Zarządzanie użytkownikami i ich zasobami
Obejmuje również centralny punkt zgłoszeń czyli Service Desk, użytkowników lokalnych i chmurowych O365, zarządzanie stacjami roboczymi w tym notebookami, terminalami, drukarkami oraz szkolenia. Centralny punkt zgłoszeń - Service Desk
Przyjmowanie zgłoszeń od użytkowników, czyli odbieranie i rejestrowanie zgłoszeń za pomocą różnych kanałów komunikacji, takich jak telefon, e-mail, czat, portal internetowy czy aplikacja mobilna. Przyjmowanie zgłoszeń od użytkowników obejmuje również zbieranie i weryfikowanie informacji o użytkowniku, problemie lub potrzebie, a także ustalanie priorytetu i terminu realizacji zgłoszenia.Rozwiązywanie zgłoszeń od użytkowników, czyli udzielanie pomocy i porad użytkownikom w rozwiązywaniu problemów technicznych lub potrzeb wsparcia IT, zgodnie z procedurami i instrukcjami obsługi. Rozwiązywanie zgłoszeń od użytkowników obejmuje również wykonywanie prostych operacji na systemach IT, takich jak resetowanie haseł, odblokowywanie kont, instalowanie oprogramowania czy konfigurowanie urządzeń.Klasyfikowanie i eskalowanie zgłoszeń do odpowiednich specjalistów IT, czyli przekazywanie zgłoszeń do innych działów lub osób odpowiedzialnych za rozwiązanie problemów technicznych lub potrzeb wsparcia IT, które są poza zakresem lub kompetencjami Service Desk. Klasyfikowanie i eskalowanie zgłoszeń do odpowiednich specjalistów IT obejmuje również koordynowanie i śledzenie postępów i wyników rozwiązywania zgłoszeń przez specjalistów IT.Monitorowanie i raportowanie statusu i jakości obsługi zgłoszeń, czyli sprawdzanie i informowanie użytkowników o stanie i wyniku rozwiązywania ich zgłoszeń, a także zbieranie i analizowanie danych o liczbie, rodzaju, czasie i skuteczności obsługi zgłoszeń. Monitorowanie i raportowanie statusu i jakości obsługi zgłoszeń służy do zapewnienia satysfakcji użytkowników, poprawy jakości usług IT i identyfikacji obszarów do ulepszenia.Użytkownicy lokalni i chmurowi O365
Tworzenie, modyfikowanie i usuwanie kont użytkowników w lokalnym systemie operacyjnym (np. Windows, Linux) lub w chmurze Microsoft Office 365 (np. Exchange Online, SharePoint Online, Teams). Konta użytkowników zawierają informacje o ich nazwie, adresie e-mail, numerze telefonu, roli, uprawnieniach i innych atrybutach.Nadawanie uprawnień użytkownikom do dostępu do określonych zasobów i usług IT, takich jak pliki, foldery, aplikacje, bazy danych, sieci czy urządzenia. Uprawnienia mogą być nadawane indywidualnie lub za pomocą grup, które łączą użytkowników o wspólnych cechach lub potrzebach.Zarządzanie hasłami użytkowników, czyli ustawianie wymagań dotyczących siły i częstotliwości zmiany haseł, a także umożliwianie użytkownikom resetowania lub zmiany haseł w razie zapomnienia lub utraty.Zarządzanie grupami i politykami bezpieczeństwa użytkowników, czyli definiowanie reguł i zasad dotyczących zachowania i ograniczeń użytkowników w systemach IT, takich jak czas i miejsce logowania, poziom audytu i śledzenia aktywności, blokada konta po nieudanych próbach logowania lub po określonym czasie bezczynności.Monitorowanie aktywności i zasobów użytkowników, czyli sprawdzanie i raportowanie o tym, kto, kiedy, gdzie i jak korzysta z systemów IT, jakie zasoby i usługi IT są przez nich wykorzystywane i w jakim stopniu. Monitorowanie służy do zapewnienia bezpieczeństwa, wydajności i optymalizacji kosztów infrastruktury IT.Okresowy przegląd kont użytkowników i ich uprawnień w celu ponownego oceniania i potwierdzania dostępu użytkowników lub aplikacji do określonych zasobów lub funkcji w systemie informatycznym (recertyfikacja uprawnień)Zarządzanie stacjami roboczymi / notebookami / terminalami / drukarkami
Instalowanie, konfigurowanie i aktualizowanie oprogramowania i sterowników na urządzeniach końcowych, czyli zapewnianie zgodności i kompatybilności urządzeń z systemami operacyjnymi i aplikacjami używanymi w organizacji, a także instalowanie niezbędnych poprawek i aktualizacji bezpieczeństwa.Rozwiązywanie problemów technicznych na urządzeniach końcowych, czyli diagnozowanie i naprawianie błędów i awarii sprzętowych lub oprogramowania, które mogą utrudniać lub uniemożliwiać użytkownikom korzystanie z urządzeń lub zasobów IT.Zapewnianie ochrony antywirusowej i firewalla na urządzeniach końcowych, czyli instalowanie i konfigurowanie oprogramowania antywirusowego i firewalla, które chronią urządzenia przed złośliwym oprogramowaniem, atakami sieciowymi lub nieautoryzowanym dostępem.Zarządzanie inwentaryzacją i licencjami sprzętu i oprogramowania na urządzeniach końcowych, czyli prowadzenie ewidencji ilości, rodzaju, parametrów i lokalizacji urządzeń końcowych w organizacji, a także zakupu, rejestracji i odnawiania licencji oprogramowania zainstalowanego na urządzeniach.Szkolenia
Szkolenia podstawowe:- Obsługa systemów operacyjnych (Windows, Linux, macOS)
- Korzystanie z pakietu Microsoft Office (Word, Excel, PowerPoint, Outlook)
- Bezpieczne przeglądanie Internetu i obsługa przeglądarek
Szkolenia zaawansowane:- Zarządzanie danymi i plikami w chmurze
- Tworzenie i edycja dokumentów w programach O365
- Automatyzacja zadań za pomocą narzędzi IT
- Szkolenia z tworzenia aplikacji w środowisku poweapps
Szkolenia z bezpieczeństwa informatycznego:- Rozpoznawanie zagrożeń i unikanie ataków phishingowych
- Bezpieczne korzystanie z haseł i zarządzanie nimi
- Ochrona danych i poufności informacji