Monitoring
-
Upload
dorota-reba -
Category
Documents
-
view
874 -
download
3
Transcript of Monitoring
MAGDALENA CZERWIŃSKA,DOROTA RĘBA,MILENA CHACIAK
Monitoring w pracy
Jak pracownicy zabijają czas w pracy?
nie mam czasu na prywatne sprawy w pracy
przeglądanie stron www, gry on-line
plotki z współpracown-ikami
przerwa na papierosa/ kawę/ herbatę
przedłużanie przerwy obiad-owej
Na podstawie: http://praca.wp.pl/pid,12127582,title,Jak-zabijasz-czas-w-pracy,sondaz.html?ticaid=1f837
Dlaczego pracodawcy nas „szpiegują”?
Czas to pieniądz.Podwyższona wydajność pracy, gdy pracownik ma świadomość, że jest monitorowany.Większe bezpieczeństwo sieci firmowych przez wykrywanie szpiegowskiego oprogramowania.Dzięki kontroli pracowników mniejsze ryzyko wycieku poufnych informacji.
Czy nasz szef ma prawo nas kontrolować?
http://forumprawne.org/prawo-pracy/190960-kamery-podsluchy-oko-szefa-na-komputerze-legalne.html
„Oko szefa” – czy zawsze legalne?
Akty prawne regulujące kwestie monitorowania działalności pracowników1. Kodeks Pracy w Ustawie z dnia 26 czerwca
1974 (Dz. U. z 1974r., Nr 24, poz. 141 ze zm.) Artykuł 22§ 1 tegoż kodeksu stanowi, że nawiązanie stosunku pracy zobowiązuje pracownika do wykonywania określonych zadań na rzecz pracodawcy.
2. Według rozporządzenia Ministra Pracy i Polityki Socjalnej z 1 grudnia 1998r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe (Dz. U. Nr 148, poz. 973), pracodawca nie może kontrolować podwładnych bez ich wiedzy.
Akty prawne regulujące kwestie monitorowania działalności pracowników3. Wedle Generalnego Inspektora Ochrony Danych
Osobowych zarówno kontrola poczty jak i Internetu jest dopuszczalna w świetle prawa jeśli pracownik jest o tym poinformowany, natomiast niedozwolone jest choćby wykorzystywanie zrzutów ekranowych oraz monitorowanie naciskanych przez pracownika klawiszy.
Z kolei: artykuł 111 Kodeksu Pracy pozwala na kontrolę jedynie korespondencji służbowej, a artykuł 267 Kodeksu Karnego natomiast mówi, że za uzyskiwanie informacji bez uprawnienia, które nie są dla nas przeznaczone grozi kara grzywny, ograniczenia wolności lub pozbawienia wolności do lat dwóch.
Co komu wolno a czego nie?Pracodawca: Ma prawo blokować strony www na
służbowych komputerach, może zakazać wykorzystywania ich do celów prywatnych i śledzić nasze działania na nich, o ile jest o tym mowa w regulaminie pracy i jest to w jakiś sposób uzasadnione (na przykład bezpieczeństwem sieci).
Obowiązuje go zasada adekwatności - może on korzystać tylko ze środków, które zapewnią mu osiągnięcie celu, przy jak najmniejszej ingerencji w prywatność pracownika. Informacje przez niego zdobyte nie mogą mieć charakteru danych osobowych lub osobistych, stąd też stosowanie choćby keyllogerów
jest niedopuszczalne.
Pracownik: Musi jednoznacznie wyrazić zgodę
na niektóre takie działania, np. na monitoring poczty elektronicznej czy rozmów telefonicznych (artykuł 7 ustęp 2 Ustawy o ochronie danych osobowych).
Artykuł 27 ustęp 2 punkt 1 Ustawy o ochronie danych osobowych stanowi natomiast, że tzw. dane wrażliwe czyli dane osobowe wymagają zgody pracownika na piśmie.
Pracownik nie jest z góry na przegranej pozycji Przykładem procesu prowadzonego
przeciwko kontrolującemu przełożonemu jest spór który toczył się przed Europejskim Trybunałem Praw Człowieka i zakończył 3 kwietnia 2007 roku. Lynette Copland, będąca asystentką w publicznej szkole Carmathenshire College pozwała wtedy Wielką Brytanię, ponieważ monitoring był prowadzony bez jej wiedzy. Przyznano jej odszkodowanie opiewające w sumie na 9 tysięcy funtów.
Aplikacje i programy monitorująceUplook :
Polska aplikacja firmy A plus C Sp. z o.o. Dwa moduły: główny program zarządzający i agent,
instalowany na komputerze użytkownika. Audyt oprogramowania zainstalowanego na
komputerze użytkownika i określenie jego praw. Monitorowanie: procesów uruchomionych na
komputerze użytkownika (też zamykanie ich); ekranu użytkownika z możliwością cyklicznego odświeżania; dysków oraz ostatnio odwiedzanych stron www, otwieranych dokumentów i uruchamianych plików.
Zdalne uruchamianie programów/otwieranie dokumentów.
Rozbudowana statystyka.
Oko Szefa
Dyskretny komputerowy system do kontroli pracowników firmy Dyzmond Software.
Umożliwia pracodawcy podglądu ekranu lub miniatur ekranów pracowników. Może pozostawać w całkowitym ukryciu i nie zakłócać pracy.
Umożliwia też: przesyłanie krótkich wiadomości do pracownika, chat, ciągły monitoring wybranych komputerów, pobieranie listy uruchomionych programów/procesów z możliwością ich zdalnego zamknięcia.
Blokadę niepożądanych programów, stron www, a także usunięcie tapety pulpitu, zsynchronizowanie zegara systemowego oraz przeglądanie tekstu wpisywanego przez pracownika na klawiaturze.
Oko Szefa
http://www.polskiprogram.pl/obrazek/Oko_Szefa.jpg
SurfControl
Aplikacja firmy SurfControl. Posiada trzy moduły: filtr poczty elektronicznej, filtr stron internetowych oraz filtr protokołu komunikatorów internetowych.
Pozwala administratorom sieci automatycznie wykryć i usunąć wiadomości zawierające spam czy niebezpieczne treści (wirusy, zdjęcia pornograficzne) i zapobiec wydostaniu się poufnych informacji na zewnątrz (słownik wyrażeń niedozwolonych).
System blokowania protokołów komunikatorów internetowych (kontrola internetowych pogadanek, jaki i protokołów bezpośredniej wymiany plików), przy czym administrator każdorazowo ma możliwość zablokowania tych połączeń dla wszystkich lub tylko dla wybranych komputerów w sieci.
Filtr stron www - można zarówno zablokować okienka pop-up, wydzielać szerokość pasma jak i tworzyć reguły dotyczące kto i w jakim przedziale czasowym ma prawo korzystać z Internetu. Oczywiście można zablokować dostęp do określonych witryn.
Activity Monitor
Program posiada rozbudowane narzędzie raportujące. Wyświetla na ekranie komputera administratora wszelki
tekst wpisywany za pomocą klawiatury przez użytkownika (w czasie rzeczywistym).
Umożliwia również podglądanie ekranu zdalnego komputera; wyświetla również listę procesów uruchomionych na komputerze użytkownika i pokazuje na bieżąco, jak użytkownik przełącza się pomiędzy poszczególnymi aplikacjami.
Program główny umożliwia tworzenie zbiorczych statystyk wykorzystania zasobów komputera i Internetu dla wszystkich użytkowników sieci lokalnej.
Całkowite ukrycie aplikacji klienckiej – pracownik nie zobaczy jej na liście procesów ani nie będzie mógł jej zamknąć bez zgody administratora.
Activity Monitor
http://www.atpm.com/12.12/images/activity-monitor.png
Jak zatrzeć ślady swojej aktywności na komputerze1. Opróżniaj zawsze systemowy kosz.2. Wyczyść podręczną pamięć przeglądarki
WWW, oraz historię.3. Wykasuj listę ostatnio używanych
dokumentów i programów w menu Start.4. Usuń archiwum rozmów przeprowadzonych
za pomocą komunikatora.5. Nie odchodź od komputera na długi czas.6. Po swojej pracy pamiętaj, aby się wylogować.7. Przeczytaj umowę dotyczące korzystania z
komputera.
Dziękujemy za uwagę
Magdalena Czerwińska, Dorota Ręba, Milena
Chaciak