Computer-Und Internet-Überwachung am Arbeitsplatz: Grobe Notizen
von Andrew Schulman
(http://www.privacyfoundation.org/workplace)
Zuletzt aktualisiert: Juli 27, 2001
Inhaltsverzeichnis:
- Abstract
- Bestätigung
- Wie viel computer-und internet-überwachung ist es, wirklich?
- Wichtige Unterschiede
- Die Probleme
- Warum überwachen die Mitarbeiter?
- PC-und internet-überwachung: treibende Kräfte
- Client-basiert vs. server-basierte interception
- Netzwerk-basierte (server -) Produkte
- PC-basierte (client -) Produkte
- Hybrid (client/server) Produkte
- Zukünftige trends
- Fazit
- Bibliographie
Abstract
Es ist wahrscheinlich, dass etwa einer von vier großen Unternehmen systematisch überwacht der computer -, internet -, oder E-Mail-Nutzung seiner Mitarbeiter. Es gibt über fünfzig verschiedene Produkte, die heute verfügbar sind, damit die Arbeitgeber sehen, was Ihre Mitarbeiter tun, bei der Arbeit auf Ihre "persönlichen" Computer, Ihre E-Mails und auf das internet.
Aber was diese zahlen wirklich bedeuten? Was macht Arbeitgeber die Kontrolle über Mitarbeiter-E-Mail -, Internet-und computer-Nutzung tatsächlich Aussehen? Welche Arten von Dingen kann ein Arbeitgeber sehen, Mitarbeiter an Ihren Computern, und welche Arten von computer-Aktivitäten sind derzeit unsichtbar am Arbeitsplatz zu überwachen? Diese zugegebenermaßen skizzenhaften Notizen versuchen zu zeigen, so konkret wie möglich, da ein minimum der technischen Terminologie, was "employee monitoring" der internet-und computer-Nutzung sieht wie folgt aus: seinen Umfang, die wichtigsten Unternehmen beteiligt, die Kräfte, die hinter seiner Annahme, einige wichtige Unterscheidungen zwischen verschiedenen Arten von überwachungs-Produkte, und einige mögliche zukünftige trends.
Bestätigung
Eine kürzere version dieses Papier wurde auf einer Konferenz in Hong Kong auf "E-Privacy in der New Economy", veranstaltet vom Amt des Datenschutzbeauftragten für Persönliche Daten, Hong Kong SAR. Datenschutzbeauftragten Herrn Stephan Lau die Erlaubnis zu re-verwenden Sie das Papier wird dankbar anerkannt.
Frühere Versionen dieses Papiers erschienen sind, oder erscheinen werden, in: Corporate Governance International (Hong Kong), e-Recht in Asien (Hong Kong), und Privacy Law and Policy Reporter (Australien).
Wie viel computer-und internet-überwachung ist es, wirklich?
Der folgende Abschnitt ist weitgehend ersetzt durch einen Bericht von der Privacy Foundation (USA), "das Ausmaß Der Systematischen Überwachung von Mitarbeiter-E-mail-und Internet-Nutzung" (9. Juli 2001). Die Studie ergab, dass 14 Millionen Arbeitnehmer in den USA, oder etwa 1/3 der Arbeiterschaft (das heißt, jene Mitarbeiter, die mit der normalen internet-Zugang auf der Arbeit), haben Ihre web-surfen oder e-Mails überwacht mit einem Produkt wie Websense oder MIMEsweeper. Weltweit, die Figur ist etwa 27 Millionen, oder ungefähr 1/4 des weltweiten online-Belegschaft. Der Bericht erhielt umfangreiche Berichterstattung in der Presse; zum Beispiel:
- "Der Chef Kann Spionage Werden: Net Use Einfach zu Überwachen" (San Francisco Chronicle, 9. Juli 2001)
- "Kosten, Vorsicht Sporn Überwachung der Arbeitnehmer"(CNET, 10 Juli 2001)
- "Arbeitgeber, Die Nicht So Große Brüder?" (Wired News, 10 Juli 2001)
Eine viel zitierte kürzlich durchgeführte Umfrage der American Management Association (AMA) herausgefunden, dass über drei Viertel der großen US-Firmen aufnehmen und überprüfen, Mitarbeiter-Kommunikation und der Aktivitäten auf dem Arbeitsmarkt ("Mehr Unternehmen Beobachten, Mitarbeiter, American Management Association Annual Survey Reports" [18. April 2001]; siehe auch "2001 AMA-Umfrage: betriebliche Überwachung & Überwachung: Zusammenfassung der Wichtigsten Ergebnisse").
Es ist wichtig zu beachten, dass die AMA-Studie gehören die Verfolgung von Telefon-Nutzung (43% der Befragten Unternehmen), voice mail-Nachrichten (7%), und Videoüberwachung für Zwecke der Gefahrenabwehr (37%). In diesem Papier, ich werde sein Fokus fast ausschließlich auf der Beobachtung von computer -, internet-und E-Mail-Nutzung. Auch hier, obwohl die AMA zahlen sind erschütternd:
- Speicher - & Bewertung von computer-Dateien: 36% im Jahr 2001, verglichen mit 13% im Jahr 1997
- Speicherung und überprüfung von E-Mail-Nachrichten: 47% im Jahr 2001, verglichen mit 15% im Jahr 1997
- Überwachung von internet-verbindungen: 63% im Jahre 2001 von 54% im Jahr 2000 (dem ersten Jahr diese Frage wurde in der AMA-Umfrage)
- Blockieren von verbindungen zu nicht autorisierten oder unangemessenen web-sites: 40%, von 29% im Jahr 2001
- Computer verwenden (Zeit angemeldet, Tastenanschlag zählt, usw.): 19% im Jahr 2001, verglichen mit 16% im Jahr 1997
Um nicht ausgestochen zu werden, die Society for Human Resource Management in den USA, sagt, dass eine satte 74% der Befragten HR-Experten denken, dass Ihre Organisationen überwachen Mitarbeiter internet-Nutzung ("Sind Sie es, Beobachtet zu Werden?" [Januar 2001]).
Allerdings, einen genaueren Blick auf die AMA-Bericht zeigt, dass "die Meisten Befragten Unternehmen tragen auf der überwachungs-Praktiken auf einer gelegentlichen basis in der Art und Weise der Kontrollen vor Ort, anstatt ständig oder auf eine regelmäßige routine." Systematische, laufende oder periodische überwachung ist in der Regel, was das Wort "überwachung" erinnert, noch einige Zitate von der AMA-Studie betont den Punkt, dass die meisten AMA ' s Figuren stellen Kontrollen vor Ort statt full-scale-überwachung.
Die Vorstellung, dass eine solche großflächige Beobachtung von computer -, email-und internet-Nutzung wirklich ist, statt zu sein scheint, widerspricht dem Stand der employee monitoring (EM) - Industrie. Unternehmen, die überwachung der Mitarbeiter im Sinne der systematischen überwachung, eher als zufällige Kontrollen vor Ort, oder ad-hoc-Reaktionen auf eine bestimmte situation – vermutlich aus kommerziellen EM-software. Doch die EM-Geschäft, während Sie wachsen, meldet sich nicht auf die zahlen zu den Einnahmen oder der Marktdurchdringung könnte man erwarten von der AMA-Umfrage, oder zumindest aus der Art und Weise, dass die AMA-Umfrage ist in der Regel zitiert.
Eine der besten Möglichkeiten, um zu verstehen, den Umfang der Arbeitsplatz-Protokollierung ist der Blick auf den Markt für EM-Produkte. Vielleicht die größte EM-Unternehmen (wenn auch nicht das größte Unternehmen, das sich in der EM-Geschäft), Websense (Nasdaq:WBSN), die vor kurzem berichtet, seine Abonnement-basierte Umsätze für Q1 2001 waren $6,7 Millionen (alle zahlen sind in US-Dollar), die mehr als 8,25 Millionen Kunden auf der ganzen Welt "Sitze" pre-paid auf der basis eines Abonnements ("Websense Inc. Kündigt Erste Quartal 2001 Ergebnisse, Berichte Starke Sichtbarkeit, Fortschritte In Richtung Profitabilität", April 24, 2001).
Abgesehen von der Angabe, dass Websense anscheinend macht so wenig wie $3.25 pro überwacht die Mitarbeiter pro Jahr (obwohl, wie unten angegeben, das Unternehmen selbst schätzt die durchschnittlichen Kosten für die Arbeitgeber von $15 pro Mitarbeiter), die Erfassung von 8,25 Millionen Arbeitnehmer weltweit, die von der vielleicht größten EM-Anbieter ist kaum vereinbar mit der Vorstellung, dass die meisten Mitarbeiter mit Computern zu "großen" Unternehmen in den USA werden ständig überwacht. Gleichzeitig, 8,25 Millionen – und das beinhaltet Websense jüngsten größten-Verkauf je, mit 200.000 Abonnements bei der US-Armee, für $1,8 Millionen – ist natürlich sehr wichtig und stellt einen nützlichen Ausgangspunkt für das Verständnis, das wahre Ausmaß der überwachung von Mitarbeitern.
Die 8,25 Millionen Abbildung ist ein überschätzen für die Anzahl der Mitarbeiter beobachtet Websense, denn in der Standard-Konfiguration, kann dieses Produkt nur blockiert bestimmte web-Seiten, und nicht jeder Datensatz der versuche, um diese Seiten besuchen, viel weniger erfolgreichen Besuche von nicht-blockierten sites. Es ist die Aufnahme, anstatt die Sperrung begründen, die überwachung. Websense hat ein separates Modul, Websense Reporter, die zeichnet alle web-Zugriffe (nicht nur versucht, Zugriffe blockiert, die von Websense, aber auch alle nicht-Verbotenen web-surfen) – und, deutlich, 70% der Websense-Kunden wählen zum installieren dieser Reporter-Modul, laut einer Unternehmenssprecher. So anstelle von 8,25 Millionen Arbeitnehmer überwacht, die von Websense, wir haben vielleicht von 5,75 Millionen Euro.
(Auf der anderen Seite die gleiche Websense-Sprecher stellte auf eine andere Zeit ", Da viele der Websense-Kunden sind mittlere bis große Unternehmen, Sie in der Regel nicht drill-down auf die Ebene der Mitarbeiter. Sie sind nicht besorgt mit individuellen Internet-Nutzung, soweit Sie sich mit der Abteilung Internet-Nutzung. Unsere Forschung zeigt, dass unsere Kunden ausführen von berichten zu finden, interne Internet-Nutzung trends.")
Neugierig, ein anderes großes EM-Unternehmen SurfControl sagt in seinem Geschäftsbericht für das Jahr 2000, dass die Corporate Internet Access Control (CIAC) Markt hat weniger als 1% penetration. Einnahmen für die SurfControl-Produkt im Jahr 2000 wurden über $8.75 Millionen Euro, etwa 3/4 aus den USA; Ihre Durchschnittliche order ist $4,500 ("SurfControl sales-Rakete um 200%", Das Register, den 5. April 2001). Klar, nicht alle dieser war für SurfControl business-Produkte, die SuperScout Web-Filter und SuperScout E-Mail-Filter; SurfControl hat auch CyberPatrol für Heim-und Bildungs-Märkten.
Vielleicht SurfControl ist 1% Abbildung gemeint ist, zu betonen, die Potenzial für Wachstum. In der Tat, anderen Häufig zitierten Studie von International Data Corp, behauptet, dass der EM-Markt voraussichtlich mit einer jährlichen Wachstumsrate von 55% (International Data Corp., "Employee Internet Management" [Gefördert von Websense]) – eine Figur, die offensichtlich unvereinbar mit dem nahezu gesättigten Markt durch die implizierte Vorstellung, dass drei Viertel der Arbeitgeber, die sich bereits engagieren, in dieser Art von Benutzer-Aktivitäten protokollieren.
Oder, vielleicht Arbeitgeber nicht wirklich brauchen-Produkte wie SurfControl oder Websense um Ihre Mitarbeiter zu überwachen. Einige könnten mit der standard-Unix-oder Linux-tools wie syslog (siehe Kapitel "Log-Dateien und andere Formen der überwachung" in Kurt Seifried, "Linux Administrator' s Security Guide", 1999). Es ist erwähnenswert, dass in vielen Fällen der Mitarbeiter entlassen oder suspendiert für "unangemessen" internet-oder E-Mail (siehe "Job-Verlust-Monitor" verwaltet von der Privacy Foundation am Arbeitsplatz Überwachungs-Projekt) haben sich nicht beteiligt, systematische Protokollierung.
Zum Beispiel, ein Artikel über die Entlassung oder die Aussetzung von zwanzig Angestellte des Staates in South Dakota stellt fest, dass die Landesregierung "keine systematische Filterung oder überwachung-system in Ort, um zu halten Registerkarten auf seinen 13.000 Mitarbeitern. Die aktuelle Untersuchung hat sich bisher auf eine Web-log-Bericht von der 100 user mit den meisten hits über eine drei-Wochen-Frist" (Jeffrey Benner, "South Dakota: Feuer, nicht Filtern", Wired News, 7. Juni 2001). Ebenso eine eingehende Darstellung der 20 New York Times Arbeitnehmer entlassen, sexuell anstößig sind E-Mails fest, dass "die Untersuchung begann mit etwas weit eher banalen: old-fashioned snail mail" (Ann Carns, "Schlüpfrigen E-Mail geht nach hinten Los auf NYT-Mitarbeiter", Wall Street Journal, 4. Feb. 2000).
Als Gegenbeispiel, wenn ein Artikel über 40 Xerox entlassenen Beschäftigten für das surfen verboten Webseiten, auf die Staaten, dass Sie "geschnappt, nicht durch Vorgesetzte oder Kollegen, sondern von software, die die überwachung Ihrer online-Indiskretionen. Die software erfasst jede Website, die Sie besucht hatte (von denen viele, es stellte sich heraus, waren im Zusammenhang mit shopping oder Pornografie) - und jede minute, die Sie damit verbracht hatte, die auf diesen Websites.... Sie waren nicht die einzigen, die unter dem wachsamen Auge der Spion-software. In der Tat, die Web-Nutzung jeder der Xerox 92,000 Mitarbeiter – in den Ländern rund um die Welt – wird regelmäßig kontrolliert durch die Gesellschaft" (Lisa Guernsey", Auf den Job, den Chef Ansehen Kann Jeder Online Bewegen, und Sie Haben Wenig Abwehrkräfte", New York Times, 16. Dezember 1999). In der Tat, Mike Gerdes, manager information security bei Xerox, wurde jeweils in der drücken Sie mehrmals auf das Thema Mitarbeiter-überwachung (z.B., "CyberSlacking", Newsweek, 29 November 1999), aber lehnt die Produkte festlegen, verwendet.
Dennoch ist es wichtig, dass eine klare Unterscheidung zwischen systematischen Beobachtung auf der einen Seite, und ad-hoc-Untersuchungen oder Kontrollen vor Ort auf der anderen.
Die Einnahme von Websense ist vielleicht von 5,75 Millionen überwachten Plätzen, weil Sie sich ausrechneten eine ähnliche Abbildung für SurfControl (siehe unten), und hinzufügen der anderen öffentlich gehandelten Unternehmen mit EM-Produkte – Telemate.Net (TMNT), Elron (ELRN), Tumbleweed (TMWD), N2H2 (NTWO), und Baltimore Technologies (BALT) – plus die mehrere Dutzend kleinere Unternehmen mit EM-Produkte, die wir wahrscheinlich reden, 20 bis 25 Millionen Mitarbeiter weltweit, deren internet -, computer -, und E-Mail-Nutzung verfolgt wird in der Konstanten Art und Weise, dass das Wort "überwachung" in der Regel vermittelt. (Jupiter Research hat berichtet, dass 43 Millionen Arbeitnehmer in den USA haben derzeit einen online-Zugang, und dass die USA stellt etwa ein Drittel der globalen internet-Bevölkerung.)
Alles in allem, scheint es am sinnvollsten zu sagen, dass vielleicht so viele wie ein Viertel der Arbeitgeber überwachen die computer-und internet-Nutzung Ihrer Mitarbeiter.
In der Tat, eine aktuelle Umfrage, die das Amt des Datenschutzbeauftragten für Persönliche Daten (Hong Kong) fand heraus, dass 27% der Befragten Organisationen Mitarbeiter überwachen computer-Nutzung, 23% monitor web-browsing, und 21% Mitarbeiter überwachen E-Mail (Privat Gedanken: Newsletter der PCPD, August 2000). Auf der anderen Seite die Hong-Kong-Umfrage nicht angeben, ob "monitor" enthalten Ort-Kontrollen neben der systematischen Beobachtung; es Tat beziehen sich jedoch auf "Geräte für die überwachung," vielleicht als Verschieden von einem spot - check Einsicht eines Mitarbeiters computer in Reaktion auf einen bestimmten Verdacht.
Einige zusätzliche Daten:
- Eine Umfrage des corporate chief information officers (CIOs) in den USA, unter der Leitung von CIO-Magazins ergab, dass nur 17% der CIOs führen sporadische Mitarbeiter E-Mail-Kontrollen, 16% nie Mitarbeiter überwachen E-Mail, 11% schauen nur auf die "problem-Mitarbeiter", und 38% schauen Sie nur nach es gibt eine Beschwerde oder Produktivität-Problem ("CIOs Sagen, Persönliche E-Mail - /Internet-Nutzung Erhöht die Produktivität", 25 April 2001).
- In der UK, KPMG führte eine kleine Umfrage Ende 2000, und fand heraus, dass rund 50% der Befragten Unternehmen überwachen internet-Nutzung "selten" rund 20% monitor auf einer monatlichen basis, und nur 11% monitor auf einer täglichen basis ("Die Unruhige Welt des E - KLegal Internet-Umfrage", 19 Jan. 2001). Ein Vault.com "Internetnutzung-Umfrage" im Herbst 2000 gebeten, "Tun Sie einschränken/überwachen Sie Ihre Mitarbeiter internet/e-mail-Nutzung?"; 41.5% der 670 Befragten Arbeitgeber sagte ja ("Ergebnisse Vault.com Umfrage der Internet-Nutzung am Arbeitsplatz"). Seine Sept. Untersuchung von 1999 hatten nur 31% der 1,438 Befragten Arbeitgeber sagen, ja. Interessant ist, der 451 Befragten Arbeitnehmer im Herbst 2000, 53,5 Prozent glaubten, dass Ihre Arbeitgeber überwacht, und 1.244 Befragten Arbeitnehmer im Sept. 1999, 45.5% glaubten, dass Ihre Arbeitgeber überwacht werden.
- Eine Studie von Markt-Analysten von Frost & Sullivan, berichtet das PC Magazine ("US-Unternehmen Schüttet Geld in die Content-Filterung", 10 Mai 2001), die besagt, dass "content-Filterung", die $119 Millionen bei den Einnahmen im Jahr 2000 77% von Firmenkunden: in anderen Worten, ein corporate-Markt für content-Filterung von über $92 Millionen.
- Wenn wir "content-Filterung" zu sein, etwa gleichbedeutend mit überwachung von Mitarbeitern (wie bereits erwähnt, Websense, sagt, dass ungefähr 70% Ihrer Kunden, installieren Sie die Websense-Reporter-Modul, das zeichnet alle web-Zugriffe), wie viele Mitarbeiter überwacht hat dies $92 Millionen darstellen? Websense hat eine "ROI [return on investment] Calculator" auf seiner web-site, deren JavaScript-Quelle verwendet eine Abbildung von $15 pro Mitarbeiter; ebenso SurfControl hat eine ROI-Rechner auf seiner Website, deren JavaScript-Quelle verwendet eine gleitende Skala, die von $1195 für 50 oder weniger Mitarbeiter, um $45,000 für 10.000 Mitarbeiter, aber mit einem Durchschnitt von $10 pro Mitarbeiter. Wenn wir die niedrigere Zahl von $10 pro Mitarbeiter, die $92 Millionen im corporate-Umsatz im Jahr 2000, dann stellt über 9 Millionen Mitarbeiter – entweder neu überwacht, oder mit jährlichen Abonnements erneuert. Die Zahl wäre größer, wenn Sie dachte, Sie in einen reseller-discount von etwa 30% (siehe unten).
Es scheint wahrscheinlich, dass so etwas wie drei Viertel der Arbeitgeber überprüft und auf mindestens einem Mitarbeiter computer, E-Mail oder internet-Nutzung auf einen Zeitpunkt oder ein anderes. Aber nochmals, dies muss unterschieden werden von der überwachung. In gewisser Weise beiseite zu legen Ort-Kontrollen (die wohl nur eine form der überwachung), und konzentrieren sich ganz auf die systematische überwachung, Einsatz von ein EM-Produkt, einfach, betont der Umfang der wahre employee monitoring: wie oben vorgeschlagen, wir sprechen von 20 bis 25 Millionen Arbeitnehmer, deren computer -, internet-und E-Mail wird ständig überwacht.
Es ist auch klar, dass die EM wächst. Zum Beispiel, während Websense derzeit Forderungen von 8,25 Millionen Euro "sitzen", wie zuletzt im Juli 2000, die es angeblich nur 5,4 Millionen, und für Juli 1999, nur 3,3 Millionen (siehe "Websense Inc. Kündigt Zweite Quartal 2000 Finanzielle Ergebnisse", 25. Juli 2000).
Fast jeden Monat kommt ein neuer Anbieter scheint in diesen Markt eintreten. Die Anzahl der Arbeitnehmer erfolgt, könnte auch springen dramatisch, wenn Microsoft, zum Beispiel entschieden, zu "integrieren" (d.h., bundle) EM-Funktionen in zukünftigen Versionen der Windows Betriebssysteme (Microsoft bereits fördert eine lange Liste von "Berichterstattung" und "access control" Partner für seine Internet Security & Acceleration Server; siehe "Partner: Reporting" [3. Mai 2001] und "- Partner: Access Control" [3. Mai 2001]).
Wichtige Unterschiede
Nachdem wir bereits darauf hingewiesen, die Unterscheidung zwischen vor Ort überprüfung auf der einen Seite und die systematische Beobachtung auf der anderen, einige weitere wichtige Unterschiede gemacht werden sollten bei der Diskussion über Mitarbeiter-überwachung:
- Protokollierung von E-Mail, vs. Beobachtung web surfen, gegen die Festsetzung von anderen internet-Aktivitäten wie "chat" und instant messaging vs. Beobachtung computer-Aktivitäten wie Dateien zugreifen, Programme ausführen, und Tastatureingaben.
- Monitor/log/record vs. filter/block – Einige Produkte können tatsächlich blockieren Sie den Zugriff auf eine web-site oder verhindern, dass der Versand oder Empfang einer E-Mail, im Gegensatz zu einfach eine Aufnahme machen der Zugang. Aus Datenschutz-Perspektive, Filterung/Sperrung vorzuziehen ist, bei der Anmeldung/Aufnahme. Aus einer anti-Zensur-Perspektive, natürlich, es könnte anders herum sein. Viele Produkte tun: Sie verhindern den Zugriff auf bestimmte Websites oder E-Mail, und notieren Sie sich den versuchten Zugang.
- Melden Sie alles, vs. log-Ausnahmen – Einige Produkte standardmäßig eine Aufzeichnung von alles, was Sie sehen, während Sie auch auf oder eine Warnung auszulösen, für Verstöße wie den Zugriff auf eine "unangemessene" web-site. Andere Produkte erfassen nur die Verstöße, oder zumindest haben Sie dies als Ihre Standard-Verhalten.
- Inhalt/Körper vs. Verkehrsdaten/Header – Einige Produkte werden überprüfen Sie den gesamten Inhalt einer E-Mail-Nachricht oder web-site zu bestimmen, deren Angemessenheit; andere nur, inspizieren Sie die E-Mail-header (Absender, Empfänger, Betreff, Größe, etc.) oder die web site Adresse (URL). Ebenso beachten Sie den Unterschied zwischen zählen der Anzahl von Tasteneingaben und Aufzeichnung der tatsächlichen Tastatureingaben selbst.
- Client vs. server - /Netzwerk – Siehe "Client-Basiert vs. Server-Basierte Überwachung" unten
- Kontinuierliche vs. random vs. spot-check/Antwort – Siehe "Wie Viel Computer-und Internet-Überwachung ist Es, Wirklich?" vor.
- Aggregierte vs. individuelle/spezifische – Wenn Aufzeichnungen über die Aktivitäten der Angestellten, führen Protokolle, Band mit spezifischen Aktivitäten auf bestimmte Mitarbeiter (z.B., "Joe aus 5 Besuche playboy.com"), oder hat der Arbeitgeber nur halten aggregierten Statistiken (z.B., "Wir hatten 10 Besuche playboy.com im letzten Monat")? Auch die Aufzeichnungen enthalten details wie komplette URLs ("Joe besucht diese spezifischen Seiten playboy.com"), oder bieten Sie ein Aggregat pro Person ("Joe verbrachte insgesamt 30 Minuten bei playboy.com" oder, weniger detailliert, "Joe verbrachte 30 Minuten auf eine Website, auf unsere verboten-Liste"). Ein Ansatz könnte sein, die Durchführung aggregate-überwachung der ersten sehen, ob es auch ein problem, das rechtfertigt eine genauere Betrachtung.
- Inspektion-Speicher im Vergleich zu überwachenden "on-the-fly" – Einige Protokollierung sind nichts mehr als die Inspektion von Dateien auf dem PC von einem Mitarbeiter, oder die Inspektion von Kopien gehalten werden, dass der Arbeitgeber den backup-server oder mail-server, oder die Inspektion der log-Dateien aufbewahrt, die von einem web-proxy-server. Ein EM-Produkt ist selbst dann nicht erforderlich, für diese; es scheint wahrscheinlich, dass die meisten berichteten Mitarbeiter Entlassungen und Suspensionen über das internet, computer oder E-Mail-Nutzung haben diese Art von nach-der-Tatsache-überprüfung. Einige EM-Produkte erstellen Sie einfach zusätzliche Datensätze, welche dann geprüft werden kann in der gleichen Weise. Viele Produkte, obwohl, eigentlich catch (abfangen) Mitarbeiter Aktivitäten in "Echtzeit", beispielsweise durch das sperren von web-Seiten, oder das prüfen und filtern von E-Mails, nachdem Sie verlassen haben, ein Mitarbeiter des Computers, aber bevor Sie haben über das internet gesendet.
- Vendor defaults gegen individuelle Trigger – Wahrscheinlich alle diese Produkte sind anpassbar durch die Arbeitgeber. Aber wie viel Anpassung geht eigentlich auf? Sind die Arbeitgeber in der Regel einfach mit den festgelegten Standardeinstellungen des Herstellers? (Dies ist besonders wichtig, wenn Behörden außerhalb der USA installieren, EM-Produkte, deren Datenbank über "unangemessene" Webseiten zusammengestellt worden, in den USA; siehe zum Beispiel die Electronic Frontiers Australia, die "Regierung verabschiedet Net-Filter Versuch, Stille Kritiker" [29. Juni 2000].)
Die Probleme
Es gibt viele Gründe, gute und schlechte, für die Arbeitgeber zu überwachen, den personal-computer (PC) und internet-Aktivitäten (einschließlich E-Mail und web-surfen) der Mitarbeiter. Zwei der treibenden Kräfte hinter dieser Anmeldung sind einfach der verringerte Kosten und gesteigerte Benutzerfreundlichkeit von Arbeitsplatz-überwachung-software. Lustig, einige dieser Produkte wurden ursprünglich für Eltern und Schulen zur überwachung der online-Aktivitäten von Kindern ("nannyware"), oder für die Ehegatten sich gegenseitig zu überwachen ("adulteryware"; siehe "Snoop-software: Ungesunde zu Hause?" [MSNBC, 9. Mai 2001]). Könnte dies sein, was Unternehmen meinen, wenn Sie beschreiben Ihre Mitarbeiter als "Teil der Familie"?
Arbeitgeber können die monitor-PC-und internet-Aktivitäten der Mitarbeiter entweder durch das abfangen von Daten in "Echtzeit" (die auch verboten sind Aktivitäten, blockiert oder gefiltert) oder durch Einsichtnahme in die gespeicherten Daten nach der Tat.
Arbeitgeber können installieren interception-Geräte auf dem PC genutzt, die Mitarbeiter und/oder auf das Netzwerk. Wo der Arbeitgeber die Pflanzen dieser "bug" oder "Abhören" (wie es war) bestimmt die Art von Informationen, die der Arbeitgeber sammeln können.
Software installiert auf einem Mitarbeiter-PC, wie WinWhatWhere Investigator oder Webroot WinGuardian, erfassen die Tastatureingaben (auch gelöschten) ein Mitarbeiter-Typen; es kann auch "sehen", was der Nutzer nicht in Programmen, wie Microsoft Word, dass sich auf dem Rechner befinden. Im Gegensatz dazu, Produkte auf dem Netzwerk installiert, wie eSniff oder SurfControl, sind am besten für die Aufnahme von Mitarbeiter-E-Mail und web – surfen- und sind sicherlich besser geeignet, wenn der Arbeitgeber will, um zu überwachen, die Aktivitäten einer großen Gruppe von Nutzern zur gleichen Zeit. Einige Programme (wie Trisys Einblick) nehmen einen hybrid-Ansatz, der Installation eines kleinen "Agenten" - Programm auf dem PC kommuniziert mit dem Hauptprogramm, auf dem Netzwerk installiert.
Ein Arbeitgeber ist vor allem interessant, überwachung der Mitarbeiter-Produktivität, zum Beispiel, könnten es vorziehen, eine völlig andere Art von Aufnahmegerät, von Ihrem Arbeitgeber, dessen Hauptanliegen ist, sagen wir, zu verhindern (oder zumindest erkennen) sexuelle Belästigung am Arbeitsplatz. Erkennen Handel-secret-Verlagerung erfordern unterschiedliche Technologie verhindert, dass Besuche auf Websites, die sich spezialisieren, in der Pornografie oder Glücksspiel.
Eine weitere Möglichkeit zur überwachung der Mitarbeiter ist zu prüfen, gespeicherte Daten. Dies kann durch Einsicht der log-Dateien gepflegt, die durch den Arbeitgeber proxy-server, oder es könnte so einfach sein wie der human-resources - (HR -) Abteilung über eine web-Suchmaschine, um zu sehen, wenn Sie herausfinden können, alles über die persönlichen web-Einträge von Mitarbeitern oder potenziellen Mitarbeitern.
Mitarbeiter-überwachung-software einsetzen können, die verschiedenen "Trigger" bei der Bestimmung, ob eine Warnung ausgelöst wird. Einige Produkte Scannen alle E-Mails nach bestimmten keywords, wie Echelon und den USA FBI-Carnivore gemeldet wurden, zu tun. Andere überprüfen Sie alle versuchten, web-Zugriffe anhand einer Liste von nicht zugelassenen Websites. Einige Anbieter behaupten, dass Ihre Produkte verwenden Sie "künstliche Intelligenz" oder "neuronale Netze" erkennen von Problemen (d.h., "da dieses Stück von E-Mail-ich mag es nicht, herauszufinden, alle anderen E-Mails, die ich nicht mag, und Sie blockieren"). Einige Produkte einfach protokollieren Sie alle Aktivitäten des Mitarbeiters im qualvollen detail, und lassen Sie es zu einem menschlichen (oder vielleicht ein anderes Programm), um herauszufinden, welche Elemente, wenn überhaupt, Anlass zur Sorge.
Viele (und vielleicht die meisten) dieser Produkte, zusätzlich zur Aufnahme (also Aufnahme-Einträge in eine log-Datei), proaktiv zu blockieren oder zu filtern, beispielsweise die Weigerung, eine Verbindung herzustellen mit einer pornografischen Website, oder ablehnen, um das senden einer E-Mail mit einem Viren-Anhang. Zensur und freie Rede (oder vielmehr, die Freiheit zu erhalten die Rede) erzogen worden, in Bezug auf diese Produkte, zum Beispiel bei Installation in öffentlichen Bibliotheken und öffentliche Schulen in den USA.
Die Privatsphäre betreffen, betrifft jedoch die Protokollierung statt der Sperrung/Filterung Aspekt dieser Produkte, die im Laufe der Zeit bauen Sie ein umfassendes Profil eines Mitarbeiters web surfen, E-Mails, Anwendungen, und so weiter, alle im Zusammenhang mit der Mitarbeiter-Identität (wie eine workstation-ID zugewiesen, die durch den Arbeitgeber).
Einige problematische Implikationen:
- Was ist die Protokollierung von öffentlichen Angestellten? Zum Beispiel, in den USA, machen Sie den log-Dateien produziert von EM-software installiert, die in Bundes -, Landes-und lokalen Behörden zum "public records", die unter Freedom of Information Act (FOIA) Anfragen?
- Als E-Mail und E-Mail-Anhänge zu den "Lebenssaft" von Unternehmen, es ist wirklich der Arbeitgeber die Absicht, Gedenken, die jeder E-Mail-Konversation halten detaillierte EM-logs? Wie lange werden diese Protokolle aufbewahrt werden? Es besteht die Gefahr, dass die zuvor ephemeren (das äquivalent von informellen Gesprächen bei der Wasser-Kühler), werden jetzt behoben, eine permanente Aufzeichnung. Die Technologie verfügbar ist aufnehmen so ziemlich alles, was passiert, bei der Arbeit (Shoshana Zuboff ist faszinierend frühen Blick auf Mitarbeiter-überwachung Im Zeitalter der Smart Machine: The Future of Work and Power [Basic Books, 1988] bezeichnet diese Möglichkeit als "textualization der Arbeit"). Natürlich ist dies nicht nur ein Problem mit der überwachung von Mitarbeitern; beachten Sie zum Beispiel die Deja.com Archiv von Usenet-postings, die vor kurzem von Google übernommen (siehe "Bedenken hinsichtlich der Privatsphäre für Google-Archiv", New York Times, 7. Mai 2001).
- Sind es die Fragen des geistigen Eigentums hier?
- Unter der Annahme, dass fast alle Mitarbeiter, Begehen eine übertretung von computer-und internet-Nutzungsrichtlinien auf das eine oder andere mal, werden die Lagerbestände der EM-Protokolle verwendet werden, die später als "wishing well" von Vorgesetzten und Arbeitgebern zu suchen, zum Beispiel, um zu verschleiern, Kündigungen als Disziplinarmaßnahmen?
- Werden die log-Dateien erstellt von EM-software ein "honeypot" für Klagen? (Siehe unten)
- Ist die Protokollierung im wesentlichen eine redaktionelle Funktion, die in der Tat drehen die Arbeitgeber in einem "Verleger", sondern als eine Reine Vertriebsgesellschaft, jegliches material, das erscheint auf Ihrem system, und somit potentiell mehr haftet, als wäre es ohne monitoring für die Inhalte, die Sie passieren, sein system? Beachten Sie zum Beispiel die "perverse abschreckend" erstellt, in der Sie UNS durch die Entscheidung von 1995 in Stratton Oakmont v. Prodigy, das führte teilweise zu einem "Guten Samariter" - Bestimmung, in der subsuequently-aufgehoben Communications Decency Act (siehe Michael R. Übermäßig, e-policy, pp. 50-51: "je größer Die Kontrolle eines Unternehmens hat über den Inhalt einer Kommunikation, desto eher wird man zu einem Verlag"). Als ein weiteres Beispiel, einige Experten beraten Unternehmen, die Mitarbeiter zu ermutigen, zu verwenden, persönliche web-basierte E-Mail wie Hotmail oder Yahoo: "Ein Unternehmen könnte es einfacher haben, beweist, dass es nicht dazu beitragen, eine ungesunde Arbeitsumgebung, wenn ein Mitarbeiter geschickt, sexistische Witze oder rassistische Kommentare über seine persönliche E-Mail-Adresse statt des corporate E-Mail-Adresse ("Web-basierte E-Mail-services bieten die Mitarbeiter wenig Privatsphäre", CNET, 3. Okt. 2000).
Während die Arbeitgeber vermutlich installieren, Arbeitsplatz-überwachung, um das Risiko zu reduzieren, Haftung, und Kosten, diese Protokollierung bringt neue Risiken, Haftungen und Kosten. Die Installation eines E-Mail-recording-system, das versucht, heraus zu filtern, anstößigen E-Mail könnte, zum Beispiel, verlassen sich die Arbeitgeber, viel mehr Verantwortung, für etwaige anstößige E-Mails, die das system nicht zu verhindern, oder kann dazu dienen, als eine neue storage-Mechanismus – ein "honeypot" – für "smoking gun" Dokumente entdeckt werden, die später bei der Beweissicherung. Und, natürlich, es öffnen kann der Arbeitgeber bis zu Mitarbeiter-Beschwerden von intrusion.
Warum überwachen die Mitarbeiter?
Es gibt zahlreiche Gründe, warum Arbeitgeber kann überwachen die computer-und internet-Aktivitäten der Mitarbeiter, sondern all diesen Gründen sollten die folgenden zwei Fragen:
Welche Risiken werden wir versuchen, zu verhindern oder zu erkennen oder die Verwaltung hier?
Was Politik ist diese Protokollierung geltend gemacht werden soll?
1993 Befragung von Arbeitgebern gab die folgenden Gründe für user activity logging (Charles Piller, "Bosse mit X-Ray Eyes", MacWorld, Juni 1993):
- Monitor work-flow: 29.2%
- Untersuchen Diebstahl: 29.2%
- Untersuchen Spionage: 21.5%
- Bewertung performance: 9.2%
- Verhinderung sexueller Belästigung: 6.2%
- Suchen, fehlende Daten: 3.1%
- Versuchen illegale software: 3.1%
- Verhindern den persönlichen Gebrauch: 3.1%
Eine Umfrage im November 1997 Ausgabe von PC-Welt ("Die Notwendigkeit für Monitoring") liefert die folgenden Ergebnisse der Umfrage:
- Crack down auf die Freizeitgestaltung: 58%
- Ein Ende zu setzen-downloads von Raubkopien von software: 47%
- Vermeiden träge internet-verbindungen durch Freizeit-surfen oder übermäßige downloads: 33%
Zur gleichen Zeit, Protokollierung von Mitarbeiter PC-und internet-Aktivität – und damit eventuell eindringende Medien auf, die Privatsphäre der Mitarbeiter – können tatsächlich Vorteile bieten, einschließlich der Datenschutzerklärung nutzen, um einige Gruppen neben dem Arbeitgeber. Employee monitoring kann helfen, durchzusetzen, die Beschränkungen für den Zugang zu personenbezogenen Daten der Kunden. Zum Beispiel, der US Health Insurance Portability and Accountability Act (HIPPA) Mandate, die den Einsatz von "audit trails" zum Schutz der Vertraulichkeit der Patientendaten. Nach einem medical-security-Spezialist, "die Privatsphäre sollte geschützt werden, die im Gesundheitswesen durch "tagging" alle Gesundheits-Daten mit den Namen von jeder einzelnen person gesehen.... Jeder patient, der sehen will, Ihren Datensatz gegeben werden sollte, unmittelbaren Zugang zu ihm haben. Dann wären Sie in der Lage, um zu sehen, wer genau angeschaut hat, Ihre Daten, die, viele Menschen erkennen nicht, können insgesamt Hunderte und Hunderte von Personen" (zitiert in Health Data Management, Oktober 1998, S. 60). Diese Personen sind, unnötig zu sagen, überwacht Mitarbeiter. Also, Datenschutz (für eine Gruppe, wie Patienten oder Verbraucher) kann erworben werden zum Preis der Privatsphäre (für eine andere Gruppe, Mitarbeiter).
Als HIPPA Beispiel schlägt vor, einige Arbeitgeber sind im wesentlichen für die überwachung der Mitarbeiter. Um ein anderes Beispiel, eine form der überwachung von Mitarbeitern zu sein scheint, die erforderlich für die Einhaltung der US Securities and Exchange Commission (SEC) führen von Aufzeichnungen Regeln, 17a-3 und 17a-4, und mit änderungen der NASD Regeln 3010 (Aufsicht) und 3110 (Bücher und Aufzeichnungen) (siehe "NASDR Nimmt Regel Änderungen in Bezug auf Öffentliche Kommunikation", 17. April 1998: "NASD erwartet die Mitglieder zu verbieten, die Korrespondenz mit Kunden vom home-Computer der Mitarbeiter oder über Drittanbieter-Systemen, es sei denn, die Firma ist in der Lage die Protokollierung solcher Mitteilungen"). Dies spiegelt sich in der AMA-Umfrage, die zeigt, wesentlich höhere überwachung im Finanzsektor als in jedem anderen. Einige Produkte, wie die SRA Assentor EM-Produkt, speziell für Finanzinstitute (SRA hat auch gebaut, ein Produkt, das an der Nasdaq verwendet, um zu überwachen, Lager-chat-Foren).
Die überwachung kann auch erforderlich sein, um die sexuell oder rassistisch "feindlichen Umgebung" am Arbeitsplatz, die zumindest wohl ein Datenschutz-Problem (siehe aber z.B. das argument gegen overbroad Verwendung des Begriffs "Privatsphäre" in: Raymond Wacks, Recht, Moral, und der Private Bereich [Hong Kong University Press, 2000]).
Das folgende ist eine Liste, in keiner bestimmten Reihenfolge, einige Bedenken wurden in Bezug auf Mitarbeiter-überwachung:
- Produktivität (z.B. mess-raw Tastenanschläge/min; Verhinderung des Zugangs zu zeitraubenden web-sites: Spiele, Pornos, private Finanzen, Sport, Musik)
- Bandbreite (Schonung der Netzwerkressourcen durch Reduzierung der Zugriff auf unproduktive Websites; ein etwas anderes Problem von überwachung der Mitarbeiter-Produktivität)
- Kostenstelle (zur Rechnungs-basierend auf dem client-codes, oder zu beurteilen, Stundenzettel)
- Geistiges Eigentum (Durchsetzung von software-Lizenzen für eine bestimmte Anzahl von "Plätzen"; die Reduzierung der Verantwortlichkeit des Unternehmens für software-Piraterie von Mitarbeitern; die Business Software Alliance fordert die Arbeitgeber zu überwachen, für die Einhaltung)
- Geschäftsgeheimnisse (erkennen das kopieren der Arbeitgeber Geschäftsgeheimnisse in E-Mails, auf Disketten oder zip-Disketten)
- Sicherheit (Erkennung von Viren in E-Mails oder E-Mail-Anhänge, Verhinderung Mitarbeiter aus versehentlich Download trojan-horse-Programme)
- Insubordination (Mitarbeiter und ehemalige Mitarbeiter Entlüftung Ihre "schlechte Haltung" in chat-rooms und auf "meckern" Bretter, die Buchung der internen Unterlagen des Unternehmens zu FuckedCompany.com etc.; siehe "Von der Wasser-Kühler im Cyberspace, der Vortrag wird Hässlich", New York Times, 29. April 2001)
- Job suchen (Mitarbeiter besuchen Monster.com, HotJobs.com usw., oder mit Microsoft Word zu arbeiten my_resume.doc)
- Cyber-schwarzarbeit (Arbeit einem zweiten job, während bei der Arbeit; Sie arbeiten auf einer persönlichen Website bei der Arbeit)
- Customer relations (Ähnlich wie "Dieser Anruf kann überwacht werden, für die Qualitätssicherung")
- Audit control auf Daten-Nutzung (Kauf Verbraucher-oder Patienten-Privatsphäre-auf Kosten der Privatsphäre der Mitarbeiter, Durchsetzung und monitoring wissen müssen"," müssen "zu verwenden," und "nicht kopieren" steuert den Zugriff; siehe Punkt früher über HIPPA in den USA)
- "Feindliche Umgebung" (z.B. Erkennung von sexuelle und rassistische Belästigung in E-Mails, anzeigen von Pornografie in plain sight von Mitarbeitern)
- "Going Postal" (Verhütung von Gewalt am Arbeitsplatz; siehe zum Beispiel die jüngsten Edgewater Technology Dreharbeiten in Boston; ein Unternehmen erstellen software, die es behauptet wird in der Lage sein, um vorauszusagen, Gewalt-Verhalten; siehe die Washington Post die lange Liste von Arbeitsplatz-shootings seit 1987)
- Der Schutz des Unternehmens ist das öffentliche Gesicht (Sieht aus für die Usenet-postings von Mitarbeitern; auch wenn diese postings oder E-Mails, enthalten einen "das ist nur meine Meinung, nicht mein Arbeitgeber" disclaimer (siehe auch Die Register der "Längste E-Mail-Disclaimer Award"), der Veröffentlichung oder E-Mail kann immer noch behandelt, als wäre es ein offizielles statement auf Briefkopf)
- "Smoking guns" (Versuch, befassen sich im Vorfeld mit der Erstellung von Dokumenten, die später entdeckt werden, die in Rechtsstreitigkeiten, z.B. die Microsoft-Kartellverfahren; Zentralisierung der Aufbewahrung von Dokumenten und der Zerstörung von Richtlinien; siehe http://www.kenwithers.com/) – aber die Aufnahme computer, E-Mail und internet-Nutzung in log-Dateien scheint zu stark zu vergrößern, statt verringern, dieses problem (wenn es in der Tat ein problem; viele würden argumentieren, dass die Aufbewahrung von Dokumenten, die von der Tabak-Unternehmen, zum Beispiel, hat gesellschaftlich erwünschte Ergebnisse)
- Disaster recovery (Log-Dateien erstellt von employee monitoring Produkte können Doppel-als eine form der Sicherung, oder eine Art von elektronischer "paper trail" für rollback)
- Die Regulierung der geeignete Zeitpunkt und die Dauer für betriebsfremde Aktivitäten (Manche Firmen erlauben Sie sich, Ihren computer und internet-Nutzung als "fringe benefit," während der Mittagspause, oder nach Feierabend)
- Telearbeiter (Protokollierung offsite-Mitarbeiter)
- Die überwachung der Aufsichtsbehörden (z.B. HR-Verantwortung zu verhindern, dass die Aufsichtsbehörden von beschimpfen oder zu misshandeln Mitarbeiter)
- Als alternative zu "management by walking around" (die remote-Mikromanagement glauben, dass das Lesen von E-Mails ist eine gute Alternative zum Wandern durch die Hallen und zu sehen, wie die Dinge laufen)
Viele dieser Gründe wurden nicht klar formuliert, zu der Zeit, wenn Mitarbeiter-monitoring-Produkte sind gekauft und installiert. Es ist möglich, dass EM manchmal mit nur vages Gefühl von dem, was es wird "die" für den Arbeitgeber.
PC-und internet-überwachung: treibende Kräfte
In der Tat, Mitarbeiter-monitoring-software kann manchmal installiert werden, weniger mit einem klaren Zweck der Durchsetzung bestimmter Politiken und die Verwaltung bestimmter Risiken, und mehr, weil die software ist "es": frei verfügbar, bei einer offensichtlichen low-cost:
- Trisys Einblick: $85 pro überwachten computer, für 50-99 Benutzer.
- WinWhatWhere Investigator: $34 pro "seat" für 100-149 Lizenzen.
- Adavi SilentWatch: $35 pro "Sitz".
- WebSense: 5.000 US $für 1.000 Benutzer. (Wie schon erwähnt, Websense Einnahmen entsprechen etwa $3.25 pro Benutzer pro Jahresabonnement, seine große Verkauf der US-Armee war für etwa 9 $pro user [obwohl dieser Verkauf auch enthalten cache-Motoren-und Ethernet-switches], und seine ROI-Rechner schätzt $15 pro Benutzer. Die Diskrepanzen sind teilweise entfallen, Rabatte für Wiederverkäufer; Websense "channel-Partner" erhalten Sie einen Rabatt von 30%.)
- SurfWatch@Work: $995 für 50 Benutzer.
- SmartFilter für Microsoft Proxy-Server: $3,250 für 1.000 Anwender
- LittleBrother Pro: $495 für 10 Benutzer.
- CyberPatrol für Microsoft Proxy-Server: $sind 1.395 für 100 Benutzer
- SurfControl: wie bereits erwähnt, seine "ROI-Rechner" auf der Webseite Preise 50 oder weniger Beschäftigten 1.195 $($24 pro Mitarbeiter) und 10.000 Mitarbeitern bei $45,000 ($4,50 pro Mitarbeiter); der Durchschnitt liegt bei etwa $10 pro Mitarbeiter.
In anderen Worten, die anfängliche Kosten für den Kauf von Mitarbeiter-monitoring-software ist in der Regel weit weniger als 100 US-Dollar pro Nutzer und in großen Organisationen kann so wenig wie $5 pro Benutzer. (Natürlich, die tatsächlichen Gesamtkosten, ist wahrscheinlich viel größer, wenn man bedenkt, dass jemand, muss nicht nur die Installation und Verwaltung der software, aber Sie müssen vor allem bereit sein, angemessen zu reagieren, um das Personal Fragen im Zusammenhang mit der Ausgabe, die Mitarbeiter-monitoring-software produziert.)
Dieser offensichtliche low-cost ist wahrscheinlich fahren die übernahme der Mitarbeiter der Protokollierung in der gleichen Weise, dass die low-cost-Kameras, unterstützt die verstärkte Nutzung der visuellen überwachung.
In einem gewissen Sinne, wir beschäftigen uns hier mit der technischen Möglichkeit der "Fleischfresser auf dem Desktop": allgegenwärtige, feine Granularität der überwachung in die Hand eines jeden Arbeitgebers. Auf der anderen Seite, ist es entscheidend, zu erinnern, die zahlen, früher: jetzt wahrscheinlich nicht mehr als 25 Prozent der Arbeitgeber systematisch überwachen Ihre Mitarbeiter.
Wie bereits erwähnt, einige der "Spion auf Ihre Mitarbeiter" Produkte begann das Leben als "cybernanny" Produkte für zu Hause/in der Schule-Markt. Schwierigkeiten beim Verkauf für Schulen und Verbraucher, viele dieser Unternehmen sah sich um, um zu sehen, was sonst könnten Sie tun, mit Ihren cybernanny Produkte, und erkannte, dass andere Unternehmen vielleicht eine bessere Markt. Wie der Leiter der Websense festgestellt hat, "Nach vier Jahren, Sie alle erkannten die Schulen haben nicht viel Geld zum ausgeben"; der Leiter der N2H2 stimmt zu: "die Meisten von Ihnen haben die Schule verlassen und sind jetzt Verzahnung in Richtung der business-enterprise-Markt" (zitiert in "Desk-Top-Cops", Internet World, 15. August 2000). So, eine andere treibende Kraft hinter der überwachung von Mitarbeitern ist in diesem Versuch der übergang von der Verbraucher/Bildung zu den corporate-Markt.
Die Unternehmen langsam erkennen, dass die ganze Idee von einem "personal computer" erzeugt Problemen am Arbeitsplatz. Vor allem mit wichtigen Ressourcen zunehmend im internet statt auf dem PC, es ist vielleicht ein trend zur Behandlung der PC mehr als einem zentral verwalteten terminal als eine "persönliche computer". IT-Abteilungen können sehen, employee monitoring als einen Weg, um wieder eine gewisse Kontrolle über den desktop. Wenn dem so ist, besteht die Gefahr, dass die technischen überlegungen kann am Ende als erlaubt zu fahren-Richtlinie. Eine interessante Frage ist, ob IT-Abteilungen, sondern als HR, sind in der Regel gelassen zu werden, zuständig für Mitarbeiter-überwachung.
Client-basiert vs. server-basierte interception
Alle verfügbaren Mitarbeiter-monitoring-software sind im wesentlichen Programme, Bericht über (und in einigen Fällen beschränken), wie Sie andere Programme nutzen. Nach der Installation von einem Mitarbeiter-monitoring-Programm, ein Arbeitgeber kann – je nach Art des Programm – sehen, wie viel Zeit die Mitarbeiter (einzeln und/oder in Ihrer Gesamtheit) zu verbringen spielen Solitär, oder das, was web-sites Sie besuchen, Lesen oder sogar E-Mail-Nachrichten, die Sie eingegeben aber dann gelöscht und nicht senden. Der Arbeitgeber kann auch in der Lage sein zu verhindern, dass Mitarbeiter bestimmte Websites besuchen, oder senden oder empfangen von bestimmten E-Mails.
Ein Weg zu verstehen, diese Produkte ist zu prüfen, wo Sie installiert sind. Es gibt grundsätzlich zwei Arten: server-basierten Monitore, konzipiert, installiert werden, auf dem Arbeitgeber-Netzwerk; client-basierte Monitore, konzipiert, installiert direkt auf den personal computer (PC) durch den Arbeitnehmer.
Zuerst sehen wir uns das Netzwerk (server), dann auf dem PC (client). Um den Unterschied zu sehen, stellen wir uns eine typische Mitarbeiter, Verweilen die Zeit spielt Solitär. Wes Cherry, der Microsoft-Programmierer, der schrieb das Solitaire-Spiel in Windows enthalten, hat darauf hingewiesen, dass er im Alleingang den "verschwendet mehr Unternehmen als andere Entwickler" (obwohl die Arbeitgeber daran erinnern könnte, dass viele Mitarbeiter erst erlernt die Nutzung der Maus durch das spielen Solitaire). Die Frage ist, Kann die Gesellschaft erzählen (kurz schaut über seine Schulter), ob ein Mitarbeiter bei Solitaire?
Zu hören, der Anbieter behauptet, die Antwort ist ja, Sie können alles sehen. Natürlich, Datenschützer, deren eisige Berichte wiederum manchmal dazu beitragen, die Verkäufer hype, verlassen sich auf diese Orwellsche Ansprüche.
Netzwerk-basierte (server -) Produkte
eSniff, die Arbeitsplatz-überwachung hardware, behaupten: "Wenn ein Mitarbeiter geht, die außerhalb Ihrer eboundaries, eSniff bietet eine exakte Kopie von allem, was auf Ihre Bildschirme, Websites besucht, chatroom-Aktivität, E-Mail ... alles."
Nun, eSniff bietet Netzwerk-basierten Aktionen protokollieren. Das ist, wie ein wiretap, hört es sich in "real time" um alles, dass die Mitarbeiter auf das Netzwerk. Nach Angaben des Unternehmens, "Die eSniff Gerät verwendet zum patent angemeldete sprachlichen und mathematischen Methoden zu analysieren, den Inhalt und den Kontext des ganzen TCP/IP-Verkehr. Der gesamte Datenverkehr wird analysiert; Web -, e-mail, chat, ftp, telnet, Druckaufträge, absolut alle Verkehre, die über den Draht."
Ein weiteres Beispiel für Netzwerk-basierte Protokollierung ist SurfControl ist lustig-namens LittleBrother (seltsamerweise ist es noch nicht zu sein scheinen, ein Mitarbeiter-monitoring-Programm namens Big sister). Die Produkte der größten EM-Anbieter Websense, sind auch Netzwerk-basiert, Anschluss an Arbeitgeber, die firewall -, proxy-oder cache-server.
Diese server-basierte Produkte produzieren Berichte, die zeigen würde, wenn sich ein Mitarbeiter spielen eine web-basierte version von Solitaire. Aber nicht die Solitaire (noch FreeCell oder MineSweeper), die kommen gebündelt mit Windows, weil diese Spiele laufen vollständig auf dem PC, ohne dass eine Netzwerkverbindung erforderlich. Wenn eine Netzwerk-basierte überwachung-Produkt wie eSniff Behauptungen, die Sie überwachen kann "alles", Sie bedeuten mir alles auf dem Netzwerk. (Und tatsächlich, "alles auf dem Netzwerk" ist nicht ganz das richtige, da viele dieser Produkte können nicht viel tun zu verschlüsselten Inhalten, wie web-Seiten, die das https:// anstatt http:// - Protokoll.)
Dieser Ansatz ist gut für die Detektion (und mit einigen Produkten, vielleicht sogar zu vermeiden) Mitarbeiter aus den Besuch pornografische Websites, von Verweilen Sie den Tag bei web-basierten gaming-Seiten wie Pogo.com von der auf einen zweiten job als "day trader" (obwohl die jüngsten Ereignisse an der Wall St. kann mehr tun, um die Eindämmung dieser Tätigkeit), der aus der Entlüftung einer schlechten Haltung über das Unternehmen an einem Standort, dessen name ist nicht druckbar FuckedCompany.com oder von sexuell belästigen Ihre Mitarbeiter per E-Mail.
PC-basierte (client -) Produkte
Aber es kann nicht Sie fangen, anzeigen von Pornos, die Sie bereits heruntergeladen haben, um Ihren computer, noch kann er sehen, wie viel Zeit verschwenden Sie spielen aus einer CD-ROM (es sei denn, das Spiel "phones home" über das Netzwerk), noch konnte es sehen, Sie kopieren Geheimnisse der Gesellschaft auf eine Diskette, oder Polieren Ihren Lebenslauf in Word. Diese sind alle Aktivitäten, die passieren, auf einem PC, in der Regel ohne Zugriff auf das Netzwerk.
Um zu sehen, diese Art von Dingen, die Arbeitgeber brauchen etwas mehr wie eine Kamera direkt auf dem PC genutzt, die Mitarbeiter eher als ein Abhörgerät (sozusagen) wie eSniff, die sitzt auf dem Netzwerk.
Ein gutes Beispiel dafür, wie ein client-basiertes Produkt WinWhatWhere Investigator. Dieses Produkt zeichnet die Namen der Programme, die Sie ausführen, werden die Titel der Fenster, die geöffnet sind auf Ihrem computer, und – besonders deutlich – die Tastenanschläge, die Sie geben, darunter auch solche, die Sie anschließend löschen. (Zum Beispiel "screenshots" finden Sie unter "Beispiele aus der Investigator-Berichte"
Zum Beispiel, während WinWhatWhere Investigator lief auf meinem PC, ich schrieb eine E-Mail an einen Freund enthalten, dass der text, "ich glaube, ich habe herpes" (dieser text stammt aus einer aktuellen Anzeige für SafeWeb, eine Anonymisierung Produkt verspricht, zum Schutz der Mitarbeiter protokolliert wird, durch die "jeder – einschließlich Ihrem Chef"). Ich habe dann die Zeile gelöscht, und tippte, "ich bin in Ordnung." Dann habe ich beschlossen, nicht, um die Nachricht zu senden, nachdem alle.
WinWhatWhere Bericht zeigte die folgenden: "ich glaube, ich habe herpes. Ich bin in Ordnung." In anderen Worten, meine vergängliche Gedanken wurden nun permanent aufgezeichnet (diese Fixierung der "gelöschte" Inhalt wirft einige interessante Fragen des geistigen Eigentums). Der Bericht zeigte auch: "Nachricht wurde nicht gesendet." Es zeigte sich auch der Spitzname (nicht aber die aktuelle E-Mail-Adresse) des abgebrochenen E-Mail-Empfänger bestimmt. (Auf die Bewahrung des angeblich "gelöscht" - material finden Sie in den folgenden zum nachdenken anregende Artikel, die von einem Bundesrichter in Minnesota: James M. Rosenbaum, "In Defense of the DELETE Key", Grün-Tasche, Sommer 2000; aber siehe auch "Billg Traum? Honig, ich verschwunden, die E-Mails...", Register, 1. Juni 2001.)
Ich habe auch gesehen, WinWhatWhere personenbezogenen Informationen (wie Passwörter), die ich eingegeben habe auf "sichere" web-Seiten, verschlüsselt mit https://, wie der Kunde Informationen-Seite an Amazon.com. Auch wenn der Mitarbeiter nutzt die SafeWeb anonymisierenden service, WinWhatWhere kann noch Tastatureingaben aufzeichnen und Fenster Titel, die oft beschreiben die web-sites besucht).
Auch WinWhatWhere Autor, Richard Eaton, der sagt, "Eine Menge Dinge, die dieses Programm verursacht mir große Betroffenheit." Laut Internet Woche ("Keystroke-Logging-Software spioniert Chats, IMs," 7. November 2000), "Eaton ist mit zweiten Gedanken über ein feature, das fegen Passwörter. "Wenn Sie die Registerkarte über ein Passwort-Feld, es nimmt alle, die sich,' sagte er. "Ich habe noch nicht entschieden, ob das gut oder schlecht'." Er ist bezogen auf WinWhatWhere die Fähigkeit zu gehen in ein Formular auf einer web-Seite, und heben Sie die Inhalte von text-Felder, die bereits Informationen enthalten – wie z.B. ein Passwort-dialog-box, die enthält bereits den Benutzer gespeicherten Kennwort.
Auf der anderen Seite, WinWhatWhere scheint nicht zu erkennen, die Eingabe einer passphrase, in der Windows-version von PGP (Pretty Good Privacy) - Verschlüsselung-software; PGP verwendet die Windows - "Konsole" - Eingang, die wie die DOS-Eingabe, verpassen Sie die client-basierte Monitore aufgrund der Technik, die Sie passieren zu "Haken" der Tastatur (für was es Wert ist, eine zwingendere monitor mit einem low-level "virtual device driver" statt Beschäftigung der höheren Ebene SetWindowsHook () - API).
Da die überwachung erfolgt Recht auf "Ihrem" PC – eigentlich ist es nicht buchstäblich überwachung an diesem Punkt, nur Protokollierung der Aktivitäten in eine Datei oder Datenbank zur späteren Einsichtnahme – statt auf einem zentralen server, ist es offensichtlich, dass Ihre Aktivitäten überwacht werden können, als von einem Netzwerk-basierten Programm. Und es kann getan werden, ob Sie mit einem Netzwerk verbunden sind oder nicht.
Sie können konfigurieren, dass diese Programme, Ihre Anwesenheit zu verbergen von die meisten Benutzer, obwohl der Hersteller in der Regel empfehlen, dass die Arbeitgeber machen die Monitore der Gegenwart bekannt (wenn auch nicht in einer Weise, die der monitor problemlos deaktiviert werden).
Aber seit das Programm läuft auf einem PC verwendet werden, von einem Mitarbeiter, wie ist der Arbeitgeber zu gehen, um zu sehen, den Bericht, WinWhatWhere so zwanghaft hält? Ein Arbeitgeber (oder einem HR-oder IT-Mitarbeiter zugewiesen diese Aufgabe) könnte zu Fuß bis zu den PC selbst drücken einer speziellen Tastenkombination, und den Bericht anzeigen. Oder das Programm kann so konfiguriert werden, um in regelmäßigen Abständen die "stealth-E-Mail" den Bericht einer benannten Adresse.
Im Gegensatz zu den server-basierten Monitore, dies ist offensichtlich nicht der überwachung in "Echtzeit", noch ist dieser Grad an detail, scheinen förderlich für groß angelegte überwachung von vielen Benutzern gleichzeitig von einem einzigen Standort aus (man denke an Montgomery Burns mit Blick auf seine mehrere Monitore in der Zeichentrickserie "Die Simpsons"). Jedoch, WinWhatWhere kann so konfiguriert werden, speichern Sie Ihre log-Dateien auf einem Netzwerk-file-server, Protokolle von mehreren PCs gegossen in einer einzigen Datenbank, und die Einträge von jedem einzelnen PC zeichnet sich durch Benutzernamen. Gepaart mit WinWhatWhere die Konfigurations-Optionen zu deaktivieren, einige Formen der Aufzeichnung, wie z.B. keystroke logging, dies könnte vielleicht in eine systemweite Benutzer-Aktivität recording-tool.
Ein anderer client-basierter monitor ist Webroot WinGuardian. Neben der Aufzeichnung Tastenanschläge und logging-Programme und web-sites besucht, WinGuardian erfassen kann "screenshots" (also grafische Bilder von der gesamten computer-Bildschirm) in festgelegten Abständen (bis zu einmal pro minute), und dann per E-Mail für remote viewing. Die screenshots können dann "abgespielt" auf einem anderen computer, um zu sehen, was der Mitarbeiter tut, buchstäblich jede minute des Tages.
Ein weiteres solches Produkt ist Spector, von SpectorSoft. Ich habe gesprochen mit einem HR-Leiter, der die Installation Spector an einem Mitarbeiter-PC-nach wiederholten Beschwerden (durch andere Mitarbeiter), und nach seiner eigenen wiederholten Dementis, dass er verbrachte Stunden jeden Tag arbeiten Pornografie. Das ist wohl ein typisches Beispiel von nicht-systematische Protokollierung durchgeführt, in Reaktion auf eine bestimmte situation. Der HR-Direktor sagte, dass Spector heimlich gespeichert entfernt häufige screenshots der Mitarbeiter, der Tätigkeit, und dass Sie diese screenshots später, nach der Arbeitnehmer hatte für den Tag verlassen, war (a) notwendig, unter den gegebenen Umständen; und (b) extrem gruselig, "wie der Blick auf jemand anderes' s-Bildschirm durch Ihren eigenen Augen." Spector eigenen web-site lässt sich diese Verheißungen für das $69.95 Produkt: "Automatisch alles Ihr Gatte, Kinder & Mitarbeiter online tun.... Spector HEIMLICH nimmt Hunderte von Bildschirm-snapshots jede Stunde, sehr viel wie eine überwachungskamera. Mit Spector, werden Sie in der Lage zu sehen, JEDER chat, JEDES instant-Nachricht, JEDE e-mail, JEDE Website, die besucht und JEDEN Tastenanschlag eingegeben haben."
Zu beseitigen die peinliche Notwendigkeit für die Anzeige von gespeicherten Aufzeichnungen auf dem Mitarbeiter-PC, SpectorSoft macht auch eBlaster, die für eine zusätzliche $69.95, sendet detaillierte E-Mail-Berichte: "eBlaster liefert detaillierte Berichte über Aktivitäten, einschließlich aller web-sites besucht, alle Anwendungen laufen, und alle Tastenanschläge eingegeben haben, direkt an Ihre e-mail-Adresse, so oft als alle 30 Minuten."
Diese client-basierte Monitore beginnen zu klingen wie das, was ist bekannt als ein RAT (Remote Admin Trojaner), ähnlich wie Symantec pcAnywhere, oder die berüchtigte hacker-tool "Back Orifice." Diese "Trojaner" - Programme beinhalten typischerweise sowohl keystroke logging und screenshot-capture, und so könnte unter Umständen für Mitarbeiter-überwachung.
Dass einfach schaute auf die client-basierte EM, es ist wichtig zu beachten, dass einige EM-Produkte, die derzeit verwenden diese Technik in einem system-wide Mode. WebSense, SurfControl, Elron Internet-Manager, und MIMESweeper, zum Beispiel, sind alle server-basiert. Praktisch alle EM-software installiert, die bei großen Unternehmen ist server-basiert. Jedoch, client-basierte Aufnahme macht eine gute illustration dessen, was technisch möglich ist, mit Mitarbeiter-monitoring-software, die heute verfügbar; man muß nur daran denken, dass dies besonders aufdringliche Technik ist nicht weit verbreitet. Als Spector Beispiel veranschaulicht, obwohl, HR-Abteilungen werden in die Verwendung solcher Produkte für den Umgang mit spezifischen problem-Mitarbeiter.
Hybrid (client/server) Produkte
Einige Arbeitsplatz überwachungs-Produkte, wie Trisys Einblick, sind Hybriden. (Siehe http://www.born2e.com/isgt/MainPage.asp für eine live-online-demo; Sie erhalten auf snoop ausgewählt Trisys Mitarbeiter.) Diese beinhaltet eine kleine "Agenten" - Programm auf dem PC genutzt, die Mitarbeiter, die sendet Nachrichten an ein server-Programm. Diese Firma bietet sogar einen "ausgelagerten" service, wobei Trisys selbst überwachen Ihre Mitarbeiter die Aktivitäten für Sie. Trisys nicht überwachen Besonderheiten wie Tastaturanschläge oder den text der E-Mail-Nachrichten. Stattdessen konzentriert Sie sich auf die Messung der Menge an Zeit, die Sie auf Webseiten oder mit bestimmten Anwendungen.
Ein hybrid-Programm ist Wards Creek GameWarden. Nach Angaben des Unternehmens, "client/server-Technologie ermöglicht die Aufnahme und Durchsetzung von Unternehmens-Richtlinien auf spielen im lokalen Spiele wie Solitaire und Minesweeper oder multi-player Netzwerk-Spiele wie Doom, Descent, X-Wing/Tie Fighter."
Es scheint ein trend zu hybrid-client/server-Protokollierung. Zwei aktuelle Produkte, Actis Net Intelligence (siehe "Ist dies das Ende von corporate-porno?" Register, 19 April 2001) und Cerberian (siehe [Utah]'s Cerberian lösen soll Firmen'Internetworries, Deseret News, 14. Feb. 2001) umfassen jeweils ein "agent", der sitzt auf dem Mitarbeiter-PC und meldet sich zurück, um ein server-Programm. Wie bereits erwähnt, viele server-basierte Produkte sind nicht vollständig bedienen zu können web-Seiten verschlüsselt mit https:// - Protokoll, und mit einem kleinen "Agenten" - Programm auf dem PC helfen würde, mit diesem zu; zum Beispiel, Mitarbeiter-monitoring-Anbieter Aussehen könnte, in diesem Ansatz als ein Weg, um die Niederlage web-Anonymisierer wie SafeWeb.
Zukünftige trends
Nachdem spekuliert, die früher in diesem Papier, dass es sein könnte natürlich für Microsoft, indirekt geben Sie das EM Geschäft durch die Möglichkeit, zusätzliche management-Funktionen seiner Betriebssysteme, und nachdem ich gerade vorgeschlagen, einen trend zu tun, mehr client-basierte überwachung, die über "Agenten" - Programme, hier sind einige andere mögliche zukünftige trends in der Mitarbeiter-überwachung:
- Als Speicher wird billiger und Prozessoren schneller, "alles aufzeichnen" wird eine realistische Möglichkeit.
- Eine "universal inbox" (alle Dokumente im Unternehmen geliefert werden, E-Mail oder die E-Mail-Anhänge) wäre es möglich das aufzeichnen aller workflow im Unternehmen.
- "Konvergenz" von office-Geräten (voice-mail -, fax -, Kopierer-alle erreichbar über das Netzwerk) kann einen "integrierten" Standort für die überwachung.
- Auf der anderen Seite, "Divergenz" Weg vom PC ins WLAN-Geräte Kraft-EM-Anbietern zu halten, vielleicht, indem Sie Spionage-software in WLAN-Netzwerken; es kann auch ein Aufruf für die integration mit Ortung (GPS).
- Mit mindestens fünfzig verschiedene Benutzer-Aktivität die Aufnahme von Produkten auf dem Markt, wird es unweigerlich einige Konsolidierung in der Branche. Schon, SurfControl erworben hat, CyberPatrol, SurfWatch, und LittleBrother Produkte und Emu-Tech in Australien. Telemate.Net wird erworben durch die Verso Technologies.
Fazit
Die Ausdrücke "Arbeitnehmer-überwachung" und "überwachung am Arbeitsplatz" evozieren Orwellsche Bilder von Big Brother sitzt an einem zentralen computer, der Konsole, beobachtete alles, was seine Mitarbeiter tun am Computer – jeden Tastendruck oder Mausklick, jede E-Mail-Nachricht, jede web-Seite – und reagiert "unangemessen" Verwendung der moment, als es passiert.
Wirklich, wie oben erwähnt, relativ preiswerte software stellt nun diese Funktionen Billig und potenziell allgegenwärtig.
Es ist jedoch wichtig zu schätzen wissen, die Unterschiede zwischen Arbeitsplatz surveillance-Programme. Es ist in der Regel ein trade-off zwischen Echtzeit-Protokollierung (die Arbeitgeber können sehen, was die Mitarbeiter tun, wie Sie es tun), auf der einen Seite, und die Fähigkeit, ein perfektes Bild von den Tätigkeiten der Beschäftigten, auf der anderen. Gerade jetzt, überall, feinkörnige Mitarbeiter-überwachung ist technisch möglich, aber nicht eine weit verbreitete Praxis. Wie oben erwähnt, die meisten Unternehmen, die beschäftigen sogar Spionage-software (und die daran erinnern, dass Sie noch in der Minderheit sind), verwenden Sie die server-basierte Ansatz, die aufdringlich genug, aber die haben nicht ganz die Unterbindung der Fähigkeiten des client-basierten Benutzer-Aktivität Aufzeichnung.
Es gibt wahrscheinlich nicht viel in die Privatsphäre, das Interesse in dösen bei der Arbeit. Aber es gibt eine Privatsphäre Interesse, nicht mit genauen Aufzeichnungen gehalten von genau das, was Sie Taten, während einer Pause, während der Arbeit oder sogar beim dösen.
Bibliographie
"1999 Utility Guide: Corporate-Filterung" (PC-Magazin, 4. Mai 1999) (umfangreiche Berichterstattung von CyberPatrol für Microsoft Proxy Server, LittleBrother Pro, SmartFilter für Microsoft Proxy Server, SurfWatch@Work [Editor ' s Choice], WebSense)
Parry Aftab und Nancy Savitt (?), "Überwachung Mitarbeiter" Elektronische Kommunikation: Big Brother oder den Zuständigen Unternehmen?"
Ellen Alderman und Caroline Kennedy, Das Recht auf Privatsphäre, New York: Knopf, 1995 (S. 275-320, 376-387 auf "Datenschutz am Arbeitsplatz")
Lawrence Aragon, "E-Mail Ist Nicht Über das Gesetz hinausgeht", PC-Woche, 6. Oktober 1997 (Rolle der IS-Abteilungen in die legal discovery)
Vijay Balakrishnan, "Warum Zahlt ein Netzwerk Datenschutzerklärung für die Nutzung für Ihr Unternehmen",Telemate.net, 1999
Doug Bedell, "Bye, Anonym: Klagen überraschung Nutzer von online-Pseudonymen wie viele versuchen zu halten Ihre Identität verborgen", Dallas Morning News, 24 Mai 2001 (ehemaliger Mitarbeiter)
Erik J. Belanoff und Evan J. Spelfogel, "E-Mail: Eigentum vs. Privatsphäre am Arbeitsplatz", Epstein Becker & Green, PC, Dezember 1999
David S. Bennahum, "Dämon-Samen: Alte E-Mail stirbt nie", Wired, Mai 1999
Travis Berkley, "Peeping Tools: Neun Werkzeuge, die Snoop auf Ihre Mitarbeiter", Network World, 10. Juli 2000
Philipp Berkowitz und Jonathan L. Bing, "die Privatsphäre der Mitarbeiter Probleme im Zeitalter der Elektronischen Kommunikation", Salans, Hertzfeld & Heilbronn, 1999
Berkman Center for Internet & Society an der Harvard Law School, "Digital Discovery"
Jeffrey S. Bosley und Joseph E. Herman, "Cyber-Organisation: die Anwendung Rust-Belt-Regeln für den Digitalen Arbeitsplatz", Thelen Reid & Priest LLP, 2001
Tom Brown, "Erhaltung: Analysis", Harvard Law Digital Discovery (Pflicht zur Aufbewahrung von E-Mails)
Karen L. Casser, "Arbeitgeber, Arbeitnehmer, E-mail und Internet", Computer Law Association, 1996
Andrew Clement, "Office Automation sowie die Technische Kontrolle von Information Workern" (1982), in der Vincent Mosco und Janet Wasko, Politische Ökonomie der Information, Madison: University of Wisconsin Press, 1988, S. 217-246
Charles I. Cohen und Mona C. Zeiberg, "Arbeitgeber Aufgepasst: Das NLRB Ist Beobachten Sie Ihre E-Mail", Morgan, Lewis & Bockius LLP, Juli 2000
"Computer und Arbeit, die Bibliographie" (beinhaltet einen Abschnitt über Mitarbeiter-überwachung)
Andrew Conry-Murray, "Die vor-und Nachteile der Arbeitnehmer-Überwachung", Netzwerk Magazin, 5. Februar 2001
Curtin Baumwolle, "Elektronische Post am Arbeitsplatz: Mitarbeiter-Überwachung vs. Privatsphäre der Mitarbeiter", Gray Cary, n.d....
Don A. Cozzetto und Theodore A. Pedeliski, "Privatleben und am Arbeitsplatz: Technologie und Beschäftigung im Öffentlichen Dienst", (Int ' L Personal-Management Assoc.)
Curtis Dalton, "Zu Verhindern, Dass Corporate Network Missbrauch Persönlich Wird", Netzwerk Magazin, 5. Februar 2001
Data Protection Commissioner (UK), "Draft Code of Practice: Die Verwendung Personenbezogener Daten in Arbeitgeber/Arbeitnehmer-Beziehungen", Oktober 2000 (erhältlich von http://wood.ccta.gov.uk/dpr/dpdoc.nsf)
Mark S. Dichter und Michael S. Burkhardt, "die Elektronische Interaktion am Arbeitsplatz: Überwachung, Abrufen und Speichern von Mitarbeiter-Kommunikation im Internet-Zeitalter", Morgan, Lewis & Bockius LLP, 1999
Sean Doherty, "ESniff Nasen Aus Mischief Makers", Network Computing, 25. Juni 2001 (langwierige überprüfung, nicht nur von eSniff, sondern auch von mehreren anderen Mitarbeiter-monitoring-Produkte: Elron Internet-Manager, SurfControl SuperScout, Pearl Echo, und Trisys Einblick)
Amitai Etzioni, "Etwas Privatsphäre, Bitte, für E-Mail", New York Times, Nov. 23, 1997 (auch "kommunitaristen" Privatsphäre für Mitarbeiter E-Mail)
Susan E. Gindin, "Guide to E-Mail und Internet am Arbeitsplatz", 1999 (Nur ein Abschnitt ist online verfügbar; das vollständige Werk verfügbar ist, von dem Bureau of National Affairs)
Mark L. Goldstein und Lisa S. Vogel, "Können Sie das Lesen Ihrer Mitarbeiter E-Mail?", New York Law Journal, Feb. 24, 1997
Michael Hart, "Ein Arbeitgeber, der Mitarbeiter E-Mail-und Internet-Policy", Baker & McKenzie, London, 1996 (Abdeckungen Mitarbeiter internet-Gesetz in Großbritannien, Frankreich, Italien, den Niederlanden, Hong Kong, Japan und den USA)
Heather Harreld, "Und vergib uns unsere Verfehlungen: Agenturen überwachen Mitarbeiter Internet-Nutzung zu STEMMEN unerlaubten surfen", Federal Computer Week, 5. Feb. 2001 (überwachung von Mitarbeitern in der US-Regierung Büros)
"Internet-Missbrauch in den Nachrichten" (umfangreiche Sammlung von links, zusammengestellt von Websense, Artikel auf cyberslacking, cybermoonlighting, etc.)
Internet Produkt Armbanduhr, Liste der filtering & monitoring-Produkte
Larry Johnson, "Guerilla-Raids auf dem Honey Pot: Gehen Gerade für E-Mail", Franke Industrieofen-Service, Inc., 2000
Tammy Joyner, "Big Boss is Watching", Atlanta Journal-Constitution, 25. Juli 2001 (GPS-basierte überwachung von Mitarbeitern ein wesentlicher Punkt im Vertrag Gespräche zwischen BellSouth und die CWA).
Carl S. Kaplan, "zu Überdenken, die die Privatsphäre der Computer im Büro", New York Times, 27 Juli 2001 (Diskussion über James Rosenbaum "In Defense of the Hard Drive"(Festplatte)
Wendy R. Leibowitz, "E-Mail-Gesetz Erweitert", National Law Journal, July 19, 1999
Lyrissa C. Barnett Lidsky, "Silencing John Doe: Verleumdung und Diskurs im Cyberspace", 49 Duke Law Journal 855 (2000) (ehemalige Mitarbeiter, z.B. HealthSouth v. Krum)
Michael J. McCarthy, "Keylogger Speichern von E-Mail-Rants, Sensibilisierung am Arbeitsplatz Datenschutz-Bedenken", Wall Street Journal, 7. März 2000 (auf Adavi Silent Beobachten und WinWhatWhere Investigator)
Michael J. McCarthy, "die Arbeiter Zurück E-Mail-Feuer", Wall Street Journal, 26. April 2000 (Leinweber v. Zeitnahme-Systeme; McLaren v. Microsoft)
Michael S. Moran, "Internet-Zugang und der Arbeitgeber das Risiko", New York State Law Reporting Bureau (konzentriert sich auf New York state-Gesetz)
Michael Übermäßig, e-Politik: Wie Entwickeln Computer, E-Politik und Internet-Richtlinien zum Schutz Ihres Unternehmens und Ihrer Vermögenswerte, New York: AMA, 1998
Privacy Foundation (US), Arbeitsplatz-Überwachung-Projekt
Privacy International, "die Technologien der Datenschutz", Datenschutz & Menschenrechte 1999 (hat einen langen Abschnitt über die "überwachung am Arbeitsplatz": performance-überwachung, Telefon-überwachung, E-Mail-und internet-Nutzung überwachung, Drogentests)
Janice Reynolds und Ellen Muraskin, "Logging, Monitoring, Follow-Call-Center" Computer-Telefonie, 1. Mai 2000
Proskauer Rose LLP, "E-Mail: Ist Es Arbeit ist, die Letzte Organisation von Taktik?", August 1999 (NLRB)
Cheryl Buswell Robinson, "Überwachung und Pflegekräfte: Die Nutzung und den Missbrauch der Elektronischen Überwachung", der Forschung für die Pflegerische Praxis (Standort-tracking über Infrarot-und Hochfrequenz)
Jeffrey Rosen, Die Ungewollten Blicken: Die Zerstörung der Privatsphäre in America, New York: Random House, 2000 (bes. Ch. 2: "Datenschutz am Arbeitsplatz", aber das gesamte Buch ist wirklich über das, was Rosen sieht als einen Konflikt zwischen Privatsphäre und Arbeitsplatz, sexueller-Mobbing-Gesetz)
James M. Rosenbaum, "In Defense of the Hard Drive" (Festplatte, Grüne Tasche, Winter 2001 (oberster Richter des US District Court, Minnesota, Fragen die "unkritische übernahme" der seltsame Idee, dass nur weil ein Unternehmen besitzt einen computer, Sie haben daher ein Recht zu untersuchen, alle Ihre Inhalte)
Andrew Schulman, "Die 'Chef-Taste', Aktualisiert: Web-Anonymizer vs. Employee Monitoring", Privacy Foundation Arbeitsplatz-Überwachung-Projekts, 24. April 2001
Andrew Schulman, "das Ausmaß Der Systematischen Überwachung von Mitarbeiter-E-mail-und Internet-Nutzung", Privacy Foundation Arbeitsplatz Surveillance Project, 9. Juli 2001
Andrew Schulman, "Fatline und AltaVista: 'Peer Pressure' Employee Monitoring?", Privacy Foundation Arbeitsplatz Surveillance Project", 18. Juni 2001
Larry Seltzer, "Monitoring-Software", PC Magazine, 6. März 2001 (rezension von Trisys Einblick, Webroot WinGuardian, WinWhatWhere Investigator)
Doug Simpson, "Shadowing cyberslackers: Öffentliche stellen nach unten zu knacken auf Mitarbeiter, die Missbrauch im internet", civic.com (Federal Computer Week), 2. Okt. 2000
Scott A. Sundstrom, "Sie haben Post! (Und die Regierung Weiß Es): bei Anwendung der Vierten Änderung am Arbeitsplatz E-mail-Überwachung", New York University Law Review, Dez. 1998 (meist auf öffentlichen Angestellten)
Waldgrenze Technologien, "Alphabetische Liste der Content-Filter-Produkte"
Eugene Volokh, "Freiheit der Rede, der Cyberspace, Belästigung Gesetz, und die Clinton-Administration", Recht und Zeitgenössische Probleme, 2000
Bill Wallace und Jamie Fenton, "Ist Ihr PC beobachten Sie? Neue desktop-snoopware bezeichnet Produkte lassen niemanden – Chef, Geschäftspartner oder Ehepartner – verfolgen Sie Ihre PC-Gewohnheiten", PC-Welt, Dez. 5, 2000 (enthält Angaben zu Dateinamen verwendet Spector, eBlaster, Einsicht, WinWhatWhere)
Nigel Waters, "Privacy Code of Practice für die betriebliche Überwachung: PCO-Position", 26. März 2001 (PowerPoint)
John Whalen, "Du bist Nicht Paranoid: Sie Sind Wirklich Watching you", WLAN, März 1995 (deckt Diebstahl, "Zeit-Diebstahl", etc.). Jonathan Whelan, e-mail @ work, London: FT.com, 2000
Kenneth J. Withers, "Electronic Discovery Bibliographie", 2000 ("... items relevant für die Ermittlung elektronischer Beweise in bürgerlichen Rechtsstreitigkeiten. Diese Sammlung umfasst auch Themen, die eng im Zusammenhang mit der elektronischen Entdeckung, wie elektronische records management, computer-Forensik, die Regeln der Beweise, wie Sie auf elektronische Daten, die Verwendung von e-mail am Arbeitsplatz.")
Kenneth J. Withers, "Ist Digital Anders?: Elektronische Veröffentlichung und Entdeckung in Bürgerlichen Rechtsstreitigkeiten", 30. Dezember 1999
Kenneth J. Withers, "das Töten der vampire: Computer-Nutzer, mit Blick auf Entdeckung, um zu versuchen, den "löschen" - Taste kleben" -, Bundes-Discovery News
Anush Yegyazarian, "Nosy Bosse Gesicht Grenzwerte für E-Mail-Spionage", PC World, September 2000 (NLRB)
Richard F. Ziegler und Seth A. Stuhl, "Plünderung Fragen sind Im Digitalen Zeitalter", National Law Journal, 16. Februar 1998 (Pflicht zur Aufbewahrung von E-Mails und voice-mail)
Shoshana Zuboff, In das Zeitalter des Smart Machine: The Future of Work and Power, New York: Basic Books, 1988
Datum der Veröffentlichung: