Przejdź do treści

Ile Twój dział IT wie o Tobie?

    1650289802

    Niemal nie trzeba dodawać, że w 2018 roku nie masz żadnej prywatności w pracy, zwłaszcza na komputerze firmowym. Aby trzymać Cię z dala od Twittera, a nawet rejestrować każde naciśnięcie klawisza, wiele działów IT instaluje oprogramowanie monitorujące, aby mieć oko na aktywność w miejscu pracy.

    W zależności od tego, czego szukają i jakiego oprogramowania monitorującego używają, technicy IT mogą przechwytywać wiele informacji o Twoich działaniach. A więc, ile Twój dział IT może potencjalnie wiedzieć o Tobie?

    Czy firmy naprawdę szukają?

    Aby przyjrzeć się możliwości monitorowania urządzeń w miejscu pracy przyjrzyjmy się najpierw rzeczywistości. Chociaż duże przedsiębiorstwa mogą mieć żywotny interes w pilnowaniu swoich pszczół robotnic, większość miejsc pracy nie jest dużymi firmami.

    Jon Apter, Technical Operations Manager w firmie Ntiva, dostawcy IT, mówi, że małe i średnie firmy, z którymi współpracuje, tak naprawdę nie używają zbyt często monitorowania urządzeń. Mówi, że „chociaż wiele firm ma jakąś formę monitorowania urządzeń zaimplementowaną za pomocą rejestrowania poczty e-mail lub zarządzania urządzeniami mobilnymi itp., Wiele z nich tak naprawdę z niego nie korzysta. Tak więc, jeśli chodzi o powiedzenie: „Czy mój pracownik pracuje? Jak mogę sprawdzić, jaką pracę wykonali?”, to naprawdę rzadkie.” Apter dodał, że monitorowanie jest zwykle przeprowadzane w firmach, które muszą spełnić wymagania dotyczące zgodności, takich jak organizacje medyczne i kancelarie prawne.

    Jeżeli monitoring jest wykorzystywany w typowym biznesie, to zwykle w celu przeciwdziałania wyciekom informacji. Alerty można skonfigurować, aby znaleźć słowa kluczowe w wychodzącej wiadomości e-mail lub powiadomić dział IT o otwarciu niektórych plików; firmy, które martwią się szpiegostwem korporacyjnym, są zainteresowane tego typu monitoringiem.

    Załóżmy jednak, że pracujesz w jednej z tych dużych firm, które martwią się, że jej pracownicy mogą przeciekać informacje lub marnować czas firmy (tj. w takiej, która korzysta z dowolnego z wielu dostępnych produktów monitorujących). W jakim stopniu dział IT Twojej firmy może poznać Twoje dane osobowe?

    Wspólne elementy do śledzenia

    Intencje oprogramowania monitorującego komputer można podzielić na mniej więcej trzy kategorie: monitorowanie aktywności, ograniczenie treści i zarządzanie czasem. Aby zarządzać tym, co robisz na urządzeniu firmowym, dział IT może korzystać z oprogramowania do monitorowania aktywności, aby zarówno aktywnie obserwować, co dzieje się na ekranie, jak i robić okresowe zrzuty ekranu do sprawdzenia. Dzięki tego typu obserwacji technicy mogą tworzyć dziennik z całego dnia pracy i odwoływać się do zapisanych ekranów w przypadku błędu lub problemu z zarządzaniem. Mogą wiedzieć, że czytasz ten artykuł w tej samej sekundzie.

    Pracodawcy mogą również obserwować, które witryny odwiedzasz, i ograniczać dostęp do treści. Dział IT może wtedy poznać Twoje osobiste preferencje za pomocą zapytań wyszukiwarek i ulubionych witryn internetowych, jednocześnie rejestrując, ile razy próbowałeś użyć zablokowanej witryny lub przeglądałeś poza zadaniem. Kilka popularnych ofert oprogramowania śledzi również czas bezczynności, aby rejestrować, jak długo Twoja praca została wstrzymana (więc tak, wiedzą, jak długo naprawdę był Twój lunch).

    Korespondencja e-mailowa jest prawdopodobnie najcenniejszą rzeczą, którą należy monitorować. Zarówno wychodzące, jak i przychodzące wiadomości e-mail są przedmiotem wścibskich oczu. Powodem tego jest upewnienie się, że poufne informacje nie zostaną ujawnione, a tak naprawdę tylko po to, aby zobaczyć, o czym mówisz w pracy. Ponadto, według American Bar Association, „zwolennicy monitorowania twierdzą, że pracodawcy muszą przyjąć proaktywne podejście, aby zapewnić, że środowisko pracy jest wolne od wrogiej i nękającej aktywności”. Zwłaszcza w tym momencie historii, zarówno IT, jak i prawnicy są zainteresowani wewnętrznym oszustwem e-mailowym.

    Coś, co może być zaskakujące, to to, że Twój osobisty e-mail może być również obserwowany. Chociaż jego użycie jest rzadkie, dzięki oprogramowaniu do keyloggera Twój dział IT może zobaczyć, co piszesz do kontaktów zawodowych i osobistych. Dzięki tej metodzie technicy IT mogą zebrać informacje o Twoim życiu osobistym, które wolisz zachować jako prywatne — jeśli uzyskujesz do nich dostęp z urządzenia firmowego. Co bardziej niepokojące, aktywne keyloggery oznaczają, że Twój pracodawca może również znać Twoje hasła. Ale jeśli są sprytne, pomyślą dwa razy, zanim zrobią cokolwiek z Twoimi informacjami o haśle.

    Legalność i Etyka  

    Myślenie, że pracodawca obserwuje każdy Twój ruch na firmowych komputerach, może powodować niepokój. Jednak większość szpiegowania pracodawców jest całkowicie legalna. Linia, która ogranicza Twój dział IT do legalności, leży w tym, co Twoja firma robi z Twoimi informacjami.

    Wspomniane praktyki keyloggera wywołały procesy sądowe ze strony pracowników, których informacje były monitorowane, rejestrowane i wykorzystywane przez pracodawcę do popełnienia przestępstwa. Na przykład w sprawie z 2011 r., w której pracownik wniósł skargę przeciwko swojemu pracodawcy, firma zainstalowała program keyloggera na firmowym komputerze na miejscu, którego używała do celów zawodowych i osobistych. Oprogramowanie „okresowo wysyłało informacje pocztą elektroniczną do menedżerów firmy, którzy wykorzystywali te informacje do ustalenia hasła powoda do jej osobistego konta e-mail i osobistego konta czekowego oraz uzyskania do nich dostępu”.

    Dzięki tym keyloggerom dział IT Twojej firmy może z łatwością rejestrować tak wrażliwe hasła. Należy pamiętać, że Apter firmy Ntiva mówi, że „w ramach wsparcia IT w ciągu sześciu lat otrzymałem tylko dwie prośby o zainstalowanie keyloggera na stacji roboczej pracownika”. Tak się dzieje, ale rzadko. Potencjał niewłaściwego dostępu do Twojej bankowości, poczty e-mail itp. leży w etyce Twojej firmy.

    Twoje osobiste informacje e-mail niekoniecznie są osobiste na komputerze służbowym, ale istnieją pewne zabezpieczenia prawne, które zapewniają prywatność przynajmniej części Twojej korespondencji. Ustawa o przechowywanej komunikacji (SCA) pozwala pracodawcom monitorować wewnętrzne usługi poczty e-mail, ponieważ są oni „dostawcą” tej usługi. Ta ochrona nie działa w przypadku poczty internetowej (najprawdopodobniej osobistej), więc możesz pociągnąć do odpowiedzialności swojego pracodawcę, jeśli będzie miał problem z czymś, co napisałeś w Gmailu. Istnieje również kilka innych zabezpieczeń na poziomie stanowym dla pracowników.

    Chociaż monitorowanie jest całkowicie legalne, o ile zachowujesz koszerność, w jaki sposób dział IT korzystający z oprogramowania monitorującego pogodzi legalność z etyką i zaufaniem w organizacji? Czy powinni powiedzieć pracownikom, że ich komputery w pracy są monitorowane i ryzykują poziom nieufności i poczucie niezadowolenia? A może powinni skorzystać z funkcji instalacji dyskretnej dostępnej za pośrednictwem oprogramowania monitorującego, aby pracownicy nigdy nie wiedzieli, że są obserwowani? Pracownicy prawdopodobnie akceptują pewien poziom obserwacji, a każdy program ma swój własny zamiar i stopień ingerencji.

    Jak firmy monitorują komputery firmowe

    Te podejścia do monitorowania urządzeń firmowych przez dział IT i wyższe stanowiska mogą spowodować, że będziesz się zastanawiać: jakiego oprogramowania używa mój pracodawca do monitorowania mnie? Odpowiedź zależy od tego, o co martwi się Twój pracodawca. W celu uzyskania dostępu do różnych rodzajów informacji, jakich potrzebuje firma, oferowane są różne produkty monitorujące. 

    Oto pięć produktów, z których może korzystać Twój pracodawca, na podstawie listy zaleceń dotyczących popularnego oprogramowania monitorującego firmy Business.com.

    Activity Monitor firmy SoftActivity: Ten produkt jest bezpośrednio sprzedawany w kierunku niepokoju pracodawcy i chęci „przejęcia kontroli!” Jest zainstalowany cicho i działa tylko w trybie dyskretnym, bez powiadamiania pracownika. Program ten umożliwia pracodawcom kompilowanie raportów, które można wykorzystać jako rodzaj pliku „gotcha”, aby przestraszyć pracowników, aby przestrzegali przepisów. Jeśli twój pracodawca z tego korzysta, nie będziesz o tym wiedział, dopóki nie pokaże ci informacji, które zdobył – a nie chciałbym być na tym spotkaniu.
    ContentWatch: To jest standardowa taryfa blokująca Internet. Monitorowanie poczty e-mail, ograniczenie strony internetowej, dzienniki witryny. Jeśli Twój pracodawca z tego korzysta, chce wiedzieć, gdzie surfujesz i czy jesteś produktywny.
    Veriato: Ten program jest skierowany do firm, które martwią się przechowywaniem zastrzeżonych informacji we własnym zakresie. Monitoruje transfery plików, śledzenie dokumentów i logowanie oraz może generować alerty w przypadku uzyskania dostępu do poufnych informacji lub omówienia ich w wiadomości e-mail. Twój pracodawca może używać tego produktu, jeśli naprawdę zależy mu na zachowaniu tajemnicy handlowej.
    Sentry PC: wszechstronny koń roboczy, ten produkt trafia we wszystkie trzy kategorie monitorowania (monitorowanie aktywności, ograniczenie treści i zarządzanie czasem). Twój pracodawca może dostosować komputer Sentry do monitorowania niektórych lub wszystkich kryteriów, a jedno z nich obejmuje keyloggery. Jest to również program ukrywający się, więc możesz nie wiedzieć, czy Twój pracodawca używa go na Twoim komputerze.
    Teramind: To oprogramowanie jest inne, ponieważ wykorzystuje uczenie maszynowe do ustalenia punktu odniesienia dla biura, a następnie do wykrywania anomalii. Twój pracodawca może również tworzyć „reguły” komputerowe i ustawiać alerty, gdy je złamiesz. Jeśli Twoja firma lubi się nie angażować i nie jest mikro-menedżerem, być może korzysta z tej oferty.

    Tak więc, w zależności od miejsca pracy i kultury, możesz wiedzieć, że Twój pracodawca monitoruje Twój komputer służbowy (jeśli w ogóle) lub nie. Program, który wybierają, w pewnym stopniu odzwierciedla ich stosunek do twoich informacji i tego, w jaki sposób mogą je potencjalnie wykorzystać.   

    Dolna linia

    W zależności od tego, z jakiego programu monitorującego korzysta Twój pracodawca, dział IT może dowiedzieć się wiele o Tobie za pośrednictwem Twojego komputera służbowego, w tym Twoich osobistych zainteresowań, informacji o haśle, czasie przerwy i treści wiadomości e-mail. Rozważ rodzaje informacji, do których masz dostęp na komputerze firmowym i czy czujesz się komfortowo, gdy pracodawca o tym wie. Twoja firma może nie dbać o to i może w ogóle Cię nie obserwować, ale nie liczylibyśmy na to.

    0 0 votes
    Rating post
    Subscribe
    Powiadom o
    guest
    0 comments
    Inline Feedbacks
    View all comments
    0
    Would love your thoughts, please comment.x