7 Maneiras pelas quais seu trabalho A tecnologia está denunciando sua privacidade


7 Maneiras pelas quais seu trabalho A tecnologia está denunciando sua privacidade

Você já se perguntou se seu chefe pode ver o que você está fazendo no seu computador o dia todo? A resposta é sim - e você pode se surpreender com o que seus supervisores podem ver.

Seu computador de trabalho não é tão privado quanto você pensa, e com a ajuda de tecnologia como firewalls e software de monitoramento, seu chefe pode ver cada arquivo que você acessa, todos os sites que você navega e até mesmo todas as palavras que você digita. Embora a maioria das empresas acesse essas informações somente se elas já suspeitarem que você não está fazendo nada bom, é seguro assumir que você está sendo monitorado em algum nível.

Se você acha que pode se safar do trabalho excluindo algumas arquivos e limpar o histórico do navegador, pense novamente. Aqui estão sete maneiras pelas quais seu computador de trabalho está traindo você:

1. Seus e-mails não são tão particulares quanto você pensa.

"Muitas empresas arquivam todos os e-mails indefinidamente. Os funcionários podem não perceber isso. As organizações podem pesquisar seus arquivos de e-mail por vários motivos, como descobertas relacionadas a processos judiciais. pode realizar pesquisas de acordo com uma solicitação de registros públicos por um jornal. E-mails não relacionados à solicitação podem aparecer na pesquisa, incluindo e-mails pessoais. " - Beth McIntire, gerente de TI, North Carolina State Bar [Veja a história relacionada: 15 maneiras de tornar seus emails mais profissionais ]

2. Limpar o histórico do navegador não o ajudará.

"Um empregador pode monitorar e relatar facilmente o uso da Internet de um funcionário porque todo o tráfego de rede de saída flui por um roteador ou firewall que fornece esse recurso. Por exemplo, quando você está ligado -site no escritório, seu computador está conectado à rede local (LAN). Por razões de segurança, há um dispositivo que fica entre a LAN da empresa e a Internet pública - um firewall. Ele permite o tráfego de rede para sites de saída e cuidadosamente controla e limita o acesso de rede de entrada. " - Timothy Platt, vice-presidente de serviços comerciais de TI , Operações virtuais

3. Seu telefone também não é privado.

"A maioria das empresas tem algum tipo de filtro de internet instalado. Esses dispositivos, como o Barracuda Web Filter, podem rastrear todas as atividades da Internet de todos os computadores ou dispositivos na rede, incluindo o seu telefone celular que você se conecta ao escritório Wi-Fi ". - Peter Davis, proprietário, 311 Mídia

4. Trabalhadores remotos, cuidado: sua localização é visível.

"Muitos grandes provedores de TI como a IBM oferecem produtos de gerenciamento móvel acessíveis como o MaaS360 que permitem aos empregadores controlar estritamente dispositivos portáteis. Os empregadores podem apagar remotamente dispositivos de funcionários perdidos usados ​​para acessar informações da empresa também como o uso e o acesso do controle, além de instalar e remover remotamente o software. Novamente, em dispositivos da empresa, não há muito argumento, mas políticas de uso de dispositivos móveis podem ser usadas para impor políticas de uso apropriadas e remoção de dados de final de emprego Também é essencial que o BYOD se torne tão difundido no ambiente de negócios atual e que os dispositivos móveis sejam tão frequentemente roubados ou perdidos. Em casos como esses, podemos acessar e limpar informações desses dispositivos ou imediatamente cortar acesso a recursos da empresa.

"É claro que, às vezes, há alarmes falsos que podem ser facilmente resolvidos com recursos de rastreamento remoto na maioria dos dispositivos móveis. programas de gestão. Um cliente telefonou para nossa central de suporte um dia para relatar um notebook roubado e, usando o recurso de rastreamento GPS do MaaS360, conseguimos localizar o notebook em um balcão na outra extremidade do prédio, onde um funcionário o havia extraviado. " Jeff Hoffman, presidente, ACT Network Solutions

5. Os empregadores podem rastrear cada palavra que você digita.

"Existem numerosos aplicativos para os empregadores instalarem nos computadores dos funcionários que são essencialmente programas de hackers. Os vendedores e empregadores os consideram ferramentas de hacking ético quando usados ​​legalmente. Por exemplo, esses programas muitas vezes podem proteger contra um funcionário mal-intencionado enviando uma lista de cartões de crédito ou números de Seguro Social. Esses programas geralmente carregam a atividade em tempo real para um console na nuvem para revisão pelo empregador e podem incluir itens como histórico de navegação, capturas de tela a cada X minutos sempre que um documento do Excel ou do Word for aberto, pressionamentos de tecla digitados e capturas de tela de emails abertos para citar alguns. "- Bob Herman, co-fundador e presidente, IT Tropolis

6. Sua produtividade pode ser monitorada.

"Temos funcionários em todo o mundo. Infelizmente, depois de algumas experiências negativas, procuramos uma solução para acompanhar as ações que nossos funcionários realizam enquanto estão logadas durante o horário de trabalho. Agora, exigimos Equipe do escritório para usar o TimeDoctor.com.Nós rastreamos capturas de tela, tempo por projeto, tempo por software usado, fotos de webcam e métricas de produtividade.No caso de 'baixa produtividade', por exemplo, um e-mail é enviado para o nosso É claro que os funcionários estão bem cientes do software, e nossa produtividade aumentou muito desde a implementação há três meses, e alguns funcionários não estão dispostos a usar o software de rastreamento, e isso é bom para mim. para eliminar os trabalhadores sem escrúpulos ". - Brad M. Shaw, presidente e CEO , Dallas Web Design

7. Todos os arquivos que você acessa são visíveis.

"Trabalhando em um servidor? Sabemos todos os arquivos que você puxou e colocou no servidor, e quando. Há muitas outras maneiras, mas os clientes sempre me perguntam: 'Meu chefe pode ver o que eu estou fazendo?' e a resposta é sempre sim ". - Justin Esgar, CEO e presidente, Virtua Computers

Reportagem adicional de Brittney Helmrich


Como iniciar um negócio de fotografia

Como iniciar um negócio de fotografia

Seu próprio negócio de fotografia é uma ótima maneira de adicionar uma segunda renda ou uma renda principal, se você trabalhar duro. Embora o mercado de fotografia seja competitivo, muitos proprietários de empresas de fotografia conseguiram encontrar seu nicho e construir uma carreira sustentável. Como a maioria dos empreendimentos criativos, você precisa equilibrar sua paixão pela fotografia com habilidades reais de negócios para ser bem-sucedido.

(O negócio)

Instantâneo para pequenas empresas: 50 Forte

Instantâneo para pequenas empresas: 50 Forte

Nossa série Small Business Snapshot apresenta fotos que representam, em uma única imagem, o que as pequenas empresas que caracterizamos são todas. Ashley Thompson, CEO da 50 Strong, explica como essa imagem representa seu negócio. A 50 Strong é uma empresa familiar de segunda geração, que fabrica produtos nos EUA há 35 anos.

(O negócio)