Web Analytics

See also ebooksgratis.com: no banners, no cookies, totally FREE.

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
Privacy Policy Cookie Policy Terms and Conditions
Zdalna kontrola - Wikipedia, wolna encyklopedia

Zdalna kontrola

Z Wikipedii

Ten artykuł wymaga dopracowania.
Należy w nim poprawić: jest niezrozumiałe i nielogiczne; nowomowa i żargon.
Więcej informacji co należy poprawić, być może znajdziesz w dyskusji tego artykułu lub na specjalnej stronie. W pracy nad artykułem należy korzystać z zaleceń edycyjnych. Po naprawieniu wszystkich błędów można usunąć tę wiadomość.
Możesz także przejrzeć pełną listę stron wymagających dopracowania.

Zdalna kontrola (ang. remote control) komputerów staje się coraz istotniejsza dla wsparcia technicznego sprzętu i oprogramowania. Poprzez wzrost łączności komputerów przez Internet, budowę sieci wewnątrz firmy oraz tradycyjną komunikację (ISDN, telefon), możliwości bezpośredniego wsparcia wzrastają. Nie tylko ze względu na redukcję kosztów podróżowania i efektywniejszego użytkowania źródeł (personelu i technologii) firmy korzystają z produktów do zdalnej kontroli, by zmniejszyć swoje wydatki.

Spis treści

[edytuj] Możliwości

Dawniej łączność telefoniczna (analogowa lub ISDN) lub połączenia w sieci wewnętrznej były używane powszechnie, lecz dziś coraz więcej ludzi korzysta z programów do zdalnego wsparcia. Obecnie na rynku istnieje około 200 produktów, cechujących się różnymi standardami i parametrami.

Programy do zdalnej kontroli stwarzają możliwość bezpośredniego dostępu do potrzebujących wsparcia technicznego komputerów nawet daleko stacjonującym technikom. Aktywność komputera, typu pisanie na klawiaturze lub korzystanie z myszki, będzie przetransferowana. Obraz monitora pojawia się na monitorze technika.

Najnowsze technologie dają możliwość czatowania, transferu plików, telefonowania i korzystania z video przez Internet, kontrolę stron internetowych oraz help desk jednocześnie. Tak zintegrowany system pomocy na żywo zwiększa moc produktywną wsparcia oraz łączy powiązane procesy.

Zalety są oczywiste:

  • szybki dostęp przez DSL
  • uniezależnienie od lokalizacji klientów
  • uniezależnienie od lokalizacji opiekuna klienta (przy niektórych produktach)
  • brak potrzeby uprzedniej instalacji oprogramowania.

Poza wysoko szyfrowaną zdalną kontrolą (256 bitów), użytkownik ma odpowiednią drogę komunikacji, która podnosi możliwość wsparcia na wyższy poziom. Ponieważ opiekun klienta może być widoczny lub słyszalny (włączony głos/video), kontakt pomiędzy obiema stronami jest bardziej „ludzki”. Nawiasem mówiąc, opiekun klienta może załatwiać jego problemy, jakby był tuż przy nim. Klient musi uruchomić „małe” certyfikowane oprogramowanie (przeważnie ActiveX lub Java). Z tego punktu widzenia z darmowego oprogramowania - ze względów bezpieczeństwa - powinno się korzystać ostrożnie.

Wyjątkiem są programy do niezauważalnej zdalnej kontroli komputerów lub serwerów. W tym przypadku administrator musi zainstalować w systemie klienta specjalne oprogramowanie, które obserwuje aktywność w sieci. Używanie tego rodzaju oprogramowania wymaga sprawdzenia parametrów bezpieczeństwa, ponieważ później zabraknie „ludzkiej” kontroli.

[edytuj] Bezpieczeństwo

Na decyzję o korzystaniu z programu do zdalnej kontroli zawsze mają wpływ wątpliwości dotyczące bezpieczeństwa. Prócz stricte technicznych parametrów powinno się również przemyśleć organizację użytkowania programów do zdalnej kontroli. Zdalna kontrola świadczy również o pełnej zaufania relacji host - klient.

Ochrona danych musi być stosowna; przestępstwa komputerowe i niedbałe opracowywanie danych może spowodować duże szkody. Zdalna kontrola i bezpieczeństwo nie muszą się wzajemnie wykluczać. Jasno zidentyfikowane metody, ustawienia bezpiecznego firewalla i wysokie szyfrowanie (w niektórych programach dochodzące nawet do 256 bitów) gwarantują wysoki standard bezpieczeństwa.

Decyzja o potrzebie posiadania programu do zdalnej kontroli nie powinna być podejmowana tylko przez firmowy dział IT. Wskazane jest przedstawienie ochrony danych przedstawiciela czy nawet narada personalna. W razie wątpliwości dotyczących stopnia szyfrowania, organizacja bezpieczeństwa (zdolność identyfikacji partnera) oraz niezawodność platformy technicznej powinna być warta każdej ceny, gdyż potencjalne straty z winy wadliwego oprogramowania lub niepewnych połączeń mogą być dużo bardziej dotkliwe.

[edytuj] Co należy wiedzieć?

Co należy wiedzieć przed wyborem systemu zdalnej kontroli?

  • czy oprogramowanie umożliwia szyfrowany transfer danych? (optymalnie: 256 bitów)
  • czy wymagane są jakiekolwiek zmiany ustawień firewalla?
  • czy łatwo można zidentyfikować partnera?
  • czy hasła lub numery kluczy będą transferowane otwarcie?
  • czy użytkownik będzie pytany i informowany o przejęciu zdalnej kontroli nad jego komputerem?
  • czy po zamknięciu połączenia na PC użytkownika pozostaje jakiekolwiek oprogramowanie?
  • czy jakiekolwiek dane będą zapisywane na obcym serwerze? (optymalnie: nie, jeśli możliwe jest połączenie peer-to-peer)
  • czy oprogramowanie jest certyfikowane?
  • czy użytkownik może ograniczać dostęp do poszczególnych aplikacji?
  • czy szybkość zdalnej kontroli jest odpowiednia?
  • czy usługodawca jest wiarygodny?

[edytuj] Dla kogo?

Jeśli opracowano system wsparcia, który na przykład organizuje komunikację przez system wsparcia na żywo i porządkuje wspierających przez help desk, którzy ratują błędy do odpowiednich baz danych i łączą różnych specjalistów, na miejscu byłoby sprawdzenie zdolności integracji produktów, korzyści zintegrowanego systemu są oczywiste. Od informacji o błędzie do jego eliminacji można opiekować się swoimi klientami bez żadnych przerw systemu lub mediów.

Z ekonomicznego punktu widzenia warto przeanalizować następujące aspekty:

  • ilość komputerów/serwerów pod opieką
  • ilość komputerów/serwerów pod opieką w tym samym czasie
  • potrzebną liczbę licencji
  • koszty instalacji (koszty personalne) i wszystkie następne
  • czy licencje przypisane są do użytkownika, czy do komputera?
  • czy licencje są dostępne jako licencje komputerów lub serwerów, czy są to tylko licencje ASP (Application Service Providing)?

Uniezależnienie od lokalizacji opiekuna komputera klienta oraz dowolna liczba i lokalizacja klientów komputerów/serwerów daje mnóstwo korzyści przy posiadaniu wielu klientów. Jeśli stale zdalnie kontrolowanych jest tylko kilka komputerów/serwerów, najbardziej ekonomiczna będzie jedna licencja.

W innych językach


aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -