5 Maneiras a sua segurança está em risco no escritório

Apesar de você provavelmente ter sua segurança online e privacidade a sério quando você está em casa, há uma boa chance de você tomar uma atitude mais blasé quando você está no trabalho.

A maioria das pessoas Espero para ser seguro quando eles estão no seu posto de trabalho no escritório. Você simplesmente assumir sua equipe de TI é suficientemente competente para manter você e seus dados seguros. Infelizmente, esse não é o caso. Mesmo se você tiver sorte o suficiente para ter a melhor equipe de TI no país apoiá-lo, você ainda pode estar em risco.

Quais são os cinco maiores ameaças enfrentadas sua privacidade e segurança no local de trabalho? Vamos dar uma olhada.

Video: Acidente do trabalho (parte II)

1. Software desatualizado

Você provavelmente não tem qualquer controle sobre o software está sendo executado na rede da sua entidade patronal. Infelizmente, ele pode ter implicações de segurança graves.

É especialmente verdadeiro se você tem que usar o software que está desatualizado ou não suportado pelo desenvolvedor, ou se você estiver executando um sistema operacional que está mostrando a sua idade.

software redundante é abundante em empresas de todo o mundo. Às vezes, há uma boa razão para o seu uso contínuo: talvez ele fornece acesso a dados legados. No entanto, isso nem sempre é o caso.

Por exemplo, você sabia que a pesquisa sugere um 52 por cento impressionante de empresas nos Estados Unidos ainda estão em execução pelo menos uma instância do Windows XP em 2017, apesar apoio terminando Microsoft para o sistema operacional de 16-year-old em 2014? Estes dias, é cheio de falhas de segurança e vulnerabilidades - essencialmente expondo-lhe o que os especialistas têm denominado “zero-dias para sempre”riscos.Qual é o próximo? Suporte Termina para Microsoft Security Essentials no Windows XPQual é o próximo? Suporte Termina para Microsoft Security Essentials no Windows XPQuando a Microsoft deixou de apoiar XP em 2014, eles também anunciou que o Microsoft Security Essentials já não estar disponível, com atualizações para os usuários existentes disponíveis apenas por um período limitado. Esse tempo limitado tem agora ...consulte Mais informação

Video: SEGURANÇA DO TRABALHO AVALIAÇÃO DE RISCO

Há um efeito knock-on do uso de sistemas operacionais antigos: aplicativos modernos não será capaz de rodar nele. Assim, você terá que usar versões mais antigas do software que por sua vez têm os seus próprios riscos e vulnerabilidades.

Quer saber por que negócios estão usando sistemas operacionais antigos? Normalmente, tudo se resume a custo. Em 2016, o australiano Health Organization Queensland teve que gastar US $ 25,3 milhões para migrar do Windows XP para o Windows 7. E isso sem considerar o custo de oportunidade do tempo de inatividade inevitável.

2. Você está sob vigilância

Mesmo se você tiver sorte e sua empresa investe fortemente em infra-estrutura de TI, você ainda está em risco de seu departamento de TI “espionagem” em você.

A espionagem pode vir de várias formas. Eles serão capazes de ver o conteúdo de qualquer e-mail enviadas a partir do endereço de e-mail da empresa, quanto tempo você gasta em mídias sociais e outros sites de “desperdício de tempo”, e visualizar todo o seu histórico do navegador.PARA VENDA: seu histórico de navegação - Então, o que você pode fazer?PARA VENDA: seu histórico de navegação - Então, o que você pode fazer?Uma decisão da FCC de que os ISPs devem obter permissão de clientes antes de vender dados pessoais poderia ser revertida. O seu ISP está prestes a definir um preço para seus dados pessoais. Como podemos lutar para trás?consulte Mais informação

Dez anos atrás, essa me pegou como nova graduação fora da faculdade no meu primeiro trabalho corporativo. Depois de um par de anos, eu estava crescendo frustrado e à procura de um novo desafio. Passei algumas semanas vendo placas do trabalho e aplicação de novos papéis, apenas para ser chamado ao escritório do meu chefe e demitido por falta grave. A equipe de TI tinha ido tão longe como para preparar um dossiê sobre minhas atividades online que meu gerente flutuavam na frente do meu rosto.

Não cometa os mesmos erros que me: somente usar o sistema de internet e e-mail do seu empregador para atividades relacionadas à empresa.

3. Data Protection

Sua empresa tem uma enorme quantidade de seus dados pessoais no registro. O seu nome, idade, endereço, detalhes de contato, parente mais próximo, dados bancários, planos de saúde, número de segurança social, e incontáveis ​​mais informações encontra-se escondido em alguma vaga sonoridade “file empregado.”

Exceto, isto não é 1983. O arquivo não é mais uma caixa física juntando poeira na parte de trás de um armário. Em vez disso, tudo é armazenado eletronicamente em sistemas de RH conectados à rede.

digitando no teclado do portátil
Crédito de imagem: REDPIXEL.PL via Shutterstock

Os riscos são evidentes. A menos que você realmente trabalhar no departamento de TI, você não tem como saber o que freios e contrapesos estão no lugar para manter seus dados seguros. Se um hacker viola sistemas do seu empregador, eles poderiam roubar tudo num piscar de olhos.

Não importa se você trabalha para uma pequena PME ou de uma corporação multinacional. As pequenas empresas são, em média, menos propensos a gastar grandes quantias de dinheiro na segurança robusta, enquanto as grandes empresas são um alvo lucrativo para os ciber-criminosos e, assim, angariar mais de sua atenção.

4. Contas de Usuário



Quem tem acesso a uma conta de administrador no seu escritório? A maioria das pessoas não tem idéia. E mesmo se você sabe, você está feliz confiar neles implicitamente com acesso aos seus dados?

Video: Segurança no Trabalho - Mais uma historia do NAPO

Lembre-se, os administradores podem alterar as configurações de segurança, instalar software, adicionar outros usuários, acessar todos os arquivos salvos na rede, e até mesmo atualizar tipos de contas de outros usuários para status de administrador.

documento corte do sistema de administração de recuperação
Crédito de imagem: Rawpixel.com via Shutterstock

Mesmo se você estiver confiante de que os administradores de sistema genuínos são confiáveis, o que acontece quando a conta de alguém tenha sido acidentalmente concedido privilégios excessivos? Se você trabalha em uma empresa com milhares de funcionários, tem certeza de que cada uma das contas de seus usuários foi configurado corretamente com os níveis de acesso corretas?

Leva apenas um funcionário desonesto para causar uma enorme falha de segurança.

5. Dispositivos Móveis

A sua empresa oferecer uma BYOD ( “Bring Your Own Device”) ambiente de trabalho? Em teoria, isso soa como uma grande idéia: você começa a usar suas máquinas favorecidas e sistemas operacionais, e que muitas vezes pode levar a níveis mais elevados de produtividade.Indo BYOD (traga seu próprio dispositivo) [Infográfico]Indo BYOD (traga seu próprio dispositivo) [Infográfico]Parece ser a nova tendência em escolas e empresas em todo o mundo - BYOD. Não, não é um novo tipo de jogo de computador on-line, mas sim seu próprio dispositivo. Isto é...consulte Mais informação

Mas quais são as vantagens e desvantagens? Você vai ter quase certamente assinado longe uma enorme fatia de privacidade para o benefício. Em muitos casos, você pode até não estar ciente - você leu atentamente letras pequenas do seu contrato?

Tais políticas estão fortemente orientados para os interesses do seu empregador. Normalmente você vai ter-lhes dado o direito de acessar e monitorar o dispositivo.

Mas o que exatamente as empresas podem ver? Ao contrário de alguns equívocos populares, eles não serão capazes de ver as suas fotos e outros conteúdos semelhantes. No entanto, se você estiver em uma empresa interna Wi-Fi, eles terão acesso a todos os dados que entram e saem do dispositivo, porque ele vai estar passando próprios servidores da empresa. Para muitos, esta é uma perspectiva muito mais assustador do que o seu chefe de ver uma foto de você em uma praia.Quanto de seus dados pessoais poderiam Smart Devices Track?Quanto de seus dados pessoais poderiam Smart Devices Track?preocupações com a privacidade de casa e de segurança inteligentes ainda são tão reais como sempre. E mesmo que nós amamos a idéia de tecnologia inteligente, isto é apenas uma das muitas coisas para estar ciente de antes de mergulhar ...consulte Mais informação

Mesmo se você não estiver conectado a uma empresa Wi-Fi, você ainda não está seguro. Seu empregador terá acesso permanente a grande quantidade de dados e informações. Quando se trata de telefones pessoais ou comprimidos em esquemas de BYOD, isto inclui sua operadora sem fio, fabricante do telefone, número do modelo, versão do sistema operacional, nível de bateria, número de telefone, o uso de armazenamento, e-mail corporativo e dados corporativos.

Eles também será capaz de ver a sua localização. Se você está pensando de falsificar um dia doente para ir à Disney World, pense novamente. Ou, pelo menos, deixar o seu telefone em casa.

O que você deveria fazer?

Como você está lendo através dos meus cinco pontos, você pode estar pensando que muitas das questões que eu levantadas estão além do controle de um funcionário típico.

Isso pode ser verdade, mas há uma mudança significativa que você pode fazer manter sua segurança e privacidade intacta: não manter quaisquer dados pessoais na rede da sua entidade patronal.melhorar privacidade & Segurança com as Resoluções 5 de Easy Ano Novomelhorar privacidade & Segurança com as Resoluções 5 de Easy Ano NovoUm novo ano significa uma desculpa para chegar ao confronto com a sua segurança e privacidade online. Aqui estão apenas algumas coisas simples que você deve respeitar a fim de manter-se seguro.consulte Mais informação

computador gráficos móvel
Crédito de imagem: fizkes via Shutterstock

Muitas pessoas ver o seu computador do escritório como uma extensão da sua rede doméstica. Eles usam seus endereços de email empregado para comunicações altamente sensíveis, mantenha scans de suas declarações de identidade e bancários no disco rígido, tem fotos de família no ambiente de trabalho, a lista continua.

Da mesma forma, se você tem um smartphone ou tablet fornecido pelo empregado, abster-se de instalar aplicativos que necessitam de suas informações pessoais, tais como serviços bancários, e-mail pessoal, ou mídia social. Você nunca sabe o que os dados de sua empresa está registrando. Se você quer ser realmente extremo, você não deve mesmo fazer chamadas de telefone pessoais.

Não Segurança e Privacidade no escritório preocupa?

Será que os cinco pontos que eu levantadas neste artigo definido nenhum sinal de alarme? Você está preocupado com a sua segurança online, enquanto você está no trabalho?

Ou você está do outro lado da moeda? Você confia em seu empregador com toda a sua informação pessoal?

Você pode deixe-me saber as suas opiniões sobre o debate na seção de comentários abaixo.


Artigos relacionados