Logo Statlook - topbar

Nowy rozdział w zarządzaniu IT. Jeszcze większa kontrola, jeszcze mniej pracy!

KRI Krajowe Ramy Interoperacyjności

W myśl rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności każda jednostka samorządu terytorialnego zobowiązana jest do przestrzegania zasad dotyczących minimalnych wymagań dla rejestrów publicznych
i wymiany informacji w postaci elektronicznej oraz spełnienia minimalnych wymagań dla prawidłowego funkcjonowania systemów teleinformatycznych.

Dokument ten nakłada na działy IT i specjalistów ds. informatyki szereg zobowiązań, dotyczących przede wszystkim bezpieczeństwa

i informatyzacji jednostek realizujących działalność w domenie publicznej.

W rozporządzeniu tym w ramach KRI wyodrębniono 3 najważniejsze dla działów IT i funkcjonowania jednostek zagadnienia; polityka bezpieczeństwa, minimalne wymagania dla systemów informatycznych oraz minimalne wymagania dotyczące bezpieczeństwa sieci informatycznych.

Polityka bezpieczeństwa

Polityka bezpieczeństwa jest tu rozumiana jako zbiór spójnych, precyzyjnych reguł i procedur, według których dana jednostka buduje, zarządza oraz udostępnia zasoby i systemy informacyjne oraz zasoby i systemy informatyczne. Określa ona, które z nich (np. dane osobowe i wrażliwe) i za pomocą jakich narzędzi mają być chronione.

Polityka bezpieczeństwa powinna obejmować możliwe przypadki, w których może dojść do naruszenia bezpieczeństwa (np. nieautoryzowany dostęp, wyciek lub utrata danych) oraz schematy postępowania oraz zapobiegania ponownym przypadkom naruszenia bezpieczeństwa.

Istotne jest, aby polityka bezpieczeństwa była dokumentem spisanym, dostępnym w ramach organizacji, znanym i zrozumiałym dla pracowników jednostki. Zasady polityki bezpieczeństwa, o czym warto pamiętać, dotyczą także klientów organizacji.

Minimalne wymagania dla systemów informatycznych oraz wymogi dotyczące bezpieczeństwa w ramach Krajowych Ram Interoperacyjności narzucają na specjalistów IT ogromną ilość norm i zasad, które powinny być stopniowo i według planu wprowadzone w każdej jednostce pożytku publicznego. Ponieważ rozporządzenie z 2012 roku jest aktem wykonawczym, obowiązuje bezwzględnie i podlega okresowym audytom.

Wymagania dotyczące funkcjonowania i bezpieczeństwa sieci informatycznych

Poniżej znajduje się spis najważniejszych wymagań dotyczących funkcjonowania i bezpieczeństwa sieci informatycznych dla jednostek pożytku publicznego:

Krajowe Ramy Interoperacyjności w ramach, których powstało niniejsze rozporządzenie, wprowadzają podstawowe regulacje dotyczące informatyzacji i bezpieczeństwa informacji w jednostkach pożytku publicznego – sposób ich realizacji, wybór narzędzi i oprogramowania jest już kwestią wyboru specjalistów IT. Wybierając oprogramowanie watro wybrać jeden, spójny system do zarządzania infrastrukturą IT.

Oprogramowanie dla Twojego Biznesu

statlook Oprogramowanie dla biznesu

Optymalizacja kosztów pracy wymaga kompleksowych i zdywersyfikowanych działań ze strony pracodawców. Nieustanne szukanie miejsc, które mogą być potencjalnym źródłem oszczędności nie zawsze jest dobre dla rozwoju biznesu. Wiedzą o tym zwłaszcza specjaliści z działów IT – to oni na ogół są zobligowani do szukania oszczędności, co odbija się na sprzęcie komputerowym i narzędziach teleinformatycznych.

Często działa tu zasada “kupimy nowe jak się stare zepsuje”. Oczywiście im starszy, bardziej wyeksploatowany sprzęt, tym tak naprawdę wyższe koszty pracy. O względach bezpieczeństwa, ryzyku związanym z utratą danych i mniej efektywnej pracy pracowników nie wspominając.

Patrząc realnie na zagadnienie, mało która firma i instytucja może pozwolić sobie na cykliczną wymianę sprzętu komputerowego i regularny update komercyjnego oprogramowania. Na ogół wymienia się sprzęt, który jest krytyczny dla działania firmy, resztę pozostawia się na bliżej nieokreśloną przyszłość. Podobnie jest z inwestycjami w firmowe oprogramowanie. Specjaliści działów IT mają więc niełatwą pracę – praktycznie każdy serwer, komputer, podzespół, program komputerowy ma inną datę zakupu, czas gwarancji, historię serwisową.

Zapanowanie nad siecią informatyczną bez specjalistycznych narzędzi, które “podpowiedzą” gdzie co jest i będą monitorować stan infrastruktury informatycznej jest dziś praktycznie niemożliwe.

W związku z tym oprogramowanie dla biznesu to dziś prężnie rozwijająca się gałąź gospodarki. Firmy deweloperskie, zajmujące się dostarczaniem specjalistycznego oprogramowania dla firm oferują rozmaite rozwiązania do zarządzania infrastrukturą informatyczną. Wydawać się może, że szukanie oszczędności poprzez inwestycję w kolejne narzędzie nie sprzyja generowaniu oszczędności. Jednak w przypadku programów do zarządzania dla firm jest inaczej. Przykładem może być statlook – system do zarządzania infrastrukturą IT dla firm i instytucji.

System informatyczny dla Biznesu

System statlook to narzędzie przystosowane do polskich realiów – jest to zresztą produkt polskiej firmy, od lat specjalizującej się w tworzeniu systemów informatycznych dla biznesu. Pozwala on dokonać w sposób automatyczny inwentaryzacji sprzętu i oprogramowania, dostarczając szczegółowych informacji na temat komputerów i ich komponentów, stanu zainstalowanego oprogramowania, gwarancji.

Ponadto dostarcza również wiedzy na temat zainstalowanego oprogramowania, typów licencji oraz pozwala wykryć oprogramowanie nielegalne lub niekomercyjne. Dzięki systemowi alertów i modułowi helpdesk specjalista IT otrzymuje natychmiast powiadomienia w przypadku awarii, kończących się gwarancji czy np. próbie instalacji nielegalnego oprogramowania na firmowym sprzęcie.

Strategiczne planowanie wydatków i inwestycji

Program statlook kontroluje stan firmowej sieci komputerowej i ułatwia strategiczne planowanie wydatków i inwestycji. Jest to istotne zwłaszcza przy sporządzaniu rocznego budżetu i wydatków koniecznych do utrzymania “zdrowej” i wydajnej sieci firmowej. Co jest równie ważne – pozwala uniknąć kosztów związanych z nadmiernym kupowaniem licencji i abonamentów na oprogramowanie.

Dzięki kontroli legalności oprogramowania i możliwości prowadzenia regularnych audytów, firma ma pewność, że w przypadku kontroli zewnętrznej uniknie dotkliwych kar za nieposiadanie odpowiedniej liczby legalnych kopii pakietów biurowych i innego specjalistycznego oprogramowania. Dzięki monitorowaniu działań użytkowników specjalista IT ma kontrolę nad zawartością komputerów, przy jednoczesnym zachowaniu zasad dotyczących prywatności i praw pracowników.

Dzięki całkowitej kontroli nad firmową siecią informatyczną oraz działaniami pracowników pracujących przy komputerach prowadzenie biznesu jest łatwiejsze i efektywniejsze oraz pozwala zaoszczędzić pieniądze. Pracodawca może bowiem szybko wyeliminować potencjalne źródła strat i uniknąć częstego w tej dziedzinie przeinwestowania, będącego wynikiem niedokładnej wiedzy na temat liczby działających w firmie urządzeń i ich faktycznego stanu technicznego.

Kontrola Internetu

kontrola internetu w firmie
Trzy powody dla których warto kontrolować Internet w pracy

1. Bezpieczeństwo Sieci Informatycznej

Każda firma i instytucja, w której codzienna praca zależy od ludzi dla których podstawowym narzędziem są komputery i Internet wymaga odpowiednich zabezpieczeń. Przede wszystkim przed złośliwym oprogramowaniem, atakami hakerów i wyciekiem danych. W większości firm procedury związane z bezpieczeństwem sieci komputerowej są na przyzwoitym poziomie, zwłaszcza, że coraz częściej osoby odpowiedzialne za bezpieczeństwo – administratorzy IT rekomendują, na podstawie własnych doświadczeń, wdrożenie systemu do kompleksowego zarządzania siecią informatyczną, w tym narzędziem do kontroli działań użytkowników w Internecie.

Chodzi przede wszystkim o dostęp do informacji takich jak: odwiedzane strony internetowe i domeny oraz pobierane za pośrednictwem sieci multimedia i oprogramowanie. Niekontrolowany dostęp do Internetu powoduje, że w przypadku nieświadomego lub świadomego działania pracownika administrator nie jest w stanie szybko zidentyfikować i wyeliminować źródła problemu.

Wdrożenie programu do kontroli Internetu ułatwia proces identyfikacji zagrożenia. Systemy takie jak statlook pozwalają nie tylko na bieżący monitoring działań pracowników – umożliwiają również skuteczną blokadę stron www i osadzonych na nich plikach multimedialnych, co pozwala zapobiec potencjalnym zagrożeniom.

2. Internet źródłem strat finansowych

Internet w pracy powinien służyć jako narzędzie do wykonywania powierzonych pracownikom obowiązków. Wykorzystywanie go do celów prywatnych lub do rozrywki jest niezgodne z polskim kodeksem pracy. Zjawisko to nie jest jedynie naszą domeną – na całym świecie powszechnie znane jest jako cyberslacking, czyli wykorzystywanie przez pracowników Internetu do zadań niezwiązanych z wykonywaną pracą.

Zjawisko to dotyczy ponad 70% wszystkich pracowników (dane z badań przeprowadzonych w 2008 roku przez firmę Geminius). 46% badanych deklaruje, że minimum pół godziny dziennie (nie licząc obowiązkowych przerw w pracy) spędza na surfowaniu w Internecie. To oznacza, że jeden pracownik spędza minimum 10 godzin miesięcznie na czynnościach niezwiązanych z pracą. Jeśli przemnożymy tę liczbę przez wszystkich zatrudnionych w danej firmie pracowników otrzymamy naprawdę niepokojący wynik, zważywszy na fakt, że statystyki te dotyczą tylko połowy wszystkich badanych.

Wdrożenie systemu do kontroli Internetu pozwala ograniczyć straty związane z cyberslackingiem. “Możliwość uzyskania takich danych jak spis odwiedzanych stron internetowych, otwieranych dokumentów, uruchamianych aplikacji i wielu innych szczegółowych informacji dotyczących kolejnych czynności wykonywanych na komputerze działa dyscyplinująco na pracowników” – twierdzi Naczelnik Działu Informatyki Lasów Państwowych, który jest użytkownikiem systemu statlook.

3. Profilaktyka

Internet to nie tylko przydatne narzędzie pracy – to również źródło potencjalnych zagrożeń, często związanych z nieumyślnym (rzadziej celowym) działaniem użytkowników. Zwykle o tym, że pracownik skorzystał z niezaufanej strony internetowej lub pobrał z sieci niesprawdzone oprogramowanie, szef firmy lub administrator dowiaduje się w momencie gdy firmowa sieć zostanie zawirusowana i przestaje funkcjonować.W mediach co rusz można przeczytać o wycieku danych spowodowanych wirusami przenoszonymi przez strony www.

Jednym z głośniejszych tego typu przypadków, który dotknął również polskie firmy i urzędy, był Virut. Co najmniej trzy miliony adresów IP na całym świecie zostało zainfekowanych przez wirus komputerowy o nazwie Virut – wynika z raportu opublikowanego przez zespół CERT Polska, działający w ramach instytutu badawczego NASK. Wirus, który rozprzestrzeniał się za pomocą stron www, był wykorzystywany między innymi do dystrybucji spamu, kradzieży danych oraz ataków DDoS.

Aby ochronić firmową sieć przed tego typu zagrożeniami warto nie tylko wdrożyć monitoring Internetu. Kluczową funkcją jest możliwość blokowania stron www i domen oraz dostępu do multimediów dostępnych bezpośrednio na stronach. System statlook daje taką możliwość – witryny internetowe i multimedia mogą być blokowane na poziomie całej organizacji, wybranych grup i pojedynczych użytkowników. Zapobieganie potencjalnym zagrożeniom jest dużo mniej kosztowne niż usuwanie ich skutków.

Pakiet Monitoring to część systemu statlook – kompleksowego narzędzia do zarządzania infrastrukturą IT. Aby zapoznać się z jego działaniem wystarczy pobrać demo lub wziąć udział w darmowym webinarium, w trakcie którego funkcje systemu prezentowane są na żywo.

Narzędzia dla Administratorów IT

Narzędzia administrator IT

Usprawnienie pracy działów IT

Administrator IT nie ma łatwego życia. Odpowiedzialność za inwentaryzację służbowego sprzętu i oprogramowania, kontrola legalności licencji, szkolenie pracowników i wdrażanie procedur bezpieczeństwa, wdrażanie oprogramowania i pomoc techniczna użytkownikom to tylko wierzchołek piramidy. Na szczęście na rynku istnieje wiele narzędzi pomagających usprawnić pracę działów IT. Poniżej przegląd 5 najbardziej potrzebnych rodzajów oprogramowania, które powinny być wdrożone w każdej firmie i instytucji.

1. Narzędzia do Zarządzania Sieciami

Narzędzia tego typu służą przede wszystkim do monitorowania wydajności sieci oraz ruch związany z przesyłem danych. Ponadto umożliwiają mapowanie sieci i dostępnych w niej elementów oraz na bieżąco dostarczają informacji o jej stanie. Monitoring sieci jest niezwykle istotny w firmach, ponieważ pozwala administratorowi zapanować nad ruchem oraz obciążeniem łączy i reagować na bieżąco w przypadku zbyt dużego obciążenia lub w przypadku awarii. Na polskim rynku dostępnych jest kilka programów tego typu, w tym kilka polskich producentów. Przy wyborze odpowiedniego oprogramowania warto zwrócić uwagę na licencjonowanie – nie każdy program nadaje się bowiem do użytku komercyjnego.

2. Narzędzia do Zarządzania Sprzętem i Oprogramowaniem

Obowiązkiem Administratora IT jest również inwentaryzacja sprzętu komputerowego i oprogramowania oraz kontrola legalności licencji. W przypadku nawet małej firmy warto zainwestować w oprogramowanie, które dokona automatycznie ewidencji wszystkich urządzeń wchodzących w skład infrastruktury informatycznej oraz zidentyfikuje każdy rodzaj zainstalowanego oprogramowania – niezależnie od tego, czy licencja ma zastosowanie komercyjne, czy jest to program darmowy. Jednym z najbardziej zaawansowanych narzędzi tego typu jest statlook. Z poziomu konsoli administratora wystarczy automatycznie rozprowadzić po sieci agentów, którzy po aktywacji przeskanują komputery pod kontem ich komponentów oraz zainstalowanego oprogramowania a uzyskane dane prześlą w ustrukturyzowanej formie do bazy. System statlook umożliwia również w pełni profesjonalny audyt – sam dokonuje rozliczenia stanu licencji oraz porównuje liczbę instalacji danego pakietu programów i aplikacji z faktycznym stanem posiadanych licencji. W przypadku gdy komputery są wyłączone ze wspólnej sieci, wystarczy przeskanować komputer skanerem offline, aby uzyskać informacje na temat stanu oprogramowania i podzespołów danego komputera.

3. Narzędzie do Monitorowania Użytkowników

Aby mieć pewność, że infrastruktura IT jest dobrze chroniona, należy zadbać również o kontrolę tego, co na komputerach robią użytkownicy. Chodzi przede wszystkim o monitoring odwiedzanych portali, stron www oraz ściąganych z sieci plików i otwieranych multimediów. W dobie zagrożenia cyberatakami, których największym źródłem jest internet, nie wystarczy dobry program antywirusowy. Aby mieć pewność, że użytkownicy nie odwiedzają potencjalnie niebezpiecznych miejsc w sieci, należy zaopatrzyć się w program do blokowania stron www i zablokować dostęp do określonych adresów, domen itp. Wspomniany wcześniej statlook umożliwia także blokowanie dostępu do multimediów, ale nie do treści tekstowych. Taka funkcjonalność jest potrzeba zwłaszcza w tych firmach, gdzie korzystanie z serwisów informacyjnych i mediów społecznościowych jest niezbędne pracownikom do pełnienia obowiązków.

4. Dobry program antywirusowy

Każda sieć musi być odpowiednio chroniona, dlatego ważne jest, aby program antywirusowy posiadał rozbudowany pakiet funkcji, w tym skaner poczty, ochronę przeglądarki internetowej zdolną do samodzielnego wykrywania i usuwania prób instalacji podejrzanych plików, ochronę prywatności uniemożliwiającą śledzenie działań użytkowników w sieci, skaner antywirusowy oraz firewall. Warto zwrócić uwagę na to, że tanie lub darmowe programy antywirusowe najczęściej nie dysponują firewall’em. Jest to niezwykle ważne, ponieważ to właśnie “zapora ogniowa” monitoruje ruch odbywający się przez porty komputera i w momencie wykrycia niepokojących działań, natychmiast informuje o tym użytkownika.

5. Helpdesk

Zautomatyzowane narzędzie do helpdesku to nie tylko gwarancja sprawnego sprzętu i działającego oprogramowania. To przede wszystkim narzędzie, które powinno umożliwiać sprawne zarządzanie incydentami informatycznymi. Dobry Helpdesk powinien być wyposażony w system ticketów, dzięki którym administrator IT może kategoryzować i priorytetyzować zgłoszenia. Powinny być one następnie powiązane z centralną bazą wiedzy o incydentach, dostępną jako FAQ – dla administratorów i użytkowników. Systemy takie jak np. statlook posiadają również funkcję zdalnego połączenia między komputerami, aby administrator mógł dokonać diagnozy problemu zdalnie i dokonać niezbędnych operacji na plikach lub rejestrach.

Każdy specjalista IT wie, że programów do zarządzania infrastrukturą IT jest na rynku multum. Są one zróżnicowane zarówno pod względem funkcji i sposobów licencjonowania. Wybierając narzędzia należy kierować się przede wszystkim stopniem ich profesjonalizacji i adekwatnością ceny do oferowanych funkcji. Warto też najpierw odpowiedzieć sobie na pytanie, czego tak naprawdę potrzebujemy do sprawnego działania naszej firmy lub instytucji.

Bezpieczeństwo informacji

Doniesienia prasowe dotyczące wycieków danych z firm, instytucji publicznych i urzędów pojawiają się z coraz większą częstotliwością. Bezpieczeństwo IT zajmuje coraz ważniejsze miejsce zarówno w prywatnym, jak i publicznym sektorze. Ochrona informacji jest kluczowym aspektem właściwego funkcjonowania organizacji.

Technologia informatyczna jest jednym z komponentów odpowiedniego bezpieczeństwa cybernetycznego. Sprzęt informatyczny narażony jest na awarie sprzętowe oraz ataki hakerów. Wymaga to regularnej analizy otoczenia zewnętrznego i wewnętrznego organizacji. Konieczne jest także monitorowanie i modyfikowanie zasad zabezpieczania informacji. Firmy nie mogą dłużej opierać swojego bezpieczeństwa na doraźnych rozwiązaniach.

Administrator bezpieczeństwa informacji, odpowiedzialny za utrzymanie odpowiedniego poziomu zabezpieczeń przed utratą informacji, ma przed sobą poważne zadanie.

Niedostateczne zabezpieczenie sieci informatycznych, brak jasnych reguł dotyczących polityki bezpieczeństwa firmy i niewłaściwe działania pracowników prowadzą do zwiększonego ryzyka wystąpienia zagrożeń.

W celu zredukowania ryzyka zagrożeń, administratorzy IT muszą sprawnie odpowiadać na zakłócenia bezpieczeństwa, w zgodzie z obowiązującymi w organizacji przepisami prawnymi. Właściwe działania monitorują sieć biorąc pod uwagę standardy oraz politykę wewnętrzną instytucji.

Poprzez wgląd w infrastrukturę bezpieczeństwa, organizacje są zdolne do szybkiego wykrycia i naprawy luk w bezpieczeństwie. Administratorzy IT rozpoznają ryzykowne obszary i ustalają działania priorytetowe. Używając sprawdzonych metod i bogatej wiedzy branżowej, pomagają organizacjom zachować ochronę.

Bezpieczeństwo informacji w firmie – szereg korzyści

Odpowiedni system zarządzania bezpieczeństwem informacji chroni sieć przed nieautoryzowanym dostępem oraz utratą danych. Zdefiniowanie luk i zagrożeń w działaniu firmy stanowi podstawę w zapewnieniu bezpieczeństwa informacyjnego.

Dzięki pomocy specjalistów organizacje uzyskują realistyczny obraz stanu bezpieczeństwa i mogą podjąć odpowiednie działania w celu ochrony zasobów informacyjnych.

Przedstawiamy wybrane korzyści z utrzymania odpowiedniego poziomu zabezpieczeń IT:

  1. Ochrona systemu informatycznego przed nieautoryzowanym dostępem – wgląd w poufne pliki, wprowadzanie niekorzystnych zmian w systemie, a nawet kradzież danych, mogą być celem nieuczciwej konkurencji lub wynikiem nieumyślnych działań pracowników. Skutkuje to znacznym obniżeniem bezpieczeństwa i ryzykiem szkód.
  2. Zabezpieczenie wrażliwych danych i istotnych informacji – wyciek ważnych, poufnych materiałów zagraża stabilności organizacji i naraża na szkody zarówno pracowników, jak i klientów. Utrata lub kradzież danych może poważnie zagrozić reputacji, zaufaniu oraz wartości firmy.
  3. Wyprzedzenie działań konkurencji – wdrożenie istotnych rozwiązań bezpieczeństwa pozwala być o krok dalej od konkurencyjnych posunięć.
  4. Zwiększenie zaufania klientów – firma, która potrafi zadbać o bezpieczeństwo wewnątrz swojej organizacji, postrzegana jest w oczach klientów, jako stabilna i godna zaufania.
  5. Rozpoznanie zagrożeń i potencjalnych luk w działaniu przedsiębiorstwa – identyfikacja szkodliwych elementów systemu umożliwia zablokowanie podejrzanych obiektów i uniknięcie wystąpienia szkód.
  6. Minimalizowanie ryzyka strat w przypadku sytuacji kryzysowej – odpowiednia analiza ryzyka umożliwia sprawne zarządzanie ciągłością działania firmy w razie wystąpienia nagłych problemów.
  7. Weryfikacja przydatności posiadanych informacji – usunięcie nieaktualnych lub zbędnych danych pomaga w utrzymaniu dobrej organizacji pracy.

Kompleksowy system statlook wspiera bezpieczeństwo informacji poprzez:

  1. Inwentaryzację zasobów IT – wiedza na temat posiadanego sprzętu komputerowego jest podstawowym czynnikiem budującym bezpieczeństwo systemu. Zdalny dostęp do potrzebnych informacji pozwala na określenie stanu rzeczywistego posiadanego wyposażenia firmy, ustalenie przydatności poszczególnych zasobów i szybszą reakcję w przypadku wystąpienia problemów. Automatyczna inwentaryzacja sprzętu komputerowego oraz wszelkiego typu urządzeń sieciowych umożliwia zdobycie pełnej informacji o posiadanej infrastrukturze IT.
  2. Monitorowanie Internetuinformacje na temat odwiedzanych stron internetowych i czas przebywania na poszczególnych portalach pozwala objąć kontrolę nad działaniami, które mogą wyrządzić szkody w systemie, na przykład odwiedzanie niebezpiecznych serwisów, które mogą zainfekować serwer. Blokowanie wybranych treści (audio lub wideo) skutecznie zapobiega odwiedzaniu niepożądanych stron.
  3. Historia sesji i logowania poszczególnych użytkowników – funkcja ta daje wiedzę na temat szczegółowych działań pracowników w wybranych okresach czasu, niezależnie od stacji roboczej. Analiza działań podejmowanych na komputerach przez pracowników pozwala na sprawdzenie wykorzystania firmowego sprzętu i łącza internetowego.
  4. Blokowanie i autoryzacja nośników zewnętrznych – pendrive’y, dyski twarde USB/SATA, dyski SSD czy karty pamięci mogą posłużyć jako narzędzia do nieautoryzowanemu dostępowi do danych. Kontrola operacji na nośnikach zewnętrznych pozwala zapobiec sytuacjom wyniesienia wrażliwych danych z firmy, które mogą trafić w niepowołane ręce.
  5. Monitoring wydruków i drukarekzapobiega kopiowaniu i drukowaniu poufnych danych firmy.

Dzięki funkcjonalności programu statlook administracja IT może przebiegać w sprawny i wygodny sposób.

Kontrola i rozliczenie czasu pracy

kontrola czasu pracy

Ewidencjonowanie czasu pracy – obowiązek pracodawcy

Kontrola i rozliczenie czasu pracy jest jednym z ustawowych obowiązków każdego pracodawcy. Prawo pracy jasno określa, że ewidencja czasu pracy jest podstawą do sporządzania rozliczeń finansowych. Nieważne jest, ilu pracowników zatrudniamy – rozliczenie czasu pracy musi być sporządzone przed wypłatą wynagrodzeń.

W wielu firmach ewidencja czasu pracy sprowadza się do założenia, że każdy pracownik przestrzega regulaminu pracy, dlatego nie prowadzi się ewidencji – przerwę w pracy lub urlop pracownik zgłasza ustnie lub pisemnie przełożonym. Okazuje się, że nie jest to dobre rozwiązanie. Pracownicy często zapominają zgłaszać informacje, które są kluczowe dla pracodawcy.

Odpowiedzią jest sprawny nadzór pracy. Oto, co warto wiedzieć o ewidencji czasu pracy:

  1. Przechowywanie sprawozdań z ewidencji czasu pracy jest obowiązkowe – okres przechowywania danych to 3 lata – tyle wynosi okres dochodzenia roszczeń  pracowniczych.
  2. Pracodawca nieprowadzący ewidencji łamie prawa pracowników – podczas kontroli w firmie Inspektorat Pracy może nałożyć karę grzywny nawet do 30 tysięcy złotych.
  3. Rozliczenie musi być rzetelne – w prawie pracy fałszowanie rozliczenia czasu pracy lub poświadczenie nieprawdy może być zakwalifikowane jako przestępstwo zagrożone karą pozbawienia wolności lub grzywną.
  4. Prawo pracy nie określa, w jakiej formie dane te mają być przechowywane – dopuszczalne jest prowadzenie ewidencji w formie elektronicznej. Elektroniczna ewidencja czasu pracy pozwala na dokładniejszy monitoring i bieżącą kontrolę czasu pracy.
  5. Jeśli inspektor udowodni, że w danej firmie kontrola czasu pracy nie była prowadzona wcale, została uzupełniona w ostatniej chwili lub została sfałszowana – może wystąpić z wnioskiem do prokuratury o podejrzenie popełnienia przestępstwa.

System kontroli czasu pracy

Dobrym rozwiązanie jest wdrożenie narzędzia do kontroli czasu pracy pracowników. Programy tego typu dostarczają rzetelnych informacji na temat rzeczywistego czasu pracy, przerw, planowanych urlopów czy zwolnień lekarskich. Ponadto dają pracownikom możliwość wglądu we własne statystyki i samodzielną kontrolę czasu pracy – w tym planowanie dni wolnych oraz rzeczywistą efektywność.

Ewidencja czasu pracy powinna zawierać liczbę dobowo przepracowanych godzin, obejmujących:

– Godziny nadliczbowe

– Niedziele i święta

– Pozostałe dni ustawowo wolne od pracy

– Urlopy

– Zwolnienia lekarskie

– Dyżury

– Nieobecności usprawiedliwione i nieusprawiedliwione

Monitorowanie komputera pracownika
Statlook ułatwia kontrolę czasu pracy dzięki informacjom o używanych aplikacjach, stronach oraz aktywnościach i przerwach w pracy

Narzędzia do kontroli i rozliczenia czasu pracy

Ewidencję i kontrolę oprogramowania można przeprowadzić przy pomocy narzędzi informatycznych, które automatyzują ten proces. Dzięki prostocie obsługi programu statlook, powiązanej z zaawansowanymi technologicznie mechanizmami skanowania, każdy administrator może w łatwy, a jednocześnie dokładny sposób dokonać ewidencji oprogramowania zainstalowanego w firmie.

statlooku została zaimplementowana unikatowa technologia jednoznacznego rozpoznawania aplikacji. Co więcej jest ona odporna na “triki” pracowników starających się ukryć nielegalne aplikacje.

Dzięki jednemu narzędziu pracodawca może być pewien, że nic mu nie umknęło – system rozlicza czas pracy automatycznie, dla każdego pracownika. Dane prezentowane są w formie przejrzystych raportów, które można w razie potrzeby wydrukować lub zapisać w dowolnym formacie.

Prowadzenie rejestru w formie papierowej jest żmudne i nieefektywne. Narzędzia do kontroli i rozliczenia czasu pracy pomagają usprawnić ten proces:

– raportowanie przez pracownika o wykonanych w danym dniu czy tygodniu zadaniach

– bieżące monitorowanie i kontrola czasu pracy poszczególnych pracowników przez pracodawcę, do której zobligowany jest przez prawo pracy

– wprowadzanie informacji na temat każdego pracownika – zajmowanego stanowiska, działu, w którym pracuje, zakresie obowiązków, itp.

– sprawdzanie informacji na temat liczby przepracowanych godzin – statloook zlicza czas pracy od zalogowania się na komputerze do wylogowania

– przegląd wykorzystywanych w trakcie pracy programów, aplikacji i otwieranych plików

– generowanie raportów na podstawie kart na temat każdego z pracowników, bez konieczności wprowadzania informacji ręcznie

Ewidencja sprzętu komputerowego

Ewidencja oprogramowania jest podstawą profesjonalnego audytu legalności oprogramowania. Polega ona na wykonaniu szczegółowej ewidencji i kontroli oprogramowania zainstalowanego na komputerach w firmie oraz zebranie tych informacji w raporcie. Tylko ewidencja i kontrola oprogramowania gwarantuje precyzyjną wiedzę na temat posiadanych zasobów oraz pozwoli na ich uporządkowanie, uzupełnienie stanu licencji i wprowadzenie procedur zarządzania oprogramowaniem.

monitorowanie komputerów pracowników
Historia sesji pokazuje dokładnie jakie zdarzenia zostały zarejestrowane na komputerach

Skanowanie plików archiwalnych

Mechanizm skanowania dysków został dodatkowo wzbogacony o funkcjonalność skanowania plików archiwalnych. Sprytni użytkownicy niczego już nie ukryją – czy też poprzez zmianę nazwy plików lub skompresowanie w archiwach .zip czy .rar. Zwiększa to jeszcze bardziej dokładność ewidencji i kontroli oprogramowania, a zatem skuteczność audytubezpieczeństwo całej firmy.

Monitorowanie czasu pracy komputera

Oprócz czasu pracy i przerw system monitoruje także aktywność pracowników pracujących przy komputerach. Monitoring działań użytkowników to część systemu, dzięki której właściciel firmy lub manager zespołu ma możliwość sprawdzenia, z jakich aplikacji, stron internetowych i plików korzystał pracownik w czasie pracy, co pozwala zmierzyć efektywność pracy. Dane na temat czasu pracy zbierane są przez agentów automatycznie – nie trzeba osobiście kontrolować listy obecności – przy zalogowaniu agent natychmiast przesyła dane na serwer. Kontrola czasu pracy jest dzięki temu znacznie łatwiejsza i wygodna.

IT w Bankowości

bankowość bezpieczeństwo IT zarządzanie
Informatyzacja usług finansowych

Z coraz szybszym rozwojem technologii informatycznych musi liczyć się dziś każda dziedzina gospodarki, w tym sektor bankowy. Postępująca informatyzacja usług finansowych jest dobrą rzeczą z punktu widzenia biznesu i konsumenta. Trzeba jednak pamiętać, że wraz z globalną informatyzacją rośnie również poziom zagrożenia.

Najgroźniejsze dla banków są ataki hakerskie i wycieki danych. Ich źródłem są bardzo często luki w zabezpieczeniach informatycznych oraz niedostateczny stopień przestrzegania procedur dotyczących bezpieczeństwa IT. Jak ważne jest odpowiednie zarządzanie infrastrukturą IT w bankach i instytucjach finansowych wie Komisja Nadzoru Finansowego.

Poprawa bezpieczeństwa infrastruktury IT

Komisja Nadzoru Finansowego w 2014 roku znowelizowała i uaktualniła rekomendację D, czyli dokument będący zbiorem reguł zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach.

Wdrożenie rekomendacji D ma służyć:

Dla bezpiecznego i sprawnego funkcjonowania banków zarządzanie infrastrukturą IT to podstawa. Bardzo często jednak banki traktują rekomendację D jak zbiór praktyk do wykorzystania, a nie jako całościowy projekt zarządzania zasobami teleinformatycznymi. Jest to związane między innymi z tym, że zakres zadań ujętych w rekomendacji jest bardzo szeroki i obejmuje wiele zagadnień, które często wymagają współpracy wielu specjalistów, a wdrożenie procedur wymaga ogromnych nakładów finansowych.

Zarządzanie infrastrukturą IT w banku nie może być jednak zbiorem luźno powiązanych ze sobą praktyk, ponieważ to stwarza realne zagrożenie dla stabilności środowiska informatycznego. Dlatego eksperci od zarządzania siecią zwracają uwagę na konieczność kompleksowego podejścia do wdrażania rekomendacji D, ze szczególnym zwróceniem uwagi na standaryzację narzędzi informatycznych i procedur.

Kluczowymi terminami są tu kompletność i jednolitość, dlatego administratorzy IT w bankowości powinni postawić na kompleksowy system do zarządzania zasobami informatycznymi, siecią i użytkownikami.

Oprogramowanie dla bankowości

Wybierając oprogramowanie dla banku, należy zadać sobie pytanie, czy system, który chcemy wdrożyć pozwoli właściwie zabezpieczyć infrastrukturę IT i sprawnie zarządzać zasobami. Jest to o tyle istotne, że bankowość to dziedzina, gdzie zaufanie klientów jest największą wartością. Klienci banków chcą, by ich dane były bezpieczne. Dlatego też wybierając oprogramowanie, należy zwracać uwagę na funkcjonalność i profesjonalizm systemu.

Kompleksowe narzędzie pozwala na zarządzanie trzema kluczowymi obszarami sieci informatycznych:

  1. Zasobami – rozumianymi jako sprzęt i oprogramowanie
  2. Danymi
  3. Użytkownikami
IT bank

Istotne funkcje programu:

Statlook w placówkach bankowych

Oprogramowanie statlook to gwarancja bezpieczeństwa:

Właśnie dlatego statlook stosowany jest najczęściej  w jednostkach pożytku publicznego, instytucjach i firmach, w których podstawą jest zarządzanie danymi oraz finansami, w tym także w bankach.

IT w Edukacji

W dobie cyfryzacji szkół i jednostek edukacyjnych, IT w edukacji to standard.

Coraz większa rola komputerów i Internetu w procesie nauczania oraz cyfryzacja samej administracji, a zatem:

sprawiają, że zarządzanie sprzętem i oprogramowaniem oraz bezpieczeństwem danych to konieczność.

Ważne jest również wdrożenie monitoringu działań użytkowników dla bezpieczeństwa sieci i kontroli przepływu danych – zwłaszcza w miejscach szczególnie narażonych na lekkomyślne działania użytkowników w:

Zarządzanie IT w edukacji

Zarządzanie infrastrukturą IT w edukacji wymaga od administratorów sieci sporo wysiłku.

Do obowiązków administratora IT należy sprawowanie pieczy nad wszelkimi aspektami funkcjonowania sieci informatycznej. Ponosi on również odpowiedzialność za szkodliwe działania użytkowników, wycieki danych oraz nielegalne oprogramowanie, niezależnie od tego kto przyczynił się do szkód.

Administratorzy instytucji i placówek edukacyjnych coraz częściej sięgają więc po programy, które wspomagają i automatyzują pracę. Jednym z podstawowych narzędzi pracy w sektorze IT są kompleksowe systemy do zarządzania siecią informatyczną. Muszą być one jednak dostosowane zarówno do specyfiki firmy, instytucji publicznej czy placówki edukacyjnej.

Statlook dla edukacji

Narzędziem, które jest najczęściej wykorzystywane w polskich instytucjach jest system statlook, przede wszystkim dlatego, że od początku jest ono zaprojektowane tak, aby spełniało wymagania prawne i odpowiadało na rzeczywiste potrzeby polskich instytucji.

Oprogramowanie statlook ułatwia zarządzanie infrastrukturą IT dzięki pakietom:

Pakiety te można dowolnie łączyć i konfigurować w zależności od potrzeb placówki edukacyjnej. Jednak aby w pełni zapanować nad infrastrukturą informatyczną warto skorzystać z pełnego pakietu funkcji – kompleksowego systemu statlook, łączącego trzy pakiety.

Inwentaryzacja sprzętu i oprogramowania odbywa się w sposób automatyczny – wystarczy zainstalować zdalnie agentów na stacjach roboczych, aby uzyskać informacje na temat komputerów, tabletów i wszelkich urządzeń peryferyjnych podłączonych do sieci. Zebrane dane dostępne są w postaci przejrzystych raportów, które można zapisać w dowolnym formacie i wydrukować w razie potrzeby.

Podobnie wygląda kontrola legalności licencji. Wystarczy zlecić skanowanie wybranych komputerów, aby uzyskać informacje na temat typów i liczby zainstalowanych licencji, zarówno komercyjnych jak i darmowych oraz wersji edukacyjnych. Wszystkie funkcje systemu dostępne są z poziomu konsoli zarządzającej.

Monitoring w systemie statlook służy przede wszystkim do kontroli działań, jakie podejmują użytkownicy – dzięki zbieranym na bieżąco informacjom administrator wie:

Narzędzie to ma bardzo istotne znaczenie dla IT w edukacji, zwłaszcza, że oprócz raportów z logowań i działań użytkowników system umożliwia blokowanie dostępu do niebezpiecznych lub niepożądanych stron, domen oraz aplikacji komputerowych. Podobnie jest z nośnikami zewnętrznymi – administrator sieci może zablokować możliwość korzystania z nieautoryzowanych przez placówkę dysków przenośnych i pendrive’ów oraz nadać każdemu użytkownikowi prawa, np. tylko do odczytu lub do zapisu i odczytu.