PL
EN

Zarządzanie infrastrukturą

Obejmuje zarządzanie serwerami i oprogramowaniem na serwerach, serwis sprzętowy, podstawianie sprzętu, administrację bazami danych, zarządzanie systemem pocztowym, zarządzanie siecią LAN/SAN/WAN/WLAN, zarządzanie legalnością oprogramowania, administrację środkami trwałymi IT, wdrożenia nowych produktów, migrację systemów, migrację lokalizacji / relokację, raportowanie, monitoring systemów.

Zarządzanie serwerami i oprogramowaniem na serwerach

Instalowanie, konfigurowanie i aktualizowanie systemów operacyjnych i aplikacji serwerowych na serwerach fizycznych lub wirtualnych, czyli zapewnianie zgodności i kompatybilności serwerów z wymaganiami i standardami organizacji, a także instalowanie niezbędnych poprawek i aktualizacji bezpieczeństwa.Zarządzanie zasobami serwerowymi, czyli alokowanie i optymalizowanie zasobów takich jak procesor, pamięć, dysk, sieć czy zasilanie, które są niezbędne do prawidłowego funkcjonowania serwerów i aplikacji na nich uruchomionych.Monitorowanie wydajności i dostępności serwerów, czyli sprawdzanie i raportowanie o tym, jak szybko i sprawnie działają serwery i aplikacje na nich uruchomione, jak często i dlaczego dochodzi do przerw lub awarii w ich działaniu, a także jakie są ich parametry techniczne i środowiskowe.Wykonywanie kopii zapasowych i przywracania danych na serwerach, czyli tworzenie i przechowywanie kopii danych z serwerów na nośnikach zewnętrznych lub w chmurze, a także odtwarzanie danych na serwerach w razie utraty lub uszkodzenia.Planowanie rozwoju zarządzanych platform w zakresie koniecznej pojemności i wydajności.

Serwis sprzętowy, podstawianie sprzętu

Naprawianie lub wymienianie uszkodzonego lub niesprawnego sprzętu komputerowego lub peryferyjnego, czyli diagnozowanie i eliminowanie usterek sprzętowych, które mogą wpływać na działanie systemów IT lub jakość pracy użytkowników. Naprawa lub wymiana może odbywać się na miejscu lub w serwisie zewnętrznym, w zależności od rodzaju i stopnia uszkodzenia sprzętu.Podstawianie sprzętu zastępczego w razie awarii lub potrzeby modernizacji, czyli zapewnianie użytkownikom tymczasowego dostępu do sprzętu komputerowego lub peryferyjnego o podobnych lub lepszych parametrach, w przypadku gdy ich dotychczasowy sprzęt jest niedostępny lub nie spełnia wymagań. Podstawianie sprzętu zastępczego może być realizowane na czas naprawy, wymiany lub aktualizacji sprzętu pierwotnego.

Administracja bazami danych

Tworzenie baz danych, czyli implementowanie projektu baz danych poprzez tworzenie fizycznych plików i logicznych obiektów bazy danych, takich jak tabele, kolumny, klucze, indeksy, widoki, procedury czy funkcje. Tworzenie baz danych obejmuje również wprowadzanie i importowanie danych do baz danych z różnych źródeł.Zarządzanie bazami danych, czyli wykonywanie operacji na danych i obiektach bazy danych, takich jak dodawanie, modyfikowanie, usuwanie, wyszukiwanie, sortowanie czy łączenie danych. Zarządzanie bazami danych obejmuje również wykonywanie kopii zapasowych i przywracania danych, a także migrację lub replikację danych między różnymi serwerami lub chmurami.Zapewnianie bezpieczeństwa, integralności i dostępności danych, czyli chronienie danych przed utratą, uszkodzeniem lub nieautoryzowanym dostępem. Zapewnianie bezpieczeństwa, integralności i dostępności danych obejmuje również nadawanie uprawnień użytkownikom do dostępu do określonych danych lub obiektów bazy danych, a także stosowanie mechanizmów szyfrowania, uwierzytelniania i audytu.Optymalizacja wydajności i kosztów przechowywania danych, czyli poprawianie szybkości i jakości działania baz danych oraz redukcja zużycia zasobów serwerowych lub chmurowych. Optymalizacja wydajności i kosztów przechowywania danych obejmuje również analizę i monitorowanie stanu i działania baz danych, a także stosowanie technik indeksowania, partycjonowania, kompresji czy archiwizacji danych.

Zarządzanie systemem pocztowym

Zarządzanie systemem pocztowym lokalnym lub w chmurze, czyli wybór, instalacja i konfiguracja oprogramowania serwera pocztowego (np. Exchange, Postfix, Sendmail, Domino), który odpowiada za odbieranie, przesyłanie i przechowywanie wiadomości e-mail. Zarządzanie systemem pocztowym obejmuje również zapewnianie zgodności z protokołami i standardami pocztowymi (np. SMTP, POP3, IMAP), a także instalowanie niezbędnych poprawek i aktualizacji bezpieczeństwa.Konfigurowanie kont pocztowych, aliasów, list dystrybucyjnych i filtrów antyspamowych, czyli tworzenie, modyfikowanie i usuwanie kont pocztowych dla użytkowników i grup w organizacji. Konta pocztowe zawierają informacje o adresie e-mail, haśle, pojemności skrzynki, ustawieniach odbioru i wysyłki wiadomości. Aliasy to dodatkowe adresy e-mail przypisane do jednego konta pocztowego. Listy dystrybucyjne to grupy adresów e-mail, które umożliwiają wysyłanie wiadomości do wielu odbiorców jednocześnie. Filtry antyspamowe to mechanizmy, które blokują lub usuwają niechciane lub niebezpieczne wiadomości e-mail.Monitorowanie ruchu i pojemności skrzynek pocztowych, czyli sprawdzanie i raportowanie o tym, ile wiadomości e-mail jest wysyłanych i odbieranych przez użytkowników i grupy w organizacji, jak duże są wiadomości i załączniki, jak dużo miejsca zajmują skrzynki pocztowe na serwerze lub w chmurze. Monitorowanie ruchu i pojemności skrzynek pocztowych służy do zapewnienia wydajności, dostępności i optymalizacji kosztów systemu pocztowego.

Zarządzania siecią LAN/SAN/WAN/WLAN

Projektowanie topologii sieciowej, czyli określanie sposobu połączenia urządzeń sieciowych (routerów, przełączników, access pointów) i innych elementów infrastruktury IT (serwerów, stacji roboczych, drukarek) za pomocą kabli, światłowodów lub fal radiowych. Projektowanie topologii sieciowej obejmuje również wybór odpowiedniego typu i standardu sieci (np. LAN, SAN, WAN, WLAN), a także określanie wymagań i ograniczeń dotyczących zasięgu, przepustowości i niezawodności sieci.Konfigurowanie urządzeń sieciowych, czyli ustawianie parametrów i funkcji urządzeń sieciowych, takich jak adresy IP, maski podsieci, bramy domyślne, protokoły routingu, VLANy, QoS czy NAT. Konfigurowanie urządzeń sieciowych obejmuje również instalowanie i aktualizowanie oprogramowania na urządzeniach sieciowych, a także zarządzanie hasłami i uprawnieniami dostępu do urządzeń.Zapewnianie bezpieczeństwa i szyfrowania transmisji danych, czyli chronienie danych przesyłanych przez sieć przed podsłuchiwaniem, przechwytywaniem lub modyfikowaniem przez nieuprawnione osoby lub urządzenia. Zapewnianie bezpieczeństwa i szyfrowania transmisji danych obejmuje również stosowanie mechanizmów takich jak firewall, VPN, SSL/TLS czy WPA/WPA2.Monitorowanie stanu i przepustowości sieci, czyli sprawdzanie i raportowanie o tym, jak sprawnie i niezawodnie działają urządzenia sieciowe i połączenia między nimi, jak dużo danych jest przesyłanych przez sieć i jak wysokie jest obciążenie sieci. Monitorowanie stanu i przepustowości sieci służy do zapewnienia wydajności, dostępności i optymalizacji kosztów infrastruktury sieciowej.

Zarządzanie legalnością oprogramowania

Zapewnianie zgodności z prawem autorskim i licencjonowaniem oprogramowania, czyli stosowanie się do warunków i ograniczeń określonych przez twórców lub właścicieli oprogramowania, dotyczących sposobu i zakresu korzystania z oprogramowania. Zapewnianie zgodności z prawem autorskim i licencjonowaniem oprogramowania obejmuje również unikanie naruszeń prawa, takich jak kopiowanie, rozpowszechnianie lub modyfikowanie oprogramowania bez zgody lub poza zakresem licencji.Zakup, rejestracja i odnawianie licencji oprogramowania, czyli nabywanie i utrzymywanie praw do korzystania z oprogramowania na określonych warunkach i czasie. Zakup, rejestracja i odnawianie licencji oprogramowania obejmuje również płacenie opłat licencyjnych, podatków i innych należności związanych z użytkowaniem oprogramowania, a także zgłaszanie i potwierdzanie posiadania licencji.Kontrola legalności oprogramowania zainstalowanego na sprzęcie komputerowym, czyli sprawdzanie i raportowanie o tym, jakie oprogramowanie jest zainstalowane na sprzęcie komputerowym w organizacji, czy posiada ono ważne i odpowiednie licencje, a także czy nie jest ono nielegalne lub podejrzane. Kontrola legalności oprogramowania zainstalowanego na sprzęcie komputerowym służy do zapobiegania ryzyku kary, utraty danych lub reputacji z powodu nielegalnego lub niebezpiecznego oprogramowania.

Administracja środkami trwałymi IT

Planowanie środków trwałymi IT, czyli określanie potrzeb i celów biznesowych organizacji, a także analizowanie dostępnych i oczekiwanych rozwiązań IT, które mogą służyć do realizacji tych potrzeb i celów. Planowanie środków trwałymi IT obejmuje również sporządzanie budżetu, harmonogramu i specyfikacji technicznych dotyczących zakupu, wdrożenia i utrzymania środków trwałymi IT.Zakup środków trwałymi IT, czyli nabywanie sprzętu i oprogramowania komputerowego od dostawców lub producentów, zgodnie z planem i specyfikacją techniczną. Zakup środków trwałymi IT obejmuje również negocjowanie warunków i cen zakupu, a także sprawdzanie jakości i zgodności dostarczonych środków trwałymi IT.Inwentaryzacja środków trwałymi IT, czyli prowadzenie ewidencji ilości, rodzaju, parametrów i lokalizacji środków trwałymi IT w organizacji. Inwentaryzacja środków trwałymi IT obejmuje również oznaczanie i identyfikowanie środków trwałymi IT za pomocą kodów kreskowych, numerów seryjnych lub innych metod.Amortyzacja środków trwałymi IT, czyli obliczanie i księgowanie wartości zużycia lub utraty wartości środków trwałymi IT w czasie. Amortyzacja środków trwałymi IT obejmuje również ustalanie okresu użytkowania i stawki amortyzacyjnej dla każdego środka trwałego IT, a także sporządzanie raportów i deklaracji podatkowych dotyczących amortyzacji.Utylizacja środków trwałymi IT, czyli usuwanie lub likwidacja zużytych, uszkodzonych lub niepotrzebnych środków trwałymi IT z organizacji. Utylizacja środków trwałymi IT obejmuje również zapewnianie bezpieczeństwa i ochrony danych na usuwanych lub likwidowanych środkach trwałymi IT, a także przestrzeganie przepisów i norm dotyczących utylizacji odpadów elektronicznych.Monitorowanie i raportowanie kosztów i wartości środków trwałymi IT, czyli sprawdzanie i informowanie o tym, ile kosztuje zakup, wdrożenie i utrzymanie środków trwałymi IT w organizacji, a także jaka jest ich aktualna wartość rynkowa lub księgowa. Monitorowanie i raportowanie kosztów i wartości środków trwałymi IT służy do oceny efektywności i rentowności inwestycji w środki trwałe IT, a także do planowania przyszłych zakupów lub modernizacji.

Wdrożenia nowych produktów, migracja systemów, migracja lokalizacji / relokacja

Planowanie zmian w infrastrukturze IT, czyli określanie celów, zakresu i harmonogramu zmian, a także analizowanie dostępnych i oczekiwanych rozwiązań IT, które mają służyć do realizacji tych zmian. Planowanie zmian w infrastrukturze IT obejmuje również sporządzanie budżetu, specyfikacji technicznych i procedur wdrożeniowych dotyczących zmian, a także ocenianie ryzyka i korzyści związanych ze zmianami.Realizowanie zmian w infrastrukturze IT, czyli wykonywanie i nadzorowanie działań mających na celu wprowadzenie nowych produktów lub usług, przeniesienie systemów na nowe platformy lub wersje oprogramowania, lub zmianę lokalizacji sprzętu komputerowego. Realizowanie zmian w infrastrukturze IT obejmuje również koordynowanie i komunikację z użytkownikami, dostawcami i innymi zainteresowanymi stronami, a także rozwiązywanie problemów i awarii występujących podczas zmian.Testowanie, dokumentowanie i szkolenie użytkowników dotyczące nowych rozwiązań IT, czyli sprawdzanie i potwierdzanie poprawności i jakości działania nowych produktów lub usług, przeniesionych systemów lub zmienionej lokalizacji sprzętu komputerowego. Testowanie, dokumentowanie i szkolenie użytkowników dotyczące nowych rozwiązań IT obejmuje również tworzenie i dostarczanie dokumentacji technicznej i użytkowej dotyczącej nowych rozwiązań IT, a także prowadzenie szkoleń i warsztatów dla użytkowników na temat korzystania z nowych rozwiązań IT.

Raportowanie

Zbieranie, przetwarzanie i analizowanie danych z różnych źródeł systemowych, czyli gromadzenie i obróbka danych o parametrach technicznych i środowiskowych systemów IT, takich jak wydajność, dostępność, błędy, alarmy, koszty czy bezpieczeństwo. Zbieranie, przetwarzanie i analizowanie danych z różnych źródeł systemowych obejmuje również stosowanie odpowiednich metod i narzędzi do badania i interpretacji danych, takich jak statystyka, matematyka, programowanie czy wizualizacja danych.Tworzenie i dostarczanie raportów o stanie i działaniu infrastruktury IT, czyli tworzenie i wysyłanie dokumentów lub prezentacji, które zawierają informacje o stanie i działaniu systemów IT w organizacji. Tworzenie i dostarczanie raportów o stanie i działaniu infrastruktury IT obejmuje również dostosowywanie formy i treści raportów do wymagań i oczekiwań odbiorców raportów, a także prezentowanie raportów w formie tekstowej, graficznej lub tabelarycznej.

Monitoring systemów

Ciągłe i automatyczne sprawdzanie stanu i działania systemów komputerowych i sieciowych, czyli uruchamianie i wykonywanie testów i pomiarów na systemach IT, takich jak serwery, stacje robocze, urządzenia sieciowe czy aplikacje. Ciągłe i automatyczne sprawdzanie stanu i działania systemów komputerowych i sieciowych obejmuje również wykrywanie i zgłaszanie błędów, awarii, przeciążeń lub innych nieprawidłowości w działaniu systemów IT.Zbieranie, przechowywanie i prezentacja danych o wydajności, dostępności, błędach i alarmach systemowych, czyli gromadzenie i zapisywanie danych o parametrach technicznych i środowiskowych systemów IT, takich jak zużycie procesora, pamięci, dysku, sieci czy zasilania, temperatura, wilgotność czy hałas. Zbieranie, przechowywanie i prezentacja danych o wydajności, dostępności, błędach i alarmach systemowych obejmuje również prezentowanie danych w formie tekstowej, graficznej lub tabelarycznej, zgodnie z wymaganiami i oczekiwaniami odbiorców danych.Generowanie powiadomień i raportów o anomalnych lub krytycznych sytuacjach, czyli tworzenie i wysyłanie wiadomości e-mail, SMS lub innych komunikatów do użytkowników, dostawców lub innych zainteresowanych stron, informujących o wystąpieniu lub ryzyku wystąpienia sytuacji wymagających uwagi lub interwencji w systemach IT. Generowanie powiadomień i raportów o anomalnych lub krytycznych sytuacjach obejmuje również sporządzanie i dostarczanie raportów o przyczynach, skutkach i rozwiązaniach anomalnych lub krytycznych sytuacji.