Zum Inhalt springen

Wie viel weiß Ihre IT-Abteilung über Sie?

    1650289802

    Dass man bei der Arbeit, insbesondere auf dem Firmenrechner, keine Privatsphäre hat, versteht sich im Jahr 2018 fast von selbst. Um Sie von Twitter fernzuhalten oder sogar jeden Tastendruck aufzuzeichnen, installieren viele IT-Abteilungen Überwachungssoftware, um die Aktivitäten am Arbeitsplatz im Auge zu behalten.

    Je nachdem, wonach sie suchen und welche Überwachungssoftware sie verwenden, können IT-Techniker viele Informationen über Ihre Aktivitäten erfassen. Wie viel könnte Ihre IT-Abteilung also potenziell über Sie wissen?

    Suchen Unternehmen wirklich?

    Um einen Blick auf die Möglichkeiten der Überwachung von Arbeitsplatzgeräten zu werfen, werfen wir zunächst einen Blick auf die Realität. Obwohl große Unternehmen ein berechtigtes Interesse daran haben, ihre vielen Arbeitsbienen im Auge zu behalten, sind die meisten Arbeitsplätze keine großen Unternehmen.

    Jon Apter, Technical Operations Manager beim IT-Anbieter Ntiva, sagt, dass die kleinen und mittelständischen Unternehmen, mit denen er zusammenarbeitet, die Geräteüberwachung nicht wirklich nutzen. Er sagt: „Während viele Unternehmen eine Form der Geräteüberwachung entweder über E-Mail-Protokollierung oder Mobilgeräteverwaltung usw. implementiert haben, nutzen viele sie nicht wirklich. Wenn es also darum geht, zu sagen: „Arbeitet mein Mitarbeiter? Wie kann ich überprüfen, welche Arbeit sie geleistet haben?‘, das ist wirklich selten.“ Apter sagte weiter, dass die Überwachung normalerweise in Unternehmen durchgeführt wird, die Compliance-Anforderungen erfüllen müssen, wie z. B. medizinische Organisationen und Anwaltskanzleien.

    Wenn die Überwachung in einem typischen Unternehmen eingesetzt wird, dient sie normalerweise dem Zweck, Informationslecks entgegenzuwirken. Es können Benachrichtigungen eingerichtet werden, um Schlüsselwörter in ausgehenden E-Mails zu finden oder die IT zu benachrichtigen, wenn bestimmte Dateien geöffnet wurden; Unternehmen, die sich Sorgen um Wirtschaftsspionage machen, interessieren sich für diese Art der Überwachung.

    Aber nehmen wir an, Sie arbeiten in einem dieser großen Unternehmen, das sich Sorgen darüber macht, dass seine Mitarbeiter Informationen preisgeben oder Unternehmenszeit verschwenden (dh eines, das eines der vielen verfügbaren Überwachungsprodukte verwendet). Inwieweit kann die IT-Abteilung Ihres Unternehmens Ihre personenbezogenen Daten erfahren?

    Häufig zu verfolgende Elemente

    Die Absicht von Computerüberwachungssoftware lässt sich grob in drei Kategorien einteilen: Aktivitätsüberwachung, Inhaltsbeschränkung und Zeitmanagement. Um zu verwalten, was Sie auf Ihrem Unternehmensgerät tun, kann die IT Aktivitätsüberwachungssoftware verwenden, um sowohl aktiv zu sehen, was auf Ihrem Bildschirm passiert, als auch regelmäßig Screenshots zur Überprüfung zu erstellen. Durch diese Art der Beobachtung können Techniker ein Protokoll Ihres gesamten Arbeitstages erstellen und im Falle eines Fehlers oder Verwaltungsproblems auf Ihre gespeicherten Bildschirme verweisen. Sie könnten wissen, dass Sie diesen Artikel in dieser Sekunde lesen.

    Arbeitgeber können auch beobachten, welche Websites Sie besuchen, und die Inhalte einschränken, auf die Sie zugreifen können. Die IT kann dann Ihre persönlichen Präferenzen durch Suchmaschinenabfragen und bevorzugte Websites erfahren und gleichzeitig aufzeichnen, wie oft Sie versucht haben, eine blockierte Website zu verwenden oder eine Aufgabe zu verlassen. Einige gängige Softwareangebote verfolgen auch die Leerlaufzeit, um aufzuzeichnen, wie lange Ihre Arbeit unterbrochen zu sein scheint (ja, sie wissen also, wie lange Ihr Mittagessen wirklich gedauert hat).

    E-Mail-Korrespondenz ist wohl das Wertvollste, was es zu überwachen gilt. Sowohl ausgehende als auch eingehende E-Mails sind neugierigen Blicken ausgesetzt. Gründe dafür sind, um sicherzustellen, dass vertrauliche Informationen nicht durchgesickert sind, und um wirklich nur zu sehen, worüber Sie bei der Arbeit sprechen. Laut der American Bar Association argumentieren „Befürworter der Überwachung, dass Arbeitgeber einen proaktiven Ansatz verfolgen müssen, um sicherzustellen, dass das Arbeitsumfeld frei von feindseligen und belästigenden Aktivitäten ist.“ Gerade zu diesem Zeitpunkt in der Geschichte interessieren sich sowohl die IT als auch die Rechtsabteilung für interne E-Mail-Abzocke.

    Etwas Überraschendes ist, dass auch Ihre persönliche E-Mail beobachtet werden kann. Obwohl es selten verwendet wird, kann Ihre IT-Abteilung mit Keylogging-Software sehen, was Sie sowohl an berufliche als auch an persönliche Kontakte schreiben. Durch diese Methode können IT-Techniker Informationen über Ihr Privatleben sammeln, die Sie lieber privat halten würden – wenn Sie von einem Firmengerät darauf zugreifen. Noch besorgniserregender ist jedoch, dass aktives Keylogging bedeutet, dass Ihr Arbeitgeber auch Ihre Passwörter kennen könnte. Aber wenn sie schlau sind, werden sie es sich zweimal überlegen, ob sie irgendetwas mit Ihren Passwortinformationen machen.

    Legalität und Ethik  

    Wenn Sie daran denken, dass Ihr Arbeitgeber jede Ihrer Bewegungen auf Firmencomputern beobachtet, kann das Angst erzeugen. Die meisten Arbeitgeberspionage ist jedoch völlig legal. Die Grenze, die Ihre IT-Abteilung zur Legalität einschränkt, liegt darin, was Ihr Unternehmen mit Ihren Informationen macht.

    Die oben genannten Keylogging-Praktiken haben Klagen von Mitarbeitern ausgelöst, deren Informationen von einem Arbeitgeber überwacht, protokolliert und zur Begehung einer Straftat verwendet wurden. In einem Fall aus dem Jahr 2011, den eine Mitarbeiterin gegen ihren Arbeitgeber einreichte, installierte das Unternehmen beispielsweise ein Keylogging-Programm auf einem Firmencomputer vor Ort, den sie für berufliche und private Zwecke nutzte. Die Software „schickte die Informationen regelmäßig per E-Mail an Unternehmensmanager, die die Informationen verwendeten, um das Passwort der Klägerin für ihr persönliches E-Mail-Konto und ihr persönliches Girokonto zu ermitteln und darauf zuzugreifen.“

    Durch diese Keylogger könnte die IT Ihres Unternehmens solche sensiblen Passwörter leicht protokollieren. Denken Sie daran, dass Apter von Ntiva sagt: „Bei der Unterstützung der IT in sechs Jahren hatte ich nur zwei Anfragen, einen Keylogger auf der Workstation eines Mitarbeiters zu installieren.“ So kommt es vor, aber selten. Das Potenzial für einen falschen Zugriff auf Ihre Bankgeschäfte, E-Mails usw. liegt fest in der Ethik Ihres Unternehmens.

    Ihre persönlichen E-Mail-Informationen sind auf einem Arbeitscomputer nicht unbedingt persönlich, aber es gibt einige rechtliche Schutzmaßnahmen, um zumindest einen Teil Ihrer Korrespondenz privat zu halten. Der Stored Communications Act (SCA) ermöglicht es Arbeitgebern, interne E-Mail-Dienste zu überwachen, da sie der „Anbieter“ dieses Dienstes sind. Dieser Schutz gilt nicht, wenn es um webbasierte E-Mails geht (höchstwahrscheinlich eine persönliche E-Mail), sodass Sie Ihren Arbeitgeber zur Rechenschaft ziehen können, wenn er Probleme mit etwas hat, das Sie in Google Mail geschrieben haben. Es gibt auch einige andere staatliche Schutzmaßnahmen für Arbeitnehmer.

    Während die Überwachung völlig legal ist, solange Sie sie koscher halten, wie bringt eine IT-Abteilung, die Überwachungssoftware verwendet, Legalität mit Ethik und Vertrauen innerhalb einer Organisation in Einklang? Sollten sie den Mitarbeitern mitteilen, dass ihre Arbeitscomputer überwacht werden, und ein gewisses Maß an Misstrauen und Unzufriedenheit riskieren? Oder sollten sie eine diskrete Installationsfunktion verwenden, die über eine Überwachungssoftware verfügbar ist, damit die Mitarbeiter nie wissen, dass sie überwacht werden? Mitarbeiter akzeptieren wahrscheinlich ein gewisses Maß an Beobachtung, und jedes Programm hat seine eigene Absicht und seinen eigenen Grad an Eingriffen.

    Wie Unternehmen Unternehmenscomputer überwachen

    Bei diesen Ansätzen zur Überwachung von Unternehmensgeräten durch die IT und höhere Stellen fragen Sie sich vielleicht: Welche Software verwendet mein Arbeitgeber, um mich zu überwachen? Die Antwort hängt davon ab, worüber sich Ihr Arbeitgeber Sorgen macht. Verschiedene Überwachungsprodukte werden vermarktet, um auf verschiedene Arten von Informationen zuzugreifen, die ein Unternehmen haben möchte. 

    Hier sind fünf Produkte, die Ihr Arbeitgeber verwenden könnte, basierend auf einer Liste mit Empfehlungen für beliebte Überwachungssoftware von Business.com.

    Activity Monitor von SoftActivity: Dieses Produkt wird direkt gegen Arbeitgeberängste und den Wunsch vermarktet, „die Kontrolle zurückzugewinnen“! Es wird leise installiert und funktioniert nur im diskreten Modus, ohne Benachrichtigung des Mitarbeiters. Dieses Programm ermöglicht es Arbeitgebern, Berichte zu erstellen, die sie als eine Art „Notfall“-Datei verwenden können, um Arbeitnehmer zur Einhaltung der Vorschriften zu verängstigen. Wenn Ihr Arbeitgeber dies verwendet, werden Sie es nicht wissen, bis er Ihnen die Informationen zeigt, die er bezogen hat – und ich möchte nicht an diesem Meeting teilnehmen.
    ContentWatch: Dies ist ein Standard-Internet-Blocker-Tarif. E-Mail-Überwachung, Website-Einschränkung, Website-Protokolle. Wenn Ihr Arbeitgeber dies nutzt, möchte er wissen, wo Sie surfen und ob Sie produktiv sind oder nicht.
    Veriato: Dieses Programm richtet sich an Unternehmen, die Bedenken haben, proprietäre Informationen intern zu behalten. Es überwacht Dateiübertragungen, Dokumentenverfolgung und Anmeldungen und kann Warnungen generieren, wenn auf vertrauliche Informationen zugegriffen oder in E-Mails diskutiert wird. Ihr Arbeitgeber kann dieses Produkt verwenden, wenn ihm die Wahrung von Geschäftsgeheimnissen wirklich am Herzen liegt.
    Sentry PC: Dieses Produkt ist ein Allround-Arbeitstier und erfüllt alle drei Überwachungskategorien (Aktivitätsüberwachung, Inhaltsbeschränkung und Zeitmanagement). Ihr Arbeitgeber kann Sentry PC so anpassen, dass einige oder alle Kriterien überwacht werden, und eines davon umfasst Keylogging. Dies ist auch ein Stealth-Programm, sodass Sie möglicherweise nicht wissen, ob Ihr Arbeitgeber es auf Ihrem Computer verwendet.
    Teramind: Diese Software ist anders, weil sie maschinelles Lernen verwendet, um eine Bürobasislinie zu erstellen und dann Anomalien zu erkennen. Ihr Arbeitgeber kann auch Computer-„Regeln“ aufstellen und Warnungen einrichten, wenn Sie gegen diese verstoßen. Wenn Ihr Unternehmen gerne auf Abstand geht und weniger ein Mikromanager ist, nutzt es dieses Angebot möglicherweise.

    Abhängig von Ihrem Arbeitsplatz und Ihrer Kultur wissen Sie also möglicherweise, dass Ihr Arbeitgeber Ihren Arbeitscomputer überwacht (falls überhaupt), oder Sie möglicherweise nicht. Das Programm, das sie auswählen, spiegelt in gewisser Weise ihre Einstellung zu Ihren Informationen wider und wie sie diese möglicherweise verwenden könnten.   

    Endeffekt

    Je nachdem, welches Überwachungsprogramm Ihr Arbeitgeber verwendet, kann die IT-Abteilung über Ihren Arbeitscomputer viel über Sie erfahren, einschließlich Ihrer persönlichen Interessen, Passwortinformationen, Pausenzeiten und E-Mail-Inhalte. Überlegen Sie, auf welche Arten von Informationen Sie auf Ihrem Firmencomputer zugreifen und ob Sie damit einverstanden sind, dass Ihr Arbeitgeber davon weiß. Ihrem Unternehmen ist es vielleicht egal und Sie werden überhaupt nicht beobachtet, aber darauf würden wir uns nicht verlassen.

    0 0 votes
    Rating post
    Abonnieren
    Benachrichtige mich bei
    guest
    0 comments
    Inline Feedbacks
    View all comments
    0
    Would love your thoughts, please comment.x