الإعلانات

على الرغم من أنك ربما تأخذ أمانك وخصوصيتك عبر الإنترنت على محمل الجد عندما تكون في المنزل ، فهناك فرصة جيدة لاتخاذ موقف أكثر سخونة عندما تكون في العمل.

معظم الناس توقع لتكون آمنًا عندما يكونون في محطة عملهم في المكتب. أنت تفترض ببساطة أن فريق تكنولوجيا المعلومات لديك مؤهل بما يكفي للحفاظ على أمانك وبياناتك. للأسف ، ليس هذا هو الحال. حتى إذا كنت محظوظًا بما يكفي لأن يكون لديك أفضل فريق لتكنولوجيا المعلومات في البلد الذي يدعمك ، فلا يزال بإمكانك أن تكون في خطر.

ما هي أكبر خمسة تهديدات تواجه خصوصيتك وأمانك في مكان العمل؟ لنلقي نظرة.

1. البرامج القديمة

ربما لا تملك أي تحكم في البرامج التي تعمل على شبكة صاحب العمل. للأسف ، يمكن أن يكون لها آثار أمنية خطيرة.

هذا صحيح بشكل خاص إذا كان عليك استخدام برنامج قديم أو غير مدعوم من قبل المطور ، أو إذا كنت تقوم بتشغيل نظام تشغيل يظهر عمره.

البرامج الزائدة منتشرة في الشركات حول العالم. في بعض الأحيان ، هناك سبب وجيه لاستخدامه المستمر: ربما يوفر الوصول إلى البيانات القديمة. ومع ذلك ، ليس هذا هو الحال دائمًا.

عقلية "إذا لم يتم كسرها ، لا تقم بإصلاحها" تكاد تضمن أن البرمجيات ستصبح برمجيات مهجورة ، رمز الكابوس القديم

instagram viewer

- arclight (arclight) 21 أبريل 2017

على سبيل المثال ، هل تعلم يقترح البحث لا تزال نسبة مذهلة من 52 في المائة من الشركات في الولايات المتحدة تعمل على مثيل واحد على الأقل من نظام التشغيل Windows XP في عام 2017 ، على الرغم من ذلك مايكروسوفت إنهاء الدعم ماذا بعد؟ ينتهي الدعم لـ Microsoft Security Essentials على نظام التشغيل Windows XPعندما توقفت Microsoft عن دعم XP في عام 2014 ، أعلنوا أيضًا أن Microsoft Security Essentials لن تكون متاحة بعد الآن ، مع توفر تحديثات للمستخدمين الحاليين لفترة محدودة فقط. هذا الوقت المحدود لديه الآن ... قراءة المزيد لنظام التشغيل البالغ من العمر 16 عامًا في عام 2014؟ هذه الأيام ، مليئة بالعيوب الأمنية ونقاط الضعف - تعرضك بشكل أساسي لما أطلق عليه الخبراء "أيام الصفر إلى الأبد 5 طرق لحماية نفسك من استغلال اليوم صفرثغرات يوم الصفر ، وثغرات البرامج التي يتم استغلالها من قبل المتسللين قبل توفر التصحيح ، تشكل تهديدًا حقيقيًا لبياناتك وخصوصيتك. إليك كيفية الحفاظ على المتسللين بعيدًا. قراءة المزيد المخاطر.

هناك تأثير كبير على استخدام أنظمة التشغيل القديمة: لن تتمكن التطبيقات الحديثة من العمل عليها. وبالتالي ، سيكون عليك استخدام الإصدارات القديمة من البرامج التي لها بدورها مخاطرها ونقاط ضعفها.

هل تريد أن تعرف لماذا تستخدم الشركات أنظمة التشغيل القديمة؟ عادة ، يتلخص في التكلفة. في عام 2016 ، منظمة صحة كوينزلاند الأسترالية كان عليه إنفاق 25.3 مليون دولار للترحيل من Windows XP إلى Windows 7. وهذا لا يأخذ في الاعتبار تكلفة الفرصة الضائعة لفترة التوقف الحتمية.

2. أنت تحت المراقبة

حتى إذا كنت محظوظًا وتستثمر شركتك بشكل كبير في البنية التحتية لتكنولوجيا المعلومات ، فأنت لا تزال معرضًا للخطر من قسم تكنولوجيا المعلومات "التجسس" عليك.

يمكن أن يأتي التجسس بأشكال عديدة. سيتمكنون من رؤية محتويات أي رسائل بريد إلكتروني ترسلها من عنوان البريد الإلكتروني لشركتك ، والمدة التي تقضيها على وسائل التواصل الاجتماعي والمواقع الأخرى "المهدرة للوقت" ، و عرض سجل المتصفح بالكامل للبيع: تاريخ التصفح الخاص بك - فماذا يمكنك أن تفعل؟يمكن إلغاء قرار لجنة الاتصالات الفيدرالية (FCC) الذي ينص على أنه يجب على موفري خدمة الإنترنت الحصول على إذن من العملاء قبل بيع البيانات الشخصية. إن مزود خدمة الإنترنت الخاص بك على وشك تحديد سعر لبياناتك الشخصية. كيف نقاوم؟ قراءة المزيد .

قبل عشر سنوات ، جعلني هذا خريجًا جديدًا خارج الكلية في وظيفتي الأولى في الشركة. بعد بضع سنوات ، كنت أشعر بالإحباط وأبحث عن تحدٍ جديد. أمضيت بضعة أسابيع في تصفح مجالس الوظائف والتقدم بطلب لأدوار جديدة ، فقط ليتم استدعائي إلى مكتب مديري وأطلق النار بسبب سوء السلوك الجسيم. لقد ذهب فريق تكنولوجيا المعلومات إلى حد إعداد ملف عن أنشطتي عبر الإنترنت التي لفتها مديري أمام وجهي.

لا ترتكب نفس الأخطاء التي ارتكبتها: استخدم فقط نظام الإنترنت والبريد الإلكتروني لصاحب العمل للأنشطة المتعلقة بالشركة.

3. حماية البيانات

لدى شركتك كمية هائلة من بياناتك الشخصية المسجلة. اسمك ، وعمرك ، وعنوانك ، وتفاصيل الاتصال بك ، وأقرب الأقرباء ، وتفاصيل البنك ، والخطط الصحية ، ورقم الضمان الاجتماعي ، والمزيد من المعلومات التي لا تعد ولا تحصى في بعض "ملف الموظف".

باستثناء هذا ليس 1983. لم يعد ملفك صندوقًا فعليًا يجمع الغبار في الجزء الخلفي من الخزانة. بدلاً من ذلك ، يتم تخزينها جميعًا إلكترونيًا على أنظمة الموارد البشرية المتصلة بالشبكة.

الكتابة على كمبيوتر محمول لوحة المفاتيح
حقوق الصورة: REDPIXEL.PL عبر Shutterstock

المخاطر هنا واضحة. ما لم تكن تعمل بالفعل في قسم تكنولوجيا المعلومات ، ليس لديك طريقة لمعرفة ما هي الضوابط والتوازنات الموجودة للحفاظ على بياناتك آمنة. إذا اخترق المخترق أنظمة صاحب العمل ، فقد يسرقها كلها في غمضة عين.

لا يهم ما إذا كنت تعمل لدى شركة صغيرة أو صغيرة أو شركة متعددة الجنسيات. الشركات الصغيرة ، في المتوسط ​​، أقل احتمالا لإنفاق مبالغ كبيرة من المال على أمن قوي ، بينما الشركات الكبيرة هي هدف مربح لمجرمي الإنترنت وبالتالي كسب المزيد من أعمالهم انتباه.

4. حسابات المستخدمين

من لديه حق الوصول إلى حساب مستخدم مسؤول في مكتبك؟ معظم الناس ليس لديهم فكرة. وحتى إذا كنت تعرف ، هل أنت سعيد بثقتهم ضمنياً بالوصول إلى بياناتك؟

تذكر أنه يمكن للمشرفين تغيير إعدادات الأمان وتثبيت البرامج وإضافة مستخدمين إضافيين والوصول إلى جميع الملفات المحفوظة على الشبكة وحتى ترقية أنواع حسابات المستخدمين الآخرين إلى حالة المسؤول.

اختراق وثيقة إدارة النظام الإختراق
حقوق الصورة: Rawpixel.com عبر Shutterstock

حتى إذا كنت واثقًا من أن مسؤولي النظام الحقيقي جديرين بالثقة ، فماذا يحدث عندما يمنح حساب شخص ما امتيازات مفرطة عن طريق الخطأ؟ إذا كنت تعمل في شركة بها آلاف الموظفين ، فهل أنت متأكد من أن كل حساب من حسابات المستخدمين قد تم تكوينه بشكل صحيح مع مستويات الوصول الصحيحة؟

لا يتطلب الأمر سوى موظف مارق واحد لإحداث اختراق أمني كبير.

5. أجهزة محمولة

هل تقدم شركتك BYOD (بيئة العمل "إحضار جهازك الخاص") Going BYOD (إحضار جهازك الخاص) [INFOGRAPHIC]يبدو أن الاتجاه الجديد في المدارس والشركات في جميع أنحاء العالم - BYOD. لا ، إنه ليس نوعًا جديدًا من ألعاب الكمبيوتر عبر الإنترنت ، بل أحضر جهازك الخاص. هذا هو... قراءة المزيد ? من الناحية النظرية ، تبدو فكرة رائعة: يمكنك استخدام الآلات وأنظمة التشغيل المفضلة لديك ، ويمكن أن تؤدي غالبًا إلى مستويات أعلى من الإنتاجية.

ولكن ما هي المقايضات؟ من المؤكد أنك وقعت على شريحة كبيرة من الخصوصية لصالحك. في كثير من الحالات ، قد لا تكون على دراية حتى - هل قرأت عن كثب العقد الصغير الخاص بالعقد؟

هذه السياسات موجهة بشدة نحو مصالح صاحب العمل. عادةً ما تمنحهم حق الوصول إلى جهازك ومراقبته.

لكن ما يمكن للشركات رؤيته بالضبط ما مقدار البيانات الشخصية التي يمكن للأجهزة الذكية تتبعها؟لا تزال مخاوف الخصوصية والأمان في المنزل الذكي حقيقية كما كانت دائمًا. وعلى الرغم من أننا نحب فكرة التكنولوجيا الذكية ، فهذه مجرد واحدة من العديد من الأشياء التي يجب أن تكون على دراية بها قبل الغوص ... قراءة المزيد ? على عكس بعض المفاهيم الخاطئة الشائعة ، لن يتمكنوا من رؤية صورك والمحتويات الأخرى المماثلة. ومع ذلك ، إذا كنت تستخدم شبكة Wi-Fi الداخلية للشركة ، فسيكون بإمكانهم الوصول إلى جميع البيانات التي تتدفق إلى الجهاز وخارجه لأنه سيكون من خلال خوادم الشركة الخاصة. بالنسبة للكثيرين ، يعد هذا احتمالًا مخيفًا أكثر بكثير من رؤيتك لرؤيتك على الشاطئ.

حتى إذا لم تكن متصلاً بشبكة Wi-Fi للشركة ، فلا تزال غير آمن. سيكون لدى صاحب العمل وصول دائم إلى الكثير من البيانات والمعلومات. عندما يتعلق الأمر بالهواتف الشخصية أو الأجهزة اللوحية في مخططات BYOD ، فإن ذلك يشمل شركة الاتصالات اللاسلكية أو الشركة المصنعة للهاتف ، رقم الطراز وإصدار نظام التشغيل ومستوى البطارية ورقم الهاتف واستخدام التخزين والبريد الإلكتروني للشركة وبيانات الشركة.

سيكون بإمكانهم أيضًا رؤية موقعك. إذا كنت تفكر في قضاء يوم مريض للذهاب إلى عالم ديزني ، فكر مرة أخرى. أو على الأقل ، اترك هاتفك في المنزل.

ماذا عليك ان تفعل؟

بينما كنت تقرأ نقاطي الخمس ، ربما تفكر في أن العديد من المشكلات التي أثرتها خارجة عن سيطرة الموظف النموذجي.

قد يكون ذلك صحيحًا ، ولكن هناك تغيير واحد مهم يمكنك إجراؤه الحفاظ على أمانك وخصوصيتك تحسين الخصوصية والأمان مع 5 قرارات سهلة للعام الجديديعني العام الجديد عذرًا للتعامل مع أمانك وخصوصيتك عبر الإنترنت. إليك بعض الأشياء البسيطة التي يجب عليك الالتزام بها من أجل الحفاظ على سلامتك. قراءة المزيد : لا تحتفظ بأية بيانات شخصية على شبكة صاحب العمل.

الرسوم البيانية الكمبيوتر المحمول
حقوق الصورة: fizkes عبر Shutterstock

ينظر الكثير من الأشخاص إلى الكمبيوتر المكتبي الخاص بهم باعتباره امتدادًا لشبكتهم المنزلية. يستخدمون عناوين البريد الإلكتروني لموظفيهم لإجراء اتصالات حساسة للغاية ، ويحتفظون بمسح هوياتهم وكشوف حساباتهم المصرفية على القرص الصلب ، ولديهم صور عائلية على سطح المكتب ، وتستمر القائمة.

وبالمثل ، إذا كان لديك هاتف ذكي أو جهاز لوحي مقدم من الموظف ، امتنع عن تثبيت التطبيقات التي تحتاج إلى معلوماتك الشخصية مثل الخدمات المصرفية أو البريد الإلكتروني الشخصي أو وسائل التواصل الاجتماعي. أنت لا تعرف أبدًا البيانات التي تسجلها شركتك. إذا كنت تريد أن تكون شديدًا حقًا ، فلا يجب عليك حتى إجراء مكالمات هاتفية شخصية.

هل تقلق الأمان والخصوصية في المكتب؟

هل النقاط الخمس التي أثرتها في هذه المقالة تضبط أي رنين أجراس إنذار؟ هل أنت قلق بشأن أمانك على الإنترنت أثناء عملك؟

أم أنك على الجانب الآخر من العملة؟ هل تثق في صاحب العمل بكل معلوماتك الشخصية؟

يمكنك إخباري بآرائك حول النقاش في قسم التعليقات أدناه.

حقوق الصورة: Pressmaster via Shutterstock.com

دان مغترب بريطاني يعيش في المكسيك. وهو مدير تحرير موقع شقيقة MUO ، كتل فك الشفرة. في أوقات مختلفة ، عمل كمحرر اجتماعي ومحرر إبداعي ومحرر مالي لـ MUO. يمكنك أن تجده يتجول في قاعة العرض في CES في لاس فيغاس كل عام (أيها الناس ، تواصلوا!) ، وهو يقوم بالكثير من المواقع خلف الكواليس...