Werbung

Obwohl Sie Ihre Online-Sicherheit und Privatsphäre zu Hause wahrscheinlich ernst nehmen, besteht eine gute Chance, dass Sie bei der Arbeit eine blasiertere Haltung einnehmen.

Die meisten Leute erwarten von um sicher zu gehen, wenn sie an ihrem Arbeitsplatz im Büro sind. Sie gehen einfach davon aus, dass Ihr IT-Team ausreichend kompetent ist, um Sie und Ihre Daten zu schützen. Leider ist das nicht der Fall. Selbst wenn Sie das Glück haben, das beste IT-Team des Landes zu haben, das Sie unterstützt, können Sie dennoch gefährdet sein.

Was sind die fünf größten Bedrohungen für Ihre Privatsphäre und Sicherheit am Arbeitsplatz? Lass uns mal sehen.

1. Veraltete Software

Sie haben wahrscheinlich keine Kontrolle darüber, welche Software im Netzwerk Ihres Arbeitgebers ausgeführt wird. Leider kann dies schwerwiegende Auswirkungen auf die Sicherheit haben.

Dies gilt insbesondere dann, wenn Sie Software verwenden müssen, die vom Entwickler veraltet oder nicht unterstützt wird, oder wenn Sie ein Betriebssystem ausführen, dessen Alter angezeigt wird.

Redundante Software ist in Unternehmen auf der ganzen Welt weit verbreitet. Manchmal gibt es einen guten Grund für die fortgesetzte Verwendung: Vielleicht bietet es Zugriff auf Altdaten. Dies ist jedoch nicht immer der Fall.

Die Mentalität "Wenn es nicht kaputt ist, reparieren Sie es nicht" garantiert fast, dass Software zu Abbruchware, Alptraum-Legacy-Code, wird

- arclight (@arclight) 21. April 2017

Wussten Sie zum Beispiel Suchvorschläge Unglaubliche 52 Prozent der Unternehmen in den USA führen 2017 immer noch mindestens eine Instanz von Windows XP aus Microsoft beendet die Unterstützung Was kommt als nächstes? Die Unterstützung endet für Microsoft Security Essentials unter Windows XPAls Microsoft 2014 die Unterstützung von XP einstellte, kündigten sie außerdem an, dass Microsoft Security Essentials nicht mehr verfügbar sein wird und Updates für vorhandene Benutzer nur für eine begrenzte Zeit verfügbar sind. Diese begrenzte Zeit hat jetzt ... Weiterlesen für das 16-jährige Betriebssystem im Jahr 2014? Heutzutage ist es voller Sicherheitslücken und Sicherheitslücken, die Sie im Wesentlichen dem aussetzen, was Experten als "Null Tage für immer 5 Möglichkeiten, sich vor einem Zero-Day-Exploit zu schützenZero-Day-Exploits, Software-Schwachstellen, die von Hackern ausgenutzt werden, bevor ein Patch verfügbar wird, stellen eine echte Bedrohung für Ihre Daten und Ihre Privatsphäre dar. So können Sie Hacker in Schach halten. Weiterlesen Risiken.

Die Verwendung alter Betriebssysteme hat Auswirkungen: Moderne Apps können nicht darauf ausgeführt werden. Daher müssen Sie ältere Softwareversionen verwenden, die wiederum ihre eigenen Risiken und Schwachstellen aufweisen.

Möchten Sie wissen, warum Unternehmen alte Betriebssysteme verwenden? Normalerweise läuft es auf Kosten hinaus. Im Jahr 2016 die australische Queensland Health Organization musste 25,3 Millionen Dollar ausgeben von Windows XP auf Windows 7 zu migrieren. Dabei werden die Opportunitätskosten der unvermeidlichen Ausfallzeiten nicht berücksichtigt.

2. Sie werden überwacht

Selbst wenn Sie Glück haben und Ihr Unternehmen stark in die IT-Infrastruktur investiert, besteht für Sie das Risiko, dass Ihre IT-Abteilung Sie „ausspioniert“.

Die Spionage kann in vielen Formen auftreten. Sie können den Inhalt aller E-Mails anzeigen, die Sie von Ihrer Unternehmens-E-Mail-Adresse aus senden, wie viel Zeit Sie in sozialen Medien und anderen "zeitraubenden" Websites verbringen Zeigen Sie Ihren gesamten Browserverlauf an ZU VERKAUFEN: Ihr Browserverlauf - Was können Sie also tun?Eine FCC-Entscheidung, wonach die ISPs vor dem Verkauf personenbezogener Daten die Erlaubnis der Kunden einholen müssen, könnte rückgängig gemacht werden. Ihr ISP legt einen Preis für Ihre persönlichen Daten fest. Wie können wir uns wehren? Weiterlesen .

Vor zehn Jahren hat mich das in meinem ersten Unternehmensjob als frisch vom College abgeschlossener Absolvent erwischt. Nach ein paar Jahren wurde ich frustriert und suchte nach einer neuen Herausforderung. Ich habe ein paar Wochen damit verbracht, Jobbörsen zu durchsuchen und mich für neue Rollen zu bewerben, um dann in das Büro meines Chefs gerufen und wegen groben Fehlverhaltens entlassen zu werden. Das IT-Team war so weit gegangen, ein Dossier über meine Online-Aktivitäten vorzubereiten, das mein Manager vor meinem Gesicht wehte.

Machen Sie nicht die gleichen Fehler wie ich: Verwenden Sie das Internet- und E-Mail-System Ihres Arbeitgebers nur für unternehmensbezogene Aktivitäten.

3. Datenschutz

Ihr Unternehmen verfügt über eine enorme Menge Ihrer persönlichen Daten. Ihr Name, Alter, Adresse, Kontaktdaten, Angehörige, Bankdaten, Krankenversicherungspläne, Sozialversicherungsnummer und unzählige weitere Informationen sind in einer vage klingenden „Mitarbeiterdatei“ versteckt.

Dies ist jedoch nicht 1983. Ihre Datei ist keine physische Box mehr, die sich auf der Rückseite eines Schranks verstaubt. Stattdessen wird alles elektronisch in netzwerkfähigen HR-Systemen gespeichert.

Tippen auf Tastatur-Laptop
Bildnachweis: REDPIXEL.PL über Shutterstock

Die Risiken liegen auf der Hand. Wenn Sie nicht tatsächlich in der IT-Abteilung arbeiten, können Sie nicht wissen, welche Checks and Balances vorhanden sind, um Ihre Daten zu schützen. Wenn ein Hacker gegen die Systeme Ihres Arbeitgebers verstößt, kann er alles im Handumdrehen stehlen.

Es spielt keine Rolle, ob Sie für ein kleines KMU oder ein multinationales Unternehmen arbeiten. Kleinere Unternehmen geben im Durchschnitt weniger Geld für robuste Sicherheit aus. Während große Unternehmen ein lukratives Ziel für Cyberkriminelle sind und somit mehr von ihnen sammeln Beachtung.

4. Benutzerkonten

Wer hat Zugriff auf ein Administrator-Benutzerkonto in Ihrem Büro? Die meisten Leute haben keine Ahnung. Und selbst wenn Sie es wissen, vertrauen Sie ihnen gerne implizit den Zugriff auf Ihre Daten?

Denken Sie daran, Administratoren können Sicherheitseinstellungen ändern, Software installieren, zusätzliche Benutzer hinzufügen, auf alle im Netzwerk gespeicherten Dateien zugreifen und sogar die Kontotypen anderer Benutzer auf den Administratorstatus aktualisieren.

Dokumentenabruf Admin System Hack
Bildnachweis: Rawpixel.com über Shutterstock

Selbst wenn Sie sicher sind, dass die echten Systemadministratoren vertrauenswürdig sind, was passiert, wenn einem Konto versehentlich übermäßige Berechtigungen gewährt wurden? Wenn Sie in einem Unternehmen mit Tausenden von Mitarbeitern arbeiten, sind Sie sicher, dass jedes einzelne Benutzerkonto mit den richtigen Zugriffsebenen korrekt konfiguriert wurde?

Es ist nur ein betrügerischer Mitarbeiter erforderlich, um eine große Sicherheitsverletzung zu verursachen.

5. Mobile Geräte

Bietet Ihr Unternehmen eine BYOD-Arbeitsumgebung („Bring Your Own Device“) Going BYOD (Bringen Sie Ihr eigenes Gerät mit) [INFOGRAPHIC]Es scheint der neue Trend in Schulen und Unternehmen auf der ganzen Welt zu sein - BYOD. Nein, es ist keine neue Art von Online-Computerspiel, sondern Bring Your Own Device. Das ist... Weiterlesen ? Theoretisch klingt das nach einer großartigen Idee: Sie können Ihre bevorzugten Maschinen und Betriebssysteme verwenden, und dies kann häufig zu einer höheren Produktivität führen.

Aber was sind die Kompromisse? Sie haben mit ziemlicher Sicherheit ein großes Stück Privatsphäre für diesen Vorteil unterschrieben. In vielen Fällen sind Sie sich vielleicht gar nicht bewusst - haben Sie das Kleingedruckte Ihres Vertrags genau gelesen?

Solche Richtlinien sind stark auf die Interessen Ihres Arbeitgebers ausgerichtet. Normalerweise haben Sie ihnen das Recht eingeräumt, auf Ihr Gerät zuzugreifen und es zu überwachen.

Aber Was genau können Unternehmen sehen? Wie viele Ihrer persönlichen Daten könnten Smart Devices verfolgen?Bedenken hinsichtlich der Privatsphäre und Sicherheit von Smart Homes sind nach wie vor real. Und obwohl wir die Idee der intelligenten Technologie lieben, ist dies nur eines von vielen Dingen, die Sie vor dem Tauchen beachten sollten ... Weiterlesen ? Im Gegensatz zu einigen weit verbreiteten Missverständnissen können sie Ihre Fotos und ähnliche Inhalte nicht sehen. Wenn Sie sich jedoch im internen WLAN eines Unternehmens befinden, haben diese Zugriff auf alle Daten, die in das Gerät ein- und aus dem Gerät fließen, da diese über die firmeneigenen Server übertragen werden. Für viele ist dies eine viel beängstigendere Aussicht, als wenn Ihr Chef Sie an einem Strand sieht.

Auch wenn Sie nicht mit dem WLAN eines Unternehmens verbunden sind, sind Sie immer noch nicht sicher. Ihr Arbeitgeber hat ständigen Zugriff auf viele Daten und Informationen. Wenn es um persönliche Telefone oder Tablets in BYOD-Schemata geht, umfasst dies Ihren Mobilfunkanbieter, Telefonhersteller, Modellnummer, Betriebssystemversion, Akkuladestand, Telefonnummer, Speichernutzung, Unternehmens-E-Mail und Unternehmensdaten.

Sie können auch Ihren Standort sehen. Wenn Sie daran denken, einen kranken Tag vorzutäuschen, um nach Disney World zu gehen, denken Sie noch einmal darüber nach. Oder lassen Sie Ihr Telefon zumindest zu Hause.

Was sollte man tun?

Während Sie meine fünf Punkte durchgelesen haben, denken Sie möglicherweise, dass viele der von mir angesprochenen Probleme außerhalb der Kontrolle eines typischen Mitarbeiters liegen.

Das mag wahr sein, aber es gibt eine wesentliche Änderung, die Sie vornehmen können Halten Sie Ihre Sicherheit und Privatsphäre intakt Verbessern Sie Datenschutz und Sicherheit mit 5 einfachen NeujahrsvorsätzenEin neues Jahr ist eine Ausrede, um Ihre Online-Sicherheit und Privatsphäre in den Griff zu bekommen. Hier sind nur ein paar einfache Dinge, an die Sie sich halten sollten, um sich selbst zu schützen. Weiterlesen : Bewahren Sie keine persönlichen Daten im Netzwerk Ihres Arbeitgebers auf.

Diagramme mobiler Computer
Bildnachweis: Fizkes via Shutterstock

Zu viele Menschen betrachten ihren Bürocomputer als Erweiterung ihres Heimnetzwerks. Sie verwenden ihre Mitarbeiter-E-Mail-Adressen für hochsensible Kommunikation, scannen ihre ID und Kontoauszüge auf der Festplatte, haben Familienfotos auf dem Desktop und die Liste geht weiter.

Wenn Sie über ein von Mitarbeitern bereitgestelltes Smartphone oder Tablet verfügen, dürfen Sie keine Apps installieren, für die Ihre persönlichen Daten erforderlich sind, z. B. Bankgeschäfte, persönliche E-Mails oder soziale Medien. Sie wissen nie, welche Daten Ihr Unternehmen protokolliert. Wenn Sie wirklich extrem sein möchten, sollten Sie nicht einmal persönlich telefonieren.

Sorgen Sie sich um Sicherheit und Datenschutz im Büro?

Läuten die fünf Punkte, die ich in diesem Artikel angesprochen habe, Alarmglocken? Sind Sie besorgt über Ihre Online-Sicherheit, während Sie bei der Arbeit sind?

Oder bist du auf der anderen Seite der Medaille? Vertrauen Sie Ihrem Arbeitgeber alle Ihre persönlichen Daten an?

Sie können mir Ihre Meinung zur Debatte im Kommentarbereich unten mitteilen.

Bildnachweis: Pressmaster über Shutterstock.com

Dan ist ein britischer Expat, der in Mexiko lebt. Er ist der Managing Editor für MUOs Schwestersite Blocks Decoded. Zu verschiedenen Zeiten war er Social Editor, Creative Editor und Finance Editor für MUO. Sie finden ihn jedes Jahr auf der CES in Las Vegas auf der Ausstellungsfläche (PR-Leute, erreichen Sie!), Und er macht viele Websites hinter den Kulissen…