Reklama
Chociaż zapewne poważnie traktujesz swoje bezpieczeństwo i prywatność w Internecie, gdy jesteś w domu, istnieje spora szansa, że będziesz bardziej bezczelny, gdy będziesz w pracy.
Większość ludzi oczekiwać aby być bezpiecznym, gdy znajdują się na stanowisku pracy w biurze. Po prostu zakładasz, że Twój zespół IT jest wystarczająco kompetentny, aby zapewnić bezpieczeństwo Ciebie i Twoich danych. Niestety tak nie jest. Nawet jeśli masz szczęście, że masz najlepszy zespół IT w kraju, który Cię wspiera, nadal możesz być zagrożony.
Jakie jest pięć największych zagrożeń dla Twojej prywatności i bezpieczeństwa w miejscu pracy? Spójrzmy.
1. Nieaktualne oprogramowanie
Prawdopodobnie nie masz żadnej kontroli nad tym, jakie oprogramowanie działa w sieci twojego pracodawcy. Niestety może to mieć poważne konsekwencje dla bezpieczeństwa.
Jest to szczególnie ważne, jeśli musisz użyć oprogramowania, które jest nieaktualne lub nieobsługiwane przez programistę, lub jeśli używasz systemu operacyjnego, który pokazuje swój wiek.
Nadmiarowe oprogramowanie jest powszechne w firmach na całym świecie. Czasami istnieje dobry powód do ciągłego używania: być może zapewnia dostęp do starszych danych. Jednak nie zawsze tak jest.
Mentalność „jeśli się nie zepsuło, nie naprawiaj” prawie gwarantuje, że oprogramowanie zostanie porzucone, koszmarny starszy kod
- arclight (@arclight) 21 kwietnia 2017 r
Na przykład czy wiedziałeś badania sugerują oszałamiające 52 procent firm w Stanach Zjednoczonych nadal korzysta z co najmniej jednego wystąpienia systemu Windows XP w 2017 roku Wsparcie końcowe Microsoft Co dalej? Koniec wsparcia dla Microsoft Security Essentials w systemie Windows XPGdy Microsoft przestał wspierać XP w 2014 roku, ogłosili także, że Microsoft Security Essentials nie będzie już dostępny, a aktualizacje dla istniejących użytkowników będą dostępne tylko przez ograniczony czas. Ten ograniczony czas ma teraz ... Czytaj więcej dla 16-letniego systemu operacyjnego w 2014 roku? Obecnie jest pełen luk w zabezpieczeniach i luk w zabezpieczeniach - w gruncie rzeczy narażając Cię na to, co eksperci nazywają „zero dni na zawsze 5 sposobów, aby uchronić się przed exploitem zero-dayExploity zero-day, luki w oprogramowaniu, które są wykorzystywane przez hakerów przed udostępnieniem łatki, stanowią prawdziwe zagrożenie dla twoich danych i prywatności. Oto, w jaki sposób możesz trzymać hakerów na dystans. Czytaj więcej ”Ryzyko.
Istnieje efekt domina związany ze stosowaniem starych systemów operacyjnych: nowoczesne aplikacje nie będą mogły na nim działać. W związku z tym będziesz musiał korzystać ze starszych wersji oprogramowania, które z kolei mają własne ryzyko i luki.
Chcesz wiedzieć, dlaczego firmy używają starych systemów operacyjnych? Zwykle sprowadza się do kosztów. W 2016 r. Australijska organizacja zdrowia Queensland musiał wydać 25,3 miliona dolarów migrować z systemu Windows XP do systemu Windows 7. I to nie bierze pod uwagę kosztu alternatywnego nieuchronnego przestoju.
2. Jesteś pod nadzorem
Nawet jeśli masz szczęście i Twoja firma dużo inwestuje w infrastrukturę IT, nadal jesteś narażony na ryzyko, że Twój dział IT będzie cię szpiegować.
Szpiegowanie może przybierać różne formy. Będą mogli zobaczyć zawartość wszystkich wiadomości e-mail wysyłanych z firmowego adresu e-mail, czasu spędzanego w mediach społecznościowych i innych „marnujących czas” witrynach oraz wyświetl całą historię przeglądarki NA SPRZEDAŻ: Twoja historia przeglądania - co możesz zrobić?Decyzja FCC, że dostawcy usług internetowych muszą uzyskać zgodę klientów przed sprzedażą danych osobowych, może zostać cofnięta. Twój dostawca usług internetowych zamierza ustalić cenę za Twoje dane osobowe. Jak możemy walczyć? Czytaj więcej .
Dziesięć lat temu zaskoczyło mnie to, że jestem absolwentem college'u w mojej pierwszej pracy w firmie. Po kilku latach byłem sfrustrowany i szukałem nowego wyzwania. Spędziłem kilka tygodni przeglądając ogłoszenia o pracę i starając się o nowe role, ale zostałem wezwany do biura mojego szefa i zwolniony za rażące przewinienie. Zespół IT posunął się nawet do przygotowania dokumentacji dotyczącej moich działań online, którą mój menedżer wlókł mi przed twarz.
Nie popełniaj tych samych błędów co ja: używaj systemu internetowego i poczty e-mail swojego pracodawcy tylko do działań związanych z firmą.
3. Ochrona danych
Twoja firma ma ogromną ilość zapisanych danych osobowych. Twoje imię i nazwisko, wiek, adres, dane kontaktowe, najbliżsi krewni, dane bankowe, plany zdrowotne, numer ubezpieczenia społecznego i niezliczone więcej informacji są ukryte w niejasno brzmiących „aktach pracowników”.
Tyle że to nie jest 1983 rok. Twój plik nie jest już fizycznym pudełkiem gromadzącym kurz z tyłu szafki. Zamiast tego wszystko jest przechowywane elektronicznie w połączonych z siecią systemach HR.
Ryzyko tutaj jest oczywiste. O ile faktycznie nie pracujesz w dziale IT, nie masz możliwości dowiedzenia się, jakie kontrole i salda są na miejscu, aby zapewnić bezpieczeństwo danych. Jeśli haker naruszy systemy pracodawcy, może ukraść wszystko w mgnieniu oka.
Nie ma znaczenia, czy pracujesz dla małego MŚP, czy międzynarodowej korporacji. Mniejsze firmy średnio rzadziej wydają duże kwoty na solidne zabezpieczenia, podczas gdy duże firmy są lukratywnym celem dla cyberprzestępców, a tym samym zdobywają ich więcej Uwaga.
4. Konta użytkowników
Kto ma dostęp do konta administratora w twoim biurze? Większość ludzi nie ma pojęcia. A nawet jeśli wiesz, czy jesteś szczęśliwy, ufając im w sposób dorozumiany dzięki dostępowi do twoich danych?
Pamiętaj, że administratorzy mogą zmieniać ustawienia zabezpieczeń, instalować oprogramowanie, dodawać dodatkowych użytkowników, uzyskiwać dostęp do wszystkich plików zapisanych w sieci, a nawet uaktualniać typy kont innych użytkowników do statusu administratora.
Nawet jeśli masz pewność, że prawdziwi administratorzy systemu są godni zaufania, co stanie się, gdy czyjeś konto otrzyma przypadkowo nadmierne uprawnienia? Jeśli pracujesz w firmie z tysiącami pracowników, czy jesteś pewien, że każde konto ich użytkownika zostało poprawnie skonfigurowane z odpowiednimi poziomami dostępu?
Tylko jeden nieuczciwy pracownik może spowodować ogromne naruszenie bezpieczeństwa.
5. Urządzenia mobilne
Czy Twoja firma oferuje Środowisko pracy BYOD („Bring Your Own Device”) Going BYOD (Bring Your Own Device) [INFOGRAPHIC]Wydaje się, że jest to nowy trend w szkołach i firmach na całym świecie - BYOD. Nie, to nie jest nowa gra komputerowa online, ale raczej przynieś własne urządzenie. To jest... Czytaj więcej ? Teoretycznie wydaje się to świetnym pomysłem: możesz korzystać z ulubionych maszyn i systemów operacyjnych, co często może prowadzić do wyższego poziomu wydajności.
Ale jakie są kompromisy? Prawie na pewno podpisałeś dla siebie ogromną część prywatności. W wielu przypadkach możesz nawet nie zdawać sobie z tego sprawy - czy dokładnie przeczytałeś drobny druk umowy?
Takie zasady są ściśle ukierunkowane na interesy twojego pracodawcy. Zwykle dajesz im prawo dostępu do urządzenia i monitorowania go.
Ale co dokładnie mogą zobaczyć firmy Ile twoich danych osobowych może śledzić urządzenie inteligentne?Obawy dotyczące prywatności i bezpieczeństwa inteligentnego domu są nadal tak realne, jak zawsze. I chociaż podoba nam się pomysł inteligentnej technologii, to tylko jedna z wielu rzeczy, o których należy pamiętać przed nurkowaniem ... Czytaj więcej ? W przeciwieństwie do niektórych popularnych nieporozumień, nie będą oni mogli zobaczyć twoich zdjęć i innych podobnych treści. Jeśli jednak korzystasz z wewnętrznego Wi-Fi firmy, będą one miały dostęp do wszystkich danych wpływających i wychodzących z urządzenia, ponieważ będą one przechodzić przez własne serwery firmy. Dla wielu jest to znacznie bardziej przerażająca perspektywa niż twój szef widzi cię na plaży.
Nawet jeśli nie masz połączenia z Wi-Fi firmy, nadal nie jesteś bezpieczny. Twój pracodawca będzie miał stały dostęp do wielu danych i informacji. Jeśli chodzi o telefony osobiste lub tablety w systemach BYOD, obejmuje to operatora komórkowego, producenta telefonu, numer modelu, wersja systemu operacyjnego, poziom naładowania baterii, numer telefonu, wykorzystanie pamięci, firmowy adres e-mail i dane firmowe.
Będą także mogli zobaczyć Twoją lokalizację. Jeśli myślisz o udaniu chorego dnia na wyjazd do Disney World, pomyśl jeszcze raz. A przynajmniej zostaw telefon w domu.
Co powinieneś zrobić?
Czytając moje pięć punktów, możesz myśleć, że wiele poruszonych przeze mnie problemów jest poza kontrolą typowego pracownika.
To może być prawda, ale możesz wprowadzić jedną znaczącą zmianę zachowaj swoje bezpieczeństwo i prywatność nienaruszone Popraw prywatność i bezpieczeństwo dzięki 5 łatwym noworocznym postanowieniomNowy rok jest pretekstem do opanowania bezpieczeństwa i prywatności online. Oto kilka prostych rzeczy, których powinieneś przestrzegać, aby zapewnić sobie bezpieczeństwo. Czytaj więcej : nie przechowuj żadnych danych osobowych w sieci swojego pracodawcy.
Zbyt wiele osób postrzega komputer biurowy jako rozszerzenie sieci domowej. Używają adresów e-mail pracowników do bardzo poufnej komunikacji, przechowują skany swoich dokumentów tożsamości i wyciągów bankowych na dysku twardym, mają rodzinne zdjęcia na pulpicie, lista jest długa.
Podobnie, jeśli masz smartfona lub tablet dostarczony przez pracownika, powstrzymaj się od instalowania aplikacji, które potrzebują twoich danych osobowych, takich jak bankowość, osobisty e-mail lub media społecznościowe. Nigdy nie wiesz, jakie dane rejestruje Twoja firma. Jeśli chcesz być naprawdę ekstremalny, nie powinieneś nawet wykonywać osobistych połączeń telefonicznych.
Czy martwi Cię bezpieczeństwo i prywatność w biurze?
Czy pięć punktów, które podniosłem w tym artykule, wywołuje jakieś dzwonki alarmowe? Czy obawiasz się o swoje bezpieczeństwo online podczas pracy?
A może jesteś po drugiej stronie monety? Czy ufasz swojemu pracodawcy ze wszystkimi danymi osobowymi?
Możesz przekazać mi swoje opinie na temat debaty w sekcji komentarzy poniżej.
Zdjęcie: Pressmaster przez Shutterstock.com
Dan to brytyjski emigrant mieszkający w Meksyku. Jest redaktorem naczelnym siostrzanej strony MUO, Blocks Decoded. W różnych okresach był redaktorem społecznym, kreatywnym i finansowym w MUO. Każdego roku można go spotkać w salonie wystawowym na targach CES w Las Vegas (ludzie PR, sięgnijcie!), A on robi wiele zakulisowych stron…