Wielki Brat patrzy - inwigilacja w pracy

Rozbudowane, komputerowe sieci korporacyjne stały się nieodłącznym elementem infrastruktury zarówno dużych, jak i małych przedsiębiorstw. Połączone z Internetem, znacznie usprawniają zarówno wewnętrzną komunikację w firmie, jak i kontakt z klientami, np. poprzez pocztę elektroniczną, czy też serwisy WWW. Ta rewolucja komunikacyjna niesie ze sobą jednak kilka efektów ubocznych - w nowoczesnej firmie większość pracowników ma dostęp do Internetu i bardzo często wykorzystuje służbowy komputer do załatwiania prywatnych spraw, takich jak przeglądanie witryn internetowych nie powiązanych z wykonywanymi obowiązkami, pobieranie i instalowanie gier komputerowych czy rozmowy ze znajomymi poprzez komunikator internetowy.

Ponieważ czas każdego pracownika kosztuje, podobnie jak coraz szybsze łącze internetowe, firmy bardzo często zakazują swoim pracownikom wykorzystywanie komputera i Internetu w celach nie związanych bezpośrednio z pracą. Obowiązek egzekwowania takiej polityki bezpieczeństwa spada najczęściej na administratorów sieci, którzy mają niełatwe zadanie biorąc pod uwagę dużą ilość stanowisk, które trzeba nadzorować.

Dlatego od niedawną ogromną popularnością cieszą się programy służące do zdalnego monitoringu komputerów pracowniczych, które pozwalają przede wszystkim podnieść poziom bezpieczeństwa w sieci lokalnej (wykrywają nielegalne i szkodliwe oprogramowanie), zwiększają produktywność (monitorowany pracownik poświecą większą ilość czasu na pracę, nie na załatwianie prywatnych spraw) oraz ograniczają wyciek poufnych informacji (monitoring poczty elektronicznej).

Rzeczywistość Orwella

Najczęściej systemy monitoringu pracowników umożliwiają administratorowi zdalne wykonanie trzech podstawowych czynności: konserwacji i konfiguracji systemu operacyjnego, tworzenie historii czynności wykonywanych przez pracownika oraz narzucenie ograniczeń związanych z bezpieczeństwem. Programy umożliwiające zdalne monitorowanie komputera z reguły składają się z dwóch modułów – aplikacji głównej oraz klienta, instalowanego bezpośrednio na komputerze pracownika. Aplikacja kliencka może być instalowana automatycznie, np. za każdym razem kiedy pracownik loguje się do domeny. Administrator sieci wykorzystuje aplikację główną, zainstalowaną najczęściej na serwerze, do komunikowania się z klientem, który rezyduje na maszynie użytkownika. Tym samym większość czynności wykonuje aplikacja kliencka, działająca na polecenie aplikacji głównej.

Tu tkwi pewna słabość systemu monitoringu pracowników. Jeżeli użytkownik ma możliwość zainstalowania jakiegokolwiek oprogramowania, to może skorzystać np. z zapory ogniowej (firewall), za pomocą której zablokuje aplikacji klienckiej możliwość połączenia z głównym programem. W takim przypadku administrator będzie musiał osobiście pofatygować się do niesfornego pracownika i przywrócić aplikacji zdolność do działania.

Czy podglądanie jest legalne?

Programy monitorujące wzbudzają wśród pracowników wiele kontrowersji, bowiem większość z nich umożliwia np. podglądanie, co się dzieje na ekranie monitora pracownika, zapisywanie sekwencji wciskanych klawiszy czy też filtrowanie i przeglądanie poczty elektronicznej. Część pracowników wręcz oskarża swoich szefów o naruszanie ich prywatności i grozi wytoczeniem procesu. Jerzy Skrzypowski, przedstawiciel firmy prawniczej Skrzypowski & Tynel, twierdzi, iż mimo dużych emocji, jakie towarzyszą całej sprawie, monitoring komputerów pracowników jest zgodny z prawem: "Uważam, że pracodawca ma prawo monitorować pracowników w miejscu ich pracy i w czasie pracy. Pracodawca może też legalnie instalować programy, które monitorują aktywność pracowników na powierzonym im sprzęcie komputerowym. Aby powyższe czynności były legalne – pracownik powinien być uprzedzony o tym, jednakże nie jest potrzebna jego zgoda. Niemniej, nawet gdy pracownik został uprzedzony o monitorowaniu jego aktywności i korespondencji prowadzonej przy wykorzystaniu komputera pracodawcy, pracodawca nie jest zwolniony z obowiązku zachowania tajemnicy co do korespondencji pracownika. Pracodawcy nie wolno też udostępniać i publikować tej korespondencji".

Opinii tej nie podziela Piotr Waglowski, autor serwisu "VaGla - Prawo i Internet", członek zarządu Internet Society Poland: "Konstytucja RP twierdzi jednoznacznie: każdy (a więc również pracownik) ma prawo do prywatności. W moim odczuciu instalowanie oprogramowania umożliwiającego 'monitorowanie' pracownika polegające na 'śledzeniu' jego poczynań w Sieci lub przeglądania jego korespondencji narusza tą konstytucyjna zasadę. Co innego, gdy pracodawca instaluje oprogramowanie uniemożliwiające pewnego rodzaju działania podejmowane przez pracownika. Sąd pracy mógłby orzec o naruszeniu prawa w przypadku powstania sporu miedzy pracownikiem i pracodawcą".

Narzędzia

Na polskim rynku dostępnych jest wiele programów, umożliwiających monitorowanie pracowników. Wśród nich warto wyróżnić program Uplook, stworzony przez polską firmę A plus C Sp. z o.o. Aplikacja posiada dwa moduły, główny program zarządzający oraz agenta, instalowanego na komputerze użytkownika. Program pozwala m.in. dokonać audytu oprogramowania zainstalowanego na komputerze użytkownika, umożliwia również określenie praw użytkowników do oprogramowania jak i zbadanie, czy pracownik posiada licencję na dany program. Do głównych funkcji programu należy również monitorowanie procesów uruchomionych na komputerze użytkownika (z możliwością zamknięcia dowolnego z nich), monitorowanie ekranu użytkownika z możliwością cyklicznego odświeżania, zdalne uruchamianie programów lub otwieranie dokumentów, monitorowanie dysków oraz ostatnio odwiedzanych stron internetowych, otwieranych dokumentów i uruchamianych plików. Program wyróżnia bardzo rozbudowana statystyka, dzięki której administrator może uzyskać informacje dotyczące dokładnego czasu pracy użytkownika wraz z dokładnym spisem przerw.

Demo programu Uplook do pobrania z naszego serwisu FTP:

http://www.pcworld.pl/ftp/pc/programy/3681/Uplook.z.modulem.Statlook..html

Więcej informacji:

http://www.uplook.net

Kolejny polski program, Oko Szefa, to bardzo dyskretny komputerowy system do kontroli pracowników stworzony przez firmę Dyzmond Software. Głównym celem programu jest umożliwienie pracodawcy podglądu ekranu pracownika. Możliwa jest prezentacja pojedynczego ekranu lub większej ilości w formie miniatur. Dopóki szef nie zechce się ujawnić, program pozostaje w całkowitym ukryciu i nie zakłóca pracy. Do innych przydatnych funkcji programu należą: przesyłanie krótkich wiadomości do pracownika, chat, ciągły monitoring wybranych komputerów, pobieranie listy uruchomionych programów lub procesów z możliwością ich zdalnego zamknięcia. Program pozwala także założyć blokadę zakazującą uruchamiania niepożądanych programów, sprawdzić jaką stronę internetową aktualnie przegląda pracownik, przejrzeć historię odwiedzanych stron i zablokować dostęp do wybranych witryn. Aplikacja umożliwia również usunięcie tapety pulpitu, zsynchronizowanie zegara systemowego oraz przeglądanie tekstu wpisywanego przez pracownika na klawiaturze.

Oko szefa 2.2.1 w wersji demo do pobrania z naszego serwisu FTP:

-główny program

http://www.pcworld.pl/ftp/pc/programy/3680/Oko.Szefa.2.2.1.html

-aplikacja kliencka

http://www.pcworld.pl/ftp/pc/programy/3679/Oko.Szefa.Klient.2.2.1.html

Więcej informacji:

http://www.okoszefa.pl/

Wśród zagranicznych produktów służących do monitoringu pracowników należy wymienić pakiet SurfControl firmy SurfControl. Aplikacja posiada trzy moduły: filtr poczty elektronicznej, filtr stron internetowych oraz filtr protokołu komunikatorów internetowych. Zastosowane rozwiązanie (m.in. Virtual Learning Agent oraz Virtual Image Agent) pozwalają administratorom sieci automatycznie wykryć i usunąć wiadomości zawierające spam czy niebezpieczne treści (wirusy, zdjęcia pornograficzne) oraz zapobiec wydostaniu się poufnych informacji na zewnątrz (dzięki słownikowi wyrażeń niedozwolonych). Z kolei system blokowania protokołów komunikatorów internetowych pozwala kontrolować zarówno internetowe pogadanki, jaki i protokoły bezpośredniej wymiany plików, przy czym administrator każdorazowo ma możliwość zablokowania tych połączeń dla wszystkich lub tylko dla wybranych komputerów w sieci. Najbardziej rozbudowanym funkcjonalnie modułem programu jest filtr stron internetowych, dzięki któremu można zarówno zablokować okienka pop-up, wydzielać szerokość pasma jak i tworzyć reguły dotyczące kto i w jakim przedziale czasowym ma prawo korzystać z Internetu. Oczywiście można zablokować dostęp do określonych witryn.

Demo programu SurfControl Web Filter 4.5 do pobrania z naszego serwisu FTP:

http://www.pcworld.pl/ftp/pc/programy/3682/SurfControl.Web.Filter.4.5.html

Więcej informacji:

http://www.surfcontrol.com

Dużo ciekawych opcji oferuje również Activity Monitor, który posiada także rozbudowane narzędzie raportujące. Przede wszystkim aplikacja wyświetla na ekranie komputera administratora wszelki tekst wpisywany za pomocą klawiatury przez użytkownika (w czasie rzeczywistym). Program umożliwia również podglądanie ekranu zdalnego komputera. Activity Monitor wyświetla również listę procesów uruchomionych na komputerze użytkownika i pokazuje na bieżąco, jak użytkownik przełącza się pomiędzy poszczególnymi aplikacjami. Program główny umożliwia tworzenie zbiorczych statystyk wykorzystania zasobów komputera i Internetu dla wszystkich użytkowników sieci lokalnej. Bardzo ciekawą opcją programu jest całkowite ukrycie aplikacji klienckiej – pracownik nie zobaczy jej na liście procesów ani nie będzie mógł jej zamknąć bez zgody administratora.

Activity Monitor 3.6 w wersji demo do pobrania z naszego serwisu FTP:

http://www.pcworld.pl/ftp/pc/programy/3683/Activity.Monitor.3.6.html

Więcej informacji:

http://www.softactivity.com

Podglądać, czy nie podglądać?

Stosowanie programów monitorujących do sprawowania nadzoru nad pracownikami bardzo często prowadzi do narastania konfliktów i wzajemnej wrogości, bowiem uważają oni, iż pracodawca okazuje im w ten sposób brak zaufania. Jeżeli mimo wszystko pracodawca zdecyduje się wdrożyć system monitorujący, to powinien wykonać 5 podstawowych czynności:

1. Zaprezentować działanie programu pracownikom oraz pokazać, jakie raporty będą generowane dla kierownictwa.

2. Dokładnie określić, jakie działania w firmie są dozwolone, a jakie nie będą akceptowane (np. za pomocą odpowiednio skonstruowanego regulaminu pracy)

3. Respektować potrzeby pracowników (jeżeli ktoś spędza dużo czasu w firmie, np. pracując po godzinach, powinien mieć możliwość do załatwienia prywatnej sprawy)

4. Ustalić odpowiednią granicę, pomiędzy bezpieczeństwem a prywatnością (pracownik będzie miał lepsze samopoczucie mając prawo do prywatności i tym samym mniejsza będzie pokusa udowodnienia, iż system monitoringu można 'obejść')

5. Zatrudnić osoby, którym można ufać (np. usprawniając rekrutację – pracownik do którego można mieć zaufanie nie wymaga aż takiego nadzoru)

Jeżeli system monitoringu pracowników zostanie choć częściowo przez nich zaakceptowany, to z pewnością przyczyni się do wzrostu ich wydajności. Wtedy korzyści ze sprawnie działającego systemu mogą być znacznie wyższe, co potwierdza Mikołaj Wilczyński, Kierownik Działu Informatycznego wydawnictwa IDG Poland S.A., na co dzień korzystający z programu Uplook stworzonego przez polską firmę A plus C Sp. z. o.o.: "Choć korzyści z wykorzystywania programu Uplook jest wiele, to do najważniejszych należy znaczne uproszczenie codziennych czynności wykonywanych przez administratora sieci komputerowej. Przykładowo, bardzo często słyszymy pytanie, czy na danym komputerze można zainstalować więcej pamięci RAM. Poprzednio udzielenie odpowiedzi na takie pytanie wiązało się z koniecznością rozkręcenia komputera użytkownika, sprawdzenia jakie pamięci się w nim znajdują i czy jest miejsce na dodatkowe kości. Teraz wystarczy uruchomić odpowiedni moduł programu Uplook, a wszystkie informacje w parę sekund znajdą się na monitorze mojego komputera".


Zobacz również