This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Ultime notizie: 12 novembre, 2016 - Abbiamo trovato un nuovo non rilevabile Registratore di tasti per voi. Feed RSS

Home>Articoli>Computer E Internet di Sorveglianza sul posto di Lavoro: Mosso Note

AnyKeylogger per Mac

Computer E Internet di Sorveglianza sul posto di Lavoro: Mosso Note

da Andrew Schulman

Compagni, Privacy Foundation, CI
(http://www.privacyfoundation.org/workplace)
Ultimo aggiornamento 27 luglio 2001

Sommario:


Abstract

È probabile che circa uno su quattro grandi aziende sistematicamente monitor del computer, internet o e-mail uso dei suoi dipendenti. Sono oltre cinquanta i diversi prodotti disponibili oggi, che permetterà a tutti i datori di lavoro vedere quello che i loro dipendenti al lavoro sul loro "personal" computer", nella loro e-mail, e su internet.

Ma che cosa questi numeri significa davvero? Che cosa fa il datore di lavoro di controllo dei dipendenti e-mail, Internet, e all'uso del computer, in realtà, come? Che tipi di cose può un datore di lavoro si veda dipendenti al loro computer, e quali tipi di attività con il computer sono attualmente invisibile per posto di lavoro di monitoraggio?Questi certamente abbozzato note tentativo di mostrare come concretamente possibile, dato un minimo di terminologia tecnica, che "il monitoraggio dei dipendenti" di internet e dell'uso del computer, assomiglia a questo: la sua estensione, la chiave di imprese coinvolte, le forze che guidano la sua adozione, alcune importanti distinzioni tra i diversi tipi di prodotti per la sorveglianza, e alcune possibili tendenze future.


Riconoscimento

Una versione più breve di questo articolo è stata presentata in una conferenza tenutasi a Hong Kong su "E-Privacy nella Nuova Economia", ospitato dall'Ufficio del Commissario per la Privacy dei Dati Personali, Hong Kong SAR. Commissario per la Privacy Stephen Lau permesso di riutilizzare la carta è riconosciuto.

Le versioni precedenti di questo libro sono apparsi, o presenti in: Corporate Governance Internazionale (Hong Kong), e di diritto in asia (Hong Kong), e per la Legge sulla Privacy e la Politica Reporter (Australia).


Quanta computer e il monitoraggio di internet c'è, davvero?

La seguente sezione è in gran parte sostituita da una relazione della Privacy Foundation (USA), "La Misura di un Sistematico Monitoraggio della posta elettronica dei Dipendenti e l'Uso di Internet" (9 luglio 2001). Lo studio ha trovato che i 14 milioni di dipendenti negli stati UNITI, o circa 1/3 della forza lavoro online (che è, i dipendenti con regolare accesso a internet di lavoro), hanno la loro navigazione sul web o e-mail monitorata utilizzando un prodotto come Websense o MIMEsweeper. A livello globale, la cifra è di circa 27 milioni di euro, o circa 1/4 di linea globale della forza lavoro. Il report ha ricevuto un'ampia copertura di stampa; per esempio:
Passare alla sezione successiva

Un tanto citato recente indagine dell'American Management Association (AMA) ha rilevato che oltre tre quarti delle grandi imprese registra e revisione di comunicazioni dipendenti e le attività sul posto di lavoro ("Più Società Guardando Dipendenti, American Management Association Annual Survey Report" [18 aprile 2001]; vedi anche "2001 AMA Sondaggio: Lavoro di Monitoraggio e Sorveglianza: Sintesi dei principali Risultati").

È importante notare che l'AMA di studio include il monitoraggio di utilizzo del telefono (il 43% del convenuto imprese), i messaggi di posta vocale (7%), e di videosorveglianza per finalità di sicurezza (37%). In questa carta, sarò incentrato quasi interamente sull'osservazione del computer, di internet e della posta elettronica. Anche qui, però, l'AMA i numeri sono impressionanti:
  • Archiviazione e revisione del sistema di file del computer: il 36% nel 2001, contro il 13% nel 1997
  • Archiviazione e revisione del sistema di e-mail messaggi: 47% nel 2001, contro il 15% nel 1997
  • Monitoraggio delle connessioni internet: il 63% nel 2001, dal 54% nel 2000 (primo anno a questa domanda è stato chiesto all'AMA sondaggio)
  • Bloccando le connessioni non autorizzate o siti web inappropriati: 40%, rispetto al 29% nel 2001
  • Uso del Computer (tempo di accesso, battitura conti, etc.): 19% nel 2001, contro il 16% nel 1997

Per non essere da meno, la Società per la Gestione delle Risorse Umane negli USA, dice che ben il 74% degli intervistati i professionisti di ora pensano che il loro organizzazioni monitor dipendente dell'uso di internet ("Hai Guardato?" [Gennaio 2001]).
Tuttavia, uno sguardo più da vicino la AMA rapporto rivela che "Più rispondente imprese di svolgere pratiche di vigilanza su base occasionale il modo di controlli in loco, piuttosto che costantemente o in una routine regolare." Sistematico, costante o il monitoraggio di routine è di solito ciò che la parola "monitoraggio" evoca, ancora pochi citazioni dell'AMA di studio hanno sottolineato il punto che la maggior parte dell'AMA le figure rappresentano i controlli a campione, piuttosto che pieno di sorveglianza di scala.

L'idea che tale osservazione su larga scala di computer, e-mail, e l'uso di internet è davvero prendendo il posto sembra essere contraddetta dallo stato del monitoraggio dei dipendenti (EM) del settore. Società di monitoraggio dei dipendenti – nel senso di sorveglianza sistematica, piuttosto che casuale controlli in loco, o risposte ad hoc per una specifica situazione, presumibilmente utilizzando commerciale EM software. Sicurezza EM, pur in crescita, non riporta le entrate cifre o di penetrazione del mercato si potrebbe aspettare da AMA indagine, o almeno il modo in cui AMA indagine è in genere citato.

Uno dei modi migliori per capire la portata del lavoro di registrazione è di guardare al mercato per EM prodotti. Forse il più grande EM società (anche se non la più grande società coinvolte nella EM business), Websense (Nasdaq:WBSN), recentemente riportato alla sua sottoscrizione dei ricavi nel 1 ° trimestre 2001 sono stati di $6,7 milioni di euro (tutte le cifre sono in dollari USA), che rappresentano oltre il 8.25 milioni di clienti in tutto il mondo "posti a sedere", pre-pagate un abbonamento ("Websense, Inc. Annuncia Il Primo Trimestre 2001 I Risultati, I Rapporti Di Forte Visibilità, I Progressi Verso La Redditività", 24 Aprile 2001).

A parte che indica che Websense a quanto pare rende poco quanto $3.25 per monitorare dipendente all'anno (anche se, come indicato di seguito, la stessa società stima un costo medio per i datori di lavoro di 15 dollari per dipendente), la copertura dell ' 8,25 milioni di lavoratori in tutto il mondo, forse il più grande EM venditore è quasi in linea con la nozione che la maggior parte dei dipendenti con i computer "grandi" imprese negli USA sono costantemente sorvegliato.Allo stesso tempo, il 8.25 milioni di euro), che include Websense recente più grande vendita di sempre, di 200.000 abbonamenti per l'Esercito americano, per 1,8 milioni di dollari – è, ovviamente, molto significativo, e fornisce un utile punto di partenza per capire la vera portata di monitoraggio dei dipendenti.

Il 8.25 milioni di figura è una sovrastima del numero di dipendenti monitorati con Websense, perché, nella sua configurazione di default, questo prodotto non solo di bloccare determinati siti web, e non tenere tutti i record di tentativi di visitare questi siti, molto meno di successo di visite per non accedere a siti bloccati. È la registrazione, piuttosto che il blocco, che potrebbe costituire la sorveglianza. Websense ha un modulo separato, Websense Reporter, che registra tutte le web accessi (non solo tentato di accessi bloccati da Websense, ma anche a tutti i non-vietata la navigazione web) e, significativamente, il 70% di Websense, i clienti che scelgono di installare questo Reporter modulo, secondo un portavoce della società. Così, invece di 8.25 milioni di lavoratori monitorati da Websense, abbiamo forse di 5,75 milioni di euro.

(D'altra parte, la stessa Websense portavoce notato in un altro momento che "Dal momento che molti di Websense clienti di medio-grandi dimensioni, le imprese, in generale, non drill-down per il livello del dipendente. Non sono interessato individuale con l'utilizzo di Internet per quanto riguarda l'assessorato all'utilizzo di Internet. La nostra ricerca dimostra che i nostri clienti di eseguire report per trovare interna, l'utilizzo di Internet tendenze.")

Curiosamente, un altro grande EM società, SurfControl dice nella sua relazione annuale 2000 che Internet Aziendali di Controllo di Accesso (CIAC) di mercato è inferiore all ' 1% di penetrazione. I ricavi per il SurfControl prodotto nell'anno 2000 sono stati di circa $8.75 milioni di euro, circa 3/4 da NOI; il suo ordine medio è di $4,500 ("SurfControl vendita a razzo per il 200%", Il Registro, 5 aprile 2001). Chiaramente, non tutto questo era per SurfControl affari di prodotti, la SuperScout Filtro Web e SuperScout Filtro per la Posta; SurfControl ha anche CyberPatrol per la casa e mercati educativi.

Forse SurfControl 1% figura è destinata a sottolineare il potenziale di crescita. Infatti, un altro ampiamente citato studio, da International Data Corp., sostiene che la EM mercato dovrebbe crescere ad un tasso annuo di crescita del 55% (International Data Corp., "Internet da parte dei Dipendenti di Gestione" [Sponsorizzato da Websense]) – una figura chiaramente in contrasto con la quasi-mercato saturo implicita l'idea che i tre quarti dei datori di lavoro che già si impegnano in questo tipo di utente di attivita' di registrazione.

O, forse, i datori di lavoro non hanno bisogno di prodotti come SurfControl o di Websense per monitorare i loro dipendenti. Alcuni potrebbe essere l'utilizzo di standard di Unix o Linux strumenti come syslog (vedere la sezione "file di Registro e altre forme di monitoraggio" in Kurt Seifried, "Amministratore Linux di Sicurezza di Guida", 1999). Vale la pena notare che molti casi di dipendenti licenziati o sospesi per "inappropriato" internet o e-mail uso (vedere la "Perdita di posti di Lavoro Monitor" mantenuta la Privacy Foundation luogo di Lavoro per il progetto di Sorveglianza) non comportano una sistematica registrazione.

Per esempio, un articolo sul licenziamento o sospensione di venti dipendenti dello stato, nel Sud Dakota, osserva che il governo "non ha alcun sistematica di filtraggio o sistema di sorveglianza per tenere d'occhio i suoi 13.000 dipendenti. L'inchiesta ha fatto affidamento su un Web log report di 100 utenti con il maggior numero di colpi in tre settimane" (Jeffrey Benner, "Dakota del Sud: Incendio, non Filtrare" Wired News, 7 Giugno 2001). Allo stesso modo, una approfondita considerazione di 20 New York Times lavoratori licenziati per sessualmente offensivi osserva che "l'indagine era iniziata con qualcosa di molto più banale: la vecchia posta lumaca" (Ann Carns, "Osceno e-mail ritorce sul NYT personale", Wall street Journal, 4 Feb. 2000).

Come controesempio, però, un articolo su 40 Xerox lavoratori licenziati per navigazione web proibito siti afferma che sono "beccato non, da parte di dirigenti o altri dipendenti, ma da un software progettato per monitorare la loro linea di indiscrezioni. Il software registrato ogni sito Web visitato (molti dei quali, si è scoperto, erano legati per lo shopping o pornografia) e ogni minuto trascorso in tali siti.... non erano gli unici a essere sottoposto a l'occhio vigile di un software spia.Infatti, l'uso del Web di ogni Xerox 92.000 dipendenti – nei paesi di tutto il mondo – è regolarmente controllata dalla società" (Lisa Guernsey,"Sul Lavoro, il Capo Può Guardare Ogni Tuo Spostamento Online, e Si Hanno Poche Difese"del New York Times del 16 dicembre 1999). Infatti, Mike Gerdes, gestione della sicurezza delle informazioni a Xerox, è stato citato nel premere più volte oggetto di monitoraggio dei dipendenti (ad esempio, "CyberSlacking", Newsweek, 29 novembre 1999), ma si rifiuta di specificare i prodotti utilizzati.

Ancora, è importante mantenere una chiara distinzione tra osservazione sistematica, da un lato, e indagini ad hoc o controlli a campione sugli altri.

L'assunzione di Websense, forse di 5,75 milioni di monitorare posti a sedere, per capire una figura simile per SurfControl (vedi sotto), e l'aggiunta in altre società quotate, con EM prodotti – Telemate.Net (TMNT), Elron (ELRN), Tumbleweed (TMWD), N2H2 (NTWO), e Baltimore Technologies (BALT) – plus, le diverse decine di piccole aziende con EM prodotti, probabilmente stiamo parlando di 20 a 25 milioni di dipendenti in tutto il mondo, di cui internet, utilizzo della posta elettronica è monitorata in modo costante che la parola "sorveglianza" di solito trasmette. (Jupiter Research ha riferito che 43 milioni di lavoratori negli stati UNITI hanno attualmente accesso online, e che rappresenta circa un terzo della popolazione globale di internet.)

Tutti in tutto, sembra più ragionevole dire che forse come molti come un quarto dei datori di lavoro monitorare il computer e uso in internet dei propri dipendenti.

Infatti, una recente indagine dell'ufficio del Commissario per la Privacy dei Dati Personali (Hong Kong) ha rilevato che il 27% di rispondere alle organizzazioni employee monitor uso del computer, il 23% monitorare la navigazione web e il 21% di employee monitor e-mail (Privata Pensieri: Newsletter del PCPD, agosto 2000). D'altra parte, Hong Kong, il sondaggio non ha specificato se "monitor", inclusi i controlli a campione oltre all'osservazione sistematica; è fatto comunque riferimento a "dispositivi per la sorveglianza," forse come distinto da un controllo a campione di spoglio di un dipendente in risposta a una specifica sospetto.

Alcuni dati ulteriori punti:
  • Un sondaggio di corporate chief information officer (Cio) in USA, condotto da CIO magazine, ha scoperto che solo il 17% dei Cio condotta sporadici dipendente email controlli, il 16% non ha mai employee monitor e-mail, l ' 11% di spunta solo su "problema dipendenti", e il 38% di controllo solo dopo che c'è stato un reclamo o problema di produttività ("i Cio a Dire di Posta elettronica Personale/l'Uso di Internet Aumenta la Produttività", il 25 aprile 2001).
  • Nel regno UNITO, KPMG ha condotto un piccolo sondaggio, alla fine del 2000, e ha scoperto che circa il 50% delle aziende intervistate monitorare l'utilizzo di internet "di rado" circa il 20% monitor su base mensile, e solo l ' 11% da monitorare su base giornaliera ("Il difficile Mondo dell'E - KLegal Sondaggio Internet", 19 Gen. 2001). Un Vault.com "l'Uso di Internet Survey" nell'Autunno del 2000 ha chiesto "ti limitare/controllare il vostro dipendente internet/e-mail?"; Il 41,5% dei 670 datori di lavoro intervistati ha detto di Sì ("Risultati di Vault.com Indagine di Utilizzo di Internet sul posto di Lavoro"). La Sua Sett. Indagine del 1999 aveva solo il 31% delle 1,438 datori di lavoro intervistati ha risposto di Sì. È interessante notare che dei 451 dipendenti intervistati nell'Autunno del 2000, il 53,5% degli intervistati ritiene che i loro datori di lavoro monitorati, e di 1,244 dipendenti intervistati a Settembre. 1999, il 45,5% ritiene che i datori di lavoro monitorati.
  • Uno studio di mercato analisti di Frost & Sullivan, ha riferito di PC Magazine ("NOI Business Versa i Soldi in Content Filtering", 10 Maggio 2001), afferma che "content filtering" generato $119 milioni di euro di fatturato nel 2000, il 77% dei clienti aziendali: in altre parole, una società di mercato per il filtraggio del contenuto di circa $92 milioni di euro.
  • Se prendiamo "content filtering" di essere più o meno sinonimo di monitoraggio dei dipendenti (come osservato in precedenza, Websense dice che circa il 70% dei suoi clienti installare il Websense Reporter modulo, che registra tutte le web accede a), come molti monitorati i dipendenti di questo $92 milioni di rappresentare? Websense ha un "ROI [return on investment] Calcolatore" al suo sito web, la cui sorgente JavaScript utilizza un importo di $15 per ogni dipendente; allo stesso modo, SurfControl ha un Calcolatore di ROI presso la propria sede, la cui sorgente JavaScript utilizza una scala mobile, da $1195 per 50 o meno dipendenti, a $45.000 per 10.000 dipendenti, ma con una media di $10 per ogni dipendente. Se prendiamo il dato più basso di 10 dollari per dipendente, $92 milioni di euro nel fatturato aziendale nel 2000 rappresenta quindi circa 9 milioni di dipendenti – appena controllato, o con abbonamenti annuali rinnovati. Il numero potrebbe essere maggiore se si è pensato a uno sconto del rivenditore di qualcosa come il 30% (vedi sotto).

Sembra probabile che qualcosa come tre quarti dei datori di lavoro hanno controllato almeno un dipendente, e-mail, o l'utilizzo di internet in una sola volta o in un altro. Ma, ancora una volta, questo deve essere distinto dal monitoraggio. In qualche modo, a mettere da parte anche dei controlli (che sono, probabilmente, solo una forma di controllo), e di concentrarsi interamente sulla sorveglianza sistematica, l'assunzione di un EM prodotto, semplicemente sottolinea la portata di una vera monitoraggio dei dipendenti: come suggerito sopra, stiamo parlando di circa 20 a 25 milioni di dipendenti il cui computer, internet, e-mail, è costantemente sorvegliato.
È chiaro, inoltre, che EM è in crescita. Per esempio, mentre Websense attualmente crediti 8.25 milioni di "posti a sedere", di recente, nel luglio del 2000 si diceva che solo il 5,4 milioni di euro, e per il mese di luglio 1999, solo il 3,3 milioni di euro (vedere "Websense, Inc. Annuncia Il Secondo Trimestre Del 2000 Risultati Finanziari", 25 Luglio 2000).

Quasi ogni mese, di un nuovo fornitore, sembra di entrare in questo mercato. Il numero di effettuato i lavoratori potrebbero anche saltare drasticamente, se Microsoft, per esempio, ha deciso di "integrare" (cioè, bundle) EM funzionalità nelle prossime versioni dei suoi sistemi operativi (Microsoft già promuove un lungo elenco di "reporting" e "controllo di accesso" partner per la sua Internet Security and Acceleration Server; vedere "Partner: Reporting" [3 Maggio 2001] e "Partner: Controllo di Accesso" [3 Maggio 2001]).


Importanti distinzioni

Avendo già notato la distinzione tra il punto di controllo, da un lato, e l'osservazione sistematica sugli altri, diversi altri importanti distinzioni, dovrebbe essere fatto quando si parla di monitoraggio dei dipendenti:
  • Registrazione e-mail, vs osservando la navigazione web, contro il fissaggio altre attività internet come chat e messaggistica istantanea, contro osservando le attività del computer, come file di accesso, l'esecuzione dei programmi, e le sequenze di tasti inseriti.
  • Monitor/log/record vs/filtro di blocco di Alcuni prodotti può effettivamente bloccare l'accesso a un sito web, o di impedire l'invio o la ricezione di una e-mail, anziché limitarsi a fare un record di accesso. Da una privacy prospettiva, di filtraggio e di blocco è preferibile registrazione/registrazione. Da un anti-censura prospettiva, naturalmente, potrebbe essere il contrario. Molti prodotti sia: impedire l'accesso a determinati siti o e-mail, e fare un record del tentativo di accesso.
  • Registro tutto vs. log eccezioni – Alcuni prodotti per impostazione predefinita, effettuare una registrazione di ciò che vede, evidenziando o la generazione di un avviso per le violazioni come l'accesso a una "impropria" del sito web. Altri prodotti di record di infrazioni, o almeno hanno come loro comportamento predefinito.
  • Contenuto/corpo contro il traffico di dati/headers – Alcuni prodotti ispezionare l'intero contenuto di un messaggio di posta elettronica o un sito web per verificare la sua adeguatezza; altri solo ispezionare l'intestazione del messaggio (mittente, destinatario, oggetto, le dimensioni, etc.) o l'indirizzo del sito web (URL). Allo stesso modo, notare la differenza tra il conteggio del numero di sequenze di tasti e di registrazione effettivo tasti stessi.
  • Client vs server/network – Vedere "Client-Based vs Server Basato su Intercettazioni" qui di seguito
  • Continuo vs random vs punto di controllo/risposta – Vedere "Quanta Computer e il Monitoraggio di Internet C'è, Davvero?".
  • Di aggregazione e singoli/specifiche – Quando siano registrate le attività dei dipendenti, effettuare il log cravatta di attività specifiche a specifici dipendenti (ad esempio, "Joe ha fatto 5 visite playboy.com"), o il datore di lavoro di tenere solo le statistiche aggregate (ad esempio, "Abbiamo avuto 10 visite playboy.com il mese scorso")? Allo stesso modo, fare il record di includere dettagli come il completo Url ("Joe visitato queste pagine specifiche all'playboy.com"), oppure un aggregato per persona ("Joe ha trascorso un totale di 30 minuti a playboy.com" o, in modo meno dettagliato, "Joe passato 30 minuti a un sito sulla nostra lista delle sostanze proibite").Un approccio potrebbe essere quello di condurre aggregazione di sorveglianza prima di vedere se c'è anche un problema che garantisce un esame più attento.
  • L'ispezione di storage vs. intercettare "on the fly" – Qualche registrazione comporta nulla di più di ispezione di file sul PC utilizzato da un dipendente, o l'ispezione di copie del datore di lavoro di backup, server o server di posta elettronica, o controllando i file di registro tenuto da un web server proxy. Un EM prodotto non è nemmeno richiesto per questo; sembra probabile che la maggior parte segnalati dipendente licenziamenti e sospensioni su internet, il computer o l'uso di e-mail sono coinvolti in questo tipo di dopo-il-fatto di ispezione. Alcuni EM prodotti semplicemente creare ulteriori record, che possono quindi essere controllato nello stesso modo.Molti prodotti, anche se, in realtà catch (intercetta) le attività dei dipendenti in "tempo reale", per esempio bloccando l'accesso a siti web o di controllo e di filtraggio dei messaggi di posta elettronica, dopo aver lasciato un dipendente, ma prima non sono stati inviati tramite internet.
  • Fornitore di default vs trigger personalizzati – Probabilmente tutti questi prodotti sono personalizzabili dai datori di lavoro. Ma quanto la personalizzazione va effettivamente? Sono i datori di lavoro in genere, semplicemente andando con i valori di default impostati dal produttore? (Questo può essere motivo di particolare preoccupazione quando le agenzie governative di fuori di stati UNITI di installare EM prodotti il cui database di "inappropriato" il sito è stato compilato in NOI; vedi per esempio Electronic Frontiers Australia, "il Governo ha approvato filtri di rete tentativo di far tacere i critici" [29 giugno 2000].)

I problemi

Ci sono numerose ragioni, nel bene e nel male, per i datori di lavoro per monitorare i personal computer (PC) e attività su internet (compresa la posta elettronica e la navigazione web) dei dipendenti. Due delle forze trainanti di questa registrazione sono semplicemente l'effetto di riduzione dei costi e una maggiore facilità di utilizzo di posto di lavoro-software di sorveglianza. Divertente, alcuni di questi prodotti sono stati originariamente destinati per i genitori e le scuole per monitorare le attività online dei bambini ("nannyware"), o per i coniugi che si sorvegliano a vicenda ("adulteryware"; "Snoop software: Malsane a casa?" [MSNBC, 9 Maggio 2001]). Questo potrebbe essere quello delle imprese intende quando si descrivono proprio organico come "parte della famiglia"?

I datori di lavoro in grado di monitorare il PC e internet attività dei dipendenti da intercettare i dati in "tempo reale" (che consente anche di attività vietate per essere bloccato o filtrata) o controllando i dati memorizzati, dopo il fatto.

I datori di lavoro possono installare dispositivi di intercettazione sul PC utilizzato dal dipendente, e/o sulla rete. Qualora il datore di lavoro impianti di questo "bug" o "intercettazioni" (per così dire) determina il tipo di informazioni che il datore di lavoro può raccogliere.

Software installato su un PC degli impiegati, come WinWhatWhere Investigatore o Webroot WinGuardian, in grado di catturare le sequenze di tasti (anche quelli cancellati) che un dipendente tipi; si può anche "vedere" ciò che l'utente fa, in programmi come Microsoft Word, che si trovano sul PC. In contrasto, i prodotti installati sulla rete, come eSniff o SurfControl, sono i migliori per la registrazione dei dipendenti e-mail e navigare sul web – e sono sicuramente più adatta se il datore di lavoro vuole monitorare le attività di un grande gruppo di utenti allo stesso tempo. Alcuni programmi (come Trisys Insight) adottare un approccio ibrido, l'installazione di un piccolo "agente", un programma sul PC che comunica con il programma principale, installato sulla rete.

Un datore di lavoro interessato principalmente nel monitorare la produttività dei dipendenti, per esempio, potrebbe preferire un tipo molto diverso di un dispositivo di registrazione da un datore di lavoro, la cui preoccupazione principale è, per dire, prevenire (o almeno rilevazione) molestie sessuali sul posto di lavoro. La rilevazione di segreti commerciali perdite possono richiedere una diversa tecnologia di evitare visite a siti web che si specializzano nella pornografia o il gioco d'azzardo.

Un altro modo per monitorare i dipendenti è quello di esaminare i dati memorizzati. Questo potrebbe includere la lettura dei file di log mantenuto dal datore di lavoro del server proxy, o potrebbe essere semplice come human resources (HR) dipartimento utilizzando un motore di ricerca web per vedere se riesco a trovare niente sul web personale di registrazioni di dipendenti o potenziali dipendenti.

Dipendente software di sorveglianza può impiegare diversi "trigger" per decidere se emettere un avviso. Alcuni prodotti per la scansione di tutti i messaggi per determinate parole chiave, come Echelon e NOI FBI Carnivoro sono stati segnalati. Altri controllare tutti i tentativi di web accede a fronte di un elenco di siti non approvati. Alcuni produttori sostengono che i loro prodotti sono "intelligenza artificiale" o "reti neurali" per individuare i problemi (cioè, "dato questo pezzo di e-mail non mi piace, capire tutte le altre email non mi piace, e il blocco"). Alcuni prodotti semplicemente registrare tutte le attività dei dipendenti con maniacale precisione, e lasciare che un uomo (o forse di un altro programma) per capire quali elementi, se presenti, sono motivo di preoccupazione.

Molti (e forse più) di questi prodotti, oltre alla registrazione (che è, per la registrazione di voci in un file di log), bloccare in modo proattivo o un filtro, ad esempio rifiutando di stabilire una connessione con un sito web pornografici, o il rifiuto di consentire l'invio di una e-mail con un attacco virale. Problemi di censura e la libertà di parola (o meglio, la libertà di ricevere discorso) sono state sollevate riguardo a questi prodotti, per esempio quando installati presso le biblioteche pubbliche o scuole pubbliche negli stati UNITI.

Riguardano la privacy, tuttavia, comporta la registrazione, piuttosto che il blocco e filtraggio aspetto di questi prodotti, che possono, nel tempo, montare un completo profilo di un dipendente di navigazione web, posta elettronica, le applicazioni, e così via, il tutto associato al dipendente di identità (ad esempio una workstation ID assegnato dal datore di lavoro).

Alcune preoccupanti implicazioni:
  • Che cosa circa la registrazione dei pubblici dipendenti? Per esempio, negli stati UNITI, eseguire il file di log prodotto da EM il software installato nel federali, statali, locali e uffici pubblici diventare "pubblici registri" che sono soggetti al Freedom of Information Act (FOIA) richieste?
  • Come e-mail e allegati e-mail di diventare la "linfa vitale" di aziende, è davvero il datore di lavoro, l'intento di commemorare ogni conversazione di posta elettronica mantenendo dettagliate EM log? Quanto tempo questi registri si conserva? C'è pericolo che in precedenza effimera (l'equivalente di conversazioni casuali all'acqua di raffreddamento) ora essere fissata in modo permanente.La tecnologia è disponibile per registrare praticamente tutto ciò che accade al lavoro (Shoshana Zuboff affascinante primo sguardo al monitoraggio dei dipendenti, l'Età della Macchina: Il Futuro del Lavoro e del Potere [Basic Books, 1988] fa riferimento a questa possibilità come il "textualization di lavoro"). Naturalmente, questo non è solo un problema con il monitoraggio dei dipendenti; si noti per esempio la Deja.com archivio di Usenet post, recentemente acquisita da Google (vedi"Problemi di Privacy per Google Archivio", New York Times, 7 Maggio 2001).
  • Ci sono questioni di proprietà intellettuale qui?
  • Supponendo che quasi tutti i dipendenti commettere qualche infrazione del computer e di internet di criteri per l'utilizzo in una sola volta o in un altro, scorte di EM registri di essere utilizzato in seguito come un "pozzo dei desideri" da organi di vigilanza e datori di lavoro in cerca, ad esempio, per mascherare i licenziamenti disciplinari azioni?
  • Sarà il file di log creato da EM software di diventare un "richiamo" per il contenzioso? (Vedi sotto)
  • È la registrazione essenzialmente un editoriale funzione, in pratica attivando il datore di lavoro in un "editore" e non di un semplice distributore, di qualsiasi materiale presente sul sistema, e quindi potenzialmente più responsabile di quanto non sarebbe senza di monitoraggio per i contenuti che passano attraverso il suo sistema? Nota, per esempio, il "perverso disincentivo" creati negli USA dal 1995 decisione in Stratton Oakmont v. Prodigio, che ha portato in parte a un "Buon Samaritano" fornitura nel subsuequently-rovesciata Communications Decency Act (vedi Michael R. Eccessivamente, e-politica, pp. 50-51: "maggiore è Il controllo che un business ha oltre il contenuto di una comunicazione, il più è probabile che sarà trovato per essere un editore").Come altro esempio, alcuni esperti di consulenza alle aziende di incoraggiare i dipendenti ad utilizzare i prodotti di posta elettronica web-based come Hotmail o Yahoo: "Una società può avere un tempo più facile dimostrare che non contribuiscono a un ambiente di lavoro malsano se un dipendente inviato battute sessiste o razziste commento attraverso il suo indirizzo di posta elettronica personale anziché l'indirizzo di posta elettronica aziendale ("Web-mail offrire ai dipendenti un po 'di privacy", CNET, 3 Ott. 2000).

Mentre i datori di lavoro presumibilmente installare sul lavoro sorveglianza per ridurre il rischio, responsabilità, costi, questa registrazione introduce nuovi rischi, delle passività e dei costi. Installazione di una e-mail di un sistema di registrazione che cerca di filtrare discutibili e-mail, ad esempio, potrebbe lasciare il datore di lavoro che molto più responsabili per qualsiasi discutibili e-mail che il sistema non riesce a impedire, o semplicemente può servire come un nuovo meccanismo di stoccaggio – un "honeypot" – per la "pistola fumante" documenti per essere scoperto più tardi nel corso della controversia. E, naturalmente, si può aprire il datore di lavoro fino a reclami dei dipendenti di intrusione.


Perché monitorare i dipendenti?

Ci sono numerose ragioni per cui i datori di lavoro potrebbero monitorare il computer e internet attività dei dipendenti, ma tutti questi motivi deve soddisfare i seguenti due domande:

Quali sono i rischi che stiamo cercando di prevenire o rilevare o gestire qui?
Ciò che la politica è questa registrazione intende far valere?

1993 indagine dei datori di lavoro ha dato i seguenti motivi utente per la registrazione delle attività (Charles Piller, "Boss con X-Ray Eyes", MacWorld, giugno 1993):
  • Monitorare il flusso di lavoro: il 29,2%
  • Indagare il furto: il 29,2%
  • Indagare spionaggio: il 21,5%
  • Recensione di prestazioni: 9.2%
  • Prevenire le molestie: 6.2%
  • Cercare dati mancanti: 3.1%
  • Cercare di software illegale: 3.1%
  • Evitare l'uso personale: 3.1%

Un'indagine nel novembre 1997 problema di PC World ("La Necessità di un Monitoraggio") dà i seguenti risultati di un sondaggio:
  • Reprimere l'uso ricreativo: 58%
  • Mettere fine al download di software pirata: 47%
  • Evitare pigro connessioni a internet a causa di ricreazione di navigazione o il download di un numero eccessivo: 33%

Allo stesso tempo, la registrazione dei dipendenti del PC e di internet – e quindi, eventualmente, l'intrusione nella privacy dei dipendenti – può effettivamente fornire vantaggi, tra cui la privacy benefici, per alcuni gruppi, oltre al datore di lavoro. Monitoraggio dei dipendenti può aiutare a rispettare le limitazioni di accesso ai dati personali del cliente. Per esempio, la US Health Insurance Portability e Accountability Act (HIPPA), impone l'uso di "piste di controllo" per proteggere la privacy dei dati dei pazienti.Secondo un medico specialista della sicurezza, "la Privacy deve essere tutelata nella cura della salute da 'tagging' la salute di tutti i dati con i nomi di ogni singola persona che ha visto.... Tutti i pazienti che vogliono vedere il loro record dovrebbe essere dato accesso immediato ad esso. Allora sarebbe in grado di vedere esattamente chi è stato vedere i propri dati, che, molte persone non si rendono conto, può ammontare a centinaia e centinaia di persone" (citato in Salute la Gestione dei Dati, ottobre 1998, p. 60). Questi individui sono, manco a dirlo, monitorati dipendenti.Così, la privacy (per un gruppo, come pazienti o consumatori) può essere acquistato al prezzo di privacy (per un altro gruppo, i dipendenti).

Come HIPPA esempio suggerisce, alcuni datori di lavoro sono essenziali per il controllo dei dipendenti. Per fare un altro esempio, una qualche forma di monitoraggio dei dipendenti sembra essere richiesti per la conformità con la US Securities and Exchange Commission (SEC) di record-keeping regole 17a-3 e 17 bis-4, e con modifiche NASD regole 3010 (supervisione) e 3110 (libri e registri) (vedere "NASDR Adotta la Regola di Emendamenti in Materia di Corrispondenza Pubblica" 17 aprile 1998: "NASD si aspetta che i membri di vietare la corrispondenza con i clienti da parte dei dipendenti computer di casa o attraverso sistemi di terze parti, a meno che la ditta è in grado di registrare tali comunicazioni"). Questo si riflette in la AMA indagine, che mostra molto più alto di sorveglianza del settore finanziario che in qualsiasi altro. Alcuni prodotti, come la SRA Assentor EM prodotto, in particolare destinazione istituzioni finanziarie (SRA ha anche costruito un prodotto che Nasdaq utilizza per monitorare stock chat).

Il monitoraggio può anche essere necessario ridurre sessuale o razziale "ambiente ostile" nel posto di lavoro, che è almeno probabilmente un problema di privacy (ma si veda, per esempio, l'argomento contro overbroad uso del termine "privacy", di Raymond Wacks, del Diritto, della Morale e della sfera Privata [Hong Kong University Press, 2000]).

Il seguente è un elenco, in nessun ordine particolare, di alcune preoccupazioni che sono state relative al monitoraggio dei dipendenti:
  • Di produttività (per esempio, la misurazione raw battute/minuto; impedire l'accesso a sprecare tempo e siti web: giochi, porno, finanza personale, sport, musica)
  • Larghezza di banda (Conservare le risorse di rete riducendo l'accesso ai non-luoghi produttivi; un po ' di problema diverso dal monitoraggio produttività dei dipendenti)
  • Centro di costo (per la fatturazione basata sul client codici, o per valutare timesheets)
  • Proprietà intellettuale (applicando le licenze software per un determinato numero di "posti a sedere"; ridurre la responsabilità della società per la pirateria del software da parte di dipendenti; la Business Software Alliance incoraggia i datori di lavoro per monitorare la conformità)
  • Segreti commerciali (rilevamento di copia del datore di lavoro, i segreti commerciali, e-mail, per floppy o dischi zip)
  • Di sicurezza (rilevamento di virus nelle e-mail o allegati di e-mail; impedire ai propri dipendenti accidentalmente scaricare trojan-horse)
  • Insubordinazione (dipendenti ed ex dipendenti di sfiato loro "bad attitude" in chat e su "cruccio", bacheche, pubblicazione di documenti interni all'azienda per FuckedCompany.com, etc.; vedere "Dal Radiatore Acqua nel Cyberspazio, il Discorso si Trasforma Brutto", New York Times, 29 aprile 2001)
  • Per la ricerca di lavoro (Dipendenti visitare Monster.com, HotJobs.com ecc., oppure utilizza Microsoft Word per lavorare su my_resume.doc)
  • Cyber-moonlighting (lavoro un secondo lavoro durante il lavoro; al lavoro su un sito web personale sul luogo di lavoro)
  • Rapporti con i clienti (Simili a "Questa chiamata possono essere monitorati per l'assicurazione della qualità")
  • Audit di controllo sull'utilizzo dei dati (di acquisto dei consumatori o la privacy del paziente a scapito della privacy del dipendente, applicazione e monitoraggio della "necessità di sapere", di "necessità", e "non copiare" i controlli di accesso; si veda il punto precedente circa HIPPA negli USA)
  • "Ambiente ostile" (ad esempio, il rilevamento di sessuale e razziale molestie nei messaggi di posta elettronica, la visualizzazione di materiale pornografico in bella vista dei colleghi)
  • "Going Postal" (Prevenzione della violenza sul posto di lavoro; si veda ad esempio il recente Edgewater Tecnologia di ripresa a Boston; una società è la costruzione di un software che sostiene di essere in grado di predire la violenza comportamento; vedere il Washington Post lungo elenco di posto di lavoro riprese dal 1987)
  • Proteggere il volto pubblico della società (Guardando fuori per Usenet registrazioni da parte di dipendenti; anche se queste registrazioni, o e-mail, contengono un "questo è solo il mio parere, non è il mio datore di lavoro" disclaimer (vedi anche Il Registro) "la più Lunga e-Mail Disclaimer Premio"), la registrazione o e-mail può ancora essere trattata come se fosse una dichiarazione ufficiale su carta intestata dell'azienda)
  • "Smoking gun" (il Tentativo di affrontare in anticipo con la creazione di documenti che possono essere scoperti in contenzioso, ad esempio, Microsoft caso antitrust; centralizzazione di conservazione dei documenti e di distruzione politiche; vedere http://www.kenwithers.com/) – ma la registrazione del computer, e-mail, e all'utilizzo di internet in file di log sembrerebbe ingrandire notevolmente, anziché ridurre, il problema (se effettivamente è un problema, molti sostengono che la conservazione dei documenti da parte di aziende del tabacco, per esempio, ha avuto socialmente desiderabile risultati)
  • Disaster recovery (file di Log creati da dipendente prodotti di monitoraggio può raddoppiare come una forma di backup, o un tipo di elettronica "paper trail" per il ripristino)
  • Regolazione di tempo e di durata per i non-attività della società (Alcune aziende permettono di personal computer e di internet come "fringe benefit", durante l'ora di pranzo, o dopo ore)
  • Telelavoratori (Registrazione di dipendenti fuori sede)
  • Supervisione dell'autorità di vigilanza (ad esempio, HR responsabilità per evitare che le autorità di vigilanza di rimproverare o abuso di dipendenti)
  • Come alternativa al "management by walking around" (il telecomando-la microgestione convinzione che la lettura di e-mail è un buon sostituto per raggiungere il sale e vedendo come stanno andando le cose)

Molti di questi motivi potrebbe non essere stata chiara e articolata, al momento in cui il monitoraggio dei dipendenti i prodotti sono acquistati e installati. È possibile che EM è, a volte, mettere in atto con solo una vaga senso di "fare" per il datore di lavoro.


Il PC e internet: forze motrici

Infatti, il software di monitoraggio dei dipendenti a volte può essere installato in meno con un chiaro scopo di far rispettare le specifiche politiche e gestione di rischi specifici, e di più perché il software è "di là": prontamente disponibili, in un'apparente basso costo:
  • Trisys Insight: $85 per monitorare il computer, per 50-99 utenti.
  • WinWhatWhere Investigatore: $34 per "seat" per 100-149 licenze.
  • Adavi SilentWatch: $35 per "seat".
  • WebSense: 5.000 $per 1.000 utenti. (Come osservato in precedenza, Websense ricavi rappresentano circa $3.25 per ogni utente per ogni abbonamento annuale, le sue ampie sale per l'Esercito americano è stato per circa 9 dollari per utente [anche se questa vendita anche inclusi motori di cache e switch Ethernet], e la sua ROI calculator stime di $15 per ogni utente. Le discrepanze sono parzialmente rappresentata dal rivenditore sconti; Websense "partner di canale" ottenere un 30% di sconto.)
  • [email protected]: $995 per 50 utenti.
  • SmartFilter per Microsoft Proxy Server: 3.250 dollari per 1.000 utenti
  • LittleBrother Pro: $495 per 10 utenti.
  • CyberPatrol per Microsoft Proxy Server: $1,395 per 100 utenti
  • SurfControl: come osservato in precedenza, il suo "strumento di calcolo del ROI" sul web i prezzi di 50 o meno dipendenti a $1,195 ($24 per dipendente), e 10.000 dipendenti a 45.000 dollari ($4,50 per ogni dipendente); la media è di circa $10 per ogni dipendente.

In altre parole, il costo iniziale di acquisto di software di monitoraggio dei dipendenti è generalmente molto meno di $100 per ogni utente, e in organizzazioni di grandi dimensioni possono essere anche di soli $5 per ogni utente. (Naturalmente, il vero costo totale di proprietà è probabilmente molto maggiore, se si considera che a qualcuno non deve solo installare e mantenere il software, ma deve, soprattutto, essere pronti a rispondere in modo appropriato per il personale delle questioni sollevate dall'uscita del dipendente software di monitoraggio produce.)
Questa apparente basso costo è probabilmente guidare l'adozione del dipendente di registrazione nello stesso modo in cui il basso costo di fotocamere ha promosso maggiore uso di sorveglianza visiva.

In un certo senso, abbiamo a che fare qui con la possibilità tecnica di "Carnivore sul Desktop": onnipresente e sottile, con una granularità di sorveglianza nelle mani di ogni datore di lavoro. D'altra parte, è fondamentale ricordare le cifre indicate in precedenza: in questo momento probabilmente non più di 25 per cento dei datori di lavoro monitorare sistematicamente i loro dipendenti.

Come osservato in precedenza, alcuni di spiare i vostri dipendenti" prodotti iniziato la vita come "cybernanny" prodotti per la casa, la scuola, il mercato. Difficoltà di vendita per le scuole e per i consumatori, molte di queste aziende si guardò intorno per vedere cos'altro si potrebbe fare con loro cybernanny prodotti, e si rese conto che altre aziende potrebbero essere un mercato migliore. Come la testa di Websense ha notato che "Dopo quattro anni, tutti hanno capito le scuole non hanno soldi da spendere"; il capo di N2H2, concorda: "la Maggior parte di loro hanno lasciato gli studi e ora sono gearing verso il business di mercato enterprise" (citato in"Poliziotti", Mondo Di Internet, Il 15 Agosto 2000). Così, un'altra forza trainante dietro il monitoraggio dei dipendenti è questo tentativo di transizione dal consumatore/formazione per il mercato corporate.

Le aziende stanno gradualmente realizzando che l'intera idea di un "personal computer" crea problemi sul posto di lavoro. In particolare le risorse essenziali sempre più su internet, piuttosto che sul PC, c'è forse una tendenza a trattare i PC più come una gestione centralizzata terminale di come "personal computer". I reparti IT possono vedere dipendente di monitoraggio come un modo per ritrovare un po ' di controllo sul desktop. Se è così, c'è un pericolo che considerazioni di natura tecnica, possono essere autorizzati a guidare la politica.Una domanda interessante è se dipartimenti, piuttosto che ora, sono generalmente di sinistra, responsabile per il monitoraggio dei dipendenti.


Client-based vs server basato su intercettazioni

Tutti disponibili software di monitoraggio dei dipendenti sono essenzialmente i programmi che report (e in alcuni casi vincolare) come utilizzare altri programmi. Avendo installato un dipendente programma di monitoraggio, un datore di lavoro può – a seconda del tipo di programma – vedere quanto tempo i dipendenti (individualmente e/o in forma aggregata) di una partita di Solitario, o quali sono i siti web che si visitano, o anche leggere i messaggi di posta elettronica digitato ma poi cancellati e non inviare. Il datore di lavoro può anche essere in grado di impedire ai dipendenti di visitare certi siti web o l'invio o la ricezione di alcuni messaggi di posta elettronica.

Un modo per comprendere questi prodotti è quello di prendere in considerazione in cui sono installati. Ci sono fondamentalmente due tipi: basato su server monitor, progettato per essere installato su il datore di lavoro di rete; e client basato su monitor, progettato per essere installato direttamente sul personal computer (PC) utilizzato dal dipendente.

Prima, vedremo la rete (server), poi al PC (client). Per vedere la differenza, immaginiamo che un normale dipendente, trascorrere il tempo giocando a Solitario. Wes Ciliegio, il programmatore di Microsoft che ha scritto il Solitaire gioco incluso con Windows, ha fatto notare che lui è single-handedly "sprecato più di corporate tempo rispetto a qualsiasi altro sviluppatore" (anche se i datori di lavoro potrebbero ricordare che molti dipendenti imparato a usare un mouse da giocare in Solitario). La domanda è: Può la società raccontare (in pratica guardando oltre la sua spalla) se un dipendente viene a giocare al Solitario?

A sentire i venditori reclamo, la risposta è sì, si può vedere tutto. Naturalmente, i sostenitori della privacy, il cui abbattimento rapporti, a turno, a volte aiutano a rafforzare fornitore di hype, di fare affidamento su questi Orwelliano crediti.


Basato sulla rete (server) prodotti

eSniff, che rendono luogo di lavoro-sorveglianza hardware, affermano: "Se un dipendente va al di fuori della vostra eboundaries, eSniff fornisce una copia esatta di tutto quello che era il loro schermi; i siti visitati, chat room, attività, e-mail ... tutto."

Ora, eSniff fornisce una rete di azioni per la registrazione. Che è, come una intercettazione, si ascolta in "tempo reale" a tutto ciò che i dipendenti non in rete. Secondo la società, "Il eSniff dispositivo utilizza in attesa di brevetto, linguistiche e tecniche matematiche per analizzare il contenuto e il contesto di tutto il traffico TCP/IP. Tutto il traffico viene analizzato; Web, e-mail, chat, ftp, telnet, lavori di stampa, assolutamente tutto il traffico che attraversa il filo".

Un altro esempio di rete di base di registrazione è SurfControl è simpaticamente denominato LittleBrother (stranamente, non sembra ancora essere un dipendente programma di monitoraggio chiamato il bigsister). I prodotti realizzati dai più grandi EM fornitore, Websense, sono basati sulla rete, collegare un datore di lavoro, firewall, proxy o server di cache.

Questi server di prodotti a base di produrre un report che indica se un dipendente stava giocando una versione web-based di Solitario. Ma non Solitario (né FreeCell o campo minato) che vengono forniti con Windows, perché questi giochi gestito interamente sul PC, senza una connessione di rete. Quando una rete di sorveglianza basato su di un prodotto come eSniff reclami possono monitorare il "tutto", che vuol dire tutto sulla rete.(E in realtà, "tutto in rete" non è del tutto corretta, perché molti di questi prodotti non tanto sul contenuto crittografato, come ad esempio pagine web che utilizzano il protocollo https:// invece di http:// protocollo.)

Questo approccio è utile per rilevare (e, per alcuni prodotti, forse anche di prevenzione) ai dipendenti di visitare siti pornografici, da trascorrere la giornata a web-based gioco siti come Pogo.com da prendere un secondo lavoro come un "day trader" (sebbene i recenti eventi di Wall street può fare di più per arginare questa attività), da venting un cattivo atteggiamento che l'azienda in un sito di cui non stampabile nome è FuckedCompany.com o da malattie sessualmente molesto loro colleghi via e-mail.


Basato su PC (client) prodotti

Ma non può catturare la visualizzazione di porno che hanno già scaricato il loro computer, né può vedere quanto tempo si rifiuti di giocare giochi da CD ROM (a meno che il gioco "i telefoni di casa" attraverso la rete), né può vedere la loro copia di segreti aziendali per un disco floppy o lucidare le loro curriculum in Word. Queste sono tutte le attività che avvengono sul PC, in genere senza accesso alla rete.

Per vedere questo genere di cose, i datori di lavoro hanno bisogno di qualcosa di più simile ad una macchina fotografica, che si trova a destra sul PC utilizzato dal dipendente, piuttosto che un dispositivo di ascolto (per così dire) come eSniff che si trova sulla rete.

Un buon esempio di un cliente-prodotto a base WinWhatWhere Investigatore. Questo prodotto registra i nomi dei programmi in esecuzione, i titoli delle finestre aperte sul vostro computer, e soprattutto le sequenze di tasti da digitare, compresi quelli che successivamente si elimina. (Per esempio "i colpi di schermo," vedi "Esempi Investigator"

Per esempio, mentre WinWhatWhere Ricercatore è stato in esecuzione sul mio PC, ho scritto una email ad un amico che conteneva il testo, "penso di avere l'herpes" (questo testo proviene da un recente annuncio di SafeWeb un anonimo prodotto che promette di proteggere i lavoratori dall'essere registrato da chiunque, compresi i boss"). Ho quindi eliminato la linea, e tipizzato, "io sto bene". Poi ho deciso di non inviare il messaggio, dopo tutto.

WinWhatWhere il rapporto ha mostrato il seguente: "penso di avere l'herpes. Io sto bene". In altre parole, il mio effimeri pensieri ora sono stati memorizzati in modo permanente (questo il fissaggio dei "cancellati" i contenuti potrebbero sollevare alcune interessanti questioni di proprietà intellettuale). La relazione, inoltre, hanno mostrato che: "il Messaggio non è stato inviato." Ha anche mostrato il nickname (ma non l'effettivo indirizzo e-mail) del interrotta e-mail del destinatario. (Sulla conservazione di apparentemente "eliminato" il materiale, vedere il seguente articolo provocatorio da un giudice federale in Minnesota: James M. Rosenbaum, "In Difesa del Tasto CANCELLA", Verde, Borsa, Estate 2000; se vedi anche "Billg sogno? Miele, mi sono scomparsi i messaggi di posta elettronica...", Il Registro, 1 giugno 2001.)

Ho visto anche WinWhatWhere registrare le informazioni personali (come le password) che ho inserito sul "sicuro" di pagine web, crittografato con https://, come ad esempio le informazioni per il cliente pagina Amazon.com. Anche se il dipendente utilizza il SafeWeb anonimi servizio, WinWhatWhere può ancora catturare le battiture e i titoli della finestra (che spesso descrivono i siti web visitati).

Anche WinWhatWhere autore, Richard Eaton, dice, "Un sacco di cose questo programma non mi causa una grande costernazione." Secondo Internet Settimana ("Keystroke Logging Software spia Chat, IMs," 7 novembre 2000), "Eaton sta avendo ripensamenti circa una caratteristica che può spazzare via le password. 'Se la scheda su un campo password, seleziona tutti', ha detto. 'Non ho deciso se è buono o cattivo'." Parla con WinWhatWhere la possibilità di andare in un modulo su una pagina web, e raccogliere il contenuto dei campi di testo che contengono informazioni come una finestra di dialogo password che già contiene l'utente password salvata.

D'altra parte, WinWhatWhere non sembra rilevare la digitazione di una password in Windows versione di PGP (Pretty Good Privacy) il software di crittografia; PGP utilizza Windows "console" di ingresso che, come DOS ingresso, è mancato per client basati su monitor a causa della tecnica che usi per "gancio" della tastiera (per quello che vale, più compulsivo monitor uso un basso livello di "driver di periferica virtuale" piuttosto che impiegando il livello superiore SetWindowsHook() API).

Perché la sorveglianza si verifica proprio sul "tuo" PC – in realtà, non è letteralmente sorveglianza a questo punto, solo la registrazione della tua attività in un file o in un database, per il successivo esame – piuttosto che su un server centrale, è ovvio che più della vostra attività può essere monitorato dalla rete-basato programma. E ciò può essere fatto se si è connessi a una rete o meno.

È possibile configurare questi programmi per nascondere la loro presenza da più utenti, anche se i venditori in genere consigliabile che i datori di lavoro fanno il monitor presenza (anche se non in un modo che permette al monitor di essere facilmente disattivato).

Ma dato che il programma viene eseguito su un PC utilizzato da un dipendente, come è il datore di lavoro di andare a vedere il rapporto che WinWhatWhere così compulsivamente mantiene? Un datore di lavoro (o un HR o persona incaricata di questo compito) può arrivare al PC, premere una particolare sequenza di tasti, e visualizzare il report. O il programma può essere configurato per l'periodicamente stealth "e-mail", la relazione a un determinato indirizzo.

In contrasto con il server basato su di un monitor, questo ovviamente non è la sorveglianza in "tempo reale", né questo livello di dettaglio sembra favorevole a larga scala di sorveglianza di molti utenti, al tempo stesso, da una singola posizione (si pensi a Montgomery Burns guardando il suo più monitor in cartoon "I Simpson"). Tuttavia, WinWhatWhere può essere configurato per salvare i suoi file di log su un file server di rete, con i registri da più Pc versato in un unico database, e le voci da ogni singolo PC distinto con il nome utente.Accoppiato con WinWhatWhere opzioni di configurazione per disattivare alcune forme di registrazione, come la registrazione di battitura, forse, potrebbe essere, a livello di sistema l'attività dell'utente strumento di registrazione.

Un altro client basato su monitor Webroot WinGuardian. Oltre a catturare i tasti di registrazione e l'esecuzione di programmi e siti web visitati, WinGuardian in grado di catturare "immagini" (cioè immagini di l'intero schermo del computer) a intervalli specificati (fino a una volta al minuto), e quindi e-mail per la visualizzazione remota. Le immagini possono poi essere "riprodotto" su un altro computer per vedere che cosa il dipendente stava facendo, letteralmente, ogni minuto del giorno.

Ancora un altro prodotto è Spector, da SpectorSoft. Ho parlato con un responsabile delle risorse umane che ha installato Spector su di un dipendente del PC dopo ripetute denunce da parte di altri dipendenti), e dopo la sua ripetute smentite, che passava ore e ore ogni giorno di lavoro pornografia. Questo è probabilmente un esempio rappresentativo di non sistematica registrazione, condotto in risposta a una specifica situazione.Il direttore delle risorse umane, ha detto che Spector segretamente salvato distanza istantanee delle attività dei dipendenti, e che la visione di questi screenshot in seguito, dopo che l'impiegato aveva lasciato per il giorno, è stato (a) necessari, secondo le circostanze; e (b) estremamente inquietante, "come guardare qualcun altro schermo attraverso i loro occhi." Spector proprio sito web rende queste promesse per questo $69.95 prodotto: "registra Automaticamente tutto ciò che il vostro coniuge, i figli e collaboratori online.... Spector SEGRETAMENTE prende centinaia di fotografie istantanee dello schermo ogni ora, molto simile a una telecamera di sorveglianza.Con Spector, si sarà in grado di vedere OGNI conversazione, OGNI istante di messaggio, OGNI e-mail, OGNI sito web visitato e OGNI tasto digitato."

Per eliminare la necessità di scomodi per la visualizzazione di record salvati sul PC degli impiegati, SpectorSoft fa anche eBlaster che, per un ulteriore $69.95, invia email dettagliata riporta: "eBlaster fornisce dettagliate dei report di attività, tra cui tutti i siti web visitati, tutte le applicazioni in esecuzione, e tutti i tasti digitati, direttamente al tuo indirizzo di posta elettronica, con una frequenza ogni 30 minuti."

Questi client basato su monitor cominciano a suonare come ciò che è noto come un RAT (Remote Admin Troia), simile a Symantec pcAnywhere, o il famigerato hacker strumento di "Back Orifice." Questi "cavallo di troia" in genere i programmi includono sia la registrazione di battitura e la cattura degli screenshot, e quindi potrebbero essere utilizzati per il monitoraggio dei dipendenti.

Avendo appena visto client basato su EM, è fondamentale notare che pochi EM prodotti attualmente utilizzare questa tecnica in un a livello di sistema moda. WebSense, SurfControl, Elron di Gestione di Internet, e MIMESweeper, per esempio, sono tutti basati su server. Praticamente tutti i EM software installato presso importanti aziende è basato su server. Tuttavia, il client di registrazione basata su un buon esempio di ciò che è tecnicamente possibile con il software di monitoraggio dei dipendenti oggi a disposizione; basta ricordare che questo particolarmente intrusivo tecnica non è molto diffuso.Come Spector esempio illustra, però, dipartimenti HR può essere l'utilizzo di tali prodotti per affrontare il problema specifico dei dipendenti.


Ibrido (client/server) prodotti

Alcuni luoghi di lavoro i prodotti per la sorveglianza, come Trisys Insight, sono ibridi. (Vedere http://www.born2e.com/isgt/MainPage.asp per una live demo online, spiare selezionato Trisys dipendenti.) Questo comporta un piccolo "agente", programma sul PC utilizzato dal dipendente, che invia messaggi a un server del programma. Questa azienda offre anche un "outsourcing" del servizio, per cui Trisys stessa monitorare le attività dei vostri dipendenti. Trisys non monitor di informazioni specifiche, come le sequenze di tasti o il testo dei messaggi di posta elettronica. Invece, si concentra sulla misurazione della quantità di tempo trascorso a siti web o l'utilizzo di applicazioni specifiche.

Un altro ibrido programma è Rioni Creek GameWarden. Secondo la società, "la Sua tecnologia client/server che permette la registrazione e l'applicazione di politiche aziendali sulla riproduzione locale giochi come Solitario e campo minato o multi-player giochi in rete come Doom, la Discesa o l'X-Wing/Tie Fighter."

Sembra che ci sia una tendenza verso un ibrido client/server di registrazione. Due recenti prodotti, Actis Netto Intelligence (vedere "questa È la fine della corporate porno?" Il Registro, 19 aprile 2001) e Cerberian (vedi [Utah]'s Cerberian mira a risolvere imprese'Internetworries, Deseret News, 14 Feb. 2001) sono dotate di un "agente" che si trova sul PC degli impiegati e riporta indietro di un programma server. Come osservato in precedenza, molti server basato su prodotti non sono in grado di gestire pagine web crittografati con il protocollo https://, e da un "agente", il programma su un PC sarebbe di aiuto con questo, ad esempio, il monitoraggio dei dipendenti fornitori potrebbe guardare a questo approccio come un modo per sconfiggere web anonymizer come SafeWeb.


Tendenze per il futuro

Avendo ipotizzato in precedenza in questo documento che potrebbe essere naturale per Microsoft indirettamente inserire la EM business attraverso l'aggiunta di ulteriori funzionalità di gestione per i propri sistemi operativi, e avendo appena suggerito una tendenza a fare di più client di sorveglianza tramite "agente" programmi, qui ci sono alcune altre possibili tendenze future nel monitoraggio dei dipendenti:
  • Come storage diventa più economico e processori più veloci, "registrazione di tutto" diventa una possibilità realistica.
  • Una "posta in arrivo universale" (tutti i documenti sono consegnati come e-mail o allegati di e-mail) renderebbe possibile registrare tutte le società del flusso di lavoro.
  • La "convergenza" delle apparecchiature per ufficio (posta vocale, fax, fotocopiatrice, tutte accessibili dalla rete) può fornire un singolo "integrato" di sito per il monitoraggio.
  • D'altra parte, "divergenza" lontano dal PC per i dispositivi wireless in vigore EM fornitori di tenere il passo, forse mettendo software spia all'interno di reti wireless, ci può anche essere una chiamata per l'integrazione con rilevamento della posizione (GPS).
  • Con almeno una cinquantina di diverse attività dell'utente, la registrazione di prodotti sul mercato, ci saranno inevitabilmente alcuni il consolidamento del settore. Già, SurfControl ha acquisito il CyberPatrol, SurfWatch e LittleBrother prodotti, e Emu Tech in Australia. Telemate.Net è in corso di acquisizione da Verso Tecnologie.

Conclusione

Le frasi "il monitoraggio dei dipendenti" e "posto di lavoro di sorveglianza" evocare Orwelliano immagini del Grande Fratello seduto a un computer centrale della console, guardando tutto ciò che i suoi dipendenti a fare al computer – ogni battitura o clic del mouse, ogni messaggio di posta elettronica, ogni pagina web – e di rispondere a "inappropriato" utilizzo il momento in cui accade.

Veramente, come osservato in precedenza, relativamente poco costoso software, ora che fa queste capacità economica e potenzialmente ovunque.

Tuttavia, è importante per apprezzare le differenze tra luogo di lavoro programmi di sorveglianza. Di solito c'è un trade-off tra tempo reale di registrazione (il datore di lavoro può guardare quello che i dipendenti fanno, come lo fanno), da un lato, e la capacità di prendere una perfetta immagine di le attività dei dipendenti, dall'altro. Ora, onnipresente, a grana fine, di monitoraggio dei dipendenti è tecnicamente fattibile, ma non è una pratica diffusa.Come notato sopra, la maggior parte delle aziende che ancora utilizzano software spia (e ricordiamo che sono ancora una minoranza) utilizzare il server basato su approccio, che può essere abbastanza invadente, ma che non ha abbastanza intrusivo capacità del cliente-utente basata su attività di registrazione.

Probabilmente non c'è molta privacy interesse per perdita di tempo al lavoro. Ma c'è una privacy interesse a non avere esatta registrazioni conservate proprio quello che si stava facendo, mentre prendendo una pausa, mentre si lavora, o anche durante la perdita di tempo.


Bibliografia

"1999 Utilità di Guida: Corporate Filtro" (PC Magazine, Maggio 4, 1999) (ampia copertura di CyberPatrol per Microsoft Proxy Server, LittleBrother Pro, SmartFilter per Microsoft Proxy Server, [email protected] [Scelta dell'Editore], WebSense)

Parry Aftab e Nancy Savitt (?),"Il monitoraggio dei Dipendenti delle Comunicazioni Elettroniche: il Grande Fratello o Responsabile del Business?"

Ellen Assessore e Caroline Kennedy, Il Diritto alla Privacy, NY: Mondadori, 1995 (pp. 275-320, 376-387 sulla "Privacy sul posto di Lavoro")

Lorenzo Aragona, E-Mail, Non Oltre la Legge", PC Settimana, 6 ottobre 1997 (ruolo È di dipartimenti legali)

Vijay Balakrishnan, "Perché Si Paga per Avere una Rete di Criteri di Utilizzo per la Vostra Azienda",Telemate.net, 1999

Doug Bedell, "Ciao, Anonimo: Cause di sorpresa gli utenti di online pseudonimi come molti cercano di mantenere la loro identità nascoste" Dallas Morning News, 24 Maggio 2001 (ex dipendenti)

Erik J. Belanoff e Evan J. Spelfogel, "e-Mail: Diritti di Proprietà vs. Privacy Diritti sul posto di Lavoro", il virus di Epstein Becker & Green PC, dicembre 1999

David S. Bennahum, "Demone seme: e-mail Vecchio non muore mai", via cavo, Maggio 1999

Travis Berkley, "Peeping Strumenti: Nove Strumenti in Grado di Spiare i Vostri Dipendenti", Network World, 10 luglio 2000

Filippo Berkowitz e Jonathan L. Bing, "Dipendente Questioni di Privacy nell'era della Comunicazione Elettronica", Salans, Hertzfeld & Heilbronn, 1999

Berkman Center for Internet & Society della Harvard Law School, "Digital Discovery"

Jeffrey S. Bosley e Joseph E. Herman, "Cyber-Organizzazione: Applicazione di Ruggine-Cintura Regole per il Lavoro Digitale" , Thelen Reid & Sacerdote LLP, 2001

Tom Brown, "la Conservazione: Analisi", facoltà di Legge di Harvard Digitale Scoperta (dovere di preservare e-mail)

Karen L. Casser, "i Datori di lavoro, Dipendenti, posta elettronica e Internet", Computer di Diritto di Associazione, 1996

Andrea Clemente, di "Office Automation e le Tecniche di Controllo dell'Informazione Lavoratori" (1982), in Vincenzo Mosca e Janet Wasko, Economia Politica, di Informazioni, di Madison: University of Wisconsin Press, 1988, pp. 217-246

Carlo I. Cohen e Mona C. Zeiberg,"I datori di lavoro Attenzione: Il NLRB È Guardando il Tuo indirizzo E-Mail", Morgan, Lewis & Bockius LLP, luglio 2000

"di Computer e di Lavoro bibliografia" (comprende la sezione di monitoraggio dei dipendenti)

Andrew Conry-Murray, "i Pro e I Contro di Sorveglianza dei Dipendenti", Rete Rivista, 5 febbraio 2001

Curtin Cotone, "la Posta Elettronica sul posto di Lavoro: il Monitoraggio dei Dipendenti contro la Privacy dei Dipendenti", Grigio, Cary, n.d.

Don A. Cozzetto e Theodore A. Pedeliski, "Privacy e sul posto di Lavoro: la Tecnologia e Pubblico Impiego", (int'l Gestione del Personale, Assoc.)

Curtis Dalton, "Prevenire La Rete Aziendale Abuso Ottiene Personali" Rete Rivista, 5 Febbraio 2001

Garante della Protezione dei dati (UK), "Progetto di Codice di Pratica: L'Utilizzo dei Dati Personali del Datore di lavoro/Dipendente, Rapporti" ottobre 2000 (disponibile da http://wood.ccta.gov.uk/dpr/dpdoc.nsf)

Mark S. Dichter e Michael S. Burkhardt, "l'Interazione Elettronica sul posto di Lavoro: Monitoraggio, Recupero e Conservazione dei Dipendenti di Comunicazione nell'era di Internet", Morgan, Lewis & Bockius LLP, 1999

Sean Doherty, "ESniff Il Naso Fuori Mischief Makers", Rete Informatica, il 25 giugno 2001 (lunga disamina, non solo di eSniff, ma anche di diversi altri dipendenti di monitoraggio prodotti: Elron di Gestione di Internet, SurfControl SuperScout, Perla Eco, e Trisys Insight)

Amitai Etzioni, "un Po' di Privacy, si Prega di E-Mail", New York Times, Nov. 23, 1997 ("comunitaristi" desidera la privacy del dipendente e-mail)

Susan E. Gindin, "Guida per Posta elettronica E Internet nei luoghi di Lavoro", 1999 (Solo una sezione è disponibile online, il lavoro completo è disponibile dal Bureau of National Affairs)

Mark L. Goldstein e Lisa S. Vogel, "È Possibile Leggere il Tuo Dipendente E-Mail?", NY Law Journal, Feb. 24, 1997

Michael Hart, "Un Datore di lavoro per il Personale e-Mail e Internet Politica", Baker & McKenzie, Londra, 1996 (copre dipendente il diritto di internet nel regno UNITO, Francia, Italia, paesi Bassi, Hong Kong, Giappone e stati UNITI)

Heather Harreld, "E rimetti a noi i nostri debiti: Agenzie di monitor di Internet da parte dei dipendenti l'uso di staminali non autorizzato si fa surf", Federal Computer Week, 5 Feb. 2001 (monitoraggio dei dipendenti in NOI, uffici pubblici)

"uso Improprio di Internet la Notizia" (vasta serie di link, messo insieme da Websense, articoli su cyberslacking, cybermoonlighting, etc.)

Il Prodotto Tramite Internet, Guardare,Elenco di filtraggio e monitoraggio prodotti

Larry Johnson, "Incursioni dei Guerriglieri sul Vaso di Miele: Andando Dritto per e-Mail", Fios, Inc., 2000

Tammy Joyner, "Big Boss sta Guardando", l'Atlanta Journal-Constitution, 25 luglio 2001 (basata su GPS per monitorare i dipendenti un punto chiave per i colloqui del contratto tra BellSouth e il CWA).

Carl S. Kaplan, "Riconsiderare la Privacy del Computer in Ufficio", New York Times, 27 luglio 2001 (parlando di James Rosenbaum "In Difesa del disco Rigido")

Wendy R. Leibowitz, "E-Mail Di Legge Si Espande", National Law Journal, Luglio 19, 1999

Lyrissa C. Barnett Lidsky,"Silenziamento John Doe: la Diffamazione e il Discorso nel Cyberspazio", 49 Duke Law Journal 855 (2000) (ex-dipendenti, ad esempio, HealthSouth v. Krum)

Michael J. McCarthy, "Keystroke Logger Salvare E-Mail Sproloqui, di Sensibilizzazione sul posto di Lavoro Timori per la Privacy", Wall street Journal, 7 Marzo 2000 (su Adavi Silenzioso Orologio e WinWhatWhere Investigator)

Michael J. McCarthy, "Lavoratori E-Mail di Ritorno di Fuoco", Wall street Journal, 26 aprile 2000 (Leinweber v. Sistemi di Cronometraggio; McLaren v. Microsoft)

Michael S. Moran, "l'Accesso a Internet e il Datore di lavoro Rischio", NY Legge dello Stato Ufficio di Segnalazione (si concentra su New York, stato di diritto)

Michael Eccessivamente, e-politica: Come Sviluppare un Computer, E-politica, e Internet Linee guida per Proteggere la Vostra Azienda e le Sue Attività, New York: AMA, 1998

Privacy Foundation (USA), un Progetto di Sorveglianza sul posto di Lavoro

Privacy International, "Tecnologie della Privacy", la Privacy e i Diritti Umani 1999 (ha una lunga sezione sul "posto di lavoro vigilanza": il monitoraggio delle prestazioni, telefono di monitoraggio, e-mail e monitoraggio dell'utilizzo di internet, la prova della droga)

Janice Reynolds e Ellen Muraskin, "la Registrazione, il Monitoraggio Seguire Call center", Computer, Telefonia, 1 Maggio 2000

Proskauer Rose LLP,"La Posta elettronica: È il Lavoro più Recente di Organizzazione Tattica?", Agosto 1999 (NLRB)

Cheryl Buswell Robinson, "Sorveglianza e Infermieri: L'Uso e l'Abuso di Monitoraggio Elettronico", Ricerca per la Pratica Infermieristica (rilevamento della posizione tramite infrarossi e radiofrequenza)

Jeffrey Rosen, Indesiderati Sguardo: La Distruzione della Privacy in America, a New York: Random House, 2000 (esp. Ch. 2: "Privacy sul posto di Lavoro," ma tutto il libro è veramente ciò che Rosen vede come un conflitto tra privacy e sul posto di lavoro sessuale, le molestie di diritto)

James M. Rosenbaum, "In Difesa del disco Rigido", Sacchetto verde, Inverno 2001 (Giudice delegato del Tribunale Distrettuale degli stati UNITI per Minnesota domande "accettazione acritica" di la strana idea che solo perché una società è proprietaria di un computer, che quindi hanno il diritto di esaminare tutto il suo contenuto)

Andrew Schulman, "Il 'Boss ' Pulsante' Aggiornato: Web Anonymizer vs Monitoraggio dei Dipendenti", la Privacy Foundation posto di Lavoro Progetto di Sorveglianza, 24 aprile 2001

Andrew Schulman, "La Misura di un Sistematico Monitoraggio della posta elettronica dei Dipendenti e l'Uso di Internet", la Privacy Foundation posto di Lavoro Progetto di Sorveglianza, 9 luglio 2001

Andrew Schulman,"Fatline e AltaVista:" Pressione tra pari " Monitoraggio dei Dipendenti?", Privacy Foundation Posto Di Lavoro Progetto Di Sorveglianza Del 18 Giugno 2001

Larry Seltzer, "Software di Monitoraggio", PC Magazine, 6 Marzo 2001 (recensione di Trisys Insight, Webroot WinGuardian, WinWhatWhere Investigator)

Doug Simpson, "Shadowing cyberslackers: enti Pubblici reprimere i dipendenti che abusano di internet", civic.com (Federal Computer Week), 2 Ott. 2000

Scott A. Sundstrom, "c'È Posta per te! (E il Governo lo Sa): Applicando il Quarto Emendamento del posto di Lavoro E-mail di Monitoraggio" NYU Law Review, Dic. 1998 (per lo più pubblici dipendenti)

Timberline Tecnologie, "Elenco in ordine Alfabetico di Filtro dei Contenuti Prodotti"

Eugene Volokh, "la Libertà di parola, Cyberspazio, Molestie Legge, e l'Amministrazione Clinton", Legge & Problemi Contemporanei, 2000

Bill Wallace e Jamie Fenton, "È il Tuo PC ti guarda? Nuovo desktop snoopware prodotti permettere a nessuno – boss, business partner o coniuge – traccia il tuo PC abitudini", PC World, Dic. 5, 2000 (comprende i nomi di file utilizzato da Spector, eBlaster, di intuizioni, di WinWhatWhere)

Nigel Acque,"Codice della Privacy di Pratica per posto di Lavoro di Sorveglianza: PCO Posizione", 26 Marzo 2001 (PowerPoint)

Giovanni Whalen, "Tu Non sei Paranoico: Sono Realmente Guardando Voi", via cavo, Marzo 1995 (copre il furto dei dipendenti, "furto", etc.). Jonathan Whelan, e-mail @ work, Londra: FT.com, 2000

Kenneth J. Garrese, "Electronic Discovery "Bibliografia", 2000 ("... gli elementi rilevanti per la scoperta di prove elettroniche nel contenzioso civile. Questa collezione comprende anche materie strettamente collegate alla scoperta elettronica, come la gestione di record elettronici, computer forensics, le regole di prova applicata elettronica dei dati, e l'utilizzo della posta elettronica sul posto di lavoro.")

Kenneth J. Garrese, "È Digitale Di Diverso?: La pubblicità elettronica e Scoperta nel Contenzioso Civile", 30 dicembre 1999

Kenneth J. Garrese, "Uccidere il vampiro: gli utenti di Computer, di fronte scoperta, il tentativo di rendere il tasto "delete " bastone", Federale Discovery News

Anush Yegyazarian, "Nosy Boss Faccia Limiti di E-Mail Spiare", PC World, settembre 2000 (NLRB)

Richard F. Ziegler e Seth A. Stuhl, "Spoliazione di Problemi Nell'Era Digitale", National Law Journal, 16 febbraio 1998 (il dovere di preservare e-mail e segreteria telefonica)

Shoshana Zuboff, In l'Età della Macchina: Il Futuro del Lavoro e del Potere, New York: Basic Books, 1988
Leggi l'articolo completo
Home>Articoli>Computer E Internet di Sorveglianza sul posto di Lavoro: Mosso Note
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.
Suggest translation