SlideShare a Scribd company logo
1 of 13
Monitorowanie
komputerowej aktywności pracownika




             http://www.zabezpieczenia.com.pl/porady/kontrolowanie-pracownika-pracodawcy-coraz-
             czesciej-sprawdzaja-jakie-strony-internetowe-odwiedzaja-ich-pracownicy-i-kontroluja-ich-
             korespondencje-czy-takie-dzialania-sa-legalne
http://www.egospodarka.pl/56805,Jak-wykorzystujemy-Internet-w-pracy,1,39,1.html
Samoocena zjawiska przez pracowników




                http://www.pracuj.pl/rynek-pracy-w-polsce-wirtualna-aktywnosc-w-godzinach-pracy.htm#top
Dlaczego pracodawcy kontrolują pracowników?
 straty finansowe




                     http://www.carbomad.pl/Carbomad_folder.pdf
Dlaczego pracodawcy kontrolują pracowników?
 ryzyko informatyczne



                         http://www.infotuba.pl/media/internet/zagrozenia_l
                         istopada_2011_wg_kaspersky_lab_a14413.xml



 nadużywanie prywatnej poczty
      i innych kanałów transmisji danych




                                                                       http://www.securitystandard.pl/artykuly/349992/Tylne.d
                                                                       rzwi.producenta.html
Dlaczego pracodawcy kontrolują pracowników?
     niebezpieczeostwo wycieku danych




                      http://fedcba.ning.com/group/bi/forum/topics/wyciek-poufnych-danych-z-
                      firmy?commentId=2516803%3AComment%3A83321&xg_source=activity&groupId=2516803%
                      3AGroup%3A21
Dlaczego pracodawcy kontrolują pracowników?
 nieświadome błędy
      lub lekceważenie zabezpieczeo


                                                              http://fabrykastylu.com.pl/jak-walczyc-ze-zlosliwym-
                                                              oprogramowaniem.html




 prawna odpowiedzialnośd
      i materiały dowodowe

                              http://www.mediaevo.pl/edukacja-prawna-20-
                              krokow/projekty-edukacja.html
Pracodawca musi
 szanowad prawo do prywatności i ochrony danych
  osobowych pracownika
 poinformowad pracowników o możliwości przeprowadzenia
  kontroli, jej formie i zakresie




               http://webhosting.pl/Kontrolowanie.aktywnosci.pracownikow.w.Sieci..test.oprogramow
               ania?page=3
Pracodawca może
 kontrolowad pracę wykonywaną przez pracownika, a także
  sposób wykorzystania udostępnionego mu sprzętu
  komputerowego i sieci teleinformatycznej, np.
      sprawdzad i rejestrowad odwiedzane strony www
      oraz korespondencję służbową
      ALE
pracodawca nie ma prawa
wglądu do korespondencji prywatnej
                                     http://kkwa.pl/kwiecien-2011-spis-tresci-1.html/monitoring-w-
                                     miejscu-pracy.html
A pracownik powinien uważad…

Obiektywna nagannośd zachowania pracownika jako podstawa utraty
zaufania do niego ze strony pracodawcy musi byd oceniana w kontekście
wszelkich okoliczności faktycznych. Pracodawca może utracid niezbędne
z punktu widzenia prawidłowego wykonywania umowy o pracę zaufanie
do pracownika nie tylko wówczas, gdy zasadnie przypisuje mu winę w
niedopełnieniu obowiązków, ale także wtedy, gdy nie dochodzi do
zawinionego naruszenia obowiązków pracowniczych.

       (Wyrok Sądu Najwyższego z 4 listopada 2008 r., I PK 81/08).
Czym dysponuje pracodawca?
 Oko Szefa



                        http://webhosting.pl/Kontrolowanie.aktywnosci.pracownikow.w.Sie
                        ci..test.oprogramowania




 NetVizor
Co może zrobid pracownik?
 Sprawdzid blokowanie stron www w przeglądarce


 Sprawdzid listę uruchomionych
   procesów, np. w Menedżerze zadao




                                       http://webhosting.pl/Kontrolowanie.aktywnosci.pracownikow.w.Sieci..test.
                                       oprogramowania?page=3
Dziękujemy za uwagę

Katarzyna Kułak


Joanna Onak


Katarzyna Sołtys


                            http://www.timecamp.pl/enterprise/2011/11/monitorowanie-pracownikow-
                            i-problemy-z-tym-zwiazane/

More Related Content

What's hot

Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie irasz
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacjamywsieci
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami sp2zabki
 
5 rzeczy, które możesz zrobić w 30 min, żeby poprawić bezpieczeństwo strony www
5 rzeczy, które możesz zrobić w 30 min, żeby poprawić bezpieczeństwo strony www5 rzeczy, które możesz zrobić w 30 min, żeby poprawić bezpieczeństwo strony www
5 rzeczy, które możesz zrobić w 30 min, żeby poprawić bezpieczeństwo strony wwwAleksander Kuczek
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointsp2zabki
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoWydawnictwo Helion
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieAgnieszka Michalska
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieAgnieszka Michalska
 

What's hot (8)

Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami Prezentacja na-spotkanie-z-rodzicami
Prezentacja na-spotkanie-z-rodzicami
 
5 rzeczy, które możesz zrobić w 30 min, żeby poprawić bezpieczeństwo strony www
5 rzeczy, które możesz zrobić w 30 min, żeby poprawić bezpieczeństwo strony www5 rzeczy, które możesz zrobić w 30 min, żeby poprawić bezpieczeństwo strony www
5 rzeczy, które możesz zrobić w 30 min, żeby poprawić bezpieczeństwo strony www
 
Bezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power pointBezpieczeństwo w sieci prezentacja power point
Bezpieczeństwo w sieci prezentacja power point
 
Zagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dzieckoZagrożenia w internecie. Chroń swoje dziecko
Zagrożenia w internecie. Chroń swoje dziecko
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
 
Jak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecieJak zadbać o bezpieczeństwo dzieci w internecie
Jak zadbać o bezpieczeństwo dzieci w internecie
 

Similar to Monitorowanie pracownika

Monitorawnie pracowników
Monitorawnie pracownikówMonitorawnie pracowników
Monitorawnie pracownikówirasz
 
Monitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówMonitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówmywsieci
 
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychTestowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychAntoni Orfin
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikamarecki_wepa_1982
 
Monitoring
MonitoringMonitoring
Monitoringiwona232
 
2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad
2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad
2016 04-21 forum-kierowników_wytyczne_mc_ver_wykladAdam Mizerski
 
Webinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwC
Webinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwCWebinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwC
Webinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwCPwC Polska
 
Praktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPraktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPwC Polska
 
Badanie Candidate Experience - integracja Webankiety i eRecruitera
Badanie Candidate Experience - integracja Webankiety i eRecruiteraBadanie Candidate Experience - integracja Webankiety i eRecruitera
Badanie Candidate Experience - integracja Webankiety i eRecruiteraWebankieta
 

Similar to Monitorowanie pracownika (10)

Monitorawnie pracowników
Monitorawnie pracownikówMonitorawnie pracowników
Monitorawnie pracowników
 
Monitorowanie mobilności pracowników
Monitorowanie mobilności pracownikówMonitorowanie mobilności pracowników
Monitorowanie mobilności pracowników
 
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychTestowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowych
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownika
 
Monitoring
MonitoringMonitoring
Monitoring
 
2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad
2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad
2016 04-21 forum-kierowników_wytyczne_mc_ver_wyklad
 
Webinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwC
Webinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwCWebinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwC
Webinarium 3 istotne wyzwania pracownicze 15-11-2021 | PwC
 
Zwinny_Analityk_SIW_Panel
Zwinny_Analityk_SIW_PanelZwinny_Analityk_SIW_Panel
Zwinny_Analityk_SIW_Panel
 
Praktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODOPraktyczne aspekty wdrożenia RODO
Praktyczne aspekty wdrożenia RODO
 
Badanie Candidate Experience - integracja Webankiety i eRecruitera
Badanie Candidate Experience - integracja Webankiety i eRecruiteraBadanie Candidate Experience - integracja Webankiety i eRecruitera
Badanie Candidate Experience - integracja Webankiety i eRecruitera
 

More from sieciaki

Informacjabibliograficzna
InformacjabibliograficznaInformacjabibliograficzna
Informacjabibliograficznasieciaki
 
Bazydanychprez
BazydanychprezBazydanychprez
Bazydanychprezsieciaki
 
Bazydanychrdowych 130506115931-phpapp01
Bazydanychrdowych 130506115931-phpapp01Bazydanychrdowych 130506115931-phpapp01
Bazydanychrdowych 130506115931-phpapp01sieciaki
 
Internetowe narzędzia do analizy
Internetowe narzędzia do analizyInternetowe narzędzia do analizy
Internetowe narzędzia do analizysieciaki
 
Bibliometria
BibliometriaBibliometria
Bibliometriasieciaki
 
Bazy danych prezz
Bazy danych prezzBazy danych prezz
Bazy danych prezzsieciaki
 
Wyszukiwarka google
Wyszukiwarka googleWyszukiwarka google
Wyszukiwarka googlesieciaki
 
Udostępnianie on line
Udostępnianie on lineUdostępnianie on line
Udostępnianie on linesieciaki
 
Informacja bibliograficzna w Internecie
Informacja bibliograficzna w InternecieInformacja bibliograficzna w Internecie
Informacja bibliograficzna w Interneciesieciaki
 
Informacja bibliograficzna w Internecie
Informacja bibliograficzna w InternecieInformacja bibliograficzna w Internecie
Informacja bibliograficzna w Interneciesieciaki
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, rantersieciaki
 
HijackThis
HijackThisHijackThis
HijackThissieciaki
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danychsieciaki
 
Haker i kraker
Haker i krakerHaker i kraker
Haker i krakersieciaki
 

More from sieciaki (17)

Inter2
Inter2Inter2
Inter2
 
Informacjabibliograficzna
InformacjabibliograficznaInformacjabibliograficzna
Informacjabibliograficzna
 
Bazydanychprez
BazydanychprezBazydanychprez
Bazydanychprez
 
Nauka2
Nauka2Nauka2
Nauka2
 
Bazydanychrdowych 130506115931-phpapp01
Bazydanychrdowych 130506115931-phpapp01Bazydanychrdowych 130506115931-phpapp01
Bazydanychrdowych 130506115931-phpapp01
 
Internetowe narzędzia do analizy
Internetowe narzędzia do analizyInternetowe narzędzia do analizy
Internetowe narzędzia do analizy
 
Bibliometria
BibliometriaBibliometria
Bibliometria
 
Bazy danych prezz
Bazy danych prezzBazy danych prezz
Bazy danych prezz
 
Wyszukiwarka google
Wyszukiwarka googleWyszukiwarka google
Wyszukiwarka google
 
Udostępnianie on line
Udostępnianie on lineUdostępnianie on line
Udostępnianie on line
 
Informacja bibliograficzna w Internecie
Informacja bibliograficzna w InternecieInformacja bibliograficzna w Internecie
Informacja bibliograficzna w Internecie
 
Informacja bibliograficzna w Internecie
Informacja bibliograficzna w InternecieInformacja bibliograficzna w Internecie
Informacja bibliograficzna w Internecie
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, ranter
 
HijackThis
HijackThisHijackThis
HijackThis
 
Tor
TorTor
Tor
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
 
Haker i kraker
Haker i krakerHaker i kraker
Haker i kraker
 

Monitorowanie pracownika

  • 1. Monitorowanie komputerowej aktywności pracownika http://www.zabezpieczenia.com.pl/porady/kontrolowanie-pracownika-pracodawcy-coraz- czesciej-sprawdzaja-jakie-strony-internetowe-odwiedzaja-ich-pracownicy-i-kontroluja-ich- korespondencje-czy-takie-dzialania-sa-legalne
  • 3. Samoocena zjawiska przez pracowników http://www.pracuj.pl/rynek-pracy-w-polsce-wirtualna-aktywnosc-w-godzinach-pracy.htm#top
  • 4. Dlaczego pracodawcy kontrolują pracowników?  straty finansowe http://www.carbomad.pl/Carbomad_folder.pdf
  • 5. Dlaczego pracodawcy kontrolują pracowników?  ryzyko informatyczne http://www.infotuba.pl/media/internet/zagrozenia_l istopada_2011_wg_kaspersky_lab_a14413.xml  nadużywanie prywatnej poczty i innych kanałów transmisji danych http://www.securitystandard.pl/artykuly/349992/Tylne.d rzwi.producenta.html
  • 6. Dlaczego pracodawcy kontrolują pracowników? niebezpieczeostwo wycieku danych http://fedcba.ning.com/group/bi/forum/topics/wyciek-poufnych-danych-z- firmy?commentId=2516803%3AComment%3A83321&xg_source=activity&groupId=2516803% 3AGroup%3A21
  • 7. Dlaczego pracodawcy kontrolują pracowników?  nieświadome błędy lub lekceważenie zabezpieczeo http://fabrykastylu.com.pl/jak-walczyc-ze-zlosliwym- oprogramowaniem.html  prawna odpowiedzialnośd i materiały dowodowe http://www.mediaevo.pl/edukacja-prawna-20- krokow/projekty-edukacja.html
  • 8. Pracodawca musi  szanowad prawo do prywatności i ochrony danych osobowych pracownika  poinformowad pracowników o możliwości przeprowadzenia kontroli, jej formie i zakresie http://webhosting.pl/Kontrolowanie.aktywnosci.pracownikow.w.Sieci..test.oprogramow ania?page=3
  • 9. Pracodawca może  kontrolowad pracę wykonywaną przez pracownika, a także sposób wykorzystania udostępnionego mu sprzętu komputerowego i sieci teleinformatycznej, np. sprawdzad i rejestrowad odwiedzane strony www oraz korespondencję służbową ALE pracodawca nie ma prawa wglądu do korespondencji prywatnej http://kkwa.pl/kwiecien-2011-spis-tresci-1.html/monitoring-w- miejscu-pracy.html
  • 10. A pracownik powinien uważad… Obiektywna nagannośd zachowania pracownika jako podstawa utraty zaufania do niego ze strony pracodawcy musi byd oceniana w kontekście wszelkich okoliczności faktycznych. Pracodawca może utracid niezbędne z punktu widzenia prawidłowego wykonywania umowy o pracę zaufanie do pracownika nie tylko wówczas, gdy zasadnie przypisuje mu winę w niedopełnieniu obowiązków, ale także wtedy, gdy nie dochodzi do zawinionego naruszenia obowiązków pracowniczych. (Wyrok Sądu Najwyższego z 4 listopada 2008 r., I PK 81/08).
  • 11. Czym dysponuje pracodawca?  Oko Szefa http://webhosting.pl/Kontrolowanie.aktywnosci.pracownikow.w.Sie ci..test.oprogramowania  NetVizor
  • 12. Co może zrobid pracownik?  Sprawdzid blokowanie stron www w przeglądarce  Sprawdzid listę uruchomionych procesów, np. w Menedżerze zadao http://webhosting.pl/Kontrolowanie.aktywnosci.pracownikow.w.Sieci..test. oprogramowania?page=3
  • 13. Dziękujemy za uwagę Katarzyna Kułak Joanna Onak Katarzyna Sołtys http://www.timecamp.pl/enterprise/2011/11/monitorowanie-pracownikow- i-problemy-z-tym-zwiazane/