Trzy zasady bezpiecznego monitoringu

Zaplanuj rozwój

Wdrażane rozwiązania do monitoringu muszą być na tyle elastyczne, by łatwo dały rozszerzyć się o kolejne funkcje. Narzędzia do komunikacji elektronicznej podlegają ciągłej ewolucji. O ile dziesięć lat temu podstawowym wyzwaniem było skanowanie poczty elektronicznej, o tyle później stała się nim kontrola komunikatorów. Dziś coraz poważniejszym problemem staje się kontrola treści umieszczanych na blogach i serwisach społecznościowych.

Jak wynika z badań "Workplace E-Mail, Instant Messaging & Blog Survey 2006", wykorzystanie komunikatorów internetowych kontroluje 31% amerykańskich pracodawców, 12% firm monitoruje blogosferę w poszukiwaniu informacji na swój temat, ale tylko 9% posiada specjalne regulacje dotyczące prowadzenia prywatnych blogów w czasie pracy i zaledwie 7% uwzględniło w polityce bezpieczeństwa kwestie związane z umieszczaniem informacji poufnych na blogach. Tymczasem blogi i serwisy Web 2.0 stanowią kolejny kanał, przez który coraz częściej wyciekają z firm informacje poufne. Na swoich blogach pracownicy chętnie dyskutują m.in. na takie tematy, jak zmiany w zarządzie przedsiębiorstwa czy nowe regulacje dotyczące bezpieczeństwa w firmie, co często nie jest dla niej korzystne, a może przynieść szkody.

Rozmawiaj z pracownikami

O wszystkich rozwiązaniach w zakresie bezpieczeństwa należy otwarcie powiadomić. Umiejętna komunikacja to połowa sukcesu. Pozwala na wyjaśnienie motywów stojących za wprowadzeniem pewnych regulacji i narzędzi do monitoringu, tak aby ich wdrożenie nie zostało odebrane jako nieuzasadniona i niepotrzebna restrykcja.

Zanim rozpocznie się wdrożenie

  1. Przed wdrożeniem systemu monitoringu i kontroli należy dobrze przemyśleć cele, które ma spełnić tego typu rozwiązanie. Czy obligują do tego jakieś przepisy prawne? Czy chodzi o optymalizację wykorzystania łączy internetowych? Czy głównym celem jest zapobieganie wyciekaniu poufnych informacji z firmy?
  2. Rozwiązanie do monitoringu powinno być elastyczne i umożliwiać rozszerzanie jego funkcjonalności o kolejne funkcje. Należy pamiętać, że narzędzia do komunikacji elektronicznej podlegają ciągłej ewolucji. O ile dziesięć lat temu podstawowym wyzwaniem było skanowanie poczty elektronicznej, o tyle później stała się nim kontrola komunikatorów, a dziś coraz poważniejszym problemem staje się kontrola treści umieszczanych na blogach i serwisach społecznościowych.
  3. O wszystkich rozwiązaniach w zakresie bezpieczeństwa należy otwarcie powiadomić cały personel firmy. Umiejętna komunikacja to przynajmniej połowa sukcesu. Pozwala na wyjaśnienie motywów stojących za wprowadzeniem pewnych regulacji i narzędzi do monitoringu, tak aby ich wdrożenie nie zostało odebrane jako nieuzasadniona i niepotrzebna restrykcja.

Tematem szczególnie kontrowersyjnym może okazać się kontrola blogów i serwisów społecznościowych. Przed wprowadzeniem regulacji w tym zakresie na pewno warto starannie konsultować się z pracownikami. W niektórych dużych firmach są nawet specjalne komórki odpowiedzialne za autoryzację treści publikowanych na blogach. Zwykle obok specjalistów z działów: PR, HR i prawników w skład takiej komórki wchodzą pasjonaci tej formy komunikacji, którzy doskonale znają wszystkie niepisane zasady blogosfery. Sprawdzają oni publikowane treści pod kątem zgodności z przepisami prawa i wewnętrznymi regulacjami dotyczącymi poufności niektórych danych.

Umiejętna komunikacja umożliwia także uniknięcie kontrowersji i ewentualnych sporów sądowych. Należy podkreślić, że w Polsce nie ma jeszcze specyficznych zapisów prawnych dotyczących monitorowania sieci. Zasady, jak postępować w poszczególnych sytuacjach, dyktuje ustawa o ochronie danych osobowych i przepisy o obowiązku poszanowania godności i innych dóbr pracownika. W świetle istniejących regulacji nieuzasadnione stosowanie monitoringu można uznać za mobbing, dlatego też warto uzyskać od pracowników potwierdzoną na piśmie zgodę na elektroniczną kontrolę ich aktywności i generowanych przez nich informacji.


TOP 200