5 sposobów na ochronę Twojego bezpieczeństwa w biurze

  • Michael Cain
  • 0
  • 3747
  • 348
Reklama

Chociaż zapewne poważnie traktujesz swoje bezpieczeństwo i prywatność w Internecie, gdy jesteś w domu, istnieje duża szansa, że ​​będziesz bardziej bezczelny, gdy będziesz w pracy.

Większość ludzi oczekiwać być bezpiecznym, gdy są na stanowisku pracy w biurze. Po prostu zakładasz, że Twój zespół IT jest wystarczająco kompetentny, aby zapewnić bezpieczeństwo Ciebie i Twoich danych. Niestety tak nie jest. Nawet jeśli masz szczęście, że masz najlepszy zespół IT w kraju, który Cię wspiera, nadal możesz być zagrożony.

Jakie jest pięć największych zagrożeń dla Twojej prywatności i bezpieczeństwa w miejscu pracy? Spójrzmy.

1. Nieaktualne oprogramowanie

Prawdopodobnie nie masz żadnej kontroli nad tym, jakie oprogramowanie działa w sieci twojego pracodawcy. Niestety może to mieć poważne konsekwencje dla bezpieczeństwa.

Jest to szczególnie prawdziwe, jeśli musisz używać oprogramowania, które jest nieaktualne lub nieobsługiwane przez programistę, lub jeśli używasz systemu operacyjnego, który pokazuje jego wiek.

Nadmiarowe oprogramowanie jest powszechne w firmach na całym świecie. Czasami istnieje dobry powód do jego ciągłego używania: być może zapewnia dostęp do starszych danych. Jednak nie zawsze tak jest.

Mentalność „jeśli się nie zepsuło, nie naprawiaj” prawie gwarantuje, że oprogramowanie zostanie porzucone, koszmarny starszy kod

- arclight (@arclight) 21 kwietnia 2017 r

Na przykład, czy wiesz, że badania sugerują, że aż 52 procent firm w Stanach Zjednoczonych nadal korzysta z co najmniej jednego wystąpienia systemu Windows XP w 2017 r., Mimo że Microsoft zakończył wsparcie techniczne Co dalej? Koniec wsparcia dla Microsoft Security Essentials w Windows XP Co dalej? Koniec wsparcia dla Microsoft Security Essentials w Windows XP Gdy Microsoft przestał wspierać XP w 2014 roku, ogłosili również, że Microsoft Security Essentials nie będzie już dostępny, a aktualizacje dla istniejących użytkowników będą dostępne tylko przez ograniczony czas. Ten ograniczony czas ma teraz… 16-letni system operacyjny w 2014 roku? Obecnie jest pełen luk bezpieczeństwa i luk w zabezpieczeniach - w gruncie rzeczy narażając Cię na to, co określili eksperci “zero dni na zawsze 5 sposobów ochrony przed atakiem zero dni 5 sposobów ochrony przed atakiem zero exploitów zero-day, luki w oprogramowaniu, które są wykorzystywane przez hakerów przed udostępnieniem łaty, stanowią prawdziwe zagrożenie dla twoje dane i prywatność. Oto, w jaki sposób możesz trzymać hakerów na dystans. ” ryzyko.

Używanie starych systemów operacyjnych wywołuje efekt domina: nowoczesne aplikacje nie będą mogły na nim działać. W związku z tym będziesz musiał korzystać ze starszych wersji oprogramowania, które z kolei wiąże się z własnym ryzykiem i lukami.

Chcesz wiedzieć, dlaczego firmy używają starych systemów operacyjnych? Zwykle sprowadza się do kosztów. W 2016 r. Australijska organizacja ds. Zdrowia Queensland musiała wydać 25,3 mln USD na migrację z systemu Windows XP do systemu Windows 7. I to nie bierze pod uwagę kosztu alternatywnego nieuchronnego przestoju.

2. Jesteś pod nadzorem

Nawet jeśli masz szczęście, a Twoja firma dużo inwestuje w infrastrukturę IT, nadal jesteś narażony na ryzyko ze strony działu IT “szpiegowanie” na Ciebie.

Szpiegowanie może przybierać różne formy. Będą mogli zobaczyć zawartość wszystkich wiadomości e-mail wysyłanych z firmowego adresu e-mail, czasu spędzanego w mediach społecznościowych i innych “marnowanie czasu” stron internetowych i przeglądaj całą historię przeglądarki NA SPRZEDAŻ: Twoja historia przeglądania - więc co możesz zrobić? NA SPRZEDAŻ: Twoja historia przeglądania - co możesz zrobić? FCC orzekł, że dostawcy usług internetowych muszą uzyskać zgodę klientów przed sprzedażą danych osobowych, może zostać cofnięty. Twój dostawca usług internetowych zamierza ustalić cenę za Twoje dane osobowe. Jak możemy walczyć?? .

Dziesięć lat temu zaskoczyło mnie to, że jestem absolwentem college'u w mojej pierwszej pracy w firmie. Po kilku latach byłem sfrustrowany i szukałem nowego wyzwania. Spędziłem kilka tygodni przeglądając tablice ogłoszeń i ubiegając się o nowe role, ale tylko po to, aby zostać wezwanym do biura mojego szefa i zwolniony za rażące przewinienie. Zespół IT posunął się nawet do przygotowania dokumentacji dotyczącej moich działań online, którą mój menedżer wcisnął przed moją twarz.

Nie popełniaj tych samych błędów co ja: używaj systemu internetowego i poczty e-mail swojego pracodawcy tylko do działań związanych z firmą.

3. Ochrona danych

Twoja firma ma ogromną ilość zapisanych danych osobowych. Twoje imię, wiek, adres, dane kontaktowe, najbliżsi krewni, dane bankowe, plany zdrowotne, numer ubezpieczenia społecznego i niezliczone więcej informacji są ukryte w jakimś mglistym brzmieniu “akta pracownika.”

Tyle że to nie jest 1983 rok. Twój plik nie jest już fizycznym pudełkiem zbierającym kurz z tyłu szafki. Zamiast tego wszystko jest przechowywane elektronicznie w połączonych z siecią systemach HR.

Źródło zdjęcia: REDPIXEL.PL przez Shutterstock

Ryzyko tutaj jest oczywiste. O ile faktycznie nie pracujesz w dziale IT, nie masz możliwości dowiedzenia się, jakie kontrole i salda są na miejscu, aby zapewnić bezpieczeństwo danych. Jeśli haker naruszy systemy pracodawcy, może ukraść wszystko w mgnieniu oka.

Nie ma znaczenia, czy pracujesz dla małego MŚP, czy międzynarodowej korporacji. Mniejsze firmy są mniej skłonne do wydawania dużych ilości gotówki na solidne zabezpieczenia, podczas gdy duże firmy są lukratywnym celem dla cyberprzestępców i tym samym przyciągają większą uwagę.

4. Konta użytkowników

Kto ma dostęp do konta administratora w twoim biurze? Większość ludzi nie ma pojęcia. I nawet jeśli wiesz, czy jesteś szczęśliwy, ufając im w sposób dorozumiany dzięki dostępowi do twoich danych?

Pamiętaj, że administratorzy mogą zmieniać ustawienia zabezpieczeń, instalować oprogramowanie, dodawać dodatkowych użytkowników, uzyskiwać dostęp do wszystkich plików zapisanych w sieci, a nawet aktualizować typy kont innych użytkowników do statusu administratora.

Zdjęcie: Rawpixel.com przez Shutterstock

Nawet jeśli masz pewność, że prawdziwi administratorzy systemu są godni zaufania, co stanie się, gdy czyjeś konto otrzyma nadmierne przywileje? Jeśli pracujesz w firmie z tysiącami pracowników, czy jesteś pewien, że każde z kont ich użytkowników zostało poprawnie skonfigurowane z odpowiednimi poziomami dostępu?

Tylko jeden nieuczciwy pracownik może spowodować ogromne naruszenie bezpieczeństwa.

5. Urządzenia mobilne

Czy Twoja firma oferuje BYOD (“Przynieś własne urządzenie”) środowisko pracy Going BYOD (Bring Your Own Device) [INFOGRAPHIC] Going BYOD (Bring Your Own Device) [INFOGRAPHIC] Wydaje się, że jest to nowy trend w szkołach i firmach na całym świecie - BYOD. Nie, to nie jest nowa gra komputerowa online, ale raczej przynieś własne urządzenie. To jest… ? Teoretycznie wydaje się to świetnym pomysłem: możesz korzystać z ulubionych maszyn i systemów operacyjnych, co często może prowadzić do wyższego poziomu wydajności.

Ale jakie są kompromisy? Prawie na pewno podpisałeś ogromny kawałek prywatności dla korzyści. W wielu przypadkach możesz nawet nie zdawać sobie z tego sprawy - czy dokładnie przeczytałeś drobny druk umowy?

Takie zasady są ściśle ukierunkowane na interesy twojego pracodawcy. Zwykle dajesz im prawo dostępu do urządzenia i monitorowania go.

Ale co dokładnie mogą zobaczyć firmy Ile twoich danych osobowych może śledzić urządzenie inteligentne? Ile twoich danych osobowych może śledzić urządzenie inteligentne? Obawy dotyczące prywatności i bezpieczeństwa inteligentnego domu są nadal tak realne, jak zawsze. I chociaż podoba nam się pomysł inteligentnych technologii, to tylko jedna z wielu rzeczy, o których należy pamiętać przed nurkowaniem…? W przeciwieństwie do niektórych popularnych nieporozumień, nie będą oni mogli zobaczyć twoich zdjęć i innych podobnych treści. Jeśli jednak korzystasz z wewnętrznej sieci Wi-Fi firmy, będą one miały dostęp do wszystkich danych wpływających i wychodzących z urządzenia, ponieważ będzie ono przechodzić przez własne serwery firmy. Dla wielu jest to o wiele bardziej przerażająca perspektywa niż twój szef widzi cię na plaży.

Nawet jeśli nie masz połączenia z Wi-Fi firmy, nadal nie jesteś bezpieczny. Twój pracodawca będzie miał stały dostęp do wielu danych i informacji. Jeśli chodzi o telefony osobiste lub tablety w schematach BYOD, obejmuje to operatora komórkowego, producenta telefonu, numer modelu, wersję systemu operacyjnego, poziom naładowania baterii, numer telefonu, wykorzystanie pamięci, firmową pocztę e-mail i dane firmowe.

Będą także mogli zobaczyć Twoją lokalizację. Jeśli myślisz o sfałszowaniu chorego dnia na podróż do Disney World, pomyśl jeszcze raz. A przynajmniej zostaw telefon w domu.

Co powinieneś zrobić?

Czytając moje pięć punktów, możesz myśleć, że wiele poruszonych przeze mnie problemów jest poza kontrolą typowego pracownika.

To może być prawda, ale jest jedna znacząca zmiana, którą możesz wprowadzić, aby zachować bezpieczeństwo i prywatność bez zmian. Popraw prywatność i bezpieczeństwo dzięki 5 łatwym rozwiązaniom noworocznym Popraw prywatność i bezpieczeństwo dzięki 5 łatwym rezolucjom noworocznym Nowy rok jest usprawiedliwieniem zapewnia bezpieczeństwo i prywatność w Internecie. Oto kilka prostych rzeczy, których powinieneś przestrzegać, aby zapewnić sobie bezpieczeństwo. : nie przechowuj żadnych danych osobowych w sieci swojego pracodawcy.

Zdjęcie: fizkes poprzez Shutterstock

Zbyt wiele osób postrzega komputer biurowy jako rozszerzenie sieci domowej. Używają adresów e-mail pracowników do bardzo poufnej komunikacji, przechowują skany swoich dokumentów tożsamości i wyciągów bankowych na dysku twardym, mają rodzinne zdjęcia na pulpicie, lista jest długa.

Podobnie, jeśli masz smartfona lub tablet dostarczony przez pracownika, powstrzymaj się od instalowania aplikacji, które potrzebują twoich danych osobowych, takich jak bankowość, osobisty adres e-mail lub media społecznościowe. Nigdy nie wiesz, jakie dane rejestruje Twoja firma. Jeśli chcesz być naprawdę ekstremalny, nie powinieneś nawet wykonywać osobistych połączeń telefonicznych.

Czy bezpieczeństwo i prywatność w biurze Cię martwią?

Czy pięć punktów, które podniosłem w tym artykule, wywołuje jakieś dzwonki alarmowe? Czy obawiasz się o swoje bezpieczeństwo online podczas pracy??

A może jesteś po drugiej stronie monety? Czy ufasz swojemu pracodawcy ze wszystkimi danymi osobowymi??

Możesz przekazać mi swoje opinie na temat debaty w sekcji komentarzy poniżej.

Zdjęcie: Pressmaster przez Shutterstock.com




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.