Monitorowanie sieci przez pracodawce
Transcript of Monitorowanie sieci przez pracodawce
![Page 1: Monitorowanie sieci przez pracodawce](https://reader035.fdocuments.net/reader035/viewer/2022062513/55637455d8b42a4f758b4c88/html5/thumbnails/1.jpg)
Monitorowanie sieci przez pracodawce
Iwona Pachuta
![Page 2: Monitorowanie sieci przez pracodawce](https://reader035.fdocuments.net/reader035/viewer/2022062513/55637455d8b42a4f758b4c88/html5/thumbnails/2.jpg)
Monitoring• Monitoring proaktywny
ma na celu ocenę wydajności pracownika, ma więc charakter prewencyjny
• Monitoring reaktywny zaś podejmowany jest po uzyskaniu przez pracodawcę informacji o niewłaściwym zachowaniu pracownika.
![Page 3: Monitorowanie sieci przez pracodawce](https://reader035.fdocuments.net/reader035/viewer/2022062513/55637455d8b42a4f758b4c88/html5/thumbnails/3.jpg)
Do najważniejszych form monitoringu można zaliczyć:
• podsłuch przekazu informacji
• sprawdzanie wykazu połączeń telefonicznych
• kontrolowanie odwiedzanych stron internetowych
• kontrola poczty elektronicznej
• monitorowanie za pomocą kamer
• lokalizacja pracowników
![Page 4: Monitorowanie sieci przez pracodawce](https://reader035.fdocuments.net/reader035/viewer/2022062513/55637455d8b42a4f758b4c88/html5/thumbnails/4.jpg)
Brak regulacji prawnej dotyczącej monitoringu w miejscu pracy utrudnia wyznaczenie wyraźnych granic dla działań pracodawców. Podejmowane są jednak próby określenia wymogów, jakie muszą być spełnione przy monitorowaniu pracowników.
![Page 5: Monitorowanie sieci przez pracodawce](https://reader035.fdocuments.net/reader035/viewer/2022062513/55637455d8b42a4f758b4c88/html5/thumbnails/5.jpg)
Aplikacje do monitorowania pracowników
StaffCop Standard który zawiera w sobie: Rejestrowanie zrzutów ekranuMonitorowanie aplikacjiMonitorowanie korespondencji e-mailMonitorowanie stron wwwRejestrowanie aktywności na czatach i komunikatorachMonitorowanie urządzeń USBMonitorowanie schowkaMonitorowanie portali społecznościowychŚledzienie wyszukiwanych frazŚledzenie plików i folderówMonitoring klawiatury, rejestrowanie znakówMonitorowanie zdarzeń systemowychRaportowanie aktywności komputeraInstalacja i monitorowanie w trybie ukrycia
![Page 6: Monitorowanie sieci przez pracodawce](https://reader035.fdocuments.net/reader035/viewer/2022062513/55637455d8b42a4f758b4c88/html5/thumbnails/6.jpg)
Rejestrowanie zrzutów ekranu
![Page 7: Monitorowanie sieci przez pracodawce](https://reader035.fdocuments.net/reader035/viewer/2022062513/55637455d8b42a4f758b4c88/html5/thumbnails/7.jpg)
Monitorowanie korespondencji e-mail
![Page 8: Monitorowanie sieci przez pracodawce](https://reader035.fdocuments.net/reader035/viewer/2022062513/55637455d8b42a4f758b4c88/html5/thumbnails/8.jpg)
KONIEC