Dlaczego pracodawcy kontrolują aktywność pracowników w Internecie, jakie możliwości daje im prawo, jakimi aplikacjami mogą posługiwać się, jakie możliwości mają te aplikacje i jak działają?
Ekran System 3.2: Najważniejsze funkcje
Zarządzanie Tożsamością
Ekran System pozwala tworzyć indeksowane zapisy wideo wszystkich sesji terminalowych na Twoich serwerach Citrix, Microsoft i innych, a także nagrywać zdalne i lokalne sesje na stacjach roboczych – bez względu na uprawnienia użytkowników.
Ekran System zapewnia wszystkie popularne funkcje konkurencyjnych rozwiązań, jednocześnie oferując wiele korzystniejsze ceny niż ObserveIT, Balabit lub NetWrix.
System do zarządzania projektami to sprawne zarządzanie projektami i zespołem projektowym, tworzenie planów projektów, zwiększanie efektywności pracy, wykresy Gantta i wiele innych funkcjonalności. Przetestuj bezpłatnie, zgłoś się do nas po DEMO.
Coraz więcej firm decyduje się na wdrożenie oprogramowania, które podniesie efektywność pracowników. Dobrze zrealizowana inwestycja daje bowiem korzyści nie tylko finansowe. Zakup nawet najlepszego oprogramowania nie gwarantuje jednak efektów, jeśli wdrożenie nie zostanie odpowiednio przeprowadzone.
Więcej na ideo.pl
Ekran System 3.2: Najważniejsze funkcje
Zarządzanie Tożsamością
Ekran System pozwala tworzyć indeksowane zapisy wideo wszystkich sesji terminalowych na Twoich serwerach Citrix, Microsoft i innych, a także nagrywać zdalne i lokalne sesje na stacjach roboczych – bez względu na uprawnienia użytkowników.
Ekran System zapewnia wszystkie popularne funkcje konkurencyjnych rozwiązań, jednocześnie oferując wiele korzystniejsze ceny niż ObserveIT, Balabit lub NetWrix.
System do zarządzania projektami to sprawne zarządzanie projektami i zespołem projektowym, tworzenie planów projektów, zwiększanie efektywności pracy, wykresy Gantta i wiele innych funkcjonalności. Przetestuj bezpłatnie, zgłoś się do nas po DEMO.
Coraz więcej firm decyduje się na wdrożenie oprogramowania, które podniesie efektywność pracowników. Dobrze zrealizowana inwestycja daje bowiem korzyści nie tylko finansowe. Zakup nawet najlepszego oprogramowania nie gwarantuje jednak efektów, jeśli wdrożenie nie zostanie odpowiednio przeprowadzone.
Więcej na ideo.pl
Dzięki rozwojowi technologii pojawiło się bardzo dużo wartościowych serwisów witryn różnych instytucji, czasopism elektronicznych oraz innych dokumentów WWW stanowiących dobry materiał do samodzielnej nauki, czy prowadzenia badań naukowych. Prezentujemy kilka przykładów takich internetowych witryn edukacyjnych i naukowych.
Internetowe narzędzia do analizy i opisu wyników badań naukowychirasz
Duża ilość danych naukowcom, studentom wielu problemów, dlatego z pomocą przychodzą im narzędzia technologiczne, dzięki którym łatwiej porządkować, systematyzować, analizować badania. Oto kilka przykładów takich narzędzi. Ponadto znajdziecie tu przykłady programów antyplagiatowych, które chronią przed nieuczciwością innych.
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...irasz
Bibliometria, to zbiór technik badawczych, stosowanych do ilościowych analiz publikacji, w tym publikacji naukowych i dokumentów patentowych. Bibliometria lub szerzej naukometria (ang.scientom etrics) może być również traktowana jako odrębna dyscyplina badawcza w obszarze naukoznawstwa, zajmująca się badaniami rozwoju nauki jako procesu informacyjnego.
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…irasz
Rozwój cyfrowych mediów umożliwił ogromne zmiany w modelach produkcji i dystrybucji wiedzy naukowej. Dlatego zmieniły się mozliwości, które pozwalają udostepniać wyniki pracy naukowej w sieci.
Jest to próba odpowiedzi na poniższe pytania - Jak cyberprzestępcy wykradają
nasze prywatne dane? Jakie metody i programy stosują? Na jakie ryzyko
nas narażają" jak się przed tym bronić?
Śmierć książki? Jaka przyszłość czeka książkęirasz
Jestem z zawodu bibliotekarką i to jest moja interpretacja tekstu Łukasza Gołębiowskiego. Prezentacja powstała 2 lata temu. Dzisiaj, w kontekście przemian technologicznych i tego jak zmieniły się biblioteki, mój stosunek do tego tekstu jest inny.
Irena Szczypek :)
2. „Social networks”
W dobie portali
społecznościowych,
komunikatorów
i przeróżnych witryn,
które niekoniecznie
wiążą się z pracą,
pracodawcy często
proszą działy IT o
pomoc w ograniczeniu
do nich dostępu, aby
podnieść wydajność
pracy wśród swoich
pracowników.
2
3. Prawa pracodawcy
Kadrę zarządzającą często interesuje możliwość monitorowania w jaki
sposób ich pracownicy korzystają ze służbowych komputerów.
3
4. Prawa pracodawcy
Pracodawca ma prawo do kontrolowania wykonywanej przez pracownika pracy
przy wykorzystywaniu sprzętu komputerowego lub sieci teleinformacyjnej.
4
5. Obowiązki pracodawcy
Ograniczenie oraz śledzenie
działań pracowników w Internecie
ma jedynie zapewnić mu wysoką
efektywność oraz kulturę pracy.
Pracodawca zobowiązany jest do
organizowania pracy w sposób
zapewniający pełne wykorzystanie
czasu pracy oraz osiąganie
wysokiej wydajności i jakości.
Innym powodem kontrolowania
aktywności pracownika jest
chronienie zasobów firmy przed
niepożądaną ingerencją,
bezpieczeństwo informacji oraz
chronienie infrastruktury
informatycznej.
5
6. Prawa pracownika
Pracownik ma prawo do
prywatności wynikające z
obowiązującego prawa
pracy Art. 111 ustawy z 26
czerwca 1974 r. – Kodeks
pracy (t.j. Dz.U. z 1998 r. nr
21, poz. 94 z późn. zm.),
pracodawca ma obowiązek
poszanowania godności
i innych dóbr osobistych
pracownika, dotyczy to
również e-maili.
6
7. Prawa pracownika
Pracodawca ma obowiązek poinformować
pracownika o możliwości przeprowadzenia kontroli
przed podjęciem tych czynności oraz przedstawić
mu zasady takiego nadzoru. Informację taką może
zamieścić w regulaminie pracy.
7
8. Metody kontroli
Wprowadzenie w Inną metodą, która dość
życie procedur oraz często jest stosowana
regulaminów jest filtrowanie ruchu
korzystania z sieci, poprzez
Internetu, z którymi ograniczenie ruchu w
wszyscy się zapoznali Internecie oraz
i ufanie swoim monitorowania
pracownikom, że aktywności
będą ich pracowników.
przestrzegać.
8
9. Filtrowanie ruchu sieci
Firewall może
służyć do
filtrowania ruchu
sieci. Poprzez jego
modyfikację można
zablokować, usługi
skrypty lub
programy.
9
10. Filtrowanie ruchu sieci
Ntop czyli network
top to narzędzie do
monitorowania sieci
w czasie
rzeczywistym.
Program pokazuje
ruch w sieci
podobnie jak robi to
unikowa komenda
does. Można go
ukryć w systemie
chroniąc przed
usunięciem.
10
11. Programy służące do kontroli
ELITE KEYLOGGER
• Jak dowodzą statystyki pracownicy potrafią spędzać nawet 6 h
dziennie przed komputerem na załatwianiu swoich prywatnych
spraw. Zagrożeniem są portale społecznościowe takie jak np.:
facebook, nasza klasa, fotka, sympatia, rozmaite fora internetowe,
a także komunikatory takie jak gadu-gadu, tlen, skype.
• System Keylogger zaspokoi potrzeby zarówno pojedynczych
użytkowników jak i całych firm, do monitoringu pracowników.
11
12. PC On/Off Time
PC On/Off
Time to prosty
program,
który
wyświetli całą
historię
aktywności
komputera.
12
14. Crawler Parental Control
Darmowy program,
służy do intuicyjnej
kontroli
użytkowników na
naszym
komputerze, dzięki
temu będziemy
mogli zobaczyć co
inni na nim robią i
ewentualnie
wprowadzić
ograniczenia.
14
17. REFOG Personal Monitor
Rejestruje działania
użytkowników
komputera, zrzuty
ekranów i uderzenia
klawiszy. Jest na tyle
interaktywny, że
umożliwia zdalne
monitorowanie działań
za pośrednictwem
poczty elektronicznej.
17
18. Hidden Recorder
Hidden Recorder to
program, dzięki któremu
możemy monitorować
wszelką aktywność na
naszym komputerze.
Program robi zrzuty
ekranu lub zdjęcia z
kamerki w określonych
odstępach czasu (od 5
sekund do 1 godziny) i
zapisuje je w
wyznaczonym folderze na
dysku, potrafi także
nagrywać dźwięk z
podłączonego do
komputera mikrofonu.
18
19. EuroFirma MiniMonitoring
EuroFirma
MiniMonitoring to
dyskretny, działający
w ukryciu program,
który zapisuje
wszystkie poczynania
użytkownika
komputera. Program
zapisuje zrzuty
ekranu, pełną historię
pracy na komputerze
i wszystkie nowo
otwarte okna.
19
20. Access Boss
Służy do
zarządzania
dostępem do
komputera. Program
umożliwia
regulowanie czasu
pracy użytkowników
peceta, a także
wskazanie, w jakie
dni i o jakich
godzinach mogą się
do Windows
zalogować. Pozwala
zablokować dostęp
do niektórych
elementów systemu,
na przykład Panelu
sterowania, dysków
twardych, pulpitu.
20