. Używaj zapory sieciowej (firewalle) w celu uzyskania kontroli i ograniczenia przychodzących i wychodzących połączeń sieciowych. Pomoże ona chronić wrażliwe dane przed bot’ami i cracker’ami. Wykorzystuj wyłącznie szyfrowane połączenia HTTPS.

 

Ukrywaj swój adres IP.

Po adresie IP można fizycznie zlokalizować miejsce, z którego łączysz się z internetem. Jego ukrycie pozwoli Ci zwiększyć poziom prywatności. Możesz w tym celu użyć usługi VPN, lub, jeśli chcesz się bardziej zanonimizować w sieci, rozważ użycie np. Tor Browser’a.

 

Wybierz system operacyjny dla swoich urządzeń

To jest decyzja, którą każdy powinien podjąć samodzielnie po dogłębnej analizie «za» i «przeciw». To zagadnienie znacznie wykracza poza format tej strony www, ale możemy podzielić się jednym (nie tylko naszym) przemyśleniem w tej kwestii: osobom chcącym dbać o swoje cyber-bezpieczeństwo i prywatność nie poleca się używania systemów operacyjnych Microsoft, ani ich oprogramowania (dot. wszystkich rodzajów urządzeń).

 

Stale się rozwijaj.

Nowoczesne technologie progresują w zawrotnym tempie. Jeśli nie będziesz stale się dokształcać w tych tematach, to w bardzo krótkim czasie z «użytkownika» staniesz się «użytkowanym». A to w żaden sposób nie pomoże Ci w biznesie.

Kreuj swoje otoczenie.

Wybieraj świadomie ludzi z którymi pracujesz. Dotyczy to zarówno Twoich podwładnych jak i partnerów biznesowych. Ludzie są najcenniejszym zasobem Twojego biznesu. I zarazem mogą być jego najsłabszym ogniwem. Unikaj współpracy z osobami uzależnionymi od alkoholu, substancji psychoaktywnych, hazardu i seksu. Z całym szacunkiem, ale to nie jest tego warte. Uwierz nam, wiemy o czym mówimy.

 

Filtruj wychodzące informacje.

Ogranicz do minimum ilość strategicznych informacji, które przekazujesz różnymi kanałami znajomym, czy rodzinie. Rozmawiaj tylko z najbardziej zaufanymi ludźmi, i tylko wtedy gdy masz pewność, iż nie mają tendencji do plotkowania i w każdej sytuacji są wstanie kontrolować to co mówią. Unikaj publikowania na portalach społecznościowych, blogach jakichkolwiek treści, które mogą bezpośrednio lub pośrednio ujawniać Twoje biznesowe plany lub demaskować problemy z którymi borykasz się w pracy. Dotyczy to również Twojej przestrzeni prywatnej. Prywatnej, czytaj → dotyczącej wszystkich członków Twojej rodziny i najbliższych przyjaciół.

 

Najważniejsze na koniec - znajdź trwałą wartość.

Znajdź w swoim życiu to, co pozwoli Ci zachować wewnętrzny spokój, kontrolować emocje i umysł. Coś, co stanie się wysoko cenioną przez Ciebie wartością. Coś, co pomoże Ci przetrwać trudne momenty zarówno w pracy, jak i w życiu osobistym. Coś, co ułatwi Ci pozbycie się egoistycznych zachowań i niezdrowych tendencji. Coś, co uczyni Cię Świadomym Człowiekiem i da Ci przestrzeń do realizowania się w każdych warunkach.
Myślimy, że to jest absolutnie największe wyzwanie, z którym spotkaliśmy się w życiu. I jest to jednocześnie naszą największą motywacją, która daje nam siłę do działania. Dzielimy się tym z Tobą.