Technologia nadzoru jest szeroko rozpowszechniona w biurze i poza nim. Wielu pracodawców korzysta z produktów do zarządzania urządzeniami mobilnymi w przypadku urządzeń firmowych, takich jak telefony, laptopy i tablety. Zawierają one programy zaprojektowane w celu ochrony firm przed kradzieżą, szpiegostwem korporacyjnym lub złośliwymi zamiarami.

Jednak mimo że wszystko to jest świetne do ochrony Twojej firmy, nie jest to dla Ciebie najlepsza rzecz. To już nie jest kwestia gdyby Twoja firma Cię śledzi; Następnie należy zapytać, ile danych mogą znaleźć firmy? Zaskakująco dużo.

Co pracodawcy mogą zobaczyć na firmowych urządzeniach Wi-Fi i zdalnych?

Większość ludzi nie zdaje sobie sprawy, w jakim stopniu firmy mają dostęp do ich danych ani w jakiej części rejestrują się, korzystając z urządzeń firmowych. Oto kilka przykładów.

Lokalizacja

Wielu pracowników uważa, że ​​korzystanie z wirtualnej sieci prywatnej (VPN) wystarczy, aby ich pracodawcy uwierzyli, że są tam, gdzie powinni.

Chociaż istnieją sposoby na ukrycie swojej prawdziwej lokalizacji na urządzeniu osobistym, nie jest to całkowicie niezawodne, zwłaszcza gdy jesteś zalogowany do dowolnej aplikacji lub strony internetowej z adresem e-mail wydanym przez firmę lub telefonem komórkowym numer.

instagram viewer

Związane z: Kto może śledzić Twoje dane podczas korzystania z VPN?

Kto może śledzić Twoje dane podczas korzystania z VPN?

Sieci VPN chronią Twoją prywatność, ale kto nadal może uzyskać dostęp do Twoich danych? A jakie informacje faktycznie widzą?

Ukrywanie prawdziwej lokalizacji podczas korzystania z urządzeń firmowych może być prawie niemożliwe. Na przykład firmy telekomunikacyjne mogą wykryć połączenie z którymkolwiek z ich partnerów roamingowych.

Ponadto korporacyjne sieci VPN różnią się od komercyjnych sieci VPN z bramami monitorowanymi przez wewnętrzne zespoły IT.

Notatki, dokumenty i e-maile

Jeśli myślisz, że nikt nie wie, że używasz firmowej sieci Wi-Fi do znalezienia nowej pracy, to się mylisz. Nawet jeśli nie używasz firmowego adresu e-mail, wiele firm ma fabrycznie zainstalowane programy na firmowych laptopach które obejmują dzienniki aktywności w czasie rzeczywistym, aktualizacje historii przeglądania oraz zrzuty ekranu otwartych dokumentów i plików e-maile.

Zakładając ochronę przed możliwymi naruszeniami danych, wiele firm wykorzystuje je również jako mechanizmy raportowania lub narzędzia do śledzenia produktywności.

Związane z: Najlepsze oprogramowanie i aplikacje do śledzenia czasu

Historia wiadomości online

Pomimo wzrostu liczby zaszyfrowanych platform, rzeczywistość jest taka, że ​​Twoje wiadomości nie są całkowicie prywatne na urządzeniach firmowych. Korzystając z platform komunikacyjnych, firmy mogą nie być w stanie zobaczyć dokładnych szczegółów Twoich wymian, ale prawdopodobnie nadal będą w stanie rozpoznać metadane, takie jak rozmiar i typ pliku.

Dzięki temu, jeśli zdecydujesz się wysyłać pliki PDF o dużych rozmiarach za pośrednictwem aplikacji takiej jak WhatsApp, system wykrywania włamań Twojej firmy prawdopodobnie oznaczy Cię za podejrzane zachowanie. Zgodnie z wytycznymi korporacyjnymi mogą poprosić Cię o udowodnienie, że Twoje działania nie były złośliwe i może być konieczne zażądanie podpisów od kierownictwa w celu zatwierdzenia.

Jak uniknąć udostępniania danych osobowych pracodawcy

Nie ma absolutnego sposobu, aby Twoje dane osobowe, rozmowy i działania były zawsze całkowicie poza zasięgiem. Istnieje jednak kilka sposobów na ograniczenie ryzyka.

Nie zalecamy ukrywania danych przed pracodawcami; w rzeczywistości mają prawo zbierać informacje o swoich pracownikach, a nawet o istnieniu w stanie śledzić Cię legalnie. Ale musisz wiedzieć, kiedy należy zachować wszystko dla siebie, a to zależy od poszczególnych firm.

Przeczytaj zasady firmy

Zanim będziesz mógł spierać się o przejrzystość danych, musisz również zrozumieć rodzaj informacji, które świadomie przekazujesz pracodawcy, pracując dla niego. Tylko wtedy, gdy wiesz, czego się oczekuje, możesz ustalić odpowiednie granice zawodowe.

Staraj się zrozumieć zasady i procedury gromadzenia danych firmy, zanim zostaną zebrane. Stamtąd możesz skutecznie zaplanować rezygnację z podawania większej ilości informacji niż to konieczne.

Użyj gadżetów osobistych

Chociaż korzystanie z firmowych urządzeń w celu zaoszczędzenia pieniędzy zawsze jest kuszące, w rzeczywistości nic nie jest tak naprawdę darmowe. Zainwestuj w laptopy, telefony komórkowe i tablety do użytku osobistego.

Posiadanie oddzielnych urządzeń osobistych to również świetny sposób na ustalenie granic, zwłaszcza podczas pracy zdalnej.

Korzystanie z własnego urządzenia daje możliwość ustanowienia i zarządzania różnymi praktykami bezpieczeństwa niezbędnymi do ochrony danych przed wścibskimi oczami. Może się to wydawać niepotrzebnym wydatkiem, ale w dużym stopniu pomaga zachować spokój ducha.

Używaj profili gości na urządzeniach osobistych

Łączenie się z dowolną siecią, która nie należy do Ciebie, zawsze stanowi zagrożenie bezpieczeństwa, nawet jeśli znajduje się ona w miejscu pracy. Zalogowanie się do firmowej sieci Wi-Fi umożliwia pracodawcy dostęp do wszystkiego, od metadanych wiadomości po dzienniki historii przeglądania.

Jeśli absolutnie musisz korzystać z osobistego laptopa w sieciach firmowych, możesz wybrać profil gościa, aby zmniejszyć ilość danych, do których mogą uzyskać zdalny dostęp. Alternatywnie możesz połączyć się z abonamentem osobistym telefonu komórkowego lub przenośnym urządzeniem Wi-Fi.

Dbaj o bezpieczeństwo swoich haseł

Tworzenie silnych haseł to za mało. Musisz upewnić się, że Twoje hasła nie zostaną zapisane na urządzeniach firmowych. Zapisywanie osobistych haseł do kont bankowych online, osobistych e-maili lub witryn rządowych w gadżetach, których nie jesteś właścicielem, naraża Twoje dane na bezpośrednie zagrożenie, jeśli baza danych Twojej firmy zostanie naruszona.

Korzystaj wyłącznie z osobistego telefonu komórkowego lub laptopa, aby uzyskać dostęp do ważnych kont, zwłaszcza tych, w których chodzi o pieniądze. Jeśli to możliwe, włącz uwierzytelnianie dwuskładnikowe.

Oddziel swoją pracę od życia osobistego

Pracodawcy mają prawo do zdalnego dostępu do urządzenia wydanego przez Twoją firmę, jeśli podejrzewają, że bierzesz udział jakiejkolwiek formy nielegalnej działalności, narażającej informacje firmy na ryzyko lub żądanej przez organy ścigania dochodzenie.

Różni się to jednak od urządzeń osobistych.

Twoje bezpieczeństwo jest tak silne, jak ludzie, z którymi się kontaktujesz - w tym Twój pracodawca. Oddzielenie urządzeń osobistych i służbowych to tylko jeden krok w kierunku decentralizacji danych. Stosując silne środki bezpieczeństwa, możesz ograniczyć liczbę punktów dostępu, które hakerzy mają do dokumentów, wiadomości e-mail i sieci.

Decentralizacja danych osobowych jest konieczna, ponieważ chroni Ciebie jako osobę fizyczną i Twoją firmę przed kradzieżą, oszustwami i innymi formami cyberprzestępczości.

E-mail
Dlaczego warto zdecentralizować swoje dane

Martwisz się, że duże firmy przechowują Twoje dane osobowe? Oto dlaczego decentralizacja nie jest przeznaczona tylko dla dużych firm.

Powiązane tematy
  • Nieokreślony
O autorze
Quina Baterna (18 opublikowanych artykułów)

Quina uwielbia pisać o technologii, stylu życia i grach. Jej inne kapelusze to aktorka głosowa, kocia mama i marketer cyfrowy. Były współzałożyciel Tipsy Tales.

Więcej od dostawcy Quina Baterna

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości, którą właśnie wysłaliśmy.

.