monitoring
TRANSCRIPT
![Page 1: Monitoring](https://reader033.vdocuments.pub/reader033/viewer/2022060111/55637400d8b42a4b628b4ed2/html5/thumbnails/1.jpg)
Monitorowanie aktywności
pracowników w sieci
Michalska AgnieszkaPachuta Iwona
Zakrzewski Piotr
![Page 2: Monitoring](https://reader033.vdocuments.pub/reader033/viewer/2022060111/55637400d8b42a4b628b4ed2/html5/thumbnails/2.jpg)
Istnieją dwa modele zdalnej kontroli komputera pracownika:•gdy przejmujemy całkowitą kontrolę nad zdalną maszyną. • gdy działamy tylko w trybie śledzenia działań użytkownika.
![Page 3: Monitoring](https://reader033.vdocuments.pub/reader033/viewer/2022060111/55637400d8b42a4b628b4ed2/html5/thumbnails/3.jpg)
![Page 4: Monitoring](https://reader033.vdocuments.pub/reader033/viewer/2022060111/55637400d8b42a4b628b4ed2/html5/thumbnails/4.jpg)
![Page 5: Monitoring](https://reader033.vdocuments.pub/reader033/viewer/2022060111/55637400d8b42a4b628b4ed2/html5/thumbnails/5.jpg)
Główne korzyści :•Wiedza o tym co pracownicy robią na komputerach i kiedy rzeczywiście pracują.•obniżenie kosztów pracy firmy.•Dowody do rozmowy z pracownikami sprawiającymi problemy.•Ujawnienie nieefektywnych pracowników. •Wiedza, kto z pracowników jest zainteresowany niebezpiecznymi dla firmy czynnościami.
Dane zebrane przez agentów pozwalają na:
śledzenie aktywności pracowników,
audyt legalności oprogramowania,
kontrolę i zarządzanie wykorzystaniem łącza internetowego,
blokowanie określonych plików i aplikacji,
![Page 6: Monitoring](https://reader033.vdocuments.pub/reader033/viewer/2022060111/55637400d8b42a4b628b4ed2/html5/thumbnails/6.jpg)
Kluczowe funkcje programów monitorujących
Inteligentne Zapisywanie Ekranu KeyLoger Monitorowanie Wyszukiwania Monitorowanie Wydruków Monitorowanie plików
![Page 7: Monitoring](https://reader033.vdocuments.pub/reader033/viewer/2022060111/55637400d8b42a4b628b4ed2/html5/thumbnails/7.jpg)
![Page 8: Monitoring](https://reader033.vdocuments.pub/reader033/viewer/2022060111/55637400d8b42a4b628b4ed2/html5/thumbnails/8.jpg)
![Page 9: Monitoring](https://reader033.vdocuments.pub/reader033/viewer/2022060111/55637400d8b42a4b628b4ed2/html5/thumbnails/9.jpg)
Powody kontroli pracy w Internecie:
1. straty finansowe poprzez nadużycia 2. ryzyko informatyczne 3. nadużywanie prywatnej poczty4. nieświadome błędy lub lekceważenie
zabezpieczeń 5. prawna
odpowiedzialność i materiały dowodowe
![Page 10: Monitoring](https://reader033.vdocuments.pub/reader033/viewer/2022060111/55637400d8b42a4b628b4ed2/html5/thumbnails/10.jpg)
Autonomiczne przepisy prawa podstawą legalizującą stosowanie monitoringu w miejscu pracy
Uwzględniając wskazania wynikające z wyroku Europejskiego Trybunału Praw Człowieka należy uznać (wobec braku regulacji ustawowej kwestii monitoringu pracowników), że podstawę legalizującą stosowanie monitoringu w miejscu pracy stanowić mogą regulacje zawarte w aktach wewnątrzzakładowych i przyjąć, że są one wystarczające.
![Page 11: Monitoring](https://reader033.vdocuments.pub/reader033/viewer/2022060111/55637400d8b42a4b628b4ed2/html5/thumbnails/11.jpg)
Monitoring w wybranych krajach europejskich
![Page 12: Monitoring](https://reader033.vdocuments.pub/reader033/viewer/2022060111/55637400d8b42a4b628b4ed2/html5/thumbnails/12.jpg)
DZIĘKUJĘ ZA UWAGĘ