Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0,...

61
Wersja dokumentu 2.0, 2020 Unified IT Platform

Transcript of Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0,...

Page 1: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Wersja dokumentu 2.0, 2020

Unified IT Platform

Page 2: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Spółka LOG Systems jest polskim producentem

oprogramowania do zarządzania zasobami

informatycznymi (IT Service Management) oraz

wspierania procesów biznesowych zgodnie ze

standardami ITIL.

Nasze doświadczenie w obszarze ITAM, SAM, ITSM,

GDPR, IDM, Software Delivery oraz monitoringu pracy

komputerów potwierdza ponad 700 wdrożeń oraz

przeszło 200 tysięcy sprzedanych licencji w ciągu 10 lat

działalności.

“Już od ponad 10 lat wspomagamy polskie firmy i

organizacje w efektywnym wykorzystaniu i

zarządzaniu infrastrukturą informatyczną. Nasz

zespół stanowią eksperci w swoich dziedzinach,

którzy wiedzą i doświadczeniem, a także odpowiednią

komunikacją z klientem, potrafią stworzyć ofertę

dostosowaną do potrzeb rynku. Oferujemy szereg

usług, które wpływają, m.in. na bezpieczeństwo

zarządzania danymi, w tym spełnienie wymogów

RODO oraz optymalizację wykorzystania licencji

(Software Assets Management)” 

- Anna Chodun, Dyrektor Sprzedaży w LOG Systems

Page 3: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

LOG to zintegrowana platforma oferująca szerokie

spektrum funkcjonalności, zaadresowana do

zespołów IT.

Rozwijana od ponad 13 lat przez ekspertów w

zakresie ITSM, ITIL, ITAM, SAM, IDM, GDPR.

Rozwiązanie charakteryzuje się bardzo dużą

elastycznością w zakresie konfiguracji, dzięki czemu

może sprostać najtrudniejszym przypadkom użycia.

Jako polski produkt jest przede wszystko

dostosowany do polskich realiów ekonomicznych

i biznesowych.

Page 4: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

PLATFORMA LOG

iTam

Licencja podstawowa

Cmdb

Zarządzanie licencjami (sam)

Automatyzacja pracy

Zarządzanie raportami

Zarządzanie magazynem

ITSM (HELPDESK)

Incydent management

Problem management

Change management

Service requests

Service Level Management

Knowledge Base

Bezpieczeństwo

Rejestry Rodo (GDPR)

Zarządzanie tożsamością

Profil osoby

Zarządzanie nośnikami danych

AD Manager

Zdalne zarządzanie

Zdalne zarządzanie komputerami

Monitoring komputerów

Monitoring użytkowników

Monitoring ekranów

Page 5: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

WARTOŚCI

Page 6: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Najobszerniejszy funkcjonalnie polski system do zarządzania IT

Zintegrowana platforma

Page 7: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

W pełni zgodny z zasadami ITIL, GDPR, ISO 27001, BSA

Najlepsze praktyki IT

Page 8: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Dbaj o SLA we wszystkich procesach

CZAS TO PIENIĄDZ

Page 9: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Podejmuj decyzje na podstawie pewnych danych, z rzetelnych źródeł

NIEPEWNOŚĆ = PRZESZŁOŚĆ

Ile mam wolnych

licencji na..?

Jaki sprzęt ma

pracownik..?

Czy mam jeszcze

taki komputer?

KTÓRA USŁUGA

IT najwięcej

kosztuje?

Gdzie jest

nieaktualna

wersja..?

Page 10: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

I nie straszne Ci audyty zewnętrzne

PEŁNA KONTROLA

Licencje

GDPR

Procesy

Jakość

Finanse

Efektywność

Zasoby

Bezpieczeństwo

Page 11: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Od dawna bez problemu!

PRACA ZDALNA

Page 12: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

W Polsce stworzony, na Polskę skrojony

POLSKI PRODUKT

Page 13: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Pozwalający na integrację z dowolnymi systemami

INTEGRACJE TO PODSTAWA

Page 14: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

SZCZEGÓŁOWY OPIS PRODUKTU

Page 15: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Architektura systemu

‣ Serwer Aplikacji możliwy do zainstalowania na systemie operacyjnym Windows. 

‣ Konsola Administracyjna, nie posiadająca limitów instalowania i uruchamiania na systemie operacyjnym Windows (brak ograniczeń licencyjnych). 

‣ Konsola przeglądarkowa dla użytkowników modułu Helpdesk instalowana w oparciu o zbiór usług internetowych dla systemów rodziny Windows (IIS). 

‣ Jednoczesny dostęp użytkowników do portalu Helpdesk bez ograniczeń ilościowych (brak ograniczeń licencyjnych). 

‣ Agent na stacje komputerowe z systemami Windows. 

‣ Skrypty zbierające informacje z systemów Unix. 

‣ Praca w trybie klastrowym ACTIVE-PASIVE 

‣ Obsługa i tworzenie baz danych na platformach Microsoft SQL oraz/lub PostgreSQL 

Bezpieczeństwo i komunikacja systemu

‣ Szyfrowana komunikacja w systemie pomiędzy każdym elementem systemu. Kanał transportowy (TCP) między klientem, a serwerem szyfrowany jest algorytmem AES (Rijndael). Kluczem jest skrót hasła użytkownika i wektor który jest generowany i przekazywany przy każdym żądaniu. 

‣ Samodzielne nawiązywanie połączenia Agenta z Serwerem Aplikacji. 

‣ Pakietowa transmisja danych pomiędzy Agentem a Serwerem Aplikacji. 

‣ Automatyczna aktualizacja Agenta. 

‣ Zbieranie informacji, kiedy Agent był ostatnio zalogowany w Systemie. 

‣ Możliwość konfiguracji zapasowego adresu serwera na Agencie. 

Page 16: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Pliki instalacyjne systemu

‣ Zestaw plików instalacyjnych. 

‣ Podpisanie certyfikatem zapewniającym zgodność i autentyczność wszystkich komponentów i plików systemu. 

‣ Możliwość dokonania instalacji agentów za pomocą obcych systemów do dystrybucji paczek instalacyjnych. 

‣ Paczka plików w formacie zip w zakresie modułu helpdesk. 

‣ Możliwość konfiguracji komunikacji Agenta z Serwerem Aplikacji poprzez: ograniczenie pakietów w sieci LAN/WAN, określenie co jaki czas Agent ma zgłaszać swoją dostępność w Serwerze Aplikacji, określenie co jaki czas Agent ma wysyłać szczegółowe informacje o komputerze. 

‣ Możliwość zdalnej konfiguracji agentów dla dowolnych grup komputerów. 

‣ Wysyłanie powiadomień do użytkownika za pośrednictwem wiadomości e-mail z wykorzystaniem zdefiniowanych serwerów poczty SMTP, IMAP, POP. 

‣ Możliwość ustawienia certyfikatu SSL i zapewnienie komunikacji z wykorzystaniem protokołu http oraz https w zakresie modułu helpdesk. 

‣ Obsługa w serwerach poczty protokołów SSLv2, SSLv3 TLS, STARTTLS. 

‣ Logowanie informacji o udanych i nieudanych próbach logowania do systemu. 

Kopia bezpieczeństwa systemu (backup) 

‣ Możliwość wykonania kopii bezpieczeństwa bazy danych systemu za pomocą obcych systemów do bezpieczeństwa danych. 

‣ Możliwość wykonania eksportu wszystkich ustawiań konfiguracyjnych systemu (tj. zapisane filtry, widoki, układ okien, słowniki oprogramowania, wzorce, raporty, skryptu itp.) do pliku (format pliku nie ma znaczenia) oraz ponowny import tych ustawień np. do nowej instancji systemu. 

Dokumentacja do systemu

‣ Dokumentacja do oprogramowania dostępna on-line, podzielona na role użytkowników pracujących w systemie: 

‣ Pracownik firmy, 

‣ Inspektor Ochrony Danych, 

‣ Administrator systemu, 

‣ Administrator licencji, 

‣ Administrator zasobów, 

‣ Operator helpdesk, 

‣ Osoba akceptująca wnioski, 

‣ Administrator systemów informatycznych, 

‣ Specjalista IT, 

‣ Szef IT, 

‣ Administrator bezpieczeństwa systemów, 

‣ Audytor.

‣ Instrukcja instalacji/aktualizacji systemu. 

‣ Pomoc do systemu w języku polskim. 

‣ Filmy instruktażowe prezentujące możliwości każdego modułu systemu. 

Page 17: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Reporting – rola pozwalająca na dostęp do raportów; 

‣ Person Profiler Manager – rola pozwalająca na zarządzanie profilami osób. Dostęp do systemu (role i uprawnienia) 

‣ Tworzenie grup ról użytkowników systemu. 

‣ Tworzenie macierzy uprawnień dostępu do funkcji systemu, w ramach stworzonych ról, z możliwością określenia poziomu dostępu do zapisu, do odczytu, do zmiany/edycji, do usuwania danych w systemie w ramach danej funkcji np. dana rola pozwala tylko na odczyt danych. 

‣ Nadawanie w ramach stworzonych ról praw dostępu tylko do wybranych danych definiowanych przez administratora systemu np. użytkownik A ma dostęp tylko do komputerów stacjonarnych znajdujących się w zakresie adresacji IP rozpoczynającej się od 10.10.xxx.yyy. Jeżeli komputer zmieni adres IP musi automatycznie nie być widoczny dla tego użytkownika. 

‣ Tworzenie użytkowników systemu w bazie danych i dowolne przyporządkowywanie tych użytkowników do dowolnych, wcześnie stworzonych ról. 

‣ Integracja kont użytkowników systemu z kontami użytkowników LDAP m.in. z Active Directory. 

‣ Automatyczne logowanie do konsoli poprzez uwierzytelnienie Windows (Single Sign-On). 

‣ Zintegrowane logowanie oraz automatyczna obsługa uwierzytelniania użytkowników z wielu domen. 

‣ Ograniczenie widoczności i dostępu do określonych poszczególnych widoków systemu np. grupa użytkowników nie ma prawa przeglądania danych sieciowych. 

‣ Jednoczesna praca wielu konsoli administracyjnych na jednym serwerze aplikacji. 

‣ Domyślne role w systemie: 

‣ Administrators – rola pozwalająca na pełną konfigurację systemu LOG; 

‣ Scripts – rola umożliwiająca dostęp do zarządzania skryptami; 

‣ GDPR Officer – rola umożliwiająca na zarządzanie rejestrami RODO; 

‣ SAM – rola pozwalająca na zarządzanie licencjami; 

‣ ITAM – rola pozwalająca na zarządzanie zasobami; 

Page 18: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

SZCZEGÓŁOWY OPIS PRODUKTUFunkcje systemu

Page 19: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Skanowanie sieci

‣ Aktywne skanowanie sieci wraz z konfigurowalnym skanerem aktywnym sieci (ping) i możliwością autoryzacji zidentyfikowanych urządzeń. 

‣ Konfigurowalny skaner portów, umożliwiający zbieranie informacji o działających na urządzeniach usługach. 

‣ Skanowanie wskazanych zakresów adresów IP. 

‣ Skanowanie usługi katalogowej ActiveDirectory w poszukiwaniu komputerów. 

‣ Lista autoryzowanych w systemie urządzeń z możliwością odbierania autoryzacji urządzeniom. 

‣ Tworzenie zasobów na podstawie elementów sieciowych. 

‣ Separacja urządzeń występujących w sieci od zasobów w bazie ewidencji. 

‣ Informacja o usuniętym zasobie z bazy ewidencji. 

‣ Rozpoznawanie zmiany nazwy komputera. 

‣ Automatyczne i półautomatyczne kojarzenie urządzenia sieciowego z ewidencjonowanymi zasobami. 

‣ Pobieranie informacji o maszynach wirtualnych z środowiska wirtualizacyjnego Hyper-V oraz Vmware w zakresie conajmniej: 

‣ Statusu – stan uruchomienia maszyny wirtualnej, 

‣ Nazwy maszyny wirtualnej podanej w wirtualizatorze, 

‣ Nazwy domenowej maszyny wirtualnej, 

‣ Systemu operacyjnego, 

‣ Adresu fizycznego karty sieciowej, 

‣ Adresu IP, 

‣ Numeru seryjnego, 

‣ Ilości procesorów, 

‣ Łącznej ilości pamięci HDD, 

‣ Łącznej ilości pamięci RAM, 

‣ Nazwy hosta, na którym znajduje się maszyna wirtualna, 

‣ Adresu IP hosta, 

‣ Dostawcy wirtualizacji. 

‣ Tworzenie zasobów typu komputer na podstawie zidentyfikowanych maszyn wirtualnych i hosta. 

Ewidencja zasobów IT

‣ Ewidencjonowanie w tym dodawanie, edycja oraz usuwanie zasobów takich jak: komputery, laptopy, serwery fizyczne, serwery wirtualne, urządzenia sieciowe, ludzie oraz licencje. 

‣ Dowolne opisywanie zasobów włącznie z ich cechami szczególnymi np. kolor, waga, specjalne funkcje itp. 

‣ Automatyczne dodawanie do bazy ewidencji zasobów typu komputer po połączeniu się agenta z serwerem. 

‣ Automatyczne klonowanie zasobów wskazaną ilość razy. Obsługa przypadku konieczności wprowadzenia wielokrotną ilość razy podobnego zasobu (różniącego się w swoim opisie jedynie numerem seryjnym) przy dokonaniu tylko jeden raz wpisu części wymaganego opisu, a następnie wskazaniu ilości kopii do zapisania w bazie ewidencji. 

‣ Grupowa zmiana opisu wybranych pól np. dla wszystkich komputerów ustaw ten sam status lub ten sam adres biura, w którym się fizycznie znajdują. 

‣ Automatyczne numerowanie określonych pól w zasobie. np. każdy nowy komputer wprowadzony do ewidencji ma mieć nadany automatycznie numer ewidencyjny (nie to samo, co numer środka trwałego) w formacie autonumeracji „KOMP/#miesiąc/#rok/#numer kolejny” 

‣ Tworzenie dowolnych schematów formatowania autonumeracji dla dowolnych pól tekstowych zasobów. np. formatowanie autonumeracji dla pola „numer ewidencyjny” musi wyglądać inaczej niż formatowanie autonumeracji dla pola „nazwa komputera”. 

Page 20: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Tworzenie warunkowego autonumerowania. np. jeżeli dodajemy komputer typu laptop to będzie stosowany inny szablon autonumeracji niż jak będziemy dodawać komputer typu desktop. 

‣ Tworzenie list słownikowych dotyczących części istotnych pól zasobów. np. słownik typów komputerów, rodzajów statusów itp. 

‣ Dowolna identyfikacja graficzna wybranego zasobu – ustawianie ikon dla każdego zasobu. 

‣ Ewidencjonowanie dowolnych załączników w bazie danych. Złączniki powinny być zapisywane na trzy sposoby w systemie: jako plik w bazie danych, jako plik na dysku serwera przeznaczony do ewidencji załączników lub jako link do pliku znajdującego się np. w wewnętrznym systemie obiegu dokumentów. 

‣ Ewidencjonowanie zasobów w sposób zgodny ze schematem organizacyjnym. np. dany komputer jest w dziale A, dana drukarka jest na ulicy Mickiewicza, dany serwer jest w firmie B itp. 

‣ Importowanie i automatyczna synchronizacja informacji o pracownikach z usługi katalogowej LDAP (np. Active Directory). Możliwość monitorowania kontenera LDAP i w przypadku dodania do niego nowego pracownika automatycznie dodanie zasobu typu pracownik w bazie danych systemu. 

‣ Automatyczna synchronizacja informacji o komputerach z usługi katalogowej LDAP (np. Active Directory). Możliwość monitorowania ścieżki kontenera w którym znajduje się komputer oraz informacji czy komputer jest aktywny w usłudze katalogowej. 

‣ Aktualizacja LDAP w zakresie danych o pracownikach z poziomu konsoli systemu m.in. administrator LDAP może wyłączyć konto użytkownika w LDAP przez konsolę systemu. 

‣ Importowanie danych o zasobach z dowolnych zewnętrznych źródeł danych (pliki płaskie).za pomocą plików płaskich. 

‣ Łączenie dwóch zasobów razem za pomocą relacji n-n (wiele do wielu). Każda stworzona relacja musi mieć swoją nazwę słownikową, nazwę kierunkową w jedną i drugą stronę (np. komputer używany jest przez pracownika – pracownik używa komputera) oraz datę ważności relacji. 

‣ Blokowanie dodawania wielu relacji tego samego typu do jednego zasobu. 

‣ Historia dokonywanych operacji na zasobach. Każda zmiana dowolnego pola zasobu musi być odnotowana automatycznie w historii wraz z datą operacji, użytkownikiem dokonującym operacji, informacją o akcji (np. dodanie zasobu, usunięcie zasobu, zmiana, dodanie relacji), informacją o nazwie pola, w którym dokonano zmiany, wartością tego pola przed zmianą oraz wartością tego pola po zmianie. Przykłady użycia: komputer zmienił swoją lokalizację z A na B, komputer wcześniej był przypisany do użytkownika A i został przeniesiony na użytkownika B itp. 

‣ Ewidencjonowanie zutylizowanych komputerów (nieistniejących już w aktywach firmy) z zachowaniem historii poprzez przeniesienie komputerów do archiwum. Oddzielna prezentacja informacji o zutylizowanych komputerach wraz z możliwością podglądu szczegółów tego komputera takich jak np. wyniki skanowania. zutylizowanych. 

‣ Zarządzanie rejestrem czynności związanych z danym zasobem. Każdy wpis musi umożliwiać odnotowanie takich informacji jak: rodzaj czynności, opis czynności, wykonawca czynności, data realizacji, czas realizacji, koszt czynności. Funkcjonalność musi zapewnić możliwość wpisywania każdej ważnej zmiany, naprawy itp. czynności związanej z dowolnym zasobem w bazie danych 

Page 21: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Audyt użytkowników: 

‣ Automatyczne (online) zbieranie informacji o kontach lokalnych użytkowników systemów operacyjnych Windows wraz z informacją o ich aktywności (włączone/wyłączone), a także uprawnieniach np. administrator komputera, gość. 

‣ Audyt oprogramowania: 

‣ Automatyczne (online) zbieranie pełnych informacji o wersji zainstalowanego systemu operacyjnego Windows, w tym także informację o zainstalowanym Service Pack; 

‣ Zbieranie pełnych informacji o nagłówku pliku wykonywalnego (programu); 

‣ Odczytywanie kluczy instalacyjnych do wybranego oprogramowania; 

‣ Automatyczna identyfikacja oprogramowania zainstalowanego na komputerze, w tym także rozpoznawanie jednoznacznie oprogramowania typu „portable” (wgrane w dowolne miejsce na dysku komputera); 

‣ Automatyczna identyfikacja aplikacji uruchamianych poprzez przeglądarki internetowe tzw. aplikacje chmurowe; 

‣ Automatyczne rozpoznawanie pakietów oprogramowania m.in. Office, Adobe, Autodesk; 

‣ Automatyczne wykrywanie kopii oprogramowania na komputerze; 

‣ Prezentacja oryginalnych ikon programów komputerowych w celu jednoznacznego kojarzenia oprogramowania; 

‣ Automatyczne rozpoznawanie sposobów licencjonowania oprogramowania i dzielenie ich na kategorie: darmowe, komercyjne, niekomercyjne (do zastosowania w domu), freesoftware, shareware i inne; 

‣ Automatyczne kategoryzowanie oprogramowania zgodnie z definicjami dozwolonego lub zabronionego oprogramowania w organizacji. Konfiguracja takiej kategoryzacji musi być dostępna z poziomu konsoli systemu dla administratora. 

‣ Audyt rejestru: 

‣ Zbieranie informacji o rejestrze „dodaj usuń programy” wraz z prezentacją pełnej ścieżki polecenia odinstalowania oprogramowania. 

Audyty

‣ Automatyczne zapisywanie informacji wyników skanowania komputerów do jednego „audytu bazowego” bez możliwości jego usunięcia. 

‣ Ograniczenie widoczności wyników skanowania dla użytkowników: 

‣ Administratorzy z oddziału A widzą tylko wyniki z audytu komputerów w dziale A. 

‣ Blokowanie wysyłania poleceń z serwera do agenta w celu ograniczenia możliwości wykonywania zdalnych działań na komputerach gdzie nie jest to wskazane przy jednoczesnym zapewnieniu zbierania informacji o zainstalowanym oprogramowaniu.. 

‣ Wykonywanie audytu komputerów wg harmonogramu zdefiniowanego na agencie bez potrzeby wywołania audytu z poziomu serwera. 

‣ Audyt sprzętu: 

‣ Automatyczne (online) zbieranie informacji o konfiguracji sprzętu, w szczególności o: 

‣ Parametrach płyty głównej tj. producent, numer seryjny, wersja mostka północnego i południowego, ilość gniazd pamięci wraz z informacją o ich zajętości; 

‣ Kościach pamięci RAM z podaniem jednoznacznej specyfikacji kości tj. typu (DDR/DRR2/DDR3 itp.), numeru seryjnego oraz model kości a także informacja o taktowaniu; 

‣ Sumarycznej ilości pamięci RAM w komputerze, szczególnie dla urządzeń wirtualnych; 

‣ Procesorach; 

‣ Monitorach podłączonych do komputera z jednoznacznym wskazaniem producenta, modelu, numeru seryjnego oraz dacie produkcji; 

‣ Dyskach twardych z podaniem typu interfejsu, numerów seryjnych oraz tablicy informacji S.M.A.R.T. (bez SSD); 

‣ Parametrach BIOS tj. Producent, wersja, data aktualizacji. 

Page 22: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Audyt danych: 

‣ Zbieranie dowolnych innych informacji o zgromadzonych na dyskach twardych plikach np. pliki muzyczne, filmy, zdjęcia itp.; 

‣ Określanie masek rozszerzeń dla plików oraz parametrów ich wielkości np. mp3 większe niż 1MB. 

‣ Audyt przegląd i konfiguracja: 

‣ Przeglądanie zgromadzonych danych w formie tabelarycznych zestawień z możliwością filtrowania i grupowania informacji, po co najmniej takich polach jak: Nazwa komputera, Typ oprogramowania, Producent oprogramowania, Nazwa oprogramowania, Wersja, Rodzaj licencjonowania; 

‣ Ustawianie priorytetu działania procesu skanowania komputera w celu zmniejszenia obciążenia stacji roboczej; 

‣ Ustawianie zakresu skanowania dla wybranych grup komputerów np. nie skanuj plików danych na komputerach zarządu; 

‣ Wykonywanie wielu audytów dla różnych grup komputerów w celu porównywania ich wyników pomiędzy sobą w celu prezentacji rozbieżności i zmian. 

‣ Audyt manualny: 

‣ Zbieranie informacji w ramach audytu także z komputerów niepodłączonych do systemu i/lub sieci za pomocą przenośnego programu generowanego z poziomu konsoli systemu (skanowanie offline). Program pozwala na zebranie informacji o komputerze przez zwykłego użytkownika systemu Windows (nie administrator), bez konieczności jego instalacji. Wyniki takiego skanowania zapisywane są w zewnętrznym pliku danych z możliwością wskazania domyślnego miejsca zapisu; 

‣ Ręczne wprowadzanie danych audytowych oraz edycja już istniejących np. możliwość ręcznej zmiany ilości pamięci w komputerze; 

‣ Automatyczne importowanie wyników skanowania offline z wskazanych katalogów sieciowych, serwerów plików (FTP). 

Podstawowe zdalne zarządzanie komputerami‣ Wywoływanie wbudowanych skryptów na zdalnych komputerach wraz z przekazaniem

zwrotnie do serwera informacji o statusie wykonania skryptu, a w przypadku niepowodzenia działania skryptu, przekazanie do serwera informacji o kodzie błędu i całej linii komunikatu błędu. Możliwość uruchamiania skryptów w kontekście uprawnień administratora. 

‣ Definiowanie dostępu do skryptów dla określonych grup operatorów konsoli w tym również wg. Zdefiniowanych filtrów np. operatorzy z rolą A widzą tylko skrypty z grupy A. 

‣ Przechowywanie pełnej historii użycia skryptów oraz wyników ich wykonania na poszczególnych komputerach. 

‣ Wprowadzanie dowolnych parametrów przed wywołaniem skryptu, które muszą być użyte w skrypcie w chwili jego wykonania. Nie dopuszczalne jest każdorazowe zmienianie skryptu i zapisywanie z inną zmienną. 

‣ Predefiniowane skrypty pozwalające co najmniej na: 

‣ Zdalną archiwizację określonego profilu użytkownika. 

‣ Zdalne czyszczenie katalogów tymczasowych dla wszystkich użytkowników komputera. 

‣ Zdalną defragmentację określonego dysku. 

‣ Zdalne dodanie komputera do domeny. 

‣ Zdalne listowanie wszystkich aktywnych procesów. 

‣ Zdalne odświeżanie IP (DHCP). 

‣ Zdalne odświeżanie bufora rozpoznawania nazw DNS. 

‣ Zdalne odświeżanie zasad polis lokalnych Active Directory. 

‣ Zdalne sprawdzanie konfiguracji dowolnej usługi.  

‣ Zdalne sprawdzanie wielkości bazy danych agenta systemu. 

‣ Zdalna weryfikacja usługi inteligentnego transferu w tle. 

‣ Zdalne sprawdzanie wielkości profilu użytkownika systemu Windows. 

‣ Zdalne usuwanie konta użytkownika w systemie Windows. 

‣ Zdalne usuwanie dowolnych katalogów wraz z zawartością plików. 

Page 23: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Zdalne utworzenie konta użytkownika w systemie Windows. 

‣ Zdalne restartowanie dowolnej usługi. 

‣ Zdalne zarządzanie zasilaniem m.in. wyłączenie komputera, hibernacja, restart systemu Windows. 

‣ Zdalną zmianę adresu IP komputera. 

‣ Zdalną zmianę nazwy komputera. 

‣ Zdalną zmianę opisu komputera. 

‣ Zdalną zmianę polityki hasła dostępowego do Windows m.in. możliwość ustawienia długości hasła oraz ważności hasła w dniach. 

‣ Zdalne wyświetlanie informacji o zainstalowanych poprawkach Windows. 

‣ Zdalne wyświetlenie pełnych informacji o systemie Windows. 

‣ Zdalne wyświetlenie listy procesów systemu Windows. 

‣ Zdalne wyświetlenie zmiennych środowiskowych systemu Windows. 

‣ Zdalne zamykanie dowolnych procesów. 

‣ Zdalne zarządzanie usługą Powershell.

Podstawowy monitoring

‣ Monitorowanie czynności logowania oraz wylogowania się użytkownika komputera wraz prezentacją pełnej daty i godziny operacji. 

‣ Monitorowanie czynności zablokowania oraz odblokowania komputera przez użytkownika wraz prezentacją pełnej daty i godziny operacji. 

‣ Monitorowanie czynności włączenia i wyłączenia się wygaszacza ekranu wraz prezentacją pełnej daty i godziny operacji. 

‣ Monitorowanie czynności uruchomienia komputera wraz prezentacją pełnej daty i godziny operacji. 

‣ Monitorowanie każdej operacji nadania i/lub zmiany adresu IP dla komputera wraz z informacją o rodzaju protokołu, interfejsie i jego aktywności  oraz użytkowniku który był zalogowany podczas zmiany. 

‣ Rozróżnienie użytkowników pracujących w środowisku wielodomenowym. 

Page 24: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Podstawowa automatyzacja pracy

‣ Wbudowane podstawowe reguły automatyzacji, pozwalające na: 

‣ Automatyczna aktualizacja usług sieciowych działających na urządzeniach sieciowych i komputerach (raz dziennie). 

‣ Automatyczne wykonanie audytu komputerów co 60 dni; 

‣ Wysyłanie alertu mail do administratorów w przypadku, gdy wydana zostanie nowa wersja systemu; 

‣ Wysyłanie alertu mail do administratorów w przypadku, gdy termin wygaśnięcia licencji lub wsparcia do systemu traci ważność za 30 dni; 

‣ Wysyłanie alertu mail do administratorów w przypadku, gdy zasób typu licencja traci ważność za 30 dni; 

‣ Automatyczne wykonanie audytu dla nowo dodanego komputera; 

‣ Automatyczną identyfikację oprogramowania po wykonaniu audytu; 

‣ Automatyczną zmianę statusu licencji, gdy jej data ważności została przekroczona; 

‣ Automatyczną zmianę statusu komputera, gdy nie zgłasza się od 30 dni do serwera systemu; 

‣ Wysyłanie alertu mail do administratorów w przypadku wykrycia kopii komercyjnego oprogramowania; 

‣ Wysyłanie alertu mail do administratorów w przypadku wykrycia zabronionego oprogramowania; 

‣ Wysyłanie alertu mail do administratorów w przypadku wykrycia błędnie wykonanego polecenia w rejestrze systemowym; 

‣ Wysyłanie alertu mail do administratorów w przypadku wykrycia przez system nowego urządzenia w sieci; 

‣ Wbudowane reguły automatyzacji w oparciu o Helpdesk, pozwalające na: 

‣ Przypisanie komputera do użytkownika i zmiana statusu komputera w oparciu o akcje w zgłoszeniu Helpdesk; 

‣ Przypisanie licencji do użytkownika i zmiana statusu komputera w oparciu o akcje w zgłoszeniu Helpdesk; 

‣ Zmianę statusu komputera gdy w wyniku zgłoszonego problemu wysłany zostanie do serwisu oraz gdy z niego wróci; 

‣ Zmianę statusu usługi w oparciu o akcje w zgłoszeniu Helpdesk; 

‣ Przypisanie monitora do użytkownika i zmiana statusu komputera w oparciu o akcje w zgłoszeniu Helpdesk; (wymagany moduł CMDB) 

‣ Przypisanie telefonu do użytkownika i zmiana statusu komputera w oparciu o akcje w zgłoszeniu Helpdesk; (wymagany moduł CMDB) 

‣ Zmianę statusu drukarki/monitora/telefonu gdy w wyniku zgłoszonego problemu wysłana zostanie do serwisu oraz gdy z niego wróci; (wymagany moduł CMDB) 

‣ Zarejestrowanie w systemie odbycia szkolenia przez pracownika na podstawie akcji w zgłoszeniu Helpdesk; (wymagany moduł Rejestry RODO) 

‣ Nadanie upoważnienia do procesu biznesowego/czynności przetwarzania na podstawie wniosku założonego w module Helpdesk; (wymagany moduł Rejestry RODO) 

‣ Cofnięcie dostępów do procesu biznesowego/czynności przetwarzania na podstawie wniosku założonego w module Helpdesk; (wymagany moduł Rejestry RODO) 

‣ Nadanie upoważnienia do zbioru danych na podstawie wniosku założonego w module Helpdesk; (wymagany moduł Rejestry RODO) 

‣ Cofnięcie dostępów do zbioru danych na podstawie wniosku założonego w module Helpdesk; (wymagany moduł Rejestry RODO) 

‣ Automatyczne wykonanie raportu PUODO w oparciu o akcje w zgłoszeniu Helpdesk; (wymagany moduł Rejestry RODO) 

‣ Uruchomienie w Helpdesk procesu akceptacji opisu stanowiska przez właściciela profilu osoby; (wymagany moduł Profil osoby) 

‣ Zmiana statusu profilu osoby po uzyskaniu lub odrzuceniu akceptacji opisu stanowiska przez właściciela profilu; (wymagany moduł Profil osoby) 

Page 25: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Nadanie dostępu do systemu informatycznego na podstawie wniosku o dostęp w Helpdesk; (wymagany moduł Zarządzanie tożsamością) 

‣ Cofnięcie dostępów do systemu informatycznego na podstawie wniosku o odebranie dostępu zgłoszonego w Helpdesk; (wymagany moduł Zarządzanie tożsamością) 

‣ Zmianę statusu systemu informatycznego w oparciu o akcje w zgłoszeniu Helpdesk; (wymagany moduł Zarządzanie tożsamością lub Rejestry RODO) 

‣ Wbudowane reguły automatyzacji w oparciu o Rejestry RODO pozwalające na: 

‣ Wysyłanie alertu mail do administratorów w przypadku; gdy ważność nadanego upoważnienia upływa za 30 dni. 

‣ Wbudowane reguły automatyzacji w oparciu o Zarządzanie licencjami pozwalające na: 

‣ Automatyczne wykonanie rozliczenia licencji na podstawie audytu bazowego (raz w tygodniu); 

‣ Automatyczne generowanie raportu z rozliczenia licencji; 

‣ Wysyłanie w mail raportu rozliczenia licencji do Administratorów; 

‣ Wbudowane reguły automatyzacji w oparciu o Monitoring komputerów pozwalające na: 

‣ Wysyłanie alertu mail do administratorów w przypadku wykrycia nadmiernego obciążenia dysku twardego zdalnego komputera; 

‣ Wysyłanie alertu mail do administratorów w przypadku wykrycia nadmiernego obciążenia procesora zdalnego komputera; 

‣ Wysyłanie alertu mail do administratorów w przypadku wykrycia awarii dysku (SMART); 

‣ Wysyłanie alertu mail do administratorów w przypadku wykrycia nadmiernego obciążenia interfejsów sieciowych zdalnego komputera; 

‣ Wysyłanie alertu mail do administratorów w przypadku wykrycia nadmiernego obciążenia pamięci RAM zdalnego komputera; 

‣ Wysyłanie alertu mail do administratorów w przypadku wykrycia przepełnienia dysku twardego zdalnego komputera; 

‣ Wysyłanie alertu mail do administratorów w przypadku wykrycia instalacji lub odinstalowania dowolnego oprogramowania lub aktualizacji na zdalnym komputerze; 

‣ Wysyłanie informacji mail o zatrzymaniu usługi na komputerze/serwerze. 

‣ Wbudowane reguły automatyzacji w oparciu o Zarządzanie tożsamością pozwalające na: 

‣ Wysyłanie alertu mail do administratorów w przypadku, gdy ważność nadanego dostępu upływa za 30 dni. 

‣ Wbudowany system diagnostyczny prezentujący wyniki działania całego zakresu automatyzacji z jednoznacznym wskazaniem graficznym na osi czasu zadań zakolejkowanych, w trakcie przetwarzania oraz błędów. 

‣ Możliwość wyłączenia dowolnej reguły automatyzacji. 

‣ Możliwość wyłączenia globalnego wszystkich reguł automatyzacji za pomocą jednego przycisku („panic button”). 

Integracje

‣ Możliwość integracji z innymi systemami lub bazami danych. 

‣ Możliwość importowania zasobów z wykorzystaniem usług sieciowych WebService. 

‣ Obsługa wywołania poprzez adres http://[adres_serwera:port]/import. 

‣ Polecenie importu wykonywane poprzez metody: 

‣ POST-em przekazując parametry w URL-u. 

‣ POST-em przekazując parametry w zawartości zakodowanej w postaci application/x-www-form-urlencoded 

‣ Z wykorzystaniem protokołu SOAP/WSDL. 

‣ Import wszystkich rodzajów zasobów oraz relacji. 

‣ Konfiguracja parametrów. 

‣ Adres, na którym nasłuchuje import zasobów np. http://+:8004/. 

‣ Pomijanie importowanych (nadpisywanych) istniejących zasobów (true/false). 

‣ Pomijanie importowania nowych pozycji słownikowych do systemu (true/false). 

‣ Adres IP lub nazwy hosta, od którego będą przyjmowane polecenia importu (nadpisywania) zasobów. 

‣ Definiowanie wielu adresów/hostów lub odbiór od dowolnego adresu/hosta. 

Page 26: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Import następujących parametrów zasobów: 

‣ Rodzaj zasobu. 

‣ Nazwa pola, po którym identyfikowany będzie rodzaj zasób (tzw. klucz). 

‣ Nazwa klucza (dokładna nazwa pola), po którym system będzie próbował zidentyfikować konkretny zasób. 

‣ Nazwa pól i wartości, które mają zostać zaktualizowane. 

‣ Import relacji pomiędzy zasobami wg. następujących parametrów: 

‣ Typ relacji. 

‣ Nazwa relacji. 

‣ Rodzaj zasobu nadrzędnego. 

‣ Nazwa pola nadrzędnego, po którym identyfikowany będzie nadrzędny zasób. 

‣ Wartość pola w zasobie nadrzędnym, po którym będzie on identyfikowany. 

‣ Rodzaj zasobu podrzędnego. 

‣ Nazwa pola podrzędnego, po którym identyfikowany będzie nadrzędny zasób. 

‣ Wartość pola w zasobie podrzędnym, po którym będzie on identyfikowany. 

‣ Nawiązywanie połączeń z bazami danych innych systemów (obsługa silników Microsoft SQL Server, Oracle, PostgreSQL): 

‣ Konfiguracja poświadczeń użytkownika do połączenia z bazą danych (wyłącznie uprawnień do odczytu); 

‣ Importowanie w podany sposób dowolnych zasobów oraz relacji. 

‣ Definiowanie poleceń zawężających listę pobieranych do importu typów zasobów np. poprzez parametr „WHERE”; 

‣ Definiowanie poleceń zawężających listę pobieranych do importu zasobów nadrzędnych np. poprzez parametr „WHERE”; 

‣ Definiowanie poleceń zawężających listę pobieranych do importu zasobów podrzędnych np. poprzez parametr „WHERE”; 

‣ Konfiguracja adresu IP lub nazwy hosta (lub dowolnego adresu/hosta) po którym importowane są zasoby oraz relacje do systemu; 

‣ Możliwość pomijania konfliktów podczas importu nieudanych pozycji; 

‣ Konfiguracja okresu automatycznego importowania zasobów. 

‣ Wykonanie skanowania zasobów typu komputer za pomocą skanera off-line z wykorzystaniem zewnętrznych narzędzi oraz automatyczny import wyników ze wskazanej lokalizacji sieciowej lub serwera FTP. 

‣ Wysyłanie komunikatów poprzez zewnętrzne bramki SMS. 

‣ Automatyczna aktualizacja i dodawanie zasobów na podstawie plików tekstowych pochodzących z innych systemów. 

‣ Wykonywanie poleceń PowerShell w Microsoft System Center Configuration Manager poprzez zdalne przesłanie polecenia do agenta zainstalowanego na serwerze gdzie znajduje się MS SCCM (wymagany moduł Zdalnego zarządzania komputerami). 

‣ Odrębny widok rejestru, w którym zapisywane są informacje z systemów zewnętrznych oraz automatyczne wykonywanie działań w systemie na podstawie dodawanych w rejestrze danych. 

‣ Integracja z usługą katalogową LDAP m.in. z Microsoft Active Directory z możliwością konfiguracji: 

‣ Atrybutów na podstawie których dodawani i aktualizowani są użytkownicy w systemie, 

‣ Konta i hasła użytkownika na którym wykonywane jest połączenie do usługi katalogowej, 

‣ Liczby pobieranych wpisów, 

‣ Filtrów dla katalogów LDAP, 

‣ Filtrów dla użytkowników pobieranych z LDAP, 

‣ Reguł automatycznej synchronizacji z możliwością konfiguracji: 

‣ Wielu ścieżek LDAP w których znajdują się użytkownicy, 

‣ Interwału wykonywania automatycznej synchronizacji, 

‣ Godziny wykonania automatycznej synchronizacji, 

‣ Parametru pozwalającego na tworzenie użytkowników dla nieaktywnych kont, 

‣ Parametru pozwalającego na aktualizację użytkowników istniejących w systemie, 

Page 27: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Parametru pozwalającego na aktualizowanie informacji o ręcznie przypisanym Przełożonym w systemie, 

‣ Parametru pozwalającego na nadpisywanie użytkowników z zewnętrznych systemów. 

‣ Warunków działających w oparciu o pobierane z LDAP informacje o użytkowniku. Realizacja przypadku: Jeżeli „pole A” jest równe X to ustaw w „polu B” wartość Y. 

‣ Możliwość automatycznego przypisywania Przełożonego użytkownika na podstawie informacji z LDAP. 

Raporty

‣ Definiowanie dostępu do Raportów dla określonych grup operatorów konsoli w tym również wg. Zdefiniowanych filtrów np. operatorzy z rolą A widzą tylko raporty z grupy A. 

‣ Możliwość wykonywania raportów z poziomu widoku zasobów. 

‣ Informacja o ostatnio wykonywanych raportach. 

‣ Predefiniowane raporty pozwalające co najmniej na: 

‣ Alerty bezpieczeństwa; 

‣ Analiza spraw (zgłoszeń); 

‣ Analiza standardu oprogramowania na komputerach; 

‣ Analiza użycia oprogramowania; 

‣ Analiza użycia stron www; 

‣ Etykieta zasobu - 2 kody kreskowe; 

‣ Etykieta zasobu - Kod kreskowy; 

‣ Historia opisu stanowiska pracy; 

‣ Instalacja oprogramowanie w szczegółach; 

‣ Karta ewidencyjna pracownika z zainstalowanym oprogramowaniem; 

‣ Klasyfikacja monitorowanych procesów; 

‣ Komputer - Ilość pamięci;

‣ Komputer - Klasyfikacja oprogramowania; 

‣ Komputer - Metryka; 

‣ Komputer - Zajętość dysków; 

‣ Komputer - Zajętość dysków przez dane; 

‣ Komputer - Zmiany; 

‣ Koszty - Zestawienie kosztów pracy pracowników; 

‣ Koszty - Zestawienie kosztów zgłoszen; 

‣ Koszty utrzymania aplikacji; 

‣ Koszty zakupu licencji oprogramowania; 

‣ Kto drukuje najwięcej?; 

‣ Magazyn – Przyjęcie na magazyn; 

‣ Magazyn – Stan magazynowy; 

‣ Magazyn – Wydanie z magazynu; 

‣ Opis stanowiska pracy; 

‣ Oprogramowanie - Braki na komputerach; 

‣ Oprogramowanie - Ścieżka instalacji; 

‣ Oprogramowanie - Ważność licencji; 

‣ Porozumienie (wzór); 

‣ Porównanie użytkowników generujących największe koszty wydruku; 

‣ Pracownik - Karta ewidencyjna; 

‣ Pracownik - Karta upoważnień; 

‣ Pracownik - Produktywność pracy; 

‣ Pracownik - Użycie oprogramowania; 

‣ Pracownik - Użycie stron www;

‣ Produktywność pracy użytkowników komputerów; 

‣ Programy - Statystyka użycia; 

‣ Protokół likwidacji zasobu; 

‣ Przekazanie zasobu od osoby do osoby; 

‣ Przyjęcie środka trwałego; 

‣ Raport ilości wydruków drukarki; 

Page 28: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Raport ilości wydruków użytkownika; 

‣ Raport kosztów wydruku drukarki; 

‣ Raport kosztów wydruku użytkownika; 

‣ Raport zmian audytowych; 

‣ Rejestr czynności przetwarzania; 

‣ Rozliczenie licencji; 

‣ SLA - Naruszenia umów; 

‣ SLA - Zgłoszenia naruszające umowę; 

‣ Strony www - Statystyka użycia; 

‣ Struktura kategorii plików; 

‣ Struktura monitorów wg przekątnej ekranu; 

‣ Struktura pamięci - wg rozmiaru; 

‣ Struktura pamięci - wg typu; 

‣ Struktura procesorów - wg częstotliwości rdzenia; 

‣ Struktura procesorów - wg modelu; 

‣ Struktura systemów operacyjnych; 

‣ Struktura typów oprogramowania; 

‣ Struktura zasobów - wg rodzaju zasobu; 

‣ Struktura zasobów - wg typu zasobu; 

‣ Sumaryczna inwentaryzacja licencji; 

‣ Systemy operacyjne; 

‣ Użytkownicy drukujący największą liczbę stron; 

‣ Użytkownicy generujący największe koszty wydruku; 

‣ Wzorce utworzone w procesie audytu; 

‣ Zgłoszenia - Czas rozwiązania; 

‣ Zgłoszenia - Priorytety; 

‣ Zgłoszenia - Statusy; 

‣ Zgłoszenie naruszenia ochrony danych osobowych; 

‣ Zmiana miejsca użytkowania środka trwałego. 

Baza wzorców i słowników oprogramowania‣ Baza wzorców oprogramowania identyfikowanego w procesie audytu stanowi część

oprogramowania i jest rozwijana przez Producenta Oprogramowania. 

‣ Baza wzorców i słowników oprogramowania tworzona przez Producenta Oprogramowania obejmująca w szczególności produkty licencyjne do 13 lat wstecz, wraz z gwarancją rozwoju w okresie trwania wsparcia do oprogramowania. 

‣ Możliwość zamawiania wzorców dla niewykrytych programów komputerowych bezpośrednio z konsoli systemu. 

‣ Możliwość określenia oczekiwanego czasu na zrealizowanie zamówienia np. 48 godzin roboczych. 

‣ Baza słowników oprogramowania zawiera w szczegółności: 

‣ Nazwę oprogramowania; 

‣ Producenta oprogramowania; 

‣ Typ oprogramowania; 

‣ Wersję oprogramownaia; 

‣ Rodzaje licencji; 

‣ Komentarze do wybranych rodzajów licencji; 

‣ Treści licencji zawierające szczególne warunki licencji i prawa z nich wynikające; 

‣ Możliwość rozbudowy bazy słowników oprogramowania przez użytkownika za pomocą dostępnego w systemie mechanizmu. 

Page 29: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Domyślny katalog zgłoszeń Helpdesk

‣ Domyślnie skonfigurowany katalog zgłoszeń obejmujący: 

‣ Incydenty 

‣ Incydent z drukowani 

‣ Incydent z logowaniem 

‣ Incydent z oprogramowaniem 

‣ Incydent z pocztą 

‣ Incydent z siecią 

‣ Incydent z telefonem 

‣ Incydent ze sprzętem komputerowym 

‣ Wnioski 

‣ Przydział komputera 

‣ Przydział oprogramowania 

‣ Przydział telefonu 

‣ Przydział monitora 

‣ Przydział serwera 

‣ Wypożyczenie komputera 

‣ Wnioski o dostęp 

‣ Nadanie dostępu do systemów 

‣ Nadanie dostępu do VPN 

‣ Usunięcie dostępu do VPN 

‣ Udostępnienie loginu i hasła innej osoby 

‣ Zamówienia 

‣ Akcesoria komputerowe 

‣ Środki czystości 

‣ Artykuły biurowe 

‣ Gadżety reklamowe 

‣ Problemy 

‣ Problem 

‣ Zmiany 

‣ Zmiana standardowa 

‣ Zmiana normalna 

‣ Zmiana awaryjna 

‣ Dane i archiwizacja 

‣ Wniosek o archiwizację danych z komputera 

‣ Wniosek o przywrócenie danych z kopii zapasowej 

‣ Skopiowanie danych z innego komputera / pracownika 

‣ Konta 

‣ Założenie konta domenowego 

‣ Zablokowanie konta domenowego 

‣ Założenie konta w SAP 

‣ Nadanie uprawnień lokalnego administratora komputera dla konta 

‣ Poczta 

‣ Zwiększenie pojemności skrzynki pocztowej 

‣ Konfiguracja skrzynki pocztowej na telefonie 

‣ Dostęp do skrzynki pocztowej innego pracownika 

‣ Przekierowanie poczty na innego pracownika 

‣ Sieć 

‣ Wniosek o dostęp do WIFI 

‣ Wniosek o dostęp do LAN 

‣ Wniosek o dostęp do WIFI GOŚĆ 

‣ Dodanie domeny do whitelist 

‣ Dostęp do Internetu osoby spoza firmy 

‣ Windows 

‣ Wyłączenie automatycznego włączania się wygaszacza 

‣ Wyłączenie zmiany hasła, co 30 dni 

Page 30: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Zasoby sieciowe i lokalne 

‣ Wniosek o utworzenie nowego zasobu sieciowego 

‣ Wniosek o zmianę ustawień lokalnych folderów 

‣ Wniosek o wymianę dysku twardego 

‣ RODO 

‣ Zgłoszenie incydentu bezpieczeństwa informacji 

‣ Zgłoszenie naruszenia ochrony danych 

‣ Wniosek o nadanie upoważnienia do czynności przetwarzania 

‣ Wniosek o rejestrację nowego zbioru danych 

‣ Wniosek o nadanie upoważnienia do zbioru danych 

‣ Żądanie dotyczące danych osobowych 

‣ Wniosek o udostępnienie danych osobowych 

‣ Wniosek o szkolenie dla pracowników 

‣ Wniosek o założenie konta dla nowego pracownika (login) 

Zarządzanie zgłoszeniami i przepływami (workflow)

‣ Możliwość definiowania dowolnych typów zgłoszeń oraz związanych z nimi formularzy zgłoszeń i powiadomień mailowych. 

‣ Definiowanie przepływu dowolnego typu zgłoszenia. 

‣ Tworzenie dowolnie nazwanych poziomów, przejść, wywoływania akcji, formularzy, ustawiania uprawnień itd. dla definicji przepływu zgłoszenia. 

‣ Zmiana wartości dowolnego pola opisującego zgłoszenie, wysłanie wiadomości e-mail o dowolnie zdefiniowanej treści do dowolnego użytkownika, grupy użytkowników oraz dowolnie wpisanego adresu e-mail przez wywoływane akcje. 

‣ Określanie i automatyczne zmienianie statusu rejestrowanych zgłoszeń. Oznacza to, że operując na zgłoszeniach użytkownik musi mieć możliwość: wykonać np. operację „rozwiąż”, w której wpisuje tylko treść rozwiązania i po jej zapisaniu status zgłoszenia musi się automatycznie zmieni na „rozwiązany”. Wykonywanie tej operacji wraz z ręczną zmianą statusu jest niedopuszczalne. Opisana zasada dotyczy wszelkich operacji zmiany statusu zgłoszenia. 

‣ Automatyczne podpinanie list kontrolnych czynności pod zgłoszenia w celu umożliwienia realizatorom weryfikację i oznaczanie prac jakie należy wykonać w ramach zgłoszenia. 

‣ Automatyczne tworzenie i podłączanie zadań do zgłoszenia na podstawie podpiętych pod zgłoszenie list kontrolnych czynności. 

‣ Automatyczne dodawanie zgłoszeń i zadań podczas wykonywania kolejnych przejść w procesie oraz wiązanie ich z głównym zgłoszeniem w ceku np. zablokowania możliwości realizacji głównego zgłoszenia do czasu zrealizowania powiązanych zgłoszeń i/lub zadań. 

‣ Automatyczne przejście zgłoszenia do innego statusu po zamknięciu powiązanych zadań i/lub zgłoszeń od których zależy możliwość dalszej realizacji zgłoszenia. 

‣ Automatyczne przypisywanie zasobów z bazy CMDB do zgłoszenia na podstawie podanych w zgłoszeniu informacji np. jeżeli użytkownik z lokalizacji A zgłosił problem z drukarką B to podobnij pod zgłoszenie zasób „lokalizacja A” i „drukarka B”. 

‣ Automatyczna zmiana priorytetu zgłoszenia nadrzędnego na podstawie zmian priorytetów w zgłoszeniach podrzędnych. 

‣ Jeżeli jedno ze zgłoszeń powiązanych osiągnie najwyższy priorytet to ustaw w zgłoszeniu nadrzędnym ten 

‣ Konfiguracja wielu grup akceptacyjnych CAB wraz możliwością określenia nieograniczonej liczby osób wchodzącej w skład grupy oraz określenia wymaganej, minimalnej ilości członków (kworum), których akceptacja jest wymagana do uzyskania pozytywnego wyniku całej akceptacji. 

Page 31: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Możliwość zdefiniowania wymaganej, minimalnej liczby członów (kworum) grupy akceptacyjnej, która jest wymagana do odrzucenia całego procesu akceptacji. 

‣ Automatyczne pobieranie członków grupy akceptacyjnej CAB na podstawie wybranych w formularzu lub podpiętych do zgłoszenia zasobów w oparciu o: 

‣ Właściciela biznesowego przypisanego w bazie CMDB do: 

‣ Usługi, 

‣ Zbioru danych, 

‣ Systemu informatycznego, 

‣ Profilu osoby, 

‣ Administratora biznesowego przypisanego w bazie CMDB do: 

‣ Usługi, 

‣ Zbioru danych, 

‣ Systemu informatycznego, 

‣ Inspektora Ochrony Danych Osobowych przypisanego w bazie CMDB do: 

‣ Procesu biznesowego, 

‣ Zbioru danych, 

‣ Usługi. 

‣ Przełożonego przypisanego w bazie CMDB do wybranej we wniosku osoby. 

‣ Automatyczne pobieranie do grupy akceptacyjnej CAB przełożonego osoby rejestrującej zgłoszenie. Przełożony osoby rejestrującej definiowany w systemie automatycznie w oparciu o atrybuty Active Directory lub ręcznie przez administratora systemu. 

‣ Automatyczne pobieranie do grupy akceptacyjnej CAB osoby rejestrującej zgłoszenie. 

‣ Automatyczne ustawienie członków grup akceptacyjnych CAB na podstawie wielu kryteriów opartych o informacje dotyczące dowolnych osób biorących udział w zgłoszeniu (rejestrujący, realizujący, zatwierdzający zmianę itp.) i/lub danych podanych w zgłoszeniu. 

‣ Możliwość wymuszenia podania powodu odrzucenia akceptacji przez członków grupy akceptacyjnej. 

‣ Możliwość automatycznego uruchomienia akceptacji wskazanej grupy akceptacyjnej CAB na dowolnym etapie realizacji zgłoszenia. 

‣ Możliwość automatycznego uruchomienia akceptacji wielu grup akceptacyjnych CAB jednoczenie. Każda grupa akceptacyjna, akceptuje swój zakres pojedynczego wniosku. 

‣ Możliwość automatycznego uruchamiania akceptacji „szeregowo” i w zależności od wyniku akceptacji poprzedniej grupy tzn. jeżeli „grupa CAB A” uzyskała pozytywny wynika akceptacji to przekaż zgłoszenie do akceptacji „grupy CAB B”, a jeżeli „grupa CAB A” odrzuciła akceptację to przekaż zgłoszenie do akceptacji „grupy CAB C”. 

‣ Wysyłanie powiadomień e-mail do członków grupy akceptacyjnej CAB o uruchomieniu procesu akceptacji dotyczącego jej zakresu wraz z możliwością podjęcia decyzji o akceptacji lub odrzuceniu z poziomu powiadomienia e-mail. 

‣ Wysyłanie powiadomień e-mail do zgłaszającego, członków grupy akceptacyjnej CAB lub innych wskazanych osób o pozytywnym wyniku akceptacji lub o jej odrzuceniu w momencie uzyskania minimalnej liczby osób (kworum). 

‣ Możliwość anulowania przez uprawnione osoby aktywnej akceptacji grupy akceptacyjnej CAB np. w celu zwrócenia zgłoszenia do uzupełnienia ponieważ jego zawartość nie pozwala na podjęcie decyzji. 

‣ Blokowanie edycji zakresu zgłoszenia gdy zgłoszenie znajduje się w trakcie akceptacji. Operatorzy nie mogą zmieniać zakresu zgłoszenia podczas gdy proces akceptacji nie został zakończony aby wszyscy akceptujący akceptowali ten sam zakres. 

‣ Zarządzanie uprawnieniami dostępu do stanów/przejść w przepływie, aby zrealizować poniższe scenariusze: 

‣ Zlecenie zanim zostanie zrealizowane musi być zaakceptowane przez przełożonego osoby zgłaszającej np. Prośba o dostęp do danych/informacji itp. 

‣ Zlecenie zanim zostanie zrealizowane musi być równolegle zaakceptowane przez grupę pracowników np. Wniosek o zakup. Jeżeli nie wszyscy zaakceptują, proces nie może przejść do fazy realizacji. 

‣ Zlecenie w danym stanie/przejściu może być zrealizowane tylko przez określoną osobę np. Incydent bezpieczeństwa informacji, który musi zatwierdzić ABI i nikt inny. 

‣ Zlecenie w danym stanie/przejściu może być zrealizowane tylko przez określoną grupę osób np. Awaria ogrzewania, która może być zrealizowana przez grupę osób posiadających do tego rodzaju zdarzenia odpowiednie kompetencje. 

Page 32: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Zlecenie w danym stanie/przejściu może być zrealizowane przez określoną grupę osób przypisanych do wskazanej lokalizacji geograficznej np. Awaria drukarki korytarzowej zgłoszona przez osobę z Poznania, która może być zrealizowana tylko przez osoby obsługujące lokalizację w Poznaniu. 

‣ Możliwość zmiany treści i wyglądu dostępnych formularzy zgłoszeń oraz tworzenia własnych formularzy zgłoszeń wykorzystywanych w procesach wraz z możliwością wykorzystania na formularzach predefiniowanej listy ponad 100 pól w tym co najmniej: 

‣ Akceptujący – Użytkownik akceptujący zgłoszenie. 

‣ Akceptujący zmianę – Użytkownik akceptujący zmianę. 

‣ Budżet – Ilość środków przeznaczonych na realizację zgłoszenia. 

‣ Czas na reakcję – Czas na reakcję wyznaczony przez SLA. 

‣ Czas na rozwiązanie – Czas na rozwiązanie zgłoszenia. 

‣ Czas Data aktualizacji - Data aktualizacji zgłoszenia. 

‣ Data reakcji - Data pierwszej zmiany statusu. 

‣ Data rozwiązania - Data przejścia do statusu rozwiązany. 

‣ Data utworzenia - Data utworzenia zgłoszenia. 

‣ Data zamknięcia - Data zamknięcia zgłoszenia. 

‣ Data zgłoszenia - Data zgłoszenia (można ustawić wstecz). 

‣ Deklarowany termin rozwiązania - Data ustanawiana przez realizującego zgłoszenie. 

‣ Dział – pole zasilane danymi z CMDB w oparciu o dane z usługi katalogowej. 

‣ Grupa – Pole słownikowe nadrzędne dla pola Kategoria. 

‣ Inżynier – Użytkownik helpdesk. 

‣ Kategoria - Pole słownikowe nadrzędne dla pola Podkategorii. 

‣ Kod błędu – Pole tekstowe. 

‣ Kod zamknięcia – Pole tekstowe. 

‣ Komentarz – Pole tekstowe. 

‣ Koordynator - Użytkownik koordynujący zgłoszenie. 

‣ Lokalizacja – pole zasilane danymi z CMDB w oparciu o dane z usługi katalogowej. 

‣ Modyfikowane przez - Użytkownik modyfikujący zgłoszenie. 

‣ Nazwa procesu – Pole tekstowe. 

‣ Notatka - Treść notatki do zgłoszenia. 

‣ Numer MPK - Wartości słownikowe z bazy numerów MPK. 

‣ Numer zgłoszenia - Przechowuje numer zgłoszenia. 

‣ Objawy problemu – Pole tekstowe. 

‣ Obserwujący – Użytkownik lub użytkownicy obserwujący zgłoszenie. 

‣ Ocena jakości realizacji zgłoszenia - Do wyboru ocena realizacji. 

‣ Oczekiwany termin rozwiązania - Data oczekiwana i ustawiana przez zgłaszającego. 

‣ Opiekun - Użytkownik będący opiekunem zgłoszenia. 

‣ Grupa opiekun – Grupa użytkowników będąca opiekunem zgłoszenia. 

‣ Opis ryzyka – Pole tekstowe. 

‣ Pilność - Do wyboru pilność zgłoszenia. 

‣ Plan wdrożenia – Pole tekstowe. 

‣ Planowanie rozpoczęcia prac – Data planowanego startu realizacji. 

‣ Pochodzi z - Dane zasobu, z którego pochodzi zgłoszenie np. Informacja o IP komputera. 

‣ Podkategoria - Pole słownikowe nadrzędne dla Pozycji. 

‣ Pole edytowalne 1 do 25 – 25 pól do własnego użytku i zdefiniowania (liczba/tekst). 

‣ Powód wprowadzenia zmiany - Pole tekstowe. 

‣ Poziom wsparcia - Pole słownikowe. 

‣ Pozycja - Pole słownikowe powiązane z Podkategorią. 

‣ Priorytet - Pole słownikowe. 

‣ Procedura cofnięcia – Pole tekstowe. 

‣ Przerwa w działaniu do - Określenie czasu zakończenia przerwy w działaniu. 

‣ Przerwa w działaniu od - Określenie czasu rozpoczęcia przerwy w działaniu. 

‣ Realizujący - Użytkownik realizujący zgłoszenie.

‣ Grupa realizująca – Grupa użytkowników odpowiedzialna za realizację zgłoszenia. 

‣ Rozwiązanie problemu – Pole tekstowe.

Page 33: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Rozwiązano podczas połączenia telefonicznego - Pole określające czy zgłoszenie zostało rozwiązane podczas kontaktu telefonicznego. 

‣ Słowa kluczowe - Pole tekstowe. 

‣ Stan procesu - Pole do określenia stanu procesu (zgłoszenia). 

‣ Stanowisko użytkownika – pole zasilane danymi z CMDB w oparciu o dane z usługi katalogowej. 

‣ Status - Pole słownikowe. 

‣ Temat – Pole tekstowe. 

‣ Tester - Użytkownik wyznaczony do testowania rozwiązania. 

‣ Treść - Treść zgłoszenia. 

‣ Tryb zgłoszenia - Pole słownikowe. 

‣ Tymczasowe rozwiązanie - Pole tekstowe. 

‣ Typ sprawy - Pole słownikowe.  

‣ Typ zgłoszenia - Pole słownikowe. 

‣ Usługa - Pole słownikowe. 

‣ Utworzone przez - Użytkownik, który fizycznie wprowadził zgłoszenie. 

‣ Utworzone z maila - Flaga informująca, że zgłoszenie pochodzi z maila. 

‣ Właściciel procesu - Użytkownik określony jako właściciel procesu. 

‣ Wpływ - Pole słownikowe. 

‣ Wpływ błędu na biznes - Pole słownikowe. 

‣ Załączniki - Pole do umieszczenia załączników. 

‣ Zasób - Pole umożliwiające wskazanie zasobu i/lub zasobów. 

‣ Zgłaszający - Użytkownik, który zgłosił sprawę. 

‣ Zgłaszający zatwierdził rozwiązanie - Pole określające czy zgłaszający zatwierdził rozwiązanie 

‣ Znane przyczyny problemu – Pole tekstowe. 

‣ Data zdarzenia – Pole typu data. 

‣ Data powiadomienia organu – Pole typu data. 

‣ Zidentyfikowane przyczyny – Pole słownikowe. 

‣ Ilość osób dotkniętych incydentem/naruszeniem – Pole liczbowe. 

‣ Szacowane koszty usunięcia skutków – Pole słownikowe. 

‣ Szacowane negatywne skutki finansowe – Pole słownikowe. 

‣ Szacowany czas usunięcia skutków – Pole słownikowe. 

‣ Prawdopodobne skutki – pole słownikowe. 

‣ Możliwe konsekwencje naruszenia – Pole słownikowe. 

‣ Efekty uboczne – Pole tekstowe. 

‣ Czy incydent ma negatywny wpływ na klientów? – Pole checkbox. 

‣ Czy należy zgłosić do prokuratury/policji? – Pole checkbox. 

‣ Czy wystąpiło wysokie ryzyko naruszenia praw lub wolności osób fizycznych? – Pole checkbox. 

‣ Sposób stwierdzenia naruszenia – Pole tekstowe. 

‣ Źródło informacji o naruszeniu – Pole tekstowe. 

‣ Świadkowie zdarzenia – Pole tekstowe. 

‣ Kategorie osób – Pole tekstowe. 

‣ Opis naruszenia – Pole tekstowe. 

‣ Przyczyny opóźnienia – Pole tekstowe. 

‣ Sposób komunikacji – Pole tekstowe. 

‣ Treść powiadomienia – Pole tekstowe. 

‣ Kategorie danych osobowych – Pole tekstowe. 

‣ Miejsce naruszenia – Pole tekstowe. 

‣ Dodatkowe informacje o osobach – Pole tekstowe.

‣ Mechanizm umożliwiający wskazanie pól obligatoryjnych, które muszą być wypełnione na formularzu podczas dodawania zgłoszenia i zmiany statusu zgłoszenia wraz z możliwością wprowadzenia dowolnej treści powiadomienia w przypadku braku wypełnienia obligatoryjnego pola np. pole wprowadź numer PESEL, powiadomienie „Nie wprowadziłeś numeru PESEL”. 

‣ Mechanizm umożliwiający filtrowanie listy użytkowników dostępnych do wyboru na formularzach zgłoszeń np. użytkownik z grupy A widzi tylko użytkowników ze swojej grupy uprawnień. 

Page 34: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Mechanizm umożliwiający filtrowanie zasobów pobieranych z bazy CMDB i wyświetlanych na formularzach zgłoszeń np. w zgłoszeniu dotyczącym drukarek z działu A wyświetl mi tylko drukarki z działu A. 

‣ Możliwość podłączenia do formularza zgłoszeniowego narzędzia do nagrywania filmów z ekranu użytkownika, które to filmy załączone do zgłoszenia mogą stanowić opis zgłoszenia. 

‣ Możliwość zmiany wyglądu istniejących oraz dodawanie nowych szablonów wiadomości e-mail wykorzystywanych w procesach wraz z możliwością podania zmiennych pobierających do powiadomienia dowolne dane wpisane w zgłoszeniu. 

‣ Rejestrowanie zgłoszenia nadając im unikatowe identyfikatory liczbowe. Identyfikatory liczbowe traktowane są jako numery zgłoszeń ułatwiając identyfikację zgłoszenia. Prezentacja w czytelny i jednoznaczny sposób identyfikatorów liczbowych zgłoszeń zarówno w interfejsie użytkownika jak i w powiadomieniach email. 

‣ Możliwość dodawania zgłoszeń przez dowolnego użytkownika za pośrednictwem e-mail.  

‣ Automatyczne tworzenie kont użytkowników z wiadomości e-mail, jeżeli nie istnieli wcześniej w systemie. 

‣ Wysyłanie zgłoszeń na zewnętrzne adresy e-mail, które nie widnieją w systemie. Oznacza to, że operujący na zgłoszeniach musi mieć możliwość: 

‣ Przekazania zgłoszenia na zewnątrz do osoby/firmy, z którą nie jest związany umową SLA i która nie jest zaangażowana w zgłoszenie. 

‣ Osoba/firma, do której taka wiadomość zostanie wysłana musi mieć możliwość odpisania w sposób taki, że wiadomość e-mail zostanie do systemu dodana jako komentarz lub notatka. 

‣ Wprowadzanie komentarzy i notatek oraz opisywanie zgłoszeń słowami kluczowymi. 

‣ Jako komentarz rozumie się dodatkową informację tekstową do zgłoszenia mającą charakter publiczny, czyli widoczny także dla zgłaszającego. 

‣ Jako notatkę rozumie się dodatkową informację tekstową do zgłoszenia mającą charakter poufny, czyli widoczny tylko dla wybranych grup użytkowników systemu z pominięciem zgłaszającego. 

‣ System w sposób czytelny odróżnia wizualnie komentarze od notatek zarówno na warstwie prezentacji jak i wprowadzania treści, aby czytający miał łatwość odróżnienia komentarza od notatki. 

‣ Możliwość unieważnienia przez operatorów dodawanych przez nich komentarzy i notatek. Unieważniony komentarz lub notatka są przekreślane, ale nadal widnieją w historii zgłoszenia. 

‣ Zawijanie zbyt długich komentarzy i notatek w podglądzie zgłoszenia. 

‣ Możliwość konfiguracji w systemie szablonów komentarzy, notatek i rozwiązań możliwywch do wykorzystania przez operatorów wtrakcie realizacji zgłoszenia. Każdy szablon zawiera: tytuł, opis, treść i rodzaj (komentarz, notatka, rozwiązanie). 

‣ Tworzenie list kontrolnych czynności do wykonania w związku z realizacją każdego zgłoszenia. 

‣ Konfiguracja blokady rozwiązania zgłoszenia w przypadku, kiedy nie zostały ukończone wszystkie czynności z listy. 

‣ Projektowanie grup czynności w celu łatwego zarządzania. 

‣ Prezentowanie podpiętych grup czynności na formularzach. 

‣ Zwracanie informacji o adresie IP komputera, z którego został zgłoszony incydent w przypadku zainstalowania na tym komputerze agenta. Ułatwienie związania zgłoszenia z zarejestrowanym zasobem tego komputera w bazie ewidencyjnej zasobów na podstawie odczytanego adresu IP komputera. 

‣ Elastyczna edycja pojedynczych wartości opisujących zgłoszenie bez konieczności wyświetlania i zatwierdzania całego formularza. 

‣ Przypadek użycia: Chcąc zmienić wartość np. pola „Pilność” system musi pozwolić na edycję tylko tego pola, a nie wyświetlać edycję całego formularza zgłoszenia. 

‣ Możliwość rejestrowania zamówień poprzez dedykowaną kontrolkę umożliwiającą wybór wielu produktów wskazując kolejno grupy produktów których dotyczy zamówienie np. artykuły biurowe, a następnie produkty z listy artykułów biurowych i podanie ilości zamawianych pozycji 

‣ Możliwość dodawania do zgłoszenia dowolnych osób (np. niebiorących udziału w realizacji), mogących obserwować zgłoszenie nieuzyskujących przy tym możliwości edycji zgłoszenia.

‣ Jako obserwujący nie mogę edytować zgłoszenia. 

Page 35: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Możliwość dodawania do zgłoszenia dowolnych grup użytkowników (np. niebiorących udziału w realizacji), mogących obserwować zgłoszenie nieuzyskujących przy tym możliwości edycji zgłoszenia. 

‣ Jako użytkownik należący do grupy użytkowników z uprawnieniami do realizacji i edycji zgłoszeń nie mogę edytować i realizować zgłoszeń do których moja grupa została dodana jako obserwująca. 

‣ Blokowanie możliwości edycji i komentowania zgłoszenia, gdy stan procesu zgłoszenia zostanie zamknięty. 

Panel użytkownika Helpdesk

‣ Dostęp do oprogramowania za pomocą przeglądarki internetowej. 

‣ Interfejs użytkownika w języku polskim z możliwością zmiany na język angielski. 

‣ Interfejs użytkownika w stylu zawierającym zakładki tematyczne. 

‣ Możliwość dostosowania logotypu, palety kolorystycznej szaty graficznej oraz wyglądu i zawartości ekranu logowania do standardu organizacji. 

‣ Dostęp do oprogramowania i zgłoszeń wyłącznie po zalogowaniu na konto użytkownika należącego do odpowiedniej grupy uprawnień. 

‣ Graficzny katalog usług umożliwiający szybkie wyszukiwanie typów zgłoszeń oraz oznaczenie przez użytkownika tzw. Ulubionych typów zgłoszeń, a także prezentujący ostatnio uruchamiane przez użytkownika typy zgłoszeń. 

‣ Zgłaszanie dowolnego zgłoszenia: wniosków, incydentów, problemów, zmian, zadań itp. przez dowolnego użytkownika za pośrednictwem serwisu www. Każdy rodzaj zgłoszenia ma możliwość opisania go przez zdefiniowany zestaw pól. 

‣ Obsługa formularzy zgłoszeń za pomocą okien modalnych nie wymagających wczytania nowej witryny. 

‣ Obsługa formatu Rich Text w opisach zgłoszeń oraz komentarzach wpisywanych przez użytkowników systemu. 

‣ Obsługa grafik w opisie zgłoszenia oraz komentarzach wraz z możliwości pełnoekranowego podglądu. 

‣ Dołączanie wielu załączników do zgłoszeń. Jako załącznik rozumie się plik dowolnego formatu z możliwością ograniczenia jego wielkości np. do 15 MB. 

‣ Możliwość wyboru przez użytkownika zasobów, których dotyczy jego zgłoszenie w zakresie co najmniej: 

‣ Ludzi, 

‣ Komputerów, 

‣ Procesów biznesowych, 

‣ Zbiorów danych, 

‣ Systemów informatycznych, 

‣ Usług, 

‣ Szkoleń, 

‣ Profili osób, 

‣ Lokalizacji. 

‣ Szybki dostęp do zgłoszeń poprzez wpisanie z klawiatury numeru, całej lub części nazwy zgłoszenia. Szybki dostęp do zgłoszeń dostępny z każdego miejsca aplikacji. Oznacza to, że w każdym miejscu aplikacji użytkownik ma możliwość szybkiego wpisania numeru, całej lub części nazwy zgłoszenia i przejścia do jego szczegółów. Wpisując numer oraz część nazwy zgłoszenia system podpowiada zgłoszenia o odpowiadających numerach lub nazwach. Wyszukiwanie informacji zarówno w zgłoszeniach jak również w bazie wiedzy. 

‣ Szybkie przechodzenie pomiędzy zgłoszeniami z poziomu podglądu zgłoszenia za pomocą przycisków lewo/prawo umieszczonych przy numerze zgłoszenia. 

‣ Szczegóły zgłoszenia podzielone na sekcje i prezentowane w formie tematycznych zakładek oznaczonych ikoną. 

‣ Belka prezentująca istotne informacje o zgłoszeniu i jego obecny stanie. 

‣ Prezentacja stanu procesu niezależnie od obecnego statusu zgłoszenia. 

‣ Dostępne dla użytkownika przyciski szybkich akcji pozwalające na realizacje m.in. czynności: 

‣ Rozpoczęcie i zakończenie obserwowania zgłoszenia, 

Page 36: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Dodanie komentarza, 

‣ Dodanie załącznika, 

‣ Przejdź do: Następne zgłoszenie, 

‣ Przejdź do: Poprzednie zgłoszenie, 

‣ Przejdź do: Akceptacje, 

‣ Przejdź do: Cykl życia, 

‣ Przejdź do: Czynności, 

‣ Przejdź do: Historia, 

‣ Przejdź do: Opis i komentarze, 

‣ Przejdź do: Powiązania, 

‣ Przejdź do: Relacje, 

‣ Przejdź do: Usługi, 

‣ Przejdź do: Załączniki, 

‣ Przycisk „Kolejny krok” zawierający zestaw wszystkich czynności dostępnych dla użytkownika w procesie, 

‣ Klonowanie zgłoszenia.

‣ Prezentowanie na podglądzie szczegółów zgłoszenia statusu aktywnej akceptacji zawierającej informacje o: 

‣ Grupie akceptującej CAB, 

‣ Osobach, które zaakceptowały wniosek, 

‣ Osobach, które odrzuciły wniosek, 

‣ Osobach, które nie podjęły jeszcze decyzji, 

‣ Wymaganej minimalnej ilości (kworum) pozytywnych decyzji do uzyskania pozytywnej akceptacji. 

‣ Obecnym stanie spełnienia wymaganego kworum 

‣ Przyciskach akceptacji lub odrzucenia dostępnych wyłącznie dla członków grupy akceptującej. 

‣ Zakresie wniosku, którego dotyczy akceptacja, jeśli aktywnych jest więcej niż jeden proces akceptacji w danym kroku. 

‣ Możliwość podglądu historii akceptacji (CAB) w zgłoszeniu zawierającej informacje o: 

‣ Wszystkich akceptacjach, jakie trwają i zostały wykonane na zgłoszeniu wraz ze wszystkimi ich szczegółami (np. kto zaakceptował, kto odrzucił). 

‣ Statusem poszczególnych procesów akceptacji. 

‣ Cykl życia zgłoszenia prezentujący najważniejsze działania na zgłoszeniu w oparciu o pełną historię operacji wykonywanych przez użytkowników, operatorów oraz system na zgłoszeniu. Dane prezentowane w formie graficznej i tabelarycznej zawierające takie informacje jak np.: 

‣ Data i godzina, 

‣ Nazwa użytkownika, 

‣ Nazwa czynności, 

‣ Nazwa zmienionego parametru zgłoszenia, 

‣ Poprzednia wartość, 

‣ Nowa wartość. 

‣ Możliwość podglądu cyklu życia zgłoszenia i historii operacji użytkowników przez przełożonych. 

‣ Obsługa powiadomień mailowych w formacie zgodnym z HTML. 

‣ Prezentowanie listy zgłoszeń w podziale na otwarte i zamknięte zgłoszenia. 

‣ Prezentowanie dat na liście zgłoszeń oraz w szczegółach zgłoszenia w przyjazny sposób, np. 2 dni temu, 5 minut temu, przed chwilą. 

‣ Możliwość filtrowania listy zgłoszeń z wykorzystaniem dostępnej w systemie listy predefiniowanych filtrów lub poprzez wpisanie dowolnych parametrów w kolumnach zawierających szczegóły zgłoszeń. 

‣ Możliwość eksport widocznych kolumn listy zgłoszeń do pliku CSV z poziomu podglądu listy zgłoszeń. 

‣ Typy zgłoszeń prezentowane w formie ikon z możliwością podglądu pełnej nazwy i filtrowania na liście zgłoszeń. 

Page 37: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Możliwość wykonywania na liście zgłoszeń i zadań podstawowych czynności w systemie tj. rozpoczęcie i zakończenie obserwowania zgłoszenia, przypisanie zgłoszenia do realizacji wskazanej osoby i/lub grupy, wstrzymanie i wznowienie realizacji zgłoszenia, dodanie załącznika komentarza lub notatki, powiązanie zgłoszenia z innym zgłoszeniem, dodanie listy czynności dla jednego i wielu zgłoszeń jednocześnie bez konieczności otwierania zawartości zgłoszenia. 

‣ Prezentacja liczników zarejestrowanych zgłoszeń wg dowolnie definiowanych warunków liczenia wraz z możliwością samodzielnego tworzenia liczników oraz wyświetlania szczegółów prezentowanych wyników. Możliwość stworzenia liczników o parametrach: 

‣ „wszystkie zgłoszenia utworzone przeze mnie nierozwiązane”; 

‣ „wszystkie zgłoszenia przypisane do mnie nierozwiązane”; 

‣ „wszystkie moje zgłoszenia bez przypisanego realizatora”. 

‣ Konfigurowalny dashboard „Panel użytkownika” dla użytkownika systemu zawierający conajmniej: 

‣ Wykres kołowych zgłoszeń dodanych przez użytkownika w podziale na zgłoszenia będące w trakcie akceptacji, w trakcie realizacji oraz zgłoszenia rozwiązane; 

‣ Wykres kołowy zgłoszeń wymagających działania zalogowanego użytkownika w podziale na zgłoszenia wymagające podjęcia oraz realizacji przez użytkownika; 

‣ Lista zgłoszeń dodanych przez użytkownika, które ostatnio modyfikowali inni użytkownicy. Wykres prezentuje informacje o identyfikatorze, temacie, statusie i dacie modyfikacji zgłoszenia; 

‣ Panel akceptacji prezentujący zgłoszenia wymagające akceptacji zalogowanego użytkownika oraz pozwalający na szybkie zaakceptowanie wielu zgłoszeń z poziomu panelu bez konieczności otwierania poszczególnych zgłoszeń; 

‣ Możliwość podglądu przez użytkowników (w konsoli www) „karty użytkownika” prezentującej informacje o: 

‣ Podstawowych informacja o użytkowniku tj. imię, nazwisko, adres e-mail, telefon, telefon komórkowy, stanowisko, dział, lokalizacja, przełożony użytkownika, 

‣ Przypisanych do użytkownika zasobach, 

‣ Opisie stanowiska wynikającym z przypisanego do użytkownika profilu osoby, 

‣ Nadanych użytkownikowi dostępach do systemów informatycznych, 

‣ Nadanych użytkownikowi upoważnieniach do procesów biznesowych, 

‣ Nadanych użytkownikowi upoważnieniach do zbiorów danych, 

‣ Odbytych przez użytkownika szkoleniach, 

‣ Lokalizacjach, do których przypisano użytkownika, 

‣ Statystykach aktywności użytkownika na komputerze 

‣ Zarejestrowanych w systemie urlopach. 

‣ Możliwość podglądu przez przełożonego „kart użytkowników” użytkowników, których zalogowany użytkownik jest przełożonym. 

Panel operatora Helpdesk i ITAM

‣ Obsługa formatu Rich Text w komentarzach, notatkach i rozwiązaniach wpisywanych przez operatora systemu. 

‣ Obsługa grafik w opisie zgłoszenia oraz komentarzach, notatkach i rozwiązaniach wpisywanych przez operatora wraz z możliwości pełnoekranowego podglądu załączonych grafik. 

‣ Możliwość przypisania realizującego, akceptującego, opiekuna zgłoszenia itp. bezwzględnie od przepływu zgłoszenia. 

‣ Przekazywanie zgłoszeń na grupę użytkowników. 

‣ Możliwość przypisania grupy realizującej, grupy koordynującej, grupy opiekun bezwzględnie od przepływu zgłoszenia. 

‣ Możliwość dodawania komentarzy i notatek przy przypisywaniu realizującego, grupy realizującej itp. bezwzględnie od przepływu zgłoszenia. 

‣ Prezentacja informacji zarówno o użytkowniku zgłaszającym jak i rejestrującym zgłoszenie w systemie. Informacje o użytkownikach muszą zawierać w sobie zaprezentowane w czytelny sposób dane kontaktowe użytkownika. 

Page 38: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Szybki podgląd danych teleadresowych użytkowników systemu na różnych poziomach. Poprzez szybki dostęp rozumie się mechanizm, który po wskazaniu kursorem nazwy użytkownika wyświetlonej na ekranie wyświetli automatycznie dane teleadresowe użytkownika. 

‣ Dostępne wyłącznie dla operatora (ponad przyciskami dostępnymi jako użytkownik) przyciski szybkich akcji pozwalające na realizacje m.in. czynności: 

‣ Dodanie: Notatki; 

‣ Dodanie: Czynności; 

‣ Dodanie: Czasu pracy; 

‣ Dodanie: Zadania; 

‣ Akcja: Zmień realizującego i grupę; 

‣ Akcja: Dodaj obserwujących; 

‣ Akcja: Dodaj grupy obserwujących; 

‣ Akcja: Zawieś realizację zgłoszenia; 

‣ Akcja: Wznów realizację zgłoszenia; 

‣ Akcja: Zmień typ zgłoszenia; 

‣ Akcja: Dodaj lub zmień SLA; 

‣ Akcja: Przeładuj SLA; 

‣ Akcja: Powiąż; 

‣ Przejdź do: Czas pracy; 

‣ Przejdź do: Znane rozwiązania; 

‣ Usuwanie zgłoszenia; 

‣ Klonowanie zgłoszenia.

‣ Podświetlanie na liście, na czerwono zgłoszeń w których przekroczony został czas SLA. 

‣ Konfigurowalny dashboard „Ekran agenta” dla operatora systemu zawierający conajmniej: 

‣ Wykres kołowy prezentujący otwarte i nieprzypisane zgłoszenia dostępne dla zalogowanego użytkownika, 

‣ Wykres kołowy prezentujący otwarte zgłoszenia wg priorytetów, 

‣ Wykres kołowy prezentujący otwarte zgłoszenia wg usług, 

‣ Wykres kołowy prezentujący otwarte zgłoszenia z okresu ostatnich 30 dni wg stanu procesu, 

‣ Wykres kołowy prezentujący otwarte zgłoszenia wg statusu dla zadanego okresu czasu i wskazanej usługi, 

‣ Listę ilości rozwiązanych problemów w zadanym okresie czasu przez użytkowników z wybranej grupy wraz z podziałem na zgłoszenia w których spełniono i przekroczono SLA, 

‣ Wykres ilości utworzonych i zamkniętych zgłoszeń w zadanym okresie, 

‣ Wykres średnich czasów zamknięcia zgłoszeń w zadanym okresie, 

‣ Listę użytkowników dodających największą ilość zgłoszeń, 

‣ Listę zasobów, do których dodano największą ilość zgłoszeń, 

‣ Wykres prezentujący terminowość SLA wg stanu zgłoszeń w zadanym okresie. 

‣ Kalendarz spraw planowanych prezentujący terminy zaplanowanych w zgłoszeniach prac ze szczególnym uwzględnieniem wniosków o zmianę. 

‣ Możliwość ustawienia statusu dostępności operatorów. 

‣ Prezentowanie statusu dostępności operatorów w szczegółach użytkownika i zgłoszenia. 

‣ Interfejs użytkownika ITAM w stylu posiadającym zakładki tematyczne. 

‣ Interfejs użytkownika w języku polskim z możliwością zmiany na język angielski. 

‣ Możliwość dowolnego, zaawanasowanego filtrowania danych w dowolnym miejscu systemu z możliwością zapisywania kryteriów filtrowania na rozwijanych listach do szybkiego wybierania. 

‣ Menu kontekstowe użytkownika aktywowane prawym klawiszem myszy. 

‣ Obsługa skrótów klawiaturowych w celu możliwości pracy bez myszy. 

‣ Współpraca z czytnikami kodów kreskowych. 

‣ Organizowanie danych w tabelach w sposób dowolny dla użytkownika poprzez możliwość ukrywania i przesuwania kolumn oraz sortowania danych w kolumnach. 

‣ Panel startowy, na którym użytkownik może dowolnie zapisywać kompozycję różnych widżetów z określaniem zawartości treści prezentowanych np. słupkowy wykres stanu zasobów i ich statusy itp. Każdy panel musi mieć możliwość upublicznienia dla innych użytkowników systemu. 

Page 39: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Możliwość ustawienia czasu przechowywania danych w rejestrze wykonywanych czynności w systemie. 

‣ Widoki statystyk dla różnych zasobów. 

‣ Prezentacja w postaci graficznej informacje o produktywności, aktywności oraz wykorzystaniu oprogramowania i stron www dla każdego zalogowanego użytkownika w konsoli przeglądarki internetowej. 

Umowy SLA i eskalacje

‣ Definiowanie warunków umów SLA zawierających nazwę umowy, okres obowiązywania, procentową wymagalność spełnienia czasów reakcji i realizacji, warunki wejściowe obowiązywania umowy, eskalacje oraz automatyczne akcje związane z umową. 

‣ Definiowanie wielu warunków wejściowych w ramach jednej umowy w oparciu o dowolne dane wprowadzane w formularzu zgłoszenia oraz parametry opisujące użytkownika 

‣ Przypadek użycia: Jeżeli użytkownik zgłaszający należy do działu A to przypisz do zgłoszenia umowę SLA A. 

‣ Akcje związane z umową SLA umożliwiające zmianę wartości dowolnych pól opisujących zgłoszenie, przejście zgłoszenia do statusu rozwiązany lub zamknięty, wysłanie wiadomości email do dowolnego użytkownika, grupy użytkowników oraz dowolnie określonego adresu e-mail. 

‣ Automatyczne przypisywanie zgłoszeń do realizacji najmniej obciążonym użytkownikom z uwzględnieniem czasu pracy IT wynikającego z kalendarza. Mechanizm przypisywania zgłoszeń różnym grupom użytkowników w zależności od specyfiki zgłoszenia, stopnia obciążenia zgłoszeniami poszczególnych użytkowników w grupie oraz kalendarza ich pracy.  

‣ Definiowanie kalendarza obowiązywania umowy SLA. 

‣ Możliwość przypisania umowy SLA do odpowiedniego MPK. 

‣ Możliwość wstrzymania zliczania czasów umowy SLA. 

‣ Możliwość wstrzymania realizacji zgłoszenia z wymuszeniem podania powodu wstrzymania (komentarza). 

‣ Możliwość definiowania warunków eskalacji. 

‣ Prezentacja na zgłoszeniach pozostałego i przekroczonego czas na reakcję i realizację zgłoszenia. 

‣ Przeładowanie i ponowne przeliczenie umowy SLA w oparciu o wprowadzone w zgłoszeniu i umowie zmiany. 

‣ Możliwość przypisywania umów SLA na dowolnym etapie realizacji zgłoszenia poprzez zdefiniowanie ich w krokach przepływu procesu. 

‣ Automatyczne lub ręczne „przeładowanie” (ponowne sprawdzenie warunków SLA i przypisanie czasów na reakcję i realizację) umowy SLA za pomocą zdefiniowanej w przepływie akcji lub przycisku w systemie. 

Reguły biznesowe

‣ Definiowanie reguł biznesowych wykonywanych na zgłoszeniach w zależności od zdefiniowanych warunków wejściowych wraz z możliwością zdefiniowania zmiany dowolnego parametru zgłoszenia w oparciu o dodatkowe warunki i akcje zdefiniowane w regule (wszystkie warunki i akcje w regule są przetwarzane). 

‣ Przetwarzanie przez system i weryfikowane wszystkich reguł biznesowych pod względem spełniania warunków wejściowych według kolejność wprowadzanych reguł (jeśli pierwsza reguła została spełniona to kolejne reguły nie są weryfikowane). 

‣ Działanie reguł biznesowych na zgłoszenia rejestrowane drogą mailową. 

‣ Możliwość automatycznego zamknięcia lub rozwiązania zgłoszenia w oparciu o dane podane w formularzu zgłoszenia. 

Page 40: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Powiązania zgłoszeń i zadań

‣ Tworzenie relacji pomiędzy zgłoszeniami. Wymagany zakres relacji: blokuje, blokujący, rozwiaż, rozwiąż z, dotyczy. 

‣ Blokowanie rozwiązania zgłoszenia jeżeli jest ono blokowane przez inne nierozwiązane zgłoszenie.

‣ Automatyczne rozwiązywanie zduplikowanych zgłoszeń w chwili zamykania jednego z nich. 

‣ Tworzenie zadań tzw. standalone lub takich które dotyczą konkretnego zgłoszenia. 

‣ Dodawanie i praca na zadaniach związanych ze zgłoszeniami. Praca na zadaniach musi być możliwa w sposób równoległy przez rożnych użytkowników systemu. Z poziomu zgłoszenia system musi w czytelny sposób prezentować informacje o nazwach, statusach i wykonawcach powiązanych zadań. 

‣ Blokowanie możliwości rozwiązania zgłoszenia jeżeli w ramach zgłoszenia nie zostały zakończone wszystkie zadania. 

‣ Płynne przejście pomiędzy powiązanymi zgłoszeniami oraz pomiędzy zgłoszeniem głównym, a zadaniami które zostały dołączone do tego zgłoszenia poprzez kliknięcie w powiązane zgłoszenie lub zadanie. 

Automatyczne zamykanie zgłoszeń i zadań‣ Automatyczne zamykanie zgłoszeń i zadań. 

‣ Automatyczne wysyłanie przypomnienia, że automatyczne zamknięcie zgłoszenia lub zadania nastąpi za określony czas. 

‣ Definiowanie czasów po jakich zgłoszenie lub zadanie ma być automatycznie zamknięte (kolejność według ważności reguł): 

‣ Wewnątrz danego przejścia; 

‣ Globalnie dla całego workflow (wszystkich zgłoszeń). 

‣ Definiowanie czasów po jakich zostanie wysłane przypomnienie o tym, że zgłoszenie lub zadanie zostanie automatycznie zamknięte (kolejność według ważności reguł):  

‣ Wewnątrz danego przejścia; 

‣ Globalnie dla całego workflow. 

‣ Uwzględnienie Kalendarza pracy Helpdesk oraz świąt globalnych wykluczając ze zliczania dni wolne od pracy. 

‣ Ustawianie statusów dla jakich akcja automatycznego zamykania ma być aktywowana. 

‣ Wysyłanie opcjonalnej notatki lub komentarz w momencie automatycznego zamykania zgłoszenia lub zadania. 

‣ Automatyczne zamykanie zgłoszeń gdy wszystkie powiązane zgłoszenia zostaną zamknięte. 

Page 41: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Baza wiedzy

‣ Tworzenie dokumentów tekstowych zorganizowanych w postaci bazy wiedzy w przeglądarce internetowej. 

‣ Tworzenie dokumentu bazy wiedzy na podstawie treści rozwiązywanego zgłoszenia. 

‣ Formatowanie treści dokumentów bazy wiedzy w zakresie zmiany wielkości, koloru, pochylenia, pogrubienia, koloru tła, podkreślenia, przekreślenia, indeksu górnego i dolnego czcionki, wstawiania list punktowanych i numerowanych, hiperłączy, obrazków, tabel. 

‣ Budowanie niezależnej struktury treści bazy wiedzy dla 3 poziomów dokumentów. Oznacza to możliwość realizacji przykładowej struktury dokumentów bazy wiedzy: 

‣ Instrukcje. 

‣ Instrukcje produktu A. 

‣ Instrukcja instalacji. 

‣ Instrukcja instalacji. 

‣ Instrukcja instalacji. 

‣ Instrukcja administracji. 

‣ Pytania i odpowiedzi. 

‣ Jak coś zrobić? 

‣ Dokument 1. 

‣ Możliwość opisywania artykułów w bazie wiedzy za pomocą wartości „Kategoria”, „Podkategoria” oraz „Pozycja”. 

‣ Możliwość zatwierdzania dokumentów przez uprawnionych użytkowników zanim dokument zostanie udostępniony wszystkim użytkownikom. 

‣ Określenie praw widoczności i edycji dokumentów z uwzględnieniem struktury artykułów bazy wiedzy. Oznacza to, że system musi umożliwiać ustawianie ograniczeń dostępu do poszczególnych sekcji w bazie wiedzy np.:  

‣ Ograniczenie dostępu do grupy dokumentów o nazwie „dokumenty administracyjne” tylko dla użytkowników należących do grupy „administratorzy”. 

‣ Dodawanie notatek do artykułów w bazie wiedzy przez operatorów. 

‣ Dodawanie komentarzy do artykułów w bazie wiedzy przez uzytkowników. 

‣ Rejestracja i prezentacja historii operacji na artkułach w bazie wiedzy. 

‣ Dodawanie, prezentacja i pobieranie załączników do artykułów w bazie wiedzy. Jako załącznik rozumie się plik dowolnego formatu z ograniczeniem wielkości do 15 MB. 

‣ Opisywanie artykułów w bazie wiedzy za pomocą słów kluczowych. 

‣ Klonowanie artykułów w bazie wiedzy. 

‣ Dostęp do wybranych artykułów w bazie wiedzy także dla niezalogowanych użytkowników. 

‣ Automatyczne dodawanie notatek do artykułów w bazie wiedzy na podstawie przychodzących e-mail. 

‣ Ograniczenie widoczności poziomów bazy wiedzy dla wybranych grup użytkowników. 

‣ Dodawanie zgłoszeń z poziomu artykułów w bazie wiedzy. 

Administracja modułem Helpdesk

‣ Tworzenie użytkowników. 

‣ Tworzenie grup użytkowników. 

‣ Definiowanie przełożonych użytkowników. 

‣ Definiowanie haseł użytkowników zgodnie z ustawioną polityką nadawania haseł. Ustawienia polityki nadawania haseł pozwalające na zdefiniowanie minimalnej długości, liczby cyfr, liczby małych liter, liczby dużych liter oraz liczby znaków specjalnych występujących w haśle. 

‣ Definiowanie danych słownikowych, takich jak: kategorie zgłoszeń, podkategorie zgłoszeń, pozycje zgłoszeń, statusy zgłoszeń, statusy wpisów w bazie wiedzy, typy zgłoszeń, typy wpisów do bazy wiedzy, grupy zgłoszeń, tryby zgłoszeń, priorytety, poziomy wsparcia, pilność, kod zamknięcia, poziom oceny jakości realizacji, poziom ryzyka, pozycję zamówienia, produkty zamówienia i inne. Jako dane słownikowe należy rozumieć takie dane, które raz wprowadzone do systemu są następnie wybierane z list wyboru. 

Page 42: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Definiowanie wartości danych słownikowych w języku polskim i angielskim. Oznacza to, że pracując w systemie w języku polskim dostępne wartości słownikowe są w języku polskim, a po przełączeniu programu na język angielski wartości słownikowe są wyświetlane w języku angielskim. 

‣ Automatyczne tworzenie zgłoszeń na podstawie przychodzących wiadomość e-mail nawet, jeśli wysłana wiadomość e-mail nie zawiera tematu. 

‣ Powiadamianie określonych użytkowników o nowych komentarzach, notatkach, zmianach statusów, dodaniu, edycji lub usunięciu zgłoszeń, dodaniu lub usunięciu powiązań, za pośrednictwem e-maila. 

‣ Definiowanie warunków dostępu i widoczności zgłoszeń z wykorzystaniem operatorów logicznych „I” oraz „LUB” z uwzględnieniem pól: firma, grupa, lokalizacja, zgłaszający. Przypadki użycia: 

‣ System musi pozwolić na zdefiniowanie warunku „Pokazuj zgłoszenia utworzone przez użytkowników z grupy Zarząd „Firma A” z „Poznania” lub „Warszawy” oraz „Pokazuj zgłoszenia utworzone przeze mnie samego lub przez wszystkich pracowników Firmy B”. 

‣ Definiowanie warunków wyświetlania poszczególnych elementów interfejsu użytkownika helpdesk, takich jak: pola formularzy, prezentowane informacje formularzy, liczniki zgłoszeń, bloki tekstu. Definicja wyświetlania musi być określana dla wskazanych grup użytkowników. Oznacza to realizację następujących scenariusze:  

‣ Jeżeli zgłaszający dodający zgłoszenie typu „błąd” należy do grupy „operatorzy” to w wyświetlanym formularzu system musi prezentować pole „Deklarowany termin rozwiązania” dostępne w trybie edycji, a jeżeli ten sam formularz zostanie wyświetlony dla użytkownika z grupy „pracownicy” to pole „Deklarowany termin rozwiązania” ma być niedostępne; 

‣ Pole „Tryb zgłoszenia” musi być niewidoczne dla użytkowników z grupy „pracownicy” zarówno na formularzu dodawania zgłoszenia, liście zgłoszeń oraz na ekranie szczegółów zgłoszenia. To samo pole ma być dostępne w powyższych miejscach dla użytkowników z grupy „operatorzy”.

‣ Konfiguracja wysyłania powiadomień do twórcy zgłoszenia, przypisanego operatora, wybranych użytkowników, wybranych grup użytkowników oraz dowolnych adresów e-mail związanych z działaniami użytkowników. Wysyłane powiadomień w postaci wiadomości email. 

‣ Możliwość wprowadzania i prezentowania komunikatów tekstowych wyświetlanych dla zalogowanych użytkowników. Definicja komunikatu pozwala na wprowadzenie nagłówka, treści, zakresu terminów prezentacji oraz aktywności komunikatu. Komunikaty wyświetlane w czytelnej formie na pierwszym ekranie po zalogowaniu się dowolnego użytkownika systemu. 

‣ Eksport konfiguracji globalnej (tj. konfigurację serwerów SMTP, POP3, IMAP, kalendarz czasu pracy Helpdesk, zakres integracji z CMDB, reguł odbioru wiadomość e-mail, słowniki oprogramowania oraz grup i uprawnień) do pliku (format pliku nie ma znaczenia) oraz ponowny import tych ustawień np. do nowej instancji systemu w zakresie modułu helpdesk. 

‣ Konfiguracja logowania do systemu z wykorzystaniem uwierzytelnienia kontem Google. 

Page 43: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Zarządzanie przepływami (Workflow) - wersja Pro

‣ Graficzny edytor szablonów powiadomień e-mail pozwalający na tworzenie, edycję, usuwanie powiadomień e-mail wykorzystywanych w przepływach zgłoszeń. 

‣ Prezentowanie listy szablonów w formie listy prezentującej informacje o: 

‣ Typie szablonu: 

‣ Szablon dla przepływu, 

‣ Szablon podstawowy dla reguł biznesowych i SLA, 

‣ Szablon dla procesów akceptacji, 

‣ Fragment szablonu do wykorzystania przy budowaniu szablonów. 

‣ Nazwie własnej szablonu w celu jego szybkiej identyfikacji, 

‣ Nazwie systemowej szablonu wykorzystywanej w przepływach zgłoszeń, 

‣ Opisie szablonu w celu jego szybkiej identyfikacji, 

‣ Tytule powiadomienia e-mail, 

‣ Treści powiadomienia e-mail. 

‣ Możliwość wstawiania w powiadomieniu szybkich zmiennych: 

‣ Zależnych od typu szablonu: 

‣ Szablon dla przepływu: 

‣ Łącze do zgłoszenia, 

‣ Tytuł zgłoszenia, 

‣ Treść dodawanego komentarza, 

‣ Treść dodawanej notatki

‣ Szablon podstawowy dla reguł biznesowych: 

‣ Łącze do zgłoszenia, 

‣ Tytuł zgłoszenia,

‣ Szablon dla procesów akceptacji: 

‣ Łącze do zgłoszenia, 

‣ Tytuł zgłoszenia, 

‣ Łącze do wykonania akceptacji wniosku, 

‣ Łącze do wykonania odrzucenia wniosku, 

‣ Dostępnych we wszystkich typach powiadomień zmiennych pobierających do powiadomienia wartości dowolnych pól wypełnionych w zgłoszeniu, którego dotyczy powiadomienie e-mail. 

‣ Możliwość tworzenia i edycji szablonów z wykorzystaniem formatowania Rich text. 

‣ Graficzny edytor workflow umożliwiający budowanie podstawowych przepływów zgłoszeń w zakresie: 

‣ Statusów przepływu zgłoszenia, 

‣ Przejść pomiędzy statusami, 

‣ Nazw przycisków akcji dla przejść pomiędzy statusami zgłoszeń, 

‣ Opisu zgłoszenia wyświetlanego w katalogu usłu, 

‣ Formularzy zgłoszeń wykorzystywanych w przejściach pomiędzy statusami, 

‣ Warunków widoczności przycisków akcji dla przejść pomiędzy statusami zgłoszeń (dla grup, użytkowników, przełożonych)

‣ Możliwość pobrania przygotowanego przepływu do pliku XML. 

Page 44: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Zarządzanie pracą w module Helpdesk - wersja Pro 

‣ Rejestrowanie pracy związanej z realizacją zgłoszenia przez użytkownika. Rejestracja musi pozwalać na podanie czasu pracy oraz dodatkowych kosztów związanych z wykonaną pracą. Określanie kosztów wykonanej pracy z uwzględnieniem różnych stanowisk oraz stawek użytkowników, a także informacji o wykonaniu pracy w godzinach pracy, nadgodzinach lub podczas dni wolnych. 

‣ Definiowanie godzin oraz kosztów pracy użytkowników będących pracownikami działu IT. Oznacza to, możliwość zdefiniowania w jakich godzinach pracy pracują pracownicy działu IT każdego dnia tygodnia oraz jakie obowiązują stawki wynagrodzeń dla tych pracowników z uwzględnieniem pracy w nadgodzinach oraz w dni wolne od pracy. 

‣ Definiowanie dni wolnych oraz dyżurów pracowników IT. Wprowadzenie informacji o dyżurze rozszerza godziny pracy pracownika danego dnia oraz uwzględnienie w automatycznym systemie przydzielania zgłoszeń do pracowników. 

‣ Zgłaszanie oraz zarządzanie wnioskami urlopowymi wszystkich użytkowników. Możliwość samodzielnego zgłoszenia przez każdego użytkownika, przeglądu oraz wycofania wniosku urlopowego. Definiowanie przełożonych akceptujących wnioski urlopowe. 

‣ Prezentowanie na kalendarzu ilości zgłoszeń realizowanych przez użytkownika i/lub jego grupę wg. następujących kryteriów:  

‣ Moje zgłoszenia do rozwiązania tego dnia, 

‣ Wszystkie zgłoszenia do rozwiązania tego dnia, 

‣ Wszystkie zgłoszenia utworzone tego dnia, 

‣ Mój wszystkie zgłoszenia rozwiązane tego dnia. 

‣ Możliwość wpisania czasu poświęconego na realizację danego zgłoszenia/zadania, dodatkowy koszt poniesiony w trakcie realizacji wraz z opisem. Nieograniczona ilość wpisów kosztów. Możliwość wielokrotnego skorzystania z tej funkcji przez realizującego podczas realizacji szczególnie długich zgłoszeń/zadań. 

‣ Przeliczanie czasu na stawkę finansową zgodną ze stawką pracy w: godzinach pracy, po godzinach pracy oraz w dni wolne i święta oraz prezentacja sumy wszystkich kosztów.

Administracja modułem Helpdesk - wersja Pro ‣ Obsługa wielu kont pocztowych. 

‣ Blokowanie dodawania zgłoszeń od niechcianych adresów e-mail wraz z możliwością usunięcia zgłoszenia już dodanego. 

‣  Odbiór wiadomości z wielu kont pocztowych i na tej podstawie stosowanie reguł odbioru poczty. Wymagane przypadki użycia: 

‣ Zgłoszenia użytkowników wysłane np. na adres: [email protected] będą widoczne tylko dla grupy użytkowników która obsługuje zgłoszenia z takiego adresu. Ponadto powiadomienia mailowe również otrzyma tylko wybrana grupa. 

‣ Zachowanie właściwej ścieżki komunikacji i wysyłanie powiadomień do zgłoszeń z tego samego adresu na które przyszły, czyli np. z [email protected]

‣ Użytkownik A utworzył zgłoszenie Z1 z wiadomości e-mail przetworzonej przez serwer X. 

‣ Użytkownik B utworzył zgłoszenie Z2 z wiadomości e-mail przetworzonej przez serwer Y. 

‣ Użytkownik B wiąże zgłoszenie Z1 z Z2, użytkownik B otrzymuje powiadomienie o powiązaniu zgłoszeń z serwera Y, a użytkownik A z serwera X. 

‣ Użytkownik A usuwa powiązanie między zgłoszeniami Z1 i Z2, użytkownik A otrzymuje powiadomienie o usunięciu powiązania z serwera X, a użytkownik B z serwera Y.

‣ Definiowanie reguł obsługi przychodzących wiadomości e-mail. Oznacza to, że przychodząca wiadomość email musi być analizowana pod kątem treści, nadawcy, odbiorcy, tematu i na tej podstawie umożliwiać tworzenie nowych zgłoszeń, wpisów do bazy wiedzy, komentarzy, notatek oraz powiadomień administratora systemu. Przypadki użycia: 

‣ Jeżeli wiadomość email pochodzi ze wskazanego adresu to powiadom o tym administratora systemu. 

‣ Jeżeli temat wiadomości zawiera numer zgłoszenia to wpisz komentarz do zgłoszenia (System musi umożliwiać automatyczne dodawanie komentarzy do zgłoszeń na podstawie przychodzących e-mail). 

Page 45: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Jeżeli temat wiadomości zawiera numer zgłoszenia z dopiskiem np. „zwrotka” to wpisz komentarz i zmień status zgłoszenia. 

‣ Jeżeli wiersz treści zawiera tekst X to ustaw w wybranym polu wartość Y.

‣ Zmiana statusów zgłoszenia w przypadku gdy dodawany komentarz pochodzi z e-maila. 

‣ Wskazanie przejść na jakich ma zadziałać zmiana statusu przy dodawaniu komentarza pochodzącego z maila. 

Zarządzanie zasobami CMDB

‣ Dodawanie, edycja oraz usuwanie innych zasobów tj.: urządzania sieciowe, urządzenia mobilne, monitory, drukarki, karty SIM, modemy, nośniki danych, inny sprzęt, faktury, umowy, gwarancje, inne dokumenty, lokalizacje, pojazdy, inne zasoby. 

‣ System musi umożliwiać dowolne opisywanie zasobów włącznie z ich cechami szczególnymi np. kolor, waga, specjalne funkcje itp. 

‣ System musi umożliwiać realizację wszystkich innych funkcji jak w przypadku Zarządzania zasobami IT. 

Zarządzanie licencjami

‣ Prowadzenie ewidencji posiadanych licencji na oprogramowanie komputerowe. 

‣ Ewidencjonowanie licencji o różnych sposobach licencjonowania: 

‣ Licencjonowanie na urządzenie. 

‣ Licencjonowanie na serwer. 

‣ Licencjonowanie licencji dostępowych (CAL). 

‣ Licencjonowanie licencji zabezpieczonych kluczami sprzętowymi. 

‣ Licencjonowanie w chmurze (SaaS). 

‣ Licencjonowanie konkurencyjne. 

‣ Licencjonowanie na użytkownika. 

‣ Licencjonowanie na procesor. 

‣ Automatycznie dokonywanie analizy zainstalowanych programów komputerowych w porównaniu z licencjami zakupionymi. 

‣ Automatycznie dokonywanie analizy tzw. oprogramowania chmurowego w porównaniu z licencjami zakupionymi. 

‣ Wsparcie logiki licencyjnej poprzez znajomość treści umów licencyjnych popularnych programów komputerowych. 

‣ Automatyczne wyliczanie współczynnika OCF (Oracle Core Factor) na podstawie informacji o ilości procesorów, ich producencie, modelu i ilości rdzeni. 

‣ Automatyczne wyliczanie współczynnika PVU (IBM Procesor Value Unit) na podstawie informacji o ilości procesorów, ich producencie, modelu i ilości rdzeni. 

‣ Baza treści umów licencyjnych dla programów komputerowych w ilości minimalnej 7000 szt. z ostatnią datą aktualizacji nie starszej niż 30 dni. 

‣ Automatyczne, inteligentne uwzględnianie i rozliczanie licencji typu Upgrade i Downgrade oraz komponentów programów. Automatyczne obsługiwanie przypadków: 

‣ Zakupiłem licencje np. na Windows 8 a korzystam z Windows 7 – w rozliczeniu nie może być zaprezentowanej nadwyżki na Windows 8 ani niedoboru na Windows 7 tylko zbilansowana wartość obu licencji, czyli zero.  

‣ Zakupiłem licencję na Total Commander bez względu na wersję a zainstalowane mam różne wersje. System w takim przypadku musi prawidłowo oznaczyć stan licencji.  

‣ Zakupiłem Adobe Photoshop razem z komponentami, a system musi uwzględnić pochodzenie wszystkich komponentów automatycznie wraz ze sprawdzeniem czy wszystkie komponenty są zainstalowane na tym samym komputerze.  

‣ Zakupiłem jedną licencję na serwer z możliwością instalacji „klienta” danego oprogramowania na każdej stacji roboczej, a system musi automatycznie, poprawnie rozliczyć ten model nie wykazując niedoborów na licencje. 

‣ Automatyczne, inteligentne uwzględnianie i rozliczanie licencji w przypadku kiedy oprogramowanie zostało zainstalowane na dwóch komputerach (stacjonarny i przenośny), gdzie użytkownikiem głównym jest ten sam pracownik. 

Page 46: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Automatyczne, inteligentne uwzględnianie i rozliczanie licencji na systemy operacyjne w modelu OEM oraz wrażliwość na przypadek kiedy system, operacyjny zakupiony został z innym komputerem, a zainstalowany na innym. Automatyczne wskazywanie nieprawidłowości w takim przypadku. 

‣ Automatyczne nadawanie komentarzy ułatwiających użytkownikowi interpretację wyników rozliczenia licencji. 

‣ Aktualizowana baza komentarzy do oprogramowania ułatwiającą interpretację wyników wraz z automatycznym pojawianiem się komentarza przy oprogramowaniu, które system rozpoznał. 

‣ Wrażliwość na licencje po terminie i nie uwzględnianie ich w analizach rozliczeniowych. 

‣ Szczegółowa prezentacja pozycji rozliczenia licencji w rozbiciu na komputer, ilość instalacji, kopii oprogramowania, przypisanych licencji do komputerów i wykorzystanych licencji. 

‣ Dodawanie notatek do pozycji rozliczenia z informacją o komputerach i dowolnym komentarzu w celu ułatwienia przygotowania programu naprawczego. 

‣ Tworzenie wielu (bez ograniczeń) różnych rozliczeń licencji np. dla całej firmy, dla określonego działu, dla określonej lokalizacji itp.. 

Monitoring komputerów

‣ Przekazywanie informacji jakie aplikacje i usługi systemu Windows najbardziej obciążają procesor komputera oraz jakie jest średnie obciążenie procesora w zadeklarowanym okresie czasu. 

‣ Przekazywanie informacji o całkowitej dostępnej pamięci wraz ze średnim jej zużyciem przez wszystkie procesy w zadanym okresie czasu informacją a także jakie aplikacje i usługi zajmują największą jej ilość. 

‣ Przekazywanie informacji jakie aplikacje i usługi wysyłają oraz odbierają największą ilość pakietów sieciowych w zadanym okresie czasu.  

‣ Określenie liczby prezentowanych procesów i/lub usług w wybranym okresie monitorowania z możliwością wyłączenia miernika w dowolnym czasie. 

‣ Powiadamianie jednokrotnie lub cyklicznie kiedy na wybranych dyskach kończy się wolna przestrzeń do zapisu danych z możliwością definiowania ilości wolnej przestrzeni w jednostkach procentowych lub w GB oraz pozwalać na określenie czasu zwłoki alertu. Przypadek zastosowania powinien pozwolić np. na powiadomienie o tym że pojemność dysku systemowego spadła poniżej 10% wielkości całego dysku i utrzymuje się przez czas 30 min. 

‣ Powiadamianie jednokrotnie lub cyklicznie kiedy na danym komputerze jest długotrwałe wysokie użycie pamięci RAM z możliwością określenia procentowego progu obciążenia oraz czasu zwłoki alertu. Przypadek zastosowania powinien pozwolić np. na powiadomienie o tym że zużycie pamięci przekracza 90% całkowitej dostępnej pamięci RAM i utrzymuje się przez czas 10 min. 

‣ Powiadamianie jednokrotnie lub cyklicznie o nadmiernym obciążeniu sieci z możliwością określenia limitów danych dla wybranego przedziału czasowego. Przypadek użycia powinien pozwolić np. na powiadomienie na danym komputerze ilość pobranych i wysłanych danych w okresie 10 min przekroczyła 500MB. 

‣ Powiadamianie jednokrotnie lub cyklicznie gdy na danym komputerze występuje długotrwałe wysokie obciążenie procesora z możliwością określenia procentowego progu obciążenia oraz czasu zwłoki alertu. Przypadek zastosowania powinien pozwolić np. na powiadomienie o tym że zużycie procesora przekracza 90% całkowitej dostępnej mocy obliczeniowej procesora i utrzymuje się przez czas 10 min. 

‣ Powiadamianie jednokrotnie lub cyklicznie gdy na danym komputerze występuje długotrwałe wysokie obciążenie dysków twardych z możliwością określenia poziomu przekroczenia długości kolejki dysku i procentowego poziomu czasu bezczynności dysku z określeniem czasu zwłoki alertu. 

‣ Powiadamianie o komunikatach SMART dysku. 

‣ Powiadamianie gdy na danym komputerze dokonano zmiany na liście aplikacji (w rejestrze Windows) z możliwością określenia powiadomień dla wszystkich akcji instalacji i/lub deinstalacji programów oraz aktualizacji oprogramowania i systemu Windows. 

Page 47: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Monitoring użytkowników

‣ Monitorowanie procesów uruchamianych programów komputerowych oraz prezentować informację o czasie aktywnej pracy z danym programem przez określonego użytkownika. 

‣ Blokowanie uruchamianych procesów, na zasadzie tworzenia listy blokowanych procesów oraz przypisanych komputerów, na których ma obowiązywać blokada. Wyświetlenie dowolnego komunikatu na ekranie użytkownika w przypadku zablokowania danego procesu podczas próby jego uruchomienia. Działanie blokady także podczas kiedy komputer nie jest podłączony online do serwera aplikacji. 

‣ Monitorowanie odwiedzanych stron internetowych wraz z informacją o czasie aktywnego przebywania na określonej stronie przez użytkownika komputera. 

‣ Blokowania strony www, w tym https, na zasadzie tworzenia listy blokowanych domen oraz przypisanych komputerów, na których ma obowiązywać blokada. Wyświetlenie dowolnego komunikatu na ekranie użytkownika w przypadku zablokowania danej domeny podczas próby jej otwarcia. Działanie blokady także podczas kiedy komputer nie jest podłączony online do serwera aplikacji. 

‣ Budowanie białej oraz czarnej listy blokowanych stron www. 

‣ Blokuj wszystkie strony poza wybranymi. 

‣ Blokuj tylko wybrane strony. 

‣ Klasyfikowanie procesów i/lub stron internetowych z podziałem na grupy np. produktywne dla firmy, nieistotne czy nieproduktywne. Możliwość tworzenia takich grup przez administratora. 

‣ Monitorowanie drukowanych przez użytkownika dokumentów wraz z informacjami o drukarce, na którą dany wydruk został wysłany, rodzaju papieru, kolorze wydruku oraz dacie operacji wydruku. 

‣ Przypisanie kosztów wydruków do określonego urządzenia drukującego lub grupy urządzeń drukujących w celu prowadzenia analiz kosztowych dla urządzenia i/lub dla użytkownika komputera. 

‣ Definiowanie kosztów w zależności od koloru wydruku, rodzaju papieru oraz nazwy urządzenia z możliwości zdefiniowania znaków wieloznacznych. 

Zarządzanie nośnikami danych

‣ Jednoznaczne rozpoznawanie urządzeń pamięci masowej m.in. pendrive, dyski USB, czytniki kart pamięci, smartphone, aparaty cyfrowe, kamery oraz inne urządzenia podłączone do komputera za pomocą portów USB działających jako pamięć masowa lub wykorzystujące protokoły MTP i PTP oraz napędów optycznych.  

‣ Możliwość włączenia ogólnej reguły blokowania wszystkich w/w urządzeń nawet w przypadku pracy komputera bez podłączenia do serwera aplikacji. 

‣ Możliwość włączenia blokowania wszystkich w/w urządzeń dla wybranych komputerów. 

‣ Stosowanie wyjątków pozwalających na dostęp do w/w urządzeń na wskazanych komputerach z funkcją określenia ram czasowych możliwości korzystania z danych urządzeń. 

‣ Łączne stosowanie wyjątków dla użytkownika i komputera np. ten konkrety użytkownik na tym konkretnym komputerze może korzystać z danych urządzeń. 

‣ Możliwość ustawienia poziomu dostępu dla urządzenia podłączonego w trybie pełnego dostępu lub w trybie tylko do odczytu. 

‣ Możliwość włączenia monitorowania operacji wykonywanych na w/w urządzeniach tj. informacja o zapisie pliku na urządzeniu, usunięciu pliku z urządzenia, zmianie (edycji) pliku na urządzeniu. Zawarcie dla każdej akcji daty operacji, informacji o nazwie pliku, rozmiaru oraz pełnej ścieżki dostępu do pliku. 

‣ Monitorowanie katalogów na dyskach komputerów oraz aplikacji cloudowych takich jak DropBox, OneDrive, GoogleDrive, BoxSync, iCloud. 

‣ Konfiguracja zakresu monitorowania i blokowania dla pojedynczych komputerów. 

‣ Możliwość włączenia blokowania nośników danych bez urządzeń optycznych. 

‣ Możliwość definiowania własnych nazw dla monitorowanych urządzeń. 

Page 48: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Możliwość konfiguracji zakresu monitorowanych katalogów dla wybranych komputerów poprzez wskazanie w konfiguracji agenta lub profilu agenta nazw i/lub typów monitorowanych katalogów. 

Zdalne zarządzanie komputerami

‣ Wbudowany edytor z podświetlaniem składni służący do tworzenia dowolnych skryptów batch i poweshell. 

‣ Wywoływanie utworzonych skryptów na zdalnych komputerach wraz z przekazaniem zwrotnie do serwera informacji o statusie wykonania skryptu, a w przypadku niepowodzenia działania skryptu, przekazanie do serwera informacji o kodzie błędu i całej linii komunikatu błędu. 

‣ Definiowanie dostępu do skryptów dla określonych grup operatorów konsoli. 

‣ Importowanie gotowych skryptów z zewnętrznych źródeł plikowych. 

‣ Przechowywanie pełnej historii użycia skryptów oraz wyników ich wykonania na poszczególnych komputerach. 

‣ Uruchamianie dowolnego skryptu w kontekście uprawnień administratora. 

‣ Uruchamianie dowolnego skryptu w kontekście aktualnie zalogowanego użytkownika bez konieczności podawania loginu użytkownika. W przypadku kiedy np. na komputerze zalogowanych jest więcej użytkowników skrypt ma się wykonać dla każdego. 

‣ Tworzenie repozytorium dowolnych plików, które mają być rozsyłane do zdalnych komputerów. 

‣ Automatyczna dystrybucja plików z repozytorium na komputery z zainstalowanym agentem. 

‣ Możliwość cichej instalacji oprogramowania z pakietów msi i exe, przy założeniu, że instalator danego oprogramowania zezwala na cichą instalację, na wybranych grupach komputerów. 

‣ Możliwość cichej deinstalacji oprogramowania na wybranych grupach komputerów.  

‣ Definiowanie odrębnych poleceń dla procesów instalacji, deinstalacji oraz aktualizacji oprogramowania. 

‣ Informowanie za pomocą powiadomień e-mail o statusie wykonania operacji instalacji lub deinstalacji oprogramowania. 

‣ Możliwość pełnego przejęcia pulpitu zdalnego komputera bezpośrednio z konsoli systemu. 

‣ Możliwość połączenia z dowolnym komputerem niezależnie od adresu IP nadanego dla danego komputera oraz także kiedy komputer znajduje się w sieci Internet, za NAT itp. 

‣ Wysoki poziom bezpieczeństwa pracy w sesji zdalnej (praca na wewnętrznym interfejsie – loopback). 

‣ Nawiązywanie wielu sesji zdalnych w tym samym czasie. 

‣ Rejestracja historii nawiązanych połączeń zawierającą m.in. datę i godzinę nawiązania i zakończenia sesji, nazwę operatora inicjującego połączenie, nazwę komputera do którego połączenie zostało nawiązane. 

‣ Komunikacja z użytkownikiem poprzez czat. 

‣ Transfer dowolnych plików do zdalnego komputera w trakcie trwania sesji. 

‣ Możliwość połączenia z dowolnym komputerem zarówno w trybie view-only jak i w trybie pomocy (przejęcia pulpitu). 

‣ Możliwość opisywania uwagami każdej nawiązanej sesji w celu archiwizacji tych informacji. 

‣ Profile połączeń pulpitu zdalnego pozwalającego przed połączeniem wybrać jakość połączenia w zależności od posiadanego łącza. 

‣ Dodatkowy plugin szyfrujący połączenie zdalne. 

‣ Wysyłanie komunikatów tekstowych wraz z opcją ankiety, w ramach której zalogowany na komputerze użytkownik może wybrać jedną z trzech zdefiniowanych przez administratora opcji odpowiedzi. 

Page 49: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Automatyzacja pracy

‣ Definiowanie reguł automatyzujących pracę w systemie w modelu, „jeżeli zdarzy się coś zrób coś” w modelu wyzwalacz-akcja lub lista akcji. 

‣ Wykonywanie raportów w tle systemu nieblokujące możliwości pracy w systemie. 

‣ Wbudowane wyzwalacze umożliwiające dowolną konfigurację ich parametrów. Minimalna wymagana lista wyzwalaczy to: 

‣ Wyzwalacz reagujący na dowolny wpis w historii zdarzeń związany z zasobami zaewidencjonowanymi. Realizacja przypadków: 

‣ Jeżeli pracownik dostał nowy sprzęt komputerowy to…; 

‣ Jeżeli status dowolnego zasobu zmienił się to…; 

‣ Jeżeli dowolny zasób zmienił swoje położenie (jednostkę organizacyjną) to…; 

‣ Jeżeli pracownik A dostał dowolny zasób po pracowniku B to…; 

‣ Jeżeli w firmie została zaewidencjonowana nowa licencja to…; 

‣ Jeżeli dowolny zasób został usunięty to…; 

‣ Jeżeli w dowolnym zasobie została dokonana dowolna zmiana danych w opisie to…; 

‣ Wyzwalacz reagujący na wszystkie komunikaty rejestru wewnętrznego dla systemu. Minimalna lista wyzwalaczy to: 

‣ Jeżeli agent wykonał audyt komputera to…; 

‣ Jeżeli agent wykonał poprawnie skrypt na zdalnym komputerze to…; 

‣ Jeżeli agent zwrócił jakiś błąd do serwera to…; 

‣ Jeżeli agent zgłosił alert w zakresie obciążeń komputera to…; 

‣ Jeżeli agent zgłosił alert w zakresie zmian w oprogramowaniu komputera to… (np. zostało zainstalowane dowolne oprogramowanie); 

‣ Jeżeli serwer aplikacji zakolejkował do wykonania dowolne zadanie to…; 

‣ Jeżeli serwer aplikacji anulował dowolne zadanie to…; 

‣ Jeżeli serwer aplikacji zakończył tworzenie dowolnego raportu to… 

‣ Wyzwalacz reagujący na wszystkie daty związane z dowolnymi zasobami zaewidencjonowanymi w systemie. Minimalna lista wyzwalaczy to: 

‣ Jeżeli data ważności licencji upływa za X dni to…; 

‣ Jeżeli data ważności gwarancji upływa za X dni to… 

‣ Jeżeli data planowanej wymiany dowolnego zasobu upływa za X dni to…; 

‣ Jeżeli data ważności dowolnego zasobu przekroczyła okres X dni to … 

‣ Wyzwalacz reagujący na wyniki rozpoznanego oprogramowania na dowolnym komputerze. Minimalna lista wyzwalaczy to: 

‣ Jeżeli na dowolnym komputerze znajduje się dowolne oprogramowanie to…; 

‣ Jeżeli na dowolnym komputerze nie znajduje się dowolne oprogramowanie to…; 

‣ Jeżeli na dowolnym komputerze oprogramowanie X nie było uruchamiane od dowolnej daty to…; 

‣ Jeżeli na dowolnym komputerze występuję niepotrzebne kopie oprogramowania to…; 

‣ Jeżeli na dowolnym komputerze występują programy sklasyfikowane jako zabronione to. 

‣ Wyzwalacz umożliwiający zaplanowanie dowolnych zadań cyklicznych np. określony raport ma przyjść na maila każdego 10 dnia miesiąca i/lub w każdy poniedziałek ma być zrobiony pełny audyt tylko sprzętu a we wtorek ma być zrobiony pełny audyt tylko oprogramowania. Minimalne ustawienia takiego wyzwalacza to: 

‣ Możliwość określenia od kiedy dany wyzwalacz ma obowiązywać (data i godzina). 

‣ Możliwość ustawienia schematu powtórzeń: 

‣ godzinowo, 

‣ dziennie np. w każdy dzień powszedni, 

‣ tygodniowo np. w każdą środę tygodnia, 

‣ miesięcznie z możliwością ustawienia dnia danego miesiąca w którym wyzwalacz ma zadziałać, 

‣ rocznie z możliwością ustawienia miesiąca i dnia danego miesiąca w którym wyzwalacz ma zadziałać. 

Page 50: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Możliwość ustawiania zakresu powtórzeń: 

‣ Bez daty końcowej, 

‣ Koniec po X wystąpieniach, 

‣ Data końcowa. 

‣ Możliwość ustawienia zakresu zasobów, których dotyczy wyzwalacz. 

‣ Wyzwalacz reagujący na dane w zakresie sieci. Minimalna lista wyzwalaczy to: 

‣ Jeżeli określony komputer podłączy się do mojej sieci to… 

‣ Jeżeli dowolny komputer nie podłączał się do serwera aplikacji przez okres X to… 

‣ Jeżeli dowolny komputer posiada adres określony adres IP to… 

‣ Jeżeli dowolny komputer podłączy się do mojej się i stan podłączenia utrzymuje się przez okres 30 min to… 

‣ Jeżeli dowolny komputer podłączy się do mojej sieci z adresu IP rozpoczynającego się od AAA.BBB to…

‣ Wyzwalacz reagujący na stan rozliczenia licencji. Minimalna lista wyzwalaczy to: 

‣ Jeżeli na dowolne oprogramowanie ilość wolnych licencji jest większa niż X to… 

‣ Jeżeli na określone oprogramowanie brakuje mi licencji to… 

‣ Jeżeli suma ilości instalacji określonego oprogramowania jest większa niż X to… 

‣ Jeżeli suma ilości zakupionego dowolnego oprogramowania jest większa niż 0 a występują braki tej licencji to… 

‣ Wyzwalacz reagujący na zmiany stanu monitorowanych usług. Minimalna lista wyzwalaczy to: 

‣ Jeżeli na dowolnym komputerze określona usługa zatrzymała się to… 

‣ Jeżeli na dowolnym komputerze określona usługa logowana jako określony użytkownik została uruchomiona ręcznie to… 

‣ Jeżeli z dowolnego komputera usunięto lub dodano określoną usługę to… 

‣ Wyzwalacz reagujący na monitoring w zakresie nośników danych. Minimalna lista wyzwalaczy to: 

‣ Jeżeli na dowolnym komputerze podłączono określone urządzenie (wraz z możliwością podania konkretnego identyfikatora) to… 

‣ Jeżeli określonemu użytkownikowi zablokowano dowolne urządzenie to… 

‣ Wyzwalacz reagujący na monitoring w zakresie operacji na plikach. Minimalna lista wyzwalaczy to: 

‣ Jeżeli na wybranym komputerze we wskazanej ścieżce usunięto wybrany plik to… 

‣ Jeżeli na wskazanym urządzeniu utworzono plik to... 

‣ Wyzwalacz reagujący na polecenia przesyłane z systemów zewnętrznych. Minimalna lista wyzwalaczy to: 

‣ Jeżeli nazwa systemu, z którego pochodzi polecenie jest równe X i Polecenie zawiera Y to… 

‣ Wyzwalacz reagujący na wszystkie daty związane z relacjami pomiędzy zasobami zaewidencjonowanymi w systemie. Minimalna lista wyzwalaczy to: 

‣ Jeżeli data powstania relacji upływa za X dni to…, 

‣ Jeżeli data ważności relacji została przekroczona o X dni to…, 

‣ Jeżeli data ważności relacji została osiągnięta to… 

‣ Wyzwalacz na dodanie wymaganych dostępów w profilu osoby. Minimalna lista wyzwalaczy to: 

‣ Jeżeli nadano wymagany dostęp w profilu osoby do systemu X to… 

‣ Wyzwalacz na usunięcie wymaganego dostępu w profilu osoby. Minimalna lista wyzwalaczy to: 

‣ Jeżeli usunięto wymagany dostęp w profilu osoby do systemu X to… 

‣ Wyzwalacz na zdarzenia w karcie analizy ryzyka. Minimalna lista wyzwalaczy to: 

‣ Jeżeli ogólny poziom ryzyka jest różny od X to…, 

‣ Jeżeli średnie ryzyko jest większe niż x to…. 

‣ Wykonanie dowolnej akcji i/lub listy akcji w wyniku pracy dowolnego wyzwalacza. Minimalna lista wymaganych akcji to: 

‣ Możliwość wykonania audytu sprzętu i/lub oprogramowania na dowolnym zakresie komputerów. 

‣ Możliwość stworzenia zgłoszenia w portalu helpdesk. 

Page 51: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Możliwość powiadomienia email grupę i/lub użytkownika systemu. 

‣ Możliwość wykonania rozliczenia licencji. 

‣ Możliwość synchronizacji danych systemu z danymi w systemie LDAP. 

‣ Możliwość automatycznego dodawania pracowników z LDAP. 

‣ Możliwość wykonania dowolnego, sparametryzowanego raportu. 

‣ Możliwość wykonania dowolnego skryptu. 

‣ Możliwość zainstalowania dowolnego oprogramowania. 

‣ Możliwość wykonania identyfikacji oprogramowania. 

‣ Możliwość importu wyników skanowania offline. 

‣ Możliwość aktualizacji danych o zasobach na podstawie plików tekstowych. 

‣ Możliwość zmiany dowolnego atrybutu zasobu. 

‣ Możliwość utworzenia nowego zasobu. 

‣ Możliwość usunięcia zasobu. 

‣ Możliwość automatycznej aktualizacji serwisów działających na komputerach. 

‣ Możliwość automatycznego wysłania powiadomienia na komputery pracowników. 

‣ Możliwość dodania relacji pomiędzy zasobami. 

‣ Możliwość zmiany relacji pomiędzy zasobami. 

‣ Możliwość zmiany profilu agenta na komputerach z wyzwalacza. 

‣ Możliwość zmiany profilu agenta dla komputerów użytkownika z wyzwalacza.

Zarządzanie raportami

‣ Wbudowany, niewymagający żadnych dodatkowych licencji (w tym darmowych), edytor graficzny raportów. 

‣ Dowolne komponowanie graficzne zawartości raportów w edytorze raportów. Minimalne funkcje edytora to: 

‣ Możliwość tworzenia zaawansowanych raportów 2D i 3D; 

‣ Możliwość generowania kodów kreskowych i dwuwymiarowych; 

‣ Możliwość osadzania w raporcie dowolnych grafik; 

‣ Możliwość osadzania w raporcie dowolnych tabel w tym tabel przestawnych; 

‣ Możliwość dowolnego formatowania treści; 

‣ Możliwość osadzania dowolnych danych zawartych w bazie systemu; 

‣ Możliwość ustawiania wielkości strony, orientacji papieru, marginesów.

‣ Wbudowany, niewymagający żadnych dodatkowych licencji (w tym darmowych), edytor skryptów C# wraz z kompilatorem służący do tworzenia dowolnych źródeł danych dla edytora raportów. Możliwość w edytorze m.in. pisania algorytmów przetwarzających dowolnie dane. 

‣ Podgląd wydruku raportu oraz możliwość zapisania dowolnego raportu do formatów m.in. PDF, XLS, XLSX, HTML, CSV. 

Monitoring ekranów

‣ Rejestrowanie zrzutów ekranów dla danego komputera wraz z możliwością ustawienia czasu wykonywanych zrzutów (np. co 10 min) oraz stopnia kompresji zapisywanych zrzutów, które nie zapisują w bazie danych systemu. 

‣ Informowanie użytkownika komputera, że komputer jest monitorowany w przypadku kiedy funkcja rejestrowania zrzutów ekranu użytkownika jest włączona. 

Page 52: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Rejestry RODO  

‣ Tworzenie rejestrów czynności przetwarzania (procesów biznesowych). Możliwość zapisania w rejestrze następujących informacji nt. procesu biznesowego:  

‣ Nazwa procesu 

‣ Nazwa czynności przetwarzania; 

‣ Administrator danych osobowych; 

‣ Współadministratorzy danych osobowych; 

‣ Podmioty przetwarzające; 

‣ Główny inspektor ochrony danych; 

‣ Kategorie danych w procesie; 

‣ Odbiorcy danych; 

‣ Opis zabezpieczeń; 

‣ Opis celu przetwarzania; 

‣ Opis kategorii osób których dane są przetwarzane; 

‣ Opis podstawy prawnej przetwarzania; 

‣ Opis podstawy prawnej transferu danych poza UE; 

‣ Transport do kraju trzeciego lub organizacji międzynarodowej; 

‣ Dokumentacja zabezpieczeń; 

‣ Źródła danych; 

‣ Ocena skutków dla ochrony danych; 

‣ Kod procesu; 

‣ Data rozpoczęcia czynności w procesie; 

‣ Data zakończenia czynności w procesie; 

‣ Planowany termin usunięcia danych z procesu; 

‣ Opis koncepcji usunięcia danych z procesu; 

‣ Upoważnienie dla osób, które mogą korzystać ze zbiorów ze szczególnym uwzględnieniem: od kiedy, do kiedy, na jakim poziomie uprawnień; 

‣ Umowy powierzenia dla podmiotów, które mogą korzystać ze zbiorów ze szczególnym uwzględnieniem: od kiedy, do kiedy; 

‣ Systemy informatyczne, które są wykorzystywane w ramach czynności przetwarzania; 

‣ Zbiory danych, które są wykorzystywane w ramach czynności przetwarzania; 

‣ I inne

‣ Tworzenie rejestrów zbiorów danych. Możliwość zapisania w rejestrze następujących informacji nt. zbioru danych: 

‣ Nazwa zbioru; 

‣ Miejsce przetwarzania zbioru (urządzenie, budynek itp.); 

‣ Wynik analizy ryzyka związanego ze zbiorem; 

‣ Status zbioru; 

‣ Administrator danych osobowych; 

‣ Współadministratorzy danych osobowych; 

‣ Podmioty przetwarzające; 

‣ Kategorie danych w zbiorze; 

‣ Opis celu przetwarzania; 

‣ Opis kategorii osób, których dane są przetwarzane; 

‣ Opis podstawy prawnej przetwarzania; 

‣ Opis podstawy prawnej transferu danych poza UE; 

‣ Sposób zbierania danych; 

‣ Kod zbioru; 

‣ Data rozpoczęcia zbierania danych; 

‣ Data zakończenia zbierania danych; 

‣ Zbiór zawiera dane wrażliwe; 

‣ Upoważnienie dla osób, które mogą korzystać ze zbiorów ze szczególnym uwzględnieniem: od kiedy, do kiedy, na jakim poziomie uprawnień; 

Page 53: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Umowy powierzenia dla podmiotów, które mogą korzystać ze zbiorów ze szczególnym uwzględnieniem: od kiedy, do kiedy. 

‣ Zapisywanie w rejestrach zbiorów danych wszelkiego rodzaju czynności na zbiorach jakie zostały wykonane przez ABI/ADO/IOD np. 

‣ Anonimizacja danych; 

‣ Utylizacja zbiorów. 

‣ Możliwość określania statusu upoważnienia oraz jego automatyczną zmianę na archiwalne po osiągnięciu terminu ważności w celu zachowania historii wszystkich posiadanych przez użytkowników uprawnień. 

‣ Automatyczna numeracja nadawanych upoważnień. 

‣ Tworzenie rejestrów szkoleń z ochrony danych osobowych i bezpieczeństwa informacji. Możliwość zapisania w rejestrze następujących informacji nt. szkoleń: 

‣ Lista uczestników; 

‣ Agenda szkolenia; 

‣ Forma szkolenia. 

‣ Określanie miejsc przetwarzania zbiorów danych. 

‣ Określanie osób posiadających upoważnienia do procesów biznesowych i zbiorów danych. 

‣ Drukowanie (w tym także zapis do PDF) dokumentu karty posiadanych przez pracownika uprawnień zawierającej pouczenie związane z zachowaniem poufności. 

‣ Generowanie raportu Rejestru czynności przetwarzania. 

‣ Generowanie raportu zgłoszenia naruszenia ochrony danych osobowych. 

‣ Rejestrowanie każdej zmiany związanej ze zbiorem danych lub uprawnieniem (historia zmian) w formacie: 

‣ Dodano uprawnienie np. tylko do odczytu dla pracownika do zbioru danych w dniu DD-MM-RRRR ważne do dnia DD-MM-RRRR. Czynność wykonał IOD (imię i nazwisko); 

‣ Usunięto uprawnienie np. tylko do odczytu dla pracownika do zbioru danych w dniu DD-MM-RRRR. Czynność wykonał IOD (imię i nazwisko). 

‣ Możliwość zgłoszenia naruszenia bezpieczeństwa informacji przez każdego pracownika (incydent bezpieczeństwa) z możliwością opisania szczegółów zdarzenia np. kradzież danych, włamanie do pomieszczenia itp. 

‣ Wbudowane przepływy związane z ochroną danych. Wymagane minimum to: 

‣ Wniosek o nadanie upoważnienia do czynności przetwarzania. Pracownik zgłaszający wniosek musi mieć możliwość podania informacji o: pracownikach, dla których mają zostać nadane upoważnienia, podstawie prawnej nadania upoważnienia, poziomie upoważnienia, terminie od kiedy upoważnienie ma być nadane, terminie do kiedy upoważnienie musi być nadane; 

‣ Wniosek o nadanie upoważnienia do zbiorów danych. Pracownik zgłaszający wniosek musi mieć możliwość podania informacji o: pracownikach, dla których mają zostać nadane upoważnienia, podstawie prawnej nadania upoważnienia, poziomie upoważnienia, terminie od kiedy upoważnienie ma być nadane, terminie do kiedy upoważnienie musi być nadane; 

‣ Wniosek o cofnięcie upoważnień. Pracownik zgłaszający wniosek musi mieć możliwość podania informacji o: pracownikach, dla których mają zostać zmienione upoważnienia, poziomie upoważnienia, terminie od kiedy upoważnienie ma zostać usunięte; 

‣ Zgłoszenie incydentu bezpieczeństwa informacji. Pracownik zgłaszający wniosek musi mieć możliwość podania informacji o: rodzaju incydentu, danych jakich incydent dotyczy (np. kradzież danych z teczek osobowych), świadkach zdarzenia, miejscu zdarzenia, ogólnym opisie zdarzenia; 

‣ Zgłoszenie naruszenia ochrony danych; 

‣ Wniosek o rejestrację nowego zbioru danych; 

‣ Żądanie dotyczące danych osobowych; 

‣ Wniosek o udostępnienie danych osobowych; 

‣ Wniosek o szkolenie dla pracowników; 

‣ Wniosek o utworzenie konta dla nowego pracownika; 

‣ Możliwość odbierania upoważnień do procesów biznesowych i zbiorów danych z poziomu karty użytkownika w Helpdesk. 

‣ Wysyłanie powiadomień do IOD w zakresie każdego ważnego zdarzenia związanego z naruszeniem bezpieczeństwa danych osobowych. 

Page 54: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Funkcjonalność Analizy ryzyk musi zapewniać: 

‣ Możliwość definiowania szablonów zagrożeń wykorzystywanych w analizie ryzyka; 

‣ Możliwość prowadzenia rejestru i analizy ryzyka związanych z utratą bezpieczeństwa danych osobowych; 

‣ Odrębną sekcję, gdzie prowadzona jest analiza ryzyka, która posiada możliwość definiowania uprawnień dostępu do zakładki w zakresie odczytu oraz edycji; 

‣ Zapisywanie w historii wszelkie aktywności wykonywane na rejestrze wraz z informacją o dacie modyfikacji, loginie użytkownika oraz wykonanej akcji; 

‣ Definiowanie dowolnych zagrożeń jakie mogą pojawić się w związku z utratą bezpieczeństwa danych osobowych; 

‣ Definiowanie wpływu zagrożenia, aktualnego poziomu zagrożenia, prawdopodobieństwo wystąpienia zagrożenia; 

‣ Automatyczne wyliczanie szacowanego ryzyka dla wskazanych typów zasobów w ramach zdefiniowanego zagrożenia i wpływu; 

‣ Automatyczne wyliczanie średniego ryzyka dla wskazanych typów globalnie oraz w podziale na wpływ zagrożenia na integralność, rozliczalność i poufność; 

‣ Automatyczne wyliczanie ogólnego ryzyka organizacji w oparciu o średnie ryzyka wyliczone dla zasobów i prezentować krytyczne wartości; 

‣ Automatyczne wyliczanie prawdopodobieństwa wystąpienia ryzyka w oparciu o ilość zgłoszeń zarejestrowanych w systemie; 

‣ Dodawanie ryzyka w oparciu o zdefiniowane w systemie szablony; 

‣ Zakładkę prezentująca statystyki ryzyka w zadanym okresie czasu; 

‣ Automatyczne przypisywanie poziomu ryzyka do zasobów na podstawie przeprowadzonej analizy ryzyka; 

‣ Uwzględnianie w ramach analizy zastosowanych reguł bezpieczeństwa; 

‣ Generowanie alertów do wskazanych użytkowników w momencie przekroczenia zadanego poziomu ryzyka; 

‣ Generowania raportów na podstawie przeprowadzonej analizy ryzyka. 

Zarządzanie tożsamością‣ Definiowanie Ról uprawnień do systemów informatycznych/modułów. 

‣ Definiowanie Właścicieli biznesowych systemów/modułów informatycznych. 

‣ Definiowanie Administratorów systemów/modułów informatycznych.

‣ Definiowanie w ramach roli uprawnień następujących informacji: 

‣ Data utworzenia roli w systemie informatycznym; 

‣ Data modyfikacji roli; 

‣ Nazwa roli; 

‣ Opis roli; 

‣ Status roli; 

‣ Czy przetwarzane są dane osobowe? 

‣ Czy rola zawiera uprawnienia administracyjne? 

‣ Uprawnienia w ramach nadanej roli; 

‣ Opis uprawnienia. 

‣ Definiowanie wykluczania się nadawanych ról uprawnień z innymi rolami i prezentowanie tych informacji na wnioskach o dostępy. 

‣ Definiowanie wymaganych upoważnień (do procesów biznesowych i zbiorów danych) oraz reguł bezpieczeństwa jakie musi posiadać i spełniać użytkownik, aby uzyskać odpowiedni dostęp do systemu informatycznego z określoną rolą uprawnień. 

‣ Prowadzenie rejestru nadanych użytkownikom dostępów do systemów informatycznych z informacją o co najmniej: 

‣ Nazwie systemu informatycznego, 

‣ Roli uprawnień, 

‣ Terminie nadania dostępu, 

‣ Terminie wygaśnięcia dostępu, 

‣ Typie konta, 

‣ Loginie użytkownika, któremu został nadany dostęp,

‣ Haśle do konta, na którym został nadany dostęp, 

‣ Środowisku, do którego został nadany dostęp, 

Page 55: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Numerze referencyjnym, 

‣ Opisie dostępu. 

‣ Automatyczne budowanie rejestru posiadanych przez użytkowników dostępów do systemów informatycznych na podstawie wniosków realizowanych w systemie helpdesk. 

‣ Importowanie i eksportowanie z plików tekstowych informacji o zakresie uprawnień jakie są dostępne w ramach zdefiniowanej roli uprawnień w systemie informatycznym. 

‣ Importowanie ról uprawnień z plików tekstowych do systemów informatycznych. 

‣ Dedykowane procesy nadania i odebrania dostępów do systemu informatycznego generujące automatyczne wnioski akceptacji CAB dla zdefiniowanych w bazie CMDB Właścicieli biznesowych i Administratorów systemów/modułów informatycznych. (wymagany moduł Helpdesk) 

‣ Możliwość wnioskowania o dostępy dla wielu użytkowników i do wielu ról uprawnień do jednego lub wielu systemów modułów w ramach jednego zgłoszenia (multiwnioski). 

‣ Możliwość tworzenia różnych typów zgłoszeń powiązanych na podstawie systemów informatycznych wskazanych w głównym wniosku. 

‣ Automatyczne generowanie zadań dla Administratorów o odebranie dostępów gdy okres obowiązywania dostępu zostanie osiągnięty. Wniosek zawiera dane o użytkowniku, roli uprawnień, zakresie uprawnień wynikających z roli oraz terminie wygaśnięcia dostępu w celu przekazania Administratorom pełnych informacji o dostępie który mają odebrać. (wymagany moduł Helpdesk) 

‣ Możliwość wielokrotnych akceptacji Właścicieli biznesowych dostępów do systemów/modułów w ramach jednego wniosku. (wymagany moduł Helpdesk) 

‣ Prezentowanie na wniosku o dostępy informacji o już posiadanych przez pracownika dostępach. 

‣ Możliwość odebrania dostępów pracownika z poziomu karty zasobów. 

‣ Możliwość generowania jednego wniosku o odebranie wszystkich dostępów nadanych użytkownikowi np. podczas zwolnienia pracownika. 

‣ Wyświetlanie na podglądzie zgłosznia informacji o uprawnieniach wynikających z roli uprawnień. 

‣ Grupowanie zadań nadania/odebrania dostępów dla modułów, Administratorów systemów lub Właścicieli biznesowych. 

‣ Rejestrowanie w ludziach informacji o ich tożsamości: 

‣ ID tożsamości; 

‣ Data dezaktywacji tożsamości; 

‣ Tożsamość zabezpieczona – pole typu checkbox; 

‣ SAP ID – identyfikator użytkownika wykorzystywany w systemie SAP; 

‣ HR ID – identyfikator użytkownika wykorzystywany w systemie HR. 

‣ Automatyczna zmiana statusu dostępu po wygaśnięciu okresu obowiązywania dostępu. 

Profil osoby

‣ Definiowanie profilu użytkownika opisującego stanowisko pracy jednego lub wielu osób. 

‣ Definiowanie informacji w ramach profilu osoby o: 

‣ Nazwie stanowiska; 

‣ Dziale i jego kodzie; 

‣ Dziale nadrzędnym i jego kodzie; 

‣ Celu istnienia stanowiska i kluczowych wyzwaniach; 

‣ Złożoności stanowiska, głównych wyzwaniach; 

‣ Wymaganych kwalifikacjach i umiejętnościach; 

‣ Przetwarzaniu na stanowisku danych osobowych; 

‣ Treści upoważnienia w ramach przetwarzania danych osobowych; 

‣ Czynnościach wykonywanych w ramach obowiązków pracy; 

‣ Godzinach pracy; 

‣ Formie zatrudnienia; 

‣ Właścicielu profilu; 

‣ Odpowiedzialności w zakresie zarządzania: 

‣ Liczbie osób bezpośrednio raportujących; 

‣ Liczbie osób raportujących pośrednio; 

‣ Liczbie osób podlegających wpływom funkcjonalnym; 

Page 56: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Obszarach odpowiedzialności: 

‣ Główne zadania; 

‣ Klienci zewnętrzni/wewnętrzni; 

‣ Głównych miernikach finansowych: 

‣ Budżet; 

‣ Rocznie mln PLN; 

‣ Rocznie mln EUR;

‣ Miernikach właściwych dla stanowiska: 

‣ Nazwa miernika; 

‣ Wartość miernika (rocznie);

‣ Wymaganych dostępach i rolach uprawnień do systemów informatycznych; 

‣ Wymaganych zasobach (np. komputer z 16GB RAM, samochód służbowy itp.); 

‣ Wymaganych licencjach (np. Office Standard 2016, Adobe Photoshop CC itp.); 

‣ Wymaganych szkoleniach; 

‣ Wymaganych upoważnieniach.

‣ Możliwość ograniczenia dostępu do podglądu i edycji profili osób dla wybranych ról uprawnień w systemie. 

‣ Dedykowane procesy nadawania dostępów do systemów na podstawie przypisanego profilu osoby do pracownika. (wymagany moduł Helpdesk) 

‣ Automatyczne generowanie wniosków akceptacji opisu stanowiska / profilu osoby przez Właściciela profilu. (wymagany moduł Helpdesk) 

‣ Automatyczne generowanie wniosków o nadanie dostępów do systemów/modułów wskazanych w profilu osoby. (wymagany moduł Helpdesk) 

‣ Automatyczne generowanie wniosków o akceptację Właściciela biznesowego systemu/modułu nowego Wymaganego dostępu w ramach profilu osoby. (wymagany moduł Helpdesk) 

‣ Automatyczne gennerowanie po akceptacji Właściciela biznesowego zadań dla Administratorów systemów o nadanie Wymaganych dostępów do systemów/modułów. (wymagany moduł Helpdesk) 

‣ Automatyczne generowanie wniosków o odebranie dostępów do systemów/ modułów po zmianie profilu osoby. (wymagany moduł Helpdesk) 

‣ Podgląd przypisanego profilu osoby/opisu stanowiska w module Helpdesk. (wymagany moduł Helpdesk) 

‣ Eksport profilu osoby/opisu stanowiska do pliku excel. 

‣ Import i aktualizacja profilu osoby/opisu stanowiska z pliku excel. 

‣ Podgląd listy wszystkich profili osób wraz z przypisanymi pracownikami i opisem stanowiska w portalu użytkownika. (wymagany moduł Helpdesk) 

‣ Eksport opisu stanowiska do pliku PDF z poziomu karty zasobów i stanowisk w module Helpdesk. (wymagany moduł Helpdesk) 

‣ Zapisywanie profilu osoby w trybie draft (zmiany wprowadzone w drafcie nie są widoczne w opisie stanowiska na karcie zasobów w Helpdesk). 

Ad manager

‣ Możliwość zmiany hasła do konta MS Active Directory przez użytkownika z poziomu portalu Helpdesk.

‣ Możliwość prezentowania polityki haseł w oknie zmiany hasła do konta MS Active Directory z poziomu portalu Helpdesk.

‣ Możliwość obsługi przez operatorów Helpdesk zgłoszeń resetowania hasła do konta użytkownika MS Active Directory.

‣ Możliwość uwierzytelnienia użytkownika przez operatorów Helpdesk na podstawie pytań bezpieczeństwa.

‣ Prezentowanie operatorom Helpdesk szczegółów użytkownika w oknie obsługi zgłoszeń resetowania hasła do konta użytkownika MS Active Directory.

‣ Możliwość resetowania hasła, odblokowania konta MS Active Directory przez użytkownika z poziomu okna logowania Windows.

Page 57: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Konieczność uwierzytelnienia się użytkownika poprzez odpowiedzi na pytania bezpieczeństwa podczas próby resetowania hasła, odblokowania konta MS Active Directory z poziomu okna logowania Windows.

‣ Możliwość konfiguracji przez administratora dopuszczalnej ilości nieudanych prób zmiany hasła z poziomu portalu Helpdesk.

‣ Możliwość konfiguracji przez administratora czasu trwania sesji zmiany hasła uruchamianej z poziomu portalu Helpdesk.

‣ Możliwość konfiguracji przez administratora dopuszczalnej ilości nieudanych prób resetowania hasła, odblokowania konta MS Active Directory z poziomu okna logowania Windows.

‣ Konfiguracja przez administratora czasu trwania sesji resetowania hasła, odblokowania konta MS Active Directory uruchamianej z poziomu okna logowania Windows.

‣ Wyświetlanie i możliwość konfiguracji treści powiadomienia wyświetlanej w oknie resetowania hasła, odblokowania konta MS Active Directory z poziomu okna logowania Windows.

‣ Możliwość zmiany grafiki, ikony prezentowanej w oknie logowania Windows dla funkcji resetowania hasła, odblokowania konta.

‣ Możliwość ustawienia przez użytkownika odpowiedzi na pytania bezpieczeństwa, które będą wykorzystywane do uwierzytelnienia użytkownika przez operatorów podczas obsługi zgłoszeń i resetowania hasła, odblokowania konta z portalu Helpdesk i okna logowania Windows.

‣ Możliwość konfiguracji przez administratora treści powiadomienia dla użytkowników o konieczności zdefiniowania odpowiedzi na pytania bezpieczeństwa do momentu, gdy użytkownik zdefiniuje już pytania, wtedy komunikat nie jest już wyświetlany.

‣ Możliwość konfiguracji przez administratora treści komunikatu, który będzie wyświetlany użytkownikom, którzy nie ustawili swoich pytań bezpieczeństwa.

‣ Możliwość zdefiniowania przez administratora listy pytań bezpieczeństwa z pośród których użytkownik może wybrać na które pytania udzieli odpowiedzi.

‣ Możliwość zdefiniowania przez administratora pytań obligatoryjnych na które użytkownik musi udzielić odpowiedzi.

‣ Możliwość konfiguracji przez administratora ilości pytań, na które użytkownicy muszą udzielić odpowiedzi.

‣ Możliwość konfiguracji przez administratora ilości pozytywnych odpowiedzi na pytania bezpieczeństwa jakie są wymagane do uwierzytelnienia użytkownika.

‣ Możliwość konfiguracji przez administratora minimalnej długości odpowiedzi udzielanych przez użytkowników na pytania bezpieczeństwa.

‣ Możliwość wykorzystania pytań bezpieczeństwa w dowolnym typie zgłoszeń.

‣ Rejestrowanie statusu wszystkich udanych i nieudanych prób uwierzytelnienia użytkownika przez operatorów na podstawie odpowiedzi na pytania bezpieczeństwa z portalu Helpdesk.

‣ Prezentowanie na liście użytkowników informacji o tym czy użytkownicy zdefiniowali swoje odpowiedzi na pytania bezpieczeństwa.

‣ Odpowiedzi na pytania bezpieczeństwa przechowywane w systemie w formie zaszyfrowanej uniemożliwiającej osobom trzecim dostęp do odpowiedzi zdefiniowanych przez użytkownika.

Page 58: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

‣ Dostawca; 

‣ Numer faktury; 

‣ Numer zamówienia; 

‣ Wartość; 

‣ Cena jednostkowa; 

‣ Okres amortyzacji (miesiące); 

‣ Opis; 

‣ Uwagi; 

‣ Aktualnym stanie magazynu. 

‣ Możliwość wydania z magazynu pozycji wraz z możliwością opisania: 

‣ Ilość wydawanych pozycji; 

‣ Data wydania z magazynu; 

‣ Wydający; 

‣ Odbierający; 

‣ Opis; 

‣ Uwagi. 

‣ Automatyczne wyliczanie aktualnego stanu pozycji magazynu na podstawie rejestru przyjęć i wydań w magazynie. 

‣ Pełna historia operacji na magazynach i pozycjach magazynowych. 

‣ Definiowanie magazynów w ramach których rozliczane są zasoby. 

‣ Definiowanie informacji w ramach magazynów o: 

‣ Nazwie; 

‣ Celu magazynu; 

‣ Administratorze magazynu; 

‣ Właścicielu magazynu  

‣ Kodzie kreskowym; 

‣ Numerze MPK; 

‣ Nazwie MPK; 

‣ Pełnej informacji o lokalizacji.

‣ Definiowanie pozycji magazynu które są wprowadzane do magazynu. 

‣ Definiowanie informacji w ramach pozycji magazynu o: 

‣ Nazwie; 

‣ Statusie; 

‣ Aktualnym stanie magazynu; 

‣ Minimalnym stanie magazynu; 

‣ Stanie rezerwacji; 

‣ Nazwie skróconej; 

‣ Celu magazynowania; 

‣ Okresie składowania (miesiące); 

‣ Producencie; 

‣ Modelu; 

‣ Pełnej informacji o lokalizacji. 

‣ Możliwość przyjmowania pozycji na magazyn wraz z opisem: 

‣ Ilość przyjmowanych pozycji; 

‣ Data przyjęcia na magazyn; 

‣ Przyjmujący; 

Zarządzanie magazynem

Page 59: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

LOG Systems jest producentem oprogramowania i firmą z polskim kapitałem. Jako

producent mamy pełne prawa do systemu i jego kodu. Daje nam to możliwość

rozwoju oprogramowania zgodnie z założeniami i życzeniami klientów firmy.

Page 60: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Zastrzeżenia prawne

1. Autorem i jedynym właścicielem dokumentu jest LOG Systems sp. z o.o. 2. Wszelkie materiały przedstawione w niniejszym dokumencie mają charakter poufny. Informacje w nim

zawarte mogą być wykorzystane jedynie przez Adresata dokumentu. 3. Jeżeli wszedłeś w posiadanie dokumentu przez przypadek prosimy o jego usunięcie. 4. Dokument jest chroniony prawem autorskim i wraz z informacjami w nim zawartymi nie może być

udostępniany stronom trzecim w żadnej formie bez zgody LOG Systems sp. z o.o. 5. Jeżeli nie ustalono inaczej, wszelkie udostępnianie niniejszego dokumentu w całości lub w części osobom i

firmom trzecim będzie traktowane jako naruszenie tajemnicy handlowej.

Page 61: Unified IT Platformqnap.logsystem.pl/marketing/LOG_folder-produktowy.pdf · Wersja dokumentu 2.0, 2020 Unified IT Platform . ... którzy wiedzą i doświadczeniem, a także odpowiednią

Producent oprogramowania zastrzega sobie prawo do zmiany zakresu informacji

zawartych w niniejszym dokumencie w dowolnym momencie.

LOG-SYSTEMS.COM