Ostatnia modyfikacja treści: Listopad 14, 2016 at 21:11 pm
Administratorzy: Artur Miś [amis@sum.edu.pl]
Adres: usługa nie jest dostępna poprzez przeglądarkę internetową
Zgłoś problem: https://zgloszenia.sum.edu.pl

Informacje ogólne

Na komputerach SUM zainstalowane jest specjalistyczne oprogramowanie, którego zadaniem jest raportowanie stanu licencyjnego oraz konfiguracji sprzętowej. W przypadku niezgodności, system raportuje administratorowi stan lub zdarzenia niepożądane, które następnie są wyjaśniane. Ponadto ww. oprogramowanie umożliwia szybkie zidentyfikowanie określonego komputera w sieci SUM, ustalenie jego parametrów technicznych, numeru inwentarzowego itp. Wbrew czasem zadawanym półżartem  pytaniom nie jest to oczywiście oprogramowanie szpiegujące 🙂 Jest ono niezbędne dla zapewnienia kontroli ewidencyjnej sprzętu i oprogramowania, co wynika z zapisów Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.

Ważne funkcjonalności

  1. lista aplikacji oraz aktualizacji Windows na pojedynczej stacji roboczej (rejestr, skan dysków)
  2. lista kluczy oprogramowania Microsoft
  3. informacje o wpisach rejestrowych
  4. szczegółowe informacje o konfiguracji sprzętowej konkretnej stacji roboczej
  5. historia zmian sprzętu i oprogramowania
  6. baza ewidencji majątku IT (definiowanie własnych typów środków, ich atrybutów oraz wartości, załączniki, import danych z pliku CSV)
  7. alarmy: instalacja oprogramowania, zmiana w zasobach sprzętowych

Pracując w systemach informatycznych lub korzystając z usług informatycznych należy bezwględnie przestrzegać następujących zasad:

  1. Dokonywać zmiany haseł dostępowych co 30 dni (o ile system sam tego nie wymusza)
  2. Używać hasel bezpiecznych tj. składających się z min. 8 znaków i zawierających małe i duże litery oraz cyfry i znaki specjalne
  3. Nie udostępniać swoich danych dostępowych osobom trzecim
  4. Nie przechowywać loginów i haseł w miejscach łatwo dostępnych
  5. Sporządzać kopie zapasowe swoich danych (o ile nie realizuje tego sam system)
  6. Nie otwierać podejrzanych załączników z poczty elektronicznej lub podejrzanych plików przekazywanych na nośnikach pamięci
  7. Nie otwierać stron internetowych, do których kierują załączniki z podejrzanych korespondencji mailowych