Licencja podstawowa i grupa ITAM
1. Profil agenta:
Komputery
Serwery
2. Role:
Administrator
ASI
CMDB
GDPR officer
Helpdesk administrator
Helpdesk operator
Person profile manager
Reports
SAM
Service manager
3. Słowniki ogólne:
A. Grupy osób:
Grupy wykonawcze
I linia wsparcia
II linia wsparcia
III linia wsparcia
Grupy akceptacyjne:
AB (CAB)
ASI (CAB)
IOD (CAB)
IT AM (CAB)
IT Security (CAB)
RFC (CAB)
RFC E-CAB
SBO (CAB)
B. Kategorie grup osób:
Serwis zewnętrzny
III linia wsparcia
II linia wsparcia
I linia wsparcia
C. Statusy zasobów:
Dla statusu "Aktywny":
W użyciu
Wypożyczony
Dla statusu "Nieaktywny":
W magazynie
Uszkodzony
W serwisie
Dla statusu "W koszu":
Sprzedany
Zutylizowany
Skradziony
D. Statusy licencji:
Dla statusu "Aktywny":
W użyciu
Dla statusu "Nieaktywny":
Zamówiona
Przeterminowana
Dla statusu "W koszu":
Zutylizowana
Duplikat
E. Słowniki kwalifikacji i umiejętności:
Przykład: MS Office, SAP
4. Role zasobów:
Krytyczny
Ważny
Istotny
Nieistotny
5. Dostęp do zasobów:
DMZ
LAN
VPN
6. Szablony czynności serwisowych:
Aktualizacja BIOSu
Aktualizacja systemu operacyjnego
Instalacja/aktualizacja sterowników
Konserwacja/czyszczenie
Modyfikacja/Aktualizacja
Naprawa gwarancyjna
Odzyskiwanie danych z dysku twardego
Reinstalacja systemu operacyjnego
Rozszerzenie ilości pamięci RAM
Wymiana baterii
Wymiana dysku twardego
Wymiana karty sieciowej
Wymiana klawiatury
Wymiana matrycy
Wymiana pasty termoprzewodzącej
Wymiana przewodu sygnałowego DP/HDMI/DVI
Wymiana przewodu zasilającego
Wymiana płyty głównej
Wymiana toneru
Wymiana zasilacza
7. Raporty:
Raporty graficzne
A. Raporty predefiniowane (PDF):
Dla zasobu "Osoby" (CMDB):
Podstawowa karta pracownika
Pełna karta pracownika
Protokół zdawczo-odbiorczy
Zasoby przyjęte
Zasoby zwrócone
Aktualnie przypisane zasoby
Monitoring aktywności
Dla zasobu "Komputery/Serwery/Maszyny wirtualne" (CMDB):
Podstawowa metryka komputera
Pełna metryka komputera
Dla wszystkich zasobów (CMDB):
Etykieta zasobu
Dla wybranej kategorii oprogramowania (SAM):
Bilans licencji
B. Raporty SQL Query:
Monitoring logowania
Monitoring plików
Monitoring plików (LP-8145)
Monitoring procesów
Monitoring procesów (LP-8145)
Monitoring stron www
Monitoring wydruków
Monitoring wydruków (LP-8145)
C. Procesy (30 dni):
Procesy uruchamiane na Komputerach w Dziale
Procesy uruchamiane na Komputerze
Procesy uruchamiane przez Osobę
Procesy uruchamiane przez Osoby w Dziale
8. Skrypty:
Archiwizacja profilu użytkownika Windows
Czyszczenie katalogów tymczasowych wszystkich użytkowników systemu Windows
Defragmentacja dysku
Dodanie komputera do domeny
Odinstalowanie wybranego oprogramowania
Odświeżenie adresu IP (DHCP)
Odświeżenie buforu rozpoznawania nazw DNS
Odświeżenie zasad zabezpieczeń lokalnych/AD
Sprawdzenie konfiguracji wybranej usługi systemu Windows
Usunięcie konta użytkownika w systemie Windows
Usunięcie wybranego katalogu wraz z jego zawartością
Wykonanie restartu wybranej usługi w systemie Windows
Wykonanie wyłączenia, restartu lub hibernacji komputera
Wykonanie zmiany adresu IP komputera
Wykonanie zmiany opisu komputera
Wyświetlenie danej poprawki Windows
Wyświetlenie informacji o systemie Windows
Wyświetlenie listy oprogramowania w systemie Windows
Wyświetlenie listy procesów systemu Windows
Wyświetlenie listy zainstalowanych poprawek Windows
Zakończenie wybranego procesu Windows
Zarządzanie usługą PowerShell
Zmiana adresu serwera aktualizacji dla Agenta LOG Plus
9. Automatyzacja:
Nieaktywna (Przeterminowana) po przekroczeniu terminu ważności
ITSM:
1. Słowniki procesów:
Kategorie osób, których dane są przetwarzane
Kategorie przetwarzanych danych osobowych
Czynności przetwarzania
Kategorie odbiorców danych osobowych
Środki bezpieczeństwa
Poziomy upoważnienia
Podstawy prawne
Poziomy ryzyka
Pilności
Wpływy
Kody zamknięcia
B. Katalog spraw:
Katalog incydentów
Katalog wniosków
Katalog zmian
Katalog wniosków RODO
C. Procesy:
Incydenty
Incydent z logowaniem
Incydent z siecią
Incydent z oprogramowaniem
Incydent z pocztą
Incydent ze sprzętem komputerowym
RODO
Wniosek o odebranie upoważnienia do czynności przetwarzania
Wniosek o nadanie upoważnienia do czynności przetwarzania
Żądanie przetwarzania danych osobowych
Incydent bezpieczeństwa informacji
Incydent naruszenia ochrony danych osobowych
Wnioski
Wniosek o przydział oprogramowania
Wniosek o nadanie dostępu do systemu informatycznego
Wniosek o nadanie dostępu do intranetu dla gościa
Wniosek o założenie konta w systemie informatycznym
Wniosek o nadanie konta domenowego
Wniosek o wymianę sprzętu
Wniosek o nadanie dostępu do VPN
Wniosek o przydział sprzętu
Wniosek o zablokowanie konta domenowego
Zmiany
Zmiana normalna
Zmiana awaryjna
Zmiana standardowa
2. Formularze:
A. Szablony przejść – dedykowane:
Decyzja o powiadomieniu
Odrzucenie Problemu
Zamknięcie Problemu
Kategoryzacja problemu
Badanie i diagnoza problemu
Odrzucenie Zmiany
Klasyfikacja Zmiany
Wstępna ocena Zmiany
Wstępna ocena Zmiany
Budowanie i testowanie Zmiany
Przegląd Zmiany
Planowanie Zmiany
B. Szablony przejść – współdzielone:
Anulowanie zgłoszenia
Wstrzymanie zgłoszenia
Rozwiązanie zgłoszenia
Reklamacja
Klasyfikacja zgłoszenia
Zgłoszenie niekompletne
Ocena jakości realizacji zgłoszenia
C. Szablony wejściowe – dedykowane:
Wniosek o udostępnienie danych logowania innej osoby
Wniosek o nadanie uprawnień lokalnego administratora komputera
Wniosek o założenie konta w systemie informatycznym
Wniosek o utworzenie nowego zasobu sieciowego
Incydent z siecią
Wniosek o dostęp do intranetu dla gościa
Wniosek o nadanie dostępu do WiFi dla gościa
D. Problem:
Wniosek o przywrócenie danych z kopii zapasowej
Wniosek o wymianę sprzętu
Wniosek o przydział oprogramowania
Wniosek o przydział sprzętu
Wniosek o usunięcie dostępu do systemu informatycznego
Wniosek o usunięcie dostępu do VPN
Incydent naruszenia ochrony danych
Incydent bezpieczeństwa informacji
Incydent ze sprzętem komputerowym
Incydent z oprogramowaniem
Wniosek o nadanie konta domenowego
Wniosek o nadanie dostępu do VPN
Wniosek o udostępnienie danych logowania innej osoby
Incydent z pocztą
Wniosek o dodanie domeny do whitelist
Wniosek o nadanie dostępu do sieci LAN
Wniosek o nadanie dostępu do WiFi
13. Zmiany:
Zmiana standardowa
Zmiana awaryjna
Incydent z logowaniem
Zmiana normalna
Wniosek o wypożyczenie sprzętu
Wniosek o nadanie dostępu do systemu informatycznego
Wniosek o zablokowanie konta domenowego