Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner



Podobne dokumenty
Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

REGULAMIN SERWISU ALEGOTOWKA.PL

Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

PolGuard Consulting Sp.z o.o. 1

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

CYBERPRZEMOC I INNE ZAGROŻENIA

Bezpieczeństwo danych osobowych listopada 2011 r.

Polityka prywatności i plików cookies

Audyt środowiska sieciowego na przykładzie procedur ISACA

Praca z nowoczesnymi technologiami ICT (rok I)

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

Bezpieczeństwo Komunikatorów

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ AUTOSTOK SP. Z O.O. Z SIEDZIBĄ W WARSZAWIE. I. Postanowienia ogólne

ROZMOWY W CYFROWEJ JAKOŚCI

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

Bezpieczny Internet - program. Wstęp

PRAWNE ASPEKTY BADANIA ZDARZEŃ LOTNICZYCH PROFILAKTYKA W ZAKRESIE BEZPIECZEŃSTWA

Literatura: Zarządzanie logistyczne - projekt

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń

Rozwój popytu. - najważniejsze trendy. dr Dominik Batorski. Uniwersytet Warszawski

INDYWIDUALNY PLAN DZIAŁANIA

Regulamin świadczenia usług drogą elektroniczną świadczenia przez ALFA FINANCE Sp. z o.o. usług drogą elektroniczną

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0

Czy pracownik po godzinach może zniszczyć reputację firmy? Warszawa 20 sierpnia 2009 r. Joanna Dudek Jacek Kuchenbeker Jakub Bojanowski

bo od managera wymaga się perfekcji

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Raport CERT NASK za rok 1999

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

Regulamin sieci komputerowej ZGC-Net. Zakładu Gospodarki Cieplnej Śląskiego Uniwersytetu Medycznego w Katowicach. (Regulamin ZGC-Net)

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Cel. Gromadzenie danych osobowych

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

BeamYourScreen Bezpieczeństwo

Małopolska Agencja Rozwoju Regionalnego S.A.

Polityka bezpieczeństwa danych osobowych

Innowacyjne usługi szerokopasmowe - telepraca, e-learning

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Portal Informacji Produkcyjnej dla Elektrociepłowni

Regulamin. świadczenia usług drogą elektroniczną przez INKANE Sp. z o.o.

Rozdział 1: Rozpoczynanie pracy...3

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

THOMSON SpeedTouch 780 WL

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Opis programu OpiekunNET. Historia... Architektura sieciowa

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej

ROLNIK W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Regulamin. świadczenia przez Mildum Finanse Sp. z o.o. usług drogą elektroniczną

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

ZłoŜenie dokumentów finansowych do KRS

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELETRONICZNĄ PRZEZ LENDERO SP. Z O.O.

Wyrażenia użyte w niniejszym regulaminie mają następujące znaczenie: b. Adres elektroniczny info@autocentrum.pl

Wyszukiwanie informacji w Internecie informacje praktyczne dla osób poszukujących pracy

SH-INFO SYSTEM SP. Z O.O.

Headline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ

POLITYKA OCHRONY DZIECI PRZED KRZYWDZENIEM PRZEZ DOROSŁYCH I ZAPEWNIENIA IM BEZPIECZEŃSTWA W SZKOLE PODSTAWOWEJ NR 215 W WARSZAWIE.

Załącznik dla emeryta

Narzędzia administracyjne Windows XP

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie

ZagroŜenia w sieciach komputerowych

X-CONTROL -FUNKCJONALNOŚCI

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Aplikacja Ramzes. Rejestrator

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

REGULAMIN STRONY 1 Właścicielem strony jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, , przy ul.

Do wykonawców Pytanie nr 1. Odpowied na pytanie nr 1. Pytanie nr 2.

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

Zarządzanie Czasem Pracy Kierowcy w ramach systemu AutoControl

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA COOKIES

Certyfikat. 1 Jak zbieramy dane?

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W RAMACH SERWISU INTERNETOWEGO AKADEMIA PRZYSZŁOŚCI

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Zajęcia aktywizacyjne są prowadzone w grupach składających się z nie więcej niż 16 osób.

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

HRcamp Warszawa, 12 maja Marcin Sieńczyk Grupa Pracuj

REGULAMIN KORZYSTANIA Z PROGRAMU. Internetowa Obsługa Kontrahenta

Księgarnia internetowa Lubię to!» Nasza społeczność

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

Ekonomiczny Uniwersytet Dziecięcy

Operatorzy komórkowi na rzecz bezpieczeństwa dzieci. Artur Barankiewicz Warszawa, 19 września 2008 r.

Transkrypt:

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner

Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Wprowadzenie. 2 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Wprowadzenie Relacja pracodawca-pracownik Pracodawca udostępnia pracownikowi narzędzia (komputer, telefon, łącze internetowe) przeznaczone do wykonywania obowiązków słuŝbowych i uzasadnia tym swoje prawo do inwigilacji pracowników Typowo: pracodawca uwaŝa, Ŝe wykorzystanie tych narzędzi do celów prywatnych obniŝa efektywność pracy Typowo: pracodawca uzasadnia prowadzenie nadzoru nad pracownikami potrzebą ochrony informacji słuŝbowych Ostatnio: pracownicy zgłaszają roszczenia w przypadku gdy pracodawca ogranicza im dostęp do niektórych stron internetowych (np. nasza-klasa) Najczęściej: pracownicy nie są świadomi zagroŝeń wynikających z udostępnienia informacji, które posiadają Zazwyczaj: pracownicy mogą nie być świadomi, Ŝe ich działalność w Internecie moŝe wpływać na wizerunek pracodawcy Praktycznie powszechnie: pracownicy nie zdają sobie sprawy z tego, Ŝe w większości przypadków informacje przesyłane za pośrednictwem Internetu nie są chronione przed nieuprawnionym dostępem Co pracodawca zrobił aby wyedukować pracowników w zakresie zagroŝeń? Czy określił i zakomunikował pracownikom zasady, których zachowania się domaga? 3 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Wprowadzenie Gdzie postawić granicę? Czy (i jakim zakresie) dozwolone jest wykorzystywanie infrastruktury informatycznej do celów prywatnych: korespondencja prywatna, planowanie wakacji, zakupy przez Internet, poszukiwanie nowej pracy, dystrybucja materiałów o charakterze pornograficznym. Czy pracownikom wolno uczestniczyć w Internetowych listach dyskusyjnych o jakiej tematyce? w jakim charakterze? ile czasu pracy mogą na to poświęcić? Trudne decyzje: Kto i w jakim przypadku moŝe podjąć decyzję o podsłuchu informacji? W jaki sposób naleŝy informować o tym pracowników? W jaki sposób eskalować ewentualne incydenty? 4 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Wprowadzenie ZagroŜenia Ujawnienie informacji: Świadome (szpiegostwo przemysłowe, działanie na niekorzyść przedsiębiorstwa), Nieświadome: Wysłanie wraŝliwych danych pocztą elektroniczną do innej instytucji Portale społecznościowe (np. Nasza-Klasa.pl), Ściąganie prywatnej poczty z firmowego komputera Fora internetowe, Listy dyskusyjne, Czaty, itp.. Przestępstwa popełniane przez pracowników: W miejscu pracy, Z wykorzystaniem informacji lub narzędzi uzyskanych w miejscu pracy. ZagroŜenia związane z niską efektywnością pracowników. 5 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Metody inwigilacji technicznej. 6 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Metody inwigilacji technicznej Wprowadzenie Podsłuch telefoniczny, Nadzór przy pomocy kamer przemysłowych, Systemy rejestracji czasu pracy, Środki nadzoru nad komputerami, Inne: Tradycyjny podsłuch, Moduły GPS, Systemy RFID. 7 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Metody inwigilacji technicznej Podsłuch telefoniczny UmoŜliwia nadzór nad telefonią analogową i cyfrową, Kosztowny i złoŝony, DuŜo łatwiejszy w implementacji dla nowoczesnej telefonii cyfrowej (VoIP), Utrudniona jest odpowiednia analiza duŝej ilości danych (na przykład na podstawie słów kluczowych), MoŜliwa jest lokalizacja telefonów komórkowych, Stosowany przewaŝnie w sytuacjach wyjątkowych (podejrzenie popełnienia przestępstwa, działania na szkodę przedsiębiorstwa). 8 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Metody inwigilacji technicznej Nadzór przy pomocy kamer przemysłowych Tradycyjna metoda kontroli, Rzadko wykorzystywana bezpośrednio w pomieszczeniach biurowych, Utrudnione szybkie wyszukiwanie interesujących zdarzeń, Wymaga bezpośredniego nadzoru. Trendy: Automatyczna identyfikacja twarzy, Automatyczne reagowanie na incydenty. MoŜliwe zastosowanie mikrokamer (kosztowne, wykorzystywane w wypadku podejrzenia popełnienia przestępstwa). 9 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Metody inwigilacji technicznej Systemy rejestracji czasu pracy Tradycyjna metoda kontroli, Często łączona z systemem kontroli dostępu fizycznego, UmoŜliwia ograniczoną kontrolę nad poruszaniem się po obiekcie, Efektywna tylko w połączeniu z innymi metodami nadzoru (na przykład kamerami przemysłowymi), Łatwe do oszukania (wykorzystanie innej karty/hasła). 10 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Metody inwigilacji technicznej Środki nadzoru nad komputerami UmoŜliwiają pełny oraz trudny do wykrycia nadzór nad aktywnością pracowników (na przykład kopiowanie wraŝliwych danych na nośniki typu pen-drive), Pozwalają na kontrolę: Poczty elektronicznej, komunikatorów internetowych, Przeglądanych stron internetowych, Tworzonych lub modyfikowanych plików, Wpisywanych danych, Innej aktywności (na przykład przez zdalny dostęp do pulpitu ). Istnieje wiele popularnych narzędzi (często darmowych), Występuje problem efektywnej analizy duŝej ilości danych napływających z systemów nadzoru. UWAGA: narzędzia tego typu pozwalają takŝe na śledzenie dostępu pracowników do ich kont bankowych o ile korzystają oni z firmowego komputera 11 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Metody inwigilacji technicznej Inne Tradycyjny podsłuch: UmoŜliwia rejestrowanie rozmów w nadzorowanych pomieszczeniach. Systemy GPS: UmoŜliwiają lokalizowanie pojazdów wykorzystywanych przez pracowników, Wykorzystywane przez firmy logistyczne lub spółki posiadające duŝe floty pojazdów, Istnieją firmy dostarczające usługi nadzoru nad flotą (moŝliwy out-sourcing nadzoru). Systemy RFID: Pozwalają na śledzenie poruszania się pracowników w obrębie monitorowanego terenu (budynku biurowego, magazynu, etc), MoŜliwość łatwego ukrycia się (przez zakrycie modułu RFID) oraz mały zasięg to podstawowe problemy, Jeden z trendów w nadzorze nad aktywnością pracowników (pierwsze próby stosowania wszczepianych w ciało ludzkie modułów RFID). 12 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Podsumowanie. 13 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Podsumowanie Narzędzia inwigilacji pracowników Istnieją rozwijane i wspierane przez dostawców kompleksowe narzędzia słuŝące nadzorowi nad aktywnością pracowników MoŜliwe jest ukrycie narzędzi nadzorujących przed pracownikami Nie istnieją techniczne moŝliwości efektywnego ukrycia się przed inwigilacją ze strony pracodawcy WdroŜenie efektywnych i kompleksowych metod nadzoru nad pracownikami moŝe być bardzo kosztowne i wymagać łączenia wielu narzędzi nadzoru technicznego Prawdziwym problemem nie są jednak koszty, a efektywna analiza duŝych ilości informacji o aktywności pracowników Decyzje dotyczące rodzaju i zakres nadzoru pracowników powinny być poprzedzone analizą rzeczywistych zagroŝeń 14 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Podsumowanie Inwigilacja teŝ jest zagroŝeniem dla pracodawcy Pamiętajmy, Ŝe de facto inwigilującym nie jest pracodawca tylko konkretna osoba administrator systemu/centrali/itp. Stosowane środki techniczne dają tej osobie dostęp do BARDZO wraŝliwych informacjami. Ewentualne naduŝycia mogą być bardziej groźne od samych incydentów przed którymi chcemy chronić firmę. Oprócz wykorzystania właściwych narzędzi technicznych równie istotne jest wprowadzenie odpowiednich procedur umoŝliwiających kontrolę nad uzyskiwanymi w czasie inwigilacji informacjami. PROPONOWANA ZASADA: Gromadzenie i statystyczne (automatyczne) analizowanie informacji jest dopuszczalne. Pracownicy mają świadomość, Ŝe tego typu środki mogą być stosowane Zabronione jest rutynowe analizowanie danych dotyczących konkretnej osoby bez uruchomienia stosownej procedury (np. związanej z podejrzeniem popełnienia naduŝycia, itp.). 15 Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników 2008 Deloitte Audyt Sp. z o.o.

Nazwa Deloitte odnosi się do Deloitte Touche Tohmatsu, podmiotu prawa szwajcarskiego, jego firm członkowskich, a takŝe ich właściwych spółek zaleŝnych i stowarzyszonych. Jako podmiot prawa szwajcarskiego (stowarzyszenie), Deloitte Touche Tohmatsu ani Ŝadna z firm członkowskich Deloitte Touche Tohmatsu nie ponosi odpowiedzialności wzajemnej za jakiekolwiek czyny lub zaniedbania. KaŜda firma członkowska jest oddzielnym i niezaleŝnym podmiotem prawnym działającym pod nazwą Deloitte, Deloitte & Touche, Deloitte Touche Tohmatsu lub inną podobną nazwą. Usługi opisane w niniejszym dokumencie świadczą dane firmy członkowskie, ich właściwe spółki zaleŝne i stowarzyszone, a nie podmiot prawny Deloitte Touche Tohmatsu. Member of Deloitte Touche Tohmatsu