Как телефоны ноутбуков и компьютеров можно использовать в вашей профессиональной деятельности
Обновлено: 22.11.2024
Бывший ИТ-специалист, ставший конечным пользователем, объясняет, почему совмещение вашей работы и личных технологий было, есть и всегда будет плохой идеей для вас и вашего работодателя.
Билл Детвайлер – главный редактор TechRepublic. До прихода в TechRepublic в 2000 году Билл был ИТ-менеджером и специалистом по поддержке компьютеров в сфере социальных исследований и энергетики.
В эпоху удаленной работы легче, чем когда-либо, стирать границы между нашими личными и профессиональными технологиями. Это может быть отправка личных сообщений или электронных писем с рабочего телефона, редактирование личных документов или фотографий на рабочем ноутбуке или участие в виртуальном счастливом часе с друзьями с рабочего планшета.
Ни одно из этих действий может показаться особо рискованным, но как бывший "айтишник" я прошу, даже умоляю, прекратить их делать. По крайней мере, потенциально более опасные действия, такие как хранение личных данных на вашем рабочем компьютере или хранение конфиденциальных данных компании на ваших личных устройствах. Сделайте это для безопасности вашего работодателя. Но что еще более важно, делайте это ради безопасности, конфиденциальности и благополучия себя, своей семьи и друзей.
Инциденты кибербезопасности могут иметь серьезные негативные последствия как для вашего работодателя, так и для вас. И даже если фактического нарушения безопасности или утечки данных не произойдет, вас могут объявить выговор, понизить в должности, уволить, предъявить иск или даже привлечь к уголовной ответственности. Возьмите случай с бывшим директором ЦРУ Джоном М. Дойчем.
Бывший директор ЦРУ, рабочие ноутбуки и порносайты
Джон Дойч, кандидат на пост главы ЦРУ, отвечает на вопросы во время слушаний по утверждению кандидатуры в Сенат 16 апреля 1995 года.
Изображение: РИЧАРД ЭЛЛИС/AFP через Getty Images
В 1996 году, когда Дойч покидал пост директора Центрального разведывательного управления, он спросил, может ли он сохранить свои компьютеры, выпущенные государством, поскольку они содержали его личную финансовую информацию, а у него не было персонального компьютера, на который могли бы поступать данные. быть переданы. (Сегодня это кажется непонятным, но в то время это было очень распространено.)
Теперь не было никаких доказательств того, что Дойч продавал государственные секреты или что совершенно секретная информация о машинах была скомпрометирована. Но в результате инцидента у Дойча был отозван допуск к службе безопасности, и он согласился признать себя виновным по обвинению в несанкционированном удалении и хранении секретных документов или материалов и заплатить штраф в размере 5000 долларов (около 8000 долларов на сегодняшний день). В конце концов Дойч был помилован до того, как суд смог рассмотреть соглашение о признании вины, но нет нужды говорить, что этот инцидент стал огромной головной болью для Дойча и ЦРУ.
ПОСМОТРЕТЬ: Политика реагирования на инциденты (TechRepublic Premium)
Более половины людей используют рабочие машины для личных вещей и наоборот
И если вы думаете, что история Дойча — это единичный случай или что меньше людей совершают ту же ошибку, потому что сегодня персональные компьютеры распространены повсеместно. подумайте еще раз.
Опрос, проведенный в августе 2020 г. поставщиком антивирусных программ Malwarebytes, спросил респондентов, как они используют свои рабочие устройства. Компания обнаружила, что 53 % сообщили об отправке или получении личной электронной почты, 52 % читают новости, 38 % совершают покупки в Интернете, 25 % заходят в свои социальные сети и 22 % загружают или устанавливают стороннее программное обеспечение.
И, конечно же, есть обратная сторона — использование личного устройства для работы. Отчет поставщика кибербезопасности Morphisec, опубликованный в июне 2020 года, показал, что 56% сотрудников сообщили, что используют свой персональный компьютер в качестве рабочего устройства. А согласно опросу 2020 года, проведенному производителем антивирусного программного обеспечения Kaspersky, 57% респондентов заявили, что проверяют рабочую электронную почту на своем личном смартфоне, а 36% работали на своем личном ноутбуке или настольном компьютере. Только 30 % заявили, что никогда не использовали рабочее устройство в личных целях.
руководство
Освоение удаленной работы заключается в поиске правильных инструментов, позволяющих оставаться продуктивными и оставаться на связи. Это руководство поможет вам и вашей команде синхронизироваться и работать слаженно, где бы вы ни находились.
Однако имейте в виду, что респонденты опроса не всегда предоставляют полностью точные данные. Они могли забыть прошлые события или упустить информацию из-за смущения или страха перед потенциальными негативными последствиями. Таким образом, я подозреваю, что эти цифры занижают количество людей, которые на самом деле совмещают свою работу и личные технологии.
Коллеги могут наблюдать за вами
И если истории Дойча недостаточно, чтобы отговорить вас от использования корпоративного устройства в личных целях и наоборот, учтите следующее: все больше работодателей отслеживают действия на корпоративных устройствах, поскольку все больше сотрудников работают из дома из-за COVID-19. 19 пандемия.
В статье для TechRepublic Оуэн Хьюз цитирует исследования Skillcast и YouGov, которые показывают, что каждая пятая компания (20%) «использует технологии, способные отслеживать онлайн-активность сотрудников, или планирует делать это в будущем». В статье для ZDNet Хьюз также ссылается на исследование Конгресса профсоюзов Великобритании (TUC), которое показало, что «каждый седьмой сотрудник сообщил, что с начала пандемии на его рабочем месте усилился контроль и наблюдение».
Вы хотите, чтобы коллега мог увидеть очень личные фотографии, прочитать ваши тексты или электронные письма или получить доступ к вашим конфиденциальным документам? Поверьте мне, это не так.
Очищать рабочую машину сложно
Даже если ничего "плохого" не происходит, головная боль все равно возникает из-за стирания границ между вашими личными и профессиональными технологиями.
Что происходит, когда вы получаете новую машину? Что будет, если сменить работу? В обоих случаях вам нужно будет удалить свои личные данные с рабочей машины, прежде чем вы вернете их ИТ-отделу. И в зависимости от того, сколько личных данных накопилось на устройстве и как вы их организовали, процесс может оказаться чрезвычайно сложным и занять значительное время.
Кроме того, простое копирование и удаление личных данных не обеспечивает полной защиты вашей конфиденциальности. Чтобы действительно сохранить вашу личную информацию в тайне, вам потребуется стереть жесткий диск машины или физически уничтожить диск, что, скорее всего, вызовет тревогу у ИТ-отдела вашей компании.
Вы также рискуете потерять доступ к своим данным безвозвратно, если не скопируете их полностью, а диск компьютера будет стерт или уничтожен в соответствии с политикой вашего работодателя по утилизации компьютерного оборудования.
Смешивание личных и рабочих технологий: просто не делайте этого
Я знаю, что трудно не взять свой рабочий ноутбук или планшет с кухонного стола и не использовать его, чтобы помочь своим детям с домашним заданием или заполнить заявку на ипотечный кредит, над которой вы работали. В течение последнего года многие из нас работали с диванов и кухонных столов в гостиной, что грань между работой и личной жизнью стала как никогда размытой.
Действительно, многие производители оборудования играли на этом факте, рекламируя свою продукцию как способную обеспечить безопасность как для работы, так и для игр. Но даже с этими решениями есть только один способ полностью защитить себя от той же участи, что и Deutch, — разделить нашу работу и личные технологии. И есть множество отличных ноутбуков, смартфонов и планшетов, которые помогут нам в этом.
ОТПРАВКА ПО ПОНЕДЕЛЬНИКУ ZDNET
Вступительное слово Monday Morning Opener — это наш первый залп недели в области технологий. Поскольку у нас есть глобальный сайт, эта редакционная статья публикуется в понедельник в 8:00 AEST в Сиднее, Австралия, что в 18:00 по восточному времени в воскресенье в США. Он написан членом глобальной редакционной коллегии ZDNet, в которую входят наши ведущие редакторы из Азии, Австралии, Европы и Северной Америки.
В мобильном мире возможность работать в самых разных средах – в офисе, дома, удаленно и на месте – это не просто преимущество. Это становится жизненно важным способом оставаться конкурентоспособной и инновационной компанией с коммерческим рабочим пространством. Однако разрешение вашим сотрудникам работать из любого места имеет свою цену. Смартфоны, планшеты и ноутбуки отлично подходят для портативности, но для многих малых и средних предприятий затраты на обеспечение каждого сотрудника корпоративной электроникой непомерно высоки.
Кажется, ответ прост: пусть ваши сотрудники приносят свои устройства. Это движение BYOD (Bring Your Own Device) стало нормой во многих офисах и в значительной степени повлияло на дизайн рабочего офиса на основе деятельности.
Но как защитить свои данные и ИТ-инфраструктуру, если устройства, имеющие доступ к вашей сети, не полностью находятся под вашим контролем?
Знайте о рисках BYOD
Утеряно или украдено устройство. По своей природе устройства легкие и портативные. Телефоны помещаются в карманы и сумочки, а планшеты и ноутбуки можно носить везде в портфеле или сумке для ноутбука. Сама их портативность позволяет легко их оставить или стать быстрой мишенью для кражи. Попав в руки вашего сотрудника, даже зашифрованные данные или пароли для блокировки устройства не смогут защитить от опытных хакеров.
Сотрудники покидают компанию. Если уход внезапный, например, когда сотрудник немедленно уходит в отставку и не возвращается на работу, отсутствие доступа к физическому устройству затрудняет удаление информации о компании с личной электроники человека. Это оставляет открытой дверь для несанкционированного доступа в будущем к проприетарному программному обеспечению и данным компании.
Отсутствие обновлений безопасности.Не все являются ИТ-специалистами, а обновления происходят так часто, особенно на смартфонах, что ваши сотрудники не всегда в курсе последних обновлений антивируса или брандмауэра. Плохо обновленное устройство может значительно упростить взлом и сделать данные компании уязвимыми.
Незащищенный Wi-Fi. Характер работы из любого места означает, что сотрудники могут и имеют доступ к незащищенным сетям для выполнения своей работы. Кофейни, аэропорты или даже их собственные дома предоставляют хакерам портал для доступа к информации о компании через незащищенные сети Wi-Fi. Как только они войдут в незащищенную сеть, они смогут использовать данные вашей компании сколько душе угодно.
Как сделать BYOD выгодным и эффективным в вашем офисе
Существует множество причин для внедрения политики BYOD, несмотря на риски. Первый: сотрудники больше всего знакомы со своими вещами, поэтому им практически не нужно учиться, когда они становятся мобильными. Второе: их производительность может резко возрасти. Если, ожидая утреннего кофе, они могут отправить несколько электронных писем, это значит, что время снова в кармане компании. В-третьих, сотрудники, разбирающиеся в электронике, могут дополнить ваш доступ к перспективным технологиям, самостоятельно следя за последними тенденциями.
Ознакомьтесь с политиками и процессами:
- Разработайте четкую политику поведения в отношении личных устройств. Это может варьироваться от того, насколько ваш ИТ-отдел может контролировать свое устройство, которое содержит их личную информацию, а также когда и где использование устройства уместно. На деловой встрече такой мгновенный доступ к телефону может отвлечь, а не принести пользу.
- Уточните, какие устройства подходят. Частично преимущество заключается в том, что сотруднику предоставляется право выбора, но запрет взломанных устройств или определенных приложений, которые ставят под угрозу безопасность, должен быть немедленно указан в любой политике BYOD.
- Установите границы. Многие сотрудники недовольны тем, что их работодатели имеют доступ к большому количеству личных данных, огромное количество которых хранится в их телефоне — местоположение, личные фотографии, журналы вызовов и контакты, и это лишь некоторые из них. Предупредив сотрудников о том, что разрешено, а что запрещено компанией, вы сможете сделать использование устройства удобным для всех участников.
- При использовании личных устройств укажите, как будет осуществляться возмещение расходов. Независимо от того, означает ли это отслеживание бизнес-использования или пропорциональное распределение только части ежемесячного счета пользователя за мобильный телефон или интернет, держите детали прозрачными, чтобы никто не был удивлен. Это особенно важно для сотрудников, путешествующих по делам за границу.
Двусторонняя защита
- Настройка инфраструктуры виртуальных рабочих столов (VDI) или протокола управления мобильными устройствами для ограждения данных компании от личных данных. Частное облачное хранилище также является жизнеспособным вариантом. Это гарантирует не только защиту информации, принадлежащей компании, от внешнего доступа, но и конфиденциальность личных данных сотрудников.
- Требование надежных паролей, блокировка по времени ожидания, определенное антивирусное и защитное программное обеспечение, предоставляемое компанией, а также настройка протоколов для немедленного сообщения о потерянном или украденном устройстве. Поощрение регулярного резервного копирования также может помочь. о доступе компании и мониторинге устройств сотрудников. Когда сотрудник увольняется из компании или переходит в отдел, где его права доступа меняются, не будет никаких сюрпризов в отношении того, что стирается с устройства сотрудника, а что нет. Прежде чем разрешить доступ к данным компании, убедитесь, что все стороны, включая руководство и ИТ, ясно понимают правила политики. Если между доступом компании к персональным данным существует пересечение, укажите, как компания будет защищать эту личную информацию и в каких пределах эта защита прямо указана.
- Учитывая страхование киберответственности. Иногда, независимо от того, насколько защищены устройство или сеть, хакеры могут проникнуть внутрь. Зная свои законные права и обязанности, а также гарантируя, что любые нарушения могут быть устранены в соответствии с государственными и отраслевыми нормами, вы можете быть уверены, что вы и ваши сотрудники защищены в случае угрозы.
Бизнес крутится за копейки, поэтому чем мобильнее и гибче ваши сотрудники, тем лучше они могут сохранять конкурентное преимущество в вашей отрасли. Несмотря на то, что необходимо учитывать определенные соображения безопасности, строгая политика BYOD может не только сэкономить деньги и время вашей компании, но и повысить надежность сотрудников, на которых могут положиться ваши клиенты и заказчики.
DU — это университет, в котором работают ноутбуки. Это означает, что все студенты обязаны приобретать ноутбуки при поступлении в этот университет, а у большинства аспирантов есть ноутбуки. Однако наличие ноутбуков и других мобильных устройств, таких как смартфоны, вызвало беспокойство в классе.
Учащиеся в классе со своими компьютерами
В чем проблема?
Студенты, и, будем честны, все мы, мечтали, рисовали или иным образом не уделяли должного внимания на занятиях или встречах задолго до появления ноутбуков. Однако большинство инструкторов считают, что использование ноутбука отличается. Почему?
- Учащиеся не могут учиться, если они не обращают внимания или иным образом не вовлечены в то, что они изучают. Ноутбуки и мобильные телефоны соперничают с нами за внимание учеников на уроках.
- Наличие ноутбуков создает физический барьер между учащимися и преподавателем. Преподаватель обычно не видит, что студент делает на ноутбуке.
- Ноутбуки особенно сильно отвлекают внимание, поскольку они обеспечивают мгновенный доступ к множеству источников информации и действий, таких как электронная почта, Интернет, игры, календари и т. д.
- Такой доступ поощряет учащихся к многозадачности, что Линда Стоун называет "постоянным частичным вниманием". Этот тип мышления не способствует более глубокому критическому или рефлексивному мышлению. (см. Многозадачный студент)
- Многие считают, что такое поведение, как отправка текстовых сообщений, вызывает привыкание.
Каковы преимущества?
Даже несмотря на все отвлекающие факторы, давайте не будем забывать о многочисленных преимуществах ноутбуков и беспроводных технологий и о том, почему они стали так распространены в университетах.
- Ноутбуки и компьютерные технологии позволили нам автоматизировать рутинные задачи. Многим учащимся удобно вести записи в электронном виде и систематизировать все учебные материалы в одном месте.
- Учащиеся с определенными ограниченными возможностями или изучающие английский язык получают большую пользу от использования своих ноутбуков для создания заметок или от специализированного программного обеспечения на своих ноутбуках.
- Ноутбуки и беспроводные технологии позволяют учащимся мгновенно получать доступ к информации, относящейся к темам занятий.
- Ноутбуки можно использовать для групповой работы в классе, ответа на вопросы, работы с интерактивными веб-ресурсами, участия в дискуссионных форумах класса или даже комментирования лекций по обратным каналам, таким как лента в Твиттере.
Стратегии управления и использования ноутбуков в классе
Следующие идеи поступили от преподавателей DU и из других источников в Интернете:
- Подумайте, как вы относитесь к использованию ноутбука/телефона в классе (а также в личной и профессиональной жизни) и обсудите это со своими учениками. Как общество, мы создаем новые способы использования технологий, и многие считают, что часть нашей работы в сфере высшего образования состоит в том, чтобы помогать формировать и обучать студентов этим новым правилам.
- Создайте язык учебного плана и правила для использования ноутбука и мобильного телефона (в зависимости от вашего класса это могут быть отдельные правила).
- Попросите учащихся вместе создать общественный договор в начале урока. Используйте это как основу дисциплины, а затем предложите учащимся мягко напомнить друг другу правила.
- Создавать последствия за нарушение политик; выставление еженедельных баллов за участие, снятие баллов с итоговой оценки, просьба к учащимся покинуть класс или выставление отдельной оценки «профессионализм», которая включает такое поведение.
- Создайте «зону для ноутбуков» в задней части аудитории и/или попросите учащихся оставлять мобильные телефоны у дверей (некоторые преподаватели не согласны с этими правилами).
- Примеры заявлений о политике:
Использование технологий в классе
Доступ к Интернету может быть ценным помощником в учебной среде в классе. Студентам рекомендуется использовать ноутбуки, смартфоны и другие устройства для изучения концепций, связанных с обсуждениями курса и темами. Учащимся не рекомендуется использовать технологии таким образом, который отвлекает от учебного сообщества (например, Facebook, текстовые сообщения, работа для других классов и т. д.), и если это будет обнаружено, их попросят покинуть класс на день, и им не будет зачислено посещаемость в этот учебный период.Из The Writing Program в DU, как часть их политики вежливости и терпимости:
<р>3. Учащиеся должны уважать обстановку в классе. В классе все мобильные телефоны и электронные устройства должны быть выключены. Если иное не указано преподавателем, учащиеся должны воздерживаться от отправки электронной почты и мгновенных сообщений, а также от участия в других действиях (чтении материалов, не относящихся к курсу, участии в личных беседах и т. д.), которые не уважают классную среду и условия обучения для других.< /p>поиск меню
Урок 7. Мобильные устройства
Что такое мобильное устройство?
Мобильное устройство — это общий термин для любого типа портативного компьютера. Эти устройства разработаны, чтобы быть чрезвычайно портативными, и они часто могут поместиться в вашей руке. Некоторые мобильные устройства, такие как планшеты, устройства для чтения электронных книг и смартфоны, обладают достаточной мощностью, чтобы делать то же самое, что и настольный компьютер или ноутбук.
Планшеты
Как и ноутбуки, планшетные компьютеры предназначены для переноски. Однако они обеспечивают различные вычислительные возможности. Наиболее очевидное отличие заключается в том, что у планшетных компьютеров нет клавиатуры или сенсорной панели. Вместо этого весь экран сенсорный, что позволяет вам печатать на виртуальной клавиатуре и использовать палец в качестве указателя мыши.
Планшетные компьютеры не обязательно могут делать все то же, что и традиционные компьютеры. Многим людям по-прежнему необходим традиционный компьютер, такой как настольный компьютер или ноутбук, для использования некоторых программ. Однако удобство планшетного компьютера означает, что он может быть идеальным вторым компьютером.
Электронные книги
Устройства для чтения электронных книг, также называемые устройствами для чтения электронных книг, аналогичны планшетным компьютерам, за исключением того, что они в основном предназначены для чтения электронных книг (цифровых загружаемых книг). Известные примеры включают Amazon Kindle, Barnes & Noble Nook и Kobo. В большинстве электронных книг используется дисплей с электронными чернилами, который легче читать, чем традиционный компьютерный дисплей. Вы даже можете читать при ярком солнечном свете, как если бы вы читали обычную книгу.
Чтобы читать электронные книги, вам не нужна электронная книга. Их также можно читать на планшетах, смартфонах, ноутбуках и настольных компьютерах.
Смартфоны
Смартфон – это более мощная версия традиционного мобильного телефона. В дополнение к тем же основным функциям — телефонным звонкам, голосовой почте, обмену текстовыми сообщениями — смартфоны могут подключаться к Интернету через Wi-Fi или сотовую сеть (для чего требуется приобрести ежемесячный тарифный план). Это означает, что вы можете использовать смартфон для тех же задач, которые обычно выполняете на компьютере, например для проверки электронной почты, просмотра веб-страниц или совершения покупок в Интернете.
В большинстве смартфонов используется сенсорный экран, то есть на устройстве нет физической клавиатуры. Вместо этого вы будете печатать на виртуальной клавиатуре и использовать пальцы для взаимодействия с дисплеем. Другие стандартные функции включают в себя высококачественную цифровую камеру и возможность воспроизведения цифровой музыки и видеофайлов. Для многих смартфон может фактически заменить электронику, например старый ноутбук, цифровой музыкальный плеер и цифровую камеру, в одном устройстве.
Когда вы находитесь в офисе и работаете за компьютером своего работодателя, важно не делать определенных вещей. Компьютер не принадлежит вам, и, если ваша компания достаточно велика, ваш начальник может использовать программное обеспечение для проверки того, что вы делаете, какие веб-сайты вы посещали, и может даже читать ваши электронные письма. Компьютер принадлежит компании, и они вправе следить за ним.
То же самое верно, если у вас есть рабочий ноутбук или даже телефон. Эти устройства не ваши, и ваш начальник может в любой момент забрать их и проверить все содержащиеся в них данные. Поскольку сейчас многие люди работают из дома, они могут использовать компьютеры, выданные их работодателями. Чтобы гарантировать, что ваши личные данные останутся конфиденциальными, вот 10 вещей, которые вы никогда не должны делать на компьютере или телефоне, предоставленном вам вашей компанией.
Введение. Создайте новую учетную запись пользователя для работы из дома
В настоящее время, когда многие люди работают из дома, некоторые могут получить компьютеры, предоставленные им их работодателями, а другие могут работать на своих собственных компьютерах. Если вы делаете последнее, вы должны обязательно создать новую учетную запись пользователя для своей работы и использовать эту учетную запись только тогда, когда вы находитесь на копейке компании. В этой статье мы обсудим настройку учетных записей пользователей.
Переключаться между учетными записями легко; просто щелкните дополнительное меню «Быстрое переключение пользователей» в строке меню. Если он не отображается, нажмите «Параметры входа» на панели «Пользователи и группы» Системных настроек, затем установите флажок «Показать меню быстрого переключения пользователей как» и выберите «Полное имя», «Имя учетной записи» или «Иконка». В этом меню вы можете выбрать другую учетную запись, и ваш Mac быстро переключится на нее; вам просто нужно ввести свой пароль, чтобы начать использовать учетную запись.
1. Просмотр веб-страниц
В зависимости от вашей работы вам может потребоваться время от времени или очень часто просматривать веб-страницы. А когда вы не заняты, у вас может возникнуть соблазн просмотреть ваши любимые веб-сайты. Ни один работодатель не расстроится, если вы время от времени будете проверять спортивные результаты или читать о том, что происходит в вашем городе. Но если вы тратите слишком много времени на поиск денег компании, вашему работодателю это может не понравиться.
Многие компании используют программное обеспечение для мониторинга сотрудников, которое может отслеживать, сколько времени вы работаете в разных приложениях, и записывает список всех веб-сайтов, которые вы посетили, и сколько времени вы там провели. Такое программное обеспечение также может регулярно делать скриншоты того, что видно на вашем компьютере, и даже регистрировать нажатия клавиш или то, что вы печатаете.
И использование приватного просмотра не поможет. Все, что нужно сделать, это не дать браузеру сохранить информацию о вашем сеансе; ваш работодатель может видеть эти страницы или вкладки так же, как и любые другие.
Не ищите работу, когда вы на работе; не тратьте время на игры в сети; не делайте покупки в Интернете, когда находитесь на работе; не посещайте Facebook (если это не является частью вашей работы); не занимайтесь банковскими делами; и, особенно, не смотрите порнографию: это может привести к увольнению.
2. Электронная почта
Возможно, вам придется отправлять и получать много электронных писем в течение дня, но вы никогда не должны использовать свою рабочую учетную запись электронной почты для отправки личных писем. Ваш работодатель будет хранить эти электронные письма в соответствии со своей стандартной политикой архивирования электронной почты, и они могут содержать личную информацию, которую вы не хотите разглашать. Хотя вы можете использовать электронную почту в Интернете, например Gmail, вы не должны этого делать, так как программное обеспечение для мониторинга сотрудников может записывать эти сеансы и сохранять скриншоты ваших сообщений. Если у вас нет альтернативы и вам нужно отправить важное электронное письмо, сделайте это, но не превращайте это в привычку.
3. Обмен мгновенными сообщениями
Как и в случае с электронной почтой, любой ваш обмен мгновенными сообщениями будет отслеживаться и записываться. Поэтому не отправляйте сообщения друзьям или семье.
Однако, что касается обмена сообщениями с коллегами на нерабочие темы, это зависит от организации. Некоторые компании строго запрещают «общение» в приложениях или службах обмена мгновенными сообщениями, таких как Slack, но другие могут рассматривать это как часть создания виртуального кулера для воды, особенно для сотрудников, работающих в разных местах.
Не тратьте слишком много времени, но светская беседа часто является связующим звеном между людьми, поэтому полный запрет может быть не идеальным вариантом.
4. Не подключайте личные устройства хранения
Возможно, у вас возникнет соблазн взять с собой USB-накопитель, чтобы настроить презентацию PowerPoint для местного PTA, а затем распечатать ее. Но вы никогда не должны этого делать. Во-первых, ваш файл может содержать вредоносное ПО, но любое такое устройство может подсказать вашему работодателю, что вы также можете извлекать файлы. В зависимости от того, где вы работаете, вы хотите избежать подобных вещей.
5. Не используйте личные файлы
Вы можете перенести личные файлы на внешнее запоминающее устройство, а также получить их из облачного хранилища или по электронной почте. Вы не должны. Как и во всех вышеперечисленных сценариях, ваш работодатель может видеть, что вы делаете, и если в файле есть какая-либо личная информация, например выписка из банка или медицинский отчет, она больше не будет личной.
6. Не скачивайте файлы
Если вам не нужно загружать файлы для работы — а файлы PDF нередко загружаются от поставщиков или клиентов, а также изображения и видео, если вы работаете в сфере маркетинга, — ничего не загружайте. Всегда существует риск того, что файлы могут содержать вредоносное ПО.
7. Не транслировать
Это серая зона. Многие компании будут согласны с тем, что вы подключите пару наушников и будете транслировать музыку во время работы, но другие могут не захотеть, чтобы их полоса пропускания использовалась таким образом. Дело не в том, что музыка занимает много трафика, но если этим занимается много сотрудников, это может быть проблематично. Что касается видео, не пользуйтесь YouTube или Netflix на работе и уж точно не загружайте пиратский контент через торрент.
8. Помните, что вас могут отследить
Хотя все вышеперечисленное относится как к компьютерам, так и к телефонам, помните, что с ноутбуком или телефоном вас могут отследить. Хотя у ноутбуков обычно нет GPS, у них есть системы, которые позволяют приблизительно определять их местоположение. Что касается вашего телефона, он отслеживает каждое ваше движение. Когда вы не работаете, выключайте устройства, предоставленные работодателем. Вы действительно не хотите, чтобы ваш начальник знал, что вы посетили офис конкурента, если хотите сменить работу, и это то, что они могли бы увидеть из журналов на вашем телефоне.
9. Никогда не сохраняйте личные учетные данные
Хорошо, может быть, вы время от времени заходите на веб-сайт; и ваш работодатель готов позволить вам это делать, например, когда вы обедаете. Вы никогда не должны сохранять свои личные учетные данные — ваше имя пользователя и пароль — для любого из этих сайтов или служб, потому что ваш начальник или ИТ-отдел смогут получить к ним доступ позже.Обращайтесь со своим рабочим компьютером так же, как с общедоступным компьютером в библиотеке: не оставляйте никаких личных следов.
10. Не обновляйте резюме
Если вы ищете новую работу, рекомендуется не обновлять свое резюме на одном из устройств вашего работодателя (если только вы не были уволены). Если ваш работодатель узнает об этом, возможно, это будет последнее, чем вы занимаетесь на этой работе.
Поделиться:
О Кирке МакЭлхерне
Кирк Макэлхерн пишет о продуктах Apple и многом другом в своем блоге Kirkville. Он является соведущим Intego Mac Podcast, а также нескольких других подкастов, а также регулярно пишет статьи в The Mac Security Blog, TidBITS и нескольких других веб-сайтах и публикациях. Кирк написал более двух десятков книг, в том числе книги Take Control о мультимедийных приложениях Apple, Scrivener и LaunchBar. Следуйте за ним в Твиттере на @mcelhearn. Просмотреть все сообщения Кирка МакЭлхерна → Эта запись была опубликована в разделе Безопасность и конфиденциальность с пометкой конфиденциальность. Добавьте постоянную ссылку в закладки.
Читайте также: