Jak monitorować działania pracowników w sieci?
- Kamil Folga,
- 28.03.2011, godz. 08:45
W dobie portali społecznościowych, komunikatorów i przeróżnych witryn, których odwiedzanie niekoniecznie musi się wiązać z pracą, działy IT bywają proszone o pomoc w ograniczeniu do nich dostępu. Kadrę zarządzającą często interesuje też możliwość monitorowania w jaki sposób ich pracownicy korzystają ze służbowych komputerów. Jak sprostać takiemu zadaniu?
Kontrola aktywności pracowników zawsze budzila kontrowersje
Polecamy:
Zobacz też:
Aby wszystko odbywało się zgodnie z prawem, pracownik musi zostać poinformowany o możliwości przeprowadzania kontroli jeszcze przed podjęciem tych czynności. Pracodawcy wolno sprawdzać i rejestrować strony internetowe, które odwiedza pracownik. Nie może jednak rejestrować i wykorzystywać danych wprowadzanych przez pracownika np. przy dostępie do kont bankowych czy portali internetowych. Pracodawca może sprawdzać przepływ służbowej poczty e-mail oraz zapisu kontaktów za pomocą komunikatorów internetowych. Nie jest już jednak oczywista kwestia uprawnień do przeglądania zawartości poczty oraz treści rozmów. W razie wykorzystania służbowej skrzynki do prywatnej korespondencji, pracodawca nie ma prawa do przetwarzania treści wiadomości pocztowych.
Zobacz również:
- Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
- Klucze passkey zapewniają bezpieczeństwo ponad połowie kont Google
Narzędzia kontroli dla administratora
Gdy już opiszemy zasady korzystania z sieci, użytkownicy zapoznają się z nimi i pisemnie to potwierdzą, zablokujemy co niezbędne oraz uruchomimy mechanizmy logowania, pora na kolejny krok. Będzie nim instalacja na komputerach pracowników oprogramowania, które umożliwi kontrolę oraz zdalne zarządzanie komputerami. Pierwszy model zakłada, że wykorzystujemy oprogramowanie znane każdemu administratorowi, którego głównym celem jest zdalna pomoc. Przykładem aplikacji używanych do tego procesu może być zdalny pulpit dostępny w systemie Windows czy oprogramowanie VNC w rozmaitych wersjach. W systemach klasy Unix/Linux podobną rolę może pełnić też oprogramowanie SSH. Wymienione narzędzia i mechanizmy zdalnego dostępu zostały omówione w artykule Sposób na zdalny dostęp.
Zdalna kontrola komputera pracownika może być skomplikowana. Istnieją dwa modele. Pierwszy - gdy przejmujemy całkowitą kontrolę nad zdalną maszyną. Drugi - gdy działamy tylko w trybie śledzenia działań użytkownika.
Statlook: przykładowy raport najczęściej używanych przez pracownika aplikacji
Kontrola z poziomu pracodawcy
Narzędzia przyjazne dla administratora zupełnie nie sprawdzą się, gdy bezpośrednią kontrolę oraz zestaw informacji powinny uzyskiwać osoby niezwiązane z działem IT. Zarządy firm potrzebują szybkiego dostępu do: statystyk czasu pracy przy komputerze, informacji o wykorzystywanych przez pracownika aplikacjach, przeglądanych stronach internetowych oraz możliwości łatwego zajrzenia do komputera pracownika - wszystko po to, żeby kontrolować efektywność jego pracy. Rynek dość szybko odpowiedział na te zapotrzebowania. Powstały aplikacje dające pełny obraz statystyk oraz zapis sposobu wykorzystania komputera i sieci przez pracownika. Przeważnie pracują one w modelu klient - serwer. Komputer nadzorowany ma zainstalowanego agenta, który zwykle jest ukryty w systemie i chroniony przed usunięciem. Serwer zbiera i przetwarza dane zbierane od agentów. Administrator może łączyć się z serwerem, by uzyskać analizę statystyk lub z indywidualnym agentem, w celu podglądu i nadzoru danego komputera w trybie online. W nielicznych przypadkach nie stosujemy serwera, a administrator łączy się wyłącznie z agentem zainstalowanym na monitorowanym komputerze.