Корпоративный компьютер как сделать персональным

Обновлено: 04.07.2024

Некоторое время назад ко мне обратился человек с необычной для меня просьбой. Подготовить и опубликовать для него статью со сравнением брендового компьютера и самосбора из схожих комплектующих. Он предоставил список тезисов, которые подтверждают то, что брендовый компьютер для офисной работы лучше, чем аналогичный самосбор. Я это мнение поддерживаю, так что согласился. Статья ориентирована больше на руководителей, нежели системных администраторов.

Цели статьи

  1. Сравнить стоимость готового брендового компьютера (HP, Lenovo, Dell и т.д.) и самосборного аналога из схожих комплектующих на конкретном примере.
  2. Перечислить особенности компьютера в сборе от известного производителя, его плюсы и минусы.
  3. В заключении сделать вывод о том, что же выгоднее покупать в офис и обосновать этот выбор.

Введение

Я считаю полезным делом написать не только готовое руководство или инструкцию по настройке чего-либо, но и порассуждать на общие темы, поделиться своим опытом, узнать мнение других, поучиться у них. Примеры таких статей рассуждений, написанных ранее:

Я согласился написать статью, потому что был полностью согласен с предложенными тезисами, которые раскрою ниже. Сам в бытность офисным сисадмином, всегда старался закупать именно брендовые системники и обосновывать свой выбор. Как по мне, так компьютер в сборе от известного бренда гораздо удобнее, чем самосборный аналог, даже если по цене они отличаются или есть другие нюансы.

Со сравнения цены какой-то конкретной модели я и начну. Цены буду брать из популярных магазинов комплектующих в Москве. После сравнения цен рассмотрю остальные аспекты и особенности приобретения корпоративного компьютера от именитого бренда. Какие преимущества и недостатки вы получите от готового системного блока. Сразу уточняю, что речь пойдет об обычном офисном компьютере для работы с документами, серфингом в интернете, crm и т.д. Условно, эти компьютеры можно разделить на 3 сегмента:

  1. Низкий - i3, 4GB, hdd 500GB, Windows 10 Home. Самые бюджетные системные блоки, закупаемые под конкретные не ресурсоемкие задачи. Могут конкурировать с тонкими клиентами в качестве терминалов для подключения по rdp.
  2. Средний - i3, 8gb, ssd 128GB, Windows 10 Home (если офис без AD) и Windws 10 Pro если есть AD. Офисный компьютер общего назначения под типовые задачи.
  3. Высокий - i5, 8gb, ssd 128GB+, Windws 10 Pro. Системные блоки для бухгалтерии и 1С, для любителей открывать 100+ вкладок в браузере, и т.д.

Сравнение стоимости набора комплектующих и брендового компьютера в сборе

Для сравнения я возьму самый высокий сегмент со следующими характеристиками:

Процессор i5
Оперативная память 8 Gb
Жесткий диск 256 Gb
Операционная система Windows 10 Pro

Для обычной работы подойдет процессор i3, но для надежности лучше взять любой i5. Для комфортной работы меньше 8Gb оперативной памяти, считаю, что лучше не ставить. Можно работать и с 4 Gb, но уже сейчас это будет некомфортно с учетом запросов по памяти современных браузеров. На памяти лучше не экономить. SSD диск скорее всего подойдет и меньшего размера, но с учетом того, что они существенно подешевели в последнее время, я возьму сразу 256 Gb.

При выборе офисного компьютера обращать большое внимание на процессор и брать его помощнее нет смысла. Больше всего производительность будет зависеть от скорости SSD диска, при условии, что хватает оперативной памяти. Но и это не самое главное. Я считаю, что важнее всего это размер системного блока, его энергопотребление и шум, который он издает. В этом плане я считаю лучшим решением для офиса неттоп, который можно закрепить на мониторе.

У такого решения будут следующие плюсы:

  1. Малый размер и удобное размещение либо на столе, либо с обратной стороны монитора. Компьютер не занимает место под столом, не собирает пыль, не мешает уборке. Никто по нему не пинает, не задевает провода. Компьютер удобно обслуживать и устанавливать. Как по мне, так это удобно и для системного администратора и для пользователя.
  2. Низкое энергопотребление и малая шумность. Про шумность говорю в общем случае. Может попасться и очень неудачный экземпляр, если сборщик не уделит должного внимания вентилятору. Как правило брендовые системники малошумные, так как на это специально обращают внимание и указывают уровень шума в характеристиках системного блока. Электричество чаще всего никто не считает по непонятной мне причине, хотя платят все по счетчику. За все время эксплуатации более энергоэффективный системный блок способен сэкономить значительную долю своей стоимости.
  3. Удобное хранение, транспортировка, сборка-разборка в силу небольшого размера системного блока.

Минусы неттопа в качестве офисного компьютера:

  1. Нестандартные комплектующие. Особенно актуально для вентиляторов. Через 3-4 года использования с большой долей вероятности будут проблемы с вентиляторами, которые в каждом корпусе свои. Зачастую заменить только сам пропеллер не получится. Нужно будет искать систему охлаждения в сборе. Скорее всего вентилятор и радиатор, а может и посложнее конструкцию. Не так просто заменить блок питания, как в обычном системном блоке. Тоже нужно искать подходящий.
  2. Не более двух слотов под оперативную память. А иногда только один. Память может быть энергоэффективной с пониженным напряжением (индекс L в названии, например DDR3L). Если есть запас обычной, не сможете им воспользоваться.

Больше минусов не припомнил. В целом, считаю, что плюсы неттопов или minipc перевешивают минусы. Переходим к сравнению цены на самосборный неттоп и брендовый. Я взял для примера магазин НИКС, так как там обычно самый большой ассортимент, часто в нем закупался. У меня получилось собрать вот такой неттоп:



Я лично покупал такие неттопы, потому что они мне нравятся. Идут в комплекте с брендовой клавиатурой и мышкой. Качество приемлемое, можно пользоваться. Стильный внешний вид, тихий, эргономичный. В общем, как по мне, так это удобнее любого самосбора или ноунейма, который еще нужно будет аккуратно собрать и подобрать комплектующие так, чтобы они потом заработали. Особое внимание нужно будет уделить кулеру, чтобы он подходил к установке в формфактор корпуса. А тут все разу в готовом виде, стильно и надежно.

Теперь сравним брендовый системник и самосбор формата Mini Tower. Здесь должно быть более наглядное сравнение, так как нет нюансов, связанных с размещением компонентов внутри блока. Все комплектующие будут типовые. Пример самосбора в том же никсе.



Отличие только в процессоре. В Acer Veriton ES2730G он чуть послабее, и должен быть дешевле примерно на 2000 р. С учетом того, что в никсе при оплате безналом от юрлица, цена увеличится и на конкретный системник будет равна 35885, можно считать, что цены сопоставимы.

На этом сравнение цен типового офисного компьютера закончу. Надеюсь, я дал примерное представление о разнице в цене между самосбором и брендовым компьютером. Если у кого то было мнение, что брендовый компьютер это существенно дороже, то думаю, я наглядно показал, что это не так. По факту получается, что цены либо сопоставимы, либо брендовый немного дороже. Если вам подходят типовые комплектующие и не нужна экзотика, лучше взять системный блок в офис в сборе от именитого бренда. Рассмотрим далее остальные отличия.

Особенности корпусов готовых компьютеров

Отдельно хочу рассмотреть вопрос корпусов брендовых компьютеров. Они, как правило, унифицированы. Популярен формат Small Form Factor (SFF), который включает в себя Nettop, Cubic, Ultra-Small Form Factor (USFF) и другие. При этом, корпуса могут собираться на основе принципа tool-less, то есть без инструмента. Чтобы разобрать корпус и выполнить модульную замену, не нужен вообще никакой инструмент. Все будет на защелках и задвижках. Пример обычного системного блока, собранного на основе tool-less.

Мне в свое время довелось поработать с большим парком брендовых компьютеров siemens а затем fujitsu-siemens, собираемых еще в Германии. Если не ошибаюсь, это были модели Esprimo. Мне нравилось качество сборки и продуманность внутренней компоновки, хотя некоторые решения удивляли. Например, расположение блока питания в некоторых моделях, а так же зеркальное привычному расположение материнской платы на корпусе.

Из нестандартной компоновки и типоразмера комплектующих возникает неочевидный плюс. Такие комплектующие труднее воровать или незаметно менять, что важно учитывать руководителям. Вспоминается история с теми же самыми Esprimo. Когда один из сотрудников IT отдела начал на avito продавать списанные системники, это случайно заметили. Понятно, что никакой проблемы это не доставило, их бы просто выкинули, но сам факт. Нестандартные комплектующие труднее реализовать.

Развивая мысль воровства и замены комплектующих, стоит отметить, что при покупке готового брендового компьютера вы исключаете умысел системного администратора купить комплектующие, которые он подобрал из своих личных предпочтений, а не потребностей бизнеса. Например, он захотел купить себе домой какое-то оборудование, но перед этим решил то же самое заказать в компанию, чтобы проверить покупку. А может и еще хуже, чтобы потом заменить на какое-то другое, а это забрать себе. С типовыми системными блоками в сборе такие фокусы проворачивать не получится, либо это будет существенно труднее.

Гарантия и качество брендового системного блока

Гарантия и стандарты сборок мировых производителей компьютеров (таких как HP, Lenovo, Dell и Acer) кратно выше любого сборщика компьютеров т.к. стоимость ошибки при больших объемах производства и поставках по всему миру очень высока, производится тщательное тестирование совместимости комплектующих (что отсутствует при штучной сборе) для сведения к минимуму отказов компьютеров и к осуществлению гарантии. Самостоятельная или локальная сборки не могут конкурировать по качеству и надежности собранного изделия.

Считаю, что самостоятельная сборка системного блока из комплектующих это решение из 90-х, 2000-х годов, которое совершенно неактуально на сегодняшний день для серийной закупки. Я лично не собрал из комплектующих ни одного системного блока после одной печальной истории. Приобрел комплектующие и собрал системный блок самостоятельно. Он работал нестабильно, где-то раз в день-два аварийно перезагружался, как будто пропадает питание. Начал перебирать и тестировать все комплектующие - блок питания, оперативную память, материнскую плату. Ничего не помогало. С учетом того, что ошибка гарантированно не воспроизводилась, потратил на все это много времени. Ошибка пропала только после того, как заменил процессор. Судя по всему, с ним была какая-то проблема. Ошибка воспроизводилась на другом системнике с этим процессором. Кто бы мог подумать на него. С тех пор я покупаю системные блоки только в собранном виде с гарантией на готовое изделие, чтобы не заниматься и не тратить время на подобные диагностики. А если у вас огромный парк в сотни и тысячи машин, представляете в какие хлопоты обернется обслуживание проблемных самосборов?

Так же мне знакома история закупок большой партии системных блоков в бюджетные учреждения (поликлиники). Как это нередко бывает, тендер на поставку выиграла какая-то малоизвестная компания, которая поставила сотни самосборных системных блоков. Среди них иногда попадались системные блоки с не новыми комплектующими или просто неработающие. При большой партии, да еще и в распределенной структуре, просто чтобы выявить это и оформить претензии с возвратом, надо потратить огромное количество времени и сил. Мне кажется, что экономии от такой закупки не получилось, хотя и понимаю, что мотивы были несколько другими.

Мировые производители компьютеров всегда предлагают пакеты расширения гарантии (OnSite, NBD (Next Business Day) и т.д.), т.е. если парк компьютеров справляется с текущими задачами и предприятие не намерено его менять, но хочет что бы гарантия на компьютеры продолжалась, достаточно обратить к поставщику и купить продление гарантии. Гарантия бывает как на месте у заказчика так и в сервисном центре производителя с различным временем реакции и ремонта. От этого зависит стоимость. Насколько оправданна покупка той или иной схемы поддержки, трудно судить заочно. Нужно считать в каждой конкретной ситуации, не забывая учитывать все факторы, в том числе и рабочее время сотрудников ИТ. Скорее всего, для обычных офисных компьютеров проще держать в запасе системные блоки, а для ремонта сломавшихся продлевать гарантию или тоже хранить запасные части, которые так же покупаются через поддержку. Не вижу большого смысла покупать обслуживание на месте у себя. Это в любом случае, не получится сделать быстрее, чем установить подменный системный блок. Тем не менее, уровень поддержки, когда сотрудник вендора будет приезжать к вам для ремонта системного блока, существует.

Какой компьютер выбрать в офис - самосбор или бренд? Плюсы и минусы каждого решения

Итак, какие плюсы есть у покупки брендового системного блока для офисной работы:

  1. Высокое качество сборки и совместимости комплектующих.
  2. Ориентация на энергопотребление и максимально тихую работу.
  3. Унифицированный и стильный внешний вид. Есть готовые комплекты сразу с клавиатурой и мышкой в едином стиле.
  4. Возможность приобрести различные виды расширенной гарантии и поддержки.
  5. При крупной закупке есть возможность взять оборудование для тестов из демо фонда вендора.
  6. Стандартизированный состав комплектующих, исключающий ненужную инициативу сотрудников, отвечающих за закупку, по подбору комплектующих.
  7. Если системный блок приобретается с ОС, чаще всего там будет стоять софт от вендора, с помощью которого можно будет обновлять драйвера автоматически через интернет. Это как плюс, так и минус одновременно, в зависимости от того, что туда установит вендор. Например, я терпеть не мог софт от HP, который установлен в огромном количестве и чаще всего не нужен. Приходилось его удалять. А в системниках от IBM такой проблемы не было - установлен минимум и все по делу. Плюс именно в том, что системный блок сразу готов к работе.

Переходим к минусам, которые видятся мне:

  1. Сложная схема приобретения комплектующих для замены неисправных в случае окончания гарантии. Они часто не типовые, приобретаются только через вендора. Цены на них будут выше рыночных. В основном это относится к вентиляторам и блокам питания, все остальное стандартное.
  2. Отсутствует возможность выбрать конкретную модель комплектующих. Особенно это актуально для жестких дисков. Возможно для крупных клиентов есть какие-то исключения, но в общем случае у вас не будет никакого выбора. Более того, для того, чтобы точно узнать модель установленного элемента в системном блоке, нужно будет, скорее всего, обращаться в тех. поддержку. В открытом доступе я чаще всего не вижу этой информации.

Я не затронул вопрос цены, так как не вижу тут ни плюса, ни минуса. Мне кажется, что цена на них вполне оправдана за то качество, что предоставляют системные блоки известных вендоров.

Заключение

Подводя итог всему вышесказанному, можно еще отметить следующие моменты. Крупные компании уже давно не собирают компьютеры, а покупают готовые не потому что это престижно, а потому что так выгоднее управлять парком оборудования. Данный парк имеет унифицированный вид (одинаковые размеры, цвет и дизайн компьютеров, клавиатур и мышек) и отвечает корпоративным стандартам, а не стандартам сотрудника - любителя компьютерных игр и модинга. Не нужно нагружать своего ИТ сотрудника, давать ему задачу собрать компьютеры (отсутствует личная заинтересованность администраторов собрать пару мощных и дорогих компьютеров чтобы играться на рабочем месте или поменять устаревшие комплектующие дома на новые и мощные с работы. Это экономия средств и нет соблазна заложить не нужные организации дорогие компьютеры.

Прежде чем покупать компьютеры, дайте задачу подобрать отдельно комплектующие и выбрать из готовых компьютеров мировых брендов. Просто сравните цену. В современном мире сборка постепенно становится привилегией домашних компьютеров, где нужна игровая мощь, какой-то «крутой» дизайн корпуса и вентиляторов + супер модная клавиатура и мышка. В бизнесе важна цена простоя, поэтому упор на качество и надежность. Крупные компании давно это поняли и перешли на готовые решения. Оборудование, созданное по стандартам качества и на реальном сервисном обслуживании, это требование сегодняшнего дня. Несогласных приглашаю в комментарии поделиться своим мнением на этот счет.

content/ru-ru/images/repository/isc/2021/privacy_first_1.jpg

С начала 2020 года во всем мире произошел существенный сдвиг в направлении работы из дома. Результатом этого стало совместное использование личных и рабочих устройств, что, в свою очередь, привело к возникновению проблем с конфиденциальностью и безопасностью при работе в интернете.

Почему важна личная конфиденциальность в сети?

Если имело место нарушение безопасности данных, возможные последствия включают:

  • Взлом банковского или другого финансового счета.
  • Чтение и передача личных электронных писем третьим лицам.
  • Обнародование подробной медицинской информации о состоянии здоровья.
  • Кража персональных данных.

В этой статье обсуждается защита личной конфиденциальности в сети в мире, где границы между домашним и рабочим интернетом и устройствами становятся все более размытыми.

Работа из дома: опасно ли использовать корпоративные компьютеры в личных целях?

Работа из дома означает, что многие используют корпоративные компьютеры и телефоны в личных целях. Однако рабочие устройства могут быть не такими надежными, как кажется. У людей, использующих корпоративные компьютеры и телефоны в личных целях, нередко возникает вопрос: может ли работодатель видеть, какие веб-сайты я посещаю через домашнюю сеть Wi-Fi или находясь дома?

Теоретически работодатели могут установить программное обеспечение для отслеживания действий сотрудников на рабочих ноутбуках или компьютерах. В самых строгих компаниях такое программное обеспечение может даже включать кейлоггеры, отслеживающие все, что вводится с клавиатуры, и инструменты для снятия скриншотов, используемые для контроля производительности сотрудников.

На практике степень строгости работодателя зависит от двух факторов:

  1. Размер компании: у более крупных организаций имеется больше ресурсов для такого рода мониторинга.
  2. Тип информации, с которой сотрудники работают в рамках должностных полномочий. Если сотрудник обрабатывает конфиденциальные данные, например, медицинские карты, финансовую информацию или государственные контракты, гораздо более вероятно, что работодатель будет внимательно следить за его работой.

Даже если отслеживания каждого вашего шага в интернете не происходит, работодатели могут просматривать открываемые вами файлы, посещаемые веб-сайты и отправленные электронные письма. Когда вопрос касается конфиденциальности в интернете, рекомендуется исходить из того, что рабочий компьютер находится под наблюдением, и действовать соответствующим образом.

Угрозы безопасности при использовании личных компьютеров для работы

Помимо угроз безопасности, связанных с использованием рабочих устройств в личных целях, существуют также угрозы безопасности, связанные с использованием личных устройств для работы. По мере того, как работодатели внедряют политики использования личных устройств, эти риски возрастают. При использовании сотрудниками собственных устройств появляется множество различных точек входа в системы компании.

Существуют следующие проблемы безопасности:

  • Удаленный доступ к системам организации через устройства, которые она не контролируют, увеличивает риск того, что информация компании может быть скопирована, изменена, передана конкурентам или просто обнародована.
  • Компьютер сотрудника, работающего из дома, может иметь доступ к сети и коммуникациям компании или клиента, что может привести к непреднамеренному нарушению системы защиты данных. При работе на личном компьютере недавно загруженное или активное приложение социальной сети могло получить доступ к базе данных рабочих контактов, а затем распространило идентификационные данные клиентов без их согласия.
  • Если сотрудники работают в общественных местах и отправляют файлы по незащищенным сетям Wi-Fi, есть риск раскрытия конфиденциальной информации злоумышленникам, ищущим доступ к критически важным системам компании.
  • Работающие из дома сотрудники, использующие собственные компьютеры, могут не осознавать рисков и устанавливать приложения из небезопасных источников. Это повышает уязвимость файлов компании для атак со стороны вредоносных программ. Даже отсутствие установленных обновлений (исправлений) на устройстве подвергает его угрозам безопасности.
  • Сотрудники могут оставлять устройства в незащищенном виде или, возможно, позволять пользоваться устройствами друзьям и родственникам. Устройство может быть потеряно или украдено. В этих сценариях, если на устройствах хранится конфиденциальная информация компании, существует вероятность нарушения кибербезопасности.
  • После увольнения сотрудники могут по-прежнему иметь доступ к приложениям компании с мобильных устройств, если компания не выполнит действий для его запрета. Насколько легко будет таким сотрудникам или тем, у кого есть доступ к их устройствам, вернуться в приложение или систему? Смогут ли организации отследить устройство как источник нарушения безопасности?

Многие компании пытаются снизить риски, разрабатывая политики использования собственных устройств, которые могут включать следующие требования:

  • Установка обновлений безопасности в определенные сроки.
  • Блокировка устройства, когда оно не используется.
  • Шифрование устройства.
  • Установка приложений только из официальных магазинов приложений.
  • Установка антивирусного программного обеспечения.
  • Немедленное информирование компании в случае потери или кражи устройства.
  • Запрет получения root-прав и взлома телефона.

Если у компании-работодателя имеются политики использования собственных устройства, рекомендуется ознакомиться с ними, чтобы понимать права обеих сторон. Эту политику можно найти в различных материалах для сотрудников: справочниках, договорах, учебных материалах или конкретном соглашении об использовании собственных устройств.

privacy-first-2.jpg

Как защитить личную конфиденциальность в сети

Выполнение простых действий поможет сохранить конфиденциальность в интернете. Вот несколько советов, которые помогут защитить себя и свои данные в интернете.

Конфиденциальность в сети: 18 советов по безопасности

1. Не храните личные файлы на рабочем ноутбуке или телефоне

Удобно завести личную папку, содержащую фотографии и документы, например, налоговые декларации, на рабочем столе, но важно помнить, что рабочее устройство не является вашей собственностью – оно принадлежит компании. К этим файлам могут получить доступ не только ИТ-специалисты, но и другие сотрудники. Кроме того, некоторые компании используют инструменты безопасности, которые начинают стирать файлы при обнаружении взлома. Если компьютер заражен вредоносными программами, при устранении проблем в рамках предпринятых мер безопасности могут быть удалены также личные файлы. Вместо этого для хранения личных данных лучше использовать USB-накопитель и носить его на связке ключей.

2. Не сохраняйте личные пароли в хранилище ключей рабочего устройства

Многие используют нерабочие учетные записи с рабочих компьютеров. Однако существует риск, что личные данные станут доступны ИТ-команде. Даже зашифрованные транзакции не являются полностью защищенными. Обладая соответствующими знаниями и инструментами, злоумышленники могут получить доступ к личным данным.

3. Избегайте категоричных высказываний в чатах компании

4. Предположим, ваш интернет-трафик отслеживается

Многие работодатели отслеживают интернет-трафик сотрудников. Даже если работодатель не уделяет пристального внимания тому, какие веб-страницы посещают сотрудники, рекомендуется избегать определенных личных дел, например, выполнение второй работы, на корпоративном компьютере. Относитесь к рабочему компьютеру как к заимствованному. По сути, так оно и есть. Спросите себя, понравится ли работодателю просматриваемый вами контент. Если ответ отрицательный, не используйте для этого оборудование компании.

5. Будьте осторожны при использовании компьютера в общественных местах

При удаленной работе может возникнуть соблазн взять ноутбук и подключиться к бесплатному общедоступному Wi-Fi. Однако места, предлагающие бесплатный Wi-Fi, например, ближайшие кафе, могут быть источником мошеннических атак. Это связано с тем, что киберпреступники могут создавать поддельные сети, выглядящие как настоящими, но не являющиеся таковыми. Чтобы обеспечить конфиденциальность при работе в общедоступном Wi-Fi, рекомендуется использовать VPN и следовать советам по безопасности.

6. Проверьте, какое программное обеспечение для мониторинга запущено на вашем компьютере

7. Не предоставляйте коллегам не из ИТ-отдела удаленный доступ к рабочему компьютеру

Программное обеспечение для удаленного доступа позволяет контролировать ваш компьютер и часто используется сотрудниками ИТ-отдела при предоставлении ИТ-поддержки. Не позволяйте другим сотрудникам, не относящимся к ИТ-отделу, управлять вашим устройством.

8. Используйте антивирусные программы

Защитите свое устройство и системы работодателя от вредоносных программ с помощью надежного антивирусного решения. Комплексное решение в области кибербезопасности, такое как Kaspersky Total Security, обеспечивает всестороннее обнаружение угроз и защиту от вредоносных программ.

9. Убедитесь, что ваша система и программы обновлены

Использование последних версий программ и операционной системы способствует повышению безопасности. Включите автоматические обновления, чтобы защитить системы.

10. Обращайте внимание на Wi-Fi и безопасность сети

Шифрование сети повышает безопасность Wi-Fi. Хорошо, если для входа в вашу сеть Wi-Fi требуется пароль. Если нет, измените это в параметрах маршрутизатора. Пароли, используемые по умолчанию для доступа к параметрам маршрутизатора, могут оказаться слабым звеном в безопасности Wi-Fi и сети. Смените пароль маршрутизатора, если вы никогда не делали этого раньше. Злоумышленники могут получить доступ к устройствам через маршрутизатор.

11. Используйте VPN для обеспечения конфиденциальности в сети

Если вы используете компьютер для удаленной работы, включите VPN, например, Kaspersky Secure Connection, для шифрования данных и защиты их от посторонних. При использовании VPN вся интернет-активность будет зашифрована. Единственное, что увидит работодатель – это IP-адрес VPN-сервера и непонятные неподдающиеся взлому данные. Однако имейте в виду следующие аспекты:

Если уже используется VPN, установленная работодателем:

  • Использование корпоративного VPN означает, что весь трафик с вашего рабочего устройства расшифровывается на серверах компании, и все посещенные веб-сайты может видеть работодатель.
  • Однако работодатель не может получить доступ к вашей локальной домашней сети. Информация о посещении сайтов с других устройств работодателю недоступна.

12. Избегайте излишней демонстрации экрана

Во время онлайн-встреч будьте внимательны при демонстрации экрана. По возможности не оставляйте открытыми окна, которые вы не хотите показывать. Вы можете случайно показать контент, не предназначенный для посторонних. То же самое относится к веб-камерам, когда риску подвергается конфиденциальность членов семьи, находящихся поблизости.

13. Будьте осторожны с публикациями в социальных сетях

Размещение избыточной информации в социальных сетях может облегчить киберпреступникам сбор информации о вас. Чтобы обеспечить максимальную конфиденциальность в сети, рекомендуется:

14. Используйте надежные пароли

Надежный пароль – это пароль, который сложно подобрать. Он должен состоять из заглавных и строчных букв, цифр и символов. Не следует использовать один и тот же пароль для нескольких учетных записей. Рекомендуется регулярно менять пароли. Для этого используется Диспетчер паролей.

15. Защитите мобильные устройства

Самое основное – используйте пароль для доступа к вашему телефону, который нелегко подобрать. Кроме того, загружайте приложения и игры только из официальных магазинов приложений. Не прибегайте к взлому или рутингу телефона – это позволит злоумышленникам перезаписать ваши настройки и установить вредоносные программы. Рассмотрите возможность установки приложения, позволяющего удаленно удалить все данные на телефоне, в случае его кражи. Всегда используйте последние обновления программного обеспечения и будьте осторожны при переходе по ссылкам в интернете, также как на ноутбуке или компьютере.

16. Не забывайте о разрешениях приложений

Приложение, требующее доступ к камере, микрофону, геолокации, календарю, контактам и учетным записям в социальных сетях, несет потенциальную угрозу конфиденциальности в сети. Также рассмотрите возможность удаления неиспользуемых данных, программ и учетных записей. Чем больше запущено программ и приложений, тем больше вероятность взлома одного из них.

17. Будьте внимательны к фишинговым атакам

18. По возможности используйте двухфакторную аутентификацию

Это повысит вашу безопасность в сети, поскольку помимо пароля используются дополнительные способы подтверждения личности: отправляемый на телефон SMS-код, отпечаток пальца или электронный ключ, подключаемый по USB.

С начала пандемии мы все стали проводить больше времени в интернете. Когда речь идет о конфиденциальности в сети, следует проявлять бдительность. Программа Kaspersky Privacy Checker является полезным инструментом проверки параметров конфиденциальности для различных платформ и устройств. Передовые методы кибербезопасности позволят вам обеспечить конфиденциальность как на устройстве, так и в сети.

Будем откровенны: для многих из нас наш рабочий компьютер представляет собой маленький островок дома вне дома. Наверное, это только справедливо, учитывая, что наш домашний компьютер часто является филиалом офиса вне офиса. Поэтому в перерывах между сочинением отчетов и обдумыванием сводных таблиц с расчетами мы используем свои рабочие компьютеры для своей личной жизни. Мы закупаем продукты ко дню рождения, смотрим смешные клипы на YouTube и переписываемся с друзьями по «аське» или по электронной почте.

И очень часто некоторые вещи легче сделать с помощью потребительских технологий, чем с помощью часто неуклюжих корпоративных технологий — сравните хотя бы почту Gmail с корпоративным почтовым ящиком.

В связи с этим возникает одна проблема: наши работодатели недовольны нашим поведением на рабочем месте. Отчасти потому, что они хотят, чтобы на рабочем месте мы работали. А отчасти они боятся, что то, чем мы занимаемся, ставит под угрозу внутренние сети компании. Поэтому они просят IT-отдел запретить нам тащить свою личную жизнь из дома на работу.

Что же, сказочке конец? Ну нет, не так быстро. Чтобы выяснить, можно ли обойти запреты IT-отдела, мы обратились за советами к экспертам по сетевым ресурсам. А именно, мы попросили их найти 10 главных секретов, которые скрывают от нас люди из IT-отдела. Например, как зайти на заблокированный сайт и не оставить следов, или как общаться в чате в реальном времени, не загружая для этого запрещенную программу.

Однако чтобы все было по-честному, мы обратились также к специалистам по безопасности, чтобы выяснить, чем мы рискуем, совершая эти обходные маневры.

Чтобы оценить риски, мы поговорили с тремя экспертами, которые зарабатывают на жизнь тем, что помогают IT-отделам составлять правила и отслеживать злоумышленников, которые норовят их нарушить. Это Джон Пиронти, главный стратег по информационным угрозам консалтинговой фирмы из Амстердама Getronics, специалист по информационной безопасности из компании PricewaterhouseCoopers Марк Лоубел и специалист по угрозам из компании-производителя защитного программного обеспечения McAfee Крейг Шмугар.

Итак, вот эти 10 секретов, которые скрывает от вас ваш IT-отдел, и опасности, связанные с ними, а также советы, как защитить себя и не потерять работу, когда вы будете применять их на практике.

1. Как отправлять гигантские файлы

Компании могут ограничивать объем данных, которые их сотрудники могут отправлять по почте, по одной простой причине: они хотят избежать перегрузки серверов, которая замедлит их работу. А обращение к руководству с просьбой увеличить ваш лимит на отправляемые файлы может оказаться весьма муторным процессом.

Риск: Поскольку эти сервисные сайты отправляют ваши файлы по интернету, они находятся за пределами контроля компании. Это облегчает задачу коварным хакерам, которые могут перехватить эти файлы в пути.

Как защитить себя: У некоторых из этих сайтов репутация лучше, чем у других. Например, YouSendIt — новая компания, которой руководит бывший глава Adobe Systems и которая финансируется хорошо известными венчурными компаниями. Другие такие сайты предлагают мало сведений о себе и поэтому с большей вероятностью могут проделать брешь в системе безопасности, чем могут воспользоваться хакеры, чтобы похитить вашу информацию.

Если владельцы сайта не очевидны, есть другие ориентиры, по которым можно его оценить. Ищите значки безопасности — в Internet Explorer такой значок выглядит как маленький замочек в нижней части экрана, — которые означают, что данный сайт использует систему кодирования для защиты конфиденциальности информации от посетителей.

2. Как использовать программное обеспечение, которое ваша компания запрещает загружать

Проблема: Многие компании требуют, чтобы сотрудники, прежде чем загружать программы, получали разрешение от IT-отдела. Однако это может быть проблематично, если вы хотите загрузить программу, которую парни из IT занесли в черный список.

Обходной маневр: Существует два легких способа решить эту проблему: найти альтернативу этой программе в интернете или принести программу на внешнем носителе.

Риск: Использование онлайновых сервисов может создать чрезмерную нагрузку для ресурсов компании. А программы на внешних носителях, создают угрозу безопасности. Люди из IT предпочитают держать под контролем программное обеспечение, используемое сотрудниками, чтобы в случае появления вируса или другой проблемы, они могли легко все починить. Если вы приносите программы с собой, степень их контроля снижается.

Надо помнить еще об одном: некоторые менее надежные программы, в особенности программы для обмена файлами, могут быть снабжены шпионским ПО.

Как защитить себя: Если вы приносите программу на внешнем носителе, говорит Лоубел, по крайней мере измените настройки антивирусной программы на вашем рабочем компьютере, чтобы он просканировал устройство на предмет потенциальной угрозы. Это нетрудно сделать, выйдя в меню «настройки» или «опции». Точно так же, если вы пользуетесь файло-обменниками, настройте их так, чтобы другие не могли получить доступ к вашим файлам, тоже через «настройки» или «опции».

3. Как заходить на сайты, заблокированные вашей компанией

Проблема: Компании часто перекрывают своим сотрудникам доступ на определенные сайты — от действительно непристойных (порно-сайты) и вероятно не самых добропорядочных (сайты с азартными играми) до практически невинных (сайты с электронной почтой).

Риск: Если вы пользуетесь прокси-сайтом для просмотра почты или видео-файлов с YouTube, основная опасность, это что вас застукает начальство. Но есть и более серьезные угрозы, связанные с безопасностью. Иногда плохие парни, которые подвизаются в интернете, покупают адреса сайтов, одной-двумя буквами отличающихся от адресов популярных сайтов, и используют их для заражения вирусами компьютеров посетителей, предостерегает Лоубел. Часто компании блокируют и эти сайты — но если вы будете пользоваться прокси, вы окажетесь беззащитны перед ними.

Как защитить себя: Не превращайте использование прокси-сайтов в привычку. Прибегайте к этому способу только для выхода на определенные сайты, доступ на которые ваша компания закрыла в целях повышения продуктивности — например, YouTube. И поаккуратнее с орфографией.

4. Как замести следы на корпоративном ноутбуке

Проблема: Если вы используете принадлежащей компании ноутбук для работы из дома, весьма вероятно, что вы используете его в личных целях: организуете семейный отпуск, закупаете книги для чтения на пляже, составляете фото-альбомы в интернете, и так далее. Многие компании оставляют за собой право отслеживать все, что вы делаете на этом компьютере, потому что технически он является собственностью компании. Что же будет, если. эээ. ваш друг случайно забредет на порно-сайт или будет искать в интернете лекарство от какой-нибудь постыдной болезни?

Обходной маневр: Последние версии браузеров Internet Explorer и Firefox позволяют замести следы. В IE7 выберите Tools, потом Delete Browsing History. Здесь вы сможете либо стереть всю историю своих посещений, выбрав Delete All, либо выбрать несколько ссылок, которые вы хотите стереть. В Firefox просто нажмите Ctrl-Shift-Del или нажмите на Clear Private Data в меню Tools.

Риск: Даже если вы почистите свою историю, свободный интернет-серфинг все равно ставит вас под угрозу. Вы можете непреднамеренно подцепить на каком-нибудь сомнительном сайте шпионское ПО или создать своим поведением юридические проблемы для босса. Если вас поймают, в лучшем случае вам грозит неловкая ситуация, а в худшем — вы рискуете лишиться работы.

Как защитить себя: Как можно чаще подчищайте свои личные данные. Еще лучше не используйте рабочий компьютер ни для чего, о чем вы не хотели бы ставить в известность свое начальство.

5. Как найти рабочие документы из дома

Проблема: Вы доделываете свою работу поздно вечером или в выходные — но документ, который вам нужен, остался на офисном компьютере.

Обходной маневр: Google, Microsoft, Yahoo и IAC/InterActiveCorp предлагают ПО для быстрого поиска документов на рабочем столе компьютера. Кроме того, некоторые из них позволяют с одного компьютера искать документы, сохраненные на рабочем столе другого. Как это работает? Компания-поисковик сохраняет копии ваших документов на своем сервере. Таким образом она можете сканировать эти копии, когда вы осуществляете удаленный поиск.

Риск: Специалисты по корпоративным технологиям воображают катастрофический сценарий: вы сохранили на своем рабочем компьютере крайне секретную финансовую информацию. Установили программу для доступа к этим файлам со своего личного ноутбука. А потом ноутбук потерялся. Ай-ай-ай.

Кроме того, эксперты обнаружили в программе Google для поиска по компьютерам уязвимые места, благодаря которым хакеры могут заставить пользователя предоставить им доступ к файлам, говорит Шмугар из McAfee. (После этого эти проблемные места были исправлены, но там могут оказаться и другие, говорит он.)

Как защитить себя: Если на вашем рабочем компьютере есть файлы, которые не должны ни при каких обстоятельствах оказаться в широком доступе, попросите системного администратора из IT помочь вам установить Google Desktop таким образом, чтобы избежать утечек.

6. Как хранить рабочие файлы в онлайне

Проблема: Помимо поиска на рабочем столе большинство людей, которым часто приходится работать из дома, нашли собственное решение. Они сохраняют рабочие файлы на портативных устройствах или в сети компании, откуда потом забирают их удаленно. Но портативные устройства могут быть слишком громоздкими, а связь с рабочей сетью бывает медленной и ненадежной.

Риск: Плохие парни могут украсть ваш пароль для одного из этих сайтов и заграбастать копии секретных материалов вашей компании.

Как себя защитить: Когда вы собираетесь сохранить в интернете тот или иной файл, спросите себя, что будет, если он окажется в широком доступе или попадет в руки главе компании, являющейся вашим основным конкурентом. Если ничего страшного не произойдет, то продолжайте.

7. Как сохранить тайну личной переписки

Проблема: Многие компании имеют возможность отслеживать электронные письма сотрудников как на рабочем адресе, так и на других электронных адресах, а также общение по ICQ.

Обходной маневр: Когда вы отправляете электронные письма со своего личного электронного ящика или с рабочей почты, вы можете их закодировать так, чтобы их мог прочитать только адресат. В Microsoft Outlook кликните на Tools, потом Options и выберите строку Security.

Сюда вы можете ввести пароль, и никто не сможет открыть письмо, не зная этого пароля. (Людям, которым эти письма предназначены, вы, разумеется, должны сообщить этот пароль заранее.)

Чтобы закодировать свое общение в реальном времени, воспользуйтесь службой Trillian от Cerulean Studios, которая позволяет работать с AOL Instant Messenger, Yahoo Messenger и другими программами общения в реальном времени и помогают кодировать разговоры таким образом, чтобы никто посторонний не мог их прочитать.

Риск: Основная причина, по которой компании отслеживают электронную переписку сотрудников, это чтобы поймать тех, кто передает конфиденциальную информацию. Прибегая ко всем вышеперечисленным уловкам, вы можете спровоцировать ложную тревогу, и усложнить сотрудникам отдела IT борьбу с реальной угрозой.

Как защитить себя: Пользуйтесь описанными методами только время от времени, а не используйте их по умолчанию.

8. Как получить удаленный доступ к рабочей почте, если ваша компания не хочет разоряться на КПК

Проблема: Всем, у кого нет КПК, знакомо это чувство: вы пошли в ресторан пообедать или выпить пива после работы, и вот все полезли в карманы за своими КПК, и только вы в одиночестве вынуждены покачивать в руке стакан.

Обходной маневр: Вы тоже можете поддерживать связь с рабочей почтой, используя различные мобильные устройства. Просто настройте свою рабочую почту так, чтобы письма пересылались вам на личный электронный адрес.

В Microsoft Outlook вы можете сделать это, нажав на правую кнопку мыши при работе с любым письмом, выбрав «Создать правило» и попросив пересылать вам все письма на другой адрес. Потом настройте свой мобильный телефон так, чтобы проверять с его помощью электронную почту, следуя инструкциям от своего провайдера (это та компания, которая посылает вам счета за телефон).

Риск: Теперь хакеры могут взломать не только ваш компьютер, но и ваш телефон.

Как защитить себя: Существует «правильный» способ получить доступ к рабочей почте с помощью различных персональных мобильных устройств, взяв пароль и другую информацию в отделе IT.

9. Как получить доступ к личной почте с рабочего КПК

Проблема: Если ваша компания предоставила вам КПК, вы, вероятно, сталкиваетесь с противоположной проблемой. Вы хотите проверять свою личную почту так же легко, как рабочую.

Обходной маневр: Обратите внимание на раздел «Настройки» своего персонального почтового ящика и убедитесь, что у вас активирован POP (почтовый протокол), используемый для получения почты через другие адреса. Потом зайдите на сайт своего провайдера услуг для КПК BlackBerry. Нажмите на кнопку «Профиль», найдите там раздел Email Accounts («почтовые ящики») и выберите Other Email Accounts («другие почтовые ящики»). Потом нажмите на Add Account («добавить ящик») и введите информацию о своем персональном электронном адресе. Теперь ваша личная почта будет приходить туда же, куда и корпоративная.

Риск: Ваша компания, вероятно, использует целый арсенал средств для обеспечения безопасности и борьбы с вирусами и шпионскими программами. Когда вы получаете на BlackBerry личную почту, она приходит, минуя эти защитные барьеры. Это означает, что шпионский софт или вирусы могут проникнуть в ваш КПК через личную почту, говорит Шмугар из McAfee.

Что еще хуже, говорит он, когда вы подключите BlackBerry к своему рабочему компьютеру, существует вероятность, что этот шпионский софт перенесется на жесткий диск.

Как защитить себя: Скрестите пальцы и уповайте на то, что ваш провайдер электронной почты делает все, что от него зависит, для защиты от вирусов и шпионского ПО (возможно, так оно и есть).

10. Как сделать вид, что вы работаете

Проблема: Вы заняты жизненно важным поиском в интернете, и вдруг у вас за спиной появляется начальник. Ваши действия?

Риск: Хорошая новость: в том, что касается безопасности компании, это ничем не грозит.


Самая популярная схема BYOC (bring your own computer) подразумевает, что компания компенсирует сотруднику существенную часть стоимости оборудования при условии, что он будет работать на этом оборудовании. Система удобна всем: компания гарантирует, что в офисе будет установлена самая современная техника, а сотрудник заботится о компьютере как о своём собственном (в общем, так оно и есть).

Если сотрудник работает в удалённом режиме, то компания в выигрыше вдвойне, ведь тогда он из собственного кармана оплачивает не только компьютерную технику в рабочее время, но и накладные расходы: электричество, аренду рабочего места и т.д.

Систему BYOC относительно давно начали применять в некоторых IT-компаниях вроде Intel и Microsoft, а сейчас на подобный алгоритм покупки компьютеров переходят даже фирмы, далёкие от IT, пишет BBC News.

Вдобавок к компьютеру, сотрудник обязан купить контракт на обслуживание техники, и в случае поломки ПК занимается всеми вопросами самостоятельно: вызывает техника со сторонней фирмы или отвозит компьютер в ремонт. Компания не имеет никакого отношения к этим процедурам и не тратит средств на обслуживание. Это принципиально новый подход, ведь раньше в каждой крупной компании существовал специальный IT-отдел со штатными сервисными инженерами, которые ремонтировали всю аппаратуру на рабочих местах.

Явные преимущества BOYC — экономия средств (компания экономит 15-20% расходов на компьютерную технику), повышение морали сотрудников и производительности труда. Недостаток, по мнению некоторых экспертов, — снижение уровня безопасности в корпоративной сети, потому что с «рабочих» компьютеров сотрудники могут заниматься чёрт знает чем в интернете, включая интернет-игры и просмотр флэш-видео.

Не каждая фирма готова допустить, что ценная корпоративная информация будет храниться на персональном и потенциально незащищённом компьютере. Выход может быть в создании зашифрованных «корпоративных» разделов на диске и использовании виртуальных машин, но это должна быть какая-то стандартизированная корпоративная процедура.

Допустим, я – фермер и для помощи в сельских работах я нанял Работника. И, вот, однажды, вместо того, чтобы подготовить огород к посадкам, Работник взял мою лошадь и поехал на ней в соседнюю деревню навестить тещу. В результате огород не был вовремя вспахан, сроки посадки растений были пропущены, и я недополучил урожай, то есть понес убытки. На кого списать? Конечно на Работника. Это не вызывает проблем. И, конечно же, я взыщу с него, вычту из премии.



А теперь к нашим вопросам. Можно ли использовать служебную технику в личных целях? Чем ситуация с лошадью отличается от ситуации с компьютером? Да ничем! Согласно положениям Трудового Кодекса РФ, именно работодатель обеспечивает работников оборудованием, инструментами, технической документацией и иными средствами, необходимыми для исполнения ими трудовых обязанностей. Это справедливо и для «удаленщиков». Новые поправки к ТК РФ обязывают работодателя обеспечивать дистанционного работника необходимыми для выполнения им трудовой функции оборудованием, программно-техническими средствами, средствами защиты информации и иными средствами. Правда, дистанционный работник вправе с согласия или ведома работодателя и в его интересах использовать для выполнения трудовой функции принадлежащие работнику или арендованные им оборудование, программно-технические средства, средства защиты информации. Здесь ключевое слово «с согласия или ведома работодателя», так как ТК РФ кроме того обязывает в этом случае работодателя выплачивать работнику компенсацию за использование принадлежащего ему или арендованного им оборудования.

Следовательно, рабочий компьютер (впрочем, как и личный), используемый для исполнения трудовых функций, является активом, принадлежащим работодателю. При этом, не будем забывать, что работник обязан бережно относиться к имуществу работодателя (в том числе к имуществу третьих лиц, находящемуся у работодателя)

Ну, а если работник использует свой личный почтовый аккаунт, а написанные им стихи отправляет в обеденный перерыв? Ситуация еще хуже. В этом случае работник нарушил не только трудовую дисциплину, установив на свой компьютер дополнительный почтовый агент, но и политику корпоративной безопасности информации и тем самым создал предпосылки для утечки и разглашения конфиденциальной информации, принадлежащей работодателю. Это еще серьезнее. Рачительный хозяин всегда заботится о своем добре, в том числе и о своих информационных ресурсах. Поэтому он, пользуясь своим правом, может и обязан контролировать правила использования своего добра. А как это сделать, если работник на «удаленке»? Нужна специальная программа, которая контролирует (мониторит) состояние удаленного компьютера (как, например, это делает комплекс "САКУРА"). Это не возбраняется законом, но требует специального порядка: нужен локальный нормативный акт, который закрепляет за работодателем право распоряжаться своими информационными активами и обеспечивать их защиту законными методами, а работника обязывает строго соблюдать установленные правила.

Ну, и еще, не будем забывать о праве и обязанности работодателя вести учет времени, фактически отработанного каждым работником, в том числе и на «удаленке». А в этом случае нужен какой-то механизм, позволяющий зафиксировать как долго работник работал (именно работал, а не играл на компьютере) в течение установленного рабочего времени.

Итак, сухой остаток из этой части.

  1. Служебный компьютер можно использовать в личных целях исключительно в случае, если есть недвусмысленное разрешение работодателя на такое использование и определен порядок.
  2. Даже если работник работает удаленно и на своем компьютере, это не освобождает его от соблюдения трудовой дисциплины и установленных локальными актами работодателя правил использования информационных ресурсов. При этом, работодатель имеет право определить какое ПО и оборудование должен использовать работник на своем компьютере, а работник имеет право за это получить компенсацию.
  3. Работодатель имеет право обязать работника установить на своем компьютере специальную программу, которая проводит мониторинг состояния используемого компьютера при подключении его к информационной сети работодателя и отслеживает действия работника по выполнению своих трудовых обязанностей. Это позволит работодателю защитить себя от нецелевого использования оборудования.
  4. Работодатель имеет право взыскать с нерадивого работника понесенный ущерб при нарушении правил использования вверенного ему оборудования в порядке установленном трудовым законодательством или даже привлечь работника к уголовной ответственности.
  5. Все отношения между работодателем и работником по использованию компьютеров в рабочее время, их защиты и использования информационных ресурсов должны быть оговорены в локальном нормативном акте или дополнительном соглашении к трудовому договору.

А теперь о том, могут ли произведения, созданные на офисной технике стать собственностью компании (тексты, музыка и так далее – авторское право)?

Прежде всего будем помнить, что авторское право неотъемлемо и включает в себя исключительное право на произведение, право авторства, право автора на имя, право на неприкосновенность произведения, право на обнародование произведения. Так что бояться, что работодатель присвоит себе авторство произведения, созданного на служебном компьютере даже с нарушением установленных правил и трудовой дисциплины – беспочвенны. Этого не может быть, потому что не может быть.

Другое дело, если работодатель дал поручение разработать какое-то произведение, так называемое «служебное произведение». В этом случае авторство все равно остается за работником (нельзя отнять то, что неотъемлемо), но исключительное право на служебное произведение принадлежит работодателю и именно он вправе использовать результат интеллектуальной деятельности по своему усмотрению любым не противоречащим закону способом, если, конечно, работник и работодатель письменно не договорились о чем-то другом и о своих правах.

Читайте также: