So habe ich ein Firmen-Macbook und ein Mitarbeiter hat mir kürzlich gesagt, dass es jederzeit gesteuert oder angezeigt werden kann.
Nicht, dass ich etwas Illegales daran tue, ich schätze meine Privatsphäre und dies hat mein Interesse geweckt, also wollte ich wissen, ob dies tatsächlich möglich ist und wie.
Was ich bisher gedacht habe:
Der Internetprovider kann meinen ausgehenden und eingehenden Datenverkehr problemlos anzeigen, sodass dies nicht in Frage kommt. Solange ich im Büro bin, kann mein Verkehr eingesehen werden.
Es gibt eine Reihe von Optionen in der Freigabeeinstellung in den Systemeinstellungen, die die Remote-Anmeldung, den Remote-Zugriff und die Bildschirmanzeige ermöglichen.
Auf meinem Mac läuft ein ESET Remote Administrator Agent.
Meine Firewall ist derzeit deaktiviert.
Soweit ich weiß, sollte es mir gut gehen, wenn ich alle Optionen in Punkt 2 deaktiviere, oder? Muss ich mir Sorgen um ESET RAA oder die deaktivierte Firewall machen?
Antworten:
Das stimmt nicht ganz. Sie können die von Ihnen besuchten Websites sehen, aber nicht den Inhalt, wenn Sie HTTPS verwenden. Dies bedeutet, dass sie sehen können, dass Sie Ihren Kontostand überprüfen, aber nicht, wie Ihr Kontostand ist.
Dies gilt auch für den Netzwerkverkehr des Unternehmens, sofern diese kein MITM ausführen, ohne ein eigenes Zertifikat in Ihren Computer einzufügen. Ich empfehle, die auf Ihrem Computer installierten Zertifikate in Keychain Access zu überprüfen, um festzustellen, ob ein Zertifikat installiert ist.
Sie können diese deaktivieren, um den Zugriff auf die relevanten Dienste über die in den angezeigten Informationen beschriebenen Methoden zu deaktivieren, indem Sie auf die einzelnen Dienste klicken. Das Deaktivieren dieser Funktionen verhindert nicht, dass auf dem Computer installierte Software von Drittanbietern ähnliche Funktionen bietet.
Jede Software von Drittanbietern kann Funktionen wie Remotezugriff bereitstellen. Ich bin mit dieser spezifischen Software nicht vertraut, aber es ist möglicherweise eine gute Idee, genau zu untersuchen, welche spezifische Software auf Ihrem Computer installiert werden kann.
Sie können die Firewall wieder aktivieren. Achten Sie jedoch darauf, dass dadurch kein legitimer Datenverkehr blockiert wird, der möglicherweise von Ihrem Arbeitsnetzwerk benötigt wird.
quelle