Propaganda
Embora você provavelmente leve a sério a segurança e a privacidade on-line quando estiver em casa, há uma boa chance de você ter uma atitude mais branda quando estiver no trabalho.
A maioria das pessoas Espero para estar seguro quando eles estão em sua estação de trabalho no escritório. Você simplesmente supõe que sua equipe de TI é suficientemente competente para manter você e seus dados protegidos. Infelizmente, esse não é o caso. Mesmo que você tenha a sorte de ter a melhor equipe de TI do país, você ainda pode estar em risco.
Quais são as cinco maiores ameaças à sua privacidade e segurança no local de trabalho? Vamos dar uma olhada.
1. Software desatualizado
Você provavelmente não tem controle sobre o software que está sendo executado na rede do seu empregador. Infelizmente, isso pode ter implicações graves de segurança.
É especialmente verdade se você precisar usar um software desatualizado ou não suportado pelo desenvolvedor ou se estiver executando um sistema operacional que mostre sua idade.
O software redundante está presente em empresas em todo o mundo. Às vezes, há um bom motivo para seu uso contínuo: talvez ele forneça acesso a dados herdados. No entanto, esse nem sempre é o caso.
A mentalidade "se não está quebrada, não conserte" quase garante que o software se tornará abandonware, código legado de pesadelo
- arclight (@arclight) 21 de abril de 2017
Por exemplo, você sabia estudos sugerem um impressionante 52% das empresas nos Estados Unidos ainda executam pelo menos uma instância do Windows XP em 2017, apesar de Suporte final da Microsoft Qual é o próximo? Termina o suporte para o Microsoft Security Essentials no Windows XPQuando a Microsoft parou de oferecer suporte ao XP em 2014, eles também anunciaram que o Microsoft Security Essentials não estaria mais disponível, com atualizações para usuários existentes disponíveis por tempo limitado. Esse tempo limitado agora ... consulte Mais informação para o sistema operacional de 16 anos em 2014? Atualmente, ele está cheio de falhas e vulnerabilidades de segurança, expondo-o essencialmente ao que os especialistas chamam de "zero dias para sempre 5 maneiras de se proteger de uma exploração de dia zeroExplorações de dia zero, vulnerabilidades de software que são exploradas por hackers antes que um patch seja disponibilizado, representam uma ameaça genuína aos seus dados e privacidade. Aqui está como você pode manter os hackers à distância. consulte Mais informação Riscos.
Há um efeito indireto do uso de sistemas operacionais antigos: aplicativos modernos não poderão ser executados nele. Portanto, você precisará usar versões mais antigas do software que, por sua vez, têm seus próprios riscos e vulnerabilidades.
Deseja saber por que as empresas estão usando sistemas operacionais antigos? Normalmente, tudo se resume ao custo. Em 2016, a Organização Australiana de Saúde de Queensland teve que gastar US $ 25,3 milhões migrar do Windows XP para o Windows 7. E isso não está considerando o custo de oportunidade do inevitável tempo de inatividade.
2. Você está sob vigilância
Mesmo que você tenha sorte e sua empresa invista fortemente em infraestrutura de TI, você ainda corre o risco de o departamento de TI "espionar" você.
A espionagem pode ocorrer de várias formas. Eles poderão ver o conteúdo de qualquer e-mail enviado do endereço de e-mail da sua empresa, quanto tempo você gasta nas mídias sociais e em outros sites de "perda de tempo" e visualizar todo o histórico do navegador À VENDA: Seu histórico de navegação - Então, o que você pode fazer?Uma decisão da FCC de que os ISPs devem obter permissão dos clientes antes que a venda de dados pessoais possa ser revertida. Seu ISP está prestes a definir um preço para seus dados pessoais. Como podemos revidar? consulte Mais informação .
Dez anos atrás, isso me chamou de recém-formado após terminar a faculdade no meu primeiro emprego corporativo. Depois de alguns anos, eu estava ficando frustrado e procurando um novo desafio. Passei algumas semanas navegando em quadros de empregos e solicitando novas funções, apenas para ser chamado ao escritório do meu chefe e demitido por falta grave. A equipe de TI chegou ao ponto de preparar um dossiê sobre minhas atividades on-line, que meu gerente flutuou na minha frente.
Não cometa os mesmos erros que eu: use apenas o sistema de internet e e-mail do seu empregador para atividades relacionadas à empresa.
3. Proteção de dados
Sua empresa possui uma enorme quantidade de seus dados pessoais registrados. Seu nome, idade, endereço, detalhes de contato, parentes próximos, dados bancários, planos de saúde, número de previdência social e inúmeras outras informações estão escondidos em algum "arquivo de funcionário" que parece vago.
Exceto, isso não é 1983. Seu arquivo não é mais uma caixa física que acumula poeira na parte de trás de um armário. Em vez disso, tudo é armazenado eletronicamente em sistemas de RH conectados à rede.

Os riscos aqui são óbvios. A menos que você realmente trabalhe no departamento de TI, não há como saber quais verificações e balanços existem para manter seus dados seguros. Se um hacker violar os sistemas de seu empregador, ele poderá roubar tudo em um piscar de olhos.
Não importa se você trabalha para uma pequena PME ou uma empresa multinacional. As empresas menores têm, em média, menos chances de gastar grandes quantias em dinheiro com segurança robusta, enquanto as grandes empresas são um alvo lucrativo para os criminosos cibernéticos e, assim, angariam mais atenção.
4. Contas de usuário
Quem tem acesso a uma conta de usuário administrador em seu escritório? A maioria das pessoas não tem ideia. E mesmo que você saiba, você está feliz por confiar neles implicitamente no acesso aos seus dados?
Lembre-se de que os administradores podem alterar as configurações de segurança, instalar software, adicionar usuários adicionais, acessar todos os arquivos salvos na rede e até atualizar os tipos de conta de outros usuários para o status de administrador.

Mesmo se você tiver certeza de que os administradores genuínos do sistema são confiáveis, o que acontece quando uma conta de alguém recebe acidentalmente privilégios excessivos? Se você trabalha em uma empresa com milhares de funcionários, tem certeza de que todas as contas de seus usuários foram configuradas corretamente com os níveis de acesso certos?
Leva apenas um funcionário desonesto para causar uma enorme violação de segurança.
5. Dispositivos móveis
Sua empresa oferece uma Ambiente de trabalho BYOD (“traga seu próprio dispositivo”) Adotando BYOD (traga seu próprio dispositivo) [INFOGRAPHIC]Parece ser a nova tendência nas escolas e empresas em todo o mundo - BYOD. Não, não é um novo tipo de jogo de computador online, mas traga seu próprio dispositivo. Isto é... consulte Mais informação ? Em teoria, parece uma ótima idéia: você pode usar suas máquinas e sistemas operacionais favoritos e, muitas vezes, isso pode levar a níveis mais altos de produtividade.
Mas quais são as compensações? Você quase certamente assinou uma enorme fatia de privacidade para o benefício. Em muitos casos, você pode nem estar ciente - leu atentamente as letras pequenas do seu contrato?
Essas políticas são fortemente voltadas para os interesses do seu empregador. Você normalmente concede a eles o direito de acessar e monitorar seu dispositivo.
Mas o que exatamente as empresas podem ver Quanto de seus dados pessoais os dispositivos inteligentes podem rastrear?As preocupações com a privacidade e a segurança da casa inteligente ainda são tão reais quanto sempre. E apesar de amarmos a ideia de tecnologia inteligente, essa é apenas uma das muitas coisas a ter em atenção antes de mergulhar ... consulte Mais informação ? Ao contrário de alguns conceitos errôneos populares, eles não poderão ver suas fotos e outros conteúdos semelhantes. No entanto, se você estiver no Wi-Fi interno de uma empresa, eles terão acesso a todos os dados que entram e saem do dispositivo, porque estarão passando pelos servidores da própria empresa. Para muitos, essa é uma perspectiva muito mais assustadora do que seu chefe ver você na praia.
Mesmo se você não estiver conectado ao Wi-Fi de uma empresa, ainda não estará seguro. Seu empregador terá acesso permanente a muitos dados e informações. Quando se trata de telefones ou tablets pessoais em esquemas BYOD, isso inclui sua operadora sem fio, fabricante de telefones, número do modelo, versão do sistema operacional, nível da bateria, número de telefone, uso de armazenamento, email corporativo e dados corporativos.
Eles também poderão ver sua localização. Se você está pensando em fingir um dia doente para ir à Disney World, pense novamente. Ou, pelo menos, deixe seu telefone em casa.
O que você deveria fazer?
Ao ler meus cinco pontos, você pode estar pensando que muitos dos problemas que levantei estão além do controle de um funcionário típico.
Isso pode ser verdade, mas há uma mudança significativa que você pode fazer para mantenha sua segurança e privacidade intactas Melhore a privacidade e a segurança com 5 resoluções fáceis de ano novoUm novo ano significa uma desculpa para se familiarizar com a sua segurança e privacidade online. Aqui estão apenas algumas coisas simples que você deve respeitar para se manter seguro. consulte Mais informação : não mantenha nenhum dado pessoal na rede do seu empregador.

Muitas pessoas veem o computador do escritório como uma extensão de sua rede doméstica. Eles usam os endereços de e-mail dos funcionários para comunicações altamente confidenciais, mantêm verificações de identificação e extratos bancários no disco rígido, têm fotos de família na área de trabalho e a lista continua.
Da mesma forma, se você tiver um smartphone ou tablet fornecido pelo funcionário, evite instalar aplicativos que precisem de suas informações pessoais, como banco, email pessoal ou mídia social. Você nunca sabe quais dados sua empresa está registrando. Se você quer ser realmente extremo, não deve nem fazer ligações telefônicas pessoais.
A segurança e a privacidade no escritório preocupam você?
Os cinco pontos que levantei neste artigo definem algum sinal de alarme? Você está preocupado com sua segurança online enquanto trabalha?
Ou você está do outro lado da moeda? Você confia em seu empregador todas as suas informações pessoais?
Você pode me informar suas opiniões sobre o debate na seção de comentários abaixo.
Crédito de imagem: Pressmaster via Shutterstock.com
Dan é um expat britânico que vive no México. Ele é o editor-chefe do site irmão do MUO, Blocks Decoded. Em vários momentos, ele foi o editor social, o criativo e o financeiro da MUO. Você pode encontrá-lo perambulando pelo salão do show na CES em Las Vegas todos os anos (pessoal de relações públicas, entre em contato!), E ele faz muitos sites nos bastidores…