Kontrola treści internetowych na ratunek firmom

Większość pracodawców nie może pozwolić sobie na swobodny dostęp do zasobów sieci Internet przez zatrudnionych pracowników najniższego szczebla. Wynika to nie tylko ze stricte bezpieczeństwa komputerowego, ale także z powodów czysto ekonomicznych — efektywności pracy oraz kradzieży firmowych dokumentów.

Wskazane powyższe trzy problemy należą do dominanty “bezpiecznej firmy”. Bezpieczeństwo komputerowe powinno być zawsze priorytetem. Kiedy go zabraknie cały trud włożony w rozwój firmy może legnąć w gruzach — wystarczy nieodpowiedzialne otworzenie zainfekowanego załącznika lub przekazanie konkurencyjnej firmie umowy handlowej. Wina będzie oczywiście spoczywać na niewykwalifikowanym pracowniku, jednak konsekwencje braku odpowiednich zabezpieczeń i mechanizmów uwierzytelniających poniesie cała firma — przede wszystkim administrator, który często odpowiedzialny jest nie tylko za konfigurację i wdrożenie stosownego rozwiązania, lecz jako osoba techniczna spoczywa na nim odpowiedzialność za dobór najlepszego produktu z uwzględnieniem kosztów TCO (Total Cost of Ownership). Nieodpowiednie dostosowanie rozwiązania do potrzeb firmy może zmienić całkowicie krótkofalowe plany finansowe.

Podobnie rzecz ma się z efektywnością pracy. Osoby, które rozpraszają się portalami społecznościowymi lub informacjami z gazet internetowych będą poświęcać mniej czasu na wykonywanie zadań — w efekcie traci na tym cała firma. Najbardziej “podatni” na pokusę korzystania ze służbowego sprzętu do “prywatnych wycieczek po sieci” są praktykanci oraz stażyści, ale także osoby zatrudnione na wyższych szczeblach decyzyjnych, i co ciekawe — także indywidualni specjaliści. Pracownik szeregowy znajduje się na samym końcu tych statystyk, jednak ilość pracobiorców w stosunku do kadry ekspertów odwraca te trendy na niekorzyść zatrudnionych na najniższym szczeblu w hierarchii firmy. W efekcie to, co zwykle wymaga poświęcenia kilku godzin może zostać wykonane dopiero następnego dnia. Dlatego nie bez powodu obecne rozwiązania ochronne posiadają funkcjonalności kontrolnozarządzające. Listy dostępu stron internetowych oraz aplikacji, śledzenie historii, podgląd pulpitu, przegląd kategorii odwiedzanych stron, to tylko niektóre możliwości współczesnych rozwiązań ochronno-monitorujących. Efektywność pracowników jest bardzo istotna, toteż rozwiązania te zaimplementowane w sieci firmowej powinny być traktowane jako inwestycja w kapitał ludzki.

Web filtering w kontekście bezpieczeństwa

Do stosowania rozwiązań web filteringu przemawia jeszcze jeden argument — bezpieczeństwo plików i dokumentów firmy. Niestety, ale pracownicy często stosują to medium (internet) do przesyłania danych na swoje prywatne skrzynki pocztowe. Rozwiązania do monitorowania mają właściwie służyć temu, aby nie tylko zwiększyć efektywność pracy, ale chronić firmy przed nielegalnymi treściami, które pobierane są z wykorzystaniem łącza internetowego opłacanego przez właściciela — firmę. Według przeprowadzonych badań przez IDC (International Data Corporation) dotyczących związku pomiędzy nielegalnymi treściami a szkodliwym oprogramowaniem, nielicencjonowane pliki i programy są przyczyną wysokich kar finansowych nałożonych na przedsiębiorców. Przykładem jest firma ze wschodniej Polski, która w momencie kontroli posiadała ponad 200 programów bez ważnej licencji, a nałożona na nią kara finansowa oscylowała w granicach 2 milionów złotych. Straty finansowe poniesione w wyniku kontroli wynikały nie tylko ze złego zarządzania licencjami, ale także z winy pracowników. Nieużywane programy powinny zostać usunięte, a całą resztę należy zrewidować pod kątem licencji do użytku komercyjnego.

Kiedy kontrolować? Czy jest to zgodne z prawem?

Internetowe głosy użytkowników i pracowników nie pozostają bez echa. O ile prawo nie zostało do końca uregulowane w tym zakresie, to zdrowy rozsądek oraz instytucja GIODO (Generalny Inspektor Ochrony Danych Osobowych) stojąca na straży ochrony danych osobowych zawsze służy pomocą. Według dr. Wojciecha Rafała Wiewiórowskiego z GIODO:

“Pracodawca – co do zasady – ma prawo kontrolować pracowników, ale musi przy tym uwzględniać gwarantowane im przepisami Konstytucji RP i Kodeksu cywilnego prawo do prywatności i poszanowania dóbr osobistych. Zresztą zobowiązuje go do tego także art. 111 Kodeksu Pracy” (art. 111 KK: “Przy stosowaniu kary bierze się pod uwagę w szczególności rodzaj naruszenia obowiązków pracowniczych, stopień winy pracownika i jego dotychczasowy stosunek do pracy”).

Jak czytamy dalej:

“Biorąc pod uwagę te przepisy Kodeksu pracy, które zobowiązują pracownika do sumiennego wykonywania swoich obowiązków oraz przestrzegania czasu pracy, to należy uznać, że w godzinach pracy nie powinien się on zajmować prywatnymi sprawami, np. prywatną korespondencją. Skoro zaś pracodawca wyposaża pracowników w odpowiednie narzędzia pracy, w tym komputer czy telefon komórkowy, to nie musi godzić się na wykorzystywanie ich do celów prywatnych. Ponadto ma prawo kontrolować, co pracownicy robią w godzinach pracy, w tym – do czego wykorzystują udostępnione im narzędzia.” — dodaje dr Wojciech Rafał Wiewiórowski.

Przedsiębiorstwo, które w wyniku nadużyć firmowego sprzętu komputerowego zostało narażone na ryzyko informatyczne może zwolnić pracownika. Pracownicy odwiedzając strony internetowe zazwyczaj nie zdają sobie sprawy z tego, że znana im witryna może być przejęta przez przestępców i infekować firmowe komputery z wykorzystaniem złośliwych skryptów lub za pośrednictwem ataku drive-by download. Nieświadome i lekceważące błędy mogą mieć daleko idące konsekwencje finansowe. Pracodawca musi też pamiętać, że zanim zdecyduje się monitorować i kontrolować urządzenia, powinien o takim stanie rzeczy poinformować kadrę — najlepiej w momencie zatrudnienia okazując stosowny regulamin. Źródło: Bitdefender.p

Wypowiedz się

Time limit is exhausted. Please reload CAPTCHA.