Jak monitorować działania pracowników w sieci?

W dobie portali społecznościowych, komunikatorów i przeróżnych witryn, których odwiedzanie niekoniecznie musi się wiązać z pracą, działy IT bywają proszone o pomoc w ograniczeniu do nich dostępu. Kadrę zarządzającą często interesuje też możliwość monitorowania w jaki sposób ich pracownicy korzystają ze służbowych komputerów. Jak sprostać takiemu zadaniu?

Kontrola aktywności pracowników zawsze budzila kontrowersje

Polecamy:

Zobacz też:

Kontrola aktywności użytkowników to od zawsze temat sporny. Pracownik ma prawo do prywatności wynikające z obowiązującego prawa pracy oraz kodeksu cywilnego, z drugiej jednak strony pracodawca ma prawo do kontrolowania wykonywanej przez pracownika pracy, a w szczególności rozmów telefonicznych, wykorzystywania sprzętu komputerowego oraz sieci teleinformatycznej.

Aby wszystko odbywało się zgodnie z prawem, pracownik musi zostać poinformowany o możliwości przeprowadzania kontroli jeszcze przed podjęciem tych czynności. Pracodawcy wolno sprawdzać i rejestrować strony internetowe, które odwiedza pracownik. Nie może jednak rejestrować i wykorzystywać danych wprowadzanych przez pracownika np. przy dostępie do kont bankowych czy portali internetowych. Pracodawca może sprawdzać przepływ służbowej poczty e-mail oraz zapisu kontaktów za pomocą komunikatorów internetowych. Nie jest już jednak oczywista kwestia uprawnień do przeglądania zawartości poczty oraz treści rozmów. W razie wykorzystania służbowej skrzynki do prywatnej korespondencji, pracodawca nie ma prawa do przetwarzania treści wiadomości pocztowych.

Zobacz również:

  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
  • Cyberobrona? Mamy w planach

Narzędzia kontroli dla administratora

Gdy już opiszemy zasady korzystania z sieci, użytkownicy zapoznają się z nimi i pisemnie to potwierdzą, zablokujemy co niezbędne oraz uruchomimy mechanizmy logowania, pora na kolejny krok. Będzie nim instalacja na komputerach pracowników oprogramowania, które umożliwi kontrolę oraz zdalne zarządzanie komputerami. Pierwszy model zakłada, że wykorzystujemy oprogramowanie znane każdemu administratorowi, którego głównym celem jest zdalna pomoc. Przykładem aplikacji używanych do tego procesu może być zdalny pulpit dostępny w systemie Windows czy oprogramowanie VNC w rozmaitych wersjach. W systemach klasy Unix/Linux podobną rolę może pełnić też oprogramowanie SSH. Wymienione narzędzia i mechanizmy zdalnego dostępu zostały omówione w artykule Sposób na zdalny dostęp.

Zdalna kontrola komputera pracownika może być skomplikowana. Istnieją dwa modele. Pierwszy - gdy przejmujemy całkowitą kontrolę nad zdalną maszyną. Drugi - gdy działamy tylko w trybie śledzenia działań użytkownika.

Jak monitorować działania pracowników w sieci?

Statlook: przykładowy raport najczęściej używanych przez pracownika aplikacji

Niestety, podstawowe oprogramowanie zapewni wyłącznie możliwość połączenia się z komputerem kontrolowanym, dalsze operacje trzeba już wykonać za pomocą specjalizowanych narzędzi. Przeprowadzenie audytu oprogramowania lub bezpieczeństwa, znalezienie nielegalnych plików będzie wymagało skorzystania z dodatkowego oprogramowania. Stwierdzenie, czy zainstalowano aplikacje nie dopuszczone przez politykę firmy, będzie wymagało ręcznej interwencji oraz dużego doświadczenia. Proste narzędzia nie dostarczą nam także statystyk pracy wykonywanej na komputerze oraz historycznej analizy wykorzystania sieci. Zaletą takiego oprogramowania jest niski koszt, często aplikacje takie są po prostu bezpłatne.

Kontrola z poziomu pracodawcy

Narzędzia przyjazne dla administratora zupełnie nie sprawdzą się, gdy bezpośrednią kontrolę oraz zestaw informacji powinny uzyskiwać osoby niezwiązane z działem IT. Zarządy firm potrzebują szybkiego dostępu do: statystyk czasu pracy przy komputerze, informacji o wykorzystywanych przez pracownika aplikacjach, przeglądanych stronach internetowych oraz możliwości łatwego zajrzenia do komputera pracownika - wszystko po to, żeby kontrolować efektywność jego pracy. Rynek dość szybko odpowiedział na te zapotrzebowania. Powstały aplikacje dające pełny obraz statystyk oraz zapis sposobu wykorzystania komputera i sieci przez pracownika. Przeważnie pracują one w modelu klient - serwer. Komputer nadzorowany ma zainstalowanego agenta, który zwykle jest ukryty w systemie i chroniony przed usunięciem. Serwer zbiera i przetwarza dane zbierane od agentów. Administrator może łączyć się z serwerem, by uzyskać analizę statystyk lub z indywidualnym agentem, w celu podglądu i nadzoru danego komputera w trybie online. W nielicznych przypadkach nie stosujemy serwera, a administrator łączy się wyłącznie z agentem zainstalowanym na monitorowanym komputerze.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200