1. Monitorowanie
aktywności
pracowników w sieci
Michalska Agnieszka
Pachuta Iwona
Zakrzewski Piotr
2. Istnieją dwa modele zdalnej kontroli komputera
pracownika:
•gdy przejmujemy całkowitą kontrolę nad
zdalną maszyną.
• gdy działamy tylko w trybie śledzenia
działań użytkownika.
3.
4.
5. Dane zebrane przez agentów Główne korzyści :
pozwalają na: •Wiedza o tym co pracownicy
śledzenie aktywności robią na komputerach i kiedy
pracowników, rzeczywiście pracują.
audyt legalności •obniżenie kosztów pracy firmy.
oprogramowania, •Dowody do rozmowy z
kontrolę i zarządzanie pracownikami sprawiającymi
wykorzystaniem łącza problemy.
•Ujawnienie nieefektywnych
internetowego,
pracowników.
blokowanie określonych plików i
•Wiedza, kto z pracowników jest
aplikacji,
zainteresowany niebezpiecznymi
dla firmy czynnościami.
6. Kluczowe funkcje programów
monitorujących
Inteligentne Zapisywanie Ekranu
KeyLoger
Monitorowanie Wyszukiwania
Monitorowanie Wydruków
Monitorowanie plików
7.
8.
9. Powody kontroli pracy w Internecie:
1. straty finansowe poprzez nadużycia
2. ryzyko informatyczne
3. nadużywanie prywatnej poczty
4. nieświadome błędy lub lekceważenie
zabezpieczeń
5. prawna
odpowiedzialność
i materiały
dowodowe
10. Uwzględniając
wskazania wynikające z
wyroku Europejskiego
Autonomiczne Trybunału Praw
przepisy Człowieka należy
uznać (wobec braku
prawa regulacji ustawowej
kwestii monitoringu
podstawą pracowników), że
podstawę legalizującą
legalizującą stosowanie monitoringu
w miejscu pracy
stosowanie stanowić mogą
regulacje zawarte w
monitoringu w aktach
miejscu pracy wewnątrzzakładowych i
przyjąć, że są one
wystarczające.