Come controllano i dipendenti in azienda?

di P. Perri (ICTLex Briefs) - Breve manuale per la comprensione di come i datori di lavoro possano controllare i dipendenti, anche a distanza, e in quale modo possano indagare sulle loro attività online. Le tutele per i lavoratori

Roma - Il concetto, in sintesi
- Le risorse di comunicazione aziendali sono concesse in mero uso al dipendente dal datore di lavoro, che quindi ha il diritto di controllare l'uso che viene fatto;
- I controlli diretti a proteggere l'azienda e a individuare abusi sono - secondo la Corte di cassazione - del tutto leciti;
- Il controllo sull'uso delle risorse internet è facilmente strumentalizzabile sia dal datore di lavoro, sia dal dipendente;
- Per prevenire contenzioso strumentale è opportuno adottare una procedura che arrivi all'identificazione fisica dell'autore dell'illecito, solo dopo avere eseguito analisi di traffico quantitative (cioè anonime) sulla base delle quali i dipendenti, nella loro generalità, sono stati invitati a "rientrare nei ranghi";
- E' comunque obbligatorio fornire una informativa corretta, per evitare il ricorso al Garante per i dati personali.

Il concetto, in teoria
Le modalità di esecuzione dei controlli attuabili dal datore di lavoro sulle attività internet dei propri dipendenti sono regolate dalla L. 300/70 (Statuto dei lavoratori), dal DLGV 196/03 (Codice in materia di dati personali) e - in giurisprudenza - dalla sentenza della Corte di Cassazione n. 4746/2002.
La complessità delle variabili in gioco - tutela dei diritti dei lavoratori, protezione dei beni aziendali, adempimento alle prescrizioni in materia di sicurezza sul lavoro - richiede una valutazione da compiersi caso per caso.

L'art. 4 della legge 300/70 stabilisce: È vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori.
Il comma successivo attenua la rigidità di quanto appena enunciato, prevedendo che gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l'Ispettorato del lavoro, dettando, ove occorra, le modalità per l'uso di tali impianti.

Un primo punto sul quale porre attenzione per verificare la liceità o meno dei controlli difensivi del datore di lavoro, quindi, poggia sulla valutazione delle "esigenze organizzative e produttive", restando comunque necessario il dialogo con le rappresentanze sindacali aziendali.

Dal punto di vista del trattamento dei dati personali, è innanzi tutto necessario capire se il datore di lavoro debba richiedere il consenso ai dipendenti per poterne controllare le attività internet.
Se l'obiettivo dei controlli - cioè la finalità del trattamento - è solo e solamente la gestione della sicurezza, allora il consenso al trattamento dei dati non è richiesto perché:

- è pacifico che la sicurezza di una rete dipende essenzialmente dalla possibilità di sapere da "cosa" è attraversata;
- il monitoraggio del traffico di rete è una misura di sicurezza;
- pertanto - pur nel rispetto delle garanzie - il monitoraggio di una rete è lecito se non addirittura obbligatorio, in quanto "misura di sicurezza".

La correttezza di questo approccio è confermata dalla sentenza della Corte di Cassazione 3 aprile 2002 n. 4746, che addirittura pone al di fuori dell'ambito di applicazione dell'art. 4 della legge 300/70 i controlli difensivi, intesi quali controlli diretti ad accertare condotte illecite del lavoratore.

Dunque, se l'obiettivo è "scovare" un dipendente infedele - e, in definitiva, proteggere l'azienda - il datore di lavoro può indagare anche senza rispettare le prescrizioni dello Statuto dei lavoratori e, almeno parzialmente, del Codice dei dati personali. E questo anche se i controlli in questione dovessero riguardare l'internet.

Anche il Garante per i dati personali si è allineato a questa impostazione con la decisione 2 febbraio 2006.
In questa decisione l'Autorità ha stabilito la liceità dei controlli sull'uso dei computer aziendali da parte del datore di lavoro, a condizione che i dipendenti siano stati preventivamente informati dell'esistenza, tipologia e modalità esecutive della sorveglianza.

Il concetto, in pratica
Una volta fornita una informativa preventiva e dettagliata, la procedura di controllo dell'uso delle risorse di comunicazione può essere strutturata in sei fasi:
- Fase 1: analisi aggregata (cioè anonima) del traffico di rete e rilevazione della tipologia di utilizzo (es: 10% email, 30% file audio, 40% accesso a risorse estranee alle mansioni);
- Fase 2: emanazione di una circolare con la quale si invitano i dipendenti a "rientrare nei ranghi", annunciando un ulteriore controllo;
- Fase 3: ripetizione del controllo, analizzando le tipologie di impiego da parte delle singole strutture aziendali e verifica dei risultati;
- Fase 4: emanazione, se i risultati sono ancora non accettabili, di una ulteriore circolare che annuncia controlli personalizzati;
- Fase 5: nuova analisi anonima per verificare la situazione;
- Fase 6: controllo individualizzato in caso di permanere di una situazione non conforme.

Pierluigi Perri
ICTLex Briefs


Cos'è ICTLexBriefs
Da cinque anni ICTLex.net raccoglie e cataloga materiali sull'evoluzione del diritto della rete, che molti considerano utile strumento di lavoro. Ne è emersa una richiesta di approfondimenti pratici che si è concretizzata in ICTLex Briefs: una collana di raccolte di articoli brevi che propongono soluzioni concrete ai problemi giuridici di chi opera nel e con l'informatica e le telecomunicazioni.
Il sito di riferimento è ictlex.com/
TAG: privacy
45 Commenti alla Notizia Come controllano i dipendenti in azienda?
Ordina
  • In molti ambiti il lavoratore deve, ogni qualvolta compie un operazione, registrarla su una base dati: si pensi, ad esempio, ai bancari che registrano le operazioni allo sportello; agli operatori sanitari che registrano gli esami svolti; ai cassieri dei supermercati automatizzati che registrano, in automatico, lo scarico dei prodotti venduto; ecc.
    Un opportuna analisi della stessa base dati consente al datore di lavoro di formulare dettagliati reports sull'attività del dipendente.
    E'evidente che ciò costituisce un'altra forma di controllo a distanza dell'attività dei lavoratori!

    E' lecita? Che ne pensate?
    non+autenticato
  • Ci vuole controllo, discreto... ma alla prima grossa cazzata, tipo perversioni sessuali o fotografie sex per deviati sessuali, subito la gogna (denuncia alla polizia o carabinieri) e licenziamento immediato comunicato sulla porta dell'azienda.... che goduria.... ahahahahah

    :@

    Piccola aggiunta:

    la vera goduria non è nel vedere donnine che si prodigano in esercizi ginnici particolari, ma nel licenziare qualcuno che prova piacere nel vedere queste cose a tue spese. godere nel cogliere la disperazione per le rate della macchina che deve ancora finire di pagare e fregarsene ghignando con la bava alla bocca.
    Queste sono le vere soddisfazioni della vita, ahhhhhh.
    Indiavolato Indiavolato Indiavolato

    ==================================
    Modificato dall'autore il 22/03/2006 23.51.27
  • Per non violare la privacy di un tuo dipendente non puoi sapere chi sta combinando determinate operazioni tramite la connessione Internet aziendale ma se questo dipendente commette degli illeciti ci vai di mezzo perche' devi fornire alla magistratura i dati relativi a chi ha commesso tali azioni, dati che non puoi raccogliere per via della privacy.

    Le leggi italiane hanno sempre un nonsoche' di contradditorio , si ha come la sensazione che il legislatore voglia prendere per i fondelli il cittadino.
    non+autenticato

  • - Scritto da: Anonimo
    > Per non violare la privacy di un tuo dipendente
    > non puoi sapere chi sta combinando determinate
    > operazioni tramite la connessione Internet
    > aziendale ma se questo dipendente commette degli
    > illeciti ci vai di mezzo perche' devi fornire
    > alla magistratura i dati relativi a chi ha
    > commesso tali azioni, dati che non puoi
    > raccogliere per via della privacy.
    >
    > Le leggi italiane hanno sempre un nonsoche' di
    > contradditorio , si ha come la sensazione che il
    > legislatore voglia prendere per i fondelli il
    > cittadino.

    commento sensato.
    oggi è la giornata della provvidenza su PI!

    tristemente_famoso
    non+autenticato
  • > Per non violare la privacy di un tuo dipendente
    > non puoi sapere chi sta combinando determinate
    > operazioni tramite la connessione Internet
    > aziendale ma se questo dipendente commette degli
    > illeciti ci vai di mezzo perche' devi fornire
    > alla magistratura i dati relativi a chi ha
    > commesso tali azioni, dati che non puoi
    > raccogliere per via della privacy.

    Che ci vada di mezzo tu è tutto da dimostrare.

    Ci vai di mezzo tu imprenditore se il dipendente commette degli illeciti A VANTAGGIO DELLA TUA AZIENDA - la legge di obbliga a dimostrare che tu non ne sapevi nulla e lui ha agito di sua iniziativa, cosa difficile da riuscire a provare, ma (ad esempio) quelli di Unipol ce l'hanno fatta ...

    Per i reati penali, nessuno ti chiedera' di fornire dati che non hai - altrimenti che ci stanno a fare i reparti investigativi della Polizia? Se i dati li hai, te li prenderanno e li incrocieranno con altri riscontri; se non li hai, cercheranno altre vie. Se li avevi ma malauguratamente li hai persi, invece, sei nei guai perchè hai distrutto delle prove e devi dimostrare di non averlo fatto di proposito ...
    Per gli illeciti civili, può succedere che ti chiedano di risarcire dei danni se non riesci a scoprire chi dei tuoi dipendenti li ha fatti, ma tra il dire (chiedere il risarcimento) e il fare (pagare i danni) c'è di mezzo il mare (15 anni di processi, se ti va male) e nel frattempo - se non sei la FIAT - trovi il modo di far sparire la bottega e dichiarare fallimento (e ai nullatenenti non si può chiedere nulla ...)

    > Le leggi italiane hanno sempre un nonsoche' di
    > contradditorio , si ha come la sensazione che il
    > legislatore voglia prendere per i fondelli il
    > cittadino.

    Se vuoi essere sicuro, fai spiare i dipendenti da un investigatore privato - che non è tenuto a rispettare la privacy di nessuno, per legge - E NON DIRE NIENTE A NESSUNO!
    non+autenticato

  • - Scritto da: Anonimo
    > ????????????

    Ciao
    quale pubblicita'?

    ciao!
    Lamberto
    Lamb
    754
  • Se imparassero a distinguere, capirebbero che pochi byte di traffico su una chat rappresentano un dipendente che perde tempo, mentre molti giga scaricati da P2P rappresentano un dipendente che svolge il suo lavoro mentre scarica in background.

    Non ha senso basarsi sulla quantita' ma sulla qualita'.

    Senza contare che un dipendente che ha la sua bella connessione e' piu' produttivo di uno che non ce l'ha.

    Me ne rendo conto io stesso quelle volte che la rete ha dei problemi: interrompo il mio lavoro in attesa che la rete riprenda.
    non+autenticato

  • - Scritto da: Anonimo
    > Se imparassero a distinguere, capirebbero che
    > pochi byte di traffico su una chat rappresentano
    > un dipendente che perde tempo, mentre molti giga
    > scaricati da P2P rappresentano un dipendente che
    > svolge il suo lavoro mentre scarica in
    > background.

    Ma sta usando mezzi aziendali per scopi privati (e normalmente non leciti)

    > Senza contare che un dipendente che ha la sua
    > bella connessione e' piu' produttivo di uno che
    > non ce l'ha.

    Dipende da quello che deve fare. Se deve utilizzare solo ed esclusivamente CAD, non vedo a cosa serva la connessione...

    Byez


  • - Scritto da: AranBanjo
    >
    > - Scritto da: Anonimo
    > > Se imparassero a distinguere, capirebbero che
    > > pochi byte di traffico su una chat rappresentano
    > > un dipendente che perde tempo, mentre molti giga
    > > scaricati da P2P rappresentano un dipendente che
    > > svolge il suo lavoro mentre scarica in
    > > background.
    >
    > Ma sta usando mezzi aziendali per scopi privati
    > (e normalmente non leciti)
    >
    > > Senza contare che un dipendente che ha la sua
    > > bella connessione e' piu' produttivo di uno che
    > > non ce l'ha.
    >
    > Dipende da quello che deve fare. Se deve
    > utilizzare solo ed esclusivamente CAD, non vedo a
    > cosa serva la connessione...
    >
    > Byez
    > Deng Sbagliato !!!!
    Mentre sto scrivendo queste righe
    sto scaricando dei cuscinetti dal sito skf da inserire
    nel mio disegno CAD
    Inoltre grazie alla connesione riesco a scaricare in automatico gli aggiornamenti software , i blocchi e tutti le utility del caso per essere + produttivo , di mia spontane a volontà. senza rompere all'informatichetto di turno che del cad non conosce una mazza.
    Piuu che invadenza questi sysadmin , mi sembra che applichino le stesse regole che li stati vogliono applicare a internet .
    Il bello e che molte volte mettono regole e/o modifiche all'utilizzo della lan aziendale solo per mettersi in evidenza , per rendersi visibiliai superiori , per aiutarli a controllare .....ma va a ....................re

    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: AranBanjo
    [CUT]
    > > Deng Sbagliato !!!!
    > Mentre sto scrivendo queste righe
    > sto scaricando dei cuscinetti dal sito skf da
    > inserire
    > nel mio disegno CAD
    > Inoltre grazie alla connesione riesco a scaricare
    > in automatico gli aggiornamenti software , i
    > blocchi e tutti le utility del caso per essere +
    > produttivo , di mia spontane a volontà. senza
    > rompere all'informatichetto di turno che del cad
    > non conosce una mazza.
    > Piuu che invadenza questi sysadmin , mi sembra
    > che applichino le stesse regole che li stati
    > vogliono applicare a internet .
    > Il bello e che molte volte mettono regole e/o
    > modifiche all'utilizzo della lan aziendale solo
    > per mettersi in evidenza , per rendersi
    > visibiliai superiori , per aiutarli a controllare
    > .....ma va a ....................re

    Accidenti... il mio era un esempio....
    Nel tuo caso, con un proxy, avresti libero accesso ai siti che ti servono per lavorare.
    Il concetto è che se tutti fossero onesti, non servirebbe niente di ciò. Ma molte persone se ne fregano e tentano di metterlo nel posto al datore di lavoro e ai colleghi che "tanto io sono a posto, faccio le mie 8 ore e lo stipendio lo prendo lo stesso". Putroppo di casi così ce ne sono fin troppi. E per colpa di questi, i molti onesti se lo prendono veramente lì.

    Byez

  • - Scritto da: AranBanjo
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: AranBanjo
    > [CUT]
    > > > Deng Sbagliato !!!!
    > > Mentre sto scrivendo queste righe
    > > sto scaricando dei cuscinetti dal sito skf da
    > > inserire
    > > nel mio disegno CAD
    > > Inoltre grazie alla connesione riesco a
    > scaricare
    > > in automatico gli aggiornamenti software , i
    > > blocchi e tutti le utility del caso per essere
    > +
    > > produttivo , di mia spontane a volontà. senza
    > > rompere all'informatichetto di turno che del
    > cad
    > > non conosce una mazza.
    > > Piuu che invadenza questi sysadmin , mi sembra
    > > che applichino le stesse regole che li stati
    > > vogliono applicare a internet .
    > > Il bello e che molte volte mettono regole e/o
    > > modifiche all'utilizzo della lan aziendale solo
    > > per mettersi in evidenza , per rendersi
    > > visibiliai superiori , per aiutarli a
    > controllare
    > > .....ma va a ....................re
    >
    > Accidenti... il mio era un esempio....
    > Nel tuo caso, con un proxy, avresti libero
    > accesso ai siti che ti servono per lavorare.
    > Il concetto è che se tutti fossero onesti, non
    > servirebbe niente di ciò. Ma molte persone se ne
    > fregano e tentano di metterlo nel posto al datore
    > di lavoro e ai colleghi che "tanto io sono a
    > posto, faccio le mie 8 ore e lo stipendio lo
    > prendo lo stesso". Putroppo di casi così ce ne
    > sono fin troppi. E per colpa di questi, i molti
    > onesti se lo prendono veramente lì.
    >
    > Byez
    >

    In azienda i più disonesti nell'uso di internet (dove per disonesto si intende più www.tettegrosse.com che lavorativo) sono proprio i dirigenti; questi loschi figuri, per giunta, hanno in dotazione il laptop con cui connettersi comodamente anche da casa per navigare su www.tett ... ehm ... www.informazioninecessarieperlavorareetsimili.com (costo telefonata a carico dell'azienda).
    Considera che uno di questi tizi mi ha chiesto di sistemargli IE (sai com'è, virus, dialer, spyware e altro malware rendono un tantino inefficiente tale prezioso pezzo di m...software) perchè gli funzionava male.
    Ho fatto intervenire l'assistenza tecnica ufficiale Ficoso .
    non+autenticato
  • - Scritto da: AranBanjo
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: AranBanjo
    > [CUT]
    > > > Deng Sbagliato !!!!
    > > Mentre sto scrivendo queste righe
    > > sto scaricando dei cuscinetti dal sito skf da
    > > inserire
    > > nel mio disegno CAD
    > > Inoltre grazie alla connesione riesco a
    > scaricare
    > > in automatico gli aggiornamenti software , i
    > > blocchi e tutti le utility del caso per essere
    > +
    > > produttivo , di mia spontane a volontà. senza
    > > rompere all'informatichetto di turno che del
    > cad
    > > non conosce una mazza.
    > > Piuu che invadenza questi sysadmin , mi sembra
    > > che applichino le stesse regole che li stati
    > > vogliono applicare a internet .
    > > Il bello e che molte volte mettono regole e/o
    > > modifiche all'utilizzo della lan aziendale solo
    > > per mettersi in evidenza , per rendersi
    > > visibiliai superiori , per aiutarli a
    > controllare
    > > .....ma va a ....................re
    >
    > Accidenti... il mio era un esempio....
    > Nel tuo caso, con un proxy, avresti libero
    > accesso ai siti che ti servono per lavorare.
    > Il concetto è che se tutti fossero onesti, non
    > servirebbe niente di ciò. Ma molte persone se ne
    > fregano e tentano di metterlo nel posto al datore
    > di lavoro e ai colleghi che "tanto io sono a
    > posto, faccio le mie 8 ore e lo stipendio lo
    > prendo lo stesso". Putroppo di casi così ce ne
    > sono fin troppi. E per colpa di questi, i molti
    > onesti se lo prendono veramente lì.
    >
    > Byez
    >

    In azienda i più disonesti nell'uso di internet (dove per disonesto si intende più www.tettegrosse.com che lavorativo) sono proprio i dirigenti; questi loschi figuri, per giunta, hanno in dotazione il laptop con cui connettersi comodamente anche da casa per navigare su www.tett ... ehm ... www.informazioninecessarieperlavorareetsimili.com (costo telefonata a carico dell'azienda).
    Considera che uno di questi tizi mi ha chiesto di sistemargli IE perchè gli funzionava male (sai com'è, virus, dialer, spyware e altro malware rendono un tantino inefficiente tale prezioso pezzo di m...software).

    Ho fatto intervenire l'assistenza tecnica ufficiale, con conseguente figura di guano Ficoso .
    non+autenticato

  • [...]
    > Mentre sto scrivendo queste righe
    > sto scaricando dei cuscinetti dal sito skf da
    > inserire
    > nel mio disegno CAD
    > Inoltre grazie alla connesione riesco a scaricare
    > in automatico gli aggiornamenti software , i
    > blocchi e tutti le utility del caso per essere +
    > produttivo , di mia spontane a volontà. senza
    > rompere all'informatichetto di turno che del cad
    > non conosce una mazza.

    Salve sono l'informatichetto che ti ha configurato la rete e ti permette di fare il tuo lavoro, ci vediamo tra poco.

    > Piuu che invadenza questi sysadmin , mi sembra
    > che applichino le stesse regole che li stati
    > vogliono applicare a internet .

    Sono sempre io, quello invadente che pensa a fare il suo lavoro.


    > Il bello e che molte volte mettono regole e/o
    > modifiche all'utilizzo della lan aziendale solo
    > per mettersi in evidenza , per rendersi
    > visibiliai superiori , per aiutarli a controllare
    > .....ma va a ....................re

    Rieccomi qua. Io faccio quello che mi ordinano di fare. Devo gestire la connessione? Bene, metto su una macchina con firewall & proxy, imposto le ACL su "ne me romp er ça" e i file di log per essere salvati di mese in mese in un archivio compresso.
    Tutto chiaro?

    Bene.

    Il giorno dopo il capo mi ordina di trovargli il modo di scoprire quanto tempo sta l'utente Tizio su internet.
    Io gli rispondo che la sua domanda non ha senso: e' possibile conoscere quanta banda occupa un dipendente, volendo anche quali siti o risorse in rete contatta e a che ora, ma una volta che una pagina e' stata visualizzata sullo schermo la connessione si chiude e l'utente puo' restare anche 8 ore davanti alla stessa pagina e questo il software non lo sa.
    Non si convince e mi chiede di controllare comunque.

    Mi metto a fare l'informatichino invadente e comincio a scrivere due righe di codice per analizzare i log.
    Alla fine mi arrendo utilizzo un tool freware programma adatto allo scopo (webreport, mi pare... o una cosa simile). Il solerte programmino ha prodotto un bellissimo report in cui il piu' accanito visualizzatore di pagine, evidentemente, adora il ciclismo e il piu' grande downloader ero io (ovviamente).
    I primi quattro siti, con decine di migliaia di hit giornalieri, parlavano di ciclismo ed erano stati visitati SOLO da una persona, il cui IP (statico) corrispondeva a quello del PC del capo.
    Poi molto piu' indietro si attestavano gli altri utenti della rete.

    Da quel giorno il capo non mi ha piu' chiesto nulla sull'utilizzo della rete e tutti gli utenti possono leggersi in pace repubblica.it (o punto informatico).

    I log sono rimasti, sono manutenuti e ogni giorno ci butto un'occhiata per vedere se ci sono anomalie dovute a worm, virus o roba simile. Tutti sanno che esistono e che e' possibile essere sputtanati come e' successo al capo (chissa' chi lo ha raccontato in giro... mah...), ma sanno pure che nessuno li andra' mai a leggere se non succedono casini, quindi stanno attenti e... be'... funziona. Molto meglio di qualsiasi sistema di controllo attivo.

    >GT<
  • - Scritto da: Guybrush
    >
    > [...]
    > > Mentre sto scrivendo queste righe
    > > sto scaricando dei cuscinetti dal sito skf da
    > > inserire
    > > nel mio disegno CAD
    > > Inoltre grazie alla connesione riesco a
    > scaricare
    > > in automatico gli aggiornamenti software , i
    > > blocchi e tutti le utility del caso per essere
    > +
    > > produttivo , di mia spontane a volontà. senza
    > > rompere all'informatichetto di turno che del
    > cad
    > > non conosce una mazza.
    >
    > Salve sono l'informatichetto che ti ha
    > configurato la rete e ti permette di fare il tuo
    > lavoro, ci vediamo tra poco.
    >
    > > Piuu che invadenza questi sysadmin , mi sembra
    > > che applichino le stesse regole che li stati
    > > vogliono applicare a internet .
    >
    > Sono sempre io, quello invadente che pensa a fare
    > il suo lavoro.
    >
    >
    > > Il bello e che molte volte mettono regole e/o
    > > modifiche all'utilizzo della lan aziendale solo
    > > per mettersi in evidenza , per rendersi
    > > visibiliai superiori , per aiutarli a
    > controllare
    > > .....ma va a ....................re
    >
    > Rieccomi qua. Io faccio quello che mi ordinano di
    > fare. Devo gestire la connessione? Bene, metto su
    > una macchina con firewall & proxy, imposto le ACL
    > su "ne me romp er ça" e i file di log per essere
    > salvati di mese in mese in un archivio compresso.
    > Tutto chiaro?
    >
    > Bene.
    >
    > Il giorno dopo il capo mi ordina di trovargli il
    > modo di scoprire quanto tempo sta l'utente Tizio
    > su internet.
    > Io gli rispondo che la sua domanda non ha senso:
    > e' possibile conoscere quanta banda occupa un
    > dipendente, volendo anche quali siti o risorse in
    > rete contatta e a che ora, ma una volta che una
    > pagina e' stata visualizzata sullo schermo la
    > connessione si chiude e l'utente puo' restare
    > anche 8 ore davanti alla stessa pagina e questo
    > il software non lo sa.
    > Non si convince e mi chiede di controllare
    > comunque.
    >
    > Mi metto a fare l'informatichino invadente e
    > comincio a scrivere due righe di codice per
    > analizzare i log.
    > Alla fine mi arrendo utilizzo un tool freware
    > programma adatto allo scopo (webreport, mi
    > pare... o una cosa simile). Il solerte
    > programmino ha prodotto un bellissimo report in
    > cui il piu' accanito visualizzatore di pagine,
    > evidentemente, adora il ciclismo e il piu' grande
    > downloader ero io (ovviamente).
    > I primi quattro siti, con decine di migliaia di
    > hit giornalieri, parlavano di ciclismo ed erano
    > stati visitati SOLO da una persona, il cui IP
    > (statico) corrispondeva a quello del PC del capo.
    > Poi molto piu' indietro si attestavano gli altri
    > utenti della rete.
    >
    > Da quel giorno il capo non mi ha piu' chiesto
    > nulla sull'utilizzo della rete e tutti gli utenti
    > possono leggersi in pace repubblica.it (o punto
    > informatico).
    >
    > I log sono rimasti, sono manutenuti e ogni giorno
    > ci butto un'occhiata per vedere se ci sono
    > anomalie dovute a worm, virus o roba simile.
    > Tutti sanno che esistono e che e' possibile
    > essere sputtanati come e' successo al capo
    > (chissa' chi lo ha raccontato in giro... mah...),
    > ma sanno pure che nessuno li andra' mai a leggere
    > se non succedono casini, quindi stanno attenti
    > e... be'... funziona. Molto meglio di qualsiasi
    > sistema di controllo attivo.
    >
    > >GT<

    Il mio kapo invece ha chiesto di dargli un'occhiata a IE perchè faceva cose strane. Ho scoperto che si era autoinstallato ogni malware immaginabile (occhio a dove si infila la freccina del mouse).
    Ho chiamato l'assistenza tecnica UFFICIALE (non quella dell'ufficio "favori e piaceri"). Il tipo che gli ha rimesso a posto la macchina mi sta ancora ringraziando per gli "istruttivi" link che ha trovato nella history del browser.

    A bocca aperta .
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)