Logo Statlook - topbar

Nowy rozdział w zarządzaniu IT. Jeszcze większa kontrola, jeszcze mniej pracy!

Cyberslacking

cyberslacking praca firma pracownicy

Internet w pracy – tylko do pracy?

Internet w pracy jest źródłem wielu dyskusji i kontrowersji. Pracownicy są raczej zwolennikami nieograniczonego dostępu do sieci i twierdzą, że to, jak korzystają ze służbowego łącza jest ich indywidualną sprawą tak długo, jak przestrzegają obowiązujących w firmie zasad i wykonują powierzone im obowiązki.

Pracodawcy zaś nie mają większego problemu z udostępnianiem służbowego łącza pracownikom, ale chcieliby mieć pewność, że służy ono jako narzędzie pracy, a nie rozrywki. O co tyle hałasu w tej dyskusji? Przecież wystarczy jasno określić zasady korzystania z firmowego łącza internetowego i sprawa załatwiona.

Jednak, że rzeczywistość jest dużo bardziej złożona – Internet w pracy to narzędzie, którego właścicielem jest pracodawca i ma prawo wymagać od pracowników określonych zasad jego użytkowania i monitorować czy są one przestrzegane.

Pracownicy zaś mają prawo do prywatności, jednak na ogół prywatność ta jest źle przez nich rozumiana. Dowodem na brak jasnych reguł dotyczących korzystania z firmowego Internetu jest cyberslacking – zjawisko, które jest powszechne w niemalże wszystkich zinformatyzowanych firmach i jednostkach.

Co to jest cyberslacking?

Jak wynika z definicji przytoczonej w pracy socjolożki Magdaleny Szpunar, cyberslacking to wykorzystywanie firmowego łącza do celów niezwiązanych z powierzonymi przez pracodawcę zadaniami. Do najczęstszych praktyk zalicza się odwiedzanie witryn internetowych służących rozrywce, korzystanie z pozafirmowych komunikatorów, czytanie serwisów informacyjnych. To najczęstsze przyczyny marnowania czasu pracy przeznaczonego na wykonanie powierzonych zadań.

Większość pracowników wskazuje, że takie praktyki są naganne i należy z nimi walczyć. I w tym punkcie raczej zgadzają się z pracodawcami. Kontrowersje wokół tematu budzi fakt, że cyberslacking to nie tylko działania pracowników służące rozrywce.

Co najczęściej robimy w czasie pracy?

W. Block, autor naukowej definicji cyberslackingu w artykule pod tytułem Cyberslacking – Bussines Ethics and Managerial Economic wśród najczęstszych praktyk podpadających pod omawiane zjawisko wymienia także załatwianie prywatnych spraw za pośrednictwem Internetu, takich jak: zakupy online, wykonywanie prywatnych zleceń, płacenie rachunków czy też poszukiwanie nowej pracy i planowanie wolnego czasu.

I to jest punkt zapalny dyskusji – pracodawca ma praco wymagać od pracownika aby sprawy prywatne załatwiał poza godzinami pracy. Pracownicy natomiast nie widzą nic złego w załatwianiu często pilnych, prywatnych spraw w czasie pracy.

Cyberslacking – czy naprawdę przynosi straty pracodawcom?

Z badań przeprowadzonych już w 2008 roku przez firmę Geminius wynika, że aż 74% badanych pracowników uważa, że korzystanie z Internetu w czasie pracy nie jest zjawiskiem nagannym, o ile nie wpływa na jakość wykonywanych obowiązków. Z kolei na pytanie jak długo w ciągu dnia korzystamy z Internetu do celów prywatnych, tylko 10% badanych odpowiedziało, że wcale lub prawie wcale. 46% respondentów zadeklarowało, że średnio pół godziny zajmuje im surfowanie w Internecie w czasie pracy. 19% procent pracowników odpowiedziało, że średnio godzinę.

W ciągu przeciętnego tygodnia pracy to jest odpowiednio 2,5 do 5 godzin czasu pracy poświęconego na cyberslacking. Jeśli przemnożymy ten czas przez tygodnie i miesiące, okazuje się, że liczby te są ogromne i generują poważne straty finansowe. O skali zjawiska pisało swego czasu BBC wskazując, że koszt cyberslackingu w Wielkiej Brytanii (licząc tylko małe przedsiębiorstwa) wynosi ok. 130 milionów funtów dziennie, przy założeniu, że pracownicy korzystają z Internetu do celów prywatnych od pół do godziny dziennie.

Jak ograniczyć straty generowane przez cyberslacking?

Najczęściej stosowanym rozwiązaniem jest monitoring komputerów pracowników. Jednak wdrażając program do monitorowania należy pamiętać, że nie każde tego typu rozwiązanie spełnia wymogi prawne i jest zgodne z prawami pracowników oraz polityką prywatności. Przykładem programu, który sprawdza się w walce z cyberslackingiem jest statlook.

Statlook – program do walki z cyberslackingiem

Dzięki systemowi można łatwo zebrać dane na temat faktycznego czasu pracy pracowników, w tym informacje na temat czasu jaki spędzają w Internecie, tego jakie strony i domeny odwiedzają najczęściej, które aplikacje w ciągu pracy były otwierane i ile z nich faktycznie było używanych i jak długo. Wszystko z zachowaniem podstawowego prawa do prywatności – statlook nie monitoruje treści odwiedzanych stron, nie gromadzi danych z logowania czy haseł użytkowników.

Pokazuje dane dotyczące nagłówków odwiedzanych stron i domen oraz czas przebywania na nich danego pracownika. Prawo pracowników do prywatności jest więc zachowane, a pracodawca może łatwo wejrzeć w statystyki dotyczące czasu pracy poświęconego na wykonywanie obowiązków służbowych.

Zalety programu statlook

Jedną z większych zalet systemu jest nie tylko możliwość blokowania stron internetowych i domen, które są podstawowym źródłem cyberslackingu w firmie, ale blokowania treści audio i wideo na konkretnych stronach. Tak więc pracownicy mogą mieć dostęp do stron internetowych i informacji, ale już nie do filmów czy reklam na nich umieszczanych. To tylko kilka przykładów zastosowania programu statlook.

W opinii Piotra Kubiaka, managera firmy media-press.tv, firmy, które zdecydowały się na wdrożenie takiego oprogramowania, potwierdzają, że wzrost efektywności pracowników i krótszy czas potrzebny do ich wykonania jest związany z większą kontrolą Internetu w firmie.

“Od wielu lat zajmuję się badaniem tego, w jaki sposób statlook i podobne systemy wpływają na usprawnienie pracy firm i instytucji. Z wielu rozmów i wywiadów jakie przeprowadziłem wynika, że wdrożenie programu do kontroli Internetu wpływa pozytywnie na zwiększenie efektywności pracowników. Nie chodzi o to, aby całkowicie zakazać pracownikom korzystania z Internetu, ale dobrze określić, które praktyki służą ich rozwojowi i pozwalają stworzyć przyjazne warunki pracy, a które są zwyczajnym nadużywaniem służbowego łącza do celów prywatnych czy rozrywkowych.”

Wyciek danych

Wyciek danych i ochrona danych osobowych w firmie

Co to jest Wyciek Danych?

Wyciek danych z firmy to jedno z najpoważniejszych zagrożeń z jakim borykają się nie tylko światowi giganci, ale również małe i średnie przedsiębiorstwa. Dlatego ochrona firmowych danych jest dziś priorytetem dla specjalistów IT, managerów i szefów firm.

Zagrożenia związane z wyciekiem danych

Utrata tzw. danych wrażliwych, czyli takich, których wyciek może spowodować znaczne straty dla przedsiębiorstwa, wiąże się z poważnymi problemami. Szkody związane z wyciekiem danych mają charakter nie tylko finansowy, ale także prawny. Zgodnie z art. 51 ustawy o ochronie danych osobowych administratorom sieci, którzy dopuścili do wycieku danych, grozi kara pozbawienia wolności do dwóch lat, choć jeśli działanie to nie było umyślne, wymiar kary może być zmniejszony do roku. Ogromne mogą być również starty wynikające z utraty wizerunku bezpiecznego i zaufanego przedsiębiorcy. Obniżenie zaufania wpływa bowiem na zmniejszenie się liczby klientów i spadek wartości rynkowej firmy.

Problem wycieku danych w firmie

Wyciek danych firmy to nie tylko kwestia ataku hakerów specjalizujących się w wykradaniu danych osobowych z firmowych serwerów. Najczęstszymi przypadkami wycieku danych w polskich firmach i instytucjach jest ich przypadkowe udostępnianie oraz wynoszenie danych przez pracowników.

Jak zabezpieczyć firmę przed wyciekiem danych?

Zapobiec utracie danych nie jest łatwo, wymaga to wdrożenia odpowiednich procedur i systemów informatycznych. Zwykły firewall i zabezpieczenia sieci nie wystarczają, nie zabezpieczają bowiem sieci przed nieumyślnym działaniem pracowników i ludzką niewiedzą. Ochrona przed wyciekami informacji (Data Leak Prevention) to działanie wielowymiarowe i wieloaspektowe. Sam termin DLP to przecież ogólna nazwa dla technologii informatycznych wspomagających ochronę danych w postaci elektronicznej przed kradzieżą lub przypadkowymi wyciekami.

Jakie programy chronią przed wyciekiem danych?

Systemy informatyczne, które pozwalają na blokowanie stron internetowych i służą do monitorowania komputerów pracowników a zwłaszcza aktywności w Internecie to pierwszy krok do zwiększenia kontroli nad przepływem danych firmie. Ważną funkcją programu do kontroli danych jest możliwość blokowania nośników zewnętrznych – portów USB i urządzeń typu pendrive.
W większości przypadków to właśnie przesyłanie danych za pośrednictwem firmowej sieci oraz wynoszenie ich na nośnikach zewnętrznych oraz niekontrolowany dostęp do Internetu są przyczyną utraty firmowych danych.

Blokada nośników i program do monitoringu użytkowników powinny jednak spełniać kilka podstawowych wymagań – powinny być zaprojektowane tak, aby nie uniemożliwiać jednocześnie korzystanie z podstawowych narzędzi pracy jakimi są Internet, pendrive czy port USB.

Przykładem programu spełniającego te wymagania jest system statlook. Jedną z jego ważniejszych funkcji poza blokadą nośników zewnętrznych, jest możliwość ich autoryzacji i nadawanie odpowiednich uprawnień (np. do zapisu i odczytu lub tylko do odczytu) korzystającym z nich pracownikom. Inną funkcją programu statlook, która zabezpiecza przed wyciekiem danych jest moduł do kontroli wydruków – dzięki niemu wiadomo jakie pliki i w jakiej ilości drukowali pracownicy. Monitoring internetu pozwala natomiast uzyskać szczegółowe informacje na temat odwiedzanych portali, stron www, używanych w czasie pracy komunikatorów.

Dzięki tym danym każdy administrator IT i szef firmy jest w stanie łatwo zlokalizować potencjalne zagrożenia związane z wyciekiem danych i może dzięki temu lepiej zabezpieczyć firmę przed konsekwencjami prawnymi i finansowymi. Wprowadzenie procedur ograniczających swobodny dostęp do informacji i wdrożenie programu do kontroli przepływu firmowych danych znacznie zwiększają bezpieczeństwo przetwarzania danych elektronicznych w firmach i instytucjach.

Blokowanie Stron Internetowych

blokowanie stron internetowych

Jeśli jesteś właścicielem firmy lub administratorem sieci, a Twoi pracownicy na co dzień używają Internetu, powinieneś zaopatrzyć się w program do monitorowania i blokowania stron internetowych. To nie tylko kwestia zwiększenia bezpieczeństwa firmowej sieci komputerowej, ale również wiedza na temat tego, ile czasu pracownicy spędzają czasu na stronach lub portalach nie związanych z wykonywaną pracą.

Jak zablokować stronę internetową na komputerze służbowym?

Najlepszym rozwiązaniem jest wdrożenie profesjonalnego oprogramowania, które pozwala nie tylko na bieżący monitoring Internetu, umożliwia również blokowanie dostępu do stron WWW i ograniczanie dostępu do niepożądanych witryn czy portali o charakterze społecznościowym. Oprogramowanie umożliwiające blokodę stron internetowych, na przykład statlook, posiada również tę zaletę, że uniemożliwia użytkownikowi samodzielne wyłączenie zablokowanych adresów.

Program do blokowania stron internetowych i monitorowania pracy pracowników pozwala skutecznie ograniczyć  ilość szkodliwych działań, mogących zagrozić bezpieczeństwu firmowej sieci komputerowej. Wystarczy zablokować określony adres lub domenę, aby użytkownik (często działając nieświadomie) nie zainfekował sieci poprzez pobranie podejrzanych plików czy aplikacji zawierających wirusy komputerowe. Monitorowanie aktywności komputera to możliwość identyfikacji podejrzanych adresów i ograniczenie dostęp do nich, w przypadku, kiedy uprzednio strony te nie znalazły się na liście blokowanych.

Jak działa oprogramowanie do blokady stron internetowych?

To zależy od konkretnego programu do blokowania stron internetowych – uplook Monitoring, zawierający autorski moduł weblook, pozwala kontrolować odwiedzane przez użytkowników zasoby internetowe. Jedną z podstawowych funkcji tego programu jest monitorowanie aktywności użytkowników korzystających z internetu oraz raportowanie historii na temat odwiedzanych przez nich stron internetowych i portali. Administrator systemu na bieżąco otrzymuje informacje na temat odwiedzanych stron www, czasu przebywania na poszczególnych stronach, historię dokonanych operacji przez FTP. System uplook Monitoring umożliwia nie tylko blokowanie i odblokowywanie stron internetowych – pozwala również na przekierowanie użytkownika pod inny adres www.

Blokowanie niepożądanych stron internetowych w programie statlook
statlook umożliwia blokowanie serwisów społecznościowych

Jeżeli pracownicy pracujący przy komputerach muszą mieć dostęp do stron zawierających treści multimedialne, takie jak filmy, zdjęcia, gry czy reklamy, administrator może zablokować dostęp do plików audio/wideo i pozostawić do wglądu jedynie tekst zawarty na stronie. Blokada stron WWW za pomocą uplook Monitoring może być globalne – dla całej firmy lub jednostki lub lokalne – dla określonych działów, a nawet dla pojedynczych pracowników. To od właściciela firmy lub administratora IT zależy kto i w jakim zakresie może korzystać z Internetu w czasie pracy.

Jakie korzyści dla firmy wynikają z blokowania stron internetowych?

Jak zablokować strony internetowe swoim pracownikom?
Podgląd odwiedzanych witryn

1. Ograniczenie zagrożeń pochodzących z internetu.

Blokowanie podejrzanych treści i monitorowanie komputerów, pozwala lepiej kontrolować bezpieczeństwo firmowej sieci komputerowej i zminimalizować ryzyko związane z zainfekowaniem sieci wirusami komputerowym czy kradzieżą firmowych danych.

2. Kontrola nad wykorzystywaniem firmowego łącza

Dzięki bieżącemu nadzorowi, historii odwiedzanych stron i operacji wykonywanymi przez użytkowników w czasie pracy łatwo możemy określić, czy pracownicy działają zgodnie z prawem i zasadami obowiązującymi w firmie.

3. Ograniczenie Cyberslackingu

Programy do monitorowania Internetu, takie jak uplook Monitoring pozwalają na ograniczenie cyberslakingu, czyli używania internetu w godzinach pracy do celów prywatnych. Ograniczenie tego zjawiska znacząco wpływa na poprawienie wydajności pracowników i zwiększa efektywność wykonywanej pracy.

Jak zwiększyć wydajność pracy?

Jak zwiększyć wydajność pracy w firmie

Każdy właściciel firmy i manager zespołu wie, że wydajność pracownika oznacza wartość produkcji wytworzonej w danym okresie przez jednego pracującego. Wskaźnik ten nie jest jednak jednoznaczny dla każdego rodzaju pracy – można to łatwo zauważyć w przypadku pracy wykonywanej przy użyciu komputerów.

Załóżmy, że mamy zespół pracowników, którzy zajmują się tworzeniem treści na strony internetowe. Każdy z nich ma inne tempo pracy i inny rodzaj tekstów do napisania. Ponadto każdy z nich twierdzi, że przygotowanie jednego tekstu zajmuje inną ilość czasu.

Jak zmierzyć efektywność pracy w takim przypadku? Skąd czerpać wiedzę na temat realnego czasu potrzebnego do wykonania powierzonych zadań? Jak ograniczyć wykorzystywanie przez pracowników firmowego łącza internetowego do celów prywatnych?

Aby rozwiązać te dylematy, wystarczy wdrożyć profesjonalne narzędzie do monitoringu komputerów, które zbierze dane na temat tego, jak pracownicy korzystają z komputerów i Internetu oraz  jak wygląda czas ich pracy. Jednym z programów, który spełnia te wymagania jest uplook Monitoring. To program, którego zadaniem jest nie tylko kontrola użytkowników, ale też monitoring czasu pracy.

Program do monitorowania czasu i wydajności pracy

 Aktywność pracowników w godzinach pracy lub jej brak

Wykres aktywności pracownika

Program uplook Monitoring, będący również integralną częścią systemu statlook, działa wielokierunkowo.

Agenci zainstalowani na komputerach pracowników zbierają informacje z komputerów pracowników bez wnikania w prywatność użytkowników.

Wydajność pracownika w jednym raporcie

Użytkownik systemu statlook ma możliwość generowania raportów, zawierających:

Raporty pozwalają łatwo określić, ile czasu pracownik poświęcił na wykonywanie obowiązków służbowych, ile czasu spędził w internecie i jakie witryny odwiedzał.

Zebrane informacje sprawdzą efektywność pracy użytkownika. Na podstawie szczegółowego rozliczenia czasu pracy możliwa jest optymalizacja ilości przydzielanych zadań oraz zaplanowanie czasu potrzebnego do ich wykonania.

Pakiet uplook Monitoring pozwala również na ograniczenie powszechnego zjawiska jakim jest cyberslacking i niepożądane, często nieświadome działania użytkowników mogące narazić bezpieczeństwo infrastruktury informatycznej.

System posiada funkcje, dzięki którym administrator ma również możliwość zapobiegania niepożądanym zjawiskom poprzez blokowanie stron www, kontrolę wydruków i kontrolę dostępu do nośników zewnętrznych.

Korzyści z wdrożenia

Wdrożenie programu do mierzenia wydajności pracowników, kontroli komputerów i internetu to nie tylko oszczędność czasu, to także łatwy sposób na zwiększenie wydajności pracy całej organizacji.

Optymalizacja przydzielonych zadań, ograniczenie czasu spędzanego przez pracowników w internecie, kontrola wydruków i nośników USB wpływają znacząco na oszczędność czasu i pieniędzy firmowych, a ograniczenie kosztów pracy i jej optymalizacja są kluczowe dla rozwoju biznesu.

Wiedza na temat efektywności pracowników pozwala lepiej nimi zarządzać i wykorzystywać ich umiejętności stosownie do ich indywidualnych możliwości.

Dzięki wiedzy zawartej w systemie uplook Monitoring pracodawca nie musi korzystać z intuicji, aby ocenić czy powierzone zadania, na przykład wspomniane na wstępie tworzenie treści na strony internetowe, są przez pracowników robione w godzinach pracy i na czas. Ma na to twarde dane.

Zarządzanie Oprogramowaniem

zarządzanie oprogramowaniem IT

Co to jest Zarządzanie Oprogramowaniem?

Zarządzanie oprogramowaniem – ang. Software Assets Management (SAM) – proces zapewniający pełną kontrolę nad licencjami oprogramowania, dający pewność, że są one wykorzystywane w sposób zgodny z prawem i korzystny dla organizacji. Proces ten pozwala skutecznie kontrolować i chronić zasoby oprogramowania, dlatego powinien być elementarnym aspektem funkcjonowania każdego przedsiębiorstwa.

Elementy Zarządzania Oprogramowaniem

Na SAM, czyli krótko mówiąc zbiór zasad postępowania, regulujący kwestie legalności oprogramowania oraz procedury, które powinny obowiązywać w firmach i instytucjach składają się:

Program do zarządzania oprogramowaniem

statlook/uplook to profesjonalny program do kontroli legalności oprogramowania pozwalający na zarządzanie licencjami i wykonywanie profesjonalnych audytów.
Dzięki niemu mogą Państwo przeprowadzić zdalny audyt oprogramowania, plików multimedialnych, czy czcionek, jak również dokonać inwentaryzacji sprzętu komputerowego oraz analizy usług serwisowych.

Etapy wdrożenia polityk Zarządzania Oprogramowaniem

ETAP 1. Działania przedwdrożeniowe

ETAP 2. Weryfikacja i wdrożenie procedur

ETAP 3. Kontrola działań poaudytowych oraz powdrożeniowych

ETAP 4. Strategia działania w przyszłości

Korzyści z wdrożenia polityk Zarządzania Oprogramowaniem

Inwentaryzacja Sprzętu Komputerowego

inwentaryzacja sprzętu komputerowego

Co To Jest Inwentaryzacja Sprzętu Komputerowego?

Inwentaryzacja sprzętu komputerowego to jeden z podstawowych elementów zarządzania infrastrukturą informatyczną. Polega na spisaniu faktycznego stanu posiadanego sprzętu komputerowego oraz urządzeń elektronicznych w firmie.

Obecnie w każdej firmie, zaczynając od małych zatrudniających kilku pracowników, a skończywszy na ogromnych korporacjach, komputer jest nieodzownym narzędziem przy pomocy, którego dokonujemy tysiące operacji w przeciągu dnia. Wysłanie maili, dokonywanie przelewów bankowych, kontakt z potencjalnymi klientami, wyszukiwanie informacji, komunikowanie się z pracownikami za pomocą komunikatorów, to wszystko trudno jest sobie wyobrazić bez pomocy komputera.

Każdy system połączonych ze sobą ogniw wymaga nieustannej inwentaryzacji oraz administracji. Widok Administratora komputerowego w małej czy dużej firmie nie budzi już dzisiaj naszego zdziwienia. Podobnie okresowa inwentaryzacja sprzętu komputerowego, określana także jako „spis z natury”, stały się nieodłącznym elementem życia każdej sprawnie zarządzanej firmy.

Administrator wyposażony w narzędzia do inwentaryzacji sprzętu komputerowego powinien odpowiednio zadbać o stabilność sieci oraz odpowiednie działanie niezbędnego do pracy sprzętu. Bieżąca inwentaryzacja sprzętu ułatwia rozsądne zarządzanie zasobami IT oraz przemyślane, dobrze zaplanowane zakupy.

Cel Inwentaryzacji Sprzętu Komputerowego

Korzyści Dla IT

Korzyści Biznesowe

Program Do Inwentaryzacji

Grono specjalistów branży IT rekomenduje program do inwentaryzacji sprzętu komputerowego i oprogramowania statlook. Dzięki oprogramowaniu jakim jest statlook otrzymują Państwo proste w obsłudze ale zarazem zaawansowane technologicznie narzędzie do inwentaryzacji sprzętu komputerowego. Statlook umożliwia ewidencję i zarządzanie dowolnym wyposażeniem. Poprzez wyposażenie należy rozumieć dowolny majątek trwały wchodzący w skład firmy, a więc nie tylko sprzęt komputerowy, ale także meble, sprzęt audio-wizualny, środki transportu, oprogramowanie, licencje.

Zautomatyzowany system zdalnej inwentaryzacji sprzętu oraz pełna synchronizacja modułów sprawia, że praca jest o wiele łatwiejsza niż dotąd i pozwala zaoszczędzić znaczną ilość czasu. Nie ma potrzeby manualnego przeglądania firmowych komputerów oraz przerywania pracy użytkownikom

Piractwo komputerowe w Polsce

Pomimo tego, iż Polska notuje jeden z najwyższych wskaźników wzrostu w branży IT w Unii Europejskiej, rynek nielegalnego oprogramowania w naszym kraju ma się nadal bardzo dobrze. Według danych BSA (Business Software Alliance), wiodącej organizacji promującej bezpieczne i zgodne z prawem korzystanie z oprogramowania w 2005 roku aż 59 procent używanego w Polsce oprogramowania było nielegalne. Według tej samej organizacji korzyści, jakie mogą płynąć ze zmniejszenia o dziesięć punktów procentowych sprzedaży pirackiego oprogramowania w naszym kraju mogą przyczynić się do utworzenia tysięcy dodatkowych miejsc pracy i znacząco przyczynić się do zwiększenia przychodów wśród firm działających w branży informatycznej. Jednak jak tego dokonać?

Piractwo komputerowe wciąż w modzie

Piractwo komputerowe jest u nas nadal bardzo popularne. Odwiedzając giełdy komputerowe, targowiska, korzystając z popularnych programów służących do wymiany plików, spotykamy się, na co dzień ze zjawiskiem piractwa komputerowego. Na różnego rodzaju bazarach w Internecie możemy nabyć praktycznie nieograniczoną ilość nielegalnego „softu”. Oprócz sprzętu komputerowego oraz różnego rodzaju podzespołów elektronicznych bez żadnych problemów znajdziemy sprzedawcę, który zaopatrzy nas w oprogramowanie lub płyty z filmami oraz muzyką.

Często nie zdajemy sobie sprawy, iż większa część tych dóbr została nielegalnie skopiowana, czyli ukradziona wydawcom, wykonawcom i autorom oprogramowania. Większość z nas nie wie, że dokonując takiego zakupu lub używając takiego oprogramowania możemy zostać pociągnięci do odpowiedzialności cywilnej jak i karnej.
Zgodnie z przepisami o prawie autorskim i prawach pokrewnych kopiowanie i używanie programów komputerowych bez zezwolenia właściciela praw autorskich jest zabronione i podlega surowym sankcjom karnym i cywilnym. (Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych).

Na czym polega piractwo komputerowe

Mianem piractwa komputerowego określamy kopiowanie, reprodukowanie, używanie, wytwarzanie oraz rozpowszechnianie bez zezwolenia programu komputerowego chronionego przez prawo autorskie. (Ustawa z dnia 4 lutego 1994r. o prawie autorskim). A więc jeśli używamy programu komputerowego czy też systemu, na który nie posiadamy licencji, nie jest to oprogramowanie typu „open source” lub program typu „freeware” lub „shareware” to działanie takie można określić mianem piractwa komputerowego.

Przyczyny i skutki piractwa komputerowego

W większości przypadków, powodem, dla którego dokonujemy zakupu nielegalnego oprogramowania jest bardzo wysoka cena jego licencjonowanej wersji. W Polsce jest to towar ciągle luksusowy i nie wielu użytkowników decyduje się na taki zakup. Sprawa bardzo istotna dla zasobności naszych polskich portfeli jednak nie tłumacząca faktu kupowania nielegalnych kopii oprogramowania tylko i wyłącznie z przyczyn ekonomicznych. Nabywając nielegalnie oprogramowanie musimy być świadomi. Iż uczestniczymy w procederze nielegalnym czyli w piractwie komputerowym. Konsekwencje mogą być bardzo poważne – grzywna, konfiskata sprzętu, wypłata odszkodowań autorom oprogramowania czy nawet kara więzienia.

Piractwo komputerowe nie dotyczy tylko i wyłącznie indywidualnych użytkowników. Jest to także problem wielu firm, które świadomie używają takiego oprogramowania w celu obniżenia kosztów prowadzenia własnej działalności gospodarczej. Większa część sankcji prawnych wynikających z tytułu używania nielegalnego oprogramowania na terenie firmy w trakcie przeprowadzania kontroli jego legalności wynika z niewiedzy pracodawcy o instalowanym oprogramowaniu. Aby przypadkowo nie stać się ofiarą piractwa komputerowego należy w odpowiedni sposób zarządzać swoimi zasobami informatycznymi. Służą do tego odpowiednie programy do audytu oprogramowania oraz audytu legalności oprogramowania, które zarządzają efektywnie i sprawnie procesami zachodzącymi na naszych komputerach.

Z danych Centralnego Biura Śledczego

W pierwszym półroczu 2005 roku policja zabezpieczyła: 890 dyskietek z pirackimi programami wartości 77.266 zł .108.587 płyt CD z oprogramowaniem o wartości 13 mln 995.068 zł .1125 twardych dysków komputerowych z oprogramowaniem o wartości 1 mln 294.322 Znaczną część zabezpieczonego materiału dowodowego stanowiły płyty z grami komputerowymi. Według szacunków Policji to 19.257 płyt z grami o łącznej wartości 2 mln 624.562 zł. (źródło – biznesnet.pl).

Jak uniknąć naruszania prawa, czyli poradzić sobie z ewentualnym problemem nielegalnego oprogramowania i piractwem komputerowym w firmie?

Skontaktuj się z nami, żeby dowiedzieć się więcej na temat licencjonowania oraz cen

Audyt Bezpieczeństwa

Audyt Bezpieczeństwa kluczem do stabilności IT

Audyt ABI pozwala na zachowanie odpowiedniego poziomu bezpieczeństwa wewnątrz firmy, który jest warunkiem koniecznym dla prawidłowego funkcjonowania każdej instytucji.

Informatyczne zasoby przedsiębiorstwa wystawione są na wiele zagrożeń, takich jak:

Dlatego tak istotne jest regularne sprawdzanie zabezpieczeń sieci, a co za tym idzie właściwy program do sprawdzania legalności oprogramowania.

Audyt bezpieczeństwa informatycznego pozwala sprawdzić odporność systemu informatycznego na ataki i wykryć słabe punkty systemu. Umożliwia podjęcie działań prowadzących do poprawy stabilności IT w firmie.

Określenie poziomu bezpieczeństwa systemu informatycznego firmy pozwala na wprowadzenie koniecznych zmian i uniknięcie zagrożeń.

Aby ochrona danych firmy była na najwyższym poziomie konieczne jest systematyczne monitorowanie i nadzorowanie systemu informatycznego. Audyt abi to przede wszystkim większe bezpieczeństwo komputerowe.

Audyt bezpieczeństwa IT pozwala na przeprowadzenie następujących czynności:

Inwentaryzacja sprzętu komputerowego to istotny element wspomagający bezpieczeństwo IT

statlook pomoże Ci w sprawnym zarządzaniu IT

System statlook wspomaga przeprowadzanie audytu bezpieczeństwa poprzez:

Statlook® monitoruje każdy nośnik podłączony do komputera, umożliwiając zarządzanie prawami dostępu, takimi jak blokowanie czy nadawanie uprawnień do odczytu i zapisu. Nadzoruje także wszystkie czynności wykonywane na zewnętrznych urządzeniach.

Będąc kompleksowym narzędziem, statlook® przyczynia się do zwiększenia bezpieczeństwa w firmie, chroniąc infrastrukturę IT przed wyciekiem wrażliwych danych.

Dzięki bogactwie statystyk dotyczących wykorzystania komputera, statlook® pozwala na analizę odwiedzanych stron internetowych, a także instalowanych oraz używanych programów.

Wybierz specjalistyczny Pakiet uplook:

uplook Zasoby

Pakiet uplook Zasoby zapewni pełną wiedzę o sprzęcie, podzespołach i oprogramowaniu oraz pozwoli wykonać Audyt Legalności Oprogramowania. W zgłoszeniach automatycznie wypełniane będą pola związane ze sprzętem.

uplook Monitoring

Pakiet uplook Monitoring umożliwia monitorowanie aktywności użytkowników, Internetu oraz blokowanie wybranych adresów www. Pakiet pozwala też wygodnie zarządzać dostępem i uprawnieniami do nośników wymiennych (pendrive’y, wymienne dyski, smartfony).

uplook Helpdesk

Pakiet uplook Helpdesk to profesjonalne narzędzie zarówno do klasycznej obsługi zgłoszeń serwisowych (ticketów) jak również do zdalnego podglądu lub przejęcia kontroli nad stacją końcową użytkownika.

Skontaktuj się z nami, żeby dowiedzieć się więcej na temat licencjonowania oraz cen