SlideShare a Scribd company logo
1 of 22
MONITOROWANIE
PRACOWNIKÓW
Dlaczego pracodawcy to robią, jakie możliwości daje im prawo
i z jakich narzędzi w tym celu korzystają?

                                                     Oprac. Dorota Piasecka
                                                            Iwona Strzyżewska
                                                            Irena Szczypek
„Social networks”
W dobie portali
społecznościowych,
komunikatorów
i przeróżnych witryn,
które niekoniecznie
wiążą się z pracą,
pracodawcy często
proszą działy IT o
pomoc w ograniczeniu
do nich dostępu, aby
podnieść wydajność
pracy wśród swoich
pracowników.

                          2
Prawa pracodawcy
Kadrę zarządzającą często interesuje możliwość monitorowania w jaki
sposób ich pracownicy korzystają ze służbowych komputerów.
                                                                      3
Prawa pracodawcy
Pracodawca ma prawo do kontrolowania wykonywanej przez pracownika pracy
przy wykorzystywaniu sprzętu komputerowego lub sieci teleinformacyjnej.

                                                                      4
Obowiązki pracodawcy
Ograniczenie oraz śledzenie
działań pracowników w Internecie
ma jedynie zapewnić mu wysoką
efektywność oraz kulturę pracy.
Pracodawca zobowiązany jest do
organizowania pracy w sposób
zapewniający pełne wykorzystanie
czasu pracy oraz osiąganie
wysokiej wydajności i jakości.
Innym powodem kontrolowania
aktywności pracownika jest
chronienie zasobów firmy przed
niepożądaną ingerencją,
bezpieczeństwo informacji oraz
chronienie infrastruktury
informatycznej.

                                   5
Prawa pracownika
             Pracownik ma prawo do
             prywatności wynikające z
             obowiązującego prawa
             pracy Art. 111 ustawy z 26
             czerwca 1974 r. – Kodeks
             pracy (t.j. Dz.U. z 1998 r. nr
             21, poz. 94 z późn. zm.),
             pracodawca ma obowiązek
             poszanowania godności
             i innych dóbr osobistych
             pracownika, dotyczy to
             również e-maili.



                                         6
Prawa pracownika




Pracodawca ma obowiązek poinformować
pracownika o możliwości przeprowadzenia kontroli
przed podjęciem tych czynności oraz przedstawić
mu zasady takiego nadzoru. Informację taką może
zamieścić w regulaminie pracy.
                                              7
Metody kontroli
Wprowadzenie w          Inną metodą, która dość
życie procedur oraz     często jest stosowana
regulaminów             jest filtrowanie ruchu
korzystania z           sieci, poprzez
Internetu, z którymi    ograniczenie ruchu w
wszyscy się zapoznali   Internecie oraz
i ufanie swoim          monitorowania
pracownikom, że         aktywności
będą ich                pracowników.
przestrzegać.
                                              8
Filtrowanie ruchu sieci
 Firewall może
służyć do
filtrowania ruchu
sieci. Poprzez jego
modyfikację można
zablokować, usługi
skrypty lub
programy.



                             9
Filtrowanie ruchu sieci
 Ntop czyli network
top to narzędzie do
monitorowania sieci
w czasie
rzeczywistym.
Program pokazuje
ruch w sieci
podobnie jak robi to
unikowa komenda
does. Można go
ukryć w systemie
chroniąc przed
usunięciem.


                                 10
Programy służące do kontroli
                  ELITE KEYLOGGER
• Jak dowodzą statystyki pracownicy potrafią spędzać nawet 6 h
  dziennie przed komputerem na załatwianiu swoich prywatnych
  spraw. Zagrożeniem są portale społecznościowe takie jak np.:
  facebook, nasza klasa, fotka, sympatia, rozmaite fora internetowe,
  a także komunikatory takie jak gadu-gadu, tlen, skype.
• System Keylogger zaspokoi potrzeby zarówno pojedynczych
  użytkowników jak i całych firm, do monitoringu pracowników.




                                                                       11
PC On/Off Time

PC On/Off
Time to prosty
program,
który
wyświetli całą
historię
aktywności
komputera.

                            12
BlockItFor.Me
Program blokujący
dostęp do wszelkich
portali
społecznościowych
typu Facebook, Twitter,
Google+ itp.




                               13
Crawler Parental Control
Darmowy program,
służy do intuicyjnej
kontroli
użytkowników na
naszym
komputerze, dzięki
temu będziemy
mogli zobaczyć co
inni na nim robią i
ewentualnie
wprowadzić
ograniczenia.




                            14
Manic Time
 Aplikacja
przeznaczona
do
monitorowania
pracowników i
ich aktywności
prowadzonej na
firmowym
komputerze.

                         15
SpyAgent
Bardzo potężny
i rozbudowany
program do
szpiegowania
wszystkich
użytkowników
komputera.




                       16
REFOG Personal Monitor

Rejestruje działania
użytkowników
komputera, zrzuty
ekranów i uderzenia
klawiszy. Jest na tyle
interaktywny, że
umożliwia zdalne
monitorowanie działań
za pośrednictwem
poczty elektronicznej.



                         17
Hidden Recorder
              Hidden Recorder to
              program, dzięki któremu
              możemy monitorować
              wszelką aktywność na
              naszym komputerze.
              Program robi zrzuty
              ekranu lub zdjęcia z
              kamerki w określonych
              odstępach czasu (od 5
              sekund do 1 godziny) i
              zapisuje je w
              wyznaczonym folderze na
              dysku, potrafi także
              nagrywać dźwięk z
              podłączonego do
              komputera mikrofonu.

                                  18
EuroFirma MiniMonitoring
                   EuroFirma
                   MiniMonitoring to
                   dyskretny, działający
                   w ukryciu program,
                   który zapisuje
                   wszystkie poczynania
                   użytkownika
                   komputera. Program
                   zapisuje zrzuty
                   ekranu, pełną historię
                   pracy na komputerze
                   i wszystkie nowo
                   otwarte okna.
                                      19
Access Boss
Służy do
zarządzania
dostępem do
komputera. Program
umożliwia
regulowanie czasu
pracy użytkowników
peceta, a także
wskazanie, w jakie
dni i o jakich
godzinach mogą się
do Windows
zalogować. Pozwala
zablokować dostęp
do niektórych
elementów systemu,
na przykład Panelu
sterowania, dysków
twardych, pulpitu.


                               20
Inne programy do kontrolowania




                                 21
Podsumowanie
Kontrola jest potrzebna, jednak z założenia
nie powinna
naruszać
prywatności
pracownika.




                                              22

More Related Content

Similar to Monitorawnie pracowników

Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumZarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumJarek Sokolnicki
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Monitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówMonitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówmywsieci
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikamarecki_wepa_1982
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uRzeźnik Sebastian
 
8 kroków do optymalnej inwestycji IT
8 kroków do optymalnej inwestycji IT8 kroków do optymalnej inwestycji IT
8 kroków do optymalnej inwestycji ITIdeo Sp. z o.o.
 

Similar to Monitorawnie pracowników (20)

Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumZarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
 
Ekran System Polska 3.2
Ekran System Polska 3.2Ekran System Polska 3.2
Ekran System Polska 3.2
 
5
55
5
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Monitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówMonitorowanie mobilności pracowników
Monitorowanie mobilności pracowników
 
Piz07 12
Piz07 12Piz07 12
Piz07 12
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownika
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
 
System zarządzania projektami
System zarządzania projektamiSystem zarządzania projektami
System zarządzania projektami
 
Prawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowychPrawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowych
 
Wyposażenie stanowiska do naprawy komputera osobistego
Wyposażenie stanowiska do naprawy komputera osobistegoWyposażenie stanowiska do naprawy komputera osobistego
Wyposażenie stanowiska do naprawy komputera osobistego
 
1
11
1
 
Wskazania dla użytkownika systemu operacyjnego
Wskazania dla użytkownika systemu operacyjnegoWskazania dla użytkownika systemu operacyjnego
Wskazania dla użytkownika systemu operacyjnego
 
2
22
2
 
Ekran system - prezentacja
Ekran system - prezentacjaEkran system - prezentacja
Ekran system - prezentacja
 
Lakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_uLakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_u
 
8 kroków do optymalnej inwestycji IT
8 kroków do optymalnej inwestycji IT8 kroków do optymalnej inwestycji IT
8 kroków do optymalnej inwestycji IT
 

More from irasz

Suzuki - badanie marki
Suzuki - badanie markiSuzuki - badanie marki
Suzuki - badanie markiirasz
 
Jak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzęt
Jak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzętJak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzęt
Jak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzętirasz
 
Witryny edukacyjne i naukowe przykłady
Witryny edukacyjne i naukowe   przykładyWitryny edukacyjne i naukowe   przykłady
Witryny edukacyjne i naukowe przykładyirasz
 
Internetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychInternetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychirasz
 
Bazy danych źródłowych przydatnych dla humanisty, nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty, nauczyciela i badaczaBazy danych źródłowych przydatnych dla humanisty, nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty, nauczyciela i badaczairasz
 
Bazy wiedzy humanistycznej oraz bazy materiałów edukacyjnych
Bazy wiedzy humanistycznej oraz bazy materiałów edukacyjnychBazy wiedzy humanistycznej oraz bazy materiałów edukacyjnych
Bazy wiedzy humanistycznej oraz bazy materiałów edukacyjnychirasz
 
Porównanie skuteczności wyszukiwarek ogólnych i specjalistycznych
Porównanie skuteczności wyszukiwarek ogólnych i specjalistycznychPorównanie skuteczności wyszukiwarek ogólnych i specjalistycznych
Porównanie skuteczności wyszukiwarek ogólnych i specjalistycznychirasz
 
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...irasz
 
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…irasz
 
Informacja bibliograficzna w internecie
Informacja bibliograficzna w internecieInformacja bibliograficzna w internecie
Informacja bibliograficzna w internecieirasz
 
E kultura. Nowe oblicza kultury w Internecie
E kultura. Nowe oblicza kultury w InternecieE kultura. Nowe oblicza kultury w Internecie
E kultura. Nowe oblicza kultury w Internecieirasz
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie irasz
 
Cyberprzestępcy atakują!
Cyberprzestępcy atakują!Cyberprzestępcy atakują!
Cyberprzestępcy atakują!irasz
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są? irasz
 
Śmierć książki? Jaka przyszłość czeka książkę
Śmierć książki? Jaka przyszłość czeka książkęŚmierć książki? Jaka przyszłość czeka książkę
Śmierć książki? Jaka przyszłość czeka książkęirasz
 

More from irasz (15)

Suzuki - badanie marki
Suzuki - badanie markiSuzuki - badanie marki
Suzuki - badanie marki
 
Jak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzęt
Jak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzętJak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzęt
Jak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzęt
 
Witryny edukacyjne i naukowe przykłady
Witryny edukacyjne i naukowe   przykładyWitryny edukacyjne i naukowe   przykłady
Witryny edukacyjne i naukowe przykłady
 
Internetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychInternetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowych
 
Bazy danych źródłowych przydatnych dla humanisty, nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty, nauczyciela i badaczaBazy danych źródłowych przydatnych dla humanisty, nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty, nauczyciela i badacza
 
Bazy wiedzy humanistycznej oraz bazy materiałów edukacyjnych
Bazy wiedzy humanistycznej oraz bazy materiałów edukacyjnychBazy wiedzy humanistycznej oraz bazy materiałów edukacyjnych
Bazy wiedzy humanistycznej oraz bazy materiałów edukacyjnych
 
Porównanie skuteczności wyszukiwarek ogólnych i specjalistycznych
Porównanie skuteczności wyszukiwarek ogólnych i specjalistycznychPorównanie skuteczności wyszukiwarek ogólnych i specjalistycznych
Porównanie skuteczności wyszukiwarek ogólnych i specjalistycznych
 
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...
 
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…
 
Informacja bibliograficzna w internecie
Informacja bibliograficzna w internecieInformacja bibliograficzna w internecie
Informacja bibliograficzna w internecie
 
E kultura. Nowe oblicza kultury w Internecie
E kultura. Nowe oblicza kultury w InternecieE kultura. Nowe oblicza kultury w Internecie
E kultura. Nowe oblicza kultury w Internecie
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie
 
Cyberprzestępcy atakują!
Cyberprzestępcy atakują!Cyberprzestępcy atakują!
Cyberprzestępcy atakują!
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
Śmierć książki? Jaka przyszłość czeka książkę
Śmierć książki? Jaka przyszłość czeka książkęŚmierć książki? Jaka przyszłość czeka książkę
Śmierć książki? Jaka przyszłość czeka książkę
 

Monitorawnie pracowników

  • 1. MONITOROWANIE PRACOWNIKÓW Dlaczego pracodawcy to robią, jakie możliwości daje im prawo i z jakich narzędzi w tym celu korzystają? Oprac. Dorota Piasecka Iwona Strzyżewska Irena Szczypek
  • 2. „Social networks” W dobie portali społecznościowych, komunikatorów i przeróżnych witryn, które niekoniecznie wiążą się z pracą, pracodawcy często proszą działy IT o pomoc w ograniczeniu do nich dostępu, aby podnieść wydajność pracy wśród swoich pracowników. 2
  • 3. Prawa pracodawcy Kadrę zarządzającą często interesuje możliwość monitorowania w jaki sposób ich pracownicy korzystają ze służbowych komputerów. 3
  • 4. Prawa pracodawcy Pracodawca ma prawo do kontrolowania wykonywanej przez pracownika pracy przy wykorzystywaniu sprzętu komputerowego lub sieci teleinformacyjnej. 4
  • 5. Obowiązki pracodawcy Ograniczenie oraz śledzenie działań pracowników w Internecie ma jedynie zapewnić mu wysoką efektywność oraz kulturę pracy. Pracodawca zobowiązany jest do organizowania pracy w sposób zapewniający pełne wykorzystanie czasu pracy oraz osiąganie wysokiej wydajności i jakości. Innym powodem kontrolowania aktywności pracownika jest chronienie zasobów firmy przed niepożądaną ingerencją, bezpieczeństwo informacji oraz chronienie infrastruktury informatycznej. 5
  • 6. Prawa pracownika Pracownik ma prawo do prywatności wynikające z obowiązującego prawa pracy Art. 111 ustawy z 26 czerwca 1974 r. – Kodeks pracy (t.j. Dz.U. z 1998 r. nr 21, poz. 94 z późn. zm.), pracodawca ma obowiązek poszanowania godności i innych dóbr osobistych pracownika, dotyczy to również e-maili. 6
  • 7. Prawa pracownika Pracodawca ma obowiązek poinformować pracownika o możliwości przeprowadzenia kontroli przed podjęciem tych czynności oraz przedstawić mu zasady takiego nadzoru. Informację taką może zamieścić w regulaminie pracy. 7
  • 8. Metody kontroli Wprowadzenie w Inną metodą, która dość życie procedur oraz często jest stosowana regulaminów jest filtrowanie ruchu korzystania z sieci, poprzez Internetu, z którymi ograniczenie ruchu w wszyscy się zapoznali Internecie oraz i ufanie swoim monitorowania pracownikom, że aktywności będą ich pracowników. przestrzegać. 8
  • 9. Filtrowanie ruchu sieci Firewall może służyć do filtrowania ruchu sieci. Poprzez jego modyfikację można zablokować, usługi skrypty lub programy. 9
  • 10. Filtrowanie ruchu sieci Ntop czyli network top to narzędzie do monitorowania sieci w czasie rzeczywistym. Program pokazuje ruch w sieci podobnie jak robi to unikowa komenda does. Można go ukryć w systemie chroniąc przed usunięciem. 10
  • 11. Programy służące do kontroli ELITE KEYLOGGER • Jak dowodzą statystyki pracownicy potrafią spędzać nawet 6 h dziennie przed komputerem na załatwianiu swoich prywatnych spraw. Zagrożeniem są portale społecznościowe takie jak np.: facebook, nasza klasa, fotka, sympatia, rozmaite fora internetowe, a także komunikatory takie jak gadu-gadu, tlen, skype. • System Keylogger zaspokoi potrzeby zarówno pojedynczych użytkowników jak i całych firm, do monitoringu pracowników. 11
  • 12. PC On/Off Time PC On/Off Time to prosty program, który wyświetli całą historię aktywności komputera. 12
  • 13. BlockItFor.Me Program blokujący dostęp do wszelkich portali społecznościowych typu Facebook, Twitter, Google+ itp. 13
  • 14. Crawler Parental Control Darmowy program, służy do intuicyjnej kontroli użytkowników na naszym komputerze, dzięki temu będziemy mogli zobaczyć co inni na nim robią i ewentualnie wprowadzić ograniczenia. 14
  • 15. Manic Time Aplikacja przeznaczona do monitorowania pracowników i ich aktywności prowadzonej na firmowym komputerze. 15
  • 16. SpyAgent Bardzo potężny i rozbudowany program do szpiegowania wszystkich użytkowników komputera. 16
  • 17. REFOG Personal Monitor Rejestruje działania użytkowników komputera, zrzuty ekranów i uderzenia klawiszy. Jest na tyle interaktywny, że umożliwia zdalne monitorowanie działań za pośrednictwem poczty elektronicznej. 17
  • 18. Hidden Recorder Hidden Recorder to program, dzięki któremu możemy monitorować wszelką aktywność na naszym komputerze. Program robi zrzuty ekranu lub zdjęcia z kamerki w określonych odstępach czasu (od 5 sekund do 1 godziny) i zapisuje je w wyznaczonym folderze na dysku, potrafi także nagrywać dźwięk z podłączonego do komputera mikrofonu. 18
  • 19. EuroFirma MiniMonitoring EuroFirma MiniMonitoring to dyskretny, działający w ukryciu program, który zapisuje wszystkie poczynania użytkownika komputera. Program zapisuje zrzuty ekranu, pełną historię pracy na komputerze i wszystkie nowo otwarte okna. 19
  • 20. Access Boss Służy do zarządzania dostępem do komputera. Program umożliwia regulowanie czasu pracy użytkowników peceta, a także wskazanie, w jakie dni i o jakich godzinach mogą się do Windows zalogować. Pozwala zablokować dostęp do niektórych elementów systemu, na przykład Panelu sterowania, dysków twardych, pulpitu. 20
  • 21. Inne programy do kontrolowania 21
  • 22. Podsumowanie Kontrola jest potrzebna, jednak z założenia nie powinna naruszać prywatności pracownika. 22