Zadzwoń : 501-035-505

PassSafe

Jak większość programów, również i ten, inspirowany był potrzebami codzienności.

Założenia:

  • Klienci firm informatycznych posiadają serwery, komputery i inne urządzenia.
  • Każde z tych urządzeń posiada specyficzna konfigurację.
  • Każde z tych urządzeń posiada własne hasło/hasła.

passsafe_schemat_ogolny

 

Pytania:

  • Co zrobić, jeśli pracownik, który ostatnio obsługiwał danego klienta został zwolniony, a trzeba natychmiast wykonać u klienta usługę?
  • Co zrobić, jesli nie zna się haseł w klienckich komputerach?
  • Co zrobić, jeśli nie zna się haseł do klienckich routerów?
  • Co zrobić, jesli nie zna się haseł do klienckich serwerów?
  • Co zrobić, jesli nie zna się hasłą do centrali telefonicznej klienta?

Doświadczenia:

  • Czy wiesz ile kosztuje odzyskanie haseł?
  • Czy wiesz ile kosztuje wprowadzenie nowego pracownika w szczegóły konfiguracji sieci u klienta?
  • Czy znasz tę procedurę rozpoznawania konfiguracji komputerów i serwerów klienckich?

Jeśli to wszystko przeżyłeś, to ten program jest dla Ciebie!

 

Korzyści:

  • Menedżer firmy informatycznej ma zawsze pełnię kontroli nad zasobami obsługiwanych przez jego firmę klientów.
  • Pracownicy firmy informatycznej mają zawsze aktualną informację o konfiguracji i sprzęcie swoich klientów.
  • Właściciel firmy informatycznej ma pełną możliwość dystrybucji danych pomiędzy swoich menedżerów.
  • Dostęp do wszelkich danych możliwy jest z każdego miejsca na świecie.
  • Dostęp do haseł klienckich dla pracowników/serwisantów może być blokowany/udostępniany na określony interwał czasowy.
  • Zwolnienie pracownika nie powoduje zaburzeń w procesie obsługi klienta.
  • Zwolniony pracownik nie ma dostępu do danych klienta.
  • Firma informatyczna uniezależnia się od swoich rotacji pracowniczej.
  • Dane zawsze pozostają bezpieczne!
Bezpieczeństwo haseł i innych danych 

Krótka charakterystyka elementów bezpieczeństwa zastosowanych w programie PassSafe:

  • Dostęp do haseł klientów dla pracowników może być limitowany czasowo.
  • Pracownicy nie mają praw do edycji i kasowania haseł.
  • Pracownicy nie mają praw do edycji i kasowania danych klientów.

Funkcjonalności:

  • Przechowuje dane ewidencyjne klienta.
  • Posiada bazę danych pracowników klienta.
  • Posiada ewidencję serwerów, komputerów i urządzeń peryferyjnych klienta.
  • Posiada oddzielną i bezpieczną bazę danych haseł do serwerów, komputerów, urządzeń, a nawet pracowników klienta.
  • Program zarządzany jest na trzech poziomach: administracyjnym, medżedżerskim i zwykłym.
  • Zwykli użytkownicy mają prawo nanosić dane i hasła do programu, ale nie mają praw do ich kasowania.
  • Standardowym zachowaniem programu jest ukrywanie haseł przed zwykłymi użytkownikami.
  • Menedżer i administrator mają prawo do czasowego nadania praw wglądu w hasła dla poszczególnych użytkowników.
  • Program posiada interfejs WEB, dzięki czemu dostępny jest z każdego miejśca na świecie.
  • Nowy pracownik, który pojechał do klienta może otrzymac na czas pobytu u tego klienta prawo do wglądu w hasła.
prawa

CKJ Edwin Piekart
ul. Kochanowskiego 23
01-864 Warszawa
tel./fax (022) 639-80-93
tel. kom. 501-035-505
kontakt@PiszemyProgramy.pl

Dwa Kroki abyś dostał program 

 buty

krok 1:

Określ swoje potrzeby.

krok 2:

Spisz je i wyślij do nas mailem

albo

przyjedź do nas

poznamy się, zobaczysz jak pracujemy…