Page 16 - Puls Intercity 6-7/2013

Basic HTML Version

z życia firmy
16
|
puls
intercity
|
6/2013
helpdesku. Kluczowa jest zasada
„FIFO” – first in, first out (pierwsze
weszło, pierwsze wyszło). Gdy ktoś
przychodzi i oczekuje natychmia-
stowego wsparcia, pracownicy mogą
grzecznie odmówić wyjścia, jeśli są
wcześniejsze zgłoszenia.
Wszystkie zgłoszenia powinny
przechodzić przez system RT. Bez lo-
gowania do systemu można wysłać
mail na adres helpdesk@intercity.pl.
W krytycznych sytuacjach, kiedy nie
ma dostępu do sieci, kanałem kon-
taktu jest telefon 605 723 545.
Zdajemy sobie sprawę, że sys-
tem RT nie jest idealny, nie posia-
da wszystkich funkcji potrzebnych
i użytkownikom, i osobom pra-
cującym na zgłoszeniach, dlatego
pracujemy nad wymianą obecnego
rozwiązania na aplikację, która po-
może w sposób przejrzysty składać
zgłoszenia i rozliczać serwisantów
z wykonanej pracy. Powstanie ko-
szyk usług – wszystkie usługi zosta-
ną zebrane, opisanie i przydzielenie
do określonej grupy wsparcia. Bę-
dzie sprecyzowany czas, w przecią-
gu którego zgłoszenie powinno być
zrealizowane.
Rzeczy martwe bywają złośliwe,
ale zdarza się, że sam pracownik
mocno daje się we znaki swo-
jemu komputerowi…
Jeśli użytkownik dba o swoje na-
rzędzie pracy, to w przypadku awarii
nie można mieć do niego pretensji,
ale czy firmę stać na wydanie kilku
tysięcy złotych, gdy trzeba wymienić
komputer, bo ktoś nieostrożnie pił
kawę?
Czy skuteczna pomoc musi
oznaczać bieganie od kompu-
tera do komputera?
Zmierzamy ku automatyzacji pro-
cesów. Pożądany stan to taki, kiedy
serwisanci nie podchodzą do pracow-
nika – aktualizacje, optymalizacja
systemu i inne czynności mogą być
przeprowadzane zdalnie. Wszystko
odbywa się „w tle”, bez zakłócania
pracy użytkownika. Dzięki specjal-
nym narzędziom komputer będzie
mógł też uaktywnić się np. w week-
end i wtedy niezbędne procesy,
np. usuwanie niepotrzebnych da-
nych, zostaną wykonane.
Co jeszcze da się robić zdalnie?
Planowane zmiany w tym zakre-
sie wiążą się z wprowadzeniem no-
wej polityki bezpieczeństwa. Stacje
robocze będą monitorowane. Nie
chodzi tu o podglądanie pracowni-
ków. Kluczowe znaczenie ma po-
bieranie danych z systemu, pozwa-
lających np. wykrywać błędy albo
sprawdzać, czy na danym kompu-
terze loguje się tylko osoba upraw-
niona. Monitorowanie będzie umo-
cowane w stosownych firmowych
regulacjach, z którymi pracownicy
zostaną zapoznani. Będą prowadzo-
ne szkolenia z zakresu bezpieczeń-
stwa IT. Obie strony – pracownicy
i Service Desk – będą mogły wza-
jemnie wymagać od siebie prze-
strzegania określonych procedur.
Na przykład każde „wejście” przez
serwisanta helpdesk poprzez zdalny
pulpit będzie wymagało akceptacji
użytkownika danego komputera.
Miłośnicy ściągania plików
z sieci powinni mieć się na bacz-
ności?
Przewidziana jest też zmiana pro-
cedury zabezpieczenia stacji robo-
czych przed naruszaniem praw au-
torskich. Gromadzenie na dyskach
firmowych komputerów ściągnię-
tych z sieci filmów czy plików mp3
nie tylko zabiera miejsce, którego
często brakuje na służbowe dane, ale
naraża także na wytoczenie proce-
sów zarządowi spółki przez twórców
lub reprezentujące ich instytucje.
Pracownicy będą musieli zadeklaro-
wać, że nie przechowują plików na-
ruszających prawa autorskie, a jeśli
będą tak robić, to na własną odpo-
wiedzialność.
Co jeszcze wpłynie na bezpie-
czeństwo?
Ograniczenie praw administratora
lokalnego – nie chodzi o pozbawia-
nie samodzielności pracowników, ale
o bezpieczeństwo systemu, z którego
korzystamy wszyscy. Wiele proce-
sów naraża komputer na zarażenie
wirusem, ataki z zewnątrz prowa-
dzące nawet do przejęcia kontroli.
W ten sposób łatwo narazić całą sieć
i wszystkich pracowników. Koniecz-
na jest też standaryzacja kompute-
rów pod względem oprogramowa-
nia, a także nadzorowanie licencji.
Prace remontowe na trzecim piętrze siedziby przy Żelaznej.