ITManager to zaawansowany polski system do zarządzania infrastrukturą i zasobami IT, z którego korzysta już ponad dwa tysiące użytkowników w organizacjach publicznych i prywatnych. Oferuje narzędzia do monitorowania aktywności pracowników, zdalnego zarządzania komputerami, inwentaryzacji, automatyzacji zadań oraz obsługi zgłoszeń IT zgodnie z ITIL.

System wyróżnia się modułową architekturą, dzięki czemu płacisz tylko za funkcjonalności, których faktycznie używasz, oraz intuicyjnym interfejsem przyjaznym dla administratorów o różnym poziomie zaawansowania.

Definicja i tożsamość systemu ITManager

ITManager to centralne narzędzie klasy ITSM (IT Service Management) do zarządzania komputerami, infrastrukturą IT oraz procesami wsparcia usług IT.

Historia systemu sięga 27 lat doświadczenia firmy Infonet Projekt w projektowaniu, wdrożeniach i utrzymaniu infrastruktury IT.

Aby podkreślić kluczowe wartości biznesowe, poniżej zebrano najważniejsze cele, które ITManager pomaga osiągnąć:

  • poprawa efektywności pracy zespołów IT,
  • optymalizacja kosztów operacyjnych,
  • wzmocnienie bezpieczeństwa danych i zgodności z przepisami,
  • lepsza widoczność zasobów i procesów,
  • szybsza reakcja na incydenty i zgłoszenia.

Architektura ITManager opiera się na czterech głównych komponentach, które współpracują ze sobą w jednym, spójnym środowisku:

  • agenci ITM instalowani na stanowiskach końcowych,
  • serwer aplikacji HELIX,
  • baza danych MS SQL,
  • konsola administracyjna dla zespołu IT.

Agenci działają w środowisku Windows (od XP do Windows 10), a ich instalacja jest automatyczna i niewidoczna dla użytkowników. Modułowa struktura umożliwia elastyczne skalowanie – od kilkudziesięciu do tysięcy stanowisk. System jest dostosowany do realiów polskich organizacji, co potwierdzają referencje m.in. od NASK S.A., UODO i UM w Bielsku-Białej.

Moduł monitorowania użytkowników – rdzeniowa funkcjonalność systemu

Monitoring aktywności zapewnia pełny wgląd w pracę użytkowników w czasie służbowym – szczególnie istotny przy pracy zdalnej i hybrydowej.

Najważniejsze kategorie danych monitorowanych na stanowiskach pracy obejmują:

  • czasy logowania i wylogowania,
  • uruchamiane aplikacje i czas ich użycia,
  • kopiowane dane i operacje na plikach,
  • odwiedzane witryny internetowe,
  • analizę wydruków (liczba stron, typy wydruków).

System analizuje realną aktywność pracowników, w tym:

  • czas włączenia/wyłączenia komputera i intensywność aktywności,
  • czas spędzany w konkretnych aplikacjach,
  • liczbę naciśnięć klawiszy i ruchów myszy.

Monitoring komputera pracownika pozwala określić liczbę faktycznie przepracowanych godzin, co ułatwia prawidłowe rozliczenia. Funkcje blokad umożliwiają ograniczenie dostępu do wybranych serwisów, np. social media, gier online czy stron hazardowych.

ITManager bada legalność i produktywność aplikacji na stacjach roboczych oraz alarmuje o nowo zainstalowanych programach. Zestawienia i wykresy w interfejsie WWW przyspieszają analizę i wspierają decyzje menedżerskie.

Kontrola urządzeń przenośnych i ochrona danych wrażliwych

Kontrola USB ogranicza ryzyko wyniesienia danych i ułatwia spełnianie wymogów bezpieczeństwa. Najważniejsze możliwości obejmują:

  • autoryzację zaufanych urządzeń i blokadę nieznanych nośników,
  • przypisywanie konkretnych urządzeń do wybranych stanowisk,
  • podgląd wszystkich plików kopiowanych z i do komputera,
  • rejestrację każdego podłączonego urządzenia USB przez agenta ITM,
  • zdalne blokowanie zarejestrowanych nośników.

Szczegółowe raporty z operacji na urządzeniach przenośnych ułatwiają wykrywanie prób kradzieży informacji i nieautoryzowanego transferu danych – szczególnie w środowiskach z danymi finansowymi, medycznymi i tajemnicami handlowymi.

Zdalne zarządzanie komputerami i zdalne wsparcie techniczne

Zdalny dostęp pozwala rozwiązywać problemy bez fizycznej obecności przy urządzeniu – także dla stanowisk poza siecią LAN.

W ramach zdalnego zarządzania administratorzy mają do dyspozycji kluczowe funkcje:

  • przejęcie pulpitu i uruchamianie czatu technicznego,
  • transfer plików i katalogów z uprawnieniami administratora,
  • zarządzanie procesami i usługami systemu,
  • polecenia CMD z kanałem zwrotnym.

Wbudowany mechanizm kopii zapasowych umożliwia tworzenie automatycznych backupów zgodnie z polityką i przesyłanie ich do wskazanej lokalizacji. Ochrona danych minimalizuje skutki awarii, ataków ransomware i błędów użytkowników.

Automatyzacja zadań i zarządzanie polisami instalacyjnymi

Zdalna instalacja oprogramowania na dziesiątkach, setkach czy tysiącach komputerów odbywa się zgodnie z harmonogramem i bez udziału użytkownika końcowego.

Poniżej zebrano funkcje automatyzacji, które usprawniają codzienną pracę administratorów:

  • kreator zadań instalacji pakietów oraz skryptów dla wybranych jednostek, lokalizacji i grup,
  • tworzenie polis czuwających nad stałą obecnością kluczowych aplikacji (automatyczna reinstalacja po usunięciu),
  • budowa warunków logicznych „AND” i „OR” w oparciu o atrybuty stanowisk (np. RAM, CPU, HDD, OS),
  • precyzyjne targetowanie odbiorców (manualne, po strukturze organizacyjnej, lokalizacyjnej lub grupie wirtualnej),
  • informacje zwrotne o statusie wykonania zadań,
  • optymalizacja transferu danych i odciążenie sieci.

Inwentaryzacja sprzętu i oprogramowania

Automatyczna inwentaryzacja tworzy aktualną bazę zasobów bez konieczności fizycznych przeglądów stanowisk.

Zakres gromadzonych danych obejmuje m.in.:

  • lokalizację i przypisanego użytkownika,
  • model sprzętu i numer seryjny,
  • konfigurację sprzętową,
  • zainstalowane oprogramowanie,
  • powiadomienia o zmianach i nieprawidłowościach.

Automatyczny audyt legalności bazujący na wzorcach aplikacji ułatwia utrzymanie zgodności licencyjnej. Analiza realnego wykorzystania programów pomaga optymalizować koszty (np. przenosić zbędne licencje na inne stanowiska).

Monitorowanie sieci LAN i zarządzanie urządzeniami sieciowymi

Zaawansowany skaner LAN zwiększa bezpieczeństwo i widoczność infrastruktury, a SNMP dostarcza szczegółowych informacji o urządzeniach.

Najważniejsze funkcje modułu sieciowego obejmują:

  • cykliczne skanowanie podsieci i automatyczne wykrywanie urządzeń,
  • aktywną mapę sieci z wizualizacją połączeń i topologii,
  • monitoring drukarek, portów i przepustowości,
  • alerter informujący o nowych urządzeniach i braku odpowiedzi usług,
  • dostęp zarządzający przez HTTP, HTTPS, SSH lub Telnet.

Moduł ServiceDesk i zarządzanie zgłoszeniami

ServiceDesk zapewnia płynną komunikację użytkowników z działem IT i pełną obsługę zgłoszeń z poziomu przeglądarki.

Najważniejsze możliwości procesu wsparcia to:

  • rejestracja zgłoszeń i automatyczny przydział opiekuna,
  • definiowanie statusów, priorytetów i analiza czasów SLA,
  • obsługa Incident Management oraz rozwijanie procesów: Problem Management, Knowledge Management, Workflow,
  • budowa bazy wiedzy i samoobsługa użytkowników,
  • ankiety satysfakcji z poziomu kreatora ankiet.

Zarządzanie uprawnieniami i zgodność z RODO

RODO w ITManager wspierane jest przez moduł wniosków i akceptacji z pełnym audit trail.

Przykładowy przebieg ścieżki decyzyjnej wygląda następująco:

  • użytkownik składa wniosek przez portal WWW,
  • przełożony dokonuje akceptacji lub odrzuca wniosek,
  • Inspektor Ochrony Danych weryfikuje i zleca realizację,
  • system zakłada wymagane relacje dostępowe i rejestruje decyzje,
  • po upływie ważności dostępu generowany jest wniosek odebrania uprawnień.

Możliwe jest mapowanie powiązań pracownik–system–zbiór danych (z terminami ważności i poziomami dostępu) oraz przygotowanie raportów, w tym Karty Uprawnień Pracownika.

Mobilne zarządzanie urządzeniami (MDM)

Moduł Mobile Device Management (MDM) dla Android zabezpiecza firmowe telefony i tablety oraz uspójnia ich konfigurację.

Zakres funkcji MDM obejmuje:

  • rejestr urządzeń (nazwa, model, numer seryjny) i lokalizację,
  • zdalne blokowanie i wymazanie urządzenia w razie kradzieży lub zgubienia,
  • podgląd ekranu i wysyłanie komunikatów do użytkownika,
  • wdrażanie centralnych polityk (np. blokada instalacji aplikacji, ustawienia lokalizacji),
  • standaryzację zawartości (kontakty, aplikacje biznesowe),
  • łatwą konfigurację agenta przez kod QR.

Szyfrowany komunikator wewnętrzny

Wbudowany komunikator zapewnia bezpieczną wymianę informacji w organizacji. Szyfrowanie wszystkich transmisji chroni rozmowy, pliki i spotkania.

Najważniejsze możliwości komunikatora to:

  • czat tekstowy, połączenia audio i wideo oraz udostępnianie ekranu,
  • konwersacje indywidualne i zespołowe z kontrolą dostępu,
  • przesyłanie plików i organizacja konferencji,
  • integracja z ServiceDesk i modułami zasobów.

Wdrażanie i wymogi systemowe

Serwer aplikacji działa jako gateway między agentami a bazą MS SQL. Instalacja pakietów powinna odbywać się z uprawnieniami administratora, a serwer nie powinien pełnić roli kontrolera domeny.

Poniższa tabela podsumowuje rekomendowane wymagania środowiskowe:

Komponent Wymagania
System serwerowy Windows Server 2008 R2 lub nowszy
Baza danych Microsoft SQL Express 2008 R2 lub nowszy + SQL Management Studio
Pamięć RAM (32-bit) 2 GB (zalecane 4 GB)
Pamięć RAM (64-bit) 4 GB (zalecane 8 GB)

Instalację agentów ITM można przeprowadzić na kilka sposobów:

  • z użyciem Active Directory,
  • ręcznie na wybranych stacjach,
  • przez moduł skanera sieci,
  • z konsoli ITManager po synchronizacji z AD.

Agent dostarczany jest jako paczka MSI: itm-agent-x.y.z.msi (x.y.z – numer wersji) i automatycznie odinstalowuje starsze wydania. Po instalacji agent powinien uruchomić się i zgłosić w konsoli.

Integracja LDAP z Active Directory eliminuje duplikowanie kont i upraszcza zarządzanie. Uwierzytelnianie LDAP umożliwia automatyczne wyszukiwanie użytkowników po wskazaniu domeny, struktury obiektów i kont do zapytań.

Realne zastosowania i korzyści biznesowe

Centralizacja zarządzania skraca czas reakcji, porządkuje wsparcie techniczne i wzmacnia bezpieczeństwo danych. Przykłady wdrożeń pokazują m.in. lepszą kontrolę licencji, szybszą obsługę zgłoszeń i optymalizację procesów.

Jedna konsola pozwala zarządzać oprogramowaniem, uprawnieniami, stronami i usługami dostępnymi dla pracowników. Dzięki temu łatwiej wskazać obszary ryzyka i zaplanować polityki bezpieczeństwa, a analiza użycia aplikacji pomaga redukować koszty licencji.

W branżach wymagających wysokiego skupienia (np. ochrona, nadzór ruchu) monitorowanie aktywności pozwala wykrywać spadki koncentracji. Informacja, że w momencie błędu pracownik od godziny nie wykonał ruchu myszą, to czytelny sygnał o nienależytym wykonywaniu obowiązków.

Zgodność z najlepszymi praktykami ITIL

ServiceDesk wspiera procesy zgodne z ITIL: zarządzanie incydentami, problemami, bazą wiedzy i SLA, ułatwiając wdrażanie ISO/IEC 20000.

Uporządkowane procesy (incydenty, zmiany, dostępy) oraz przegląd najczęstszych typów zgłoszeń pomagają identyfikować słabe punkty infrastruktury i planować inwestycje oraz optymalizacje.