Zjawisko monitorowania pracowników na przestrzeni ostatnich dziesięciu lat stało się dość popularne. Dzieje się tak m.in. za sprawą cyberslackingu. Wiele firm poza tradycyjnym monitoringiem wizyjnym, wprowadziło na stałe monitoring sprzętu komputerowego. Dodatkowo, firmy mają coraz większą świadomość cyberataków, które wykorzystują ‘furtki’ w zabezpieczeniach IT. Z tego powodu organizacje wybierają bezpieczeństwo i inwestują w legalne systemy.
Sprawdź funkcję Monitoring w LOG System
Blokowanie stron internetowych a bezpieczeństwo firmy
Patrząc szerzej na zjawisko cyberslackingu, nie można jednoznacznie stwierdzić czy jest pozytywne, czy negatywne. Z jednej strony ma ono dobry wpływ na pracowników, którzy otrzymują swobodę w pracy. Możliwość sprawdzenia poczty lub dostęp do ulubionych portali sprawia, że pracowniki zazwyczaj czują się zobowiązani do lepszej pracy. Z drugiej strony ryzyko kradzieży danych firmy wzrasta.
Nie wszystkie systemy sieciowe są odporne na złośliwe oprogramowanie i inne wtargnięcia, o czym zazwyczaj przekonujemy się po fakcie. Brak znajomości poziomu bezpieczeństwa konkretnych witryn sprawia, że nawet te ‘renomowane’ strony mogą nie posiadać odpowiednich zabezpieczeń. Wielu użytkowników nie zdaje sobie sprawy, że pomimo iż serwis Facebook jest bezpieczną witryną, to powiązane z nim aplikacje mogą okazać się zhakowane. Monitorowanie pracowników staje się więc istotnym elementem dla bezpieczeństwa infrastruktury IT.
Monitoring pracownika. Praktyczne funkcje w LOG System
Mając świadomość bezpieczeństwa danych, należy wybrać odpowiednie narzędzie do monitoringu. O właściwych systemach i korzyściach płynących z monitoringu pisaliśmy w artykule: Monitoring komputerów za pomocą specjalistycznych narzędzi.
W LOG System w zależności czego potrzebujesz, masz możliwość wyboru odpowiednich modułów. Poniżej przedstawiamy opis najważniejszych funkcji monitoringu w naszym oprogramowaniu.
1. Obserwowanie logowania użytkownika
Funkcja logowanie użytkownika w module monitoringu daje bezpośredni wgląd w historię danego komputera i szansę zliczenia użytkowania godzinowego. Po pierwsze mamy możliwość ustalenia kto logował się na konkretnym sprzęcie i w jakim czasie. Jest to ważne, gdy z jednego zasobu korzysta kilka osób. Po drugie, widzimy wszystkie podjęte akcje przez użytkownika, w tym także złożone procesy.
2. Podgląd adresów IP oraz IP użytkowników
Adresy IP oraz IP użytkowników stanowią zbiór wszystkich interfejsów dostępnych na danym komputerze, z podziałem na aktywne i nieaktywne. Włączając tę funkcję w module, możemy uzyskać wszystkie informacje o danym adresie IP.
3. Monitorowanie procesów
Widok procesów umożliwia wgląd w historię użytkowania programów na danym komputerze. W ten sposób możesz pozyskać informacje o czasie korzystania z oprogramowania i długości akcji, a także otrzymujesz dokładną nazwę zachowania użytkownika. Rozróżnienie form aktywności jest ważne z punktu widzenia Agenta.
4. Śledzenie stron www
Opcja strona www odnosi się do monitorowania ruchu użytkownika. W ten sposób można dokładnie określić domenę, na jaką wchodził użytkownik wraz z dokładnym adresem www. Oprócz powtarzalnych elementów, jakimi są czas i nazwa użytkownika, mamy możliwość przejrzenia tylko i wyłącznie historii przeglądarki. Istotną informacją jest to, że system monitoruje jedynie aktywne okna, na których pracuje użytkownik.
5. Monitoring usług
Dzięki funkcji monitoringu usług możesz zdobyć informacje na temat każdej usługi wykonywanej na danym komputerze oraz poznać status, w jakim się znajduje sprzęt. Funkcja działa na podstawie listy systemowej. Odnotowywane jest każde odstępstwo od normy, wraz z dokładną datą i godziną oraz statusem, w jakim obecnie się znajduje.
6. Zrzuty ekranu
Ta funkcja pozwoli Ci wykonywać zrzuty dowolnych ekranów w firmie. Po podpięciu zasobów, wyświetli się lista wybranych komputerów. Klikając w konkretny sprzęt, możesz przejrzeć listę zrzutów ekranu. Gdy użytkownik korzysta z większej ilości ekranów, program zrobi zrzuty każdego z nich. Obrazy bez problemu zapiszesz na dysku.
7. Monitoring wydruków
Korzystając z monitoringu wydruków, masz informację o drukarkach konkretnego użytkownika m.in. nazwy, rodzaju załadowanego papieru. Funkcja sprawdza ile stron zostało wydrukowanych lub skopiowanych oraz przedstawia kosztorys na podstawie danych o koszcie wydrukowania jednej strony. System sprawdza też przeciążenie sprzętu.
8. Miernik obciążenia
Miernik obciążenia pozwoli Ci na ustalenie jakie aplikacje i usługi najbardziej obciążają procesor, pamięć i sieć komputera. Poziom obciążenia to indywidualna kwestia każdego komputera i znajdziesz ją w szczegółach zasobu. Decyzje o monitorowaniu danych komputerów podejmuje administrator systemu.
9. Profile pracowników
Funkcja profile pokazuje, które komputery są obserwowane przez administratora. Dodając nowy profil, możesz zdecydować o włączeniu mierników obciążenia. Na komputerach, na których masz zainstalowanego agenta, możesz przełączać się między profilami. Konfigurując agenta, przypisujesz do konkretnego komputera wybrany profil. Wszystko zależy od tego, jakie dane chcesz zbierać.
Korzyści z monitoringu pracowników a przepisy prawne
Wprowadzając jakąkolwiek formę monitoringu działań pracowników w Twojej firmie, pamiętaj o konieczność implementacji przepisów RODO. Przesłanką do stosowania monitoringu musi być: zapewnienie bezpieczeństwa, ochrona mienia, kontrola informacji lub zachowanie w tajemnicy informacji, których ujawnienie naraża pracodawcę na szkodę. Jednym z obowiązkiem jest także poinformowanie pracownika o wprowadzonej formie kontroli.
Zapisz się na darmowe szkolenie już 5 lutego 2019, godzina 10!