Logo Statlook - topbar

Nowy rozdział w zarządzaniu IT. Jeszcze większa kontrola, jeszcze mniej pracy!

Szkolenie z systemu Statlook

Zapraszamy na szkolenie techniczne
z obsługi systemu Statlook!

Zapraszamy już 9 stycznia 2020 – godz: 10-14
Szkolenie Online

Chcemy, abyście Państwo wykorzystywali możliwości systemu Statlook do maksimum oraz by nasze oprogramowanie nie miało dla Państwa tajemnic. Dlatego serdecznie zapraszamy na szkolenie z obsługi systemu.
100% konkretnej, technicznej, merytorycznej wiedzy, 0% marketingu! Szkolenie odbędzie się w czwartek 9 stycznia
i potrwa około 4 godziny, zapraszamy!

Tematyka szkolenia

  • Optymalizacja ustawień pod własną sieć w systemie Statlook
  • Bazy danych – różnice, ograniczenia, zalety
  • Obsługa Active Directory oraz statlook bez AD
  • Zaawansowana obsługa pakietu zasoby, czyli sprzęt i oprogramowanie pod kontrolą
  • Monitoring bez tajemnic przy użyciu najnowszych raportów Statlook
  • Statlook helpdesk jako codzienne narzędzie pracy – optymalizacja i nowe możliwości
  • Automatyzacja zarządzania infrastrukturą IT, przy użyciu systemu Statlook
  • Najczęstsze pytania i problemy + rozwiązania
  • Zapowiedź nowych funkcji, które pojawią się w Statlook 14 już w styczniu

Statlook dla Edookacji

STATLOOK DLA EDOOKACJI – Specjalna edycja!

Nasze motto to IT w praktyce, dlatego chcemy wspierać studentów w rozwoju za pomocą nowoczesnych technologii.

Oferujemy DARMOWE licencje dla szkół wyższych.

Zbudujmy kompetencje przyszłych specjalistów IT!
Zgłoś się już teraz i skorzystaj z limitowanej wersji oprogramowania statlook „FREE4EDU”. Nie martw się, pomożemy z implementacją naszego oprogramowania!

 

DLA WYKŁADOWCÓW I NAUCZYCIELI

  • Otrzymasz DARMOWĄ licencję na oprogramowanie z LIMITOWANEJ EDYCJI Statlook dla EDU (nawet do 50 stanowisk)
  • Zorganizujesz praktyczne zajęcia z zarządzania infrastrukturą IT
  • Zainteresujesz uczestników wiedzą niezbędną na rynku pracy
  • Otrzymasz od nas pełne wsparcie we wdrożeniu i szkoleniu

DLA ZARZĄDZAJĄCYCH PLACÓWKAMI EDU

  • Otrzymasz DARMOWE LICENCJE NA OPROGRAMOWANIE dla swoich pracowników
  • Rozszerzysz program nauczania o PRAKTYCZNĄ WIEDZĘ z zakresu zarządzania zasobami IT
  • Wzbogacisz kompetencje swojej kadry podczas BEZPŁATNYCH WEBINARIÓW pogłębiających wiedzę o nowych technologiach
  • Zwiększysz swoją konkurencyjność na rynku nie wydając ani złotówki!

DLA UCZNIÓW I STUDENTÓW

  • Będziesz konkurencyjny na rynku pracy dzięki PRAKTYCZNEJ WIEDZY z zakresu zarządzania zasobami IT
  • Twoim atutem będzie PRAKTYCZNA UMIEJĘTNOŚĆ administrowania sieciami, zarządzania sprzętem i oprogramowaniem, obsługiwania systemów helpdesk
  • Pojęcia takie jak DLP, ITIL, ITAM, SAM, Audyt IT, CMDB i wiele innych poznasz od podszewki
  • Jeżeli Twoja szkoła/uczelnia nie bierze jeszcze udziału w Programie Statlook dla Edookacji, zainteresuj nim swoją Kadrę i Dyrekcję

5 powodów dla których Twoja firma potrzebuje systemu helpdesk

System helpdesk jest nieodzownym narzędziem pracy każdego administratora IT. Pozwala on na natychmiastową reakcję informatyka w przypadku, gdy pojawia się niespodziewany problem w związku z infrastrukturą IT. Dotyczy to zarówno problemów związanych ze sprzętem, jak i oprogramowaniem.

W każdej firmie incydenty IT zdarzają się na porządku dziennym. Dlatego też warto zainwestować w niezawodny program, na którym administrator zawsze będzie mógł polegać.

Poniższa lista – oparta na funkcjonalnościach modułu uplook Helpdesk, będącym częścią kompleksowego systemu statlook – opisuje, jakie funkcjonalności powinien posiadać profesjonalny program tego typu.

1. Większa wydajność pracy dzięki systemowi helpdesk

Sprawna reakcja na incydenty informatyczne ułatwia pracę zarówno administratorowi, jak i użytkownikom końcowym – co z kolei przekłada się na pracę całej firmy. Profesjonalnie zaprojektowany system helpdesk pozwala na osiągnięcie szybkiego czasu reagowania i dyskretne wsparcie każdego użytkownika, niezależnie od czasu i miejsca pojawienia się incydentu.

Statlook Helpdesk umożliwia taki obrót sprawy m.in. poprzez zaimplementowanie systemu ticketowego. Każde zgłoszenie e-mail automatycznie jest przetwarzane w ticket, który pojawia się w systemie. Dzięki temu praca administratora pozostaje dobrze zorganizowana, a czas reakcji – znacząco skrócony.

2. Jeden helpdesk – wszystkie zgłoszenia IT

Wprowadzenie jednego, wszechstronnego systemu helpdesk do firmy jest trafnym posunięciem – głównie ze względu na fakt, że niezależnie od metody zgłoszenia (e-mail, komunikator, sms, telefon, a nawet ustnie), administrator dysponuje pełną historią incydentu.

Dodatkowo, w pełni przemyślany program do implementacji usług helpdesk umożliwia stworzenie Centralnej Bazy Wiedzy zarówno dla administratora IT, jak i dla użytkowników końcowych. Dzięki temu, bazując na doświadczeniach z przeszłości, można zaoszczędzić i czas, i wysiłek wszystkich osób związanych z incydentem.

3. Skuteczne zarządzanie problemami pracowników

Chaos nie jest sprzymierzeńcem skutecznej administracji. Niezależnie od tego, czy team IT support składa się z grupy pracowników, czy z jednej osoby, przejrzystość interface’u i priorytetyzacja tasków to funkcjonalności, w które profesjonalny system helpdesk musi być zaopatrzony.

System statlook posiada umożliwia również komentowanie każdego zarejestrowanego incydentu, jak również opcję udostępnienia rozwiązań problemów wybranej grupie pracowników. Dzięki temu komunikacja wewnątrz firmy przebiega płynniej, a co za tym idzie, problemy są rozwiązywane jeszcze sprawniej.

4. Zestawienia, raporty, wykresy w systemie helpdesk

Do obowiązków administratora IT należy również prezentowanie statystyk związanych ze stanem infrastruktury IT firmy. Tworzenie ich od zera stanowiłoby stratę czasu i energii, którą można poświęcić na zwiększenie poziomu bezpieczeństwa środowiska informatycznego.

Dlatego też uplook Helpdesk oferuje zestaw raportów gotowych do wydruku i przedstawienia przełożonym. Niezależnie, czy preferuje się formę graficzną, czy tabele, każdy rodzaj zestawienia jest w zasięgu ręki.

5. Rozproszone lokalizacje – z systemem helpdesk to nie problem

Firmy z rozproszoną infrastrukturą są szczególnym wyzwaniem dla administracji IT. Szybkie reagowanie na incydenty informatyczne jest tym bardziej utrudnione, jeżeli administrator nie dysponuje intuicyjnym zdalnym pulpitem, umożliwiającym sprawne rozwiązanie incydentu na odległość.

Autorski moduł systemu statlook – Direct PC – pozwala na połączenie się z kilkoma stacjami roboczymi jednocześnie. Ponadto, administrator może połączyć się z innym komputerem z uprawnieniami administratora bądź użytkownika. Dzięki temu każdy incydent zostanie rozwiązany w optymalnym czasie od zgłoszenia – niezależnie od stanu wiedzy użytkownika końcowego

Profesjonalne rozwiązanie dla administratora IT

Statlook Helpdesk jest modułem kompleksowego rozwiązania statlook – w skład którego wchodzą również statlook Monitoring i Zasoby. Po zainstalowaniu agentów na stacjach roboczych, administrator ma wgląd zarówno w stan oprogramowania i sprzętu w firmie, jak i przebiegu pracy użytkowników końcowych. Przejrzysty interface i intuicyjność obsługi gwarantują, że praca administratora będzie przebiegać sprawniej, niż kiedykolwiek.

Aby zobaczyć, jak nasz system sprawdza się w rzeczywistości – włączając w to helpdesk i zdalne połączenie – zapraszamy do obejrzenia darmowego webinarium.

RODO, Rozporządzenie o Ochronie Danych Osobowych – przewodnik

Wchodzące w życie 24 maja 2018 roku Rozporządzenie o Ochronie Danych Osobowych (w skrócie RODO) budzi niepokój w sercach wielu przedsiębiorców. Atmosfera panująca wokół jego tematu, jak również brak zdeklarowanych przepisów utrudniają skuteczne wdrożenie przepisów wynikających z treści rozporządzenia. Dlatego też warto rozjaśnić najbardziej podstawowe kwestie związane z RODO – okazuje się, że nie jest ono tak straszne, jak je malują.

RODO budzi niepokój – zarówno wśród pracowników wielkich korporacji, jak i posiadaczy mniejszych biznesów. Jest to jednak w dużej mierze kwestia niedoinformowania i widma horrendalnych kar nakładanych za nieprzestrzeganie przepisów.

Wbrew pozorom, RODO dotyka wielu materii pominiętych przez dotychczas obowiązującą ustawę zd. 29 sierpnia 1997 o ochronie danych osobowych. Nowe warunki – będące wynikiem digitalizacji informacji – wymagają nowego podejścia; tą filozofią kierowali się unijni urzędnicy, kreując przepisy zawarte w rozporządzeniu. Z tego podejścia wynika płynność wytycznych – zostały one skonstruowane tak, aby zapewnić uniwersalność i jak najdłuższą aktualność przepisów.

Pamiętając o tym, omówmy podstawowe zagadnienia związane z RODO. Poprawne wdrożenie zasad w życie firmy wymaga pewnej dozy kreatywności – jednak wiedza, w jaki sposób interpretować poszczególne przepisy pomoże w oswojeniu się z największą od 20 lat zmianą w przepisach o ochronie danych osobowych.

Kto jest objęty RODO?

Zastanówmy się nad tym, kogo nowe przepisy dotykają; duże korporacje, małe przedsiębiorstwa, jednoosobowe działalności? Poprawna odpowiedź brzmi: każdego, kto na terenie Unii Europejskiej przetwarza dane osobowe w celach innych, niż prywatne.

Tak więc, rozporządzenie tyczy się każdego usługodawcy i sprzedawcy na terenie Unii Europejskiej. Dotyka to również osoby, które przetwarzają dane, nie prowadząc działalności gospodarczej.

Czym jest przetwarzanie danych?

Do pełnego pojęcia tego, kto podlega przepisom zawartym w RODO, warto zastanowić się nad tym, co rozumie się jako przetwarzanie danych. GDPR szczegółowo definiuje to pojęcie jako szeroko pojęte operacje (w tym: zbieranie, utrwalanie, organizowanie, adaptowanie, modyfikowanie, przeglądanie, wykorzystywanie, ujawnianie, przesyłanie lub niszczenie) nad danymi osobowymi, które stanowią część zbioru danych. Operacji tych można dokonywać w sposób zautomatyzowany, jak i niezautomatyzowany. Tak więc, przetwarzanie danych odbywa się zarówno wewnątrz systemów informatycznych, jak i poza nimi.

Czy wszystko jest w rękach Unii?

RODO jest podstawą do interpretacji prawnej procesu przetwarzania danych osobowych na terenie całej UE. Nie będzie już więcej potrzeby odwoływania się do przepisów danego państwa, aby być pewnym legalności swoich procesów przetwarzania; wszystko będzie zawarte w jednym, uniwersalnym dla każdego państwa dokumencie.

Nie oznacza to jednak, że pozbawiamy się suwerenności i samodzielności w ustalaniu przepisów prawnych. Każde państwo bowiem będzie posiadać własne organy nadzorcze. To znaczy, że organem, do którego referujemy, wdrażając przepisy, jest ten funkcjonujący w kraju, gdzie znajduje się baza organizacyjna firmy. W przypadku Polski jest to Ministerstwo Cyfryzacji, które 14 września br. opublikowało projekt nowej ustawy o ochronie danych osobowych (w skrócie NUODO).

Czy polska interpretacja przepisów będzie identyczna z unijnymi?

Już na tym etapie można się doszukać różnic pomiędzy oryginalnymi zapisami GDPR (General Data Protection Regulation) a tymi zawartymi w NUODO; polski projektodawca skorzystał bowiem ze swobody zapewnionej przez przepisy unijne, wyłączając zastosowanie rozporządzenia względem:
a) Działalności artystycznej,
b) Działalności literackiej,
c) Wypowiedzi akademickich,
d) Wszelkiego rodzaju działalność związana z tworzeniem materiałów prasowych – czyli redagowanie, przygotowywanie, publikowanie

Jakie są podstawy do przetwarzania danych osobowych?

Wiemy już, kto jest dotknięty nowymi przepisami. Przejdźmy więc krok dalej i zastanówmy się nad kolejną, palącą materią – mianowicie, nad podstawami, które należy spełnić, aby uzyskać pozwolenie na przetwarzanie danych.

Na początek zdefiniujmy pojęcie podstaw. Są to sytuacje, w których przetwarzanie czyichś danych osobowych jest legalnie uzasadnione. Oznacza to, że błędna interpretacja podstawy lub bezpodstawne przetwarzanie danych osobowych jest naruszeniem obowiązującego prawa.
W materii podstaw RODO nie wprowadza innowacji – dotychczasowe przepisy odzwierciedlają to, co jest zapisane w rozporządzeniu. Oznacza to, że jeżeli wcześniej znałeś te zagadnienia, nie musisz się martwić nadrabianiem wiedzy – już ją posiadasz.

Niemniej jednak, omówmy poszczególne podstawy i ich znaczenie w procesie przetwarzania. W tej materii, RODO przewiduje następujące kroki:
a. Zgodę,
b. Dopełnienie warunków umowy lub podjęcie działań niezbędnych do jej realizacji przed jej zawarciem,
c. Wypełnienie obowiązku nałożonego przez prawo,
d. Ochronę żywotnych interesów osoby, której dane są przetwarzane,
e. Dopełnienie zadania realizowanego w interesie publicznym,
f. Prawnie uzasadniony interes administratora.

Jakie są najczęściej stosowane podstawy?

Dotychczas firmy przetwarzały dane głównie na podstawie trzech poniższych punktów:
a) Zgoda – przykładem czego jest uzyskanie subskrybenta,
b) Realizacja umowy – dopełnienie zakupu w sklepie internetowym,
c) Dopełnienie obowiązku prawnego – wystawienie faktury, która dokumentuje dokonanie zakupu
Największy niepokój budzi zgoda. Paradoksalnie, RODO bardzo klarownie określa cechy, jakimi powinna się ona charakteryzować. Zgoda musi być:
a. Uprzednia – ma zostać wydania przed rozpoczęciem procesu przetwarzania;
b. Wyraźna – użytkownik powinien być świadomy jej wyrażenia;
c. Dobrowolna – w żaden sposób nie można jej wymusić na użytkowniku;
d. Udokumentowana – administrator ma obowiązek prowadzenia dokumentacji w zakresie zyskania danych na podstawie zgody;
e. Odwoływania – użytkownik ma prawo do zrezygnowania ze zgody na przetwarzanie danych osobowych w każdym momencie. Administrator ma obowiązek nakreślić ten fakt w sposób jasny i klarowny podczas jej nawiązywania.

Co z mailingiem i marketingiem SMS?

Zgoda na rozpoczęcie procedury bezpośredniego marketingu mailowego i SMS musi pokryć wszystkie powyższe punkty; jednakże należy również pamiętać o zyskaniu zgody na przesyłanie informacji handlowych i używanie telekomunikacyjnych urządzeń końcowych.

RODO dba o interes dzieci

Przepisy skonstruowane przez Unię Europejską przewidują specjalne podejście do użytkowników, którzy nie skończyli 16 lat. Do przetworzenia ich danych osobowych potrzebujesz zgody ich ustawowych przedstawicieli – w większości przypadków, rodzica lub prawnego opiekuna.
Polski ustawodawca planuje wprowadzić niższą barierę wiekową; wynika to głównie z przepisów Kodeksu Cywilnego, który ustala granicę otrzymania ograniczonej zdolności do czynności prawnych. Dlatego też na terenie Polski potrzebujesz zgody opiekuna prawnego użytkownika, który nie skończył 13 lat.

Bezpośrednia odpowiedzialność przetwarzającego dane

Głównym problemem, z którym muszą zmierzyć się placówki przetwarzające dane pochodzące z innych firm jest fakt, że od momentu wejścia RODO w życie biorą one bezpośrednią odpowiedzialność za złamanie przepisów. Wiąże się to z podjęciem ryzyka otrzymania kary finansowej czy ograniczenia lub pozbawienia wolności.
Ponadto RODO zaostrza restrykcje w związku z tworzeniem umów o przetwarzaniu. Oznacza to, że należy przyłożyć więcej uwagi do ich konstruowania i dalszej dokumentacji.

Temat kar zostanie poruszony w późniejszej części artykułu, jednak należy zaznaczyć, że ewentualna grzywna będzie proporcjonalna do przewinienia. Ponadto zarówno ograniczenia odpowiedzialności, jak i kwoty odszkodowań będą podlegać renegocjacji.

Co z rejestracją zbiorów?

Jest to jedna z bardziej pozytywnych zmian, które wprowadza RODO. Na przedsiębiorcach bowiem nie będzie już ciążyć obowiązek zgłaszania zbiorów danych do GIODO. Co to oznacza? Zamiast skupiać się na niepotrzebnej biurokracji, ważniejszym będzie wprowadzenie faktycznej polityki bezpieczeństwa w życie.

Oznacza to, że na przedsiębiorcę będą nałożone następujące obowiązki:
1. Utworzenie wewnętrznej dokumentacji danych osobowych,
2. Wdrożenie odpowiednich procedur ochrony danych osobowych,
3. Prowadzenie rejestru czynności przetwarzania danych osobowych.

Dokumentacja – puste słowa czy faktyczne działanie?

Teoretycznie, w tej materii również niewiele się zmienia. Zarówno Polityka Bezpieczeństwa Przetwarzania Danych Osobowych, jak i Instrukcja Zarządzania Siecią Informatyczną to znane terminy – szczególnie dla osób, które wcześniej zajmowały się bezpieczeństwem danych osobowych.

Do tej pory posiadanie obu tych dokumentów w firmie było obowiązkowe. W teorii, było to dobre rozwiązanie – każda firma dzięki temu posiadała wykaz praktyk, jakimi się kierowała w celu ochrony prywatnych danych. W praktyce jednak, proces konstruowania obu dokumentów sprowadzał się do skopiowania wzoru z Internetu i zapomnieniu o ich istnieniu.

NUODO zmienia to podejście już u samych podstaw – wymaga bowiem najpierw implementacji procedur, a potem ich opisania w obu dokumentach. Nie nakłada się na administratora obowiązku ich posiadania w danej formie – to, jak zawrzesz informacje o polityce bezpieczeństwa danych zależy tylko i wyłącznie od Twojej decyzji w zakresie celu, wielkości przedsiębiorstwa, zakresu i środowiska przetwarzania danych.

Jakie są środki ochrony danych?

Dotychczasowe przepisy dość dokładnie opisywały katalog metod, które administrator ma wdrożyć w związku z przetwarzaniem danych osobowych. To rozwiązanie niesie ze sobą jednak pewien problem – zarówno większe organizacje, jak i małe przedsiębiorstwa musiały dostosować się do tych samych przepisów.
RODO znosi ten obowiązek – od maja przyszłego roku samodzielnie decydujesz o środkach bezpieczeństwa danych w swojej firmie. Jedynym kryterium jest to, aby zapewniały one dostateczny poziom ochrony. Wymaga to kreatywnego podejścia, ale skutkować będzie faktycznym wdrożeniem procedur w życie.

Obowiązki informacyjne – z czym to się je?

Następnym krokiem do zrozumienia co RODO zmienia, jest omówienie tzw. obowiązków informacyjnych. Jednym z najważniejszych zadań administratora danych osobowych jest zapewnienie bezpieczeństwa przekazywanych informacji. Aby tego dokonać, nakłada się na niego zarówno obowiązki wewnętrzne – czyli implementację procedur, polityk prywatności i środków ochrony – jak i obowiązki zewnętrzne, czyli informacyjne.

Te ostatnie rozumie się jako przekaz informacji użytkownikowi nt. tego, w jaki sposób dane użytkownika będą obrabiane przez firmę. RODO w tej materii przewiduje, że zakres obowiązków informacyjnych zostanie poszerzony. W praktyce oznacza to, że będziemy musieli przekazać użytkownikom więcej danych, niż do tej pory.

Czym jest rejestr czynności przetwarzania?

Rejestracja czynności przetwarzania jest pojęciem wprowadzonym w RODO. Stanowi on rozwinięcie tego, co wcześniej było znane jako „wykaz zbiorów danych osobowych”, będący często załącznikiem do Polityki Bezpieczeństwa. RODO przewiduje zwolnienie z obowiązku założenia tego rejestru przedsiębiorców zatrudniających mniej niż 250 osób – chyba że proces przetwarzania wiąże się z ryzykiem naruszenia praw lub wolności osoby, której dane ulegają przetwarzaniu.

Wyjątek od tej reguły stanowi również przypadek, w którym informacje dotyczą danych wrażliwych bądź związanych z wyrokami skazującymi i naruszeniem prawa.

Po co rejestrować?

Rejestr czynności pozwala na dokładną analizę zakresu i celu przetwarzania danych osobowych. Dzięki temu zyskujesz ogromną wiedzę na temat obrotu informacji, a także możliwość uporządkowania ich w zależności od typu zbioru. Tak więc, tego typu rejestry umożliwiają sprawne poruszanie się po danych, dzięki czemu zachowuje się porządek w firmie.

Co oznacza „ocena skutków przetwarzania”?

Odformalizowanie przepisów związanych z wdrażaniem RODO wiąże się ze stworzeniem gruntu, który faktycznie zapewnia bezpieczeństwo obrotu danych. Oznacza to, że bardziej intuicyjne przepisy nie zwalniają Cię całkowicie z obowiązku skonstruowania funkcjonującej sieci bezpieczeństwa. Dlatego też RODO przewiduje obowiązek stworzenia dokumentu zawierającego ocenę skutków przetwarzania danych osobowych.

Przeprowadzenie oceny skutków przetwarzania danych osobowych

RODO omawia również warunki przeprowadzenia procedury oceny skutków przetwarzania. Typ przetwarzania, który opisuje, akcentuje szczególnie charakter, zakres, cele i kontekst przetworzenia, wskazujący na to, że może naruszyć prawo lub wolność osób fizycznych.

Jakie operacje wymagają przeprowadzenia oceny skutków przetwarzania danych osobowych?

Aby odpowiedzieć na to pytanie, należy zastanowić się, jaki organ będzie wymagał stworzenia wykazu tego typu operacji. GDPR otwiera tu furtkę krajowym organom nazdorczym, które mają za zadanie przygotowanie wykazu tego typu operacji. Ma to pomóc w rozwianiu wątpliwości nt. tego, czy ocena jest rzeczywiście potrzebna.

Pod znakiem zapytania stoją m.in. systemy CRM, do których użytkownicy wprowadzają pewien zakres danych, jednak nie wymagają one podania danych wrażliwych. Zawężenie typu danych, które mogą stanowić ryzyko dla wolności lub praw klienta ma za zadanie rozwiać wątpliwości dotyczące konieczności przeprowadzenia oceny.
Najpierw ocena, potem dyskusja. Przy założeniu, że ocena skutków przetwarzania okaże się negatywna, rodzi się następne pytanie – co robić? RODO przewiduje możliwość skonsultowania wyniku z organem nadzorczym. Ma to na celu zapewnienie bezpieczeństwa danych i zmniejszenie dotychczas wysokiego ryzyka.

Czym jest „kodeks dobrych praktyk”?

Problematyka RODO wydaje się dość skomplikowana i otwarta – poprzednia ustawa, przy jej formalizacji, dawała jednak konkretniejsze wytyczne, za którymi łatwiej było podążać. Niemniej jednak, polski rynek oferuje szeroki wachlarz ofert pomocy w implementacji procedur danych osobowych. Dotyczy to również systemów wspomagających ochronę danych.

Przykładowo, statlook oferujący kompleksowe zarządzanie oprogramowaniem czy GLPI pozwalający na prowadzenie rejestru umów pozwalają na automatyzację procedur, dzięki czemu cały proces staje się czystą formalnością.

Poza tym, RODO umożliwia wprowadzenie kodeksów postępowania i mechanizmów certyfikacji. W założeniu, każdy kodeks będzie tworzony z myślą o konkretnej branży. Dzięki temu, powstanie zestaw uniwersalnych zasad umożliwiających poprawne wdrożenie RODO.

Ponadto, będzie również istnieć możliwość uzyskania certyfikatu świadczącego o odpowiednim wdrożeniu polityki bezpieczeństwa danych osobowych. Będą one wydawane przez uprawnione do tego organy. Przewiduje się zatem, że wraz z rozwojem świadomości przedsiębiorców w zakresie RODO, będzie również przybywać materiałów ułatwiających wdrożenie przepisów. Nie martw się – nie pozostaniesz z problemem sam.

Kim jest inspektor ochrony danych?

Nową sylwetką w Twojej firmie, jaką wprowadzają przepisy zawarte w RODO jest IODO – czyli Inspektor Ochrony Danych Osobowych. Wraz ze zniknięciem obowiązku zgłaszania zbiorów do GIODO, rośnie rola tego pracownika.

Ogólnie rzecz ujmując, do zadań IODO należy zapewnienie ciągłości przepisów o ochronie danych osobowych – tak, aby wziąć na siebie część obowiązków ciążących na ADO (Administratora Danych Osobowych). Zastępuje więc on poniekąd ABI – z drobnymi różnicami w zakresie obowiązków.

Dlaczego IODO jest tak istotny?

IODO stanowi swoistą formę pomocy w zakresie przetwarzania danych osobowych. Czasem bywa tak, że pewne dane niosą ze sobą wymierne ryzyko zagrożenia czyjejś wolności lub prywatności. IODO jest zatem osobą, która stanowi zaporę bezpieczeństwa i dba o jakość ochrony poufnych danych. W takim przypadku, powołanie IODO należy do obowiązków firmy – ogólnie rzecz ujmując, RODO nie przewiduje bowiem takiego przymusu.
Są jednak organy zobowiązane do powołania takiej funkcji. UODO w tej materii wskazuje definicje zawarte w kodeksie postępowania administracyjnego (KPA), oraz te z ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (UFP).

Ogólnie rzecz ujmując, do powołania IODO zobowiązuje się niemal wszystkie podmioty, które realizują zadania publiczne. Wyłącza się jedynie spółki skarbu państwa i instytuty badawcze.

Wiele firm praktykuje łączenie roli Administratora Sieci Informatycznej z Administratorem Bezpieczeństwa Informacji; znajomość procedur bezpieczeństwa danych często idzie bowiem w parze ze świadomością, na czym polega proces administracji zasobami informatycznymi. W połączeniu obu ról pomocnym okazuje się takie oprogramowanie jak statlook RODO, dzięki intuicyjnemu dostępowi do Ewidencji Zbioru Danych, Rejestru Czynności Przetwarzania czy szczegółowych informacji o firmowej dokumentacji.

Jakie firma ma obowiązki w związku z IODO?

Rozdział 2 NUODO określa konkretne działania, których należy przestrzegać w związku z osobą IODO. Do nich należą:
• Termin zgłoszenia IODO organowi administracyjnemu,
• Termin zgłaszania zmian danych dotyczących IODO,
• Termin odwołania IODO.
Każda z tych operacji nie powinna zająć organizacji nie więcej niż 14 dni od rozpoczęcia jej przebiegu w postaci papierowej bądź elektronicznej.

O co chodzi z profilowaniem?

Z technicznego punktu widzenia, profilowaniem nazywa się procedurę polegającą na zbieraniu informacji pozwalających na identyfikację celu. Rozwój technologii pozwolił na zautomatyzowanie tego procesu. Wyniki profilowania używane są w szeroko zakrojonym spektrum – głównie jednak do oceny czyjejś zdolności kredytowej, stopnia zainteresowania danymi dobrami, sytuacji zdrowotnej lub rodzinnej itp.

Z prawnego punktu widzenia jednak, profilowanie nie było zdefiniowane wprost; temat ten został poruszony m.in. w ustawie Prawo Bankowe, ustawie Prawo Telekomunikacyjne, ustawie o działalności ubezpieczeniowej i ustawie o ochronie danych osobowych.

Żadna z powyższych ustaw jednak nie deklarowała standardów związanych z tą procedurą. Brak doktryny utrudniał pole interpretacyjne przepisów – to z kolei rzutowało i na jakość wyników profilowania, i na bezpieczeństwo danych. Dlatego też materia ta została podjęta przez ustawodawców z Unii Europejskiej.

RODO a profilowanie – jak będzie to przebiegać?

Pierwszym poważnym krokiem zmieniającym wygląd dotychczasowego prawa względem profilowania jest podanie jego dokładnej definicji. Mianowicie, profilowanie określa się jako„operację lub zestaw operacji wykonywanych na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie”.
Od momentu wejścia RODO w życie, profilowanie traktuje się jako jedną z czynności przetwarzania danych osobowych. Rodzi to jednak pewien problem – jaka jest podstawa do tego, aby móc dokonać ich przetworzenia?

Na to pytanie ciężko odpowiedzieć jednoznacznie – wydawać się jednak może, że najłatwiej interpretowalną bazą może być zgoda, jednak przewiduje się również możliwość rozpoczęcia procedury na innych podstawach.

Do obowiązków administratora będzie należeć jednak przestrzeganie zasad przetwarzania danych osobowych. Zgodność z prawem, przejrzystość informacji i uzasadniony cel ich zbierania, a także ochrona przed ich nieuprawnioną modyfikacją czy dostępem to pryncypia, którymi musi się kierować. Dodatkowo, samo przestrzeganie procedur nie wystarcza – administrator musi udowodnić, że przetwarzanie danych przebiega zgodnie z prawem.

Pewne jest jedno – profilowanie zmieni swój charakter. Niezależnie od tego, czy informacja o obróbce danych pojawi się w formie checkboxu, panelu, popupu, infografiki czy odesłania do polityki prywatności – najważniejsza ma być prostota przekazu.

Czym jest powierzenie przetwarzania danych?

Dotychczas, na podstawie ustawy ochrony danych osobowych z 1997 roku dostęp do danych uzyskiwało się dzięki zawarciu umowy na piśmie z własnoręcznymi podpisami obu stron na piśmie. Wymagało to posiadania oryginalnego egzemplarza umowy.

Na tym polu RODO wprowadza ułatwienie – dopuszcza bowiem możliwość, że tego typu umowa może być zawarta drogą elektroniczną. Można to również interpretować jako zaakceptowanie regulaminu zawierającego adekwatne postanowienia dot. obróbki danych osobowych.

Najpierw bezpieczeństwo, potem przyjemności

Niemniej jednak, jako ADO jesteś odpowiedzialny za dobór instytucji, której powierzasz przetworzenie danych. Oznacza to, że aby zadbać o ten aspekt, musisz zweryfikować, czy dany podmiot zapewnia odpowiedni poziom bezpieczeństwa. Wlicza się w to m.in. posiadanie odpowiednich certyfikatów, informacje dotykające tej materii na stronach internetowych swoich placówek, czy też implementacje odpowiednich systemów takich jak statlook, pozwalających na bezpieczne operowanie poufnymi danymi.

Należy również wsomnieć o narzędziach typu Google, Facebook czy inne chmury, które pozwalały na sięgnięcie po oświadczenia danej firmy w gestii polityki bezpieczeństwa. W tym punkcie bowiem zaczyna się problem z możliwością weryfikacji poziomu zabezpieczenia danych. Na ten moment niemożliwym jest realne sprawdzenie zapewnień dot. obranej polityki – toteż tak, jak do tej pory RODO zaleca w gestii polityki chmurowej taką samą ostrożność.

Co oznacza privacy by design and default?

Te dwa anglojęzyczne terminy pojawiają się w rozporządzeniu nie bez powodu. Zapewniają one bowiem użytkownikom większą kontrolę nad swoimi danymi.

Privacy by design jest terminem określającym obowiązek uwzględnienia ochrony danych już w fazie tworzenia projektu. Tak więc, do zadań projektantów należy zadbanie o to, aby sama konstrukcja aplikacji bądź programu tworzyła warunki, w których dane nie wymagają ochrony. Przykładem tego jest Dynamic Host Configuration Protocol – urządzenia bazujące na różnych identyfikatorach dostaje adres IP z serwera, dzięki czemu ma możliwość komunikacji bez potrzeby ujawniania identyfikatora.

Privacy by default dotyczy zakresu danych, które zbieramy w celu przetwarzania. To osoba, której dane są przetwarzane decyduje o dostępności informacji na swój temat (np. poprzez zmianę ustawień na portalach społecznościowych). Na Administratorze Danych Osobowych ciąży obowiązek określenia, jakie dane są absolutnie niezbędne do realizacji celów działalności firmy.

Gdzie i kiedy należy zgłosić naruszenie przepisów?

Kolejną nowością, jaką wprowadza RODO jest nałożony na administratorów danych osobowych obowiązek zawiadamiania zarówno organu nadzorczego, jak i użytkowników o incydentach dot. ochrony danych osobowych. Wiąże się to z potrzebą skonstruowania i wzmocnienia procedur związanych z monitoringiem, ewidencją i zgłaszania danych.
Nie każde naruszenie jednak musi być zgłoszone. Zależy to głównie od indywidualnej oceny prawdopodobieństwa naruszenia praw lub wolności osób, których dane ulegają przetwarzaniu.

Jakkolwiek cała procedura wygląda na skomplikowaną, można ułatwić ją za pomocą kilku prostych kroków. Pomocnym w tym zakresie jest zainstalowanie oprogramowania – przykładem którego może być statlook – celującego zarówno w monitorowanie przy zachowaniu legalnych i etycznych granic, jak i zapewnienie bezpieczeństwa infrastruktury IT. Pomoże Ci ono również wprowadzić polityki bezpieczeństwa danych osobowych.

Jak wygląda sytuacja z karami za nieprzestrzeganie przepisów?

Przechodzimy teraz do punktu budzącego najgorętsze emocje – faktem bowiem jest, że kary, które mogą być nałożone w ramach złamania przepisów zawartych w RODO, mogą być horrendalne. Mogą one sięgać nawet 20 mln Euro, a w przypadku większych przedsiębiorstw 4% całkowitego światowego obrotu z poprzedniego roku obrotowego. Zważywszy na to, że zawsze stosuje się kwotę wyższą, straty, jakie może ponieść firma, mogą okazać się bardzo bolesne w skutkach.

Warto jednak zachować spokój – nie każde naruszenia polityki bezpieczeństwa danych osobowych będzie kończyć się tak wysoką karą. Przepisy RODO zaznaczają, że kara ma być proporcjonalna do zarzutu, a kryteria, jakimi się kierują organy podczas jej nakładania, dokładnie wylistowane.

Kary pieniężne – do kogo będzie należał przychód?

Odpowiedź na to pytanie może być paradoksalnie bardzo istotna w dalszym wnioskowaniu. Mianowicie, od momentu wprowadzenia RODO w życie, kwoty z kar będą zasilać przychód skarbu państwa.
W związku z tym sporadyczne dotychczas kontrole GIODO mogą się znacznie nasilić. Warto więc przyjrzeć się kwestiom związanym z ochroną danych osobowych i mieć pewność, że przez zaniedbanie procedur nie narazi się firmy na straty.

Jak będą wyglądać kontrole?

NUODO opisuje również procedurę przeprowadzania postępowania kontrolnego. Aby do niego doszło, mogą zaistnieć trzy warunki:
• Prezes Urzędu ds. Ochrony Danych Osobowych (UODO) zarządza kontrolę na podstawie analiz;
• Urząd dostaje informację z zewnątrz,
• Kontrola następuje w toku uprzednio rozpoczętego postępowania w sprawie naruszenia przepisów zawartych w NUODO.

Całość procedury będzie dokonana przez pracowników UODO. Ich kompetencje mają szeroki zakres, do którego zalicza się:
• Prawo do wstępu na posesję i grunt;
• Wgląd do dokumentacji mającej bezpośredni związek z przedmiotem kontroli;
• Oględziny nośników informacji, systemów informatycznych i urządzeń służących do przetwarzania danych;
• Możliwość zażądania pisemnych lub ustnych wyjaśnień zarówno osoby odpowiedzialnej za przetwarzanie danych, jak i jej pracowników, również w charakterze przesłuchania.

Postępowanie kontrolne może trwać do miesiąca. Według zapisów zawartych w NUODO, jego rozpoczęcie znamionuje okazanie legitymacji i upoważnienia kontrolującego; zwieńczone jest zaś podpisaniem protokołu kontrolnego.

Podsumowując – jak się przygotować na zmianę?

Zmiany wynikające z wejścia RODO w życie nie są tylko kosmetyczne. Wymagają one kreatywnego i kompleksowego podejścia do zapisów zawartych w rozporządzeniu. Niemniej jednak, już na ten moment można zauważyć kilka akcji, które można podjąć, aby stopniowo i harmonijnie wdrożyć przepisy zawarte w rozporządzeniu.

Aby osiągnąć optymalny rozwój infrastruktury ochrony danych, należy:
• Upewnić się, że mamy podstawy do przetwarzania danych osobowych;
• Wdrożyć procedury zawarte w NUODO, po czym dać temu wyraz w dokumentacji;
• Zadbać o profesjonalne oprogramowanie, które wesprze przebieg procedur ochrony danych;
• Zadbać o obecność kompetentnego IODO w firmie;
• Przestrzegać kodeksu dobrych praktyk;
• Pamiętać, że ochrona danych osobowych nie powinna być zapisana tylko na papierze – chodzi o wprowadzenie odpowiedniej polityki firmy.

Mając te wszystkie czynniki w pamięci, nie musisz się dłużej bać – RODO w istocie prostuje wiele spraw, które wcześniej były chaotyczne i trudne do interpretacji.

Jak zapewnić bezpieczeństwo IT w firmie

bezpieczeństwo IT firma

Właściwe funkcjonowanie każdej firmy zależne jest od szeregu czynników. Bezpieczeństwo IT jest jednym z nich. Dotyczy ono zarówno struktury wewnętrznej przedsiębiorstwa, jak i jego klientów. Jego stan ma bezpośrednie przełożenie na poziom zaufania firmy i jej wiarygodność w oczach klientów. Zagrożenie bezpieczeństwa informatycznego to prosta droga do problemów w strukturze całej instytucji.

Czynniki zagrażające bezpieczeństwu IT

Chociaż zakłócenie bezpieczeństwa informatycznego wydaje się być skutkiem szeregu działań, które trudno rozpoznać na pierwszy rzut oka, to w rzeczywistości przyczyny zaniedbań bywają prozaiczne. Oto najczęstsze błędy i ryzykowne zachowania, które prowadzą do zachwiania infrastruktury IT w przedsiębiorstwie:

  1. Pomyłka w adresach e-mail – wysłanie wiadomości z poufnymi informacjami do nieupoważnionej osoby to wbrew pozorom nie tak rzadkie przypadki. Jeśli po drugiej stronie komputera znajdzie się człowiek, który zechce wykorzystać informacje w niewłaściwy sposób, kłopoty są gwarantowane.
  2. Niewylogowanie się z komputera po odejściu od stanowiska pracy – zwłaszcza nowi pracownicy często zapominają o zabezpieczeniu komputera podczas przerwy. Najczęściej skutkuje to niewinnymi żartami ze strony współpracowników, ale niekiedy zdarza się, że komputer przejmie nieuprawniona osoba, która chce wykorzystać wrażliwe dane.
  3. Wybieranie zbyt prostych haseł lub pomijanie ich okresowych zmian – wprowadzanie podobnych haseł za każdym razem, kiedy system wymusza ich zmianę, mija się z celem i nie zwiększa bezpieczeństwa. Zmiana hasła powinna odbywać się co przynajmniej co 30 dni. Firmy, w których hasła zmieniane są raz na 90 dni, narażają się na niepotrzebne ryzyko wycieku danych.
  4. Podłączanie zainfekowanych nośników zewnętrznych do komputera – USB, dyski wymienne, a nawet telefon podłączony do ładowania mogą skutkować zainstalowaniem na komputerze złośliwego oprogramowania.
  5. Brak zasady minimalnych uprawnień – pracownik powinien posiadać tylko te uprawnienia, które są niezbędne do jego pracy. Ta prosta zasada jest często łamana, a jej skutki bywają bolesne dla firmy.

Sposób na poprawę bezpieczeństwa

Te najczęstsze, z pozoru niewinne niedopatrzenia są częstą przyczyną sporych problemów firmy. Co gorsze, dotarcie do osoby lub osób, które spowodowały problem, bywa niemożliwy. Na szczęście zadbanie o bezpieczeństwo sieci nie musi być skomplikowane i czasochłonne. Statlook zadba o to, aby Twoja firma nigdy nie znalazła się w niebezpieczeństwie, dzięki profesjonalnym rozwiązaniom dla administratorów IT:

  1. Audyt legalności oprogramowania – Statlook umożliwia kontrolę legalności programów zainstalowanych na wielu komputerach. Właściwie przeprowadzony audyt gwarantuje odpowiedź na pytania „Jak efektywnie zarządzać oprogramowaniem w firmie?”, „Co zrobić, aby nie łamać praw autorskich?”.
  2. Inwentaryzacja sprzętu – regularna kontrola infrastruktury IT oraz porównanie ich ze stanem faktycznym pomaga wykryć luki w sieci oraz uchronić się przed zagrożeniami, które płyną z używania oprogramowania niewiadomego pochodzenia.
  3. Zarządzanie licencjami – to nie tylko klucz do utrzymania bezpieczeństwa IT i wyeliminowania ryzyka piractwa komputerowego, ale również do zaoszczędzenia wydatków płynących na rzadko używane oprogramowanie.
  4. Blokowanie stron internetowych – niewłaściwe wykorzystanie firmowej sieci przez pracowników może skutkować zainstalowaniem się złośliwego oprogramowania. Warto mieć nadzór nad witrynami odwiedzanymi przez pracowników, tak aby móc zareagować, gdy odwiedzają oni potencjalnie niebezpieczne serwisy.
  5. Nadzór nad nośnikami wymiennymi – blokowanie i nadawanie uprawnień do odczytu i kopiowania plików w przypadku USB, kart pamięci czy dysków wymiennych, to bardzo istotny czynnik, który bywa zapominany. Warto pamiętać, że nośniki zewnętrzne to łatwo dostępne narzędzia, które mogą być wykorzystywane w niedozwolony sposób. Warto nad nimi czuwać.
  6. Kontrola wydruków – kwestia oszczędności papieru i tuszu w tym przypadku jest dosyć oczywista, ale nie jedyna. Czuwanie nad tym, co drukują pracownicy, to pewność, że informacje, które powielają nie zawierają danych, które mogłyby wykorzystać osoby niepowołane – zarówno przypadkowo jak i celowo im przekazane. Jeśli pracownik drukuje rzeczy, które nie są potrzebne do jego pracy – warto przyjrzeć się temu postępowaniu.

Administrator Danych Osobowych (ADO)

Administratorem Danych Osobowych (ADO), jest każdy podmiot, który przetwarza dane osobowe. Decydując o celach i środkach przetwarzania danych osobowych, pełni on niezwykle odpowiedzialną społecznie funkcję. Na jego barkach spoczywa troska o ochronę informacji, które pozwalają na zidentyfikowanie osoby fizycznej.

Administrator Danych Osobowych w instytucji

W przedsiębiorstwem administratorem danych osobowych pracowników jest pracodawca.

W związku z tą funkcją, nałożone są na niego liczne obowiązki:
Dokładność podczas przetwarzania danych osobowych w celu ochrony interesów osób, których dane są przetwarzane
Wypełnianie obowiązku zgłoszenia danych Generalnemu Inspektorowi Ochrony Danych Osobowych (GIODO)
Udostępnianie informacji o zakresie przetwarzanych danych osobowych
Prowadzenie ewidencji osób uprzywilejowanych do przetwarzania danych osobowych
Konieczność uaktualnienia, uzupełniania, sprostowania lub wstrzymania przetwarzania danych
Używanie środków technicznych i organizacyjnych, umożliwiających ochronę przetwarzanych danych osobowych
Nadzór nad tym, jakie dane, kiedy i przez kogo zostały wprowadzone do zbioru oraz komu są przekazywane

Pracodawca może takie obowiązki pełnić samodzielnie lub powołać do tego celu osobę zatrudnioną w przedsiębiorstwie, czyli Administratora Danych Osobowych. Może on jednocześnie pełnić obowiązki Administratora Bezpieczeństwa Informacji lub Administratora Systemów Informatycznych.

Zabezpieczenie sieci

Systemy informatyczne, które służą do przetwarzania danych osobowych, muszą być odpowiednio zabezpieczone przed dostępem do danych przez osoby nieupoważnione. Ma to na celu ochronę informacji przed utratą, zniszczeniem lub uszkodzeniem przez niepowołane osoby.

Administrator musi podejmować takie działania, które będą w odpowiedni sposób zabezpieczać dane, chronić interesy osób, których dane dotyczą oraz przestrzegać ich praw. Kontroluje on poprawność przetwarzania danych osobowych. Kwestie te reguluje ustawa o ochronie danych osobowych.

Zgodnie z ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 roku, zabezpieczenie danych w systemie informatycznym oznacza  „wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem”.

Zadania Administratora Danych Osobowych

Administrator danych jest zobowiązany zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały wprowadzone do zbioru oraz komu są przekazywane.

Do jego zadań należy:

W celu zachowania odpowiedniej ochrony danych osobowych i przestrzegania polityki bezpieczeństwa informacji w firmie, Administrator Bezpieczeństwa Informacji powinien regularnie przeprowadzać audyt bezpieczeństwa.

Oprogramowanie dla Administratorów

Statlook wspiera zachowanie bezpieczeństwa informacji wewnątrz organizacji, dzięki takim funkcjom, jak:

Obsługa zgłoszeń serwisowych

Praca administratora wymaga szybkiej diagnozy zgłoszeń i umiejętności pracy pod natłokiem spraw. W słowniku specjalisty do wsparcia technicznego, sformułowanie nie wiem nie istnieje. Jego stanowisko wymaga nieustannego znajdowania panaceum na problemy pozornie nierozwiązywalne.

Tylko głęboka analiza problemu i umiejętność łączenia faktów gwarantuje sukces. Na szczęście coraz więcej organizacji zaczyna doceniać pracę osoby z działu wsparcia technicznego.

Największe bolączki administratora IT

Co jest największą bolączką informatyków? Wbrew pozorom nie są nimi ci klienci, których problemem jest odróżnienie restartu urządzenia mobilnego od jego resetu.

To narzędzia, jakimi się posługują, są głównym czynnikiem, który (obok umiejętności rozwiązującego) może zaważyć na szybkości rozwiązania zgłoszenia.

Niestety, nieprofesjonalne programy, zamiast pomagać, utrudniają pracę. Jednak zamiast omawiać najczęstsze wady, jakie wyróżnia niedopracowane oprogramowanie helpdesk, skupmy się na programie funkcjonalnym. Takim, które wspiera zarządzanie infrastrukturą IT.

Zarządzanie incydentami informatycznymi

Czas obsługi zgłoszenia to jeden z czynników, które wpływają na ocenę klienta – tego czy jest z usługi zadowolony, czy też nie. Sytuacja wymarzona jest wtedy, gdy większość zgłoszeń jest rozwiązywana na bieżąco, a odpowiedź udzielana jest możliwie jak najszybciej po zarejestrowaniu zgłoszenia.

Niestety, nie zawsze jest to wykonalne. Nie każde zgłoszenie może zostać rozwiązane w pięć minut. Istnieją jednak narzędzia, które znacząco poprawiają jakość pracy service desk, skracając jednocześnie reakcję pracowników działu IT na komunikowane problemy.

Wyobraź sobie, co by było gdyby istniał program, który znacznie ułatwiłby twoją pracę. Taki, który pozwoliłby zaoszczędzić twój cenny czas i co ważne, ułatwiał pracę, zamiast ją komplikować. Poznaj uplook Helpdesk.

audyt IT

Zdalna kontrola pulpitu

Pomoc zdalna to ogromne ułatwienie dla rozwiązującego zgłoszenie. Konsultant może sam sprawdzić, jak wygląda problem na komputerze użytkownika i natychmiastowo wprowadzić odpowiednie zmiany.

Zdalny dostęp do komputera i przejęcie pulpitu użytkownika w ramach helpdesku to oszczędność czasu i większa skuteczność diagnozowania. Dzięki tej funkcjonalności nie jest już potrzebny zewnętrzny program do pulpitu zdalnego.

Specjalista IT może zarządzać procesami i rejestrem oraz dokonywać operacji na plikach i katalogach.

W przypadku programu statlook, zdalny pulpit oznacza także monitorowanie na odległość pracy wykonywanej przez pracowników na komputerach.

audyt legalności

System ticketowy

Zgłoszenia rozproszone po całej skrzynce e-mailowej oraz gorączkowe poszukiwanie odpowiednich wiadomości wśród dawnych, rozwiązanych już spraw, to niezbyt dobry pomysł. Chaos nie jest sprzymierzeńcem działu IT. O wiele lepszym rozwiązaniem jest system, który automatycznie pobierze e-maile i zamieni je na tickety. Taki system obsługi zgłoszeń, z którego poziomu można dodawać, edytować oraz usuwać incydenty.

audyt legalności

Kompleksowe narzędzia

Wymienione funkcje to podstawa, filar profesjonalnego programu do helpdesku.

Statlook oferuje również dodatkowe opcje, które składają się na kompleksowy system do pomocy IT:

audyt legalności

Inwentaryzacja oprogramowania

oprogramowanie IT inwentaryzacja

Wybór właściwego narzędzia do inwentaryzacji oprogramowania to decyzja, która wpływa na poziom bezpieczeństwa organizacji. Dowiedz się, jak powinien działać profesjonalny program do inwentaryzacji komputerów i zobacz, że audyt oprogramowania może przebiegać w sprawny i skuteczny sposób. Zidentyfikuj nielicencjonowane oprogramowanie, przeciwdziałaj piractwu w infrastrukturze IT i uchroń firmę przed jego groźnymi konsekwencjami.

7 korzyści inwentaryzacji

Audyt oprogramowania to istotny proces zapewniający bezpieczeństwo sieci, sprawne zarządzanie zasobami sprzętowymi w firmie oraz przemyślane zaplanowanie przemyślanych zakupów. Inwentaryzacja jest również koniecznym elementem audytu legalności oprogramowania.

Co zyskujesz przeprowadzając inwentaryzację oprogramowania z programem statlook?

1. Pewność, że infrastruktura IT w Twojej firmie jest odpowiednio zabezpieczona
2. Ochronę danych wrażliwych i poufnych
3. Szybką reakcję na zagrożenia wynikające z instalacji szkodliwego oprogramowania
4. Narzędzie, które sprawdzi licencje oprogramowania i poinformuje o brakujących elementach
5. Zabezpieczenie przed piractwem
6. Sprawne zarządzanie zasobami firmy
7. Planowanie zakupów sprzętu zgodnie z potrzebami sieci

Elementy audytu oprogramowania:

1.Skanowanie

Jednym z elementów inwentaryzacji jest uporządkowanie posiadanych licencji oprogramowania. W tym celu należy przeprowadzić skan oprogramowania, który zbierze informacje o wszystkich plikach wykonywalnych na komputerze.

W programie statlook, oprócz skanowania zbiorczego, istnieje możliwość przeprowadzenia skanowania wybranego przez nas typu oprogramowania. Poprzez identyfikację systemu operacyjnego i odczytywanie danych o zainstalowanych aplikacjach w rejestrze, dostępny jest wgląd w szczegóły sieci. Co ważne, w przypadku skanowania za pomocą Agenta statlook, wyniki przesyłane są automatycznie tuż po zakończeniu operacji.

Za pomocą systemu stalook możliwe jest wykonanie skanowania jednorazowego lub cyklicznego. Poprzez skanowanie cykliczne możemy skanować oprogramowanie w wybranych odstępach czasu, w pełni automatycznie. Program umożliwia wybór wszystkich lub wybranych komputerów.

Skaner plików offline to z kolei narzędzie umożliwiające audyt legalności oprogramowania kiedy wybrane komputery nie są podłączone do sieci lub nie mają zainstalowanego Agenta. Skanowane są pliki, klucze produktów oraz rejestr Windows. Odczytywane są także ikony oraz informacje o sprzęcie. W przypadku skanowania offline wyniki mogą zostać zapisane na nośniku zewnętrznym, na przykład pendriv’ie lub dysku sieciowym.

2. Zarządzanie licencjami

Krok drugi, administrowanie licencjami na posiadane oprogramowania, to kolejny składnik, który cechuje profesjonalny program do inwentaryzacji komputerów. Statlook umożliwia dodawanie wzorców oprogramowania, dzięki czemu sprawdzimy, czy informacje pliku wykonywalnego są identyczne z tymi znajdującymi się w bazie wzorców.

Ustalenie, jakie programy mogą być instalowane na sprzęcie sprawi, że sieć nie będzie narażona na niebezpieczne działania. Jednak, aby zachować stały poziom bezpieczeństwa, nie wystarczą okazjonalne kontrole licencji. Kluczem do sukcesu jest systematyczność. Tylko okresowe, zaplanowane audyty pozwolą uchronić firmę przed niewłaściwymi działaniami pracowników.

3. Generowanie szczegółowych raportów

Zebranie wszystkich pozyskanych informacji umożliwia analizę posiadanych licencji i sprzętu w przedsiębiorstwie. Ustalenie liczby stacji roboczych, systemów operacyjnych i serwerów pomaga ustalić, czy posiadane licencje są zgodne z oprogramowaniem, które statlook wykrył podczas skanowania. Przy generowaniu raportów wykorzystywana jest możliwość grupowania, sortowania i filtrowania danych.

Statlook umożliwia sporządzanie szeregów raportów:

✔ Raport ogólny – zbiera informacje dotyczące infrastruktury IT wraz z zestawieniami zainstalowanych Agentów

✔Szczegóły sprzętu – zawiera dane o przeskanowanych przez Agenta zasobach

✔ Zarządzanie Agentami – zestawienie, które umożliwia wyszukiwanie komputerów mających problemy z aktualizacją, połączeniem lub brakiem danych

✔ Załączniki – prezentuje załączniki, które przypisane są do danego użytkownika

✔ Notatki – funkcja ta umożliwia administratorom IT dodawanie informacji o awariach, zgłoszeniach serwisowych i naprawach

✔ Dzienniki systemu Windows – odczytywanie dzienników zdarzeń systemu Windows to cenna wiedza o problemach występujących na stacjach użytkowników

✔Szczegóły sprzętu – prezentuje informacje o przeskanowanym przez Agenta sprzęcie komputerowym

✔ Monitoring zmian sprzętu – podgląd wszelkich zmian dokonanych na komputerach

✔ Powiadomienia komputerów – przedstawia listę aktualnie zgłoszonych alertów dla komputerów

✔ Powiadomienia uplook – informacje o zainstalowanych aplikacjach (zidentyfikowanych lub niezidentyfikowanych)

✔ Zidentyfikowane aplikacje – zestawienie programów, które nie zostały rozpoznane w czasie zestawienia z bazą wzorców aplikacji, ale posiadają informacje pozwalające na stworzenie takiego wzorca

✔ Niezidentyfikowane aplikacje – raport o zainstalowanych aplikacjach, rozpoznanych podczas porównania z bazą wzorców aplikacji

✔ Monitoring aplikacji – informacje o zmianach w aplikacjach zainstalowanych na komputerach, uzyskane dzięki porównaniu wyników skanowania rejestru

✔ Użycie aplikacji – pełna historia uruchamianych na komputerze aplikacji wraz z ich nazwą, datą ostatniego uruchomienia oraz czasie użytkowania

✔ Pakiety – prezentacja pełnej listy zainstalowanych produktów, które zostały odczytane z rejestru systemu Windows (pakiety zidentyfikowane lub wykryte)

✔Systemy operacyjne – szczegółowe informacje o systemie operacyjnym, takie jak nazwa, numer wersji, język czy wersja service pack’a.

✔ Klucze produktów –  raport ten prezentuje informacje o kluczach produktów odczytanych przez Agenta

✔ Pliki – dostarcza szczegółową wiedzę o przeskanowanych plikach wraz z pełną statystyką rozmiarów plików z podziałem na rozszerzenia i typy

✔ Licencje – zawiera zbiorcze zestawienie informacji o wszystkich posiadanych licencjach, dzięki czemu łatwo odnajdziemy licencje, których ważność niedługo wygaśnie. Dzięki temu wszystkie licencje będą pod bieżącą kontrolą.

✔Aplikacje – raport zawierający dane o przeskanowanych plikach wykonalnych oraz zidentyfikowanych aplikacjach

✔Pliki – szczegółowe informacje o przeskanowanych przez program plikach

✔Typy plików – podział zeskanowanych plików na predefiniowane grupy