There may be only 11 players on the pitch during a
match, but the Blackburn Rovers Football Club in the
UK employs more than 800 people. As with any mod-
ern organization, computers are at the heart of run-
ning an efficient business. Most of the club’s comput-
ers are housed with the administration department at
the Ewood Park office, but others can be found at the
club’s training center and soccer academy.
The club decided to install a software product called
Spector 360, which it obtained from the Manchester-
based company Snapguard. According to Snapguard’s
sales literature, the product enables company-wide
monitoring of employee PC and Internet usage.
Previously, the club had tried to introduce an accept-
able use policy (AUP), but initial discussions with
employees stalled, and the policy was never imple-
mented. Early trials of Spector 360 showed that some
employees were abusing the easygoing nature of the
workplace to spend most of their day surfing the Web,
using social networking sites, and taking up a huge
amount of bandwidth for downloads.
Before officially implementing the monitoring soft-
ware, the AUP was resurrected. It was sent out as an
e-mail attachment and added to the staff handbook.
The policy was also made part of the terms and condi-
tions of employment. Understandably, some employ-
ees were annoyed at the concept of being watched,
but the software was installed anyway. According to
Ben Hayler, senior systems administrator at Blackburn
Rovers, Spector 360 has definitely restored order,
increasing productivity and reducing activity on non-
business apps.
Reports provided by Spector 360 can show manag-
ers the following: excessive use of Facebook, Twitter,
and other social networking sites; visits to adult sites
or shopping sites; use of chat services; the printing or
saving of confidential information; and staff login and
logout times. Managers can also use the software to
drill-down to look at patterns of usage, generate screen
snapshots, or even log individual keystrokes.
The software can also be used to benefit employ-
ees. For example, because it can log exactly what an
employee is doing, the system can help in staff train-
ing and troubleshooting, because it is easy to track
exactly what caused a particular problem to occur.
Another important benefit of the software is that
it helps the club to stay compliant with the Payment
Card Industry (PCI) Data Security Standard. PCI stan-
dards require access to credit card information. As
Spector 360 tracks and records all data to do with credit
card transactions, the information can be easily recov-
ered.
However, what is the wider view of the monitor-
ing of employees in the workplace? According to the
Citizens Advice Bureau (a free information and advice
service for UK residents), the following are some of the
ways that employers monitor their employees in the
workplace: recording the workplace on CCTV cameras;
opening mail or e-mail; using automated software to
check e-mail; checking telephone logs or recording
telephone calls; checking logs of Web sites visited; vid-
eoing outside the workplace; getting information from
credit reference agencies; and collecting information
from point-of-sale terminals.
Although this list may look formidable, there is no
argument that the employer has a right to ensure that
his or her employees are behaving in a manner that is
not illegal or harmful to the company. However, under
UK data protection law the employer must ensure
that the monitoring is justified and take into account
any negative effects the monitoring may have on staff.
Monitoring for the sake of it is not allowed. Secret
monitoring without employees’ knowledge is usually
illegal.
In a case that went before the European Court
of Human Rights in 2007 (Copeland v the United
Kingdom), Ms. Copeland, who was an employee of
Carmarthenshire College, claimed that her privacy
had been violated. She was a personal assistant to the
principal and also worked closely with the deputy
principal, who instigated monitoring and analysis
of her telephone bills, Web sites visited, and e-mail
communication. The deputy principal wanted to
determine whether Copeland was making excessive
use of the college’s services. The European Court
ruled in her favor, stating that her personal Internet
usage was deemed to be under the definitions of the
Convention for the Protection of Rights, covered as
“private life.” Note that although this case came to
the court in 2007, the monitoring took place in 1999,
prior to the introduction into English and Welsh law of
the Regulation of Investigatory Powers Act 2000 and
the Telecommunications (Lawful Business Practice)
Regulations 2001, which seek to clarify regulations
about the interception of communications
อาจมีเพียง 11 ผู้เล่นในสนามในระหว่างการ จับคู่ แต่แบล็กเบิร์นโรเวอร์ฟุตบอลสโมสร สหราชอาณาจักรมีพนักงานกว่า 800 คน เช่นเดียวกับ mod ใด ๆ -องค์กรการเงิน คอมพิวเตอร์ห้องทำงาน-หนิงเป็นธุรกิจที่มีประสิทธิภาพ ส่วนใหญ่ของคลับ comput-สกู๊ปมีห้องพักกับแผนกธุรการที่ อุทยาน Ewood แต่คนอื่น ๆ สามารถพบได้ที่นี้ ศูนย์อบรมของคลับและฟุตบอลสโมสรตัดสินใจที่จะติดตั้งซอฟต์แวร์ที่เรียกว่า Spector 360 ที่ได้รับจากแมนเชสเตอร์-โดยบริษัท Snapguard ตามของ Snapguard เอกสารประกอบการขาย ผลิตภัณฑ์ทำให้ทั้งบริษัท การตรวจสอบของพนักงาน PC และการใช้อินเทอร์เน็ต ก่อนหน้านี้ สโมสรได้พยายามแนะนำยอมรับผิด-สามารถใช้นโยบาย (AUP), แต่เริ่มต้นการสนทนาด้วย หยุดการทำงานของพนักงาน และนโยบายไม่ imple-mented ช่วงทดลองของ Spector 360 พบว่าบาง พนักงานถูกเหยียดหยามลักษณะสบาย ๆ ของ ทำให้ใช้เวลาทั้งวันท่องเว็บ ใช้เว็บไซต์เครือข่ายสังคม และมีค่ามาก จำนวนแบนด์วิธสำหรับการดาวน์โหลดก่อนที่จะดำเนินการตรวจสอบน้ำอัดลม - ทางพัสดุ AUP ถูกฟื้น ส่งออกเป็นการ อีเมล์ที่แนบ และเพิ่มคู่มือพนักงาน นโยบายยังทำส่วนหนึ่งของเงื่อนไขและเบาะ ๆ ว่าพวกเขา-tions การจ้างงาน ความเข้าใจ บางว่าจ้าง-ees ที่รำคาญที่แนวคิดของกำลังเฝ้าดู แต่มีการติดตั้งซอฟต์แวร์ต่อไป ตามที่ Ben Hayler ดูแลระบบอาวุโสที่แบล็กเบิร์น โรเวอร์ Spector 360 แน่นอนได้คืนค่าใบสั่ง เพิ่มประสิทธิภาพและลดกิจกรรมใช่ปพลิเคชันทางธุรกิจสามารถแสดงรายงานโดย Spector 360 manag-สกู๊ปต่อไปนี้: Facebook, Twitter ใช้มากเกินไป และ ไซต์เครือข่ายสังคม เข้าชมเว็บไซต์สำหรับผู้ใหญ่ หรือช้อปปิ้งไซต์ ใช้บริการสนทนา การพิมพ์ หรือ บันทึกข้อมูลที่เป็นความลับ และบริการเข้าสู่ระบบ และ ออกจากระบบครั้ง ผู้จัดการยังสามารถใช้ซอฟแวร์ ลึกเพื่อดูรูปแบบของการใช้งาน สร้างหน้าจอ ช็อต หรือแม้กระทั่งบันทึกแต่ละแป้นยังสามารถใช้ซอฟต์แวร์เพื่อประโยชน์ว่าจ้าง-ees ตัวอย่าง เนื่องจากมันสามารถบันทึกอย่างแน่ชัดว่ามี พนักงานกำลังทำ ระบบช่วยให้พนักงานรถไฟ-กำลังและการแก้ไขปัญหา เนื่องจากง่ายต่อการติดตาม อย่างแน่ชัดว่าเกิดจากปัญหาใดเกิดขึ้นประโยชน์สำคัญของซอฟต์แวร์คือ ช่วยคลับการสอดคล้องกับการชำระเงิน บัตรอุตสาหกรรม (PCI) ข้อมูลความปลอดภัยมาตรฐานการ สแตน PCI-dards ต้องเข้าถึงข้อมูลบัตรเครดิต เป็น Spector 360 ติดตาม และบันทึกข้อมูลทั้งหมดกับเครดิต ธุรกรรมบัตร ข้อมูลที่สามารถ recov-eredอย่างไรก็ตาม คืออะไรดูความกว้างของจอภาพ -กำลังของพนักงานในทำงานหรือไม่ ตาม ประชาชนสำนักงานแนะนำ (ข้อมูลฟรีและแนะนำ บริการสำหรับชาวอังกฤษ), ต่อไปนี้เป็นส่วนหนึ่งของการ วิธีการตรวจสอบนายจ้างลูกจ้างใน ที่ทำงาน: บันทึกการทำงานบนกล้องวงจรปิด เปิดจดหมายหรืออีเมล ใช้ซอฟต์แวร์อัตโนมัติเพื่อ ตรวจสอบอีเมล ตรวจสอบล็อกโทรศัพท์ หรือบันทึก โทรศัพท์ ตรวจสอบบันทึกของเว็บไซต์เข้าชม vid-eoing นอกสถานทำงาน รับข้อมูลจาก หน่วยงานอ้างอิงสินเชื่อ และรวบรวมข้อมูล จากเทอร์มินัลในระบบขายหน้าร้านแม้ว่ารายการนี้อาจดูน่ากลัว มีไม่ ที่นายจ้างมีสิทธิที่จะให้แน่ใจว่าอาร์กิวเมนต์ พนักงานของเขา หรือเธอจะทำงานในลักษณะที่ ไม่ผิดกฎหมาย หรือเป็นอันตรายต่อบริษัท อย่างไรก็ตาม ภายใต้ กฎหมายคุ้มครองข้อมูล UK นายจ้างต้องแน่ใจ ว่า การตรวจสอบเป็นธรรม และคำนึงถึง ผลกระทบเชิงลบใด ๆ การตรวจสอบอาจมีพนักงาน ไม่สามารถตรวจสอบเพื่อจะ ความลับ ตรวจสอบ โดยพนักงานความรู้โดยปกติ ไม่ถูกต้องในกรณีที่ไปก่อนศาลยุโรป สิทธิมนุษยชนในปี 2007 (v Copeland สหรัฐ ราชอาณาจักร), นางสาว Copeland เจ้าพนักงานของ Carmarthenshire วิทยาลัย อ้างว่า ที่ความเป็นส่วนตัวของเธอ มีการละเมิด เธอเป็นผู้ช่วยส่วนบุคคลเพื่อการ หลัก และยังทำงานใกล้ชิดกับรอง หลัก ที่ instigated การตรวจสอบและวิเคราะห์ เธอโทรศัพท์ตั๋ว เยี่ยมชม เว็บไซต์ และอีเมล์ สื่อสาร หลักการรองที่ต้องการ กำหนดว่า Copeland ได้ทำมากเกินไป การใช้บริการของวิทยาลัย ศาลยุโรป ปกครองในโปรดปรานของเธอ ระบุที่อินเทอร์เน็ตส่วนตัวของเธอ usage was deemed to be under the definitions of the Convention for the Protection of Rights, covered as “private life.” Note that although this case came to the court in 2007, the monitoring took place in 1999, prior to the introduction into English and Welsh law of the Regulation of Investigatory Powers Act 2000 and the Telecommunications (Lawful Business Practice) Regulations 2001, which seek to clarify regulations about the interception of communications
การแปล กรุณารอสักครู่..
