Лучший способ контроля за сотрудниками – правильно выстроенная мотивация. Тратить время на посторонние сайты и «сливать» коммерческую информацию должно быть просто невыгодно. Однако построить подобную систему мотивации, например, перевести всех на сдельную форму оплаты или установить высокие премиальные, получается не всегда. В таком случае, приходится прибегать к административным мерам технического плана.
Угроза первая: социальные сети
В небольшой по размеру компании, занимающейся разработкой разного рода устройств для нужд Вооруженных сил, был проанализирован общий интернет-трафик, который идет через один сервер. Значительная его часть пришлась на социальные сети, а также на поисковые системы, в которых сотрудники копались с целью выудить информацию, не связанную с основной деятельностью.
Генеральный директор предприятия пошел на довольно серьезные меры: было объявлено через приказ, что сотрудники, которые тратят рабочее время на нерабочие нужды, подвергнутся штрафам. Метод контроля выбрали простой, но действенный: руководитель или же уполномоченный им менеджер в любой момент мог удаленно подключиться к рабочему столу любого сотрудника и незаметно посмотреть, чем тот занят. Мониторинг велся не в сплошном режиме, а выборочно. За два месяца было выписано несколько штрафов, после чего нецелевой трафик сократился практически до нуля.
Угроза вторая: коммерческий шпионаж
В ряде случаев контроль может осуществляться без постановки сотрудника в известность. Речь идет об эпизодах, когда компания обнаруживает утечку информации на сторону и пытается найти ее источник. Так, директор одной трейдинговой фирмы, в которой цена сделки могла достигать нескольких сотен тысяч рублей, обнаружил, что о входящих заявках как-то подозрительно быстро становилось известно конкурентам. При контакте с потенциальными покупателями каждый раз выяснялось, что они уже купили в другом месте – по более низкой цене. При этом каждый раз сделке предшествовал опережающий звонок конкурента, предлагавшего чуть более низкую цену.
На компьютеры сотрудников трейдерской фирмы были поставлены программы-снифферы (перехватывают интернет-трафик и отправляют его конкретному лицу) и программы-кейлоггеры (снимают информацию, которую человек вводит через клавиатуру, и отправляет в назначенное место). Шпион был вычислен и уволен.
Стоит отметить, что подобный метод работает не всегда. Снифферы и кейлоггеры накапливают всю исходящую с конкретного компьютера за рабочий день информацию. Чтобы просмотреть ее и обнаружить утечку, требуются немалые временные затраты. А если сотрудников хотя бы десять человек, и надо проанализировать массив за одну неделю? Не говоря о том, что передача информации на сторону может быть зашифрована. В ряде случаев, на моей практике для выявления «сливного бачка» подобные программы не помогли. Кроме того, сегодня у каждого менеджера есть мобильные шифруемые мессенджеры, проконтролировать которые не может ни Роскомнадзор, ни даже сами их создатели, например, владелец Telegram Павел Дуров. Не говорю уже о сервисах, которые автоматически удаляют все отправленные сообщения: идеальный канал для интрижек на стороны, что любовных, что деловых.
Ваш компьютерный арсенал
Программу, позволяющую наладить контроль, выбирать следует, отталкиваясь от конкретной задачи.
- Проконтролировать, какие интернет-сайты посещают сотрудники. Для этого можно использовать такое программное обеспечение, как Kerio Control, pfSense, UserGate Proxy & Firewal. Оно будет собирать и систематизировать данные о посещении веб-сайтов всеми сотрудниками, использующими корпоративную сеть. Это ПО легко и удобно использовать. Вы получаете систематизированную отчетность по большому количеству параметров.
- Проконтролировать, чем занимаются сотрудники за своими компьютерами в рабочее время. Эту задачу решают системы удаленного доступа. Например, Radmin, Ammyy Admin, RMS, TeamViewer. С помощью этого софта можно получать доступ к экрану сотрудников в любое время дня и ночи и визуально наблюдать за тем, какие действия они совершают. К сожалению, наблюдать за сотрудниками целыми днями невозможно. Такой метод подходит для выборочной проверки.
- Выяснить, кто торгует коммерческой информацией. В этом помогут программы типа Кeylogger: StaffCop, SC-KeyLog, Ardamax Keylogger, Actual Spy, EliteKeylogger, The Rat!, Spyrix Keylogger Free, CleverControl. Такое программное обеспечение будет собирать все символы, введенные на компьютере пользователя и отправлять по заданному адресу. Чтобы облегчить обработку полученного массива информации, в некоторых случаях, для поиска нужных данных это ПО позволяет использовать слова-триггеры.
При этом важно понимать, что невозможно контролировать всех и вся. И любой из описанных методов контроля не является полностью достоверным. В некоторых случаях необходимо комбинировать методы контроля. А в некоторых случаях – ничто из описанного не поможет.
Есть и другие технические методы, обеспечивающие безопасность бизнеса. Довольно эффективен детектор лжи. Конечно, он тоже не гарантирует 100% точности, но иногда его данные сильно удивляют. Решать проблемы более высокого уровня позволяют системы контроля доступа СКУД, видеонаблюдение или своя служба безопасности. Но они уже требуют куда больших вложений в инфраструктуру и персонал.
Старайтесь выстраивать так работу в своем бизнесе, чтобы не приходилось заниматься слежкой за сотрудниками. Мотивируйте их, играйте с ними, давайте им возможность для роста и возможность гордиться тем, где они работают. Но если кто-то угрожает вашему бизнесу… Вы знаете, что делать!