- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Co představuje administrátorský systém?
Ochrana a zabezpečení pracovních stanic koncových uživatelů


Administrátorský systém slouží k zabezpečení pracovních stanic i notebooků proti neodbornému, neúmyslnému, či zcela záměrnému poškození již instalovaného software. Chrání nastavení instalovaných programů, operačního systému, komunikačních prostředků a nastavení Windows na pevných discích jednotlivých počítačů. Umožňuje rovněž sledovat využití počítače a monitorovat konkrétní události. Administrátorský systém je schopen reakce na události způsobené počítačovými viry nebo zásahy laických či sofistikovaných uživatelů. Jednotlivé ochranné funkce jsou plně integrovány pro prostředí operačních systémů MS Windows. Pracovní stanice tak má pro všechny uživatele jednotný vzhled, tytéž aplikace a stejné nastavení.
Prostřednictvím monitorovacích funkcí administrátorského systému lze například sledovat:
Používání počítačových programů
Vesměs se jedná o sledování spouštěných souborů. Lze tak zjistit například hraní počítačových her, využívání nelegálního software, či naopak četnost používání licencí k zakoupeným programům.
Využívání sdílených prostředků
Anonymita skupiny v řadě případů vybízí k nadměrnému a neefektivnímu využívání dostupných prostředků. Typicky se v případě sdílených zdrojů jedná o tiskové úlohy, adresáře na sdíleném serveru, různé výměnné mechaniky, přístup na internet a další.
Evidenci hardwarových prostředků
Díky pokročilým diagnostickým funkcím je možné sledovat hardwarové komponenty instalované v počítači. Technické informace o jednotlivých hardwarových komponentách v počítači lze porovnávat s původním nastavením a snadno tak odhalit neoprávněné manipulace s výpočetní technikou, provést inventuru a podobně.
Pracovní náplň a morálku zaměstnanců
Na základě událostí, jako jsou přihlášení, odhlášení, aktivace okna aplikace a další, lze snadno získat přehled o skutečně prováděných činnostech, odvedené práci a podobně.
|
Možná rizika
Nemalým právním problémem spojeným s užíváním prostředků výpočetní techniky jsou odpovědnostní rizika. Zaměstnanec je za způsobené problémy hmotně odpovědný pouze do výše několikanásobku svého platu. Ale zaměstnavatel je spoluodpovědný za případné způsobené škody v celkové výši. Tudíž má legitimní právo na ochranu svých aktivit (činností) před odpovědnostními riziky, trestnou činností osob či škodou způsobenou zaměstnancem při výkonu práce.
Je důležité si uvědomit, že řadu problémů řešených administrátorským systémem lze alternativně postihnout i s pomocí jiných alternativních opatření. Předností administrátorského systému nejsou obvykle proprietární funkce. Hlavní výhodou je komplexní nástroj k eliminaci rizik plynoucích z využívání počítačů. Jmenujme namátkou dva problémy:
Manipulace s daty podléhající důvěrnému režimu
Jde obvykle o databázi obchodních partnerů, informace o připravovaných a realizovaných projektech, zdrojové kódy k programům a podobně. Obyčejný český obchodník totiž nikdy neopomene při svém odchodu z firmy odnést vlastní zálohu databáze obchodních partnerů. Programátor také ve většině případů neodchází z firmy bez zdrojových kódů projektu, na němž pracoval. A vynášení informací konkurenci za úplatu či spojené s odchodem zaměstnanců rovněž bohužel není pouze faktem z oblasti filmové tvorby.
Přenos dat porušujících autorská práva
Neopomenutelným fenoménem současné doby je stahování či kopírování hudby nebo videa. Zdrojem pro MP3 či DiVX soubory je internet, CD, respektive DVD nosiče s legálními či nelegálními kopiemi. Byť se trestného činu dopouštějí zaměstnanci, jistý podíl trestní odpovědnosti nese rovněž zaměstnavatel.
Minimálně s jedním či spíše s oběma problémy se potýká nemalá část českých firem. Potenciálně možným argumentem proti využití administrátorských systémů mohou být příklady nastavení kontrolních mechanismů v rámci jednotlivých subsystémů. Například tvrzení, že přístup na webové stránky lze regulovat i prostřednictvím firewallu. Toto tvrzení je pravdou, ale již nevypovídá nic o náročnosti nastavení, nákladnosti a nutnosti administrace. Případné debaty o využití jednotlivých subsystémů ve firmě je třeba vést s ohledem na konkrétní podmínky. Obecně bývá pro menší organizaci administrátorský systém levnější v počátečních nákladech. U větších podniků je brán jako doplňkové řešení, které v řadě případů zjednodušuje centrální správu systémů. Podívejme se nyní na příklad funkcí administrátorského systému.
|
Příklad administrátorského systému
Administrátorský systém OptimAccess představuje samostatný, komplexní a modulární administrátorský systém. Je tvořen pěti samostatnými moduly. OptimAccess Standard slouží pro základní zabezpečení programů a operačního systému instalovaného na pracovní stanici. Nabízí funkce pro ochranu adresářové struktury, ochranu nastavení operačního systému Windows, zamezení instalace programů a přístupu k souborům, zákaz manipulace a vytváření konkrétních souborů či typů a kontrolu manipulace s výměnnými médii. Uplatnění modulu je všude tam, kde počítače sdílí více uživatelů či jsou nutné jejich časté reinstalace z důvodu neautorizovaných zásahů do nastavení a úprav programového vybavení.
OptimAccess Extension rozšiřuje ochranné funkce modulu Standard v oblastech operačního systému, uživatelských aplikací a bezpečnostních funkcí. Nabízí pokročilé ochranné funkce i pro aplikační vybavení počítače a zohledňuje bezpečnostní rozměr kontroly správného využívání hesel. Nabízí pokročilé ochranné funkce i pro aplikační vybavení počítače a zohledňuje bezpečnostní rozměr kontroly správného využívání hesel. OptimAccess Remote Control je nástroj pro administraci, konfiguraci a centrální správu administrátorského systému. Umožňuje vzdáleně sledovat a upravovat nastavení jednotlivých koncových stanic i celých skupin počítačů. Kopíruje topologii sítě a nabízí možnost řazení počítačů do skupin v Databázi okolních počítačů. Prostřednictvím přehledného grafického rozhraní lze rychle a efektivně sledovat i nastavovat desítky, stovky či tisíce instalací systému na koncových stanicích.
OptimAccess Computer Audit umožňuje evidenci a sledování programového vybavení počítače. Nabízí pokročilé funkce pro monitorování okamžitého stavu programového vybavení počítače, kontrolu jednotlivých softwarových balíků a vygenerování výsledných tiskových sestav. OptimAccess WorkSpy eviduje a sleduje využití počítače a pracovního času zaměstnance stráveného u počítače. Nabízí monitorovací funkce ke sledování základních operací s počítačem, událostí v rámci operačního systému, souborového systému a práce s internetem. Výstupy z jednotlivých monitorovacích funkcí lze prohlížet, exportovat do souboru či generovat ve formě tiskových sestav v rámci daných časových období. OptimAccess NetHand umožňuje převzetí vzdáleného počítače, jeho obrazovky a klávesnice. Praktickou funkcí je distribuce software na počítače v síti.
Pozn.: Podrobnosti o systému a jeho jednotlivých modulech lze nalézt na stránkách OptimAccess www.optimaccess.cz nebo na Invexu 2003, stánek 045, pavilon V.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |