Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Data publikacji: 21-10-2011 | Autor: | Artur Pęczak |
Istotnym problemem, z którym boryka się większość firm, jest wykorzystywanie służbowych komputerów do realizacji zadań niezwiązanych bezpośrednio z wykonywaną pracą. Do listy najczęstszych nadużyć należy przeglądanie prywatnej poczty, korzystanie z portali społecznościowych i komunikatorów internetowych, odwiedzanie stron pornograficznych, pobieranie nielegalnych plików, a także granie w gry online.
Wielu dyrektorów zwraca uwagę na używanie firmowego sprzętu do wykonywania dodatkowej pracy zarobkowej. Specjalistyczne oprogramowanie, stosowane np. przy projektowaniu CAD/CAM/CAE, jest wykorzystywane przez pracowników do prowadzenia działalności gospodarczej „po godzinach”. Dopiero wprowadzenie odpowiednich regulacji i rozwiązań technicznych pozwala ograniczyć lub wyeliminować tego typu zachowania.
Kontrola pracowników pod kątem wykorzystania zasobów IT obejmuje:
Zadania te mogą być realizowane na wielu płaszczyznach. Dwa najważniejsze obszary kontroli dotyczą analizy ruchu sieciowego na styku sieci lokalnej i internetu oraz śledzenia aktywności użytkowników bezpośrednio na stacji roboczej. Oba te podejścia uzupełniają się wzajemnie i mogą stanowić podstawę do wdrażania kompleksowego systemu nadzoru nad działaniami pracowników.
Ochrona stacji roboczych może być realizowana na poziomie przydziału uprawnień. Wdrożenie usług domenowych pozwala szczegółowo ustalić zasady korzystania z komputera oraz reguły dostępu do zasobów IT, w tym możliwość instalowania własnego oprogramowania czy zapisu w wybranych lokalizacjach na dysku.
Domena Windows daje także szersze możliwości śledzenia aktywności pracowników m.in. w zakresie monitorowania logowania i wylogowywania z komputera.
Jednym z bardziej zauważalnych kosztów w przedsiębiorstwie są koszty wydruku. Wdrożenie centralnego serwera wydruków wprowadzi większą kontrolę nad dostępem do drukarek oraz umożliwi rozliczanie i raportowanie liczby, formatu i jakości wydruków.
Monitorowanie sieci lokalnej i połączenia internetowego pozwala stwierdzić, kto, kiedy i w jakim celu korzysta z zasobów Sieci. Analiza logów routera, zapory ogniowej lub serwera proxy dostarczy szczegółowych danych na temat sieciowych zachowań pracowników, jednocześnie stanowić będzie punkt wyjścia do optymalizacji wykorzystania łączy internetowych. Dane zbierane z urządzeń sieciowych mogą być agregowane, a następnie analizowane na centralnym serwerze logów, np. syslogu. W tym celu możemy przygotować własne skrypty lub posłużyć się zewnętrznym oprogramowaniem, takim jak Splunk czy Adiscon LogAnalyzer.
Artykuł pochodzi z miesięcznika: IT Professional
Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.
Transmisje online zapewnia: StreamOnline