7 Modi in cui il tuo lavoro La tecnologia sta tradendo la tua privacy


7 Modi in cui il tuo lavoro La tecnologia sta tradendo la tua privacy

Ti sei mai chiesto se il tuo capo può vedere tutto ciò che stai facendo sul tuo computer tutto il giorno? La risposta è sì - e potresti essere sorpreso da ciò che i tuoi supervisori possono vedere.

Il tuo computer di lavoro non è privato come pensi che sia, e con l'aiuto di tecnologia come firewall e software di monitoraggio, il tuo capo può vedere ogni file a cui accedi, ogni sito web che navighi e persino ogni parola che scrivi. Sebbene la maggior parte delle aziende acceda a queste informazioni solo se hanno già il sospetto che tu stia fallendo, è sicuro presumere che tu sia monitorato ad un certo livello.

Se pensi di poter farla finita con il lavoro file e cancellando la cronologia del browser, ripensateci. Ecco sette modi in cui il tuo computer di lavoro ti tradisce:

1. Le vostre e-mail non sono private come pensate.

"Molte aziende archiviano tutte le e-mail a tempo indeterminato I dipendenti potrebbero non rendersene conto. Le organizzazioni potrebbero cercare nel loro archivio di posta per vari motivi, come la scoperta relativa a un caso giudiziario. può condurre ricerche in base a una richiesta di registri pubblici da parte di un quotidiano, e le email non correlate alla richiesta potrebbero venire visualizzate nella ricerca, comprese le e-mail personali. " - Beth McIntire, IT manager, North Carolina State Bar [Vedi storia correlata: 15 modi per rendere più efficaci le email ]

2. Cancellare la cronologia del browser non ti aiuterà.

"Un datore di lavoro può facilmente monitorare e segnalare l'utilizzo di Internet di un dipendente perché tutto il traffico di rete in uscita scorre attraverso un router o un firewall che fornisce tale funzionalità. -sito in ufficio, il computer è collegato alla rete locale (LAN) .Per ragioni di sicurezza, c'è un dispositivo che si trova tra la LAN aziendale e l'Internet pubblico, un firewall, che consente il traffico di rete verso i siti Web in uscita e controlla attentamente e limita l'accesso alla rete in entrata. " - Timothy Platt, vice president of IT business services , Virtual Operations

3.

"La maggior parte delle aziende ha installato un filtro Internet di qualche tipo.Questi dispositivi, come l'appliance Barracuda Web Filter, sono in grado di tracciare tutte le attività Internet da qualsiasi computer [o] dispositivo sulla rete, incluso il tuo cellulare che ti connetti al Wi-Fi dell'ufficio. " - Peter Davis, proprietario, 311 Media

4. Lavoratori in remoto, fai attenzione: la tua posizione è visibile.

"Molti grandi fornitori IT come IBM offrono prodotti di gestione mobile a prezzi accessibili come MaaS360 che consentono ai datori di lavoro di controllare rigorosamente i dispositivi portatili.I datori di lavoro possono cancellare da remoto i dispositivi persi utilizzati per accedere alle informazioni aziendali come controllo di accesso e accesso, così come installare e rimuovere da remoto il software. Ancora una volta, su dispositivi di proprietà dell'azienda, non ci sono molti argomenti, ma le politiche di utilizzo dei dispositivi mobili possono essere utilizzate per applicare politiche di utilizzo appropriate e la rimozione dei dati di fine lavoro Anche le policy sui dispositivi di proprietà dei dipendenti sono fondamentali perché il BYOD è diventato così pervasivo nell'attuale contesto aziendale e i dispositivi mobili sono spesso rubati o persi. In casi come questi, possiamo raggiungere e fregare le informazioni da tali dispositivi o immediatamente tagliare accesso alle risorse aziendali.

"Certo, a volte ci sono falsi allarmi che possono essere facilmente risolti con funzionalità di localizzazione remota nella maggior parte dei dispositivi mobili programmi di gestione. Un cliente ha chiamato il nostro supporto un giorno per segnalare un PC notebook rubato e, utilizzando la funzione di localizzazione GPS di MaaS360, siamo stati in grado di localizzare il notebook su un bancone all'altro capo dell'edificio in cui un dipendente l'aveva smarrito. "- Jeff Hoffman, presidente, ACT Network Solutions

5. I datori di lavoro possono tenere traccia di ogni parola digitata.

"Esistono numerose applicazioni che i datori di lavoro possono installare sui computer dei dipendenti che sono essenzialmente programmi di hacking. I venditori e i datori di lavoro li considerano strumenti di hacking etico se usati legalmente. Ad esempio, questi programmi possono spesso proteggere contro un dipendente canaglia che invia via email un elenco di carte di credito o numeri di previdenza sociale. Questi programmi spesso caricano le attività in tempo reale su una console cloud per la revisione da parte del datore di lavoro e possono includere elementi come la cronologia di navigazione, schermate scattate ogni X minuti ogni volta che un documento Excel o Word è aperto, sequenze di tasti immesse e schermate di e-mail quando aperte, solo per citarne alcuni. "- Bob Herman, co-fondatore e presidente, IT Tropolis

6.

"Abbiamo dipendenti in tutto il mondo. Purtroppo, dopo alcune esperienze negative, abbiamo cercato una soluzione per tenere traccia delle azioni intraprese dai nostri dipendenti durante l'accesso durante l'orario di lavoro. personale di ufficio per utilizzare TimeDoctor.com Monitoriamo schermate, tempo per progetto, tempo per software utilizzato, scatti webcam e parametri di produttività.In caso di "bassa produttività", ad esempio, viene inviata una e-mail al nostro team leader Ovviamente, i lavoratori sono acutamente consapevoli del software e la nostra produttività è aumentata notevolmente da quando è stata implementata tre mesi fa. Inoltre, alcuni lavoratori non sono disposti a utilizzare il software di tracciamento, e per me va bene. per eliminare i lavoratori senza scrupoli. " - Brad M. Shaw, presidente e CEO , Dallas Web Design

7. Ogni file a cui accedi è visibile.

"Lavorando da un server? Conosciamo tutti i file che hai tirato e messo sul server, e quando. Ci sono molti altri modi, ma i client mi chiedono sempre: 'Può vedere il mio capo? cosa sto facendo?' e la risposta è sempre sì. " - Justin Esgar, CEO e presidente, Virtua Computers

Segnalazione aggiuntiva di Brittney Helmrich


IT a buon mercato: soluzioni semplici per proprietari di piccole imprese

IT a buon mercato: soluzioni semplici per proprietari di piccole imprese

Se non puoi permetterti di assumere un esperto IT o un consulente part-time per gestire i problemi legati alla tecnologia nella tua piccola azienda, ecco alcuni approcci poco costosi: Cerca online. Sembra semplice, ma molti messaggi di errore possono essere risolti con una semplice ricerca su Internet.

(Attività commerciale)

La perfetta forma imprenditoriale: condividere la mia passione per la salute e il fitness

La perfetta forma imprenditoriale: condividere la mia passione per la salute e il fitness

Come imprenditore di terza generazione cresciuto nell'azienda di famiglia, ho imparato cosa significava lavorare sodo se fosse in mio padre panificio o il business automobilistico di mio nonno. Così, mentre sapevo che ho sempre desiderato essere un imprenditore, per anni non avevo idea di che tipo di attività volevo iniziare!

(Attività commerciale)