検索
ニュース

従業員を監視する「ボスウェア」は何が悪い? 公平な監視のポイントとは雇用主と従業員の間に亀裂を生む恐れ

セキュリティ企業のESETは「ボスウェア」や「タトルウェア」とも呼ばれる従業員監視ソフトウェアについて解説した。従業員監視ソフトウェアは従業員との関係に影響を与えることもあると指摘する。

Share
Tweet
LINE
Hatena

 セキュリティ企業のESETは2023年6月29日(米国時間)、運営するブログサイト「WeLiveSecurity」で、「ボスウェア」や「タトルウェア」とも呼ばれる従業員監視ソフトウェアについて解説した。

 同社は、従業員監視ソフトウェアは生産性を向上させるかもしれないが、従業員との関係に影響を与えることもあると指摘する。場合によっては、「ボスウェア」や「タトルウェア」とも呼ばれる従業員監視ソフトウェアが、雇用主と従業員の間に亀裂を生じさせる恐れがあるという。

 ボスウェアをうまく活用すれば、組織を盗難や法的リスクから守ることができ、生産性を向上させることもできる。しかし、従業員の意欲を低下させたり、組織を訴訟リスクにさらしたりしてしまう可能性も有している。

ボスウェアとは何か?

 ボスウェアは、さまざまな従業員追跡ツールの総称だ。このようなソフトウェアは、従業員が一日にどのようなプログラムをどのくらいの時間使用しているかを追跡する。踏み込んで監視するタイプのものでは、作業者の画面を録画し、キーストロークを記録することもある。ボスウェアは明示的な知識と同意を得て従業員のPC、デバイスにインストールされるのが理想的だが、常にそうであるとは限らない。

 以下は、ボスウェアによる追跡の対象となることがある。

  • 電子メール(内容と送信者/受信者)
  • ブラウザ履歴
  • アプリの使用状況
  • コンピュータの画面とキーストローク
  • Webカメラ
  • 電話の利用と通話内容
  • 監視カメラ映像(オフィス内)
  • GPS車両追跡
  • バッジの位置追跡にアクセスする
  • バイタルサインと気分の追跡

ボスウェアの長所と短所

 ボスウェアの支持者は、監視ソフトウェアをうまく使用すると、次のような点で組織に役立つ可能性があるとしている。

  • 従業員のストレスレベルを追跡する
  • どの従業員が集中力を欠いていて、どの従業員が最適化できる手動の反復作業に多大な時間を費やしているかを示すことによって、生産性の向上を支援する
  • 全員が責任を持って取り組むことで、より公平な職場を構築する
  • 意図的、偶発的なデータ漏えいとセキュリティのリスクを軽減する

 一方で、次のような潜在的な短所も存在する。

  • 従業員が回避策を見つけて、潜在的なメリットを打ち消してしまう
  • 限られたコンピュータ、デバイスベースの追跡では、思考、問題解決、その他の非デジタルタスクに費やした時間を記録できない可能性があり、管理者は従業員の生産性について近視眼的な見方をしてしまう
  • ストレスレベルが上昇し、スタッフのやる気を失い、士気が低下する
  • 雇用主に対するプライバシーと法的影響

 最新のプライバシーおよびデータ保護法は、ボスウェアの導入を検討している組織にさらなるリスクをもたらす。あらゆる計画が現地の法律や規制に従って実施されることが重要だ。

公平な従業員監視を実現するために

 従業員の監視は、軽く考えるべき取り組みではないことは明らかだ。従業員監視ソフトウェア導入の大まかなベストプラクティスには次のようなものがある。

  • 監視が必要かつ適切であり、従業員の生活に過度に干渉しないようにする
  • 監視の範囲を検討する。法的トラブルを避けるために、個人用のデバイスは個人的な用事にのみ使用し、仕事用のデバイスは会社用の場合にのみ使用するようにスタッフに注意を促すと効果的
  • 計画している内容とその理由について、スタッフに対して可能な限り透明性を確保し、明確で標準化されたポリシーとして文書化する
  • 収集されたデータを紛失、破損、盗難から保護し、許可されたユーザーのみが閲覧できるようにする
  • 収集されたデータが不要になったらすぐに削除し、データを最小化する
  • トレーニングセッションや定期的なパフォーマンスレビューなどを実施し、スタッフのモニタリングに代わる方法を検討する
  • 組織全体でモニタリングが必要かどうか、それともビジネスのより小さな部分に限定できるかどうかを検討する

 同社は最良のポリシーとは、組織のビジネス上の要求と従業員のプライバシー権との間で、困難ではあるが必要なバランスを取ることと指摘する。新しい働き方の時代にスタッフを参加させ続けるためには、透明性と対話が鍵となるという。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  4. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  5. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  6. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  7. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  8. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  9. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  10. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
ページトップに戻る