SlideShare a Scribd company logo
1 of 12
Monitorowanie
        aktywności
pracowników w sieci


           Michalska Agnieszka
                Pachuta Iwona
               Zakrzewski Piotr
Istnieją dwa modele zdalnej kontroli komputera
pracownika:
•gdy przejmujemy całkowitą kontrolę nad
zdalną maszyną.
• gdy działamy tylko w trybie śledzenia
działań użytkownika.
   Dane zebrane przez agentów        Główne korzyści :
    pozwalają na:                     •Wiedza o tym co pracownicy
   śledzenie aktywności              robią na komputerach i kiedy
    pracowników,                      rzeczywiście pracują.
   audyt legalności                  •obniżenie kosztów pracy firmy.
    oprogramowania,                   •Dowody do rozmowy z

   kontrolę i zarządzanie            pracownikami sprawiającymi
    wykorzystaniem łącza              problemy.
                                      •Ujawnienie nieefektywnych
    internetowego,
                                      pracowników.
   blokowanie określonych plików i
                                      •Wiedza, kto z pracowników jest
    aplikacji,
                                      zainteresowany niebezpiecznymi
                                      dla firmy czynnościami.
Kluczowe funkcje programów
 monitorujących


   Inteligentne Zapisywanie Ekranu
   KeyLoger
   Monitorowanie Wyszukiwania
   Monitorowanie Wydruków
   Monitorowanie plików
Powody kontroli pracy w Internecie:

1.   straty finansowe poprzez nadużycia
2.   ryzyko informatyczne
3.   nadużywanie prywatnej poczty
4.   nieświadome błędy lub lekceważenie
     zabezpieczeń
5.   prawna
     odpowiedzialność
     i materiały
     dowodowe
   Uwzględniając
                     wskazania wynikające z
                     wyroku Europejskiego
Autonomiczne         Trybunału Praw
 przepisy            Człowieka należy
                     uznać (wobec braku
 prawa               regulacji ustawowej
                     kwestii monitoringu
 podstawą            pracowników), że
                     podstawę legalizującą
 legalizującą        stosowanie monitoringu
                     w miejscu pracy
 stosowanie          stanowić mogą
                     regulacje zawarte w
 monitoringu w       aktach
 miejscu pracy       wewnątrzzakładowych i
                     przyjąć, że są one
                     wystarczające.
Monitoring w
wybranych
krajach
europejskich
DZIĘKUJĘ ZA UWAGĘ

More Related Content

Similar to Monitoring

Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaSecuRing
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Praktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPraktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPwC Polska
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w siecisieciaki
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikamarecki_wepa_1982
 
Monitorowanie pracownika
Monitorowanie pracownikaMonitorowanie pracownika
Monitorowanie pracownikasieciaki
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
 
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami PROIDEA
 

Similar to Monitoring (9)

Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Praktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPraktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODO
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w sieci
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownika
 
Monitorowanie pracownika
Monitorowanie pracownikaMonitorowanie pracownika
Monitorowanie pracownika
 
4
44
4
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami
 

More from iwona232

Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointNowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointiwona232
 
Bazy danych
Bazy danychBazy danych
Bazy danychiwona232
 
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomBazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomiwona232
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoiwona232
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówiwona232
 
Porownanie wyszukiwarek
Porownanie wyszukiwarekPorownanie wyszukiwarek
Porownanie wyszukiwarekiwona232
 
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychiwona232
 
Top 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwieTop 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwieiwona232
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikiwona232
 
Postawy w internecie
Postawy w interneciePostawy w internecie
Postawy w internecieiwona232
 
Sledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecieSledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecieiwona232
 
Haker kraker
Haker krakerHaker kraker
Haker krakeriwona232
 
aktywnosc w internecie
aktywnosc w internecieaktywnosc w internecie
aktywnosc w internecieiwona232
 
kradziez danych
kradziez danychkradziez danych
kradziez danychiwona232
 

More from iwona232 (18)

Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointNowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power point
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych
Bazy danychBazy danych
Bazy danych
 
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomBazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
 
Porownanie wyszukiwarek
Porownanie wyszukiwarekPorownanie wyszukiwarek
Porownanie wyszukiwarek
 
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
 
Top 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwieTop 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwie
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Postawy w internecie
Postawy w interneciePostawy w internecie
Postawy w internecie
 
Hjt
HjtHjt
Hjt
 
Sledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecieSledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecie
 
Haker kraker
Haker krakerHaker kraker
Haker kraker
 
aktywnosc w internecie
aktywnosc w internecieaktywnosc w internecie
aktywnosc w internecie
 
kradziez danych
kradziez danychkradziez danych
kradziez danych
 
haker
hakerhaker
haker
 

Monitoring

  • 1. Monitorowanie aktywności pracowników w sieci Michalska Agnieszka Pachuta Iwona Zakrzewski Piotr
  • 2. Istnieją dwa modele zdalnej kontroli komputera pracownika: •gdy przejmujemy całkowitą kontrolę nad zdalną maszyną. • gdy działamy tylko w trybie śledzenia działań użytkownika.
  • 3.
  • 4.
  • 5. Dane zebrane przez agentów Główne korzyści : pozwalają na: •Wiedza o tym co pracownicy  śledzenie aktywności robią na komputerach i kiedy pracowników, rzeczywiście pracują.  audyt legalności •obniżenie kosztów pracy firmy. oprogramowania, •Dowody do rozmowy z  kontrolę i zarządzanie pracownikami sprawiającymi wykorzystaniem łącza problemy. •Ujawnienie nieefektywnych internetowego, pracowników.  blokowanie określonych plików i •Wiedza, kto z pracowników jest aplikacji, zainteresowany niebezpiecznymi dla firmy czynnościami.
  • 6. Kluczowe funkcje programów monitorujących  Inteligentne Zapisywanie Ekranu  KeyLoger  Monitorowanie Wyszukiwania  Monitorowanie Wydruków  Monitorowanie plików
  • 7.
  • 8.
  • 9. Powody kontroli pracy w Internecie: 1. straty finansowe poprzez nadużycia 2. ryzyko informatyczne 3. nadużywanie prywatnej poczty 4. nieświadome błędy lub lekceważenie zabezpieczeń 5. prawna odpowiedzialność i materiały dowodowe
  • 10. Uwzględniając wskazania wynikające z wyroku Europejskiego Autonomiczne Trybunału Praw przepisy Człowieka należy uznać (wobec braku prawa regulacji ustawowej kwestii monitoringu podstawą pracowników), że podstawę legalizującą legalizującą stosowanie monitoringu w miejscu pracy stosowanie stanowić mogą regulacje zawarte w monitoringu w aktach miejscu pracy wewnątrzzakładowych i przyjąć, że są one wystarczające.