home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud435d.txt < prev    next >
Text File  |  1995-01-03  |  4KB  |  102 lines

  1. Date: Tue, 04 Aug 92 07:25:55 -0400
  2. From: (Lorrayne Schaefer) <lorrayne@SMILEY.MITRE.ORG>
  3. Subject: File 4--Re: SURVEY: Is Big Brother Watching You?
  4.  
  5. ((MODERATORS' NOTE: As previous posts in CuD demonstrate, computer
  6. privacy in the workplace has become an important issue in the past
  7. year. Lorrayne Schaefer has been active in collecting data to enable a
  8. specific assessment of the types of policies currently in place in the
  9. public and private sectors.  CuD will summarize the results of her
  10. findings when completed.))
  11.  
  12. The purpose of this survey is to collect data for a presentation that
  13. I will give at this year's National Computer Security Conference in
  14. October.  I would like to thank you for taking the time to fill out
  15. this survey.  If you have any questions, you can call me at
  16. 703-883-5301 or send me email at lorrayne@smiley.mitre.org.  Please
  17. send your completed survey to:
  18.  
  19.                      Lorrayne Schaefer
  20.                 The MITRE Corporation
  21.                     M/S Z213
  22.                    7525 Colshire Drive
  23.                      McLean, VA 22102
  24.                 lorrayne@smiley.mitre.org
  25.  
  26. This survey has been posted on some newsgroups a few months ago.  This
  27. survey has also been distributed to various conferences over the past
  28. few months.  All results will be in the form of statistical
  29. information and keywords.  All participants will remain anonymous.
  30.  
  31. If you have responded to this survey, I give you my thanks.  I cannot
  32. get a realistic enough picture without those who have spent some time
  33. answering these questions.  For those who are responding to this
  34. survey now, thank you.
  35.  
  36.             SURVEY:  MONITORING IN THE WORKPLACE
  37.  
  38. 1.    What is your title?
  39.  
  40.  
  41. 2.    What type of work does your organization do?
  42.  
  43.  
  44. 3.    Does your organization currently monitor computer activity?  (Yes/No)
  45.  
  46.  
  47. a.    If yes, what type of monitoring does your company do (e.g.,
  48. electronic mail, bulletin boards, telephone, system activity, network
  49. activity)?
  50.  
  51.  
  52. b.    Why does your company choose to monitor these things and how
  53. is it done?
  54.  
  55.  
  56. 4.    If you are considering (or are currently) using a monitoring
  57. tool, what exactly would you monitor?  How would you protect this
  58. information?
  59.  
  60.  
  61. 5.    Are you for or against monitoring?  Why/why not?  Think in
  62. terms of whether it is ethical or unethical ("ethical" meaning
  63. that it is right and "unethical" meaning it is wrong) for an
  64. employer to monitor an employee's computer usage.  In your
  65. response, consider that the employee is allowed by the company to use
  66. the computer and the company currently monitors computer activity.
  67.  
  68.  
  69. 6.    If your company monitors employees, is it clearly defined in
  70. your company policy?
  71.  
  72.  
  73. 7.    In your opinion, does the employee have rights in terms of
  74. being monitored?
  75.  
  76.  
  77. 8.    In your opinion, does the company have rights to protect its
  78. assets by using a form of monitoring tool?
  79.  
  80.  
  81. 9.    If you are being monitored, do you take offense?  Managers:
  82. How do you handle situations in which the employee takes offense at
  83. being monitored?
  84.  
  85.  
  86. 10. What measures does your company use to prevent misuse of
  87. monitoring in the workplace?
  88.  
  89.  
  90. 11. If an employee is caught abusing the monitoring tool, what would
  91. happen to that individual?  If your company is not using any form of
  92. monitoring, what do you think should happen to an individual who
  93. abused the tool?
  94.  
  95.  
  96. 12. Is it unethical to monitor electronic mail to determine if the
  97. employee is not abusing this company resource (e.g., suppose the
  98. employee sends personal notes via a network to others that are not
  99. work related)?  Why or why not?
  100.  
  101. Downloaded From P-80 International Information Systems 304-744-2253
  102.