Skip to content


Internet w firmie

Temat bardzo szeroki. Kontrowersyjny z punktu widzenia różnych stanowisk pracy. Tak rozległy, że można by napisać książkę, obronić pracę magisterską, czy też nawet doktorską.
Nie będę starał się odpowiedzieć na pytanie, czy internet w firmie powinien być, czy też nie. Będę chciał chociaż w niewielkim stopniu pokazać różne płaszczyzny i problemy, które towarzyszą temu tematowi.
Wnioski można wyciągnąć samemu.

Bardzo często się słyszy:
– „byleby był tylko internet”,
– „bez internetu nie wyobrażam sobie życia”.
De facto te zdania wyrażające bardzo wiele od pozytywnych, po negatywne cechy zachowań użytkowników. Dla jednych internet jest „kopalnią wiedzy”, z której świadomie wydobywają najcenniejsze złoża pozwalające wykorzystać je w swojej pracy. Dla drugich jest nałogowym „centrum rozrywkowym”, które niekoniecznie jest ich celem pracy.

Cyberslacking
Różne badania dowodzą, iż w przypadku, gdy użytkownik otrzyma w firmie nieograniczony dostęp do internetu, większość spędzonego czasu poświęci celom prywatnym. To efekt zwany jako cyberslacking.
Ten czas użytkownika, z punktu widzenia szefa (i nie tylko) jest nieefektywny, zmarnowany, czy też nawet jest hamulcem dla rozwoju firmy. Twierdzi się nawet, że w skali roku taki pracownik przynosi straty dla firmy rzędu 6000zł. Zakładając, że dziennie poświęci on tylko 1 godzinę na tzw. prywatę (niekoniecznie internet).
Nie wolno tutaj zapomnieć o rodzaju umowy między pracodawcą a pracownikiem, który zazwyczaj otrzymuje stałą pensję miesięczną. Czy pracuje na stałe w siedzibie firmy, czy też mobilnie? Czy posiada sprzęt służbowy, czy tez prywatny?

Zagrożenia
Nie można zapomnieć o bardzo ważnym aspekcie związanym z internetem, którym jest zagrożenie. Sieć jest pełna niechcianych niespodzianek takich jak wirusy, konie trojańskie itp. Użytkownik jest w pewnym sensie Kolumbem, bardzo często podróżującym po nieznanych jego zakamarkach.
Problemu większego nie ma, gdy dane zagrożenie jest rozpoznane przez systemy zabezpieczające. Dużo większym ryzykiem dla firmy/użytkowników są oczywiście nowe nierozpoznawalne ataki, trudne do wykrycia.
Okazuje się, że zapobieganie jest dużo tańszym rozwiązaniem, niż zabezpieczanie i ewentualne rekonstruowanie strat.

Dane firmy
Internet może służyć również jako narzędzie do kradzieży danych firmy. Metod jest wiele od skomplikowanych, po wręcz wyrafinowanych i bezczelnych. Użytkownicy sami raczej nie zdobywają wiedzy, w jaki sposób się bronić. Zatem w firmie wskazane jest organizowanie okresowych szkoleń związanych z tymi zagadnieniami. To są niestety dodatkowe koszta dla firmy, ale mimo wszystko niewielkie w stosunku do strat. Jednocześnie wzrosnąć może świadomość pracowników/użytkowników.

Reklama i strata czasu
Kolejnym ciekawym aspektem jest tzw. zachęta, którą jest reklama, informacja itp. Krążąc po różnych stronach czasami nieświadomie klikamy to tu, to tam. Czytamy sensacyjne informacje otwierając kolejne strony zapominając o naszych obowiązkach. Wpadamy w nałóg, tracąc niekontrolowanie nas/firmy czas.

Uświadamiając sobie te kwestie szefowie firm w tym zakresie chcą wykorzystywać pracę administratora systemu. Zastanawiają się, czy użytkownikowi jest potrzebny pełny dostęp do zasobów internetowych?

W większości też przypadków szefowie firm chcieliby, aby ich pracownicy byli maksymalnie wykorzystani do celów służbowych. Realizowali zadania stricte związane ze swoimi zakresami obowiązków. Po prostu zarabiali i rozwijali firmę.

Wprawdzie się to zmienia, ale obecnie jest tak, że najpierw użytkownicy mają pełny dostęp, a potem zaczyna się go ograniczać – co jest w wielu przypadkach niekorzystne dla wewnętrznych relacji w firmie.
Różne są też metody wdrażania kontroli dostępu do internetu:
– od drastycznego odcięcia wszystkich zasobów
– po sukcesywne wprowadzanie ograniczeń.
Administratorzy w tym przypadku mogą również należeć do tzw. grupy osób nielubianych :). Dlatego, że najpierw coś dali, a potem zabrali. Są między młotem a kowadłem – między szefem, a użytkownikami! Stąd też między innymi kiedyś napisałem, że od dobrego informatyka nie trzeba oczekiwać, że będzie osobą, która wygrywa konkursy na najsympatyczniejszego pracownika.

Na tym etapie można wyróżnić pewne struktury ludzkie w firmie:
– władze firmy (zarząd, prezesi, dyrektorzy)
– pracownicy (użytkownicy systemu)
– informatycy (administratorzy systemu)
Jednocześnie wydzielając dwie grupy użytkowników internetu, którym należy:
– udostępnić jego zasoby
– ograniczyć dostęp do jego zasobów
którym można internet udostępniać czasowo:
– w określonych godzinach pacy
– określając ilość godzin w dniu
– itp.
Kolejną sprawą jest poziom wiedzy i świadomości użytkowników, dzieląc ją na np.:
– niską (domyślnie)
– średnią
– wysoką
Wyróżnić możemy kilka podstawowych zasobów, usług internetowych:
– strony internetowe
– poczta elektroniczna
– komunikatory
– transmisje dźwięku i wideo
– transfer plików
– udostępnianie plików
– sieci wirtualne
– itd.
Przy udostępnianiu internetu należy założyć, że jego zasoby mogą być o np.:
– wysokim stopniu ryzyka (domyślnie)
– niskim stopniu ryzyka
Istotną dla firmy są oczywiście dane:
– strategiczne (domyślnie)
– publiczne

Dzisiaj już chyba każde stanowisko biurowe wyposażone jest w komputer, tak jak kiedyś w komplet przyborów do pisania, maszynę do pisania, kalkulator, różnego rodzaju księgi, segregatory itp. Większość z tych elementów została zastąpiona przez komputery i oprogramowanie, takie jak elektroniczne akta, wyszukiwarki itp. Dodatkowo do dyspozycji są drukarki, skanery, kserokopiarki, telefony i inne środki komunikacji.

Pierwsze systemy, które powstawały były chyba najbardziej ukierunkowane właśnie na konkretne zadania. Nie było rozbudowanych systemów operacyjnych, czy też aplikacji. Praca na komputerze ograniczona była do wciskania kilku klawiszy alfanumerycznych i funkcyjnych. Procedurę pracy można było zapisać na małej kartce papieru. Nie trzeba było być też specjalistą w zakresie jego wykorzystywania.

Komputer stał się narzędziem uniwersalnym i wielofunkcyjnym, pozwalającym wykonać dużo więcej zadań niż przeciętny użytkownik potrafi.

Mimo, że komputer daje możliwość serfowania po internecie, to internet już sam w sobie jest zaawansowanym narzędziem.

Koszty
Uwzględniając straty, które mogą być spowodowane przez:
– cyberslacking,
– kradzież danych,
– niewiedzę użytkowników,
– uszkodzenie systemu,
– itp
inwestowanie w sprzęt i oprogramowanie, jak i koszt wdrożenia danej usługi pozwalającej się przed nimi zabezpieczyć, organizowanie szkoleń dla użytkowników – jest zdecydowanie bardziej korzystne.

Prawo
Prawo oczywiście reguluje pewne aspekty, które uwzględniają np. elektroniczną obróbkę danych osobowych itp. Jednak nie określa, jakie pracodawca ma zastosować narzędzia i rozwiązania w celu jego udostępniania, czy też ograniczania.

Jak wygląda lub będzie wyglądać typowy MODEL UDOSTĘPNIANIA INTERNETU W FIRMACH
– blokada całego ruchu internetowego, wszystkich portów
– analiza potrzeb użytkowników
– podział użytkowników na grupy uwzględniając ich potrzeby
– udostępnienie konkretnych zasobów internetowych dla określonych grup użytkowników
– zabezpieczenie ruchu
– monitoring ruchu

Kategoria: Artykuły, Wszystkie wpisy.

Tag: .


Brak odpowiedzi (jeszcze)

RSS dla komentarzy do tego wpisu.



Some HTML is OK

or, reply to this post via trackback.



statystyka