¿La computadora justa de los whos es ésta de todos modos?
Bien, esto es un artículo I nunca pensó que tendría que
escribir. La propiedad de la computadora era justa no que algo
la gente del pensamiento de I conseguiría el excedente confuso pero,
después de oír por casualidad un número de conversaciones la semana
pasada de mis compañeros de trabajo, realicé que bastantes gente
apenas no sabe es el corte y secar este asunto.
Aquí está la cucharada. Sobre las últimas semanas
la compañía que trabajo para ha estado pasando con una mejora masiva
de los sistemas. Y como parte de ese rodillo hacia fuera,
aumentaron cada uno computadora con nuevas versiones del software vía
la red. Los avisos fueron hechos diarios que venían los cambios
y ahorrar todo que usted no deseó perder.
Esta mejora, como dije antes, era masiva. En algunos
casos el software fue cambiado totalmente encima a un nuevo paquete
que el usuario del extremo no había visto antes. Había
también las mejoras de la seguridad que permiten uploads alejados de
remiendos e inventarios del sistema de computadoras. En
cortocircuito, sobre la única cosa que era igual era la computadora
física sí mismo y los archivos que habíamos ahorrado en nuestras
impulsiones duras.
Los niveles de acceso fueron cambiados, las contraseñas
fueron cambiadas, el software desautorizado y cualquier archivo
relacionado fueron suprimidos, las opciones de escritorio eran
bloqueadas, el acceso del Internet fue sofocado abajo (y un proxy
server contento traído en línea) y un anfitrión entero de otro los
cambios puestos en ejecucio'n. (IMHO, era sobre tiempo. La
red era lenta y el sistema cerca de 5 años de anticuado. Aquí
están los kudos a una compañía que intenta hacerla más fácil para
ella son empleados para hacer sus trabajos...)
¡El muchacho, el lamentarse y el gnashing de
dientes que oí alrededor de la oficina habrían hecho a agente del
IRS orgulloso! Comenta como, "quién dijo que él podría
aumentar mi computadora" o "no les di el permiso de tener acceso a mi
computadora" era común. ¡Me solaron!
Autorización, voy al claro esta edición para arriba en
orden corta (y yo discúlpese por la "GRITERÍO" debajo...)
¡A menos que usted comprara la computadora que
usted trabaja encendido o usted hizo un reparto con su jefe o usted
trabajar para se, ÉL no es SU COMPUTADORA! Eso correcto.
Tome una respiración profunda y diga el siguiente con mí, él
no es mi computadora... No es mi computadora... No es mi
computadora...
Escriba esa frase hacia fuera en una nota pegajosa
y pegúela al monitor. Escríbalo en tinta en la parte
posteriora de su mano o instale un hacer estallar diario encima del
recordatorio. Haga algo, cualquier cosa que usted necesita hacer
para recordar que la computadora usted trabaja encendido para su jefe
no pertenece a usted. Esto le ahorrará una tonelada de la pena
en el futuro. ¿Por qué? Pozo está sobre la aislamiento -
su aislamiento.
Su patrón tiene la derecha de hacer cualquier cosa que
desean a las computadoras han comprado con su propio dinero y han
conectado con su red.
Y si usted conecta una computadora que usted posee a su
red, también tienen derechas el pertenecer a la característica
intelectual que se puede generar cerca o almacenar en su máquina.
¿Qué tan este medio a usted? Bien, para los
arrancadores, no cargue cualquier cosa en la computadora que usted no
desea ser hecho público. También, no utilice los activos de
compañía para la materia personal. Es decir no cargue ningún
software de actividades bancarias en la máquina y no balancee su
talonario de cheques en el trabajo. Usted puede perder sus ficheros de
datos o usted puede incluso correr el riesgo del hacer su balance
bancario exponer al público. O si usted tiene cualesquiera
hábitos que practican surf "cuestionables", resaca en el país.
La mayoría de las redes de la compañía registran y almacenan
hoy todo, incluyendo todos los lugares que usted va en al Internet.
¿Desee ver un buen ejemplo de esto? Apenas
recientemente, un acoplamiento fue fijado en el Internet que permitió
que cualquier persona pasara búsqueda a través de los archivos
completos del email de cada uno de Enron. Enron, puesto que
poseyeron todo el email que pasa a través de sus servidores, decidía
a que era demasiado apuro para aislar los email individuales para el
SEC (que es la Comisión de seguridades y de intercambio, una agencia
de ESTATAL. La grieta del agente del IRS arriba no puede ser una
broma a alguno...) así que lanzaron TODOS LOS email almacenados o
archivados en su sistema.
Cada email, si perteneció al negocio de la compañía,
los problemas del hemorrhoid del individuo sobre la hora o cuántas
veces alguien durmió con algún otro durante horas de la almuerzo
ahora está hacia fuera allí para que el mundo entero vea. (no
sé sobre usted pero ese individuo sobre la hora va mejor ve a doctor
aprisa!)
Apuesto que usted está pensando que esta clase de cosa
nunca le sucederá. La derecha, espera justa. Los patrones
le están supervisando en cada vuelta. Y si usted no mira hacia
fuera, usted podría conseguir encendido sobre algún email que usted
envió a su gran tía Sophie sobre la cirugía que venía de su perro
o un cuadro que consiguió descargó a su impulsión dura de un cierto
Web page usted visitó.
¿Asustadizo, derecho? Usted apostó que es.
La autorización, ahora que he conseguido mi punto a
través, deja la toma una mirada más realista. La mayoría de
los patrones no tienen algún tipo el sentarse en un armario en alguna
parte que vierte sobre cada email enviado a través del sistema o que
mira cada archivo en la computadora de cada empleado. El número
escarpado de la gente que éste tomaría es desalentador.
Sin embargo, qué lo hacen generalmente es uso
automatizado filetea para buscar patrones del abuso. Como golpes
múltiples en un sitio de Internet del adulto del mismo usuario.
Pueden fregar email para buscar palabras, el etc ofensivos.
Entonces una vez que se identifique un patrón, se entra en
contacto con y se advierte al empleado que pare. Está raramente
alguien recto encendida hacia fuera.
En mundo de hoy del escrutinio creciente, behooves le para
jugarlo derecho con la computadora en el trabajo. Deje la
materia personal en el país. Quién sabe, usted puede ser
sorprendido por el aumento en su productividad. Por lo menos,
usted no tendrá que preocuparse sobre una cierta lectura de la
persona de sus hemorrhoids en el Internet.
Es algo pensar alrededor.
Michael Ameye ha estado desarrollando sitios de la tela
desde 1995. Él comenzó a escribir sobre ediciones en línea de
la aislamiento a las preguntas de la respuesta de la familia, de
amigos y de compañeros de trabajo. Visita
http://www.canyourspam.com para ver el
suyo el trabajo más último.
Él es también el principal redactor de PSS en línea, de
un eZine de la aislamiento, de seguridad y de la seguridad dedicado a
traer la información importante poblar para fomentar un ambiente más
seguro más seguro - en línea y apagado. Visita
http://www.pssonline.info a suscribir.
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!