Читаем Поиск персонала с помощью компьютера. Как сэкономить на кадровом агентстве полностью

ПРИМЕЧАНИЕ

Рекомендуется установить на предприятии предельно допустимый лимит выбираемого за определенный период интернет-трафика. Например, рядовым сотрудникам можно выделить 15 Мб трафика в месяц, а руководителям структурных подразделений предприятия – 30 Мб. Эти примеры условны – допустимая величина трафика зависит от особенностей конкретного предприятия.

Контроль интернет-трафика позволяет решать перечисленные ниже задачи.

♦ Проверка электронной корреспонденции сотрудника: кому, когда и какого объема письма он пересылал и от кого получал. При наличии писем большого объема либо писем с вложениями можно поинтересоваться у сотрудника, кому и с какой целью они отправлялись.

♦ Контроль ftp-соединений. С помощью ftp-протокола удобно отправлять и принимать большие объемы информации.

♦ Проверка использования сотрудником Интернета. В частности, всегда можно узнать, когда и какой интернет-ресурс посещал сотрудник, и сколько времени он там провел. Не секрет, что многие сотрудники грешат блужданием в Интернете в рабочее время.

Обычно подсчет интернет-трафика выполняет системный администратор, и периодически (раз в день, раз в месяц, и т. д.) предоставляет результаты руководителю. Нового сотрудника рекомендуется контролировать ежедневно.

Для подсчета интернет-трафика можно также использовать специальные утилиты, которые в настоящее время в большом количестве представлены в Интернете. Например, утилиту Time&Mb, предназначенную для контроля интернет-трафика на локальном компьютере, можно скачать по адресу www.bikart.narod.ru. Данная программа показывает количество исходящего и входящего трафика, а также стоимость затраченного в Интернете времени. Также можно порекомендовать программу Lan2Net, с помощью которой можно подсчитать интернет-трафик, а также ограничить доступ в локальную сеть и Интернет. Данную программу можно скачать по адресу www.lan2net.ru/l2n_download.shtml.

Однако еще раз отметим, что подсчет интернет-трафика целесообразнее поручить системному администратору.

Шпионский модуль – это программа, которая внедряется на компьютер пользователя без его ведома, собирает на этом компьютере определенную информацию и отправляет ее по заранее заданному адресу. Основное отличие шпионских модулей (общее название всех шпионских модулей – Spyware) от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске). При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение.

Чтобы найти нужную шпионскую программу, особых усилий прилагать не нужно – достаточно выйти в Интернет и в любом поисковике ввести запрос, например, либо , либо , и т. п. Однако гораздо проще будет просто обратиться за помощью к своему системному администратору – у него «в загашнике» наверняка найдется несколько таких программ, а если нет – он без проблем сможет их найти у своих знакомых.

Для удаленного наблюдения за действиями, который выполняет новый сотрудник на своем компьютере, целесообразно использовать перечисленные ниже виды шпионских модулей.

♦ Клавиатурный шпион. Подобные программы (их также называют кейлоггеры) осуществляют постоянное наблюдение за клавиатурой и запоминают каждое нажатие клавиш, после чего отправляют эти данные по указанному адресу. В результате вся набранная информация попадает к наблюдателю. Такие программы очень удобны – всегда можно узнать, чем занимается сотрудник на работе: готовит, например, сложный отчет, переписывается с кем-то по ICQ либо выполняет какие-либо работы «на сторону», используя служебный компьютер.

♦ Сканер жесткого диска. Шпионские программы этого типа изучают содержимое жесткого диска компьютера и отправляют информацию по заданному адресу. С помощью такой программы можно узнать, не установил ли новый сотрудник себе на компьютер чего-нибудь лишнего и ненужного (личные программы, разнообразные игрушки, и т. д.).

♦ Почтовый шпион. Эти программы, наряду с рядом других функций, передают по указанному адресу содержимое адресной книги – благодаря этому можно определить круг общения нового сотрудника.

Перейти на страницу:

Похожие книги

11 врагов руководителя: Модели поведения, способные разрушить карьеру и бизнес
11 врагов руководителя: Модели поведения, способные разрушить карьеру и бизнес

«Все – яд, все – лекарство», – говорил Парацельс. Это книга о том, как именно наши самые яркие достоинства превращаются в критические недостатки. Она посвящена деструкторам – сильным сторонам руководителя, вышедшим из под контроля. Каждое из этих качеств в определенной степени является полезным, а иногда даже необходимым, чтобы добиться успеха. Однако в стрессовых ситуациях они могут неудержимо набирать силу, серьезно подрывая эффективность руководителя и порой приводя к катастрофическим последствиям.Примерами деструкторов могут служить внимание к деталям, доходящее до перфекционизма, или уверенность в себе, которая превращается в самонадеянность. В книге подробно описаны одиннадцать наиболее распространенных деструкторов, приведены многочисленные примеры из жизни, предложены инструменты самодиагностики и множество практических советов и рекомендаций. При этом книга отнюдь не является «пособием по самообличению и самобичеванию» – наоборот, она проникнута оптимизмом и глубочайшим уважением к своеобразию каждой личности. Она – путеводитель, который выведет вас к светлой стороне силы.Книга также выходила под названием «Темная сторона силы. Модели поведения руководителей, которые могут стоить карьеры и бизнеса».

Дэвид Дотлих , Питер Кейро

Карьера, кадры