Jak informatycy patrzą na pracowników wykorzystujących służbowy sprzęt komputerowy do celów prywatnych?

"Doskonale zdajemy sobie sprawę, że wiedza, którą pracownik zdobędzie przygotowując zaproszenie lub składając własny, prywatny biuletyn, zostanie później wykorzystana dla dobra przedsiębiorstwa" - mówi Edward Nitek, dyrektor, pełnomocnik ds. informatyki KGHM Polska Miedź, zasiadający w zarządzie tego jednego z największych polskich przedsiębiorstw. W Polskiej Miedzi właśnie dzięki tak pojmowanym prawom i obowiązkom pracownika powstały małe aplikacje księgowe, a także makra do aplikacji biurowych.

W polskiej policji właśnie dzięki dociekliwości i zainteresowaniom użytkowników powstało wiele rozwiązań informatycznych. Jednym z nich jest system do obsługi oddziałów prewencji na warszawskim Żoliborzu. "Praca policjanta często polega na tym, aby po prostu był obecny i jeśli ktoś układa pasjanse na nocnym dyżurze, nie mam o to do niego pretensji" - mówi Zbigniew Chwaliński, dyrektor Biura Informatyki Komendy Głównej Policji. Inaczej jest w Nissan Poland, gdzie - jak podkreśla Włodzimierz Berndt - za "gry można nawet wylecieć z pracy".

Edward Nitek powtarza, że korzystanie z nowych technologii jest kwestią zaufania. "Ufamy tym, których zatrudniamy, ufamy tym, którzy mają dostęp do nowoczesny6ch technologii, a zaufanie procentuje" - mówi członek zarządu Polskiej Miedzi. Jego zdaniem, pracownicy muszą nacieszyć się nowymi możliwościami, aby uświadomić sobie, jakie korzyści mogą z nich płynąć dla zakładu. "Przecież nie będziemy sprawdzać, do czego służy służbowy notebook zabrany przez naszego człowieka do Zairu" - mówi Edward Nitek.

Kategoryczną wojnę

wypowiadają natomiast informatycy wszystkim aplikacjom wgrywanym przez użytkownika bez uzgodnienia z administratorem sieci. Tomasz Chałowski, dyrektor działu informatyki DHL International Poland, wymienia trzy powody takiego postępowania:

- dbałość o legalność oprogramowania

- stabilność konfiguracji komputera PC

- bezpieczeństwo sieci i stacji roboczych.

Zarówno Tomasz Chałowski, jak i Tadeusz Osowski, dyrektor ds. informatyki w Pekaes Multispedition, rozmawiając o wykorzystaniu służbowych komputerów do prywatnych celów, często wspominają o wirusach. Dla informatyków właśnie możliwość zarażenia nie tylko jednego, ale wielu stanowisk pracy wirusem o własnościach destrukcyjnych ma niebagatelne znaczenie.

"Kiedy sprawa pisania listów lub opracowywania domowego budżetu za pomocą służbowego oprogramowania nie jest regulowana wewnętrznymi przepisami, tak w kwestii instalowania oprogramowania są spisane reguły" - mówi Tadeusz Osowski. Jednym z punktów regulaminu pracy w Pekaes Multispedition jest zakaz dowolnej zmiany konfiguracji komputera bądź instalacji własnych aplikacji.

Dla Stanisława Niewolskiego, kierownika działu informatyki w Fabryce Lin i Drutu "Drumet" we Włocławku, zakaz instalowania własnego oprogramowania jest kwestią etyczną. "Jesteśmy zbyt poważnym przedsiębiorstwem, by pozwolić sobie na pirackie kopie przynoszone przez pracowników z domu" - wyjaśnia Stanisław Niewolski.

Kiedyś najlepszym sposobem ograniczenia dowolnych instalacji w Pekaes Multispedition były "bezdyskietkowe komputery", na których twarde dyski nie można było niczego wgrać, gdyż nie miały stacji dyskietek elastycznych. Obecnie jedynie zdalny monitoring pomaga administratorom rozległych środowisk stwierdzić, czy do standardowego oprogramowania nie trafiły pirackie kopie.

Zainstalowany w ABB system monitorowania sieci 1200 komputerów PC pozwala automatycznie odinstalować cudze oprogramowanie lub zniszczyć niepotrzebne zbiory plików. "Co ciekawe, system jest na tyle niezawodny, że zdarzające się rzadko epidemie wywołane są przez wirusy, które przyszły do nas z zagranicy za pośrednictwem korporacyjnej sieci" - mówi Stanisław Kucharski. Sieć monitorowana jest również za pomocą oprogramowania antywirusowego, działającego zarówno na serwerze, jak i na stacjach klienckich. Podobny system kontroli stosuje KGHM Polska Miedź.

W PKO BP zawartość twardych dysków użytkowników sprawdzana jest przez departament rewizji. "W stosunku do tych, którzy instalują pirackie aplikacje wyciągane są konsekwencje dyscyplinarno-karne" - twierdzi Władysław Bińkowski.

Zdaniem Tadeusza Osowskiego, wykorzystanie do prywatnych celów komputerowego systemu wysyłania i odbierania faksów jest ograniczone przez dołączanie firmowego logo do każdej wychodzącej korespondencji. "Myślę, że to zniechęcająco wpływa na osoby, które za pośrednictwem korporacyjnej sieci chciałyby prowadzić własną działalność gospodarczą" - twierdzi Tadeusz Osowski. Dla niektórych informatyków, np. Zbigniewa Chwalińskiego, liczy się też czas pracownika i koszty rekonfiguracji sprzętu. "Komputerów w jednostkach terenowych jest mało, chce z nich korzystać wiele osób i każdy przestój wiele nas kosztuje" - mówi Zbigniew Chwaliński.

Filozofia pracy, która zaczyna dominować w polskich przedsiębiorstwach, nie zakłada, że pracownik jest zobowiązany wszystkie swoje służbowe obowiązki spełnić w biurze w godzinach pracy od 8.00 do 16.00. Informatycy i menedżerowie skłaniają się ku wizji przedsiębiorstwa otwartego, gdzie dom i praca są pojęciami względnymi. Jego tworzeniu służyć ma m.in. wypożyczanie sprzętu komputerowego do domu w zależności od potrzeb lub finansowanie i kredytowanie jego zakupu.

Na pytanie, gdzie jest granica między służbowym a prywatnym, indagowani informatycy najczęściej odpowiadali krótko: "Nie wiem". Niektórzy z nich podkreślali, że z biegiem lat i rozwojem przedsiębiorstw coraz trudniej będzie taką granicę wytyczyć.


TOP 200