banner
banner

Dzień dobry, nazywam się Office 365

Prawdopodobnie już słyszeliście o pakiecie Office 365. To z jednej strony rozwiązanie podobne do dotychczas funkcjonującego zestawu narzędzi do pracy biurowej, a jednocześnie udana i odznaczająca się wysokim pragmatyzmem ewolucja tego pakietu. Warto poświęcić mu nieco więcej uwagi, gdyż Office 365 okazuje się niezwykle pomocny w obecnym działaniu firm, instytucji i nie tylko.

Nazywam się Office 365

ewa-piekart

Ewa Piekart

Dyrektor generalny

eye czytano 113 razy

CharakterystykaOpisując w skrócie nowe narzędzie do pracy Microsoftu, należy zwrócić uwagę, że jest to zestaw rozwiązań i aplikacji, które podnoszą efektywność pracowników, dostarczając im nowe możliwości pracy. Jego atutem jest dostosowanie do aktualnych warunków działania organizacji, pozwalające na sprawne operowanie w formule zdalnej. Oprócz znanych już opcji działania, Office 365 to także szereg usług, które podnoszą jego użyteczność względem wcześniejszych produktów „Office”. Wersja 365 bazuje na trzech kluczowych filarach:- wirtualnym dysku chmurowym (One Drive, Azure)- komunikatorze online (Teams, Skype for Business)- profesjonalnej poczcie biznesowej (Exchange)

Zawartość Office 365

W pakiecie 365 znajdują się znane już narzędzia, jak Word, Excel czy PowerPoint. Ponadto dodano przestrzeń na pliki w chmurze OneDrive, aplikację poczty Outlook oraz nowoczesny komunikator Microsoft Teams. Dzięki tym aplikacjom i narzędziom Office 365 w prosty sposób można zintegrować z zasobami organizacji, co pozwala na wygodną współpracę online oraz szybkie udostępnianie używanych dokumentów. W zależności od wybranej wersji w pakiecie może także znajdować się usługa Exchange, obsługująca pocztę e-mail, a także synchronizująca firmowe kalendarze i kontakty. Jedną z ciekawszych opcji Office 365 jest możliwość równoległego edytowania treści dokumentów przez wiele osób w tym samym czasie.

Podstawowe różnice względem Microsoft 2019

Podkreślmy, że przejście na Office 365 nie jest żadnym karkołomnym wyzwaniem. To raczej naturalna adaptacja do unowocześnionego narzędzia, które pozwala na obszerniejsze i sprawniejsze kooperowanie zespołu. Co istotne, 365 jest usługą subskrypcyjną licencjonowaną na użytkownika, a nie na urządzenie. Dzięki temu jedna osoba może zainstalować pakiet na 5 komputerach, 5 telefonach i 5 tabletach, a licencje pomiędzy nimi jest w stanie przenosić w momencie, kiedy tylko zajdzie taka potrzeba. Dodatkowo, pracując w trybie zdalnym bez dysponowania służbowym sprzętem, możliwy jest dostęp do dokumentów i aplikacji z dowolnego komputera, posiadającego przeglądarkę internetową.

I jeszcze jedna niezwykle cenna zaleta Office 365. Pakiet działa nie tylko na komputerach, ale również na urządzeniach mobilnych. Oznacza to, że dostęp do swoich dokumentów można uzyskać w dowolnym miejscu z dostępem do sieci.

Wersje Office 365

Microsoft zróżnicował warianty Office 365 pod kątem użytkowania w trybie prywatnym oraz firmowym.

W wariancie prywatnym dostępne są:

– Microsoft 365 Family

– Microsoft 365 Personal

– Office Home & Student

Opcje biznesowe:

– Microsoft 365 Business Basic

– Microsoft 365 Business Standard

– Microsoft 365 Business Premium

Jak nietrudno domyślić się, są to opcje różniące się zakresem działania oraz ceną.

Aby wybrać najlepiej odpowiadającą wersję, zapraszamy do kontaktu. Po ustaleniu specyfiki działania firmy, jej wielkości czy potrzeb prywatnych będziemy gotowi do wskazania optymalnego rozwiązania.

ewa.piekart@data-point.pl

501 387 314 

Nazywam się Office 365

Czytaj więcej: Nazywam się Office 365

asdasd1

Minionych kilkanaście tygodni uzmysłowiło nam, że żyjemy aktualnie w świecie mocno zaawansowanym technologicznie. To po pierwsze. A po drugie, całość tej technologii wcale nie jest nam aż tak dobrze znana, pomimo, że korzystamy z niej na co dzień. Konieczność pracy zdalnej, przeniesienie wielu aktywności do wymiaru online czy wymóg samodzielnego zarządzania różnymi ustawieniami sprawia sporo trudności.

Informatyczne potyczki z koronawirusem (cz. 2)

sebastian-tworkowski

Sebastian Tworkowski

Kierownik serwisu / Administrator

eye czytano 101 razy

Stale do biura serwisu CKZ napływają sygnały od użytkowników indywidualnych oraz firmowych, dotyczące potrzeby wsparcia technicznego i sprzętowego. Uznaliśmy, że jest to pretekst, aby podzielić się z szerszym gronem odbiorców spostrzeżeniami odnośnie najczęściej ujawniających się trudności związanych z obsługą infrastruktury IT. Mamy nadzieję, że będzie to dla Was sposobność do wyciągnięcia pożytecznych i użytecznych wniosków.

Dlaczego to nie działa?

W poprzednim artykule wskazaliśmy na wzrost skali problemów odnośnie obsługi domowego komputera, wynikających z nieobecności informatyka w miejscu pracy. Często drobna dysfunkcja lub błąd prowadzą do całkowitego zastopowania aktywności zawodowej. Jakiego rodzaju zdarzenia mamy na myśli:

– przypadkowe wciśnięcie skrótu na klawiaturze, który zmienia jej działanie lub inne funkcje komputera,

– słaba wydajność pamięci RAM (dotyczy nieco starszych modeli komputerów),

– przepełniony dysk główny,

– nieoptymalne ustawienia routera ograniczające siłę sygnału,

– przegrzewanie się sprzętu i ryzyko poważnych uszkodzeń termicznych (halo: tu lato!).

To tylko kilka przykładów sytuacji, które skutecznie mogą sabotować pracę w domu. A jaka jest nasza rada? Konsultacja z informatykiem. Jeśli „z biegu” rozpoczęliście pracę w domu, zlećcie całościowy przegląd sprzętu oraz określcie, jakie problemy najczęściej się pojawiają. Ważne wskazówki dotyczące obsługi zanotujcie.

Po trzykroć bezpieczeństwo

O ile większość problemów sprzętowych jest łatwo zauważalna dla użytkownika, tak zagrożenia wniknięcia wirusów czy programów szpiegujących wcale nie są już tak bardzo widoczne. Przy rozciągniętej obecnie linii działania pracowników zdalnych:

– dom,

– biuro,

– klienci,

– dostawcy,

– współpracownicy itd.

Ryzyko ataków lub niechcianego „złapania” wirusa z zewnątrz jest dużo większe. Dlatego ze strony administratorów pracy zdalnej wymagane jest wdrożenie wobec całego rozsianego zespołu takich rozwiązań, jak:

– polityka cyklicznej zmiany haseł,

– programy antywirusowe,

– zapora sieciowa (firewall),

– bezpieczne hasło do WiFi,

– edukacja i raportowanie zagrożeń.  

To zadania, które należy powierzyć informatykom firmy lub zewnętrznemu serwisowi. Taka ochrona po prostu musi działać. Nie róbmy sobie złudzeń, że każdy pracownik zdalny na własną rękę zbuduje pełny system prewencyjny. Oszczędność rzędu kilku tysięcy złotych może kosztować firmę setki tysięcy.

I jeszcze jedno spostrzeżenie. Pojawiają się pytania od użytkowników komputerów Apple o stan ich zabezpieczeń. Akurat Apple na poziomie swoich fabrycznych rozwiązań dość dobrze chroni przed całą sferą zagrożeń z sieci. Tym niemniej, jeśli dla kogoś bezpieczeństwo jego Apple’a to zawodowe być albo nie być, należałoby pomyśleć o dodatkowym zabezpieczeniu.

Garść statystyk

Na temat perturbacji związanych z zawirowaniami technicznymi w trakcie pracy zdalnej można napisać naprawdę sporo. Użytkownicy sami często nie wiedzą, czego nie wiedzą i na jakie ryzyka są narażeni. Chcąc uzmysłowić skalę i powszechność niedomagań zarówno indywidulanych pracowników, jak i całych organizacji podamy Wam kilka statystyk:

– jedynie 23% użytkowników zmienia hasło po ujawnieniu wycieku danych,

– 43% wszystkich ataków wymierzonych jest w małe i średnie przedsiębiorstwa,

– 95% incydentów informatycznych  jest spowodowanych przez błędy ludzkie,

– 73% – o tyle wzrosła skala ataków hakerskich w 2019 r.

Jeśli wskazane sytuacje dotyczą Was i Waszej firmy, jak najszybciej sięgnijcie po sprawdzone i profesjonalnie realizowane wsparcie IT.

Informatyczne potyczki z koronawirusem (cz. 2)

Czytaj więcej: Informatyczne potyczki z koronawirusem (cz. 2)

Wtargnięcie koronawirusa w nasze życie uwypukliło pewne bolączki, czy nawet problemy, związane z korzystaniem z szeroko pojętych rozwiązań informatycznych. To w głównej mierze efekt przejścia wielu firm na tryb pracy zdalnej. Użytkowanie komputerów do celów zawodowych w środowisku domowym okazuje się nie lada wyzwaniem.

Informatyczne potyczki z koronawirusem (cz. 1)

sebastian-tworkowski

Sebastian Tworkowski

Kierownik serwisu / Administrator

eye czytano 115 razy

Użytkowanie komputerów do celów zawodowych w środowisku domowym okazuje się nie lada wyzwaniem. Jest to dość istotny temat, gdyż faza pracy zdalnej najprawdopodobniej będzie trwać jeszcze przez jakiś czas. Pojawiają się także opinie, że obecna rewolucja formy pracy będzie skutkować w przyszłości bardziej powszechnym zatrudnianiem zdalnym przez pracodawców.

Ten, którego nie widać

Kilka słów o roli informatyka w procesie wykonywania pracy. Jest to profesja znajdująca się w tle. Pracownik przychodzi do biura, włącza komputer, loguje się, korzysta z zainstalowanych na swoim stanowisku narzędzi. Wszystko działa, łączy się, wysyła, odbiera itd. Tylko, że działanie infrastruktury IT opiera się na nadzorze i interwencjach człowieka – informatyka lub całego zespołu fachowców tej dziedziny.

Miejmy też na uwadze, że biuro w sensie organizacyjnym i technicznym jest zintegrowaną strukturą informatyczną, o którą dbają właśnie informatycy. Posiada swoją sieć, zabezpieczenia antywirusowe i antyprzepięciowe, mocne łącza internetowe, ustandaryzowane oprogramowanie na poszczególnych komputerach, systemy kopiowania danych, centralny nadzór związany z prawidłowością działania całości infrastruktury IT. Słowem – jeden wielki informatyczny konglomerat.

W tym wszystkim jest też przewidziany margines błędu człowieka. Usterka czy brak umiejętności są korygowane właśnie przez zespół informatyczny. Lecz nagle pojawiła się konieczność pracy w domu.

Sami na wzburzonym cyfrowym morzu…

Aż 85% pracowników nie miało dotychczas doświadczenia w pracy online. Dla wielu jest to zderzenie z nową rzeczywistością i to bez opcji szybkiego wsparcia ze strony informatyka. Z jakimi zatem problemami stykają się „zdalni” pod względem korzystania z rozwiązań informatycznych? Są to sytuacje banalne i nieco bardziej złożone. Użytkownicy bowiem:  

– dysponowanie starym sprzętem o niskiej wydajności i lukach w oprogramowaniu,

– mają słabe routery i denerwują się słabym Internetem,

– brakuje im urządzeń peryferyjnych,

– posiadają łącza internetowe nie przystosowane do zdalnej pracy bo są to łącza domowe, a nie biznesowe,

– nie mają silnego antywirusa,

– używają wersji oprogramowania Home, które nie zawsze spełnia wszystkie wymogi,

– nie mają umiejętności zdalnego łączenia z serwerem,

– nie dokonują zmiany haseł, oraz nie panują nad danymi, których używają

– nie są biegli w używaniu oprogramowania do komunikacji wizualnej (zoom, MS Teams).

Jak można się przekonać, trudności nie brakuje, a nie są to wszystkie z którymi może spotkać się pracownik przerzucony z rzeczywistości biurowej do domowych warunków pracy. I niestety nie widać tam w pobliżu firmowego informatyka, który z uśmiechem na ustach rozwiąże w mig ten czy inny problem. 

Szukajcie, a znajdziecie

Kwestia dobrej organizacji pracy zdalnej wymaga kompleksowego podejścia ze strony pracodawcy.

Jakiego?

Po pierwsze: wsparcie sprzętowe.

Po drugie: ujednolicenie i w razie potrzeby dostarczenie właściwego oprogramowania.

Po trzecie: ustanowienie (lub przypomnienie) odpowiednich procedur bezpieczeństwa.

Po czwarte: edukowanie pracowników zdalnych.

Po piąte: wyrabianie nawyku cyklicznej zmiany haseł. Nie należy to do skomplikowanych czynności. Istotne jest utrwalenie pewnych nawyków i przestrzeganie określonych zasad.

Pamiętajmy również, że możliwe jest poprzez zdalny dostęp posługiwanie się komputerem, który nadal znajduje się w biurze.

W tych wszystkich działaniach niezbędna może okazać się pomoc wyspecjalizowanej firmy informatycznej, takiej jak nasza.

  • Dokonamy uzupełnień sprzętowych lub przywrócimy sprawność starszym jednostkom PC,
  • Dostarczymy oprogramowanie, zapewnimy dostęp do baz danych czy zadbamy o właściwy ich backup. Jest to wykonalne.
  • Dla nas zjawisko pracy zdalnej nie jest czymś nowym. Rzecz w tym, aby odpowiednio wszelkie działania zintegrować i dokonywać bieżących korekt.

Polecamy naszą pomoc!

Ewa Piekart 501-387-314 / ewa.piekart@ckz.pl

Obsługa informatyczna firm, Outsourcing IT

Informatyczne potyczki z koronawirusem (cz. 1)

Czytaj więcej: Informatyczne potyczki z koronawirusem (cz. 1)

Przyjrzyjmy się kwestii właściwego, czyli bezpiecznego, dostępu do zasobów systemu informatycznego firmy lub instytucji. To zagadnienie związane przede wszystkim z odpowiednim zarządzaniem przez administratora. Dzięki odpowiednim praktykom i rozwiązaniom możliwe jest skuteczne chronienie ważnych danych. Istotne w tym wszystkim, aby nie zawiódł tzw. czynnik ludzki. Dobre zabezpieczenia są wówczas dobre, gdy w prawidłowy sposób są użytkowane.

Kontrola dostępu do zasobów systemu informatycznego

sebastian-tworkowski

Sebastian Tworkowski

Kierownik serwisu / Administrator

eye czytano 109 razy

Kluczowe elementy bezpieczeństwa

Dowiedzmy się, jakie są zasadnicze czynniki, decydujące o bezpieczeństwie danych.

Poufność to cecha związana z zachowywaniem autoryzowanych ograniczeń dostępu do informacji. Dla jej utrzymania system powinien zagwarantować każdej osobie prawo do kontrolowania posiadanych na jej temat danych oraz sposobów ich wykorzystania.

Integralność, którą należy rozumieć jako zabezpieczenie przed niepożądanym modyfikowaniem lub niszczeniem danych. Dla jej zachowania wymagane są mechanizmy uwierzytelnienia, które zagwarantują, że użytkownikami są faktycznie osoby, twierdzące, że nimi są.

Dostępność oznaczająca, że wszystkie systemy informacyjne (sprzęt komputerowy, sieci komunikacyjne, aplikacje oraz dane) są dostępne dla użytkowników w czasie, kiedy pojawi się potrzeba ich wykorzystania. Zachowanie bezpieczeństwa wymaga tu wdrożenia polityki kontroli dostępu, tj. zawężenia dotarcia przez użytkowników do informacji, do których mają prawo.

Bezpieczeństwo informacji polegające przede wszystkim na minimalizowaniu zagrożeń w oparciu o zarządzanie ryzykiem we wszystkich obszarach ładu informatycznego. Kompleksowość takich praktyk niweluje niebezpieczeństwo wystąpienia ryzyka na choćby pojedynczej płaszczyźnie, skutkującego szkodami w całej organizacji.

Autentyczność jest cechą, polegającą na faktycznym istnieniu osoby bądź podmiotu oraz możliwości ich wiarygodnego zweryfikowania i potwierdzenia autentyczności komunikatu czy transmisji danych.

Działania kontrolne

Skoro wiemy już, jakie elementy wymagane są dla zachowania bezpiecznego dostępu do danych, dowiedzmy się, jak od strony operacyjnej spełnić te warunki. Są to praktyki wdrażane i nadzorowane przez administratora systemu. Obejmują one:

– użytkowanie odpowiednich interfejsów,

– stosowanie skutecznych sposobów identyfikacji zdalnych użytkowników oraz urządzeń,

– kontrolę dostępu użytkowników do funkcji systemu,

– kontrolę połączeń w sieci.

Rolą administratora systemu jest określenie procedury logowania do systemu informatycznego w taki sposób, aby maksymalnie zniwelować możliwość nieuprawnionego dostępu do zasobów. Procedury te powinny ujawniać minimum niezbędnych informacji dla użytkownika, dotyczących systemu. Zadaniem administratora jest także stosowanie procedur logowania do systemu informatycznego organizacji. Procedury te mają za zadanie:

– niewyświetlanie identyfikatorów systemu lub aplikacji, dopóki cała procedura logowania nie dobiegnie końca,

– wyświetlanie ostrzeżenia, że system może być dostępny tylko dla autoryzowanych użytkowników,

– zapobieganie dostarczaniu informacji pomocniczych, które mogą być użyte do ataku komputerowego,

– akceptację wprowadzonych informacji podczas logowania jedynie w przypadku poprawnego wprowadzenia wszystkich danych, zaś w przypadku błędnych danych niewskazywanie, w której części dane te są nieprawidłowe,

– ograniczanie liczby nieudanych prób logowania do maksymalnie trzech zanim podjęte będą działania prewencyjne,

– określenie maksymalnego i minimalnego dopuszczalnego czasu na realizację procedury logowania (naruszenie czasowe powoduje przerwanie i zakończenie procedury logowania),

– wyświetlenie po pomyślnym zakończeniu procedury logowania daty i czasu poprzedniego poprawnego logowania oraz szczegółowych danych o wszystkich niepomyślnych próbach logowania od ostatniej prawidłowej procedury.

Inne zadania administratora dotyczące nadzoru dostępu

  1. Administrator systemu przydziela każdemu uprawnionemu użytkownikowi unikalny identyfikator do wyłącznego użytku. Ma to na celu możliwość stałego śledzenia działań w systemie pod kątem określenia ewentualnej odpowiedzialności indywidualnej za stwierdzone naruszenia zasad bezpieczeństwa.
  2. Przyznanie użytkownikowi identyfikatora nieposiadającego informacji odnośnie przywilejów użytkownika.
  3. Określenie, dla których elementów systemu informatycznego jedna nieudana próba logowania powoduje natychmiastowe rozłączenie i nie zapewnia żadnej obsługi do czasu wyjaśnienia zdarzenia.

Wszelką pomoc w zakresie ustanowienia bezpiecznego dostępu do danych oraz jego administrowania zapewnia CKZ. Zapraszamy do kontaktu.

Kontrola dostępu do zasobów systemu informatycznego

Czytaj więcej: Kontrola dostępu do zasobów systemu informatycznego

Jeden backup, to nie backup.