Os arquivos da Internet: Gen-Y, não envie e-mail.

Encontrar um amigo para café, começamos o habitual ritual, socialmente aceitável de pequeno-talk. Perguntei-lhe como seu dia foi, e era um trabalho bem? Para minha surpresa, o amigo em questão começou a cor, e balbuciou que não, na verdade, ele tinha sido marcharam para o escritório do gerente para uma rodada pesado de castigo.

A terrível ato em questão? Não, ele não estava monopolizando a fotocopiadora ou roubar estacionário, nem fez comentários inapropriados ou aberturas para um colega. Em vez disso, foi um número de e-mails que ele enviados a partir de sua caixa de saída do trabalho, visando a sua noiva, em vez de os olhos arregalados de pires de seu chefe.

O que eu incisivamente lembrar sobre esta conversa foi o fato de que o amigo, um outro membro da Geração Y, era o mais irritado com o fato de a empresa ter sido “curiosos” em seus e-mails – em vez de a descoberta do conteúdo propriamente dito.

Em uma escala maior, escândalos modernas em negócios e na política estão cheias com as mesmas histórias – mas geralmente com consequências mais graves. Como Tech2 relatado, CEO deposto Bob Diamond, do Barclays Bank disse que se sentia “fisicamente doente” ler e-mails anteriores de seus comerciantes que foram coniventes para manipular as taxas de interessados ​​no Reino Unido. Estas mensagens salvas, falando de champanhe e glória através da atividade ilegal, voltou a assombrar o banqueiro veterano.

Quer se trate de um indivíduo, figura pública ou empresa, o mesmo erro parece ser feita uma e outra vez. Qualquer coisa eletrônica, seja digitado na confiança ou escondido atrás de configurações de privacidade, pode elevar sua cabeça feia horas, dias ou anos mais tarde.

O escândalo Barclays é um exemplo. No entanto,-tapping fio, tweets desastrosas, conversas imagem e inadequadas Facebook fotos ou vídeos do YouTube todos maca do domínio público – e com um único clique ou telefonema, uma carreira pode desfazer-se em pó.

Parece que o mais dependentes nos tornamos sobre a conveniência da tecnologia, a menos privacidade que damos a nós mesmos. E-mails, redes sociais, textos ou telefonemas – tudo isso depende de uma estrutura de comunicação central. O que é considerado “curiosos” aceitável ou mudanças de vigilância com o ambiente político, mas os dados disponíveis permanece sólida. John Bassett, ex-oficial sênior da agência de sinais de inteligência britânica GCHQ disse Tech2

E-mail, Twitter, mensagens de texto e todo o resto intuitivamente sentir como comunicações efêmeras pavio curto – uma palavra rápida de passagem, se você quiser. No entanto, assim que apertar o botão de envio, essas comunicações assumir uma permanência digitais duradouro que significa que na verdade eles nunca se ir embora.

Wikileaks é um grande exemplo de como confidenciais dados, levantado, roubado, copiado ou dragado de um servidor, pode ser liberado para o domínio público. No entanto, não é uma atividade apenas criminal que pode resultar em consequências desastrosas; as empresas podem ser legalmente obrigado a entregar dados ou individuais identidades eletrônicas – e talvez seja que a auto-infligido, único erro, idiota de postar um status Facebook público sobre seu chefe que você vê entregou o seu P45.

Ficar fora da grade é difícil, quando os estilos de vida modernos são amontoados com as redes sociais, e-mails, smartphones e computadores pessoais. No final, as chamadas telefónicas pode ser explorado, e-mails registrados, comunicação Skype pode ser gravada pelo receptor, e fotos e mensagens de redes sociais – sejam eliminados ou não – screensaved, trocados e armazenados em servidores.

As empresas estão começando a perceber isso, mas talvez a próxima geração não tem muito preso ainda. Uma vez que você entrar no local de trabalho – e, em alguns casos, até mesmo antes de entrar na universidade – a pegada digital, você deixar é muitas vezes marcada.

Público ou não, qualquer coisa que você escrever ou dizer pode, eventualmente, encontrar a luz do dia.

A Apple; Estes iPhones e iPads serão todos se tornam obsoletos em 13 de setembro; Mobilidade; livre iPhone 7 a oferta da T-Mobile requer custos iniciais e muita paciência; iPhone; Aqui está o que os proprietários de Android fazer quando a Apple lança um novo iPhone; Inovação;? Mercado de M2M salta para trás no Brasil

Como podemos evitar isso? Evitar a fuga de dados. Talvez, na ocasião, considerar reunião alguém cara-a-cara, ou salvar assuntos particulares para um café em vez de Skype. comunicação maliciosa, prejudicial, duvidosa ou ilegal trocadas digitalmente pode parecer seguro o suficiente em sua caixa de entrada de e-mail, mas não é preciso muito mais do que um avanço na troca para causar estragos.

A regra simples que precisa ser compreendido pela Geração Y, e aqueles que se seguem, é que a comunicação digital não é transitório. Ele não se degrada, não é necessariamente esquecido, e é intrinsecamente vulnerável. Se você tem algo a dizer que você prefere permanecer sem registro, considerar seriamente antes de escrevê-la.

Pode não ser tão conveniente como usar seu iPhone para texto, mas pode poupar-lhe o embaraço, a longo prazo.

Crédito da imagem:

Estes iPhones e iPads serão todos se tornam obsoletos em 13 de setembro

iPhone livre 7 a oferta da T-Mobile requer custos iniciais e muita paciência

Aqui está o que os proprietários de Android fazer quando a Apple lança um novo iPhone

? Mercado M2M salta para trás no Brasil