Logo Statlook - topbar

Nowy rozdział w zarządzaniu IT. Jeszcze większa kontrola, jeszcze mniej pracy!

IT w Administracji

zarządzanie IT administracja

Administracja publiczna będzie w najbliższych latach dążyć do ujednolicenia i standaryzacji systemów informatycznych, zgodnie z zapowiedziami Ministerstwa Cyfryzacji. Kwestia ta dotyczy także zarządzania infrastrukturą informatyczną. Na administratorów sieci informatycznych, administratorów bezpieczeństwa informacji oraz administratorów danych osobowych już wkrótce zostaną nałożone nowe obowiązki.

Cyfryzacja w administracji

Obecnie dąży się do podniesienia bezpieczeństwa i jakości zarządzania w sektorze administracji. Mowa tu o standardach, jakie powinna spełniać instytucja lub firma operująca danymi osobowymi i wrażliwymi.

Administracja, jako działalność na rzecz dobra publicznego oraz organ zaufania publicznego ma przed sobą zadanie, które wymaga profesjonalnych rozwiązań.

Cyfryzacja i informatyzacja, jako wyznaczniki gospodarczego rozwoju, niosą za sobą wiele zmian w działaniu instytucji. Dlatego też dzisiejsza administracja nie może istnieć bez wsparcia informatycznego.

Jednym z istotnych czynników wpływających na zaufanie do sektora administracji, jest sprawne i płynne funkcjonowanie tej instytucji, co przekłada się bezpośrednio na jakość świadczonych usług.

Profesjonalny, kompleksowy system IT, który oferujemy, pozwoli efektywnie wspierać realizowanie zadań administracji.

Monitoring użytkowników

Monitoring działań użytkowników, zwłaszcza w instytucjach publicznych, jest absolutną koniecznością. To poprzez nieostrożne działania w Internecie, takie jak otwieranie lub pobieranie plików i multimediów, klikanie w podejrzane linki i reklamy, pochodzi większość złośliwego oprogramowania.

Oprogramowanie statlook, dzięki takim funkcjom, jak blokada wybranych serwisów, programów i aplikacji czy blokada nośników zewnętrznych, zapobiega działaniom użytkowników, mogącym mieć fatalne skutki prawne i finansowe dla administracji publicznej.

Kontrola wydruków i autoryzacja praw do użytkowania nośników zewnętrznych pozwalają wyeliminować ryzyko wycieku danych wynoszonych (świadomie lub nie) przez pracowników.

Helpdesk i zdalny pulpit dla administracji publicznej

Sprawna administracja zależy również od stanu infrastruktury IT. Jeśli sieć i komputery są odpowiednio zarządzane, a problemy rozwiązywane systematycznie, zmniejsza się wówczas ryzyko paraliżu administracyjnego w przypadku nagłej awarii.

Dlatego ważne jest, aby zintegrowany system do zarządzania IT posiadał funkcjonalny helpdesk i możliwość zdalnego połączenia z komputerami użytkowników, który umożliwi sprawną pomoc. Dzięki tym funkcjom komunikacja między użytkownikami a administratorem będzie przebiegać płynnie i skutecznie.

Przejrzysta ewidencja zgłoszeń, połączona z intuicyjnym interfejsem pomoże szybciej reagować na zgłoszenia użytkowników.

Wdrożenie systemu do zarządzania IT

Rozwiązania IT dla administracji publicznej powinny wspierać zadania, przed jakimi staje instytucja zaufania publicznego.

Wdrożenie właściwego systemu do zarządzania infrastrukturą IT, to pierwszy krok do fachowej i stabilnej organizacji. Inwestycja w system informatyczny do kompleksowego zarządzania infrastrukturą IT jest lokatą w sprawne funkcjonowanie administracji i jej rozwój.

Publiczny wizerunek organizacji tworzy fundament zaufania do sektora administracji. Właściwy system ma za zadanie spełniać wymogi dotyczące legalności i bezpieczeństwa.

administracja IT

Przy wyborze odpowiedniego oprogramowania warto sprawdzić, czy posiada następujące funkcje:

1. Inwentaryzacja sprzętu i oprogramowania – automatyczna ewidencja sprzętu firmowego pozwala prawidłowo zarządzać infrastrukturą IT. Operacje te można przeprowadzać zdalnie. Statlook umożliwia tworzenie kart ewidencji sprzętu komputerowego. Zmiany pojawiają się w systemie w formie alertów, dostępnych także jako powiadomienia mailowe.

2. Kontrola legalności licencji – moduł ten odpowiedzialny jest za kontrolę legalności oprogramowania, co pozwala zwiększyć bezpieczeństwo sieci i zapewnić funkcjonowanie organizacji zgodnie z prawem.

3. Audyt legalności oprogramowania umożliwia analizę posiadanego oprogramowania, usystematyzowanie i uzupełnienie licencji oraz wprowadzenie procedur usprawniających administrację. Program wykrywa każdą nieautoryzowaną próbę instalacji programów. czytaj więcej

4. Monitoring Komputerów – informacje o wykorzystywanym sprzęcie, uruchomionych programach i aplikacjach, a także odwiedzanych stronach internetowych. Pozwala to na ocenę produktywności pracowników.

5. Profesjonalny helpdesk wraz ze zdalnym pulpitem –  sprawna ewidencja zgłoszeń serwisowych, zamiana e-maili na tickety oraz możliwość zdalnego połączenia z kilkoma komputerami na raz usprawniają pracę administratora umożliwiając szybkie rozwiązywanie zgłoszeń.

6. Kontrola zewnętrznych nośników danych – informacja na temat podłączanych nośników zewnętrznych, takich jak USB, dyski SDD czy karty pamięci wraz z możliwością ich blokowania zapewnia bezpieczeństwo danych, co w administracji jest kwestią kluczową.

7. Kontrola wydruków – wiedza o drukowanych plikach wraz z informacją o liczbie kopii, kolorze wydruku, jakości, a także osobie, która wykonała drukowanie pozwala ocenić właściwe wykorzystanie firmowego sprzętu.

8. Blokowanie potencjalnie niebezpiecznych stron internetowych – uniemożliwienie przeglądania stron zagrażających bezpieczeństwu sieci zmniejsza ryzyko zainfekowania sieci.

IT w Służbie Zdrowia

IT informatyzacja cyfryzacja służba zdrowia

Informatyzacja służby zdrowia to bardzo ważne zagadnienie, zwłaszcza jeśli chodzi o zarządzanie infrastrukturą IT. Mimo, iż cyfryzacja ośrodków zdrowia trwa od dawna, nadal tylko 30% z nich jest dobrze zinformatyzowanych i spełnia standardy zawarte w ustawie z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne. Jest tak między innymi dlatego, że rynek technologii informatycznych ciągle się zmienia, podobnie jest z przepisami prawnymi.

Odpowiednie zarządzanie infrastrukturą IT

Każdy administrator sieci wie, że w obszarze zarządzania infrastrukturą IT najważniejsze jest to, aby sprzęt i oprogramowanie były sprawne a dane odpowiednio zabezpieczone. Oprogramowanie dla służby zdrowia warto wybrać z rozwagą.

Trzeba przyjrzeć się nie tylko jego funkcjonalnościom, ale też sprawdzić czy jest ono wspierane technicznie przez producenta i rozwijane pod względem technicznym. Tylko to daje gwarancję, że sieć informatyczna w tak wrażliwym obszarze jak służba zdrowia będzie funkcjonować bezproblemowo.

W branży medycznej stabilność rozwiązań informatycznych jest kluczowa – na równi z bezpieczeństwem danych.

IT służba zdrowia szpital

System do zarządzania IT w branży medycznej jest niezbędny – najlepiej żeby był jeden i działał kompleksowo.

Statlook wspomaga najbardziej podstawowe potrzeby działów IT:

Kontrola użytkowników oraz zabezpieczenie przed wyciekiem danych

W służbie zdrowia niekontrolowany przepływ danych może doprowadzić do ich wycieku. Wyciek danych osobowych i innych określanych jako wrażliwe, takich jak informacje na temat stanu zdrowia pacjentów, może być groźne, także jeśli chodzi o konsekwencje prawne.

Oprogramowanie statlook czuwa nad bezpieczeństwem działań użytkowników pracujących przy komputerach, umożliwiając:

Helpdesk dla Służby Zdrowia

Pakiet uplook Helpdesk posiada opcję zdalnego połączenia między komputerami. Wystarczy, że użytkownik zgłosi problem ze sprzętem lub oprogramowaniem – mailowo lub za pomocą aplikacji desktopowej. System na podstawie zgłoszenia tworzy ticket, któremu można przypisać osobę rozwiązującą i jeśli jest taka potrzeba, wysłać zaproszenie do zdalnego połączenia. Administrator po nawiązaniu połączenia może usunąć błąd dokonując operacji na plikach lub rejestrach, zainstalować lub odinstalować potrzebne lub zbędne programy lub po prostu zdiagnozować przyczyny nieprawidłowego działania komputera.

Usprawnienia informatyczne w szpitalach

To tylko niektóre z ważniejszych funkcji systemu, przydatnych do usprawnienia zarządzania siecią informatyczną w służbie zdrowia. Ważne jest też to, że system od początku był stworzony w oparciu o potrzeby instytucji pożytku publicznego, w tym służby zdrowia i administracji publicznej, jest więc dopasowany do specyficznych warunków technicznych i polskich norm prawnych w zakresie zarządzania IT.

Support techniczny świadczony jest przez doświadczonych programistów i techników firmy. Stabilność ma ogromne znaczenie w zakresie zarządzania IT w służbie zdrowia. Statlook to narzędzie przeznaczone do informatyzacji ochrony zdrowia.

Administrator Bezpieczeństwa Informacji (ABI)

administrator bezpieczeństwa informacji ABI

Kim jest Administrator Bezpieczeństwa Informacji?

Ustawa o ochronie danych osobowych z 29 sierpnia 1997 roku określa, że Administrator Bezpieczeństwa Informacji (ABI) to osoba nadzorująca przestrzeganie stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzania danych osobowych w sposób odpowiedni do zagrożeń oraz kategorii danych objętych ochroną. W praktyce (wedle interpretacji Generalnego Inspektora Danych Osobowych) jest to osoba powołana w celu sprawowania pieczy nad bezpieczeństwem danych w firmie. Administrator Danych Osobowych może być powołany przez Administratora Bezpieczeństwa Informacji  i jemu również podlega. W przypadku gdy takie stanowisko w firmie nie zostanie powołane rolę tę pełni właściciel firmy, także w przypadku prowadzenia jednoosobowej działalności gospodarczej. W przypadku spółek – obowiązek ten spada na członków zarządu.

Jakie są obowiązki Administratora Bezpieczeństwa Informacji?

Osoba powołana na to stanowisko dba o zabezpieczenie firmowych danych, nie tylko osobowych, ale wszystkich będących przedmiotem prowadzenia działalności firmy. Zadaniem Administratora Bezpieczeństwa Informacji jest ochrona danych przed wyciekiem, udostępnianiem ich osobom nieupoważnionym, przetwarzaniem ich niezgodnie z obowiązującym prawem oraz ochrona przed uszkodzeniem lub zniszczeniem.

Ponadto administrator IT zobowiązany jest do prowadzenia i aktualizacji dokumentacji opisującej sposoby przetwarzania danych. Jest również odpowiedzialny za wdrożenie odpowiednich procedur technicznych zabezpieczających dane oraz do odpowiedniego przygotowania pracowników do ich przestrzegania.

Jak zabezpieczyć dane zgodnie z ustawą o ochronie danych?

Dane w firmach i instytucjach dzielą się na dwie zasadnicze grupy: dane osobowe i podlegające szczególnej ochronie (obowiązkowo muszą być rejestrowane w GIODO) oraz zbiory danych organizacji, które wpisywane są do rejestru prowadzonego przez Administratora Bezpieczeństwa Informacji. Jeśli firma nie powoła ABI – zbiory te również należy zarejestrować w GIODO. Nie dotyczy to danych ustawowo zwolnionych z rejestracji.

W przypadku tzw. danych wrażliwych oraz danych osobowych, których ochrona jest obowiązkiem ustawowym, Administrator Bezpieczeństwa Informacji jest zobowiązany do wdrożenia odpowiednich procedur (o czym była mowa wyżej) oraz niezbędnych narzędzi technicznych. Podstawową sprawa jest więc monitoring działań pracowników oraz kontrola dostępu do danych. Wybierając oprogramowanie tego typu warto zwrócić uwagę na kilka rzeczy. Pierwszą z nich jest dostosowanie systemu do polskich warunków prawnych. Drugim, ważnym aspektem jest bieżący monitoring działań użytkowników. Trzecim – czy program umożliwia kontrolę nośników zewnętrznych – dysków przenośnych, kart SSD, pendrive’ów itp.

Monitoring Internetu a bezpieczeństwo informacji

Kontrola służbowych komputerów pozwala nie tylko na zebranie danych na temat tego jak pracownicy korzystają z Internetu. Wpływa też znacząco na wzrost bezpieczeństwa firmowych danych.

Dzięki wiedzy na temat wykorzystania Internetu i używanych aplikacji łatwo można wyeliminować praktyki użytkowników stwarzające zagrożenie dla bezpieczeństwa firmowej sieci. Wspomniany już monitoring w systemie statlook pozwala na blokowanie stron internetowych, które mogą być potencjalnie niebezpieczne lub wykorzystywane są do celów niezwiązanych z wykonywaną pracą.

Strony można blokować i odblokowywać zarówno globalnie, dla całej organizacji jak i dla pojedynczych pracowników. Dzięki tej funkcjonalności administrator sieci jednym kliknięciem może ograniczyć lub całkowicie zablokować dostęp do niepożądanych lub niebezpiecznych treści.

Jakie narzędzia powinien mieć Administrator Bezpieczeństwa Informacji?

Jednym z profesjonalnych rozwiązań tego typu jest system statlook – kompleksowe narzędzie do zarządzania infrastrukturą IT. Program statlook umożliwia bieżącą kontrolę działań użytkowników, kontrolę nośników zewnętrznych a także zarządzanie dostępem do nich. Ponadto pozwala na blokadę stron internetowych i ich zawartości (np. plików multimedialnych), co jest kluczowe dla bezpieczeństwa danych, a zwłaszcza zabezpieczenia ich przed wyciekiem, cyberatakami i złośliwymi wirusami. Ważną funkcją systemu statlook jest kontrola wydruków – po dyskach USB jest to najpoważniejsze źródło wycieku firmowych danych.
Aby zapoznać się z pełnymi możliwościami systemu wystarczy wziąć udział w darmowym webinarium, na którym programiści pokażą jak działa system i odpowiedzą na pytania dotyczące zabezpieczenia firmowych danych przed wyciekiem. Formularz rejestracyjny znajduje się tutaj.

Monitorowanie stron internetowych

internet monitorowanie kontrola

Monitoring Internetu w pracy to jedno z najważniejszych zagadnień związanych z zarządzaniem infrastrukturą IT. Nie łatwo jednak o optymalne rozwiązanie – nie każdy program do kontroli Internetu spełnia wymogi prawne i licencyjne oraz jest dostosowany do polskich warunków. Statlook jest jednym z najczęściej wybieranych narzędzi tego typu zwłaszcza dlatego, że spełnia normy dotyczące monitorowania użytkowników w zakresie prawa do prywatności.

Kontrola stron internetowych

Poniższy screen z aplikacji pokazuje przykładowy raport najczęściej odwiedzanych stron internetowych. Jak łatwo zauważyć, monitoring w statlook nie polega na podglądaniu treści maili, chatów czy zawartości stron internetowych. W raporcie mamy dostęp jedynie do nagłówków stron www i portali odwiedzanych przez użytkownika oraz czas przebywania na danej stronie.

Dzięki temu pracownik ma pewność, że jego prywatne dane są chronione, natomiast pracodawca może na podstawie tak przygotowanego raportu określić czy sposób korzystania ze służbowego internetu jest zgodny z regulaminem pracy. Czas przebywania na stronach i portalach pozwala określić czy Internet wykorzystywany był do pracy czy w celach rozrywkowych.

Program do monitorowania odwiedzanych stron WWW

Monitorowanie stron internetowych to jedna z funkcji systemu statlook. Ponadto program umożliwia blokowanie domen lub stron www, które pracodawca uzna za potencjalnie niebezpieczne (np. takie, z których łatwo jest ściągnąć złośliwe oprogramowanie) lub będące źródłem cyberslackingu (np. portale społecznościowe). Dzięki temu można nie tylko kontrolować czy pracownicy korzystają z Internetu w sposób zgodny z przyjętymi normami, ale również zapobiegać zawczasu niebezpiecznym incydentom. Określone domeny i strony można blokować poszczególnym pracownikom lub dokonać blokady dla określonego działu czy całej organizacji.

Jeśli pracownicy w ramach wykonywanej pracy muszą mieć dostęp do stron internetowych, na których znajdują się również niepożądane treści lub multimedia, system statlook umożliwia blokowanie wybranych zasobów stron www. Pracownik ma możliwość przejrzenia treści dostępnych na stronach bez możliwości odtwarzania lub ściągania filmów, muzyki czy oprogramowania.

Takie rozwiązanie jest optymalne w przypadku kiedy pracownik musi korzystać z serwisów, które z punktu widzenia wykonywanych obowiązków są istotne, ale mogą stanowić źródło zagrożeń dla bezpieczeństwa sieci informatycznych.

W opinii użytkowników statlook to narzędzie, które jest dopasowane do szczególnych wymagań polskich firm i instytucji. Podkreślane są zwłaszcza takie cechy jak intuicyjny interface, szybka instalacja i konfiguracja, zgodność z polskimi normami prawnymi oraz możliwość dostosowania konfiguracji do specyfiki danej jednostki lub firmy. Testy systemu przeprowadzone przez redaktorów miesięcznika IT Professional dały oprogramowaniu statlook ocenę 9/10 punktów (artykuł z numeru 09/2014). W tym roku statlook po raz kolejny został nominowany przez czytelników tego magazynu w kategorii “produkt roku 2016”.

Nielegalne oprogramowanie

Nielegalne oprogramowanie w Firmie

Wydawać się może, że praktycznie niemożliwe jest, aby firmy i instytucje korzystały dziś z nielegalnego oprogramowania. Świadomość możliwych konsekwencji jest coraz większa, wiele mówi się o odpowiedzialności prawnej i finansowej w tym zakresie. Jednak jeśli przyjrzeć się badaniom z 2014 roku, przeprowadzonym przez IDC na zlecenie Business Software Alliance okazuje się, że zarządzanie licencjami to nadal kolosalny problem na polskim rynku.

Nielegalne oprogramowanie – problem ciągle aktualny?

Aż 51% przebadanych firm posiadało w swoich zasobach nielegalne lub nielegalnie zainstalowane oprogramowanie. Ponadto z raportu z badań przeprowadzonych rok później wynika, że istnieje wyraźny związek pomiędzy niekomercyjnymi licencjami w firmach a złośliwymi wirusami – im wyższy w danej jednostce wskaźnik instalacji oprogramowania niekomercyjnego, tym większa liczba zainfekowanych komputerów.

Co grozi Twojej firmie za posiadanie nielegalnego oprogramowania?

Pirackie oprogramowanie – realne zagrożenie dla firm

Niestety nie tylko wirusy komputerowe są zagrożeniem dla funkcjonowania firm i instytucji. Nielegalne oprogramowanie to również poważne straty finansowe. Pierwszym źródłem strat jest brak kontroli nad posiadanymi aplikacjami. Audyty legalności oprogramowania na ogół wykazują, że stan zainstalowanego w danej firmie czy jednostce oprogramowania nie zgadza się z faktyczną liczbą posiadanych licencji.

Okazuje się, że firmy kupują często nowe oprogramowanie zamiast wykorzystać to już posiadane. Każdy dodatkowy pracownik generuje więc koszty, które można by łatwo ograniczyć. Innym, często spotykanym przypadkiem, jest wielokrotne instalowanie tego samego oprogramowania przy użyciu jednego klucza licencyjnego.

Nie jest to oczywiście legalna praktyka – gdy na taką firmę pada podejrzenie ze strony producenta, może on złożyć zawiadomienie do odpowiednich organów a następnie zażądać zapłaty za wszystkie nielegalne kopie oprogramowania. Nierzadko są to kwoty wielokrotnie przekraczające faktyczną liczbę potrzebnych w firmie licencji.

Narzędzie w rękach hakerów

Kolejnym zagrożeniem wynikającym z instalowania nielegalnego oprogramowania jest wspomniany już ich związek z ilością wirusów i atakami hakerskimi. Raport BSE z 2015 pokazuje, że złośliwe oprogramowanie jest najczęściej pobierane wraz z multimediami i darmowym softem i może być przyczyną poważnych konsekwencji dla firm.

W opinii senior vice president BSA, Jodie F. Kelley “złośliwe oprogramowanie może powodować znaczne szkody a organizacje szukają najlepszych sposobów aby się przed nimi zabezpieczyć. Analiza pokazuje, że związek nielicencjonowanego oprogramowania z infekcjami jest rzeczywisty, co oznacza, że właściwe zarządzanie oprogramowaniem jest kluczowym, pierwszym krokiem do ograniczenia ryzyka”.

Jak ograniczyć ryzyko związane z nielegalnym oprogramowaniem?

Specjaliści z branży rekomendują wdrożenie systemu do zarządzania oprogramowaniem oraz regularne prowadzenie audytów legalności. Powinno być to jednak narzędzie specjalistyczne, dopasowane do potrzeb klientów instytucjonalnych.

Jednym z najbardziej popularnych systemów do zarządzania IT jest statlook. Pakiet Zasoby umożliwia natychmiastowe wykrywanie każdego zainstalowanego oprogramowania, niezależnie od typu licencjonowania. Ponadto umożliwia bieżące śledzenie zmian w zainstalowanym oprogramowaniu poprzez system alertów, które informują o każdym nowo pojawiającym pliku czy pakiecie. Funkcje audytowe pozwalają przeprowadzić gruntowną rewizję legalności oprogramowania z zachowaniem wszelkich profesjonalnych standardów.

Użytkownicy systemu to zarówno przedsiębiorstwa, instytucje publiczne oraz profesjonalne firmy audytorskie, których obowiązkiem jest zabezpieczenie firm przed konsekwencjami finansowymi i prawnymi wynikającymi z posiadania nielegalnego oprogramowania. Zobacz szczegółowy opis funkcji systemu do zarządzania zasobami IT.

Pomoc zdalna

pomoc zdalna helpdesk

Narzędzia do zdalnej pomocy

Pomoc techniczna użytkownikom to ważny element pracy specjalistów IT. Dlatego firmy i instytucje inwestują w narzędzia do zdalnej pomocy – praca administratora sieci to nie tylko niedziałające monitory czy awarie hardware – to również instalacja oprogramowania niezbędnego pracownikom do wykonywania obowiązków, ochrona przed wirusami i atakami hakerów, wdrażanie nowego software’u.

Duża część firm i organizacji posiada również struktury rozproszone, czyli lokalizacje posiadające własne sieci komputerowe, na ogół obsługiwane przez jednego, czasami dwóch pracowników. Przy dzisiejszych normach czasu pracy oraz oczekiwania pracodawców, że problemy użytkowników będą rozwiązane niemal w czasie rzeczywistym, zdalna pomoc to już nie nowinka techniczna – to narzędzie niezbędne w pracy administratora IT.

Integracja z helpdeskiem

Ważne jest, aby narzędzie do zdalnej pomocy było zintegrowane z systemem do zarządzania infrastrukturą IT, zwłaszcza z helpdeskiem. Takie rozwiązanie pozwala nie tylko udzielić na bieżąco pomocy użytkownikowi – to również swoisty agregat do gromadzenia wiedzy na temat incydentów informatycznych i możliwość analizy problemów na podstawie historii zgłoszeń użytkowników.

Zdalny dostęp do komputera przeanalizujmy na przykładzie systemu do zarządzania infrastrukturą IT jakim jest Statlook. System ten posiada autorskie rozwiązanie – Direct PC. Jest ono integralną częścią systemu Statlook oraz pakietu Helpdesk.

Zdalne połączenie z użytkownikiem

W przypadku wystąpienia incydentu informatycznego użytkownik ma możliwość zgłoszenia go poprzez aplikację na swoim komputerze lub z innego dowolnego urządzenia. Zgłoszenie jest natychmiast agregowane jako ticket w systemie. Administrator ma możliwość określenia statusu zgłoszenia i priorytetu oraz przydzielenia go osobie rozwiązującej. Następnie, jeśli jest taka możliwość, administrator może nawiązać zdalne połączenie w jednym z trzech trybów – wysyłając zapytanie o zgodę na połączenie, poinformowanie o tym, że połączenie zostanie nawiązane w określonym czasie lub połączenie się z komputerem w trybie cichym (bez zgody użytkownika).

Po nawiązaniu połączenia administrator ma możliwość zdalnego zarządzania procesami i rejestrem oraz dokonywania operacji na plikach i katalogach. Dzięki temu dany incydent można przeanalizować i bezpośrednio przez zdalny pulpit usunąć problem. Direct PC umożliwia połączenie się z użytkownikiem z jego uprawnieniami lub z uprawnieniami administratora.

Jest to ważne, ponieważ często użytkownicy nie są w stanie określić w którym momencie pojawia się błąd lub jaka sekwencja działań go powoduje – dzięki temu można łatwo odtworzyć logikę działania użytkownika działając w jego środowisku. Direct PC służy również do monitorowania grup komputerów. Funkcja Company Online pozwala na zdalny podgląd pulpitów wielu stacji roboczych znajdujących się w różnych lokalizacjach.

Pełna kontrola nad infrastrukturą IT

Statlook to więcej niż zdalne połączenie i helpdesk – system umożliwia kompleksowe zarządzanie infrastrukturą IT – wystarczy zainstalować agentów na końcówkach stacji roboczych (można zrobić to zdalnie) żeby uzyskać szczegółową wiedzę na temat sprzętu, oprogramowania i działania użytkowników. Przejrzysty interface umożliwia dowolne filtrowanie i grupowanie informacji oraz tworzenie wybranych raportów na temat poszczególnych elementów infrastruktury informatycznej. System pozwala również na bieżący monitoring zmian w sprzęcie i oprogramowaniu.

Jeśli chcesz zobaczyć jak działa system, w tym zdalne połączenie i helpdesk zobacz darmowy webinar.

Ewidencja sprzętu komputerowego

Ewidencja sprzętu komputerowego

Komputery, monitory, drukarki, myszki..

Ewidencja sprzętu, również komputerowego, jest obowiązkiem każdej firmy i instytucji. W wielu przypadkach jest ona prowadzona w sposób chaotyczny, bardzo często jest następstwem informacji o zewnętrznej kontroli. Jeśli weźmiemy pod uwagę fakt, że sprzęt komputerowy to także komponenty komputerów i podzespoły, urządzenia peryferyjne – drukarki, myszki, monitory, a także konieczność ewidencjonowania sprzętu podlegającego utylizacji, okazuje się, że prowadzenie bieżącej ewidencji jest jedynym możliwym rozwiązaniem. To zadanie nie musi być jednak wcale skomplikowane ani czasochłonne.

“Od ponad 15 lat rozwijamy kompleksowy system do zarządzania infrastrukturą IT, którego “sercem” jest ewidencja sprzętu komputerowego, oprogramowania i kontrola legalności licencji. System oparty jest na agentach – wystarczy automatyczne rozprowadzenie ich w sieci, aby zyskać pełen dostęp do informacji o sprzęcie, podzespołach czy zainstalowanym oprogramowaniu” – przekonuje Piotr Kubiak, manager firmy A plus C Systems, będącej producentem programu statlook.

Program do ewidencji sprzętu komputerowego

Program statlook ma już dziś ponad 6500 firm i instytucji w Polsce – to jednocześnie najnowocześniejszy i najdłużej rozwijany tego typu produkt w kraju – jest na rynku od ponad 15 lat. Zaletą systemu jest przede wszystkim czytelny i intuicyjny interfejs oraz możliwość generowania dowolnych raportów na podstawie informacji zsyłanych do bazy przez zainstalowanych agentów. Poniższe screeny pokazują kilka przykładowych raportów na temat sprzętu.

Jeśli komputery nie są podłączone do sieci i automatyczne zainstalowanie na tych jednostkach agentów z jakiegoś powodu nie jest możliwe, wystarczy użyć skanera offline – to mały program, który można uruchomić poprzez nośnik USB i w ten sposób uzyskać informacje o podzespołach. Ponadto statlook umożliwia ewidencję nie tylko komputerów, ale wszelkich urządzeń peryferyjnych. Program automatycznie tworzy również zestawy komputerowe, wraz z wyszczególnieniem wszystkich urządzeń do niego podłączonych.

Drukowanie etykiet, kodów kreskowych i QR

Innymi, równie ważnymi funkcjami systemu są drukowanie etykiet, kodów kreskowych i QR do oznaczenia inwentaryzowanego sprzętu oraz możliwość drukowania kart informacyjnych na temat danego urządzenia czy zestawu komputerowego. Całość dopełnia monitoring zmian sprzetu – funkcjonalność, która została zaprojektowana tak, aby informacje o wymianach podzespołów, elementów zestawów komputerowych, usunięciu bądź dodaniu nowego urządzenia lub komponentu pojawiała się natychmiast po zmianie w postaci alertu.

W ciągu 15 lat system statlook był wielokrotnie nagradzany i cieszy się uznaniem profesjonalistów branży IT. Ostatnio zdobył między innymi statuetkę Produkt Roku 2015 miesięcznika IT Professional oraz Złoty BIT 2016 w kategorii najciekawszy produkt roku. Szczegółowy opis funkcji systemu statlook, w tym ewidencja sprzętu komputerowego, opisane są pod adresem: https://www.statlook.com/pl/pl/pakiety-i-funkcje

Dowiedz się więcej na temat
cen oraz licencjonowania statlook

Zdalny pulpit

zdalny pulpit

Zdalny Pulpit – podstawowe narzędzie Administratora IT

Zdalny pulpit, inaczej zdalny dostęp do komputera użytkownika, jest jednym z podstawowych narzędzi stosowanych przez administratorów IT w codziennej pracy. Pozwala administratorowi na wyświetlenie pulpitu i korzystanie z zasobów komputera zdalnego w taki sposób jakby był jego własnym. Nie każde tego typu narzędzie spełnia wymogi bezpieczeństwa, jednak te, których protokoły są odpowiednio zabezpieczone są przeważnie łatwe w obsłudze oraz cieszą się zaufaniem zarówno specjalistów IT jak i użytkowników.

Wybierając tego typu oprogramowanie warto zwrócić uwagę na to czy dane oprogramowanie jest produktem stworzonym na potrzeby firm i instytucji. Czym się kierować przy wyborze programu do zdalnego połączenia? Poniższa lista (na przykładzie autorskiego modułu Direct PC, będącego częścią systemu statlook) to wykaz najważniejszych funkcji jakie powinno mieć profesjonalne rozwiązanie tego typu.

Kompleksowa obsługa zgłoszeń serwisowych

Zdalne przejęcie pulpitu użytkownika w systemie statlook zostało zaprojektowane tak, aby administrator systemu mógł natychmiast po otrzymaniu zgłoszenia serwisowego w platformie Helpdesk połączyć się z jego komputerem i dokonać diagnozy zgłoszonego incydentu oraz wdrożyć odpowiednie procedury naprawcze. Z jednego miejsca, bez wstawania od komputera system pozwala na połączenie się z wieloma użytkownikami.

Dzięki połączeniu platformy do helpdesku i zdalnego połączenia administrator dysponuje kompletem narzędzi, które skracają czas od zgłoszenia incydentu do jego rozwiązania. Szybkość działania w przypadku awarii sprzętu lub oprogramowania jest często kluczowa dla funkcjonowania firm lub instytucji.

Natychmiastowa pomoc użytkownikom

W momencie uruchomienia zdalnego pulpitu administrator otrzymuje nie tylko podgląd ekranu monitora użytkownika, ale przede wszystkim może przystąpić do natychmiastowego działania – dokonać zdalnie operacji na plikach i katalogach oraz z tego poziomu zarządzać katalogami i rejestrem. Dzięki temu można łatwo zidentyfikować przyczyny błędów lub zainstalować brakujące oprogramowanie czy usunąć złośliwy wirus.

Ponadto statlook oferuje możliwość logowania się w dwóch trybach: z uprawnieniami administratora systemu lub jako użytkownik. Jest to ważne zwłaszcza w przypadkach, kiedy osoba zgłaszająca incydent nie potrafi udzielić kompetentnej informacji na temat występujących problemów ze sprzętem lub oprogramowaniem. Zdalna pomoc z programem statlook jest o wiele łatwiejsza.

Bezpieczeństwo i prawne aspekty

Nie każdy program do zdalnego pulpitu spełnia wymagania dotyczące bezpieczeństwa i prywatności użytkowników. Dlatego statlook oferuje trzy tryby zdalnego połączenia.

  1. Administrator, w zależności od sytuacji może połączyć się z użytkownikiem wysyłając z poziomu systemu zapytanie o zgodę, które użytkownik może odrzucić bądź zaakceptować.
  2. Wysłanie użytkownikowi informacji o tym, że zdalne połączenie nastąpi za określony czas, aby dać mu możliwość uporządkowania pulpitu bądź zamknięcia dokumentów o poufnym charakterze.
  3. Trzeci tryb, służący do kontroli komputerów, to tryb cichego podglądu. Taki monitoring jest dopuszczalny pod warunkiem poinformowania pracowników o możliwości kontroli. Dzięki takiemu rozwiązaniu pracodawca i pracownicy mają pewność, że bezpieczeństwo danych i prawo do prywatności użytkowników są chronione.

Zdalny podgląd pulpitu dla wielu stacji roboczych

Zdalne połączenie z komputerem użytkownika to podstawa. Jednak w codziennej pracy administratorów IT nie jest to wystarczające rozwiązanie. W przypadku gdy firma mieści się w więcej niż jednej lokalizacji potrzebne jest program, który pozwala na jednoczesny dostęp do wielu pulpitów.

Statlook zaopatrzony jest w autorskie rozwiązanie Company Online, które pozwala na zdalny podgląd pulpitów wielu stacji na raz, niezależnie od lokalizacji. Dzięki temu administrator nie musi stale przełączać się pomiędzy kolejnymi stacjami roboczymi, może je również pogrupować po działach czy lokalizacjach.

 statlook – program do pulpitu zdalnego

Direct PC i Company Online są częścią pakietu Helpdesk – czyli grupy funkcji systemu statlook zaprojektowanych do obsługi incydentów informatycznych i pomocy użytkownikom. Administrator IT dostaje więc w jednym systemie pakiet narzędzi, które umożliwiają kompleksową pomoc techniczną, bez konieczności wstawania od komputera.

Aby zapewnić sprawne działanie firmowej sieci wystarczy wdrożenie jednego programu. Dodatkowo system wyposażony jest w zautomatyzowane narzędzie, które każde zgłoszenie dodaje w systemie helpdesk jako ticket, co pozwala na budowanie bazy wiedzy wg typów zgłoszeń, historii incydentów. Historia zgłoszeń i baza wiedzy pozwala zaoszczędzić czas potrzebny na analizę zgłoszeń.

Więcej o statlook i uplook Helpdesk

Więcej o systemie statlook i pakiecie Helpdesk można znaleźć w szczegółowym opisie funkcji pod tym adresem: https://www.statlook.com/pl/pl/pakiety-i-funkcje

Zapraszamy również do udziału w darmowym webinarium – sesji online, w trakcie której nasi programiści pokazują na “żywym” systemie jego możliwości, w tym zdalny pulpit i pakiet Helpdesk. Aby wziąć udział w sesji wystarczy zarejestrować się poprzez formularz, który dostępny jest tutaj.