400-100-5265

预约演示

首页 > 人才管理知识 > 360度评估背后的隐私保护:如何防止评价数据泄露,保护评价人信息安全?

360度评估背后的隐私保护:如何防止评价数据泄露,保护评价人信息安全?

2026-04-09

红海云

【导读】 360度评估要想拿到真实反馈,前提不是“问卷设计得多精”,而是评价人确信自己不会被追溯与报复。本文从360度评估隐私保护的研究视角出发,按“风险路径—合规底线—技术防线—管理闭环”逐层拆解,给出可执行的系统与流程方案,重点回答:如何防止360度评估评价数据泄露,保护评价人信息安全? 适用于正在上线或改造360评估的HR、HRBP、信息安全/IT与法务合规团队。

不少组织把360度评估当作“多源采样”,但在实践里,它更像一次组织信任测试:只要员工普遍相信“领导迟早能猜到是谁打的分”,反馈就会快速向两端坍缩——要么一片高分、要么情绪化差评,最后变成“看起来很客观,实则不可用”的管理仪式。

在《个人信息保护法》语境下,绩效与评价类数据往往被纳入更高敏感度的治理范围:不仅要管“数据是否被黑客偷走”,更要管“内部是否能被反向识别”“是否被越权查看”“是否被改变用途”。这也是本文要解决的现实矛盾:既要信息可用,又要个体不可见;既要能改进行为,又要切断追溯链条。

一、隐秘的角落——360度评估中的隐私风险与泄露路径

360度评估隐私风险的高发点,通常不在数据库被攻破,而在组织结构小样本、系统日志可关联、管理者越权与二次用途这些“看似合理、实则可追溯”的细节上。把泄露路径讲清楚,才能谈得上有效防控。

1. 身份回溯风险:匿名不等于不可识别

很多企业的“匿名”停留在界面层:报告不显示姓名、原始问卷不对被评人开放。但在真实组织里,身份可以通过样本结构被推断出来,典型场景包括:

  • 小样本:某主管只有1名直接下属或2名跨部门协作对象,被评人看到“下属维度”分数或开放题,几乎等于看到具体人。
  • 角色唯一:某项目只有一个PM或一个接口人,问卷题干/例子一旦带入项目语境,即便不写名字也很容易锁定。
  • 风格指认:开放题里出现长期口头禅、写作习惯、惯用表达,被同组人员“语感识别”。

机制上,这属于“可链接性”(linkability)问题:评价数据与组织上下文天然可链接。只要链接关系还在,匿名就只是“隐藏字段”,不是隐私保护。

反例提示:有的组织会说“我们部门人数多,不存在回溯”。这只在两个条件同时满足时才成立:其一,评价人池足够大且结构相对均衡;其二,报告呈现不暴露极端值、标准差、单条开放题原文等高识别度信息。只要其中一条不满足,人数多也可能被“缩小范围”猜到人。

表格1 360度评估隐私风险类型、泄露路径及潜在后果对比

风险类型典型场景泄露路径潜在后果
小样本回溯下属≤2人、跨部门接口人唯一维度分数/文本与组织结构强绑定报复、关系恶化、后续全员打高分
语义指认开放题提到具体项目/事件语义线索+时间线+角色唯一性评价人被“定点识别”,反馈质量断崖式下降
日志关联IT/管理员可查提交时间、IP、设备信息系统后台日志与账号/邮箱绑定员工信任崩塌,数据争议与仲裁风险上升
越权访问主管索要原始问卷或HRBP私下展示权限设计过宽、导出不留痕内部滥用、违规处理个人信息
目的漂移口头承诺“仅发展”,后续用于奖金/裁员用途不透明、权限未隔离员工认为被“钓鱼”,组织心理安全受损

2. 数据维度关联风险:提交时间、IP、设备信息把匿名变成伪匿名

许多系统为了“追踪完成率”“避免重复提交”,会记录提交时间、设备信息、IP地址、浏览器指纹、邮件触达链路等元数据。单看这些元数据都不直接等于姓名,但它们与企业其他系统(考勤、VPN、办公网段、邮箱网关日志)一旦结合,就可能形成完整追溯链。

从实践看,以下三类关联最常见:

  1. 时间关联:某团队统一在会议后半小时内完成问卷,结合人员离席顺序/在线状态即可锁定。
  2. 网络关联:固定工位IP段、专线VPN出入口、分公司公网出口IP都可能把评价人圈定到部门甚至工位区。
  3. 触达链路关联:邮件点击记录、短链访问日志、二维码追踪参数,若未做隔离,会让“匿名问卷”在技术上可被还原。

边界条件是:企业是否存在跨系统日志集中、是否有“超级管理员”能访问多系统,是否在供应商侧开启了过细的运营分析。只要其中一项存在,伪匿名就会成为系统默认状态。

3. 非授权访问与滥用:内部泄露往往比外部攻击更致命

360度评估的泄露,不少是“内部善意但不合规”的操作造成的,比如:

  • 主管为了“教育某个下属”,要求HR把某条开放题原文发给他;
  • HRBP为了推动改进,把某条尖锐反馈在业务会上直接念出来;
  • 高层为了快速决策,把360结果当作晋升淘汰依据,要求拉清单、看明细。

这些做法的共性在于:越过了最初告知与同意的用途边界。一旦发生用途漂移,即使没有“泄露给外部”,对员工而言也等同于隐私被背刺。下一轮评估最直接的结果通常不是投诉,而是沉默——大家用一致性高分让系统“失明”。

二、合规底线——法律框架下的数据治理义务

把360度评估做成“能跑起来的项目”不难;难的是让它在法律与劳动用工语境下长期可持续。合规不是为了形式,而是为了把关键边界写进制度、固化进系统,避免项目在一次争议后被迫停摆。

1. 知情同意的充分性:把“说清楚”落到可证明的文本与流程

在个人信息保护的要求下,360评估至少要回答清楚七件事:评估目的、数据范围、使用方式、保存期限、访问角色、权利行使路径、申诉救济渠道。现实中常见误区是把这些内容塞进一段员工手册,或在问卷页脚放一句“数据将被保密”,这在争议发生时很难形成有效证明链。

更可执行的做法是把告知与同意做成“可审计”的流程:

  • 评估启动前:发放单独的《360评估隐私说明》,要求员工明确确认(不建议默认勾选)。
  • 用途拆分:把“用于个人发展报告”“用于团队画像”“用于组织盘点”等用途拆开,允许员工对高敏用途选择不参与或仅参与结构化题。
  • 撤回与删除:明确撤回路径与处理时限(例如撤回发生在评估关闭前,系统应支持撤回并从统计中剔除)。

不适用场景提示:如果企业要把360结果直接用于薪酬、晋升等强奖惩决策,合规与劳动争议风险都会显著升高。这不是说绝对不能用,而是必须在制度、证据、申诉、算法解释与“反报复措施”上投入更高成本,否则项目很可能反噬组织信任。

2. 最小必要与去标识化:把“少收集、难识别、短留存”写成规则

在360评估里,“最小必要”不是一句原则,而是三类具体约束:

  • 少收集:只收与岗位胜任力/行为标准直接相关的数据,避免问与工作无关的敏感项;开放题数量与粒度要克制。
  • 难识别:对报告呈现做去标识化,不展示可推断个体的统计量组合(例如小样本时的极差、单条原文、按过细人群切片)。
  • 短留存:原始问卷与日志分级保存;原始文本保留更短周期,到期自动删除,仅保留去标识化汇总与改进建议。

这里有一个常被忽略的点:去标识化不等于删除姓名字段。只要还有“部门-角色-时间-事件”等组合键,识别就可能发生。因此最小必要要同时约束数据内容与元数据。

3. 第三方委托处理风险:SaaS不是甩锅,DPA要能落到系统能力

引入第三方平台(SaaS/测评供应商)确实能提升交付效率,但同时带来三类风险:数据跨边界流转、供应商侧运维可见、数据二次利用(例如训练模型、产品优化分析)。

治理要点应落在两份文件与三项能力上:

  • 两份文件
    1. 《委托处理协议/DPA》:明确数据所有权、处理目的、子处理者、留存期限、删除与审计机制、泄露通报与赔偿条款。
    2. 《安全与合规附件》:把加密、访问控制、日志留痕、数据导出审批、备份策略等写成可验收条款。
  • 三项能力
    1. 可审计:供应商能提供安全审计报告/渗透测试摘要/关键控制点证明材料;企业保留审计权。
    2. 可隔离:租户隔离、密钥管理、管理员权限隔离要能解释清楚,并支持客户侧权限最小化配置。
    3. 可删除:到期删除要可证明(删除日志、接口回执),而不是“逻辑删除”。

表格2 360度评估合规自查清单(PIPL/标准化治理视角)

合规维度关键检查点当前状态(是/否/待改进)改进措施建议
告知与同意是否有单独隐私说明与用途拆分确认 将告知书嵌入流程节点并留存版本号与确认记录
最小必要维度/题目是否与胜任力强相关;开放题是否克制 删除指向具体人/事件的题干;开放题改“场景化归类”
小样本保护是否设置k阈值(如<3或<5自动隐藏/合并) 系统固化规则,禁止人工强制展开
权限控制原始数据、汇总报告、日志分别由谁可见 RBAC分层;敏感导出必须审批+水印
日志与审计是否记录访问、导出、权限变更并可追溯 建立审计看板;异常访问自动告警
数据留存原始问卷/文本/元数据分别保存多久 分级留存;到期自动删除并出具删除证明
第三方管理是否签DPA;是否限制二次使用与子处理者 DPA约定“不得用于训练/营销”;定期供应商评估
权利行使评价人能否查阅/撤回/删除其提供信息 提供工单入口与处理SLA;明确可撤回边界
申诉救济是否有隐私泄露申诉与调查机制 设立独立受理渠道,必要时引入工会/职代参与

三、技术防线——数字化系统中的隐私保护架构设计

把隐私保护压在“大家都自觉保密”上,等于把高风险事项交给低确定性的人为控制。更稳妥的路径是用系统把规则固化:让数据可用不可见,让越权变得做不到或做了必留痕

1. 采集与传输的强加密机制:先解决“数据在路上与落地时”的基本盘

技术上最基础也最容易被忽略的,是采集端与存储端的加密与隔离:

  • 传输加密:全链路TLS;避免问卷短链跳转中出现明文参数(例如把员工ID写进URL)。
  • 存储加密:数据库静态加密,尤其是开放题文本与元数据字段;密钥管理要与应用权限分离,避免“拿到库就能看明文”。
  • 端侧保护:移动端填写要避免本地明文缓存;浏览器端要控制自动填充与页面快照风险。

适用边界:加密解决的是“外部窃取与被动泄露”的底层安全,但无法解决“内部可关联与越权查看”。因此加密是底座,不是终点。

2. 算法层面的匿名保护:用“小样本屏蔽+统计扰动”对抗反向推导

在360报告里,最危险的是小样本维度与可逆统计呈现。可落地的系统规则一般包括两类:

  • 小样本自动屏蔽/合并:当某角色评价人数不足阈值(常见是3或5),系统不展示该维度,或合并到更大类(例如把“下属”并入“综合他评”)。
  • 统计扰动(差分隐私思路):对组织级、团队级画像的统计值加入可控噪声,确保单个评价对结果影响有限,从而降低“通过多次试探推导某人评分”的可能性。

副作用提示:统计扰动与合并会损失部分精度,尤其在小团队里会让管理者觉得“看不清”。这时更推荐把360定位为发展工具,通过教练反馈与一对一访谈补足,而不是强行在小样本里追求精确。

图表1 360度评估数据全生命周期安全处理流程

3. 严格的权限与审计隔离:用RBAC把“能看什么”变成制度化边界

360度评估里至少存在四类主体:评价人、被评人、HR/HRBP、系统管理员(以及可能的测评顾问)。隐私保护的关键不是“谁都不能看”,而是不同角色在不同阶段只能看自己应当看的那一部分

实践里建议采用“分层可见+导出强约束”的RBAC模型:

  • 评价人:可查看隐私说明、提交状态与撤回入口;不应能查看他人评价或汇总结果。
  • 被评人:可查看个人发展报告(去标识化后的汇总、趋势、建议);不应看到原始答卷与任何可识别线索。
  • HRBP/HR:可查看汇总分析与组织画像;默认不应查看单条原文与元数据;若需做质量稽核,应通过“脱敏后的抽样”进行。
  • 系统管理员:负责系统运维,但不应拥有读取明文评价内容的权限;密钥与数据访问最好做职责分离(运维看可用性,合规看访问)。

同时必须配置审计能力:访问、导出、权限变更都要留痕,并能做异常告警(例如某HRBP短时间内批量查看多个高管报告、或在非工作时间导出数据)。

图表2 评价提交后的后台处理逻辑

4. 数据自动销毁机制:把“到期删除”从承诺变成系统行为

很多组织在隐私说明里写“将严格保密并妥善保存”,但没有明确保存多久、如何删除、谁来证明删除。对360而言,更建议做“分级留存+自动销毁”:

  • 原始问卷:保留到反馈发放与申诉窗口结束后的一段短周期,用于质量稽核与争议处理;到期自动物理删除或不可逆脱敏。
  • 开放题文本:保留更短周期,且先做语义归类与去标识化摘要(例如把原文聚类为主题+代表性句式),避免长期留存高识别度内容。
  • 审计日志:保存更长周期,但日志里应避免存放明文评价内容;日志重点用于证明“谁在什么时间做了什么操作”。

边界条件提示:如果企业处在劳动争议高发期或管理变革期,可能需要适度延长保留用于举证,但必须提前告知,并严格限制访问范围,否则延长留存本身就会放大泄露面。

四、管理闭环——流程优化与信任文化的构建

技术能把“看得到”变成“看不到”,但它无法替代组织对评价人处境的理解。要让员工愿意讲真话,还需要在报告呈现、用途边界与申诉机制上做管理闭环,让评价人知道:即便出现问题,也有纠偏与救济路径

1. 评价结果呈现的艺术:不展示“可识别信息”,也不制造二次伤害

报告呈现是隐私保护最容易翻车的一环。我们见过不少“系统匿名做得很好,但报告把人卖了”的案例:例如把某条开放题原文直接贴在报告里,或在小团队报告中展示极端值与标准差,让被评人轻松锁定“最可能是谁”。

更稳妥的呈现规则通常包括:

  • 只给区间与趋势,不给可逆细节:例如用分布(占比)替代单个极值;用同比变化替代单次尖峰。
  • 开放题做语义整合:按主题聚类输出“高频观点+代表性表达(再脱敏)”,避免出现具体项目、具体人名、可定位时间点。
  • 分层反馈:被评人看到的是个人发展报告;组织看到的是组织画像与能力雷区(可用“主题地图”呈现),避免把某人变成“被公开批评对象”。

副作用提示:过度抽象会让被评人觉得“听不懂、改不了”。解决办法不是放开原文,而是引入教练式反馈:由受过训练的HRBP/教练在保密框架内进行二次解释,把“可行动建议”提炼出来,而不是把原始文本交出去。

2. 明确“发展性”而非“惩罚性”导向:用途边界决定反馈真诚度

360度评估一旦被员工认定与奖金、晋升、淘汰强绑定,反馈就会被策略化:下属担心报复给高分,同级担心竞争给低分,最后大家都在算政治账,而不是谈行为改进。

可落地的做法是把用途边界写进制度并体现在系统隔离上:

  • 宣导口径一致:评估目的定位为个人发展(IDP)、领导力提升、团队协作改进;如果未来要用于盘点,也要提前说明“只做辅助输入,不做单一依据”。
  • 建立“决策防火墙”:组织盘点与绩效决策系统不要直接读取360原始数据;若要引用,引用的也应是去标识化后的能力维度趋势,而非可定位的他评细节。
  • 管理者问责:明确禁止管理者私下追问“是谁打的分”,并把这类行为纳入管理者行为规范与纪律要求。

这里可以打一个类比(本模块唯一一次):把360当作“体检报告”更合适——体检是为了发现问题并制定改善方案,而不是直接作为惩罚依据。体检数据一旦被用来做惩罚,下一次人们就会想办法“体检作假”。

3. 建立隐私申诉与监督机制:让员工知道“出事有人管、管得动”

隐私保护要建立可信度,不能只靠承诺,还要靠制度化的纠错机制。建议至少配置三类机制:

  1. 隐私事件申诉入口:员工怀疑被追溯、被越权查看、被不当引用时,有明确入口(工单/专线/邮箱)与处理SLA。
  2. 独立调查与证据保全:由合规/审计牵头,调取访问日志、导出记录、权限变更记录;必要时冻结相关账号权限。
  3. 结果反馈与改进闭环:对当事人反馈处理结论;对共性漏洞做系统整改(例如关闭可疑日志字段、提高小样本阈值、收紧导出权限)。

不适用场景提示:如果企业文化本身高度权威、缺乏对管理者的约束,那么“申诉机制”容易被形式化。此时建议把监督机制引入更高层级(如纪检、工会/职代、信息安全委员会),否则员工不会相信投诉有用。

结语

回到开篇问题:如何防止360度评估评价数据泄露,保护评价人信息安全? 关键不在于某一个按钮或某一条规定,而在于把“不可追溯、不可越权、不可漂移用途”三条底线,分别落实到系统规则、合规文本与管理行为上。

给企业可直接执行的建议如下(按落地优先级排序):

  • 把小样本保护做成系统硬规则:设定k阈值(如<3或<5自动隐藏/合并),并禁止人工强制展开;报告中避免展示可逆统计组合与开放题原文。
  • 重做RBAC权限与导出控制:原始问卷、汇总报告、日志三类数据分层可见;所有导出必须审批、加水印、可追溯,越权访问自动告警。
  • 建立“用途边界+决策防火墙”:在隐私说明与制度中明确360主要用于发展;系统层面隔离与绩效/晋升等强决策场景的直接关联。
  • 压缩留存并自动销毁:原始文本与元数据分级留存,到期自动删除并可出具删除证明;长期仅保留去标识化汇总与改进建议。
  • 上线前做一次“匿名强度穿透测试”:模拟组织结构小样本、语义指认、日志关联等重识别路径,先用红队视角找漏洞,再决定是否上线与如何宣导。

如果一个组织希望360度评估长期可用,就必须把隐私保护当作项目的“主结构”,而不是上线后的补丁;当员工确信系统不会把自己置于风险中,真实反馈才会成为常态数据。

本文标签:

热点资讯

  • 选购绩效系统时,如何评估其平台的未来扩展性与二次开发的... 2026-01-12
    聚焦绩效系统选型,回答“选购绩效系统时如何评估平台的未来扩展性与二次开发平滑度”,提供架构评估、开发治理与POC验收清单。
  • 员工满意度调查系统如何发布问卷? 2025-09-15
    近年来,企业对于员工满意度的关注持续升温,系统化的问卷调查已成为管理者了解团队真实想法的重要工具。红海云注意到,许多企业在实际操作中常遇到“问卷填写率低”“数据分析难”这类难题,其本质在于流程设计与系统运用的细节把控。本文围绕员工满意度调查系统的全流程发布,结合制造业、互联网等不同行业的应用特点,梳理出一套具备实操价值的标准流程。无论是初次开展满意度调查的企业,还是希望优化现有流程的管理者,都能在本文中获得可落地的参考。
  • 企业如何考察判断计薪软件厂商? 2022-04-14
    一般来讲,企业在选型计薪软件时,总会经过深思熟虑,货比三家,正如我们选购商品一样。那么企业要如何考察判断计薪软件厂商呢?
  • 2025年互联网人力资源发展趋势:高效绩效管理系统将如何变... 2025-10-22
    红海云观察到,2025年互联网人力资源管理正经历一场深层变革。企业不再满足于传统绩效考核,而是更关注数字化、智能化系统如何帮助提升管理效率和员工体验。高效绩效管理系统正在成为连接企业战略、员工发展以及数字协作的“中枢神经”,无论制造业还是互联网企业,都在积极探索绩效管理的创新路径。本文将结合行业趋势和实际场景,深入解析绩效管理系统的变革,为HR和管理者提供前瞻性洞察。
  • 弹性考勤系统如何设定弹性时间? 2025-09-15
    在制造业、互联网等行业,弹性考勤系统已成为企业优化人力管理、提升员工满意度的重要工具。红海云长期关注弹性工时制度的实际应用,发现企业在设定弹性时间时,普遍面临“怎样兼顾团队协作与个人弹性”“如何让制度既符合法规又真正落地”等难题。弹性考勤不仅仅是工作时间的灵活调整,更考验企业管理层对制度边界与数字化工具的掌控力。本文将围绕弹性考勤系统弹性时间的科学设定、管理规范与系统实操,结合权威理论和真实企业场景,梳理出一套兼顾合规性与实用性的落地方案,助力企业人力资源管理从“刚性考勤”迈向“自主管理”的新阶段。
  • BAT绩效管理制度是如何操作的?HR快来学! 2021-09-18
    对于国内的顶尖企业,相信不仅仅是HR,可能大多数人都知道他们是哪几家公司了。是的,它们就是百度、阿里巴巴和腾讯,我们也经常将这三个互联网巨头简称为BAT,即B代表了百度,A代表了阿里巴巴,T代表了腾讯。所以,作为企业人力资源管理领域的决策者,HR跟着BAT学一学他们的绩效管理制度,相信对企业的发展是大有裨益的。那么,我们就来看看吧!
  • HR人力资源管理软件的安全性如何判定? 2017-04-19
    HR人力资源管理软件的安全性如何判定?企业在HR人力资源管理软件选型时,除了关注软件的功能、价格、厂商能力等等,有一个至关重要的点往往容易被忽略,便是软件的安全性。如何判定HR人力资源管理软件的安全性呢?
  • 2026年系统集成指南:HR SaaS的API如何打通与企业微信的员... 2026-03-26
    面向2026年的系统集成实务指南,拆解HR SaaS如何用API打通企业微信员工沟通渠道,覆盖架构、实施、合规与运维要点。

推荐阅读

  • ehr人力资源管理系统如何帮助企业提升竞争力? 2017-02-28
    7月24日,主题为“人力资源管理创造企业新竞争力”的高端研讨会召开。会议中,来自院校、用户、HR咨询、HR产品服务商从各自角度,以及行业观察经验上,发布了对新时代人力资源管理的观点。并从用户实际应用管理上,分析和阐述了人力资源信息化系统eHR是如何帮助企业提升竞争力的。
  • 软件开发行业武汉地区薪酬水平现状如何?6个岗位数据与市... 2026-02-11
    以2026视角梳理武汉软件开发薪酬的结构性变化,给出6个关键岗位区间数据与市场机制解释,并回答“2026武汉软件开发行业薪酬水平现状如何”,为企业与从业者提供可落地的薪酬策略参考。
  • 如何构建销售导向型企业的绩效体系?5步系统方法与关键节点 2026-01-23
    面向销售导向型企业,系统拆解销售导向型企业绩效体系的5步构建方法与关键节点,回答如何构建销售绩效体系的问题,帮助HR与业务管理者搭建可落地的绩效闭环。
  • HCM软件如何打造更高效的人力资源管理体系? 2023-08-23
    在信息化时代,企业对管理工具的需求日益增长,特别是在人力资源管理方面,高效、科学的管理工具变得愈加重要。作为跨行业、跨领域的专家,我会在这篇文章中详细解析一种名为HCM软件的先进人力资源管理工具,看它如何帮助企业进行高效的人力资源管理,促进人才的培养与发展,提升企业整体效率,推动企业战略目标的实现。
  • 企业员工管理系统如何维护? 2022-01-14
    企业员工管理系统如何维护?如今的人力资源管理,已经全面进入到一个信息化管理的时代,突破传统思维模式,寻求适合现代企业的一套企业员工管理系统,可以让人事工作一路通畅,达到事半功倍的效果。
  • 企业年金基金投资范围调整,具体如何调整? 2021-08-06
    作为养老保险的“第二支柱”,企业年金基金投资范围迎来调整。具体如何调整?
  • AI浪潮下,企业如何实现人力资源与组织管理的“智”变? 2025-07-23
    随着AI赋能HR成为企业数字化转型的核心动力,组织管理正面临着前所未有的挑战与机遇。AI不仅加速了人力资源业务流程的自动化与智能化,也迫使HRD、HRBP等管理者重新定义人才价值与组织发展新范式。在这一趋势下,红海云以其一体化EHR系统、RedGPT智能助手、低代码平台和数据驱动决策能力,助力企业建立真正的智慧人力资源管理体系,实现组织敏捷、员工体验升级和持续创新。红海云以“速度+方向”双轮驱动,成为企业迈向AI时代“智”变的关键伙伴
  • 员工考勤app如何解决企业考勤管理难题? 2021-09-07
    随着企业变得更加活跃,工作场所的优化变得更加具有挑战性。移动设备的广泛使用意味着许多可变的工作时间发生在办公室之外,甚至在正常工作时间之外。越来越多的员工在家、远程办公室和移动中工作。虽然这样可以让企业更有效率、更灵活,但也会在跟踪员工工作时间方面造成问题。