Monitoring

18
MAGDALENA CZERWIŃSKA, DOROTA RĘBA,MILENA CHACIAK Monitoring w pracy

Transcript of Monitoring

Page 1: Monitoring

MAGDALENA CZERWIŃSKA,DOROTA RĘBA,MILENA CHACIAK

Monitoring w pracy

Page 2: Monitoring

Jak pracownicy zabijają czas w pracy?

nie mam czasu na prywatne sprawy w pracy

przeglądanie stron www, gry on-line

plotki z współpracown-ikami

przerwa na papierosa/ kawę/ herbatę

przedłużanie przerwy obiad-owej

Na podstawie: http://praca.wp.pl/pid,12127582,title,Jak-zabijasz-czas-w-pracy,sondaz.html?ticaid=1f837

Page 3: Monitoring

Dlaczego pracodawcy nas „szpiegują”?

Czas to pieniądz.Podwyższona wydajność pracy, gdy pracownik ma świadomość, że jest monitorowany.Większe bezpieczeństwo sieci firmowych przez wykrywanie szpiegowskiego oprogramowania.Dzięki kontroli pracowników mniejsze ryzyko wycieku poufnych informacji.

Page 4: Monitoring

Czy nasz szef ma prawo nas kontrolować?

http://forumprawne.org/prawo-pracy/190960-kamery-podsluchy-oko-szefa-na-komputerze-legalne.html

Page 5: Monitoring

„Oko szefa” – czy zawsze legalne?

Page 6: Monitoring

Akty prawne regulujące kwestie monitorowania działalności pracowników1. Kodeks Pracy w Ustawie z dnia 26 czerwca

1974 (Dz. U. z 1974r., Nr 24, poz. 141 ze zm.) Artykuł 22§ 1 tegoż kodeksu stanowi, że nawiązanie stosunku pracy zobowiązuje pracownika do wykonywania określonych zadań na rzecz pracodawcy.

2. Według rozporządzenia Ministra Pracy i Polityki Socjalnej z 1 grudnia 1998r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe (Dz. U. Nr 148, poz. 973), pracodawca nie może kontrolować podwładnych bez ich wiedzy.

Page 7: Monitoring

Akty prawne regulujące kwestie monitorowania działalności pracowników3. Wedle Generalnego Inspektora Ochrony Danych

Osobowych zarówno kontrola poczty jak i Internetu jest dopuszczalna w świetle prawa jeśli pracownik jest o tym poinformowany, natomiast niedozwolone jest choćby wykorzystywanie zrzutów ekranowych oraz monitorowanie naciskanych przez pracownika klawiszy.

Z kolei: artykuł 111 Kodeksu Pracy pozwala na kontrolę jedynie korespondencji służbowej, a artykuł 267 Kodeksu Karnego natomiast mówi, że za uzyskiwanie informacji bez uprawnienia, które nie są dla nas przeznaczone grozi kara grzywny, ograniczenia wolności lub pozbawienia wolności do lat dwóch.

Page 8: Monitoring

Co komu wolno a czego nie?Pracodawca: Ma prawo blokować strony www na

służbowych komputerach, może zakazać wykorzystywania ich do celów prywatnych i śledzić nasze działania na nich, o ile jest o tym mowa w regulaminie pracy i jest to w jakiś sposób uzasadnione (na przykład bezpieczeństwem sieci).

Obowiązuje go zasada adekwatności - może on korzystać tylko ze środków, które zapewnią mu osiągnięcie celu, przy jak najmniejszej ingerencji w prywatność pracownika. Informacje przez niego zdobyte nie mogą mieć charakteru danych osobowych lub osobistych, stąd też stosowanie choćby keyllogerów

jest niedopuszczalne.

Pracownik: Musi jednoznacznie wyrazić zgodę

na niektóre takie działania, np. na monitoring poczty elektronicznej czy rozmów telefonicznych (artykuł 7 ustęp 2 Ustawy o ochronie danych osobowych).

Artykuł 27 ustęp 2 punkt 1 Ustawy o ochronie danych osobowych stanowi natomiast, że tzw. dane wrażliwe czyli dane osobowe wymagają zgody pracownika na piśmie.

Page 9: Monitoring

Pracownik nie jest z góry na przegranej pozycji Przykładem procesu prowadzonego

przeciwko kontrolującemu przełożonemu jest spór który toczył się przed Europejskim Trybunałem Praw Człowieka i zakończył 3 kwietnia 2007 roku. Lynette Copland, będąca asystentką w publicznej szkole Carmathenshire College pozwała wtedy Wielką Brytanię, ponieważ monitoring był prowadzony bez jej wiedzy. Przyznano jej odszkodowanie opiewające w sumie na 9 tysięcy funtów.

Page 10: Monitoring

Aplikacje i programy monitorująceUplook :

Polska aplikacja firmy A plus C Sp. z o.o. Dwa moduły: główny program zarządzający i agent,

instalowany na komputerze użytkownika. Audyt oprogramowania zainstalowanego na

komputerze użytkownika i określenie jego praw. Monitorowanie: procesów uruchomionych na

komputerze użytkownika (też zamykanie ich); ekranu użytkownika z możliwością cyklicznego odświeżania; dysków oraz ostatnio odwiedzanych stron www, otwieranych dokumentów i uruchamianych plików.

Zdalne uruchamianie programów/otwieranie dokumentów.

Rozbudowana statystyka.

Page 11: Monitoring

Oko Szefa

Dyskretny komputerowy system do kontroli pracowników firmy Dyzmond Software.

Umożliwia pracodawcy podglądu ekranu lub miniatur ekranów pracowników. Może pozostawać w całkowitym ukryciu i nie zakłócać pracy.

Umożliwia też: przesyłanie krótkich wiadomości do pracownika, chat, ciągły monitoring wybranych komputerów, pobieranie listy uruchomionych programów/procesów z możliwością ich zdalnego zamknięcia.

Blokadę niepożądanych programów, stron www, a także usunięcie tapety pulpitu, zsynchronizowanie zegara systemowego oraz przeglądanie tekstu wpisywanego przez pracownika na klawiaturze.

Page 12: Monitoring

Oko Szefa

http://www.polskiprogram.pl/obrazek/Oko_Szefa.jpg

Page 13: Monitoring

SurfControl

Aplikacja firmy SurfControl. Posiada trzy moduły: filtr poczty elektronicznej, filtr stron internetowych oraz filtr protokołu komunikatorów internetowych.

Pozwala administratorom sieci automatycznie wykryć i usunąć wiadomości zawierające spam czy niebezpieczne treści (wirusy, zdjęcia pornograficzne) i zapobiec wydostaniu się poufnych informacji na zewnątrz (słownik wyrażeń niedozwolonych).

System blokowania protokołów komunikatorów internetowych (kontrola internetowych pogadanek, jaki i protokołów bezpośredniej wymiany plików), przy czym administrator każdorazowo ma możliwość zablokowania tych połączeń dla wszystkich lub tylko dla wybranych komputerów w sieci.

Filtr stron www - można zarówno zablokować okienka pop-up, wydzielać szerokość pasma jak i tworzyć reguły dotyczące kto i w jakim przedziale czasowym ma prawo korzystać z Internetu. Oczywiście można zablokować dostęp do określonych witryn.

Page 14: Monitoring

SurfControl

http://g1.pcworld.pl/news/6/5/6581

Page 15: Monitoring

Activity Monitor

Program posiada rozbudowane narzędzie raportujące. Wyświetla na ekranie komputera administratora wszelki

tekst wpisywany za pomocą klawiatury przez użytkownika (w czasie rzeczywistym).

Umożliwia również podglądanie ekranu zdalnego komputera; wyświetla również listę procesów uruchomionych na komputerze użytkownika i pokazuje na bieżąco, jak użytkownik przełącza się pomiędzy poszczególnymi aplikacjami.

Program główny umożliwia tworzenie zbiorczych statystyk wykorzystania zasobów komputera i Internetu dla wszystkich użytkowników sieci lokalnej.

Całkowite ukrycie aplikacji klienckiej – pracownik nie zobaczy jej na liście procesów ani nie będzie mógł jej zamknąć bez zgody administratora.

Page 16: Monitoring

Activity Monitor

http://www.atpm.com/12.12/images/activity-monitor.png

Page 17: Monitoring

Jak zatrzeć ślady swojej aktywności na komputerze1. Opróżniaj zawsze systemowy kosz.2. Wyczyść podręczną pamięć przeglądarki

WWW, oraz historię.3. Wykasuj listę ostatnio używanych

dokumentów i programów w menu Start.4. Usuń archiwum rozmów przeprowadzonych

za pomocą komunikatora.5.  Nie odchodź od komputera na długi czas.6. Po swojej pracy pamiętaj, aby się wylogować.7. Przeczytaj umowę dotyczące korzystania z

komputera.

Page 18: Monitoring

Dziękujemy za uwagę

Magdalena Czerwińska, Dorota Ręba, Milena

Chaciak