5 Möglichkeiten, wie Ihre Sicherheit im Büro gefährdet ist

5 Möglichkeiten, wie Ihre Sicherheit im Büro gefährdet ist / Sicherheit

Obwohl Sie wahrscheinlich Ihre Online-Sicherheit und Ihre Privatsphäre ernst nehmen, wenn Sie zu Hause sind, besteht eine gute Chance, dass Sie bei der Arbeit eine etwas blasiertere Haltung einnehmen.

Die meisten Leute erwarten von sicher sein, wenn sie an ihrem Arbeitsplatz im Büro sind. Sie gehen einfach davon aus, dass Ihr IT-Team ausreichend kompetent ist, um Sie und Ihre Daten sicher zu halten. Das ist leider nicht der Fall. Selbst wenn Sie das Glück haben, dass das beste IT-Team des Landes Sie unterstützt, können Sie trotzdem gefährdet sein.

Was sind die fünf größten Bedrohungen für Ihre Privatsphäre und Sicherheit am Arbeitsplatz? Lass uns einen Blick darauf werfen.

1. Veraltete Software

Sie haben wahrscheinlich keine Kontrolle darüber, welche Software im Netzwerk Ihres Arbeitgebers läuft. Leider kann dies gravierende Auswirkungen auf die Sicherheit haben.

Dies gilt insbesondere, wenn Sie Software verwenden müssen, die veraltet oder vom Entwickler nicht unterstützt wird, oder wenn Sie ein Betriebssystem ausführen, das sein Alter anzeigt.

Redundante Software ist in Unternehmen auf der ganzen Welt weit verbreitet. Manchmal gibt es einen guten Grund für die fortwährende Verwendung: Vielleicht bietet sie Zugriff auf ältere Daten. Dies ist jedoch nicht immer der Fall.

Die Mentalität "Wenn es nicht kaputt ist, repariere es nicht", garantiert fast, dass Software zu altem Alptraum-Code wird

- arclight (@arclight) 21. April 2017

Wussten Sie zum Beispiel, dass Untersuchungen ergeben haben, dass erstaunliche 52 Prozent der Unternehmen in den USA 2017 immer noch mindestens eine Instanz von Windows XP ausführen, obwohl Microsoft die Unterstützung von What Was Next beendet hat? Support endet für Microsoft Security Essentials unter Windows XP Wie geht es weiter? Support endet für Microsoft Security Essentials unter Windows XP Als Microsoft die Unterstützung für XP im Jahr 2014 eingestellt hat, wurde auch bekannt gegeben, dass Microsoft Security Essentials nicht mehr verfügbar ist. Updates für vorhandene Benutzer sind nur für eine begrenzte Zeit verfügbar. Diese begrenzte Zeit hat jetzt… Lesen Sie mehr für das 16 Jahre alte Betriebssystem im Jahr 2014? Heutzutage gibt es Sicherheitslücken und Schwachstellen, die Sie im Wesentlichen den Aussagen der Experten aussetzen “zero-days forever 5 Möglichkeiten, um sich vor einem Zero-Day-Angriff zu schützen 5 Möglichkeiten, um sich vor einem Zero-Day-Einsatz zu schützen Zero-Day-Angriffe, Software-Schwachstellen, die von Hackern ausgenutzt werden, bevor ein Patch verfügbar wird, stellen eine echte Bedrohung dar Ihre Daten und Ihre Privatsphäre. So können Sie Hacker fernhalten. Weiterlesen ” risiken.

Die Verwendung alter Betriebssysteme hat einen Anstoßeffekt: Moderne Apps können nicht darauf laufen. Daher müssen Sie ältere Versionen von Software verwenden, die wiederum ihre eigenen Risiken und Schwachstellen haben.

Möchten Sie wissen, warum in Unternehmen alte Betriebssysteme verwendet werden? Normalerweise läuft es auf die Kosten hinaus. Im Jahr 2016 musste die australische Queensland Health Organization 25,3 Millionen US-Dollar für die Migration von Windows XP auf Windows 7 aufwenden. Dabei werden nicht die Opportunitätskosten der unvermeidlichen Ausfallzeiten berücksichtigt.

2. Sie stehen unter Überwachung

Selbst wenn Sie Glück haben und Ihr Unternehmen stark in die IT-Infrastruktur investiert, sind Sie immer noch von Ihrer IT-Abteilung gefährdet “Spionage” auf dich.

Die Spionage kann viele Formen annehmen. Sie können den Inhalt aller E-Mails sehen, die Sie von Ihrer Firmen-E-Mail-Adresse aus senden, und wie lange Sie in sozialen Medien und anderen Bereichen verbringen “Zeitverschwendung” Websites und sehen Sie sich Ihren gesamten Browserverlauf an ZUM VERKAUF: Ihr Browserverlauf - was können Sie tun? Zum Verkauf: Ihr Browsing-Verlauf - was können Sie tun? Ein FCC-Urteil, dass die ISPs die Erlaubnis von Kunden einholen müssen, bevor der Verkauf persönlicher Daten rückgängig gemacht werden kann. Ihr ISP ist dabei, einen Preis für Ihre persönlichen Daten festzulegen. Wie können wir uns wehren? Weiterlesen .

Vor zehn Jahren hat mich das als Absolventen meines ersten College-Jobs aus dem College herausgeholt. Nach einigen Jahren wurde ich frustriert und suchte nach einer neuen Herausforderung. Ich verbrachte einige Wochen damit, Jobboards zu durchsuchen und neue Rollen zu beantragen, um dann in das Büro meines Chefs gerufen zu werden und wegen grobem Fehlverhalten gefeuert zu werden. Das IT-Team war so weit gegangen, ein Dossier über meine Online-Aktivitäten zu erstellen, das mein Manager vor meinem Gesicht ablegte.

Machen Sie nicht dieselben Fehler wie ich: Verwenden Sie das Internet- und E-Mail-System Ihres Arbeitgebers nur für unternehmensbezogene Aktivitäten.

3. Datenschutz

Ihr Unternehmen hat eine enorme Menge Ihrer persönlichen Daten gespeichert. Ihr Name, Alter, Adresse, Kontaktdaten, Angehörige, Bankverbindung, Krankenversicherungspläne, Sozialversicherungsnummer und unzählige weitere Informationen stecken in einigen vage klingenden Worten “Mitarbeiterdatei.”

Außer dass dies nicht 1983 ist. Ihre Akte ist nicht länger eine physische Kiste, die Staub auf der Rückseite eines Schranks sammelt. Stattdessen wird alles elektronisch in vernetzten HR-Systemen gespeichert.

Bildnachweis: REDPIXEL.PL über Shutterstock

Die Risiken hier liegen auf der Hand. Wenn Sie nicht tatsächlich in der IT-Abteilung arbeiten, haben Sie keine Möglichkeit zu wissen, welche Abrechnungen vorhanden sind, um Ihre Daten zu schützen. Wenn ein Hacker die Systeme Ihres Arbeitgebers durchbricht, könnte er dies alles im Handumdrehen stehlen.

Es spielt keine Rolle, ob Sie für ein kleines KMU oder ein multinationales Unternehmen arbeiten. Kleinere Unternehmen geben im Durchschnitt weniger Geld für robuste Sicherheiten aus, während große Unternehmen für Cyberkriminelle ein lukratives Ziel sind und mehr Aufmerksamkeit auf sich ziehen.

4. Benutzerkonten

Wer hat Zugriff auf ein Administrator-Benutzerkonto in Ihrem Büro? Die meisten Leute haben keine Ahnung. Und selbst wenn Sie es wissen, vertrauen Sie ihnen implizit auf den Zugriff auf Ihre Daten?

Denken Sie daran, dass Administratoren Sicherheitseinstellungen ändern, Software installieren, zusätzliche Benutzer hinzufügen, auf alle im Netzwerk gespeicherten Dateien zugreifen und sogar den Kontotyp anderer Benutzer auf den Administratorstatus aktualisieren können.

Bildnachweis: Rawpixel.com über Shutterstock

Selbst wenn Sie sicher sind, dass die echten Systemadministratoren vertrauenswürdig sind, was passiert, wenn einem Konto versehentlich übermäßige Privilegien gewährt wurden? Wenn Sie in einem Unternehmen mit Tausenden von Mitarbeitern arbeiten, sind Sie sicher, dass jedes einzelne Benutzerkonto mit den richtigen Zugriffsebenen ordnungsgemäß konfiguriert wurde?

Es ist nur ein Schurkenangestellter erforderlich, um einen erheblichen Sicherheitsverstoß zu verursachen.

5. Mobile Geräte

Bietet Ihr Unternehmen ein BYOD an (“Bringen Sie Ihr eigenes Gerät mit”) Arbeitsumgebung Going BYOD (Bring Your Own Device) [INFOGRAPHIC] Going BYOD (Bring Your Own Device) [INFOGRAPHIC] Es scheint der neue Trend in Schulen und Unternehmen auf der ganzen Welt zu sein - BYOD. Nein, es ist kein neuartiges Online-Computerspiel, sondern Bring Your Own Device. Dies ist… Lesen Sie mehr? Theoretisch klingt das nach einer großartigen Idee: Sie können Ihre bevorzugten Maschinen und Betriebssysteme verwenden, was oft zu einer höheren Produktivität führt.

Aber was sind die Kompromisse? Sie haben fast sicher ein großes Stück Privatsphäre für den Nutzen unterschrieben. In vielen Fällen wissen Sie vielleicht nicht einmal, ob Sie das Kleingedruckte Ihres Vertrags genau gelesen haben?

Diese Richtlinien sind stark auf die Interessen Ihres Arbeitgebers ausgerichtet. Sie haben ihnen normalerweise das Recht zum Zugriff und zur Überwachung Ihres Geräts gegeben.

Aber was genau können Unternehmen sehen, wie viele Ihrer persönlichen Daten von Smart Devices verfolgt werden könnten? Wie viele Ihrer persönlichen Daten könnten Smart Devices nachverfolgen? Smart Home Privacy und Sicherheitsbedenken sind nach wie vor real. Und obwohl wir die Idee der intelligenten Technologie lieben, ist dies nur eines von vielen Dingen, die Sie vor dem Tauchen beachten sollten… Mehr lesen? Im Gegensatz zu einigen verbreiteten Missverständnissen können sie Ihre Fotos und andere ähnliche Inhalte nicht sehen. Wenn Sie jedoch über das interne WLAN eines Unternehmens verfügen, haben diese Zugriff auf alle Daten, die in das Gerät ein- und ausfließen, da sie über die firmeneigenen Server übertragen werden. Für viele ist dies eine viel beängstigendere Perspektive, als dass Ihr Chef Sie am Strand sieht.

Auch wenn Sie nicht mit dem WLAN eines Unternehmens verbunden sind, sind Sie immer noch nicht sicher. Ihr Arbeitgeber hat ständigen Zugriff auf viele Daten und Informationen. Wenn es sich um persönliche Telefone oder Tablets in BYOD-Schemata handelt, umfasst dies Ihren Mobilfunkanbieter, den Telefonhersteller, die Modellnummer, die Version des Betriebssystems, den Akkuladestand, die Telefonnummer, die Speichernutzung, die Unternehmens-E-Mail und Unternehmensdaten.

Sie können auch Ihren Standort sehen. Wenn Sie daran denken, einen kranken Tag vorzugeben, um nach Disney World zu gehen, denken Sie noch einmal darüber nach. Oder lassen Sie Ihr Telefon zumindest zu Hause.

Was tun?

Wenn Sie meine fünf Punkte gelesen haben, denken Sie möglicherweise, dass viele der von mir angesprochenen Probleme außerhalb der Kontrolle eines typischen Angestellten liegen.

Das mag wahr sein, aber es gibt eine wichtige Änderung, die Sie vornehmen können, um Ihre Sicherheit und Privatsphäre intakt zu halten. Verbessern Sie die Privatsphäre und Sicherheit mit 5 einfachen Vorsätzen für das neue Jahr. Verbessern Sie die Privatsphäre und Sicherheit mit fünf einfachen, Vorsätzen für das neue Jahr. Ein neues Jahr bedeutet eine Ausrede für das Erreichen greift Ihre Online-Sicherheit und Ihre Privatsphäre. Hier sind nur einige einfache Dinge, an die Sie sich halten sollten, um sich zu schützen. Weiterlesen : Bewahren Sie keine persönlichen Daten im Netzwerk Ihres Arbeitgebers auf.

Bildnachweis: fizkes via Shutterstock

Zu viele Menschen betrachten ihren Bürocomputer als Erweiterung ihres Heimnetzwerks. Sie verwenden die E-Mail-Adressen ihrer Mitarbeiter für hochsensible Kommunikation, halten Scans ihrer ID und Kontoauszüge auf der Festplatte ab, haben Familienfotos auf dem Desktop, die Liste wird fortgesetzt.

Wenn Sie über ein von Mitarbeitern bereitgestelltes Smartphone oder Tablet verfügen, dürfen Sie keine Apps installieren, die Ihre persönlichen Informationen benötigen, z. B. Bankgeschäfte, persönliche E-Mail-Nachrichten oder soziale Medien. Sie wissen nie, welche Daten Ihr Unternehmen protokolliert. Wenn Sie wirklich extrem sein wollen, sollten Sie nicht einmal persönlich telefonieren.

Sorgen Sie für Sicherheit und Datenschutz im Büro?

Haben die fünf Punkte, die ich in diesem Artikel angesprochen habe, Alarmglocken ausgelöst? Sind Sie besorgt über Ihre Online-Sicherheit, während Sie bei der Arbeit sind??

Oder sind Sie auf der anderen Seite der Medaille? Vertrauen Sie Ihrem Arbeitgeber mit all Ihren persönlichen Daten?

Sie können mir Ihre Meinungen zu der Debatte in den Kommentaren unten mitteilen.

Bildnachweis: Pressmaster über Shutterstock.com

.