Компьютеры сотрудников и права на неприкосновенность частной жизни?

Только начал работать в крупной компании, у которой есть собственный ИТ-отдел, поддерживающий все технологические потребности на рабочем месте .

Меня уведомили, что на компьютеры сотрудников нет личных прав, так как это их собственность. Я пришел из очень маленькой компании, я знал, что если им нужно пройтись по моему рабочему компьютеру, это, очевидно, их право, но это не афишировалось таким образом.

Итак, со всеми этими правами, какой тип аудита действительно проводит типичный крупный ИТ-отдел на компьютерах сотрудников? Что они включают? (т. е. отправка последней проверки на вирусы, регистрация нажатий клавиш, активность веб-сайта, файловая система и т. д.)?

(Это в США)

В какой ты стране?

Ответы (3)

Типичный ИТ-отдел установит на ПК корпоративную версию какого-нибудь антивирусного клиента и запланирует регулярные обновления. Он может не предоставить вам административные привилегии, если они вам не нужны. Скорее всего, у него будут некоторые правила прокси или брандмауэра, которые блокируют доступ в Интернет к сайтам, которые во время работы считаются контрпродуктивными, например, Youtube или Facebook.

Эти меры автоматизированы. Будет проверено, работают ли они, но результаты, вероятно, не будут проверены до такой степени, что потребуется огромная рабочая сила, чтобы просмотреть все сайты, к которым сотрудники хотели получить доступ и которые были заблокированы.

Кроме того, есть много нетипичных ИТ-отделов, которые делают все, что считают нужным. Законно или нет. Лучший способ справиться с этим — относиться к своему рабочему компьютеру как к общедоступному терминалу. Храните только те данные, которые вы не против того, чтобы люди видели.

Вы должны предположить, что доступ в Интернет зарегистрирован. Они, вероятно, не будут регулярно проверять отдельных пользователей (это слишком много данных), но если есть причина более внимательно изучить вашу активность, они это сделают. Я знаю, что мой работодатель регистрирует это, отслеживая исходный IP-адрес и вошедшего в систему пользователя.

Здесь разговаривают программист и бывшая техподдержка.

Чтобы видеть, что вы печатаете или что у вас на экране, необходимо специальное программное обеспечение — например, кейлоггер, чтобы видеть нажатия клавиш. Все остальное можно проверить только с помощью ИТ-оборудования и встроенных функций вашей операционной системы.

ИТ-специалисты могут просматривать и проверять все данные, поступающие и исходящие с вашего компьютера через сеть. Он может быть зашифрован, но не все формы шифрования трудно взломать, и, если вы не разбираетесь в технологиях, они всегда будут, по крайней мере, знать, к каким адресам (URL и IP-адресам) обращался ваш компьютер.

К вашей ОС также можно получить удаленный доступ, поэтому можно узнать, что было установлено, кем и т. д. Администратор сети имеет доступ к вашей файловой системе, поэтому он может просматривать файлы cookie, документы и т. д. Если у вас подключен USB-накопитель, они тоже могут видеть, что там внутри.

Вы не должны быть параноиком в отношении этих вещей. Как сказал Мхоран, компания может многое увидеть, но это не значит, что все будет проверяться. Мы, технари, обычно подглядываем только по приказу руководства, и опять же, это обычно происходит только тогда, когда происходит что-то подозрительное.

Когда я работал в колледже, я много шпионил по приказу руководства, потому что они не хотели, чтобы студенты злоупотребляли компьютерами в лабораториях (например, играли в игры во время занятий). Я всегда видел, как машины используются для множества личных вещей. Моя работа обычно приводила к довольно неловким разговорам, вроде этого:

- [Extremely angry, about to burst a vein on the forehead] Renan, why did you delete my
documents folder?
- Which machine was that this time?
- Lab21! You [expletive]!
- [checking logs] Ah, I deleted that to save you from being arrested by the police.
I personally know the girl and she is underage. She'll be 18 next month, though,
so you can take new pictures after her birthday.
- ... [lowers head, goes away mute and never saves anything in the labs
computers again].

То, что они активно проверяют из-за нехватки времени и людей, отличается от того, что они собирают, но не просматривают, а также отличается от того, что они могут собрать.

Они владеют оборудованием, владеют данными об оборудовании и владеют ресурсами, которые вы использовали (сеть, электроэнергия...). Независимо от размера ИТ-отдела или даже при наличии ИТ-отдела они могут просканировать или конфисковать компьютер в любое время.

Предположим, что они могут все. Но будут ли они прибегать к кейлоггерам? Они могут, если заподозрят, что вы делаете что-то незаконное.

Требования к сканированию на вирусы, использование таймеров блокировки экрана и т. п. применяются для защиты их данных. Блокировка веб-сайтов осуществляется, чтобы избежать использования их компьютеров на потенциально незаконных или опасных сайтах или сайтах, которые пожирают время. Ограничение прав на установку программного обеспечения делается для защиты их системы от вирусов или установки неутвержденного или взломанного программного обеспечения.