Home Bezpieczeństwo Jak kontrolować komputery pracowników?

Jak kontrolować komputery pracowników?

0
0
874

Komputery Twoich pracowników mogą być wykorzystywane do bardzo różnych celów — nie tylko służbowych. Pół biedy, gdy chodzi o marnowanie czasu na przeglądanie stron WWW niezwiązanych z pracą. Znacznie bardziej kosztowne dla Twojej firmy może okazać się instalowanie pirackich aplikacji albo udostępnianie muzyki i filmów w internecie.

Na szczęście, są sposoby by kontrolować to, co dzieje się na komputerach Twoich pracowników. Możesz też wprowadzić pewne ograniczenia dotyczące uprawnień użytkowników (np. do instalowania nowych aplikacji). Niezbędne funkcje znajdziesz w Panelu sterowania.

Nie każdy musi być administratorem

Za pomocą prostych, wbudowanych w system Windows narzędzi możesz zablokować instalowanie nowych aplikacji. Mało kto (poza informatykami) o tym wie, ale konta użytkowników dzielą się na administratorskie i standardowe. Nazwy mogą mylić: powszechną praktyką jest korzystanie z tych pierwszych, które pozwalają praktycznie na wszystko. Inaczej jest z kontami standardowymi – w ich przypadku możliwość instalowania nowych programów została zablokowana.

Jak założyć konto standardowe? Wejdź do “Panelu sterowania” i uruchom panel “Konta użytkowników” (lub, w uproszczonej wersji – “Dodaj lub usuń konta użytkowników”) – znajdziesz tam właściwe opcje. Istnieje też możliwość zmiany typu konta – z administratorskiego na standardowe (również za pomocą panelu “Konta użytkowników”).

Na każdym komputerze musi być przynajmniej jedno konto administratorskie – chociażby po to, by móc edytować ustawienia pozostałych kont. Pamiętaj o zabezpieczeniu konta administratora dobrym hasłem. Inaczej, Twoi pracownicy, dla których przeznaczone są konta standardowe będą mogli w prosty sposób obejść zabezpieczenia.

Użytkownik korzystający z konta standardowego uruchomi wprawdzie aplikacje przyniesione np. na pendrive, ale nie zainstaluje ich na dysku komputera – to może uchronić Cię przed konsekwencjami korzystania przez pracowników z nielegalnego oprogramowania.

Konto standardowe ma jeszcze jedną zaletę – ogranicza ewentualne zagrożenie ze strony wirusów. Teoretycznie, “zarażenie” konta standardowego nie powinno mieć wpływu na działanie całego systemu. W praktyce bywa z tym różnie, ale generalnie komputer jest bezpieczniejszy, jeśli jego użytkownicy korzystają z kont standardowych.

Bądź jak rodzic

Kolejny krok. Jeśli Twój pracownik korzysta już z konta standardowego, istnieje możliwość zablokowania dostępu do szkodliwych programów, kontrolowania godzin, w których pracuje komputer i sprawdzania, jakie aplikacje są na nim uruchamiane. W systemach Windows Vista i 7 możesz użyć do tego celu wbudowanej funkcji “Kontroli rodzicielskiej”, którą znajdziesz w panelu sterowania pod nazwami “Kontrola rodzicielska” lub “Konfiguruj ustawienia kontroli rodzicielskiej…”.

W ustawieniach kontroli rodzicielskiej zdefiniujesz listę programów, które dany użytkownik będzie mógł uruchamiać (uwaga! nie ma możliwości przygotowania tzw. czarnej listy zawierającej zabronione aplikacje – musisz wybrać dokładnie wszystkie programy, na których uruchamianie pozwalasz). Po przygotowaniu listy zaloguj się na konto użytkownika by sprawdzić, czy tak skonfigurowany komputer nadaje się do pracy. Koniecznie może okazać się rozszerzenie listy dozwolonych aplikacji.

Dzięki “Kontroli rodzicielskiej” uniemożliwisz uruchamianie komputera poza godzinami pracy. To powinno ukrócić – dość powszechną – praktykę wykorzystywania służbowych maszyn do pobierania z internetu multimediów wtedy, gdy nikt inny nie korzysta z firmowego łącza, a szef nie patrzy przez ramię (czyli w nocy).

Dodatkowy pakiet “Bezpieczeństwo rodzinne usługi Windows Live” (rozszerzenie standardowej kontroli rodzicielskiej, dostępne bezpłatnie na stronie Microsoft.pl) pozwala na monitorowanie działań użytkowników. Możesz sprawdzić, jakie programy uruchamiali i jakie strony WWW odwiedzali. Teoretycznie, wspomniany dodatek pozwala również na blokowanie dostępu do wybranych witryn internetowych. W praktyce jednak, ograniczenia dotyczą jedynie przeglądarki Internet Explorer. To bardzo nieskuteczne rozwiązanie. Ale, oczywiście, jest na to sposób…

Komputery pod nadzorem, czyli szef patrzy

Jeśli oczekujesz więcej, niż mogą zaoferować standardowe funkcje Windows, przyjrzyj się specjalistycznym aplikacjom służącym do monitorowania aktywności użytkownika i zarządzania dostępem do stron WWW. Dwa popularne produkty tego typu to Oko Szefa (www.okoszefa.pl) oraz Wizualny Nadzór (www.mmstudio.pl). Oba działają w podobny sposób.

Po pierwsze, pozwalają na prowadzenie obserwacji działań pracowników na bieżąco, wprost z pulpitu komputera szefa (za pośrednictwem sieci lokalnej). Korzystając z któregoś z nich możesz po prostu zajrzeć do komputera pracownika, nie wstając ze swojego fotela. Zobaczyć, jakie programy są uruchomione i nad czym aktualnie pracuj Twój podwładny. Obie aplikacje prowadzą również statystyki obejmujące najczęściej używane aplikacje i najchętniej odwiedzane strony WWW. Zapisują wszystko, co zostało wpisane na klawiaturze. Rejestrują kompletną historię otwieranych witryn internetowych (w przeciwieństwie do historii wbudowanej w przeglądarkę – nie do wyczyszczenia przez pracownika). Wreszcie, zarówno Wirtualny Nadzór jak i Oko Szefa mają (skuteczną) funkcję blokowania wybranych stron internetowych.

Obie aplikacje są płatne, ale producenci udostępniają też bezpłatne wersje testowe. Zanim kupisz którąś z nich, sprawdź, czy spełnia Twoje oczekiwania.

Jako pracodawca masz prawo monitorować działania osób, które zatrudniasz. Dotyczy to również tego, co robią na służbowych komputerach. Pamiętaj jednak, że przepisy wymagają, by obserwowani zostali poinformowani (dla Twojego bezpieczeństwa – najlepiej na piśmie) o fakcie prowadzenia obserwacji.

Dodaj komentarz

Przeczytaj również

Niezdrowe praktyki mobilnych aplikacji medycznych. Czy dbają o nasze dane?

Informacje o kolejnych wyciekach danych medycznych elektryzują opinię publiczną. Warto w t…