arm

Предупрежден – вооружен

Очень сложно представить современного руководителя, который ни разу в жизни не слышал о системах мониторинга персонала. Однако если копнуть глубже, выясняется, что далеко не все четко понимают, что же именно нужно отслеживать и контролировать.

Одни планируют внедрять программные комплексы, чтобы выгнать из социальных сетей увлекшихся сотрудников, другие – с целью предотвратить утечки информации. Но не стоит забывать о том, что спектр задач, решаемых подобными системами, гораздо шире. Раскрыв весь потенциал таких программ, управленец получает инструмент, который способен всесторонне анализировать бизнес и генерировать эффективные шаги, способствующие эволюции компании.

Условно возможности программ контроля активности персонала можно разделить на две группы: контроль и аналитика. Сегодня речь пойдет о базовых элементах мониторинга.

Фокус внимания

Что контролировать в первую очередь? Ответ максимально прост и банален: все. Чем больше аспектов жизнедеятельности работников окажется под наблюдением, тем выше уровень безопасности и полнее картина потенциального развития бизнеса. Все дело в синергии: совместное действие всех факторов существенно превосходит общую простую сумму каждого из них.

Всевозможные биометрические пропускные системы, таймтрекеры, кейлоггеры или анализаторы обмена данных внутри локальной сети способны решить лишь одну узкопрофильную проблему, и в сущности, не оказывают влияния на развитие бизнеса. Например: если компания контролирует время прихода и ухода сотрудников с работы, она фиксирует только две точки – начало и конец трудового дня, а чем занимался работник в промежутке – не известно. Комплексные решения, напротив, изучают компанию, как живой организм, и на основании объективных данных предлагают пути эволюции.

Время

Контроль персонала всегда начинается с анализа расхода рабочего времени. И дело не только в опозданиях, или затянувшемся обеденном перерыве. Подавляющее большинство работников научилось проводить более 60% дня, вальяжно перемещаясь между зоной отдыха и курилкой. А их коллеги, приверженцы ЗОЖ, часто не упускают шанса поиграть в онлайн-игры или пообщаться в социальных сетях.

Кроме того, что подобные развлечения контрпродуктивны, они еще и не безопасны: неосторожное общения в интернете чревато случайной утечкой данных, а игры и подозрительные сайты могут привести к заражению вирусами.
Пока в компании не проведен анализ рабочего дня, речь о развитии и внедрении эффективных моделей работы даже не может идти. Повысить продуктивность выполнения задач нереально, если обязанности попросту игнорируются.

Контакты

Изучение контактов и каналов коммуникации работника – зона, граничащая как с анализом рабочего времени, так и с защитой информации. Проанализировав связи персонала внутри компании, можно найти «слабое звено», отвлекающее коллег и подбивающее на нарушение дисциплины. Проведя беседу или уволив такого работника, руководитель сможет в мгновение ока снизить нецелевой расход времени и повысить продуктивность коллектива.

Анализ внешних связей – базовый принцип защиты информации. Ни для кого не секрет, что социальные сети, мессенджеры и электронная почта — медаль с двумя сторонами. Благодаря современным техническим средствам работник может эффективно расширять спектр деловых контактов. Или же продавать информацию конкурентам. Только взяв под контроль переписку и переговоры на рабочем месте, руководитель выявит саботажников, руководствующихся злым умыслом, или инсайдеров поневоле.

Отдельно стоит упомянуть про репутационные риски, ущерб от которых нередко составляет миллионы долларов. Громкие скандалы, связанные с публикациями персонала, происходят ежемесячно. И самое прискорбное – работодатель последним узнает о происшествии, и, вместо того, чтобы предупредить ситуацию, или ликвидировать последствия на ранних стадиях, начинает действовать после того, как время упущено и скандал вышел из-под контроля.

Данные

Непреднамеренные утечки информации и целенаправленная кража данных всегда оставляют неизгладимый след на потоке цифр. В простых ситуациях выявить подобные происшествия просто, главное своевременно обнаружить массивы перемещаемых файлов. Однако хитрые инсайдеры научились маскироваться и копируют информацию на съемные носители или в «облака» дозировано, маленькими объемами. Или распечатывают нужные документы на принтере, надеясь, скрыть свою деятельность.

Выявить и пресечь подобные ситуации могут системы контроля, анализирующие не только трафик и документы, отправленные на печать, но и отклонения от нормы. Действия, не укладывающиеся в картину обыденного дня, уже свидетельствуют о наличии угрозы.

Потерянная информация – это всегда убытки: имиджевые, моральные и финансовые.

Кто под прицелом?

Кто же должен оказаться под контролем системы? Некоторые управленцы наивно полагают, что можно обойтись мониторингом некоторых категорий персонала, например менеджеров по продажам. Однако это в корне не верно. В роли «крота» или катализатора неприятностей может оказаться любой работник: бухгалтер, подтасовывающий отчетность, ТОП-менеджер, развивающий свой бизнес, сисадмин, покрывающий нерадивый персонал или секретарь, неудовлетворенная зарплатой.

Оставляя без присмотра какую-либо часть коллектива, руководитель самостоятельно проделывает брешь в периметре безопасности. Которой неминуемо воспользуются злоумышленники.

Продолжение следует…

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>