Przejdź do końca metadanych
Przejdź do początku metadanych

Wyświetlasz starszą wersję (v. /wiki/spaces/KB/pages/51609626/Paczka+standardowa) tej strony.

pokaż różnice pokaż historię strony

« Pokaż poprzednią wersję Wyświetlasz aktualną wersję tej strony. (v. 3) pokaż następną wersję »

Licencja podstawowa i grupa ITAM

1. Profil agenta:

  • Komputery

  • Serwery

2. Role:

  1. Administrator

  2. ASI

  3. CMDB

  4. GDPR officer

  5. Helpdesk administrator

  6. Helpdesk operator

  7. Person profile manager

  8. Reports

  9. SAM

  10. Service manager

3. Słowniki ogólne:

A. Grupy osób:

  1. Grupy wykonawcze

  2. I linia wsparcia

  3. II linia wsparcia

  4. III linia wsparcia

  5. Grupy akceptacyjne:

    • AB (CAB)

    • ASI (CAB)

    • IOD (CAB)

    • IT AM (CAB)

    • IT Security (CAB)

    • RFC (CAB)

    • RFC E-CAB

    • SBO (CAB)

B. Kategorie grup osób:

  1. Serwis zewnętrzny

  2. III linia wsparcia

  3. II linia wsparcia

  4. I linia wsparcia

C. Statusy zasobów:

  • Dla statusu "Aktywny":

    1. W użyciu

    2. Wypożyczony

  • Dla statusu "Nieaktywny":

    1. W magazynie

    2. Uszkodzony

    3. W serwisie

  • Dla statusu "W koszu":

    1. Sprzedany

    2. Zutylizowany

    3. Skradziony

D. Statusy licencji:

  • Dla statusu "Aktywny":

    1. W użyciu

  • Dla statusu "Nieaktywny":

    1. Zamówiona

    2. Przeterminowana

  • Dla statusu "W koszu":

    1. Zutylizowana

    2. Duplikat

E. Słowniki kwalifikacji i umiejętności:

  • Przykład: MS Office, SAP

4. Role zasobów:

  1. Krytyczny

  2. Ważny

  3. Istotny

  4. Nieistotny

5. Dostęp do zasobów:

  1. DMZ

  2. LAN

  3. VPN

6. Szablony czynności serwisowych:

  1. Aktualizacja BIOSu

  2. Aktualizacja systemu operacyjnego

  3. Instalacja/aktualizacja sterowników

  4. Konserwacja/czyszczenie

  5. Modyfikacja/Aktualizacja

  6. Naprawa gwarancyjna

  7. Odzyskiwanie danych z dysku twardego

  8. Reinstalacja systemu operacyjnego

  9. Rozszerzenie ilości pamięci RAM

  10. Wymiana baterii

  11. Wymiana dysku twardego

  12. Wymiana karty sieciowej

  13. Wymiana klawiatury

  14. Wymiana matrycy

  15. Wymiana pasty termoprzewodzącej

  16. Wymiana przewodu sygnałowego DP/HDMI/DVI

  17. Wymiana przewodu zasilającego

  18. Wymiana płyty głównej

  19. Wymiana toneru

  20. Wymiana zasilacza

7. Raporty:

Raporty graficzne

A. Raporty predefiniowane (PDF):

  • Dla zasobu "Osoby" (CMDB):

    1. Podstawowa karta pracownika

    2. Pełna karta pracownika

    3. Protokół zdawczo-odbiorczy

    4. Zasoby przyjęte

    5. Zasoby zwrócone

    6. Aktualnie przypisane zasoby

    7. Monitoring aktywności

  • Dla zasobu "Komputery/Serwery/Maszyny wirtualne" (CMDB):

    1. Podstawowa metryka komputera

    2. Pełna metryka komputera

  • Dla wszystkich zasobów (CMDB):

    1. Etykieta zasobu

  • Dla wybranej kategorii oprogramowania (SAM):

    1. Bilans licencji

B. Raporty SQL Query:

  1. Monitoring logowania

  2. Monitoring plików

  3. Monitoring plików (LP-8145)

  4. Monitoring procesów

  5. Monitoring procesów (LP-8145)

  6. Monitoring stron www

  7. Monitoring wydruków

  8. Monitoring wydruków (LP-8145)

C. Procesy (30 dni):

  1. Procesy uruchamiane na Komputerach w Dziale

  2. Procesy uruchamiane na Komputerze

  3. Procesy uruchamiane przez Osobę

  4. Procesy uruchamiane przez Osoby w Dziale

8. Skrypty:

  1. Archiwizacja profilu użytkownika Windows

  2. Czyszczenie katalogów tymczasowych wszystkich użytkowników systemu Windows

  3. Defragmentacja dysku

  4. Dodanie komputera do domeny

  5. Odinstalowanie wybranego oprogramowania

  6. Odświeżenie adresu IP (DHCP)

  7. Odświeżenie buforu rozpoznawania nazw DNS

  8. Odświeżenie zasad zabezpieczeń lokalnych/AD

  9. Sprawdzenie konfiguracji wybranej usługi systemu Windows

  10. Usunięcie konta użytkownika w systemie Windows

  11. Usunięcie wybranego katalogu wraz z jego zawartością

  12. Wykonanie restartu wybranej usługi w systemie Windows

  13. Wykonanie wyłączenia, restartu lub hibernacji komputera

  14. Wykonanie zmiany adresu IP komputera

  15. Wykonanie zmiany opisu komputera

  16. Wyświetlenie danej poprawki Windows

  17. Wyświetlenie informacji o systemie Windows

  18. Wyświetlenie listy oprogramowania w systemie Windows

  19. Wyświetlenie listy procesów systemu Windows

  20. Wyświetlenie listy zainstalowanych poprawek Windows

  21. Zakończenie wybranego procesu Windows

  22. Zarządzanie usługą PowerShell

  23. Zmiana adresu serwera aktualizacji dla Agenta LOG Plus

9. Automatyzacja:

  • Nieaktywna (Przeterminowana) po przekroczeniu terminu ważności


ITSM:

1. Słowniki procesów:

  1. Kategorie osób, których dane są przetwarzane

  2. Kategorie przetwarzanych danych osobowych

  3. Czynności przetwarzania

  4. Kategorie odbiorców danych osobowych

  5. Środki bezpieczeństwa

  6. Poziomy upoważnienia

  7. Podstawy prawne

  8. Poziomy ryzyka

  9. Pilności

  10. Wpływy

  11. Kody zamknięcia

B. Katalog spraw:

  1. Katalog incydentów

  2. Katalog wniosków

  3. Katalog zmian

  4. Katalog wniosków RODO

C. Procesy:

  1. Incydenty

    • Incydent z logowaniem

    • Incydent z siecią

    • Incydent z oprogramowaniem

    • Incydent z pocztą

    • Incydent ze sprzętem komputerowym

  2. RODO

    • Wniosek o odebranie upoważnienia do czynności przetwarzania

    • Wniosek o nadanie upoważnienia do czynności przetwarzania

    • Żądanie przetwarzania danych osobowych

    • Incydent bezpieczeństwa informacji

    • Incydent naruszenia ochrony danych osobowych

  3. Wnioski

    • Wniosek o przydział oprogramowania

    • Wniosek o nadanie dostępu do systemu informatycznego

    • Wniosek o nadanie dostępu do intranetu dla gościa

    • Wniosek o założenie konta w systemie informatycznym

    • Wniosek o nadanie konta domenowego

    • Wniosek o wymianę sprzętu

    • Wniosek o nadanie dostępu do VPN

    • Wniosek o przydział sprzętu

    • Wniosek o zablokowanie konta domenowego

  4. Zmiany

    1. Zmiana normalna

    2. Zmiana awaryjna

    3. Zmiana standardowa

2. Formularze:

A. Szablony przejść – dedykowane:

  1. Decyzja o powiadomieniu

  2. Odrzucenie Problemu

  3. Zamknięcie Problemu

  4. Kategoryzacja problemu

  5. Badanie i diagnoza problemu

  6. Odrzucenie Zmiany

  7. Klasyfikacja Zmiany

  8. Wstępna ocena Zmiany

  9. Wstępna ocena Zmiany

  10. Budowanie i testowanie Zmiany

  11. Przegląd Zmiany

  12. Planowanie Zmiany

B. Szablony przejść – współdzielone:

  1. Anulowanie zgłoszenia

  2. Wstrzymanie zgłoszenia

  3. Rozwiązanie zgłoszenia

  4. Reklamacja

  5. Klasyfikacja zgłoszenia

  6. Zgłoszenie niekompletne

  7. Ocena jakości realizacji zgłoszenia

C. Szablony wejściowe – dedykowane:

  1. Wniosek o udostępnienie danych logowania innej osoby

  2. Wniosek o nadanie uprawnień lokalnego administratora komputera

  3. Wniosek o założenie konta w systemie informatycznym

  4. Wniosek o utworzenie nowego zasobu sieciowego

  5. Incydent z siecią

  6. Wniosek o dostęp do intranetu dla gościa

  7. Wniosek o nadanie dostępu do WiFi dla gościa

D. Problem:

  1. Wniosek o przywrócenie danych z kopii zapasowej

  2. Wniosek o wymianę sprzętu

  3. Wniosek o przydział oprogramowania

  4. Wniosek o przydział sprzętu

  5. Wniosek o usunięcie dostępu do systemu informatycznego

  6. Wniosek o usunięcie dostępu do VPN

  7. Incydent naruszenia ochrony danych

  8. Incydent bezpieczeństwa informacji

  9. Incydent ze sprzętem komputerowym

  10. Incydent z oprogramowaniem

  11. Wniosek o nadanie konta domenowego

  12. Wniosek o nadanie dostępu do VPN

  13. Wniosek o udostępnienie danych logowania innej osoby

  14. Incydent z pocztą

  15. Wniosek o dodanie domeny do whitelist

  16. Wniosek o nadanie dostępu do sieci LAN

  17. Wniosek o nadanie dostępu do WiFi

13. Zmiany:

  1. Zmiana standardowa

  2. Zmiana awaryjna

  3. Incydent z logowaniem

  4. Zmiana normalna

  5. Wniosek o wypożyczenie sprzętu

  6. Wniosek o nadanie dostępu do systemu informatycznego

  7. Wniosek o zablokowanie konta domenowego

  • Brak etykietek