Blog

18 12/2018
Kategoria:

Monitoring komputerów za pomocą specjalistycznych narzędzi

Monitoring pracownika, kontrola służbowego komputera i blokowanie stron internetowych to praktyki, które oprócz tradycyjnego monitoringu wizyjnego, polskie firmy stosują coraz częściej. Wszystkie powody tych działań sprowadzają się do jednego – podniesienia efektywności. Warto pamiętać, że monitoring w pracy rządzi się własnymi prawami i lepiej ich przestrzegać.

 

Monitoring pracowników z LOG System – sprawdź moduły!

 

Prawa pracownika a prawa pracodawcy

Obecnie dużo stanowisk pracy wymaga stałego dostępu do sieci. Nikogo nie dziwi fakt, że ludzie korzystają z internetu w celach prywatnych, będąc w pracy. Cyberslacking zyskuje na popularności, ponieważ spora część firm nie ma uregulowanej prawnie tej kwestii. O zjawisku tym mówimy, gdy pracownik wykorzystuje łącze firmowe do celów niezwiązanych z pracą.

Czy zatem pracodawca może legalnie zainstalować oprogramowanie do śledzenia podwładnych? Oczywiście, gdy tylko spełnione są przesłanki oraz warunki.

Kryteria stosowania środków kontroli według Europejskiego Trybunału Praw Człowieka to:

 

„Pełna świadomość pracownika co do środków stosowanych wobec niego, proporcjonalność zaawansowania środka kontroli do kontrolowanego celu, poszanowanie godności pracownika oraz uzasadnienie stosowania środka kontroli.”

 

Najczęściej popełnianym błędem przez firmy jest zatajenie faktu o kontroli pracy, komputera i internetu, a także niedotrzymanie istotnych terminów związanych z prowadzeniem monitoringu oraz brak formalnego zapisu.

 

Jaki zakres działań w monitoringu ma pracodawca?

Z obserwacji pracodawców wynika, że często zakładają oni: blokady Peer-2-Peer, blokady konkretnych stron WWW, portów do gier, blokady komunikatorów internetowych, streamingu mediów, blokady dostępu do poczty elektronicznej oraz przeglądarek internetowych.

 

W 2015 roku firma MobileIron przeprowadziła ankietę na grupie 6 tys. firm, na temat ograniczenia dostępu do portali w pracy. Na liście najczęściej blokowanych aplikacji znalazły się: Dropbox, Angry Birds, Facebook, Microsoft OneDrive, Google Drive, Box, Whatsapp, Twitter, Skype i SugarSync. Wielu pracodawców blokuje konsumenckie wersje na rzecz użytkowania aplikacji w wersji enterprise.

 

Programy do monitoringu pracy używane przez firmy, obejmują m.in.: monitoring wydruków, stron www, działań użytkowników, kontrolę sieci, blokowanie domen i procesów, analizę wykorzystania komputerów, rejestr obciążenia RAM i stanów usług, automatyczne zrzuty ekranu.

 

 

Jakie korzyści daje monitoring pracownika?

W świetle prawa pracodawca ma prawo żądać dostępu do sprzętu pracownika, a ten ma obowiązek go udostępnić.

Jeśli chodzi o monitoring stron internetowych, szef może zebrać dane statystyczne, ale bez treści konkretnych domen czy poczty.

Z kolei monitoring komputera pracownika pokazuje, jak wykorzystuje on czas w pracy oraz z jakich aplikacji korzysta najrzadziej/najczęściej.

W kwestii monitoringu sprzętów biurowych działanie to pozwala określić poziom bezpieczeństwa i czy urządzenia wykorzystywane są w związku z pracą.

Warto również pamiętać, że monitoring łączy się z SAM i pozwala optymalizować zarządzanie licencjami oraz redukować koszty. Więcej na ten temat przeczytasz w naszym artykułe: Dlaczego SAM jest dla Ciebie? 7 powodów by wprowadzić SAM w firmie.

 

Negatywnie o cyberslackingu

Jeśli mówimy o zjawisku cyberslackingu, do wad zaliczymy spadek efektywności pracy. Ciągłe odrywanie się od pracy nie pomaga się skupić. Często dochodzi do tego też brak umiaru, co może mieć odzwierciedlenie w zaniedbywaniu obowiązków.

Innym przykładem jest stres i zdenerwowanie. Pojawiają się one, gdy czekamy na ważną wiadomość, ale nie możemy jej sprawdzić. W przypadku restrykcyjnych zasad w firmie, wydajność pracownika również może spadać.

Nadmierne wykorzystywanie komputera służbowego w  celach prywatnych może skutkować ostrzeżeniem, naganą, bądź ostatecznie zwolnieniem z pracy.

 

Monitoring z umiarem

Z różnych badań przeprowadzonych na przestrzeni ostatnich dziesięciu lat wynika, że złoty środek leży pomiędzy. Zarówno całkowite odcięcie pracownika od internetu, jak i brak kontroli nie są korzystne. Zamiast restrykcyjnych kroków lepiej racjonalnie zarządzać zasobami sieci. Sprawne funkcjonowanie firmy opiera się na rejestrowaniu działań, raportowaniu i wyciąganiu wniosków.

 

Monitoring pracowników z LOG System – sprawdź moduły!

 

Źródło: https://www.computerworld.pl/news/Mobilne-aplikacje-ktore-sa-najczesciej-blokowane-przez-firmy,403604.html

Sprawdź
Matriały LOG System
Poznaj FlowBoard

Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies. więcej informacji

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close