Site icon Bizrun.pl

Gdy pracownik traci czas w internecie…

Obecnie większość pracowników umysłowych nie wyobraża sobie pracy bez dostępu do internetu. Stanowi on jednak nie tylko narzędzie pracy, ale jest też źródłem pokusy, by w godzinach pracy załatwiać sprawy prywatne.

Najczęściej pracownicy wykorzystują internet w miejscu pracy do:
– korzystania z portali społecznościowych
– robienia zakupów w sklepach internetowych oraz w serwisach aukcyjnych
– nielegalnego pobierania bądź udostępniania plików (najczęściej muzycznych i filmowych)
– przeglądania stron www niezwiązanych z pracą (np. serwisów informacyjnych).

Jak wynika z I Ogólnopolskiego Badania Pracowników „Internet w pracy” 2010* , Polacy w pracy bardzo chętnie się „cyberlenią”. Zjawisko wykorzystywania dostępu do internetu w czasie godzin pracy w celach prywatnych określane jest jako „cyberslacking”.

Wykorzystywanie dostępu do internetu prowadzi w znacznym stopniu do obniżenia efektywności pracownika. Brytyjska firma prawnicza Penisula wyliczyła, że rocznie brytyjskie przedsiębiorstwa tracą z tego powodu około 130 mln funtów. Zapewne i polskie firmy sporo tracą na „Cyberslackingu”. Dlatego wielu pracodawców decyduje się na kontrolę dostępu do sieci swoich pracowników, ale kontrola ta powinna być przeprowadzana tylko w celu bezpieczeństwa i poprawy efektywności pracy podwładnych.

Ważne, by informacje, jakie uzyska pracodawca o stronach, jakie przeglądają jego pracownicy, nie stanowiły źródła informacji o ich problemach i zainteresowaniach. Mimo, że większość pracodawców walczy z cyberlenistwem i blokuje dostęp do części serwisów internetowych, to jak zauważa prezes Polskiego Badania Internetu Andrzej Grapich, „jak ktoś będzie chciał, obejdzie to. Lepiej wprowadzić jasne zasady, z czego można korzystać i ile czasu dziennie na to poświęcać”.

Firma GFi Software, która odpowiada za bezpieczeństwo informatyczne ponad 120 tys. przedsiębiorstw i organizacji, opracowała listę 5 powodów kontroli pracy w internecie:

1) Straty finansowe poprzez nadużycia – pracownicy wykorzystują dostęp do sieci w taki sam sposób, jak robią to w domu, czyli do zakupów on-line, do aktywnego uczestnictwa w portalach społecznościowych, gier internetowych itp., w wyniku czego spada ich wydajność.

2) Ryzyko informatyczne – jeżeli pracownicy nie zwracają uwagi na jakie strony www wchodzą, to wzrasta ryzyko zainfekowania komputera, a w efekcie sieci firmowej niebezpiecznym wirusem lub oprogramowaniem szpiegowskim.

3) Nadużywanie prywatnej poczty.

4) Nieświadome błędy lub lekceważenie zabezpieczeń – w sieci systematycznie wzrasta liczba zainfekowanych serwisów. Wielu pracowników nie zna zasad bezpieczeństwa, które zmniejszają ryzyko strat zadanych przez złośliwe oprogramowanie i ataki sieciowe. Inni czasem lekceważą zasady, narażając pracodawcę na straty. W ten sposób firmy padają ofiarą phishingu lub oprogramowania szpiegującego.

5) Prawna odpowiedzialność i materiały dowodowe – nielegalne pliki znajdujące się na komputerze pracownika narażają pracodawcę na odpowiedzialność prawną i materialną. Kontrola dostępu do internetu przez pracownika niweluje to ryzyko. Poza tym, gdy pracownik został dyscyplinarnie zwolniony z pracy z powodu nadużywania dostępu do sieci w celach prywatnych i skierował sprawę do sądu, pracodawcy potrzebne są dowody.

Monitorowaniu korzystania z sieci przez pracownika służą specjalne programy. Programy te potrafią archiwizować historię pracy na danym komputerze, umożliwiają podgląd ekranu poszczególnych stanowisk pracy, przegląd i zapis historii pracy, kontrolę internetu (w tym blokowanie poszczególnych programów i stron internetowych), analizę wydajności pracowników, kontrolę oprogramowania. Zawierają one także narzędzia do komunikacji z pracownikiem. Przy pomocy jednego komputera można kontrolować kilkanaście innych.

Programy te nie są jednak idealne, a w niektórych aspektach mogą naruszać dobra osobiste pracownika, dostarczając pracodawcy informacje, które nie były przeznaczone do jego wiedzy, np. programy tego typu zazwyczaj nie potrafią rozróżnić poczty służbowej od prywatnej, dlatego należy pamiętać o zachowaniu ostrożności podczas korzystania z nich.

*  K. Wolski „Internet w pracy 2010”

Marcin Zadrożny – HILLS LTS

Fot. Getty Images

Exit mobile version