it-swarm.com.de

Nutzung von Firmencomputern von zu Hause aus - wie viel können sie auf dem Desktop sehen?

Ich habe einen von der Firma gelieferten Computer, den ich von zu Hause aus benutze. Ich melde mich bei VPN (Cisco AnyConnect) an, wenn ich auf Unternehmens-E-Mails oder interne Unternehmensseiten zugreifen muss.

In der Vergangenheit konnte das Unternehmen die Kontrolle über meinen Desktop übernehmen, um Software-Updates vorzunehmen (nachdem ich ihnen die Stromversorgung übergeben hatte). Eine Mitarbeiterin - ebenfalls außerhalb des Unternehmens - erhielt eine E-Mail von der Firma, in der sie sagte, dass ihre interne Festplatte des Mac zu über 90% voll sei, und empfahl ihr, Dateien zu löschen, die nicht mehr benötigt wurden, um einen möglichen Festplattenausfall zu vermeiden.

Meine Frage ist also, wie viel sie sehen können. Wenn ich bei VPN angemeldet bin, können sie natürlich die Websites verfolgen, auf denen ich bin. Aber was ist, wenn ich mich bei meiner Bank anmelde, um einen Kontostand zu überprüfen oder eine Rechnung zu bezahlen?

Oder sogar mein Browserverlauf, wenn ich nicht bei VPN angemeldet bin? Wie wäre es mit einem Bereich auf dem Computer, in dem ich möglicherweise Passwörter für verschiedene Websites speichere (von Facebook-Anmeldeinformationen bis hin zu Kreditkartenkonten)?

10
John

Die Tools stehen einem Unternehmen zur Verfügung, um zahlreiche Informationen darüber zu sammeln, wie Sie Ihren von der Arbeit bereitgestellten Computer verwenden. Es ist eine Software verfügbar, die jeden Tastendruck aufzeichnen, den Browserverlauf vervollständigen und sogar regelmäßig Bilder mit der Webcam oder Ton vom Mikrofon aufnehmen kann. In Ihrem Unternehmen ist so etwas möglicherweise nicht installiert, aber es ist ratsam anzunehmen, dass alles, was Sie auf diesem Computer oder sogar in Sicht- oder Hörweite dieses Computers tun, aufgezeichnet werden kann.

In vielen Fällen ist das Gesetz nicht besonders klar darüber, welche Informationen Unternehmen verwenden können. Historisch gesehen besitzen Unternehmen und haben die Rechte an allem, was Sie an ihren Geräten tun, auch wenn Sie nicht eingetaktet wurden. Menschen wurden von ihren Jobs und Studenten entlassen wurden aufgrund von Informationen über Systeme ausgeschlossen, wenn sie nicht auf der Arbeit oder in der Schule waren.

Mit anderen Worten, verwenden Sie Ihren Arbeits-PC nicht für Dinge, die Ihr Arbeitgeber nicht sehen oder hören soll.

15
GdD

Wenn Sie die Frage stellen müssen, tun Sie nicht, was Sie über Unternehmenscomputer, -netzwerke oder -geräte denken. Sie müssen sich nicht nur Sorgen um das Unternehmen machen, sondern wenn Ihr Unternehmen Teil eines Rechtsstreits oder eines Problems der Einhaltung gesetzlicher Vorschriften wird, wird alles, was Sie in diesem Fall getan haben, gesammelt und öffentlich bekannt.

Also zu meiner ursprünglichen Aussage ... Wenn Sie fragen oder innehalten müssen, um zu überlegen, "sollte ich" - dann nicht.

4
Tek Tengu

Die Antwort ist wirklich ... es kommt darauf an.

Diese Frage kann nicht beantwortet werden, ohne genau zu wissen, welche Art von Software Ihr Unternehmen auf Ihrem Computer installiert hat. Um Ihre Befürchtungen zu zerstreuen, schauen Sie sich jedoch den von Ihnen unterzeichneten Vertrag an. Darin sollte genau angegeben sein, welche Art von Daten das Unternehmen von Ihnen sammeln darf.

3
user10211

Aus meiner Antwort auf eine verwandte Frage :

Wenn Sie sich wirklich Sorgen um Ihre Privatsphäre machen, verwenden Sie Unternehmensressourcen nicht für persönliche Zwecke. Die meisten Unternehmen haben in ihre Richtlinien zur akzeptablen Nutzung oder eine ähnliche Dokumentation eine Klausel aufgenommen, die ausdrücklich besagt, dass Sie möglicherweise einer Überwachung unterliegen und bei der Verwendung ihrer Systeme keine Privatsphäre erwarten. In vielen Ländern bedeutet dies, dass sie mit oder ohne Ihre ausdrückliche Zustimmung (im Allgemeinen wird Ihre Zustimmung implizit nach Ihrer Zustimmung zur AUP erteilt) und/oder Wissen alles tun können, was sie wollen, um Ihre Aktivitäten zu beobachten und aufzuzeichnen - was zu rückwirkenden Versuchen führt Privatsphäre zwecklos und unwirksam zu sein.

Ein typisches Beispiel: An einem früheren Arbeitsplatz hörte ich von einem Benutzer, der sich entschied, auf einem Firmen-Laptop "sehr persönliches" Surfen im Internet durchzuführen, während er sich in seinem Heimnetzwerk befand. Anscheinend täuschte er sich vor, dass alles, was er mit der Hardware des Unternehmens tat, sie nicht beschäftigte, wenn er es über seine eigene Internetverbindung tat. Um sicher zu gehen, bin ich mir sicher, dass er eine gute Reinigungssoftware für die Historie installiert und verwendet hat. Er war auch technisch versiert genug, dass er wahrscheinlich regelmäßig selbst eine manuelle Reinigung durchführte.

Was er nicht wusste, war, dass das Unternehmen Überwachungssoftware lokal installiert hatte und im Hintergrund lief. Diese Software zeichnete jederzeit seine Internetaktivitäten auf und leitete die Protokolle an die Unternehmensserver weiter, wenn der Laptop mit dem Intranet verbunden war. Sie können sich die daraus resultierenden Disziplinarmaßnahmen vorstellen.

Lange Rede, kurzer Sinn: Wenn es nicht geschäftsbezogen ist, machen Sie es nicht auf einem Geschäftscomputer.

Selbst unabhängig davon, was sie in Echtzeit sehen oder sammeln, bleibt die Tatsache bestehen, dass Sie eventuell die Geräte wieder einschalten müssen - entweder für eine Hardware-Aktualisierung oder als Teil Ihrer Trennung von ihrer Beschäftigung - und Sie haben möglicherweise nicht unbedingt die Kontrolle darüber, wann und wie dies geschieht. Zu diesem Zeitpunkt haben sie Zugriff auf alles, was Sie unverschlüsselt (oder mit vom Unternehmen bereitgestellten Tools verschlüsselt) auf dem System gespeichert haben. Wenn sie Keylogger oder andere Überwachungssoftware verwenden, können sie möglicherweise sogar in Dinge einbrechen, die Sie selbst verschlüsseln.

Denken Sie auch daran, dass ein böswilliger Insider diese Dinge möglicherweise auch dann noch tut, wenn dies gesetzlich oder in den Unternehmensrichtlinien verboten ist. Wenn das Unternehmen über die Tools verfügt, um Ihre Aktivitäten zu überwachen, dies jedoch im Allgemeinen durch Gesetze oder Richtlinien ohne Grund verhindert wird, kann ein böswilliger Systemadministrator diese Einschränkungen ignorieren und unabhängig davon, was Sie auf dem System tun, nachlesen. In einem noch extremeren Szenario ist es immer möglich, dass ein böswilliger Systemadministrator dies mit seinen eigenen Tools tut, selbst wenn das Unternehmen selbst nicht dafür ausgerüstet ist.

Wenn es nicht Ihr System ist, vertrauen Sie ihm nicht Ihre persönlichen Daten.

2
Iszi

Zu Hause sein. Ich bin auf eine Website gegangen und habe versehentlich einen Trojaner heruntergeladen. Ich habe eine E-Mail von der Sicherheitsabteilung erhalten. Ich bin mir immer noch nicht sicher, in welchem ​​Umfang sie überwacht werden. Ich denke, sie haben es sofort entdeckt, weil In ihrer E-Mail erwähnt wurde: Name der Datei war OSX.Trojan.Gen und es ist im Verzeichnis von /users/username/downloads/..., timeStamp, meine ID und Display-ID (ich denke, das ist der Name meines Laptops). Das einzige, was nicht da war, war die SSN meiner Großmutter, die sie bald senden werden, wenn ich den Computer nicht scanne und einen Screenshot von der Reinigung des MacBook sende

  • The email's attachment:

(enter image description here

0
Honey

Dies hängt davon ab, welche Software auf dem Computer installiert wird. Viele Keylogger können eingegebene Tastenanschläge/Passwörter, besuchte Websites, Chat-Konversationen und Desktop-Screenshots verfolgen. Alle Ihre Aktivitäten werden möglicherweise von der Spionagesoftware verfolgt.

0
TheKeyloggers

Sehen Sie sich Ihren Arbeitsvertrag und die Computernutzungsrichtlinie des Unternehmens an, falls vorhanden.

Ich habe an Orten gearbeitet, an denen World of Warcraft auf Unternehmens-Desktops installiert war und während der Mittagspause/nach der Arbeit gespielt wurde, da in der Richtlinie zur Computernutzung nicht angegeben war, dass Benutzer dort keine eigenen Programme auf den Unternehmensgeräten installieren konnten.

Andere Orte, an denen alles, was Sie getan haben, jede besuchte Webseite, E-Mail-Nachricht und Ereignisprotokolleintrag gespeichert, hochgeladen und entweder in Echtzeit oder bei der Rückkehr des Geräts in das Netzwerk analysiert wurden.

Wie andere gesagt haben, ist es möglich, alles zu überwachen, es ist auch außerhalb einer sicheren Umgebung höchst unwahrscheinlich, da es zeitaufwändig und teuer ist. Wenn Sie von zu Hause aus über ein vom Unternehmen bereitgestelltes Gerät arbeiten, verfügt es höchstwahrscheinlich über grundlegende Sicherheitskontrollen und -programme wie AV, möglicherweise Software-Asset-Management und irgendeine Form von Unternehmensaktualisierungsmechanismus (SCCM, Alteris usw.), die mit dem Heim kommunizieren Netzwerk. Es ist auch möglich, dass Ihr Webverkehr außerhalb des VPN über Cisco Umbrella oder ein ähnliches System überwacht wird.

Wenn Sie Zweifel haben, suchen Sie nach den Unternehmensrichtlinien. Je nachdem, wo Sie sich auf der Welt befinden, haben möglicherweise auch einige lokale Gesetze Vorrang. Überprüfen Sie diese daher auch.

0
Gawainuk

Die einzige Möglichkeit zur Nachverfolgung besteht darin, eine Software auf das System zu laden. Es gibt keine Möglichkeit, dies nur über eine VPN-Verbindung zu tun.

Wenn das System mit den Werkseinstellungen neu installiert wurde und alle Programme von Ihnen geladen wurden und keine Tracking-Programme installiert wurden, können sie die Verwendung nicht verfolgen.

0
InQuestion