1. Inwentaryzacja IT
To najbardziej pożądana funkcjonalność w systemach do zarządzania IT. Dzięki niej możliwe jest spełnienie obowiązku posiadania aktualnej ewidencji sprzętu IT (komputerów, serwerów, innych urządzeń itp.). Jednak sam proces inwentaryzacji nie odnosi się tylko do urządzeń fizycznych, dotyczy również inwentaryzacji wykorzystywanego (posiadanego) oprogramowania i zakupionych licencji na oprogramowanie. Prawidłowe skonfigurowanie odpowiedniego systemu pozwala na oszczędność czasu i kosztów oraz automatyzację procesów.
Dlatego działy IT coraz częściej decydują się na inwestycje w systemy umożliwiające:
2. Zdalne zarządzanie komputerami
W 2022 roku nadal obowiązki pracowników wykonywane są w trybie pracy zdalnej lub hybrydowej. Nauczone doświadczeniami z minionych dwóch lat działy IT decydują się na wybór kompleksowych rozwiązań umożliwiających realizowanie pomocy technicznej na odległość. Zdalne wykonywanie zadań, zdalne instalacje oraz łączenia przy użyciu zdalnego pulpitu to nadal wyzwania, z którym wiele organizacji sobie nie radzi. Za przyczynę można wskazać konieczność inwestycji w wiele różnych systemów, ponieważ często oferowane produkty odpowiadają jedynie na część potrzeb.
Działy IT najczęściej identyfikują konieczność wykorzystania zdalnych pulpitów w sieci lokalnej i poza NAT:
3. Monitorowanie infrastruktury IT
Prowadzenie monitoringu w czasie rzeczywistym pozwala na identyfikowanie błędów, diagnozowanie potencjalnych zagrożeń, które mogą wpłynąć na zatrzymanie procesów biznesowych. W tym celu pracownicy działów IT decydują się na wybór systemów z zaimplementowanym skanerem sieci umożliwiającym tworzenie map sieci. W wyniku skanowania administratorzy otrzymują szereg informacji, które powinny być przedstawione w sposób prosty i czytelny.
Najczęściej wskazywane przez działy IT udogodnienia w zakresie monitorowania to:
4. Szyfrowanie BitLocker®
Zaszyfrowane dyski wewnętrzne i zewnętrzne to podstawa bezpieczeństwa. Pracownicy otrzymują sprzęt służbowy, a na nich dane objęte tajemnicą lub dane szczególnej kategorii. Wyciek tych informacji mógłby doprowadzić do daleko idących konsekwencji. Decydując się na ochronę warto skorzystać ze sprawdzonych możliwości, a dla systemów Windows jest to Microsoft BitLocker®. Zarządzenie procesem masowego szyfrowania i pełna nad nim kontrola zdecydowanie skraca czas i obniża koszty, a przy tym jest wyjątkowo wygodne.
Oczekiwane przez działy IT funkcje systemów do zapewnienia bezpieczeństwa to:
5. Funkcje Data Loss Prevention
Data Loss Prevention (DLP) to ogólna nazwa technologii mającej na celu ochronę danych przed celowym lub przypadkowym wyciekiem. Działy IT z chęcią korzystają z systemów posiadających DLP, ponieważ ułatwiają one monitorowanie dostępu czy kontrolowanie przepływu informacji. Praca zdalna sprzyja niestety nieautoryzowanemu użyciu urządzeń, pobieraniu plików z niebezpiecznych stron internetowych czy wykonywaniu i przesyłaniu zrzutów ekranów. Dlatego ważne jest, aby w jak największym stopniu zautomatyzować ochronę danych przed wyciekiem.
Technologia DLP w systemach dla działów IT pozwala na:
6. Zastosowanie AI w IT
Głównym problemem działów IT jest kategoryzowanie stron internetowych oraz sprawdzanie ich bezpieczeństwa. Administratorzy muszą realizować ten proces w sposób manualny (wskazać konkretny adres strony i przypisać mu kategorię). Zastosowanie sztucznej inteligencji pozwala na zautomatyzowanie tych działań i tym samym ułatwia ich pracę. Niestety aktualnie liczba systemów do zarządzania infrastrukturą i bezpieczeństwem IT posiadających wbudowane AI w tym zakresie jest bardzo mała.
Sztuczna inteligencja w klasyfikowaniu stron pozwala na ustalenie wielu atrybutów:
7. HelpDesk
Jest to narzędzie wsparcia technicznego, które automatyzuje obsługę zgłoszeń. Umożliwia pracownikom działów IT prostą komunikację oraz elastyczne zarządzanie zgłoszeniami. Najchętniej wybierane są rozwiązania oferujące różne kanały zgłoszeń, m.in. za pomocą e-mail, dedykowanych aplikacji czy otwartych stron www. W pełni konfigurowalny system może znacznie ułatwić diagnozę awarii oraz ich rozwiązywanie.
System HelpDesk najczęściej wykorzystywany jest przez działy IT do:
8. Raporty
Raportowanie to nieodłączny element realizacji jakichkolwiek procesów biznesowych. Działy IT potrzebują rozwiązań, które w prosty sposób umożliwiają wygenerowanie raportów dotyczących zasobów IT. Raporty zaś powinny być predefiniowane (w dużej ilości) oraz możliwe do zdefiniowania we własnym zakresie.
Oczekiwane funkcje raportowania to:
9. Panel pracownika
To aplikacja dostępna dla każdego pracownika, także w ramach pracy zdalnej. Pozwala na dostęp do najważniejszych informacji. Korzystając z tzw. panelu użytkownik uzyskuje podstawowe informacje o sprzęcie IT, oprogramowaniu, uprawnieniach, może monitorować swoje wskaźniki, przeglądać i wysyłać zgłoszenia do działu wsparcia technicznego a także korzystać z modułu do szkoleń wideo.
W panelu pracownika użytkownik posiada dostęp do informacji o:
10. Szkolenia (LMS)
Szkolenia pracowników są bardzo istotne zwłaszcza pod kątem rozwijania kompetencji oraz zdobywania nowej wiedzy. Dzięki rozwiązaniu LMS (Learning Management System) każdy z pracowników otrzymuje dostęp do panelu, w którym może mieć ustaloną indywidualną ścieżkę szkoleniową. Materiałami szkoleniowymi są filmy wideo i mogą dotyczyć obszarów przepisów prawa, bezpieczeństwa IT, organizacji pracy itp. Pracownik może weryfikować i raportować postęp szkolenia.
Jest to bardzo wygodne rozwiązanie dla pracownika, który dzięki tej funkcjonalności może:

Inwentaryzacja IT
To najbardziej pożądana funkcjonalność w systemach do zarządzania IT. Dzięki niej możliwe jest spełnienie obowiązku posiadania aktualnej ewidencji sprzętu IT (komputerów, serwerów, innych urządzeń itp.). Jednak sam proces inwentaryzacji nie odnosi się tylko do urządzeń fizycznych, dotyczy również inwentaryzacji wykorzystywanego (posiadanego) oprogramowania i zakupionych licencji na oprogramowanie. Prawidłowe skonfigurowanie odpowiedniego systemu pozwala na oszczędność czasu i kosztów oraz automatyzację procesów.
Dlatego działy IT coraz częściej decydują się na inwestycje w systemy umożliwiające:

Zdalne zarządzanie komputerami
W 2022 roku nadal obowiązki pracowników wykonywane są w trybie pracy zdalnej lub hybrydowej. Nauczone doświadczeniami z minionych dwóch lat działy IT decydują się na wybór kompleksowych rozwiązań umożliwiających realizowanie pomocy technicznej na odległość. Zdalne wykonywanie zadań, zdalne instalacje oraz łączenia przy użyciu zdalnego pulpitu to nadal wyzwania, z którym wiele organizacji sobie nie radzi. Za przyczynę można wskazać konieczność inwestycji w wiele różnych systemów, ponieważ często oferowane produkty odpowiadają jedynie na część potrzeb.
Działy IT najczęściej identyfikują konieczność wykorzystania zdalnych pulpitów w sieci lokalnej i poza NAT:

Monitorowanie infrastruktury IT
Prowadzenie monitoringu w czasie rzeczywistym pozwala na identyfikowanie błędów, diagnozowanie potencjalnych zagrożeń, które mogą wpłynąć na zatrzymanie procesów biznesowych. W tym celu pracownicy działów IT decydują się na wybór systemów z zaimplementowanym skanerem sieci umożliwiającym tworzenie map sieci. W wyniku skanowania administratorzy otrzymują szereg informacji, które powinny być przedstawione w sposób prosty i czytelny.
Najczęściej wskazywane przez działy IT udogodnienia w zakresie monitorowania to:

Szyfrowanie BitLocker®
Zaszyfrowane dyski wewnętrzne i zewnętrzne to podstawa bezpieczeństwa. Pracownicy otrzymują sprzęt służbowy, a na nich dane objęte tajemnicą lub dane szczególnej kategorii. Wyciek tych informacji mógłby doprowadzić do daleko idących konsekwencji. Decydując się na ochronę warto skorzystać ze sprawdzonych możliwości, a dla systemów Windows jest to Microsoft BitLocker®. Zarządzenie procesem masowego szyfrowania i pełna nad nim kontrola zdecydowanie skraca czas i obniża koszty, a przy tym jest wyjątkowo wygodne.
Oczekiwane przez działy IT funkcje systemów do zapewnienia bezpieczeństwa to:

Funkcje Data Loss Prevention
Data Loss Prevention (DLP) to ogólna nazwa technologii mającej na celu ochronę danych przed celowym lub przypadkowym wyciekiem. Działy IT z chęcią korzystają z systemów posiadających DLP, ponieważ ułatwiają one monitorowanie dostępu czy kontrolowanie przepływu informacji. Praca zdalna sprzyja niestety nieautoryzowanemu użyciu urządzeń, pobieraniu plików z niebezpiecznych stron internetowych czy wykonywaniu i przesyłaniu zrzutów ekranów. Dlatego ważne jest, aby w jak największym stopniu zautomatyzować ochronę danych przed wyciekiem.
Technologia DLP w systemach dla działów IT pozwala na:

Zastosowanie AI w IT
Głównym problemem działów IT jest kategoryzowanie stron internetowych oraz sprawdzanie ich bezpieczeństwa. Administratorzy muszą realizować ten proces w sposób manualny (wskazać konkretny adres strony i przypisać mu kategorię). Zastosowanie sztucznej inteligencji pozwala na zautomatyzowanie tych działań i tym samym ułatwia ich pracę. Niestety aktualnie liczba systemów do zarządzania infrastrukturą i bezpieczeństwem IT posiadających wbudowane AI w tym zakresie jest bardzo mała.
Sztuczna inteligencja w klasyfikowaniu stron pozwala na ustalenie wielu atrybutów:

HelpDesk
Jest to narzędzie wsparcia technicznego, które automatyzuje obsługę zgłoszeń. Umożliwia pracownikom działów IT prostą komunikację oraz elastyczne zarządzanie zgłoszeniami. Najchętniej wybierane są rozwiązania oferujące różne kanały zgłoszeń, m.in. za pomocą e-mail, dedykowanych aplikacji czy otwartych stron www. W pełni konfigurowalny system może znacznie ułatwić diagnozę awarii oraz ich rozwiązywanie.
System HelpDesk najczęściej wykorzystywany jest przez działy IT do:

Raporty
Raportowanie to nieodłączny element realizacji jakichkolwiek procesów biznesowych. Działy IT potrzebują rozwiązań, które w prosty sposób umożliwiają wygenerowanie raportów dotyczących zasobów IT. Raporty zaś powinny być predefiniowane (w dużej ilości) oraz możliwe do zdefiniowania we własnym zakresie.
Oczekiwane funkcje raportowania to:

Panel pracownika
To aplikacja dostępna dla każdego pracownika, także w ramach pracy zdalnej. Pozwala na dostęp do najważniejszych informacji. Korzystając z tzw. panelu użytkownik uzyskuje podstawowe informacje o sprzęcie IT, oprogramowaniu, uprawnieniach, może monitorować swoje wskaźniki, przeglądać i wysyłać zgłoszenia do działu wsparcia technicznego a także korzystać z modułu do szkoleń wideo.
W panelu pracownika użytkownik posiada dostęp do informacji o:

Szkolenia (LMS)
Szkolenia pracowników są bardzo istotne zwłaszcza pod kątem rozwijania kompetencji oraz zdobywania nowej wiedzy. Dzięki rozwiązaniu LMS (Learning Management System) każdy z pracowników otrzymuje dostęp do panelu, w którym może mieć ustaloną indywidualną ścieżkę szkoleniową. Materiałami szkoleniowymi są filmy wideo i mogą dotyczyć obszarów przepisów prawa, bezpieczeństwa IT, organizacji pracy itp. Pracownik może weryfikować i raportować postęp szkolenia.
Jest to bardzo wygodne rozwiązanie dla pracownika, który dzięki tej funkcjonalności może:
Dowiedz się, jak wykorzystać top 10 funkcji w swojej organizacji
Porównanie systemów dla działów IT

Inne systemy
Technologia / skalowalność / certyfikacja
Technologia webowa
Pełna responsywność – dostęp do aplikacji na telefonie / tablecie / telewizorze
Sterowanie dotykiem
Pełna skalowalność
Instalacja on-premise / chmura prywatna / chmura publiczna
Otwarte API (możliwość wymiany danych z innymi systemami)
Certyfikacja Microsoft
Wsparcie dla Microsoft Windows / Linux / MacOS
+/–
Kompleksowość
Inwentaryzacja, monitorowanie, zarządzanie bezpieczeństwem IT w podstawowej wersji systemu
Dashboard systemu
Dashboard administratora – definiowalny
+/–
Network Dashboard
Zarządzanie oprogramowaniem i licencjami (Software Asset Management)
Helpdesk (obsługa zgłoszeń serwisowych)
Moduł szkolenia pracowników (LMS)
Dedykowana aplikacja mobilna do inwentaryzacji zasobów
Centralna baza CMDB
+/–
Predefiniowane raporty / edytor raportów
+/–
Eksport danych do kilkudziesięciu formatów z poziomu dowolnego widoku danych
+/–
Predefiniowane powiadomienia
Szyfrowanie i bezpieczeństwo
Security Dashboard
Profesjonalna ochrona danych DLP (Data Loss Prevention)
Masowe szyfrowanie dysków wewnętrznych i zewnętrznych (USB) – API Microsoft BitLocker
Blokowanie urządzeń USB
Monitorowanie uprawnień ACL (AD)
Zastosowanie AI do oceny bezpieczeństwa stron internetowych
Zastosowanie AI do oceny bezpieczeństwa procesów systemowych (aplikacji)
Uwierzytelnianie dostępu do aplikacji za pomocą kluczy
+/–
Zdalne zarządzanie komputerami
Protokół RDP (w sieci lokalnej)
Protokół RTC (poza NAT)
Protokół VNC (w sieci lokalnej)
Platforma Intel vPro (poza NAT)
+/–
Zdalna automatyczna instalacja
+/–
Zdalny dostęp do edytora rejestrów / usług / procesów systemowych
Zdalne zadania (powershell / cmd)
Monitorowanie
Monitorowanie komputerów
Monitorowanie pracy pracowników
Monitorowanie sieci
+/–
Monitorowanie serwerów i maszyn wirtualnych (API Microsoft Hyper-V, VMware)
Monitorowanie serwisów WWW
Monitorowanie poczty
+/–
Monitorowanie wydajności
+/–
Monitorowanie odwiedzanych stron WWW
Monitorowanie uruchamianych procesów
Monitorowanie sensorów
+/–