Red de Respuestas Legales - Derecho de patentes - Cómo gestionar los ordenadores de la empresa

Cómo gestionar los ordenadores de la empresa

1. Los empleados juegan, chatean, miran videos, compran en línea y otros comportamientos no relacionados con el trabajo durante las horas de trabajo, lo que afecta gravemente la eficiencia del trabajo.

2. Los empleados de la empresa obtienen información importante de los clientes y, intencionada o no, filtran los secretos principales de la empresa a través de varios canales externos (como discos USB, discos de red, QQ, archivos de correo electrónico, archivos de carga de páginas web, etc.), dar La empresa ha causado pérdidas inconmensurables.

3. Los empleados descargan P2P durante las horas de trabajo, lo que afecta gravemente el ancho de banda; el abuso de las unidades flash USB pone el sistema en riesgo de infección por virus y troyanos; la instalación de software de fuentes desconocidas provoca inestabilidad en el sistema. Afectar el normal funcionamiento del negocio principal de la empresa.

Los puntos anteriores son las razones iniciales por las que la empresa quiere gestionar bien los ordenadores de los empleados. Para resolver los problemas anteriores, necesitamos lograrlo principalmente de las dos maneras siguientes:

Primero, estableciendo un sistema de gestión de red empresarial, un sistema de gestión de red de oficina y un sistema de gestión de Internet para restringir el acceso de los empleados. Comportamiento en Internet. El contenido específico del sistema es el siguiente:

1. Nadie puede conectarse a la red sin el permiso de la empresa;

2. Instalación aprobada por el administrador de la red y los administradores de computadoras designados, no se permite que otro personal opere;

3. Para las computadoras que han sido aprobadas por la empresa para acceder a la red, el departamento de usuarios no puede descargar. software de la red sin autorización;

4. No está permitido instalar software de juego en todas las computadoras de la empresa;

5. el operador de computadora del departamento debe presentar una solicitud, y la instalación solo puede implementarse después de la aprobación del jefe del departamento y la persona a cargo de la administración de personal;

p>

6. son responsables de la copia de seguridad y salida de diversos datos y archivos, y los archivos almacenados son administrados por el departamento administrativo.

7. Sin el consentimiento del operador de la computadora designado por el departamento, no se permite que otro personal use la computadora sin autorización. Los líderes del departamento deben dar ejemplo.

8. los usuarios de computadoras dejan la computadora, deben mantenerla en modo de espera, si se deja por más de 2 horas, el sistema debe salir y apagarse

9. impresores, los operadores deben presentar una solicitud por escrito y enviarla al supervisor del departamento y al Departamento de Administración y Recursos Humanos para su revisión. El Departamento de Administración y Recursos Humanos se encargará de que profesionales se encarguen del asunto.

El segundo es restringir el comportamiento en línea de los empleados y eliminar el comportamiento irrazonable en línea cooperando con el software de gestión del comportamiento en línea y el software de supervisión y gestión de la red de área local. Tomando como ejemplo el software de gestión de seguridad de la información Angel, sus funciones principales son las siguientes:

Estadísticas de navegación en Internet

Puede monitorear los sitios web y el contenido de los empleados, lo que facilita la tarea a los gerentes. para monitorear y gestionar el comportamiento en línea de los empleados. Comprenda si el terminal controlado navega por sitios web no relacionados con el trabajo durante el horario laboral y también puede bloquear algunos sitios web según sea necesario.

2. Registro de navegación web

3. Control de navegación del sitio web

Registra las ventanas y procesos que se ejecutan en el terminal controlado, así como la duración de cada ventana. .

4. Monitoreo de pantalla, monitoreo de instantáneas de pantalla, capturas de pantalla de computadora, monitoreo de pantalla en tiempo real, monitoreo de pantallas múltiples (16 pantallas), consulta del historial de pantalla.

Si selecciona varias computadoras de empleados al mismo tiempo, siempre que ambas computadoras tengan acceso a Internet, la gerencia puede conectarse con los empleados en cualquier momento, ver de forma remota las pantallas de las computadoras de los empleados, monitorear las pantallas de las computadoras de los empleados en tiempo real. y grabar vídeos en tiempo real.

5. Control del portapapeles

Controle y registre el contenido copiado al portapapeles por las computadoras de los empleados, incluido el contenido de texto y el contenido de imágenes. Sin embargo, software similar no tiene esta función y solo. lo implementa parcialmente.

6. Distribuir archivos en lotes y operar computadoras controladas en lotes. Las computadoras seleccionadas se pueden apagar, reiniciar y cerrar sesión simultáneamente.

7. Registros de mensajería instantánea

Puedes controlar el comportamiento de las herramientas de chat y generar registros de control. Puede configurar qué empleados pueden iniciar sesión en QQ, qué empleados no pueden iniciar sesión, qué empleados solo pueden iniciar sesión en QQ designado por la empresa, etc. Por lo tanto, es muy sencillo para los administradores gestionar el comportamiento en línea de los empleados corporativos.