Programm zur Überwachung des Mitarbeitercomputers
In diesem Artikel stellen wir die wichtigsten Funktionen zur Überwachung des Mitarbeitercomputers in Ewida Audit vor. Es handelt sich um eine Windows-Desktop-Anwendung für Audits, Überwachung und Analyse der Computerumgebung im Unternehmen.
Das Programm kann auf der Seite Download heruntergeladen werden. Vor der Einführung der Überwachung sollte jedoch festgelegt werden, welche organisatorischen und rechtlichen Regeln im Unternehmen gelten, damit der Umfang der erfassten Daten den festgelegten Verfahren entspricht.
Computerüberwachung und Schutz der Privatsphäre
Ewida Audit wurde so entwickelt, dass die Überwachung des Mitarbeitercomputers nicht automatisch einen Eingriff in die Privatsphäre bedeutet. Das Programm zeichnet den Inhalt eingegebener Zeichen nicht auf, rekonstruiert keine Passwörter und verwendet die Kamera des Computers nicht zur Beobachtung des Benutzers.
Der Mechanismus zur Analyse von Tastatur- und Mausaktivität dient der Bewertung der Arbeitsaktivität und nicht dem Auslesen von Inhalten, die der Mitarbeiter eingibt. Das System kann die Anzahl der Tastenanschläge und den Kontext der Anwendung erfassen, speichert jedoch nicht die tatsächlich eingegebenen Daten.
Je nach Einstellungen kann der Agent den Benutzer auch mit einem Symbol im Infobereich und zusätzlichen Meldungen darüber informieren, dass die Überwachung aktiv ist. So kann die Überwachung offen eingeführt werden, wenn dieses Modell in der Organisation vorgesehen ist.
Warum die Überwachung des Mitarbeitercomputers sinnvoll ist
Die Überwachung des Mitarbeitercomputers kann gleichzeitig mehreren Zielen dienen. Einerseits hilft sie, besser zu verstehen, wie Anwendungen und IT-Ressourcen im Unternehmen genutzt werden. Andererseits unterstützt sie die Kontrolle von Änderungen in der Umgebung, die Datensicherheit und die Analyse der Softwarenutzung.
In der Praxis ermöglichen Überwachungsdaten zu prüfen, welche Programme tatsächlich verwendet werden, wie oft sie gestartet werden, wie lange sie aktiv bleiben und ob in der Umgebung Änderungen auftreten, die eine Reaktion des Administrators erfordern. Das kann sowohl für die IT-Abteilung als auch für die Analyse der Lizenznutzung nützlich sein.
Überwachung der Arbeitszeit am Computer
Einer der grundlegenden Bereiche ist die Erfassung der Benutzeraktivität am Computer. Das System misst die Arbeitszeit in einzelnen Anwendungen und sogar in konkreten Anwendungsfenstern oder Fenstern des Windows-Systems. Die Aktivität wird auf Grundlage der Nutzung von Tastatur und Maus erkannt.
In den Einstellungen kann festgelegt werden, nach welchem Zeitraum ohne Aktivität dies als Leerlaufzeit gewertet werden soll. Das ist ein wichtiger Parameter, weil er beeinflusst, wie aktive und inaktive Zeit in den Protokollen berechnet werden. Dadurch kann das Unternehmen die Messung an die eigene Arbeitsweise anpassen, zum Beispiel an Büroarbeit, Projektarbeit oder analytische Arbeit.
Softwareüberwachung und Anwendungsaktivität
Die Softwareüberwachung ist einer der Hauptbereiche von Ewida Audit. Das System kann unter anderem Folgendes erfassen:
- gesamte Laufzeit des Programms,
- Laufzeit im Vordergrund,
- Aktivzeit,
- Leerlaufzeit.
Darüber hinaus können protokollierte Informationen den Dateinamen, den Prozessnamen, den Hersteller, das Produkt, die Produktversion, die Anzahl der Starts, die Anzahl der Maus- und Tastaturaktionen sowie die Anzahl geöffneter Fenster umfassen. Dadurch ist nicht nur eine allgemeine Kontrolle der Aktivität möglich, sondern auch eine detailliertere Analyse der Nutzung von Anwendungen.
Ein wichtiger Parameter ist die Zeit, nach der das System beginnt, die Leerlaufzeit des Mitarbeiters zu zählen. Standardmäßig kann das 60 Sekunden sein, dieser Wert lässt sich jedoch an die Realität der Organisation anpassen.
Blockieren von Anwendungen, Überwachung von Installationen und geöffneten Fenstern
Ewida Audit ermöglicht es auch, eine Blacklist von Anwendungen zu erstellen, deren Start blockiert werden soll. Das ist nützlich, wenn ein Unternehmen die Nutzung bestimmter Arten von Software einschränken oder bestehende Sicherheitsregeln durchsetzen möchte.
Ein separater Mechanismus dient der Überwachung von Softwareinstallationen und Deinstallationen. Er funktioniert durch die Beobachtung von Änderungen in der Windows-Registrierung und macht es möglich, das Auftreten neuer Software oder das Entfernen einer bestehenden Anwendung zu erkennen.
Außerdem ist es möglich, die Titel geöffneter Fenster zu überwachen. Diese Art von Protokoll erzeugt sehr viele Einträge und erfordert deshalb in der Regel eine sinnvolle Aufbewahrungszeit oder einen begrenzten Überwachungsumfang.
Parameter im Zusammenhang mit der Softwareüberwachung können in den Programmeinstellungen angepasst werden, insbesondere in den Bereichen Prozesse, Installationen, blockierte Anwendungen und allgemeine Agent-Einstellungen. Dadurch lässt sich der Umfang der erfassten Informationen an die tatsächlichen Bedürfnisse des Unternehmens anpassen, ohne übermäßig viele Daten aufzuzeichnen, die später nicht genutzt werden.
Internetüberwachung
Die Internetüberwachung ermöglicht es, Informationen über besuchte Websites und die aktive Zeit im Netz zu erfassen. Je nach Konfiguration kann sie auch das Blockieren oder Umleiten unerwünschter Adressen unterstützen, was sowohl aus Sicherheitsgründen als auch zur Organisation der Arbeit genutzt wird.
Der Umfang der Internetüberwachung sollte bewusst festgelegt werden. In der Praxis bewährt sich ein schrittweises Vorgehen: zuerst die grundlegenden Protokolle analysieren und erst später, falls erforderlich, die Richtlinie auf das Blockieren ausgewählter Kategorien oder Adressen ausweiten.
Überwachung und Blockierung der Nutzung von USB-Laufwerken
Ewida Audit kann auch die Nutzung von USB-Datenträgern überwachen und deren Blockierung unterstützen. Dadurch lässt sich das Risiko verringern, dass Daten mit USB-Sticks, Mobiltelefonen oder anderen externen Speichermedien aus dem Unternehmen herausgebracht werden.
In der Praxis kann ein System zur Geräteautorisierung eingeführt werden, in dem nur freigegebene Datenträger verwendet werden dürfen. Andere Geräte können blockiert werden, und das System zeichnet die entsprechenden Protokolle und Warnmeldungen auf.
Überwachung von Druckvorgängen
Die Überwachung von Druckvorgängen funktioniert durch die Analyse von Druckwarteschlangen und die Erfassung von Informationen über vom Benutzer gedruckte Aufträge. Die Daten gehen zunächst an den Agent Server und anschließend an die Ewida-Audit-Konsole, wo sie in Berichten analysiert werden können.
Druckprotokolle können unter anderem Folgendes enthalten:
- Dokumentname,
- Druckername,
- Druckfarbe,
- Anzahl der Kopien,
- Druckqualität,
- Duplex- oder Simplexmodus,
- Papierformat und Ausrichtung,
- Anzahl der gedruckten Seiten,
- Druckgröße in Byte.
Diese Art von Daten kann sowohl für Sicherheitszwecke als auch für Kostenanalysen oder die Kontrolle operativer Prozesse im Zusammenhang mit dem Drucken nützlich sein.
Überwachung von Geräten und Hardwarekomponenten
Ewida Audit ermöglicht auch die Überwachung von Hardwareänderungen. Wenn der Agent startet, führt er einen schnellen Scan von Geräten und Hardwarekomponenten durch und vergleicht das Ergebnis anschließend mit dem vorherigen Zustand. Dadurch kann er neu hinzugefügte Geräte oder das Fehlen von Komponenten erkennen, die zuvor registriert waren.
Dieser Mechanismus basiert auf WMI-Klassen und ermöglicht es, Hardwareunterschiede zu erfassen, ohne jedes Mal ein vollständiges Audit durchführen zu müssen. Das ist nützlich, wenn ein Unternehmen Änderungen an den Konfigurationen der Mitarbeitercomputer kontrollieren oder nicht autorisierte Hardwareänderungen erkennen möchte.
Remote-Bildschirmvorschau des Computers
Ewida Audit ermöglicht auch eine Remote-Bildschirmvorschau des überwachten Computers. Diese Funktion erfordert einen installierten Agenten und arbeitet als passiver Beobachtungsmechanismus. Das bedeutet, dass sie im Unterschied zu Lösungen wie RDP oder VNC nicht dazu dient, die Kontrolle über den Computer zu übernehmen, sondern nur das Bildschirmbild anzuzeigen.
Bei der Arbeit mit der Vorschau können unter anderem die Größe der heruntergeladenen Bilder, die Aktualisierungsfrequenz, die Erfassung des Mauszeigers, die Anpassung der Ansicht an das Fenster und die Art der Speicherung von Bildern in Dateien konfiguriert werden. Es ist auch möglich, Miniaturansichten vieler Computer gleichzeitig zu überwachen, was bei der Aufsicht über eine größere Anzahl von Arbeitsplätzen nützlich sein kann.