Ihr Arbeitgeber weiß möglicherweise alles, was Sie auf Ihrem Telefon oder Computer tun. Vielleicht weiß er sogar, dass Sie diesen Artikel lesen. Aber woher weißt du das?
Unternehmen haben immer mehr Möglichkeiten, ihre Mitarbeiter zu überwachen. Sie können Informationen aus gängigen Office-Anwendungen abrufen und mit spezieller Software ihr WLAN-Netzwerk überwachen. Das Ziel kann sein, interne Unternehmensinformationen zu schützen oder die Leistung der Mitarbeiter zu messen, es hat jedoch schwerwiegende Folgen für die Privatsphäre der Mitarbeiter.
„Es gibt wenig Transparenz“, sagte Hayley Tsukayama, die den Gesetzgebungsaktivismus bei der Electronic Frontier Foundation (EFF), einer Gruppe für digitale Rechte, leitet. Der erste Schritt besteht darin, herauszufinden, was möglicherweise auf ihrem Computer gespeichert ist, und selbst das kann schwierig sein, sagt sie.
Es gibt keine narrensichere Methode, um festzustellen, ob Sie überwacht werden, aber bestimmte Techniken können Hinweise liefern, sagen Sicherheits- und Datenschutzexperten.
Das Spionagerisiko ist bei einem Unternehmensgerät höher, das Ihr Arbeitgeber irgendwann wiederbekommt. Sie sind aber auch gefährdet, wenn Sie professionelle Software auf Ihren Heimcomputer heruntergeladen haben oder deren Netzwerke nutzen.
Um auf der sicheren Seite zu sein, führen Sie die folgenden Überprüfungen an jedem Gerät oder Netzwerk durch, das für die Arbeit verwendet wird.
Bestimmte Telefon- und Computereinstellungen ermöglichen es Ihrem Arbeitgeber möglicherweise, Sie aus der Ferne zu überwachen.
Überprüfen Sie, ob die Software zur Verwaltung mobiler Geräte installiert ist. Dadurch kann Ihr Arbeitgeber Ihre Aktivitäten aus der Ferne überwachen und die Kontrolle über Ihre Geräte übernehmen. Gehen Sie auf einem iPhone zu Einstellungen > Allgemein > VPN > Geräteverwaltung. Es sollte ein Profil angezeigt werden, sofern Ihr Arbeitgeber über eines verfügt. Gehen Sie auf einem Android-Gerät in den Einstellungen zu „Geräteverwaltungs-Apps“ (der Name kann je nach Gerät leicht abweichen). Gehen Sie auf einem Windows-Laptop zu Einstellungen > Konten > Geschäfts- oder Schulzugriff. Auf einem Mac finden Sie diese Einstellung unter Datenschutz und Sicherheit > Profile.
Solche Arbeitgebersoftware – im Fachjargon „Bossware“ genannt – könne man auch finden, indem man sich anschaut, was im Hintergrund auf dem Laptop läuft, sagt Tsukayama. Sie sollten den Task-Manager oder Aktivitätsmonitor konsultieren. Für einen schnellen Zugriff auf dem PC drücken Sie Strg Alt Entf. Klicken Sie auf einem Mac unter „Anwendungen“ auf „Dienstprogramme“. Gehen Sie die Liste der Apps durch und googeln Sie alle Apps, die Sie nicht kennen.
Coworker.org, eine Organisation zur Mitarbeiterunterstützung, bietet eine Liste verdächtiger Apps. Beachten Sie, dass einige möglicherweise verborgen sind, warnt Frau Tsukayama.
Suchen Sie nach Remote-Sharing-Einstellungen, die es Ihrem Arbeitgeber ermöglichen würden, Ihr Gerät, einschließlich Mikrofon und Kamera, fernzusteuern, raten die Datenschutzforscher Diana Freed, Stipendiatin am Berkman Klein Center for Internet and Society an der Harvard University, und Julio Poveda, Doktorand Student an der University of Maryland. Auf Macs befinden sie sich unter Systemeinstellungen > Allgemein > Freigabe. Unter Windows befinden sie sich unter Einstellungen > System.
Überprüfen Sie abschließend, ob Sie sich im Administratorkonto Ihres Geräts befinden. Auf dem Startbildschirm werden Sie möglicherweise aufgefordert, sich als Benutzer und nicht als Administrator anzumelden, oder Ihr Computer fordert Sie möglicherweise jedes Mal zur Eingabe eines Administratorkennworts auf, wenn Sie versuchen, eine Anwendung herunterzuladen. Dies könnte darauf hindeuten, dass Ihr Arbeitgeber die Kontrolle über Ihr Gerät hat, sagte Tsukayama.
Nicht nur versteckte Apps und Einstellungen verfolgen Sie. Gehen Sie alle auf Ihrem Laptop installierten Apps durch und suchen Sie nach Apps, die Sie nicht kennen. Welche fordern Sie regelmäßig auf, Updates zu installieren? Wissen Sie, was diese Apps tun? Wurden Sie jemals gebeten, eine Remote-Fehlerbehebungsanwendung bei der IT-Abteilung zu installieren?
„Seien Sie neugierig“, rät Frau Tsukayama. Finden Sie die Marketingpräsentation für die Anwendung, die Sie im Internet gefunden haben. Sie listet oft alle ihre Funktionen auf. »
Überprüfen Sie die Erweiterungen Ihres Webbrowsers, empfiehlt Mark Ostrowski, technischer Leiter bei Check Point Software Technologies, einem Cybersicherheitsunternehmen. Wenn Browsererweiterungen Teil der Sicherheitstools Ihres Unternehmens sind, werden sie sich wahrscheinlich bemerkbar machen, fügt er hinzu. Ein Popup-Fenster kann Sie beispielsweise davor warnen, die Daten eines Patienten in ChatGPT einzugeben. Ein anderer kann Ihnen auch sagen, dass er prüft, ob die von Ihnen heruntergeladenen Dateien schädliche Elemente enthalten.
Diese Erweiterungen dienen der Verwaltung von Sicherheitsrisiken wie Malware oder der Offenlegung interner Daten, sie können aber auch Benutzergewohnheiten verfolgen. Wenn das Unternehmen beschließt, Sie zu prüfen, weiß es, ob Sie den halben Tag damit verbracht haben, bei Amazon einzukaufen, sagt Ostrowski.
Vermeiden Sie es, persönliche Erweiterungen in demselben Browser herunterzuladen, den Ihr Arbeitgeber lizenziert, fügte er hinzu. Laden Sie die Garmin-Weberweiterung nicht auf den vom Unternehmen bereitgestellten Chrome-Browser herunter, wenn Sie nicht möchten, dass Ihr Arbeitgeber auf Ihre Trainingsdaten zugreifen kann.
Auch die Nutzung von WLAN oder einem virtuellen privaten Unternehmensnetzwerk (VPN) kann ein Risiko für Sie darstellen.
Selbst wenn Sie ein persönliches Gerät im Unternehmensnetzwerk verwenden, kann Ihr Arbeitgeber Ihre Aktivitäten verfolgen, einschließlich Ihrer Nachrichten, Browsing- und Social-Media-Beiträge, sagt Ostrowski. Jeder Datenverkehr, der über ein Unternehmens-VPN (das aus Sicherheitsgründen verwendet wird) läuft, kann ebenfalls überwacht werden, sagen Frau Freed und Herr Poveda. Nutzen Sie für persönliche Aktivitäten Ihren persönlichen WLAN-Zugang statt Firmenverbindungen. Sie können ein persönliches VPN auch auf einem Heim-Laptop ohne Firmensoftware im WLAN am Arbeitsplatz nutzen, sagte Ostrowski.
Vieles von dem, was Sie tun, wird durch Arbeitgeberbewerbungen gesammelt. Selbst wenn Sie keine Geräte oder Netzwerke des Unternehmens nutzen, hat Ihr Chef möglicherweise eine Vorstellung davon, was Sie eingeben, suchen oder sagen.
Tools wie Microsoft Office, Slack, Google Workplace und Zoom verfolgen häufig Benutzeraktivitäten aus Sicherheits- oder Compliance-Gründen. In bestimmten Fällen ermöglichen sie aber auch Administratorkonten (d. h. Ihrem Arbeitgeber), Informationen abzurufen.
„Wenn [ein Arbeitgeber] auf E-Mails zugreifen möchte, die Sie an das Firmenkonto senden, kann dies sofort direkt zwischen dem [Softwareanbieter] und dem Sicherheitsteam des Unternehmens erfolgen“, sagte Frau .Ostrowski. Der Arbeitnehmer hat keine Möglichkeit, dies zu erfahren. »
Das bedeutet, dass Ihr Arbeitgeber die E-Mail lesen könnte, die Sie an Ihren Arzt geschickt haben, oder eine Nachricht an Ihren Kollegen, in der Sie Ihren Chef kritisieren. Es konnte sehen, an wie vielen Besprechungen Sie teilgenommen haben und ob Sie Kamera und Mikrofon aktiviert hatten.
Neue Technologien der künstlichen Intelligenz (KI) sind in der Entwicklung, die Unternehmen eines Tages umfassendere Überwachungsmöglichkeiten bieten könnten.
Laut einer Umfrage des Pew Research Center lehnt eine Mehrheit der Amerikaner den Einsatz von KI ab, um zu verfolgen, was Mitarbeiter am Computer tun (51 %) und ob Mitarbeiter an ihrem Schreibtisch sitzen (56 %). Und 39 % von ihnen lehnen eine Leistungsbewertung ab.
„Das amerikanische Recht gibt Arbeitnehmern nicht viele Rechte“ im Bereich der Arbeitgeberüberwachung, sagt Frau Tsukayama. „Sie haben nicht viele Möglichkeiten, sich zu verteidigen. »
Was also tun? Überprüfen Sie Ihre Unternehmensrichtlinien. Nicht alle Arbeitgeber beschreiben ihre Überwachungsmethoden, aber einige tun es, sagt Tsukayama. Wenn Sie Mitglied einer Gewerkschaft sind, lassen Sie sich bei Problemen von dieser beraten. Sie können Fragen auch direkt an die IT stellen.
Bester Schutz? Trennen Sie Ihre persönlichen Daten von Ihren beruflichen Daten. Auch wenn es bedeutet, zwei Telefone zu haben. Wenn Sie nicht möchten, dass Ihr Arbeitgeber Ihre Babyfotos, Ihre Krankenakten oder Ihre heißen Textnachrichten an Ihren Lebensgefährten sieht, speichern Sie sie nicht auf den Geräten, die Sie beruflich nutzen.
„Sobald Sie sie dort platziert haben, gehen Sie davon aus, dass sie sichtbar sind“, sagt Ostrowski.