Come controllare l’accesso a internet in azienda
Facciamo finta che qualcuno, in una azienda non meglio precisata, ti chieda di sapere come i dipendenti usano le risorse informatiche. Naturalmente nella finzione lo spione sei tu che stai leggendo questo post. A questo punto quel che riporto sotto potrebbe esserti utile.
Anche perché certe cose è meglio farle bene, e così dormire tranquilli la notte, o farle fare da qualcun altro, e dormire tranquilli la notte.
[…]
Una volta fornita una informativa preventiva e dettagliata, la procedura di controllo dell’uso delle risorse di comunicazione può essere strutturata in sei fasi:
– Fase 1: analisi aggregata (cioè anonima) del traffico di rete e rilevazione della tipologia di utilizzo (es: 10% email, 30% file audio, 40% accesso a risorse estranee alle mansioni);
– Fase 2: emanazione di una circolare con la quale si invitano i dipendenti a “rientrare nei ranghi”, annunciando un ulteriore controllo;
– Fase 3: ripetizione del controllo, analizzando le tipologie di impiego da parte delle singole strutture aziendali e verifica dei risultati;
– Fase 4: emanazione, se i risultati sono ancora non accettabili, di una ulteriore circolare che annuncia controlli personalizzati;
– Fase 5: nuova analisi anonima per verificare la situazione;
– Fase 6: controllo individualizzato in caso di permanere di una situazione non conforme.
[…]
L’articolo completo è qui
Credo che Qui la fase 4 e’ passata da circa 1 mese
Al proposito ho un articolo interessante di oggi:
http://www.corriere.it/Primo_Piano/Cronache/2006/04_Aprile/26/internet.shtml