Отметьте, что относится к персональным компьютерам

Обновлено: 02.07.2024

Для большинства рабочих мест использование компьютеров стало частью повседневной работы. В связи с этим возникает все больше вопросов о законных правах работника на использование своего рабочего компьютера в личных целях. Хотя многие работодатели разработали письменные правила использования компьютеров сотрудниками, которые могут дать некоторые рекомендации в этой области, работодатели, как правило, имеют право контролировать и ограничивать использование персональных компьютеров сотрудниками по своему усмотрению. В результате вас могут подвергнуть дисциплинарным взысканиям или даже уволить как сотрудника, если вы нарушите политику своего работодателя в отношении использования персональных компьютеров.

Электронная почта и конфиденциальность

В большинстве случаев на сообщения электронной почты не распространяются какие-либо законы о конфиденциальности. В результате работодатели, как правило, могут без ограничений отслеживать и читать сообщения электронной почты сотрудников. Теория в этой ситуации заключается в том, что электронные письма, отправленные с помощью рабочего компьютера, являются собственностью работодателя, независимо от того, намеревался ли отправитель или получатель сообщения электронной почты сохранить его содержание в тайне. Независимо от того, отслеживает ли работодатель сообщения электронной почты, направляемые сотрудникам и получаемые от них, чтобы обеспечить продуктивность сотрудников, чтобы гарантировать, что сотрудники не разглашают конфиденциальную информацию, или просто для того, чтобы уменьшить вероятность каких-либо неправомерных действий или правонарушений со стороны сотрудников, работодатели, как правило, находятся в пределах своих прав. для отслеживания электронной почты сотрудников.

Использование Интернета на работе

Аналогичным образом использование сотрудниками Интернета на рабочем месте подлежит такой же проверке, как и сообщения электронной почты. Как правило, работодатели могут отслеживать использование Интернета сотрудниками с точки зрения времени, проведенного в Интернете, посещенных веб-сайтов и участия в других онлайн-действиях. Работодатель также может ограничить доступ сотрудника к Интернету или доступ к определенным веб-сайтам или полностью запретить личное использование компьютеров на рабочем месте. В результате, у вашего работодателя нет никаких признанных прав на иск о конфиденциальности за мониторинг или ограничение вашего использования Интернета.

Часть доводов в пользу того, что закон, как правило, дает работодателям право по своему усмотрению диктовать политику использования персональных компьютеров на рабочем месте, заключается в том, что, поскольку работодатели владеют компьютерами, они также владеют данными, передаваемыми на компьютеры и с них, каким бы ни был их источник. Еще одна причина, оправдывающая возможность работодателя контролировать использование персонального компьютера на рабочем месте, — это безопасность. Компьютерные системы могут стать уязвимыми для вирусов и других типов технологических проблем, если сотрудники загружают информацию и программы из Интернета или другие потенциально опасные материалы. Безопасность также может быть проблемой с точки зрения сотрудников, нарушающих правила конфиденциальности компании. Отслеживая личное использование Интернета, работодатели могут гарантировать, что сотрудники распространяют конфиденциальную информацию о компании среди общественности.

Письменные правила работы

Кроме того, в наши дни работодатели обычно имеют письменные правила использования персональных компьютеров, которые уведомляют сотрудников о позиции работодателя в отношении использования рабочего компьютера в личных целях. Эти политики обеспечивают поддержку работодателей, когда они решают наказать или даже уволить сотрудников за ненадлежащее использование компьютеров на рабочем месте. Однако даже при отсутствии таких политик закон, как правило, поддерживает работодателей в установлении и обеспечении использования персональных компьютеров сотрудниками на рабочем месте.

Поговорите с опытным юристом по трудовым спорам сегодня

Эта статья предназначена для того, чтобы быть полезной и информативной. Но даже обычные юридические вопросы могут стать сложными и напряженными. Квалифицированный юрист по трудоустройству может удовлетворить ваши конкретные юридические потребности, объяснить закон и представлять вас в суде. Сделайте первый шаг прямо сейчас и свяжитесь с юристом в вашем регионе из нашего каталога, чтобы обсудить вашу конкретную юридическую ситуацию.

Бывший ИТ-специалист, ставший конечным пользователем, объясняет, почему совмещение вашей работы и личных технологий было, есть и всегда будет плохой идеей для вас и вашего работодателя.

Билл Детвайлер – главный редактор TechRepublic. До прихода в TechRepublic в 2000 году Билл был ИТ-менеджером и специалистом по поддержке компьютеров в сфере социальных исследований и энергетики.

В эпоху удаленной работы легче, чем когда-либо, стирать границы между нашими личными и профессиональными технологиями. Это может быть отправка личных сообщений или электронных писем с рабочего телефона, редактирование личных документов или фотографий на рабочем ноутбуке или участие в виртуальном счастливом часе с друзьями с рабочего планшета.

Ни одно из этих действий может показаться особо рискованным, но как бывший "айтишник" я прошу, даже умоляю, прекратить их делать. По крайней мере, потенциально более опасные действия, такие как хранение личных данных на вашем рабочем компьютере или хранение конфиденциальных данных компании на ваших личных устройствах. Сделайте это для безопасности вашего работодателя.Но что еще более важно, делайте это ради безопасности, конфиденциальности и благополучия себя, своей семьи и друзей.

Инциденты кибербезопасности могут иметь серьезные негативные последствия как для вашего работодателя, так и для вас. И даже если фактического нарушения безопасности или утечки данных не произойдет, вас могут объявить выговор, понизить в должности, уволить, предъявить иск или даже привлечь к уголовной ответственности. Возьмите случай с бывшим директором ЦРУ Джоном М. Дойчем.

Бывший директор ЦРУ, рабочие ноутбуки и порносайты

Джон Дойч, кандидат на пост главы ЦРУ, отвечает на вопросы во время слушаний по утверждению кандидатуры в Сенат 16 апреля 1995 года.

Изображение: РИЧАРД ЭЛЛИС/AFP через Getty Images

В 1996 году, когда Дойч покидал пост директора Центрального разведывательного управления, он спросил, может ли он сохранить свои компьютеры, выпущенные государством, поскольку они содержали его личную финансовую информацию, а у него не было персонального компьютера, на который могли бы поступать данные. быть переданы. (Сегодня это кажется непонятным, но в то время это было очень распространено.)

Теперь не было никаких доказательств того, что Дойч продавал государственные секреты или что совершенно секретная информация о машинах была скомпрометирована. Но в результате инцидента у Дойча был отозван допуск к службе безопасности, и он согласился признать себя виновным по обвинению в несанкционированном удалении и хранении секретных документов или материалов и заплатить штраф в размере 5000 долларов (около 8000 долларов сегодня). В конечном итоге Дойч был помилован до того, как суд смог рассмотреть соглашение о признании вины, но нет нужды говорить, что этот инцидент стал огромной головной болью для Дойча и ЦРУ.

ПОСМОТРЕТЬ: Политика реагирования на инциденты (TechRepublic Premium)

Более половины людей используют рабочие машины для личных вещей и наоборот

И если вы считаете, что история Дойча — это единичный случай или что меньше людей совершают ту же ошибку, потому что сегодня персональные компьютеры распространены повсеместно. подумайте еще раз.

Опрос, проведенный в августе 2020 г. поставщиком антивирусных программ Malwarebytes, спросил респондентов, как они используют свои рабочие устройства. Компания обнаружила, что 53 % сообщили об отправке или получении личной электронной почты, 52 % читают новости, 38 % совершают покупки в Интернете, 25 % заходят в свои социальные сети и 22 % загружают или устанавливают стороннее программное обеспечение.

И, конечно же, есть обратная сторона — использование личного устройства для работы. Отчет поставщика кибербезопасности Morphisec, опубликованный в июне 2020 года, показал, что 56% сотрудников сообщили, что используют свой персональный компьютер в качестве рабочего устройства. А согласно опросу 2020 года, проведенному производителем антивирусного программного обеспечения Kaspersky, 57% респондентов заявили, что проверяют рабочую электронную почту на своем личном смартфоне, а 36% работали на своем личном ноутбуке или настольном компьютере. Только 30 % заявили, что никогда не использовали рабочее устройство в личных целях.

руководство

Удаленная работа 101: Professional

Освоение удаленной работы заключается в поиске правильных инструментов, позволяющих оставаться продуктивными и оставаться на связи. Это руководство поможет вам и вашей команде синхронизироваться и работать слаженно, где бы вы ни находились.

Однако имейте в виду, что респонденты опроса не всегда предоставляют полностью точные данные. Они могли забыть прошлые события или упустить информацию из-за смущения или страха перед потенциальными негативными последствиями. Таким образом, я подозреваю, что эти цифры занижают количество людей, которые на самом деле совмещают свою работу и личные технологии.

Коллеги могут наблюдать за вами

И если истории Дойча недостаточно, чтобы отговорить вас от использования корпоративного устройства в личных целях и наоборот, учтите следующее: все больше работодателей отслеживают действия на корпоративных устройствах, поскольку все больше сотрудников работают из дома из-за COVID-19. 19 пандемия.

В статье для TechRepublic Оуэн Хьюз цитирует исследования Skillcast и YouGov, которые показывают, что каждая пятая компания (20%) «использует технологии, способные отслеживать онлайн-активность сотрудников, или планирует делать это в будущем». В статье для ZDNet Хьюз также ссылается на исследование Конгресса профсоюзов Великобритании (TUC), которое показало, что «каждый седьмой сотрудник сообщил, что с начала пандемии на его рабочем месте усилился контроль и наблюдение».

Вы хотите, чтобы коллега мог увидеть очень личные фотографии, прочитать ваши тексты или электронные письма или получить доступ к вашим конфиденциальным документам? Поверьте мне, это не так.

Очищать рабочую машину сложно

Даже если ничего "плохого" не происходит, головная боль все равно возникает из-за стирания границ между вашими личными и профессиональными технологиями.

Что происходит, когда вы получаете новую машину? Что будет, если сменить работу? В обоих случаях вам нужно будет удалить свои личные данные с рабочей машины, прежде чем вы вернете их ИТ-отделу.И в зависимости от того, сколько личных данных накопилось на устройстве и как вы их организовали, процесс может оказаться чрезвычайно сложным и занять значительное время.

Кроме того, простое копирование и удаление личных данных не обеспечивает полной защиты вашей конфиденциальности. Чтобы действительно сохранить вашу личную информацию в тайне, вам потребуется стереть жесткий диск машины или физически уничтожить диск, что, скорее всего, вызовет тревогу у ИТ-отдела вашей компании.

Вы также рискуете потерять доступ к своим данным безвозвратно, если не скопируете их полностью, а диск компьютера будет стерт или уничтожен в соответствии с политикой вашего работодателя по утилизации компьютерного оборудования.

Смешивание личных и рабочих технологий: просто не делайте этого

Я знаю, что трудно не взять свой рабочий ноутбук или планшет с кухонного стола и не использовать его, чтобы помочь своим детям с домашним заданием или заполнить заявку на ипотечный кредит, над которой вы работали. В течение последнего года многие из нас работали с диванов и кухонных столов в гостиной, что грань между работой и личной жизнью стала как никогда размытой.

Действительно, многие производители оборудования играли на этом факте, рекламируя свою продукцию как способную обеспечить безопасность как для работы, так и для игр. Но даже с этими решениями есть только один способ полностью защитить себя от той же участи, что и Deutch, — разделить нашу работу и личные технологии. И есть множество отличных ноутбуков, смартфонов и планшетов, которые помогут нам в этом.

ОТПРАВКА ПО ПОНЕДЕЛЬНИКУ ZDNET

Вступительное слово Monday Morning Opener — это наш первый залп недели в области технологий. Поскольку у нас есть глобальный сайт, эта редакционная статья публикуется в понедельник в 8:00 AEST в Сиднее, Австралия, что в 18:00 по восточному времени в воскресенье в США. Он написан членом глобальной редакционной коллегии ZDNet, в которую входят наши ведущие редакторы из Азии, Австралии, Европы и Северной Америки.

Примечание. В соответствии с новым общеуниверситетским контрактом Sophos Intercept X Advanced заменяет McAfee Endpoint Protection в Университете Массачусетса в Амхерсте. Дополнительная информация появится позже.
По вопросам обращайтесь к ИТ-специалисту вашего отдела или в службу поддержки пользователей ИТ.

Чтобы соответствовать последним требованиям безопасности, отметьте все элементы в этом списке.

1. Я использую антивирусное и антивирусное программное обеспечение.

Используйте рекомендованный университетом бесплатный антивирус (Sophos Intercept X с EDR) и программное обеспечение для защиты от вредоносных программ, чтобы выполнять полную проверку компьютера не реже одного раза в месяц. Убедитесь, что у вас установлена ​​последняя версия программного обеспечения, что ваши определения вирусов настроены на автоматическое обновление, а сканирование при доступе включено. Остерегайтесь поддельных антивирусных программ и других мошеннических программ. Всегда загружайте программное обеспечение из надежных источников.
Загрузите и установите антивирусное программное обеспечение

2. Моя операционная система обновлена.

3. Мое программное обеспечение обновлено.

Регулярно обновляйте стороннее программное обеспечение, особенно ваш веб-браузер, Java и продукты Adobe.

4. У моего компьютера есть учетная запись пользователя и учетная запись администратора.

Создайте ограниченную учетную запись пользователя для повседневного использования и сохраните права администратора для выполнения особых задач (например, для установки программного обеспечения). Узнайте, как настроить учетные записи пользователей, из:
Защита от вирусов и угроз безопасности

5. Я защищаю себя от фишинга и кражи личных данных

Никогда не сообщайте пароли или другую конфиденциальную информацию в ответ на электронное письмо и не вводите их на ненадежном сайте.
Защитите себя от фишинга и кражи личных данных

6. Я удаляю свои личные данные из веб-браузеров.

7. Я создаю надежные пароли.

Пароль вашей ИТ-учетной записи должен отличаться от других ваших паролей. Создавайте свои пароли, используя правила для паролей UMass IT, и не забывайте менять их ежеквартально.

8. Я использую защищенный паролем экран блокировки.

«Блокировка» экрана или использование экранной заставки, защищенной паролем, позволяет заблокировать компьютер, не выключая его, когда вы отходите от рабочего стола. Нажмите клавишу Windows + L, чтобы заблокировать компьютер с Windows. Чтобы защитить данные мобильного телефона, включите пароль и установите для него автоматическую блокировку.

9. Я загружаю программное обеспечение только из надежных источников.

Вредоносное ПО, к которому относятся вирусы, шпионское ПО, рекламное ПО и другое вредоносное ПО, часто маскируется под законное ПО или поставляется вместе с ним. Загружайте программное обеспечение только из источников, которым вы доверяете.

10. Мой брандмауэр включен.

Большинство компьютеров имеют встроенный брандмауэр, блокирующий несанкционированный доступ. Убедитесь, что ваш брандмауэр включен и обновляйте его. Для получения дополнительной информации посетите веб-сайт вашей операционной системы.

11. Я использую eduroam для беспроводной связи в кампусе.

eduroam — это быстро, удобно и безопасно. Используйте наш мастер настройки для настройки компьютера, а затем автоматически подключайтесь из любой зоны покрытия беспроводной сети в кампусе.
Беспроводной доступ к сети

12.Я не храню конфиденциальные данные на USB-накопителях.

Любое портативное запоминающее устройство можно легко потерять или украсть. Для оценок, финансов и других важных данных используйте более безопасное место для хранения, например Box. Для университетских данных поговорите со своим руководителем о рекомендуемом хранилище.
Box: безопасное онлайн-хранилище

13. Я не оставляю свои устройства без присмотра.

Купите защитный трос для своего ноутбука.

14. Я зарегистрировал свой ноутбук и мобильные устройства в UMass Amherst Police (UMPD)

Я напишу заявление в полицию, если какое-либо из моих устройств будет утеряно или украдено.
Управление полиции штата Массачусетс Амхерст | Защита проекта

15. Я записываю информацию об устройстве.

Запишите марку, модель и 12-значный идентификатор (он же MAC-адрес) ваших вычислительных устройств. Это может помочь найти их, если они потеряны или украдены. Чтобы найти MAC-адрес устройства, ознакомьтесь с инструкциями ИТ-отдела UMass, руководством по продукту или на упаковке.
Найдите свой MAC-адрес

Если вы пользуетесь служебным ноутбуком или настольным компьютером, у вас, вероятно, возникало искушение проверить свою личную электронную почту, сохранить личные файлы на корпоративном Google Диске или вообще избежать работы, погрузившись в исследовательскую кроличью нору, которая абсолютно ничего общего с вашей работой. Вероятно, вам не следует делать ничего из этого на компьютере, предоставленном вашим работодателем.

Работодатели могут установить программное обеспечение для отслеживания того, что вы делаете на рабочем ноутбуке или настольном компьютере. На самых бдительных рабочих местах это могут быть кейлоггеры, которые могут видеть все, что вы вводите, или инструменты для создания снимков экрана, которые отслеживают вашу производительность. Тип программного обеспечения для наблюдения и безопасности, установленного на компьютере вашей компании, часто зависит от двух факторов: насколько велика компания (и какие ресурсы она может выделить для этого) и с каким типом информации вы имеете дело в своей роли. Если вы работаете с конфиденциальными материалами, такими как медицинские записи, финансовые данные или государственные контракты, вы можете рассчитывать на то, что ваш работодатель будет внимательно следить за тем, что вы делаете.

Большинство из нас опасаются жесткой слежки на работе. Джесси Крембс, старший аналитик по информационной безопасности в The New York Times, сказал: «Без подтверждающих доказательств в больших масштабах это довольно редко. Это имеет тенденцию генерировать много бесполезных данных, связывать работодателя с проблемами ответственности и, как правило, делает несчастной команду, которая контролирует эти системы наблюдения. При этом почти у всех крупных компаний есть целевая программа для этого, особенно для борьбы с подозрениями на внутреннюю угрозу или мошенничество».

Даже если за каждым вашим движением не следят, все же лучше предположить, что ваш рабочий компьютер находится под наблюдением, и действовать соответствующим образом. Вот некоторые менее очевидные задачи, о которых вам следует помнить.

Не храните личные файлы на рабочем ноутбуке или телефоне

Каждый эксперт по безопасности, с которым я разговаривал, упоминал одно «нет»: хранить личные файлы на телефоне или компьютере, выданном работодателем. Если вас уволят, ваш ноутбук — это обычно первое, что он у вас заберет, а если ваша компания попадет в судебный процесс, любые файлы на вашем ноутбуке или рабочем столе — честная игра. Трейси Малефф, аналитик по информационной безопасности в The New York Times, также указала на проблемы с безопасностью: «С точки зрения работодателя, это просто добавляет к модели угроз потенциальных зараженных документов».

Исаак Блюм, директор по приложениям и системным службам в компании Prologis, занимающейся логистической недвижимостью, добавил, что даже если вы чувствуете, что у вас есть гарантии безопасности, у вас может не быть безопасности данных, в зависимости от инструментов безопасности, которые использует ваша компания. «Некоторые из этих инструментов, если обнаруживают нарушение, начинают стирать файлы», — сказал Блум. Если ваш компьютер заражен вредоносным ПО, меры безопасности, направленные на устранение проблем, могут также удалить ваши личные файлы.

Не используйте Google Docs, Slack или подобные инструменты для чего-либо, что вы не хотите, чтобы ваш работодатель видел

Поскольку это онлайн, а не программное обеспечение, установленное на наших компьютерах, легко думать о G Suite, который включает в себя такие службы, как Gmail, Google Docs и Sheets, как о личном программном обеспечении для повышения производительности. Но Фонд свободы прессы отмечает несколько причин, по которым вам не следует использовать корпоративный аккаунт Google для хранения ваших личных данных.

Пользователи с правами администратора в G Suite Enterprise могут искать определенные фразы в электронных письмах и документах сотрудников так же, как и вы в своем аккаунте. Работодатели могут настраивать аудиты, чтобы получать уведомления о подозрительном поведении, и создавать собственные сценарии для сохранения данных.

Например, работодатель может установить процесс, при котором черновики ваших электронных писем сохраняются, даже если они никогда не отправлялись. Если вы когда-нибудь задумывались о том, чтобы написать электронное письмо об увольнении и назвать своего начальника придурком, сделайте это в другом месте.

Что касается учетных записей электронной почты сотрудников, не принадлежащих Gmail, вы можете с уверенностью предположить, что они также отслеживаются. Блюм сказал мне: «Мы можем видеть электронные письма людей. Есть только несколько избранных людей, но технически нет ничего невозможного для просмотра.” Из-за риска раскрытия инсайдерской информации число лиц, имеющих доступ к электронной почте сотрудников, обычно невелико.

То же самое касается программного обеспечения для чата, включая Slack. Администраторы имеют доступ к личным сообщениям, а Slack сохраняет сообщения на своих серверах.

Не следует входить в другие приложения для обмена личными сообщениями, такие как Apple Messages или Google Hangouts. Мало того, что ваш работодатель потенциально может получить доступ к этим сообщениям, вы также сделаете себя уязвимыми для неловких моментов, таких как получение личного сообщения при совместном использовании экрана. Если вы хотите оскорбить своих коллег или свою компанию, сделайте это через стороннее приложение (например, Signal) на своем личном телефоне.

Предположим, что ваш интернет-трафик отслеживается

Ваш работодатель почти наверняка отслеживает ваш интернет-трафик. Но помимо наблюдения за очевидными вещами, это, вероятно, не так гнусно, как вы думаете. Blum сказал, что будет знать только об «базовом веб-трафике». Однако, если вы регулярно не выполняете свою работу, не удивляйтесь, если начальник предоставит данные о том, сколько времени вы тратите на прокрутку Facebook.

Если вы думаете, что можете использовать VPN, чтобы скрыть свои действия, подумайте еще раз. «Мы развертываем защиту конечных точек, — сказал Блум. «Даже если вы установите локальную VPN на ноутбук, мы все равно сможем увидеть DNS-трафик. У нас есть агент, поэтому, когда он снова подключится, он выстрелит в любую историю, которая там была. Но пока вы подключены к VPN, он по-прежнему будет анонимным с помощью VPN, которую вы используете».

Даже если ваш работодатель не слишком заботится о ваших привычках просмотра веб-страниц, все равно лучше не заниматься никакими личными делами (например, подработками или хобби) на рабочем компьютере. Но не нужно быть параноиком во всем. «Вы можете оплатить все свои счета», — заметил Блюм. «Это не то, о чем люди должны беспокоиться». Джоанна Грама, старший консультант Vantage Technology Consulting Group, предложила: "Используйте свой смартфон, когда хотите получить доступ к своим личным социальным сетям".

Будьте осторожнее с компьютером в общественных местах

Вы должны обращаться с рабочим компьютером так же бережно, как и с персональным компьютером. Это означает быть в безопасности в общедоступной сети Wi-Fi и руководствоваться здравым смыслом. Maleeff предложил использовать VPN для публичного Wi-Fi (Wirecutter рекомендует использовать TunnelBear).

Maleeff также предлагает блокировать компьютер, когда вы отходите от него. «У меня есть отличная история о государственном служащем США, который ехал рядом со мной на Amtrak, [который] оставил свой ноутбук открытым и разблокированным, в то время как он вставал со своего места», — сказал Малеефф. «Даже не прикасаясь к компьютеру, я смог определить много информации». Если вы находитесь в кафе, в самолете или поезде или где-либо еще в общественном месте, выйдите из системы или выключите свой ноутбук.

Как посмотреть, что запущено на вашем компьютере

Когда вы используете оборудование, принадлежащее работодателю, полезно помнить, что у вас нет права на неприкосновенность частной жизни, но это не означает, что ваш работодатель не должен также четко указывать, какой вид мониторинга он осуществляет и как. Грама отметил, что руководство для сотрудников — это хорошее место, где можно найти, какое программное обеспечение может быть запущено на вашем компьютере. «Вероятно, любой, кто работает в HR, скажет, что да, такая информация должна быть в справочнике сотрудников», — сказала она. "Это действительно хорошая практика, и если бы вы знали, что такой мониторинг имеет место, это вызвало бы у вашего работодателя хорошее отношение".

Если в вашем руководстве нет подробных сведений, но вам все же интересно, какое программное обеспечение для мониторинга установлено на вашем компьютере, информацию обычно легко найти. Блум сказал: «[Такое программное обеспечение] может не запускаться на панели задач, но многие из них по-прежнему находятся в программах установки и удаления. На Mac они будут отображаться как приложение или служба». Быстрый поиск в Google должен показать возможности программного обеспечения. Как ни странно, когда ваш работодатель следит за вами, все, с кем я разговаривал, рекомендовали не удалять программное обеспечение, которое привлечет к вам внимание.

Большинство работодателей используют программное обеспечение для демонстрации экрана, такое как VNC или TeamViewer, которое дает вашему ИТ-отделу удаленный доступ к вашему компьютеру. Если вы когда-нибудь были в шоке от того, что ИТ-специалист «взял под свой контроль» вашу мышь, чтобы починить компьютер, они использовали именно это. Обычно это очевидно, когда это программное обеспечение работает, поэтому не беспокойтесь о том, что ваш ИТ-отдел целый день наблюдает за тем, как вы вводите электронные письма с ошибками.

Основной принцип этого совета — не говорите и не делайте на рабочем компьютере или в учетной записи того, что вы не хотите, чтобы ваш работодатель увидел. Возможно, время от времени оплачивать счета или составлять состав для фэнтези-лиги своего офиса — это нормально, но не делайте ничего личного или непрофессионального.

Уважаемый Wirecutter: что такое компьютерные очки (и работают ли они)?

Марк Смирниотис и Ли Крич Бернер

Пока неясно, являются ли компьютерные очки более полезными, чем другие средства снижения нагрузки на глаза, например приложения, снижающие воздействие синего света.

Как безопасно стереть данные с компьютера, телефона или планшета

Торин Клосовски

На ваших устройствах может храниться множество конфиденциальных данных. Мы поможем вам убедиться, что ваши ноутбуки, телефоны, планшеты и другие устройства полностью чистые, прежде чем вы перепродадите их.

Как оживить старый компьютер для ребенка или выбрать новый

Эндрю Каннингем и Кимбер Стримс

Если вам нужен ноутбук для ребенка, сейчас может быть сложно найти хороший и дешевый. У нас есть советы, как обновить старый ноутбук или купить новый.

Для первого компьютера моего ребенка я не смог превзойти старый настольный компьютер

Дешевый настольный компьютер, с которым ваш ребенок может повозиться, может дать столь необходимый вкус свободы и ответственности во время карантина из-за коронавируса.

Молодая деловая женщина использует ноутбук на работе.

Правила использования компьютеров с собственными устройствами (BYOD) при работе имеют ряд преимуществ. Например, политики BYOD позволяют вам использовать свой персональный компьютер, с которым вы можете быть знакомы лучше, чем с новым рабочим компьютером. Многим нравится удобство работы и личных дел на одном компьютере.

С другой стороны, политики BYOD могут привести к проблемам. Возможно, вы не захотите таскать свой ноутбук туда-сюда в офис или предпочитаете хранить свои личные данные отдельно от своей профессиональной работы. У вас также может не быть компьютера, что вызывает вопросы о том, придется ли вам платить за него самостоятельно.

Читайте ниже более подробную информацию о политике BYOD, в том числе о том, что работодатели могут (и не могут) просить вас делать.

Плюсы работы с компьютером

Преимущества для работодателей

Работодатели могут попросить вас использовать ноутбук или персональный компьютер на работе. Эти политики могут сэкономить время, деньги и ресурсы компаний, поскольку им не нужно предоставлять или поддерживать рабочие компьютеры.

Преимущества для сотрудников

Сотрудники также считают эти правила полезными. Им часто нравится удобство использования их личных ноутбуков. Многие сотрудники работают из дома хотя бы часть времени и могут предпочесть брать с собой компьютеры на работу, чтобы продолжить выполнение задач, начатых дома. Зачастую проще использовать технологию, с которой они уже знакомы.

Почти каждый хочет оставаться на связи вне офиса, находясь на работе, и наличие собственного компьютера (и других устройств) облегчает эту задачу.

Минусы использования компьютера на работе

У политики BYOD есть некоторые потенциальные недостатки как для сотрудников, так и для работодателей. Например, сотрудники, которые в основном работают в офисе, могут не захотеть носить свой ноутбук или устройство туда и обратно (или оставлять свои личные вещи в ящике стола на работе).

Вопросы конфиденциальности

Другие могут захотеть разделить работу и личную жизнь. Использование одного и того же компьютера для обеих задач усложняет задачу. Точно так же у сотрудников могут быть опасения по поводу конфиденциальности. Если работодатель хочет получить доступ к информации на своих персональных компьютерах, он может опасаться, что работодатель сможет получить доступ к их финансовым, медицинским или другим личным записям.

Проблемы безопасности

Работодателей также могут беспокоить политики BYOD. Например, когда сотрудники используют персональные компьютеры, возникает повышенный риск безопасности. Если сотрудник потеряет свой ноутбук или не защитит ноутбук, компания может потерять или раскрыть важную информацию.

Политика BYOD для работодателя

В большинстве случаев работодатель может потребовать от вас использовать собственный компьютер на работе и не предлагать вам никакой компенсации, хотя по ряду причин редко можно найти организацию с такой строгой политикой.

Сотрудники, работающие по контракту

Например, если на вас распространяется профсоюзный или личный трудовой договор, вы можете быть защищены от подобных требований или вам может быть гарантирована компенсация, если вы используете личное оборудование на работе.

Законы штата

В некоторых штатах также действуют законы, определяющие, за что работодатели могут и не могут взимать плату с сотрудников. Например, Калифорния требует, чтобы работодатели покрывали многие деловые расходы своих сотрудников, в том числе предоставляли разумную компенсацию за личные устройства, используемые на работе.

Предложение сотрудникам вариантов

Большинство политик BYOD для работодателей пытаются решить некоторые из этих потенциальных проблем. Например, большинство работодателей предлагают сотрудникам использовать свои персональные компьютеры, но также предлагают альтернативы. Например, они могут предоставить ноутбуки и другие устройства, если сотрудник не хочет приносить свои собственные. Предложение ноутбука, предоставляемого на работе, является обычным вознаграждением за работу.

Некоторые компании могут предоставить технологический фонд или пособие, которое вы можете использовать для покупки компьютера или других устройств для использования на работе. Например, компания может предоставить пособие в размере 1000 долларов США в год на покупку личного оборудования сотрудников. Надбавка за технологии — еще одна распространенная привилегия.

Некоторые организации придерживаются политики, согласно которой, если вы покинете компанию в течение определенного периода времени после получения возмещения (например, 90 дней), возмещенная сумма будет вычтена из вашей последней зарплаты. Если вы не уверены в правилах использования сторонних технологий или в том, есть ли у вас льгота на покупку оборудования, обратитесь к своему менеджеру или в отдел кадров.

Использование других личных устройств на работе

Политики BYOD обычно распространяются не только на ноутбуки и персональные компьютеры, но также на планшеты и смартфоны. Многие из описанных выше политик работают одинаково для этих других устройств.

Вы часто будете получать компенсацию, если вас попросят использовать личное устройство. Например, если вас попросят использовать личный смартфон для работы, работодатель может предложить оплатить разумный процент от вашего телефонного счета.

Читайте также: