Jak pracodawcy śledzą swoich pracowników

Witajcie przyjaciele Około jedna trzecia pracowników firmy, których obowiązki związane są z pracą na komputerach, podejrzewa, że ​​ich pracodawcy potajemnie ich obserwują. Co najmniej jedna dziesiąta pracowników miała już do czynienia z faktem, że pracodawca monitorował ich pracę przy komputerze, sprawdzał odwiedzane strony, czytał korespondencję osobistą. Niektóre firmy nawet otwarcie monitorują pracowników, czasem nawet w sposób precyzyjny, zapobiegając w ten sposób niepożądanym działaniom pracowników. Dlaczego firmy monitorują swoich pracowników? Jakie metody są w tym celu stosowane? Jak wykryć nadzór, jeśli jest ukryty?

Jak pracodawcy śledzą swoich pracowników


1. Dlaczego firmy monitorują swoich pracowników?


Muszą uciekać się do nadzoru pracowników firmy w celu ochrony swoich interesów. Na przykład banki są zobowiązane do ochrony informacji o tajemnicy bankowej. Przedsiębiorstwa wytwarzające niektóre produkty lub organizacje zajmujące się rozwojem muszą podjąć działania w celu zwalczania szpiegostwa przemysłowego. Firmy handlowe mogą chronić swoje bazy danych kontrahentów. Organizacje usługowe poprzez otwarty nadzór pracowników i analizę ich wydajności mogą poprawić jakość usług. Dotyczy to specyfiki pracy firm..
Każda organizacja, bez względu na to, co robi, ale która ukrywa część zysku, aby zapłacić mniejszą kwotę podatków, zawsze jest coś, czego można się obawiać - ta czarna księgowość pójdzie tam, gdzie nie jest to konieczne.
W niektórych firmach stosuje się tajny nadzór w celu oceny wyników pracowników.

2. Jakie są metody śledzenia pracowników?


Oprócz monitorowania miejsc pracy za pomocą nadzoru wideo i podsłuchów, firmy mogą monitorować pracę pracowników na swoich komputerach, w środowisku systemów operacyjnych i na poziomie sieci lokalnej. W zależności od wielkości organizacji i profesjonalizmu specjalistów IT metody nadzoru mogą być różne. Jakie są te metody i jak je zidentyfikować w środowisku Windows?
Normalny widok aktywności użytkownika komputera
Osoby upoważnione przez pracodawcę, upoważnione przez pracowników do wykonywania obowiązków związanych z komputerem, mogą fizycznie sprawdzić, kiedy sami pracownicy nie są w miejscu pracy. W takich celach osoby takie zazwyczaj mają dostęp do konta administratora komputera. Co mogą śledzić? Tak, wszystko, co można śledzić, to pliki na dysku twardym, zainstalowane programy, aktywność w Internecie, dziennik zdarzeń systemu operacyjnego itp..
Jak zrozumieć, czy ktoś nie wkopuje się w komputer podczas Twojej nieobecności? Pomoże to ustalić bezpłatne przenośne narzędzie TurnedOnTimesView. Dostarcza informacji na temat wszystkich wyłączeń komputera, bez względu na to, czy jest to wyłączanie, przechodzenie w tryb uśpienia czy ponowne uruchamianie, na miesiąc. W jego oknie zobaczymy datę i godzinę ostatniego wyłączenia komputera. Cóż, zrozumiemy, czy to wyłączyliśmy, czy nie..

Możesz pobrać narzędzie TurnedOnTimesView tutaj: https://www.nirsoft.net/utils/computer_turned_on_times.html
Ponadto niezwykle użyteczne jest wprowadzenie zasady, by nie przechowywać haseł w przeglądarce, a na koniec wylogowywać się z kont w sieciach społecznościowych i, w miarę możliwości, konfigurować je do autoryzacji dwuskładnikowej z potwierdzeniem dostępu przez telefon osobisty.
Zdalny dostęp
W mniej lub bardziej dużych firmach istnieje zazwyczaj sieć lokalna, w której zintegrowane są wszystkie komputery robocze. Administratorzy systemu zarządzają tą siecią. Monitorują ruch sieciowy i internetowy, a także mogą zdalnie łączyć się z komputerami pracowników. Czasami rozwiązują swoje problemy na własną prośbę, a czasem na polecenie pracodawcy. System Windows ma swoje wbudowane narzędzia do zdalnej interakcji z komputerami klienckimi w sieci lokalnej; administratorzy mogą łączyć się za pomocą protokołu RDP. W tym korzystanie z trybu połączenia w tle - bez potwierdzania połączenia, bez przechwytywania kontroli i, odpowiednio, blokowania pracy użytkownika. Mogą także używać programów innych firm, takich jak TeamViewer lub Radmin, do zdalnego łączenia się przez Internet, a także mają swoje własne szczególne zalety..
Początkowo oprogramowanie zdalnego dostępu nie było przeznaczone do potajemnego monitorowania komputerów klienckich. Jego celem jest zdalna konfiguracja, rozwiązywanie problemów, komunikacja korporacyjna itp. Ale jeśli masz sygnał z góry, administrator systemu nie będzie miał trudności z połączeniem się z pulpitem i śledzeniem, a nawet nagrywaniem wideo o tym, co dzieje się na ekranie.
Jak zrozumieć, że administrator systemu ma dostęp do twojego pulpitu? Takie pytanie może dotyczyć Ciebie, jeśli jesteś nowy w pracy. Najłatwiej jest ostrożnie i delikatnie zapytać o to pracowników. Lub skontaktuj się ze specjalistą ds. Systemu z jakimś problemem, aby sprawdzić, czy połączy się zdalnie, aby go rozwiązać. Możesz zobaczyć, które programy zawieszają się na pasku zadań. Możesz spojrzeć na właściwości systemu, czy ustawiono tam uprawnienia do połączeń zdalnych i którzy użytkownicy mogą łączyć się przez RDP.

W menedżerze zadań można okresowo monitorować, czy ktoś jest obecnie połączony przez RDP.

Jeśli komputer jest słaby, połączenie zdalne odczuje gwałtowny spadek wydajności systemu Windows.
Chociaż mechanizmy zdalnego dostępu nie są początkowo narzędziami nadzoru, inżynierowie systemu mogą ukrywać lub maskować swoje procesy na komputerach klienckich, aby pracownicy ich nie wyłączali. Jednak mechanizmy zdalnego dostępu nie są skuteczne pod względem nadzoru, istnieje do tego specjalny program - keyloggery dla pracodawców.
Keyloggery
Firmy oferujące programy keyloggera nie mogą oficjalnie pozycjonować takich produktów dla całej publiczności, ponieważ nadzór jest nielegalny, dlatego nazywane są narzędziami kontroli rodzicielskiej lub monitorowania pracowników przez pracodawców. Lub inaczej - systemy kontroli pracowników i śledzenia czasu. Ale bez względu na to, jak nazywają ich politycznie poprawni, w gruncie rzeczy są keyloggerami.
Co może zrobić ten program? Wiele: • Wszystkie uruchomione programy są rejestrowane, statystyki aktywności są dla nich przechowywane; • Napraw wszystkie odwiedzane strony, przechowuj statystyki aktywności na nich, śledź zapytania;

• Napraw wejście klawiatury; • Śledź pliki, które były odtwarzane lub nad którymi pracował; • Potrafi w określonych odstępach czasu robić zrzuty ekranu, zdjęcia z kamery internetowej, nagrywać mowę z mikrofonu;

• Mogą przechwytywać wiadomości w sieciach społecznościowych i komunikatorach internetowych; • Usystematyzuj dane i zapewnij statystyki aktywności.

Keyloggery z niektórymi czasopismami wysyłają wyniki nadzoru do pracodawcy za pośrednictwem FTP, poczty elektronicznej lub innych środków komunikacji. Niektóre udostępniają nawet dane śledzenia w czasie rzeczywistym..
Wśród takich programów keyloggerowych: Jetlogger, Kickidler, BitCop, CrocoTime, Disciplina, Mipko Employee Monitor, LanAgent.
Jak ustalić, czy pracodawca w ten sposób monitoruje Twoją aktywność? Keyloggery są specjalnie wyostrzone do szpiegowania, ponieważ ich procesy nie są wyświetlane w menedżerze zadań, ich foldery instalacyjne są ukryte, nie można ich znaleźć na liście odinstalowań i są usuwane przez własny interfejs. Łatwiej jest kompetentnie dołączyć do zespołu i uzyskać poufne informacje na temat tego (i nie tylko) problemu. Nadal istnieje sposób, aby sprowokować reakcję kierownictwa, ale nie radziłbym jej stosować w praktyce.
Systemy DLP
Poważne organizacje korzystają z systemów DLP - kompleksowego oprogramowania sieciowego, które zapobiega wyciekom poufnych informacji przez Internet. Systemy DLP analizują ruch wykraczający poza lokalne sieci firm.

Po wykryciu tajnych informacji blokują transmisję danych i wysyłają powiadomienie o incydencie do pracowników ochrony firmy.

Oto kilka przykładów systemów DLP: Zecurion Zgate, Symantec DLP, InfoWatch Traffic Monitor, Falcongaze SecureTower, SearchInform SIEM.
W poważnych organizacjach z twardym podejściem do ochrony informacji wewnętrznych nowi pracownicy nie mogą obejść się bez mentora. Aby nie wpaść w nieprzyjemną sytuację, lepiej zapytać kolegów o niewypowiedzianą politykę korporacyjną w odpowiednim środowisku - o te niuanse, których nie ostrzega się podczas oficjalnej konferencji wprowadzającej.

Tagi artykułów: Analiza faktów i uzasadnienie