Skip to main content

10 sfaturi de bune practici pentru monitorizarea internetului in firma - Partea II

Share Button



Continuam lista celor 10 sfaturi de bune practici pentru monitorizarea retelei de internet in cadrul firmei.


In prima parte a articolului ati putut despre 5 sfaturi din lista de bune practici pentru permiterea accesului la internet din cadrul firmei. Tot atunci am mentionat si cateva motive pentru care accesul ar fi o ideea buna: responsabilizarea angajatilor, cresterea increderii in angajator, concentrarea mai usoara asupra sarcinilor de serviciu.

In continuare urmariti alte 5 bune practici despre monitorizarea accesului la internet in firma.
  1. Monitorizati intreaga companie
    Pentru a evita nemultumirea angajatilor vis-a-vis de implementarea practicilor de monitorizare a retelei de Internet, nu faceti diferente intre rangurile ierarhice sau departamente. Tratati toti angajatii la fel, iar respectul lor pentru angajator va creste la fel ca si gradul de acceptare al monitorizarii. 
  2. Ajutati angajatii sa respecte regulile
    Setati un anumit numar de ore pe luna pentru utilizarea internetului in scop privat. Atunci cand angajatii se apropie de aceasta limita, trimiteti un e-mail de atentionare prietenos pentru a-i ajuta sa-si controleze si diminueze consumul de internet. 
  3. Distribuiti rapoarte si responsabilitati
    De cele mai multe ori responsabilitatea de management , punere in aplicare si comunicare a politicilor de monitorizare a accesului la internet revine administratorilor si managerilor de IT. Puteti delega aceste sarcini catre sefii de departament sau catre persoane special desemnate din cadrul fiecarui departament. Astfel ei vor putea observa in ce fel internetul afecteaza siguranta si performanta departamentelor. 
  4. Respectati intimitatea angajatilor
    Daca alegeti sa distribuiti rapoarte despre utilizarea internetului in cadrul companiei este foarte important sa pastrati confidentialitatea informatiilor. Astfel, puteti utiliza un program software care sa permita vizualizarea identitatii utilizatorului doar de catre persoanele autorizate. De exemplu, un administrator de retea ar putea avea nevoie sa investigheze tot traficul legat de un anumit site, dar nu este nevoie sa cunoasca si identitata utilizatorilor. In schimb, departamentul HR ar putea avea nevoie de astfel de informatii. 
  5. Automatizare
    Alegeti o solutie de monitorizare care permite personalizarea usoara a setarilor. 
Programul WFilter indeplineste toate cerintele de mai sus in ceea ce priveste monitorizarea accesului la internet si obtinerea de rapoarte complete despre cine, cand si cum a utilizat internetul in firma.

Comments

Popular posts from this blog

Exista cititoare de card 2 in 1?

     Odata cu aparitia cardului electronic de identitate e ste plin Internetul de oferte de cititoare de card 2 in 1! Printr-o simpla gaselnita de marketing se induce in piata nevoia de achizitionare a unui cititor de card special, care chipurile, este astfel construit incat sa citeasca atat cardul de sanatate cat si cardul de identitate. Printr-o asertiune falsa se profita de faptul ca cei mai multi utilizatori nu sunt specialisti si se incearca inducerea ideii ca ar fi nevoie de un nou cititor specializat, chipurile 2 in 1, bineinteles la un pret de pana la 3 ori mai mare decat cel la care era vandut acelasi cititor pana la aparitia cardului de identitate.      Nici vorba de un nou dispozitiv specializat. Cititoarele de card actuale citesc o multime de cipuri si bineinteles si cipul de pe cardul de identitate si cel de sanatate. Deosebirea intre cele doua carduri nu e cipul, ci certificatul digital cu care se face autentificarea si care, firesc, este dife...

Cititor contactless pentru carduri RFID (NFC) 13.56 MHz

Acest cititor de card contactless citeste si scrie cardurile mifare rfid 1K. Protocol de comunicatie:  - accepta toate cardurile cu frecventa ceasului de 13.56 MHz (smartcard RFID): - ISO 14443 tip A si B - Mifare 13.56 MHz ISD14443A - Baud rate: 106 Kbps la 6.8 Mbps - Suport pentru protocol Felica - Compatibil cu protocol de card 15693 Securitate: - Chipset cu nivel inalt de securitate - Protectie la scurt-circuit si depasirea tensiunii de alimentare - Mecanism de criptare in firmware - Posibilitate de actualizare pentru firmware Performanta: - Primul VHBR CCID card reader - Primul reader CCID cu procesor de viteza inalta - Incorporeaza tehnologie contactless VHBR (Very High Bit Rates) solicitata de aplicatiile ICAO (International Civil Aviation Organization), cu standard LDS 2.0 Compatibilitate: compatibil cu cele mai utilizate platforme software: Windows, Linux. M...

Dispozitiv criptografic USB Token CryptoMate EVO

Prezentarea generala a dispozitivului criptografic CryptoMate EVO Tokenul USB CryptoMate Evo PKI utilizeaza algoritmi ECC si RSA pentru operațiunile criptografice cu cheie publică, esențiale în aplicațiile PKI pentru carduri inteligente și semnătură digitală. Tokenul CryptoMate EVO PKI este construit in jurul unui modul ACOS5-EVO care acceptă algoritmi DES, 3DES, AES și SHA. Tokenul este conform cu standardele internaționale pentru cardurile inteligente PKI (ISO 7816 (părțile 1, 2, 3, 4, 8 și 9) și FIPS 140-2 level 3 și este certificat CC EAL 5+ CryptoMate EVO poate fi utilizat pentru aplicații care includ semnarea digitală, securitatea e-mailurilor, conectarea online, conectarea la rețea și aplicațiile blockchain. Caracteristici: ● Card inteligent criptografic si cryptoprocesor ◦ Modulul ACOS5-EVO incorporat ◦ Memorie RRPROM: 192 KB ◦ Conform cu ISO 7816 Partile 1, 2, 3, 4, 8, si 9 (suporta T=0, T=1;...