Czytniki RCP i kontroli dostępu. Dowiedz się więcej...

Czytniki RCP, jak wybrać najlepsze?

Czytniki rcp mają jedną wspólną funkcję, mają zapisać w swojej pamięci następujące informacje: datę, godzinę, numer karty, kierunek zdarzenia: wejście, wyjście i opcjonalnie w zależności od typu urządzenia status: służbowe, prywatne, inne.

Większość czytników dostępnych na rynku realizują te funkcje. Są to minimalne wymagania w stosunku do czytników rcp. Czytniki spełniające te wymogi zwykle określane są przez sprzedających jako najprostsze i o takie właśnie pytają klienci prosząc ofertę na „najprostsze czytniki”. Rzecz jasna, cena tego typu czytników jest najniższa, jednak nie należy sugerować się ceną. Istotne jest, że realizują podstawowe wymagania i posiadają wystarczające funkcje. Przykładem takiego czytnika jest PSC403, najpopularniejszy czytnik na polskim rynku.

W gamie czytników najprostszych mogą również wystąpić dalsze podziały. Producenci dla klientów bardziej wymagających różnicują modele modyfikując design lub uatrakcyjniając wygląd w ogóle. Przykładem może być dołożenie wyświetlacza kolorowego TFT, zamiast typowego w najprostszych modelach LCD, monochromatycznego. Cena urządzenia wzrasta, następuje zmiana wyglądu, funkcjonalność pozostaje bez zmian.

Kolejnym, ciekawym elementem technicznym, zwiększającym w dość istotny sposób funkcjonalność czytników jest dołożenie możliwości zasilania przez sieć komputerową, PoE (Power Ower Ethernet). Rzeczywiście ta funkcja sama w sobie jest warta wyższej ceny, montaż takiego czytnika jest prostszy, wystarczy bowiem wpiąć się w najbliższe gniazdo LAN z PoE i gotowe. Nie są wymagane dodatkowe zasilacze, kolejne kable, elektryk. Naturalnie wcale nie jest taniej, jest wygodniej. Przykładem czytnika, wzbogaconego o PoE oraz kolorowy wyświetlacz jest dostępny w naszej ofercie iclo P580 RFID PoE.

Czytnik, który już nie jest „najprostszy” choć pełni te same funkcje co „najprostszy” może być model wzbogacony o kamerę. Dodatkowa funkcja polegająca na robieniu zdjęć pracownikom rejestrującym się jest niezwykle praktyczna. To rozwiązanie gwarantuje, że pracownicy nie będą przekazywać sobie kart i nie będą rejestrować się za innych. Z pewnością, utrudnia to próby oszukania sytemu, zwłaszcza na nocnych zmianach, kiedy to kierownictwo oraz zarząd smacznie śpi. Ta dodatkowa funkcjonalność w połączeniu z kolorowym wyświetlaczem sprawia, że czytnik iclo P880 RFID+KAMERA jest postrachem nieuczciwych pracowników.

Naturalnie istnieją czytniki łączące w sobie wszystkie te funkcje, prawdziwe kombajny, jednak, mimo to, wykonują ciągle to samo zadanie – zapamiętują datę i godzinę zbliżenia karty. Warto pamiętać o tym przed podjęciem decyzji …

Czy czytniki biometryczne są legalne?

Tak, czytniki biometryczne są jak najbardziej legalne. Można je sprzedawać, można je posiadać, ...ale nie można ich używać. Polskie prawo zabrania używania czytników z technologią biometryczną do celów związanych z rejestracją czasu pracy lub kontrolą dostępu. Zgodnie z przepisami prawo do zbierania i przechowywania biometrycznych odcisków palca mają jedynie słuźby państwowe (więzienne, policja, ABW, CBŚ,....). Katalog danych, jakie pracodawcy mogą pozyskiwać od pracowników na potrzeby zatrudnienia, określony został w art. 221 Kodeksu Pracy, jest to katalog zamknięty i nie ma w nim danych biometrycznych. Należy tutaj również dodać, że nawet zgoda pracownika na wykorzystanie jego danych biometrycznych do celów rejestracji czasu pracy czy kontroli dostępu nie jest wystarczającą przesłanką do stosowania czytników biometrycznych. Przepisy zwracają uwagę na zależność służbową pomiędzy pracodawcą, a pracownikiem, co wyklucza prawo do pobierania danych biometrycznych w jakiej kolwiek postaci w celu przetwarzania i przechowywania. Zatem spotykając czasem u swoich klientów, a częściej w urzędach lub szpitalach wiszące czytniki z opcją rejestracji na palca, musicie wiedzieć, że oznacza to tylko tyle, iż decydenci tych instytucji przepłacili za funkcje, których na pewno nie używają.

Jaka jest przyczyna niezgodności z prawem istniejących urządzeń? Polskie prawo zabrania przechowywania i przetwarzania biometrycznych śladów jednoznacznie identyfikujących daną osobę. W szczególności odciski placów są takim śladem, w sposób jednoznaczny i unikalny identyfikujące człowieka.

Zatem istnieje duże prawdopodobieństwo, że zapisane w czytniku odciski palca mogą być kopiowane, bo mogą być. Jeśli jest zakupionych kilka czytników to przecież nie w każdym czytniku trzeba rejestrować swoje palce. Zwykle w jednym, do pozostałych odciski są rozsyłane, kopiowane. Istnieje możliwość istnienia bocznej furtki umożliwiającej producentowi lub nawet dystrybutorowi pobranie bazy odcisków i odsprzedanie innemu podmiotowi.

Ale nie każde czytniki biometryczne działają identycznie. To znaczy, nie wszystkie rozwiązania opierają się na zasadzie zapisania w pamięci obrazu odcisku - wzorca, który to podczas weryfikacji jest odtwarzany i porównywany z odciskiem weryfikowanym. Istnieje grupa urządzeń zapisujących w pamięci nie obraz palca, ale domeny. Miejsca zagęszczenia się linii papilarnych, tzw. galaktyk. Położenie tych zagęszczeń jest również unikalne dla każdego z nas, jednak zapisując położenie samych domen, zwykle w układzie współrzędnych XY, sprawia, że odtworzenie wzoru linii papilarnych jest już niemożliwe. Kopiowanie informacji o domenach nie jest rozpowszechnianiem informacji jednoznacznie identyfikujących człowieka, jest informacją o domenach, a nie o liniach papilarnych.

Dlaczego zatem czytniki nie są tak popularne, skoro co do zasady nie są nielegalne? Wynika to z faktu, że nie wszyscy producenci urządzeń biometrycznych oparli swoje urządzenia o tą zasadę. Część z nich zapisuje wzory w postaci obrazu, dzięki zastosowaniu szybkich procesorów i innych technik przetwarzania obrazów są w stanie w miarę szybko przeszukiwać bazę odcisków, odczytywać je i porównywać. I tutaj dochodzimy do sedna sprawy, te urządzenia są drogie lub bardzo drogie. Gdyż zastosowana technologia jest kosztowna.

Cena jest zatem pierwszym kryterium wstępnej oceny legalności biometrycznego czytnika rcp. Kolejna to rozmowa ze sprzedawcą. Należy omówić z nim technologię na jakiej bazują czytniki. Kolejny krok to omówienie tego z pracownikami. Z wielu przyczyn nie będą zainteresowani tą formą identyfikacji na czytnikach rcp czy kontroli dostępu.

Czytniki RCP i zlecenia produkcyjne.

Rozliczanie zleceń produkcyjnych to jedna z form rejestracji czasu pracy, jaka jest w naszej ofercie. Działanie polega na ewidencjonowaniu czasu rozpoczęcia i zakończenia określonej czynności. Może to być dowolny proces produkcyjny, wytworzenie elementu, wygenerowanie dokumentu, obsługa telefoniczna, praca zdalna, usługa, itp. Praca związana ze zleceniami ma praktycznie miejsce w każdej firmie, w warsztacie samochodowym, gdzie rozliczane mogą być czynności wymiany koła, wymiana paska rozrządu, naprawa silnika, w kancelarii adwokackiej może to być przygotowanie pozwu, czas spędzony na obsłudze prawnej klienta, przygotowanie innego dokumentu prawnego. W fabryce produkującej podzespoły bądź urządzenia może to być wytworzenie urządzenia bądź jego złożenie.

System rozliczania zleceń produkcyjnych ma za zadanie zliczenie liczby wykonanych czynności oraz obliczenie czasu spędzonego nad wykonaniem każdej z nich lub sumarycznie. Ze względu na złożoność procesów, elektroniczna analiza umożliwia raportowanie informacji o czasie pracy, w szczególności dla poszczególnych pracowników jak i sumarycznie dla grup pracowników. Podczas analizy procesów produkcji niezbędna jest wiedza ile czasu zajęło wykonanie poszczególnych czynności, a co za tym idzie jaki jest tego koszt. Koszt związany z pracą człowieka lub maszyny.

Informacja o czasie wykonania zlecenia produkcyjnego jest podstawą do analizy kosztów produkcji lub pracy oraz szacowania kosztów nowych procesów. Dysponując wiedzą o czasie wykonania zadania można szacować czas wykonania zlecenia, szacować termin dostawy, koszty związane z płacą, koszty związane z pracą maszyn, zużycie energii i wiele składników mających wpływ na proces produkcji. System ma jednak dodatkowe zalety: zapewnia kontrolę stałości w czasie wykonania zadań, stanowi element dyscyplinujący oraz motywujący. Może być podstawą do analizy wydajności i przepustowości procesów produkcyjnych. Stanowi podstawę do analizy kosztów pośrednich jak zużycie energii elektrycznej, wody, kosztów ogrzewania, chłodzenia, itd. Wiedza o czasie trwania zlecenia pomaga optymalizować koszty związane z obłożeniem maszyn, komputerów i innych środków produkcji.

Mając na uwadze korzyści z wprowadzenia elektronicznego systemu rozliczania zleceń produkcyjnych prosimy zapoznać się z naszą ofertą.

Czy warto stosować bramki obrotowe do ewidencji czasu pracy?

Systemy rejestracji czasu pracy oparte na bramkach obrotowych są doskonałym wręcz rozwiązaniem, gwarantującym optymalne funkcjonalności i wygodę dla użytkowników w kadrach jak i pracowników. Oczywiście koszty związane z wdrożeniom systemu w oparciu różnego typu bramki: obrotowe, uchylne, rozsuwane, wysokie/niskie są dużo wyższe, niż wdrożenie typowego systemu opartego na tradycyjnych czytnikach rcp. W dłuższej perspektywie zyski związane z takim rozwiązaniem z pewnością rekompensują poniesione wydatki. Do niewątpliwych korzyści należą zminimalizowane prawdopodobieństwo popełnienia błędu podczas rejestracji. Stosując typowy rejestrator czasu pracy, pełniący funkcję zarówno rejestratora wejść oraz wyjść – rejestrator rcp uniwersalny, musimy uwzględnić duże prawdopodobieństwo popełnienia błędu przez pracownika podczas autoryzacji.

Pracownicy często mylą się i zamiast Wejście rejestrują Wyjście i na odwrót. W przeważającej części nie są to sytuacje zamierzone przez pracownika. Wynika to z kilku faktów: wyświetlacze współczesnych rejestratorów czasu pracy pokazują napis wejście lub wyjście, w zależności od tego w jakim trybie aktualnie się znajduje czytnik. Różnica pomiędzy napisami jest niewielka bo różnią się jedną literką e-y, w(e/y)jście. Dla wielu może to być zbyt mało widoczne. Trudo oczekiwać od pracownika, aby po nocnej zmianie skupiał się na takich detalach. Powinien o to zadbać pracodawca. Kolejnym powodem pomyłek jest mechaniczne podejście do samego procesu autoryzacji. Niewystarczająco przyuczeni pracownicy nie zwracają uwagi w jakim trybie aktualnie znajduje się czytnik rcp. Być może poprzedni pracownik rejestrował wyjście służbowe, czytnik pozostał w tym trybie, kolejny pracownik mechanicznie dokonał autoryzacji i wyszedł, nie zważając, iż dokonał niewłaściwej autoryzacji. Skutkiem tego pojawia się duża liczba błędów w rejestracjach, przy założeniu, że każdy pracownik w firmie stuosobowej popełni błąd jeden raz w miesiącu, co nie jest wykluczone, użytkownik obsługujący oprogramowanie do rejestracji czasu pracy będzie zmuszony dokonać sto poprawek! Błędy w rejestracjach skutkują błędnymi wyliczeniami i muszą być korygowane. Zatem system, który miał przyspieszyć pracę, zautomatyzować działania, staje się źródłem dodatkowej, czasochłonnej pracy. Dodatkowa praca to źródło niezadowolenia i niepotrzebnej frustracji.

Prostym rozwiązaniem jest montaż osobnych czytników rcp, dedykowanych do rejestracji osobno wejścia i osobno wyjścia. W takim rozwiązaniu ewentualne błędy mogą wynikać już tylko z celowej dywersji pracowników. Rozwiązanie oparte o dwa lub więcej czytniki rcp zapewnia, prawidłowe rejestracje, zgodne z właściwym trybem. Jednak z doświadczenia wiemy, że pracownicy nie zawsze rejestrują wejście, czy wyjście. Innym, typowym, błędem w rejestracjach jest ich brak.

W takim przypadku prowadzi to również do błędnych wyliczeń w oprogramowaniu do ewidencji czasu pracy. Nie znając godziny wejścia trudno wyliczyć ile pracował spędził godzin w pracy. Dlaczego pracownicy nie rejestrują wejścia lub wyjścia? Jednym powodów jest chęć ukrycia spóźnienia. Nie rejestrując wejścia pracownik może przypuszczać, iż uda mu się ukryć fakt, że się spóźnił. Podobnie z wyjściem, nie rejestrując wyjścia, najprawdopodobniej chce ukryć fakt wcześniejszego wyjścia. Jeśli regulamin firmy nie reguluje sposobu egzekwowania od pracowników rejestracji, takie sytuacje mogą się powtarzać i być dość częste. Dobry regulamin pracy w firmie motywuje pracowników do tego, aby rejestrowali zdarzenia zawsze, nawet jeśli wiąże się to z ujawnieniem spóźnienia. Kara za brak rejestracji musi bardziej dotkliwa, niż za samo spóźnienie, czy wcześniejsze wyjście.

Istnieje jednak techniczny sposób wyeliminowania wszystkich wcześniej opisywanych problemów z rejestracjami. Doskonałym rozwiązaniem jest zastosowanie urządzeń zwanych potocznie bramkami obrotowymi. Konstrukcja urządzenia uniemożliwia przejście do strefy kontrolowanej bez autoryzacji. Zatem pracownik nie ma możliwości uniknięcia rejestracji. Nie ukryje faktu, że się spóźnił. Kolejny problem związany z niewłaściwym trybem rejestracji jest również rozwiązany automatycznie. Autoryzacja może być dokonana na czytniku rcp znajdującym się w zasięgu ręki pracownika. Zwykle wielkość bramek obrotowych uniemożliwia rejestrację na niewłaściwym czytniku, zwykle montowany po przeciwnej stronie bramki. Istotne z punktu widzenia systemu rejestracji czasu pracy zdarzenia są automatycznie korygowane przez system, nie zdarzają się sytuacje związane z brakami, wszelkie ruch pracowników jest kontrolowany. Nie ma wyjść z pracy i wejść, które nie byłyby zarejestrowane, co jest oczywiście możliwe w przypadku rozwiązania bazującego tylko na czytnikach rcp.

Czy rozwiązanie oparte na bramkach obrotowych ma tylko zalety? W zasadzie tak, trudno dopatrzyć się tu problemów jakie generowało by to rozwiązanie. Do wad na pewno może należeć cena zakupu i montażu bramek obrotowych. Problemem może być brak wystarczającej przestrzeni do montażu bramki. Układ ciągów komunikacyjnych może również wykluczać montaż bramek, gdzie jedno wejście może służyć jako wejście do firmy dla pracowników jak i dla klientów i dostawców. Trzeba ponadto uwzględnić możliwość przemieszczania się osób niepełnosprawnych, zwłaszcza w budynkach administracji czy użyteczności publicznej. Zawsze jednak należy mieć na uwadze projektując system rejestracji czasu pracy pracowników ogólną ergonomię pracy, wybrane rozwiązanie powinno w sposób naturalny wymuszać określone działania, a nie generować dodatkowe.

Czy można samodzielnie zainstalować system do ewidencji czasu pracy?

Oczywiście jest taka możliwość. Współczesne rozwiązania nie wymagają tak wielkich nakładów pracy oraz fachowej wiedzy, aby nie móc samodzielnie zainstalować systemu rejestracji czasu pracy. Ale czy zawsze tak było?

Dekadę temu wszystkie rejestratory czasu pracy łączyły się z komputerami za pośrednictwem interfejsu RS232/RS485. Był to standard komunikacyjny umożliwiający łączenie komputerów z wszelkimi urządzeniami elektronicznymi i przesyłanie danych. Wiązało się to z koniecznością układania niekończących się ilości kabli. Duża ilość kabli oznaczała duże koszty związane z układaniem, o ile sufity podwieszane nie zawsze były popularne, to kanały komunikacyjne, oczywisty dziś element instalacji elektrotechnicznych były niespotykane. Okablowanie pomiędzy piętrami, pokojami było czasochłonne i kosztowne. Wymagało też minimalnej wiedzy technicznej. Standard RS485 wprowadzał pewne ograniczenia co do odległości pomiędzy komputerem, a nadajnikiem. Dodatkowe urządzenie rozszerzające i wzmacniające sygnał komplikowały instalację oraz podnosiły koszty. Dodatkowym ograniczeniem było to, że raz podpięty czytnik do komputera uniemożliwiał przeniesienie komputera w inne miejsce i niemożliwe było podłączenia czytnika do innego komputera.

Wraz z upowszechnieniem się czytników czasu pracy z wbudowanym interfejsem LAN instalacja stała się banalna. Wystarczy podłączyć zasilanie, zwykle 12V, wpiąć się kabelkiem LAN do najbliższego gniazda sieci komputerowej lub switch’a i gotowe. Odległości pomiędzy komputerem, a czytnikiem rcp nie odgrywa roli. Dane z czytnika można oczytać z dowolnego komputera w sieci komputerowej (oczywiście musi być zainstalowany właściwy program do obsługi czytników rcp). Instalacja i podłączenie nie wymaga żadnych szczególnych kompetencji. Pozostaje jednak jeszcze kwestia zasilania. Nie zawsze w pobliżu znajduje się gniazdko 230V, a nawet jeśli się znajduje, to przecież nie wsadzimy wtyczki zasilacza od rejestratora czasu pracy do gniazdka. No cóż, pewnie po godzinie ktoś wyjmie i cały system zostanie wyłączony.

I tutaj dochodzimy do prostej odpowiedzi na postawione w tytule pytanie. Aktualnie dostępne w ofercie czytniki rcp oferują możliwość zasilania poprzez PoE. Rozwiązanie to polega na tym, że tym samym kablem LAN przesyłamy dane oraz zasilanie. Eliminuje to konieczność wpinania się w siec 230V, kosztu montażu dodatkowych zasilaczy, poszukiwania miejsca dla nich, a estetyka pomieszczenia też zyskuje, jeśli nie musimy montować dodatkowych skrzynek i dodatkowych kabli. Typowym rozwiązaniem rejestratora czasu pracy z PoE to czytnik ICLO P580 . Tak, tak.., czytnik można zamontować samodzielnie na ścianie, wpięcie się w sieć LAN również nie nastręcza problemów, nie troszczymy się o zasilanie. Instalacja współczesnych systemów rcp jest łatwa, a nawet może niejednemu mężczyźnie sprawić satysfakcję. Proszę się przekonać …

Ochrona danych osobowych w systemach rejestracji czasu pracy

Ochrona danych osobowych w systemach informatycznych jest istotnym aspektem, który należy brać pod uwagę podczas wdrażania systemów informatycznych. Można nawet przyjąć, że właśnie dla systemów IT ta ustawa powstała, bo przecież gdzie jak nie w naszych komputerach przechowywane są wszelkie dane wrażliwe pracowników i właścicieli firm.

Z punktu widzenia ochrony danych osobowych w systemach rejestracji czasu pracy należy zwrócić uwagę na dane przechowywane w:

  • programie do ewidencji czasu pracy
  • rejestratorach czasu pracy

W oprogramowaniu RcpAccessNet+ istnieje możliwość zapisu danych wrażliwych pracownika, NIP, PESEL, adres zamieszkania. Zapisanie tych danych może mieć znaczenie dla firm, dla których program do ewidencji czasu pracy jest jedynym narzędziem działu HR. Przechowywanie tych danych w bazie musi być więc w szczególny sposób chronione. Dostęp do programu RcpAccessNet+ jest chroniony hasłem, dostęp do danych ma jedynie osoba będąca administratorem programu lub wyznaczony przez administratora kierownik. Kierownik, czyli osoba mająca pełny dostęp do danych zapisanych w programie, jednak ograniczone do pracowników, których jest przełożonym. Kierowników tworzy tylko administrator. Pracownicy nie mają możliwości logowania. Nie istnieje przypisany do pracowników profil uprawnień.

Stopień zabezpieczenia danych zależy całkowicie od stopnia bezpieczeństwa samego systemu, sieci oraz komputerów użytkownika. Baza danych oraz zawarte w nich dane są tak chronione przed kradzieżą, malwersacją jak chroniony jest dostęp do serwera firmowego lub komputera hostującego serwer programu RcpAccessNet+. Zatem jeśli sam serwer jest chroniony, znajduje się w strzezonej serwerowni, system jest aktualizowany i zarządzany zgodnie z zaleceniami producenta systemu, ogólnie dostępną wiedzą, dostęp do serwera, logowanie, jest chronione silnymi hasłami, modyfikowanymi okresowo to dane przechowywane są bezpiecznie. W takich rozwiązaniach system rejestracji czasu pracy może zawierać dane wrażliwe i może być główną apliakcją HR. Celem ataku złodziei będzie nie aplikacja, ale przede wszytkim serwer.

Do najczęściej popełnianych błędów wpływających na obniżenie bezpieczeństawa danych zawartych w systemie rcp należy zaliczyć:

  • udostępnianie katalogów na komputerze z zainstalowaną bazą danych
  • udostępnianie katalogu z bazą danych
  • wyłączona opcja logowania
  • logowanie na niezmieniane latami hasło – znane wszystkim
  • pozostawianie komputera bez wylogowani

Największym zagrożeniem jest bowiem atak od wewnątrz firmy. Ataki z zewnątrz są zawsze trudniejsze do przeprowadzenia i co za tym idzie bardziej kosztowne.

Wdrażając politykę bezpieczeństwa należy w pierwszej kolejności ustalić komu może zależeć na kradzieży danych osobowych naszych pracowników. Celowe zniszczenie rzadko wchodzi w rachubę, ze względu na możliwość odtworzenia z backupu. Zaleca się ograniczenie ilości administratorów. Delegowanie odpowiedzialności do wybranych sprawdzonych osób.

A co z rejestratorami czasu pracy wiszącymi na ścianie, które przecież też posiadają dane pracowników? Owszem zawierają dane, ale są to dane które nie identyfikują bezpośrednio pracowników. Wykluczamy tu czytniki biometryczne. Te są zabronione w Polsce właśnie ze względu na brak pełnej kontroli, a co za tym idzie zabezpieczenia danych biometrycznych pracownika, które są jak najbardziej wrażliwe i w sposób wykluczający wątpliwość jednoznacznie identyfikujących osobę. Mówimy o rejestratorach „na kartę” .

W takich urządzeniach, choć można, nie zapisuje się nazwiska i imienia pracownika. Te dane nie są jeszcze chronione przepisami, wiadomo, każdy zna Jana Kowalskiego i wszyscy wiedzą, nawet kierowca porannego autobusu, gdzie pracuje. W rejestratorach dane pracownika zapisane w bazie danych są powiązane przez unikalny numer, numer ewidencyjny. Pod numerem ewidencyjnym w programie zapisane jest imię, nazwisko oraz inne dane, pod tym samym numerem ewidencyjnym w czytniku zapisany jest tylko numer karty przydzielonej do pracownika. Zatem bez posiadania czytnika i programu nie można powiązać danych konkretnego pracownika o wejściach i wyjściach. Kradzież czytnika rcp ze ściany nie będzie kradzieżą danych osobowych. Trzeba tu jednak zaznaczyć, że dane o wejściach i wyjściach nie są danymi podlegającymi ochronie danych osobowych. Dla każdego z nas jest oczywiste, że plakietka z nazwiskiem i imieniem pracownika, pełnioną funkcja i godzinami pracy możemy spotkać na każdych drzwiach dowolnego urzędu, np. skarbowego.

W celu ochrony danych osobowych zaleca się … ich nie wpisywanie. Do celów rozliczania czasu pracy wystarczy imię i nazwisko pracownika oraz numer ewidencyjny. Zwykle wrażliwe dane są niezbędne w programach HR i w tych programach zaleca się ich przechowywanie. Kolejnym powodem, dla którego nie zaleca się podawania wrażliwych danych osobowych jest konieczność dostępu do danych pracownikom serwisowym, programistom i innym świadczącym usługi wsparcia technicznego. Zwykle odbywa się to przez zdalny pulpit, a więc praktycznie niechronione.

Podsumowując, ochrona danych osobowych nie jest najistotniejszym zadaniem dla systemów rejestracji czasu pracy, ochronę powinny stanowić sprzęt, procedury i zdrowy rozsądek.

Wiele osób zadaje pytanie, na ile system rejestracji czasu pracy może być odporny na próby ominięcia przez pracowników?

Pierwszym pytaniem jakie nasuwa się kupującym jest: co będzie jeśli pracownicy będą przekazywać sobie karty. Pracownik, który wcześniej będzie chciał wyjść z pracy przekaże kartę temu, który zostanie dłużej i ten „odbije” się za niego lub w sytuacji gdy kolega odbije kartę za spóźniającego się kolegę. Oczywiście takie sytuacje są jak najbardziej możliwe i zdarzają się w firmach. Najczęściej zdarza się to na nocnych i popołudniowych zmianach, gdy pod nieobecność zarządu, kadr, większości kierownictwa pracownicy odczuwają mniejszą presje i kontrole.

Żaden program do ewidencji czasu pracy nie rozpozna, kto trzymał w ręku kartę. Zresztą to nie jest funkcją programu.

Zatem takie sytuacje mogą się zdarzyć, zwłaszcza tam, gdzie dyscyplina jest niewielka lub pracownicy niewiele maja do stracenia i nie obawiają się konsekwencji tego typu oszustw lub kontrola jest zbyt słaba. W tym zdaniu właściwie sformułowano już gotową odpowiedz na rozwiązanie. Należałoby wzmocnić każdy z tych słabych punktów.

Jednak wiedząc o możliwości wystąpienia takiego zjawiska lub podejrzewając można się zawczasu przygotować i odpowiednio skonfigurować wdrażany system rejestracji czasu pracy, a w szczególności dobierając właściwy sprzęt.

Doskonałym rozwiązaniem jest zastosowanie rejestratora czasu pracy z kamerą . Urządzenie tego typu posiada wbudowany aparat fotograficzny, który w chwili zbliżania karty do czytnika robi zdjęcie osobie stojącej na przeciwko. Zaletą tego rozwiązania jest:

  • kompaktowość
  • aparat fotograficzny wbudowany jest w czytnik rcp
  • czytnik posiada wbudowaną pamięć do przechowywania zdjęć
  • jedna aplikacja obsługuje zarówno dane o wejściach, jak i zdjęcia
  • szybki i łatwy montaż

Rozwiązanie ma też wady:

  • aparat robi zdjęcie osobie stojącej dokładnie na przeciwko
  • osoba bardzo niska będzie miała fotografowane czoło, osoba bardzo wysoka szyję

Alternatywnym rozwiązaniem jest zastosowanie dodatkowej kamery rejestrującej osoby przy czytniku lub kamery robiącej zdjęcia osobom rejestrującym się – wideo rejestracja. ogromną zaletą jest to, że fotografowana może być cała osoba, niezależnie od pozycji w jakiej się znajduje w stosunku do czytnika. Nawet osoba stojąca tyłem do kamery zostanie rozpoznana po sylwetce, ubiorze, a czasem po charakterystycznej antence na bereciku :)) Wadą tego rozwiązania jest konieczność montażu dodatkowej kamery, co za tym idzie dodatkowe okablowanie, zasilanie, koszty montażu. Do zapisu i zarządzania zdjęciami wymagana jest dodatkowa aplikacja.

Obydwa rozwiązania są dobre, a wybór zależy od specyfiki zakładu pracy, miejsca montażu rejestratora czasu pracy.

Kolejnym rozwiązaniem mogącym zapobiec próbom „obchodzenia” systemu jest zastosowanie bramek kontroli dostępu. W przypadku tego rozwiązania pracownik nie jest w ogóle w stanie wyjść z zakładu pracy ani wejść nie posiadając karty identyfikacyjnej. Pracownicy przeskakujący nad bramkami mogą budzić duże zainteresowanie przełożonych i nie będzie trudne ich zidentyfikowanie. Koszt zakupu i montażu bramek jest najwyższy spośród wcześniej opisanych sposobów wychwycenie nieuczciwych pracowników, ale jest też najskuteczniejszy. O ile wideorejestracja, czy rejestrator z wbudowaną kamerą dostarczą jedynie dowód popełnionego przestępstwa, o tyle bramki powstrzymają przed jego dokonaniem.

Odpowiadając na pytanie postawione w tytule tego artykułu, tak, system może być 100% odporny.

Rejestracja czasu pracy online? Teraz już tak, ale nie zawsze to było możliwe...

We współczesnych rozwiązaniach informatycznych liczy się wiele aspektów: cena, jakość i dostępność serwisu, funkcjonalność rozwiązania. Dwie dekady temu użytkownicy zadowalali się możliwością uruchomienia aplikacji na pojedynczym komputerze. Wynikało to z ograniczeń technicznych. Tworzone programy opierały się na darmowych bazach danych jak MySQL, PostgreSQL lub bazach dostarczanych wraz z popularnymi wówczas narzędziami deweloperskimi. Przykładem może być InterBase lub BDE Borlanda. Dwie dekady temu nie było dostępu do popularnych dziś baz danych jak Microsoft SQL Serwer, Oracle w formie open source lub krótko mówiąc za darmo. Deweloperzy opierali się więc na bazach darmowych, i wynikało to nie z konieczności zakupu specjalistycznych narzędzi, bo te i tak posiadali, ale z prostego faktu, że klient nie chciał płacić za aplikacje 1600 zł, a za serwer 6000 zł. To koszty determinowały kierunki rozwoju aplikacji. Deweloperzy zarabiali na sprzedaży własnego programu, a cena dodatkowo płatnego serwera częsta była zaporowa dla niewielkich klientów i przez to ograniczała sprzedaż. Z drugiej strony płatne rozwiązania przeważnie były trudne w instalacji, obsłudze, utrzymaniu w działaniu, z nadmiarem niepotrzebnych funkcji. Generowało to dodatkowe koszty związane z administrowaniem, których małe firmy zwyczajnie nie mogły udźwignąć. Ówczesne systemy bazodanowe również wymagały specjalnych maszyn/serwerów z zainstalowanymi serwerowymi systemami operacyjnymi. Jeśli ktoś pamięta Windows NT, to pamięta również jak skomplikowany był on w obsłudze, ubogi w sterowniki itp. Fakt, duzi klienci posiadali komercyjne serwery bazodanowe, jednak z punktu widzenia ekonomii ograniczanie się tylko do jednej grupy odbiorców było i jest niecelowe.

Z biegiem czasu powstawały bazy danych open source w odpowiedzi na monopol Microsoftu czy Oracle. Przykładem jest doskonała baza Firebird, stosowana do dziś w USA jako alternatywna do rozwiązań Microsoftu w instytucjach państwowych, wojskowości, uczelniach, a wywodząca się z komercyjnego rozwiązania InterBase. Środowisko to jest niezwykle wydajne, łatwe w administrowaniu, bogate w narzędzia deweloperskie płatne i darmowe.

Ostatecznie rynek wymusił na Microsoft wypuszczenie darmowej wersji swojego serwera bazy danych Microsft SQL Express. Wprowadzając co prawda ograniczenia co do ilości połączeń wielkości bazy, jednak były to ograniczenia do przyjęcia przez deweloperów jak i użytkowników. Wkrótce potem dołączył również Oracle ze swoja darmowa bazą Oracle Database Express Edition.

Moment ten był przełomowy. Zaczęły powstawać programy w pełni sieciowe i wielostanowiskowe. Był to tez moment, w którym użytkownicy zapragnęli dostępu do danych z dowolnego miejsca, w dowolnej chwili. Był to moment kiedy zaczęły powstawać aplikacje pionierskie jak RcpAccessWeb+, aplikacja działająca online, oferująca dostęp do danych przez przeglądarkę internetową. Decyzja producentów baz danych o wprowadzeniu darmowych wersji silników baz danych odbiła się również na rozwoju systemów rejestracji czasu pracy wspierając ich rozwój w kierunku pracy online. Dziś raczej zdziwienie budzi fakt, iż jakiś program jest jednostanowiskowy, oferujący dostęp z jednego komputera, tzw. baza desktopowa. Spotykane dziś aplikacje jednostanowiskowe to przeważnie stare programy tworzone w okresie, gdy nie było jeszcze szerokiego dostępu do wielostanowiskowych silników baz danych, czyli sprzed 2 dekad. Również rozwój technologiczny w zakresie sprzętu tj. rejestratorów czasu pracy sprawił, że systemy rejestracji czasu pracy mogą działać online w sieciach rozległych. Wbudowane w czytniki rcp interfejsy LAN umożliwiają podłączenie czytnika w dowolnym miejscu na ziemi w sieć LAN/Internet, aby móc w sposób zdalny i w pełni automatyczny kontrolować przesył danych.

Z punktu widzenia niedrogich aplikacji takich jak programy do ewidencji czasu pracy istnienie darmowych oraz open source baz danych jest podstawą funkcjonowania. Otwarcie się wielkich producentów baz danych i udostępnienie swoich komercyjnych rozwiązań w wersji Express spowodowało, iż jakość rozwiązań również wzrosła oraz powstały niemożliwe do realizacji wcześniej funkcjonalności.

Nie pozwól wcisnąć sobie "prostego" czytnika rcp. Sprzedawca będzie zachwalał cene oraz jego prostotę w obsłudze. Przeczytaj czy warto?

Wiele firm oferuje rejestrację czasu pracy pracowników bazującą na prostych czytnikach rcp, które rejestrują tylko zdarzenie, datę i godzinę, bez definicji trybu: Wejście/Wyjście. Program do ewidencji czasu pracy ma za zadanie później interpretować je jako: pierwsze zdarzenie to wejście, następujące po nim to wyjście. Niestety jest to problem, który zacznie być dokuczliwy po kilku tygodniach. Prawidłowo skonstruowany czytnik rcp lub zaprojektowany system rejestracji czasu pracy pracowników, nawet jeśli składa się z czytników bez przycisków, wyświetlaczy itp powinien zawsze rejestrować wejście i wyjście jako osobne, zdefiniowane i rozróżnialne w systemie zdarzenia.

Wynika to z faktu, iż pracownicy bardzo często się mylą, w tym przypadku problemem będzie brak zdarzenia. Pracownik z różnych powodów nie rejestruje wyjścia z pracy lub wejście do pracy – zapomina karty, uchyla się, wychodzi wyjściem, gdzie nie ma rejestratora czasu pracy, wraca przez drzwi, gdzie czytnik jest zamontowany. Jeśli praca odbywa się w ramach jednej doby i pracownik ma tylko dwa zdarzenia dziennie - rano wejście i po południu wyjście to sprawa będzie dość prosta. W przypadku braku zdarzenia rano dopiszemy w ramach korekcji zdarzenie wejścia. Jeśli brak zdarzenia po południu dopiszemy wyjście.

A co jeśli pracownicy wychodzą na przerwę, przyjmijmy raz dziennie i raz pracownik nie zarejestruje któregoś zdarzenia? W takim przypadku będziemy mieli 3 zdarzenia w ciągu doby. Wejście, wyjście i jedno w środku. Ale co to za zdarzenie? Wyjście na przerwę? Powrót? Jeśli nie jest zdefiniowane, rozstrzygnięcie wymaga szczegółowej analizy. W przypadku rejestracji ze zdarzeniami o zdefiniowanym trybie od ręki widać czy brakuje wejścia czy wyjścia. Jeśli wyjść na przerwę jest więcej? Jak poznać, które zdarzenie, a właściwie brak którego zdarzenia rozpoczęło domino wadliwych zdarzeń? Czy da się łatwo zinterpretować na podstawie pięciu zdarzeń którego brakuje?

Jeśli pracownicy pracują w ramach jednej doby, z trudem, ale pewnie można pogodzić się z niedogodnościami opisanymi powyżej. Ale w wielu firmach pracuje się na zmiany. Nie możemy tutaj przyjąć, że pierwsze zdarzenia danego dnia to wejście, „wejście” to może być przecież drugie zdarzenia danego dnia, jeśli praca zaczyna się na 22:00, a kończy o 6:00. Jeśli zdarzy się fakt, że pracownik zarejestruje jakieś zdarzenie o 4:00 i popełni błąd, nie zarejestruje drugiego do pary, od tego momentu, każde kolejne zdarzenie będzie nieprawidłowo interpretowane, pojawi się efekt domina. Od użytkownika systemu wymagane jest wówczas analiza wszystkich zdarzeń wstecz, w najgorszym przypadku do początku miesiąca.

Jak uniknąć opisanych problemów? Należy stosować rejestratory czasu pracy z możliwością wyboru trybu zdarzenia, poprzez naciśnięcie właściwego przycisku. W przypadku systemów kontroli dostępu stosowanych do ewidencji czasu pracy montujemy zawsze dwa osobne czytniki, jeden na zewnątrz do rejestracji wejść, drugi wewnątrz do rejestracji wyjść. Czasem niewielka różnica w cenie zakupu czytnika może skutkować tym, że nowoczesny system, który w założeniu miał ułatwić pracę, stanie się źródłem dodatkowej, frustrującej pracy.

Wybór programu do ewidencji czasu pracy to nie tylko ładny interfejs, ale to przede wszystkim baza danych.

Na rynku funkcjonuje dziesiątki systemów rejestracji czasu pracy pracowników, opartych na autorskich programach. Wiele z nich napisanych zostało wczoraj, inne powstawały latami na bazie doświadczeń i współpracy z klientami. Te napisane „wczoraj” charakteryzują się chorobami wieku dziecięcego. Błędy, błędy, błędy, … Klient pracując z programem jednocześnie go testuje. Wykonując kawał dobrej, ale darmowej roboty, pomagając programiście usunąć objawiające się komunikaty o błędach. Pal licho, jeśli to tylko błędy systemowe związane z działaniem programu. Jeśli jednak są to pomyłki podczas wyliczeń skutki takich sytuacji mogą być opłakane. Dodatkowa praca przy wykrywaniu i wyszukiwaniu pomyłek, brak zaufania do systemu, konflikty z pracownikami, a w końcu spotkania w sądach.

Poszukując optymalnego rozwiązania należy wziąć pod uwagę nie tylko ładny wygląd interfejsu, ale też wiek aplikacji oraz też rodzaj silnika bazy danych.

Problem ten jest często pomijany, potencjalni użytkownicy nie wgłębiają się w techniczne aspekty budowy aplikacji, a to jest ważny aspekt podczas eksploatacji systemu.

Najpopularniejsze silniki i systemy bazodanowe na których oparto programy do ewidencji czasu pracy to Firebird, Microsoft SQL Serwer, Oracle, Paradox, MySQL,… Wybór jednej z nich powoduje, że aplikacja na zawsze związuje się z określonym silnikiem i w związku z tym nabiera cech, które będzie trudno zmienić programiście. Nabiera cech pozytywnych, ale i negatywnych. Zyskuje pewne funkcjonalności, ale również traci. Co zatem może być ważne z punktu widzenia zwykłego użytkownika? Jaką informacje niesie za sobą wiedza o silniku bazy danych, na którym opiera się aplikacja?

Rozważania należy rozpocząć od scharakteryzowania typowego użytkownika systemu. Osoba ta zajmuje się rozliczaniem czasu pracy pracowników, jest pracownikiem kadr, zajmuje się wypłatami, obsługą związaną ze sprawami pracowniczymi. Nigdy nie jest informatykiem, nigdy nie chce zajmować się zarządzaniem aplikacjami, chce, aby wszystko działało i każdego ranka programu uruchamiały się bez problemów. Odstępstwa od tej reguły zaburzają spokój i wprowadzają nerwową atmosferę. Doskonale, jeśli jest do dyspozycji „firmowy” informatyk, który ogarnia wszystkie problemy. Jeśli jest, ale dochodzący, na telefon, sprawy się komplikują. Użytkownik oczekuje systemu bezobsługowego, w razie konieczności, wykona proste czynności samodzielnie lub według wskazówek telefonicznych. Instalacja i pierwsze uruchomienie również nie powinno nastręczać kłopotów. Podesłanie demo programu i samodzielna instalacja to ważny warunek udanego początku współpracy.

Powyższe aspekty nie są brane jednak pod uwagę przez twórców programów do ewidencji czasu pracy. W celu instalacji programu wymagany jest przyjazd serwisanta. W razie awarii dysku, awarii połączenia sieciowego, problemu z wirusem, przeniesieniem bazy lub serwera do innej lokalizacji wizyta płatnego serwisu jest nieunikniona. A można tego uniknąć. Informatycy, zafascynowani technologią Microsft’a powiedzą, że SQL Serwer jest najlepszy, a bo ma to i tamto i tu pojawia się cała lista funkcji, o których można poczytać w Internecie. Zgoda, to narzędzie jest potężne, nie zaprzeczę. Ale czy z punktu widzenia wygody działania pracownika działu HR ma to znaczenie? Oto jakie pytania postawiłby, gdyby wiedział o co pytać, zwykle zna odpowiedzi, ale dopiero gdy sam zderzy się z problemami:

  • Czy można aplikację opartą na SQL Serwerze szybko przenieść na inny komputer?
  • Czy można bazę danych w sposób pewny i bezpieczny zarchiwizować bez znajomości specjalistycznych technik informatycznych i dodatkowych narzędzi?
  • Czy można zaktualizować system bez konieczności stosowania dodatkowych narzędzi informatycznych?
  • Czy można samemu doinstalować kolejne końcówki klienckie, bez zbędnych działań w konfiguracji systemu operacyjnego?
  • Czy można w sposób łatwy udostępnić dane rcp bez wglądu w dane całego komputera?
  • Czy czynności serwisowe związane z eksploatacją bazy są wymagane i w jakim stopniu determinują poprawną pracę systemu?
  • Czy wyżej wymienione czynności musi robić zawodowy informatyk, czy zrobi to każdy kadrowiec?
  • Czy zmiana wersji serwera wpłynie na działanie aplikacji?
  • Czy sama baza danych nie ogranicza ilości przechowywanych danych?
  • Czy sam silnik bazy danych jest bezpłatny, czy należy za niego dodatkowo zapłacić?
  • Czy zwiększanie objętości bazy wiąże się z koniecznością zakupu płatnych wersji bazy danych lub innych dopłat?
  • Czy baza danych ogranicza liczbę końcówek klienckich i czy wymagane są dopłaty za kolejne?
  • Czy baza ogranicza nas do pracy na jednym systemie operacyjnym, czy może mamy możliwość wyboru działania na Windows, Linux,…?
  • Czy będąc wielką i znaną firmą jesteśmy pewni, że dane nie wyciekają nam furtkami stworzonymi przez samego producenta?

Pytań jest dużo, ale warto je zadać. Trudno jest odnieść się do wszystkich znanych baz, dlatego proponuje znaleźć plusy i minusy silnika Firebird.

Firebird to silnik baz danych na licencji open source, który został zbudowany w oparciu o komercyjną bazę danych Interbase, i jest rozwijany już niespełna dwie dekady. Jako projekt typu open source jest środowiskiem darmowym, użytkownicy nie muszą za niego płacić, płaci się tylko za aplikację. Nie występuje w jednej skompilowanej postaci, każdy na własny użytek może skompilować własną wersję wzbogaconą o dodatkowe funkcjonalności i zabezpieczenia, tworząc własną niepowtarzalny silnik baz danych. Bazują na tym wszystkie wielkie agencje bezpieczeństwa USA, uniwersytety, instytucje państwowe, armia odcinając się od niepewnego w tym względzie SQL Serwera f-y Microsoft. Unikalność instancji zwiększa bezpieczeństwo danych, gwarantuje wyłączenie wszelkich bocznych furtek, którymi wyciekają dane. Rozwiązania komercyjne znanych producentów takich gwarancji bezpieczeństwa nie zapewnią. Świadomi zagrożeń administratorzy poszukują rozwiązań dających możliwość instalacji wrażliwej części systemu na doskonale chronionym systemie, np. Linux. Solidne środowisko bazodanowe powinno oferować możliwość wyboru instalacji części serwera na hoście z systemem Linux (Fedora, OpenSuse, CentOS, Mandriva, Ubuntu), Windows x86/Win64, MAC OS X, Solaris, HP-UX. Jedynym znanym rozwiązaniem oferującym tak szerokie możliwości jest… Firebird.

Czy zatem Firebird ma jakieś wady? Moim zdaniem nie. Jest świetnym narzędziem z powodzeniem mogącym napędzić ogromne banki danych, wcale nie gorzej, niż inne, płatne i renomowane systemy DB. Jest prosty w eksploatacji. Backup bazy można wykonać „w locie” zwyczajnie kompresując plik bazy dostępnymi programami Zip, Rar, WinZip. Wszystkie czynności związane z instalacją, kopiowaniem bazy, przenoszeniem programu nie wymagają skomplikowanych, czasochłonnych, nieodpornych na błędy, uzależnionych od istniejących sadników systemu operacyjnego czynności. Z punktu widzenia programisty Firebird jest też bazą ze świetnie zaimplementowanym językiem SQL, płatnymi i bezpłatnymi narzędziami IDE, wielką siecią community, doskonale przygotowaną dokumentacją. Firebird oferuje ADO.NET, umożliwiając integrację np. z IIS Microsoft, oferując możliwość tworzenia systemów rejestracji czasu pracy online.

Z punktu widzenia technicznego w porównaniu z innymi darmowymi wersjami płatnych rozwiązań jak MS SQL Express, Oracle Express, Firebird nie ogranicza wielkości bazy danych, nie ogranicza wbudowanych funkcjonalości. Firebird umożliwia zarządzanie bazami o wielkości 1TB!

Reasumując. Najważniejszą cechą jaka powoduje, że Firebird jest najlepszym rozwiązaniem to brak konieczności administrowania. Administracja systemem sprowadza się do zainstalowania silnika bazy i okresowych backupów, których wykonanie jest łatwe jak zipowanie :)), zaoszczędzony czas proponuję spędzić na kawce...