Administrator Systemów informatycznych – kim jest i czym zajmuje się taka osoba? 

Sieć informatyczna to bez wątpienia baza działań wielu firm w dzisiejszych czasach. Sieć informatyczna odgrywa ważną rolę w dzisiejszym świecie biznesowym, czy to nawet prywatnym. Dzięki powstaniu sieci, mamy dziś m.in. dostęp do e-maila, Facebooka, Twittera, Instagrama i wielu innych kwestii. 

Dziś natomiast skupimy się na podstawie działania wszystkich sieci informatycznych w firmach, i  przedstawimy kto dokładnie jest odpowiedzialny za to, żebyś miał z nią w swojej firmie spokój oraz żeby nie generowała dodatkowych kosztów. 

Jak to wszystko się zaczęło? 

Początków specjalizacji informatycznej, zajmującej się siecią informatyczną, należy doszukiwać się w początkach Internetu, a właściwie to w momencie tworzenia pierwszych sieci komputerowych. Należy jednak zaznaczyć, że początki Internetu nie można do końca nazwać Internetem, ponieważ istniały jedynie pojedyncze sieci komputerowe, pozbawione wzajemnej komunikacji między sobą, dopiero później zaczęto wspomniane oddzielone sieci łączyć w całość. Jednak dla uproszczenia przekazu będziemy po prostu mówić o Internecie. Sieć/Internet w swoich pierwszych latach oferowała głównie komunikację tekstową. Komunikacja tekstowa choć była przełomowa to środowisko akademickie, które zajmowało się rozwojem sieci (na długo zanim opisywaną nowością technologiczną zainteresował się biznes) zaczęło rozważać rozwinięcie jej możliwości o różne usługi, których stworzenie miałoby czysto praktyczne znaczenie np. dla wspomnianego wcześniej biznesu. Dzięki temu dotychczasowa nowinka technologiczna mogłaby zostać szerzej wykorzystywana nie tylko w czysto akademickich zastosowaniach. Idąc w praktycznym kierunku powstały może i znajomo brzmiące nawet dla osób nietechnicznych usługi takie jak e-mail, ftp, www, komunikatory internetowe, które obecnie są rdzeniem działania wielu firm. Wymienione przykłady usług musiały gdzieś działać i być przez kogoś zarządzane. W ten sposób powstało stanowisko administratora systemów informatycznych. 

Na przestrzeni lat ilość usług i miejsc, gdzie wspomniane usługi musiały działać sukcesywnie rosła, najczęściej następowało to w odpowiedzi na biznesowe potrzeby firm. Pojedyncze serwery (czyli miejsca działania usług) zamieniały się w dedykowane przestrzenie (tzw. datacenter – centra danych) a osoby je obsługujące i zarządzające zaczęły się specjalizować w obsłudze konkretnej usługi. W ten sposób z pojedynczego stanowiska zwanego po prostu administratorem wyewoluowano do wielu specjalizowanych stanowisk, przykładowo są to: administrator baz danych, administrator zabezpieczeń, administrator serwerów www, administrator infrastruktury serwerowej, administrator aplikacji.  

Czy administrator potrzebny jest w każdej firmie?  

Tutaj należy odpowiedzieć na pytanie, czy nasz biznes ma pod własną opieką jakieś serwery lub działające na nich aplikacje. Jeżeli przykładowo wszystkie kluczowe dla naszego działania usługi (np. strona www, poczta e-mail), aplikacje (np. księgowe takie, jak Wapro, Optima) posiadamy w modelu Software as a Service (SaaS – sposób udostępniania oprogramowania np. księgowego w formie usługi, którą nie możemy w pełni samodzielnie zarządzać, innym przykładem modelu SaaS jest hosting poczty/stron www) lub nasze serwery, o ile je posiadamy (np. bazodanowe przechowujące bazy programu Płatnik) znajdują się poza naszą firmą – to najprawdopodobniej są już pod opieką odpowiednich administratorów. Jednak zawsze zachęcamy do konsultacji – pomożemy w ustaleniu tego. Inaczej ma się sprawa, jeżeli jakaś infrastruktura informatyczna znajduje się w naszej firmie – najczęściej wtedy obecność administratora jest niezbędna – dlaczego? Po pierwsze może reagować w tzw. sposób proaktywny – czyli podjąć działania mające na celu usunięcie usterki zanim zostanie zauważona przez naszych pracowników (a najczęściej zostanie zauważona w postaci, że coś po prostu przestanie im działać) lub podjąć działania mające na celu uniemożliwienie jej wystąpienia. Administrator może działać też w sposób doraźny – jeżeli awarii nie udało się uniknąć, ponieważ wystąpiła nagle lub nie udało się jej ograniczyć/zniwelować w sposób proaktywny, wówczas wiedza administratora pozwoli na minimalizację przestoju firmy związanego z awarią infrastruktury informatycznej. Oczywiście administrator nie jest tylko osobą, której jedynym zadaniem jest reagować na awarie – najczęściej od administratora zaczyna się wdrożenie nowych elementów infrastruktury serwerowej, usługowej czy aplikacyjnej w naszej firmie. Odpowiednio specjalizowany administrator zainstaluje, skonfiguruje i zabezpieczy nowe, bądź istniejące aplikacje i serwery w sposób minimalizujący wystąpienie potencjalnych problemów czy awarii. Konfiguracyjnie zapewni, że dostęp do naszych firmowych danych zostanie ograniczony do niezbędnego minimum pozwalającego na pracę konkretnemu stanowisku. Ostatnie z zadań wykonywanych przez administratora to zajmowanie się bieżącym utrzymaniem aplikacji i serwerów – należą do nich przykładowo nadawanie i odbieranie dostępów do firmowych danych, zakładanie, usuwanie skrzynek pocztowych przychodzącym i odchodzącym pracownikom, bieżąca aktualizacja serwerów, wdrażanie poprawek konfiguracyjnych w infrastrukturze informatycznej w odpowiedzi na pojawiające się zagrożenia. 

Podsumowując – stanowisko administratora pojawiło się na rynku pracy w wyniku ukazywania się coraz większej ilości usług, aplikacji czy serwerów wymagających obsługi a powstających w odpowiedzi na wymagania biznesowe firm. Najprościej mówiąc posiadanie administratora w firmowym zespole gwarantuje nam: 

  • ciągłość działania naszego biznesu w zakresie informatycznym – wiedza i działania administratora pozwolą na uniknięcie lub zminimalizowanie przestojów spowodowanych awariami infrastruktury informatycznej 
  • poprawne wdrożenie nowych serwerów, aplikacji czy usług w naszej infrastrukturze informatycznej 
  • bieżące utrzymanie infrastruktury informatycznej – wdrażanie aktualizacji serwerów, aplikacji, poprawek bezpieczeństwa, optymalizacja szybkości działania 

Dostęp do dokumentów z każdego urządzenia – felieton

Należy zacząć od tego, jak magazynujemy pliki, a nawet czym są te pliki. Pliki – dla biurowych pracowników, to zwykle dokumenty Worda, Excela, PowerPoint’a. To coś, co zawiera nasze dane w postaci, którą możemy zobaczyć na naszych ekranach. Gdzie trzymamy te pliki? No najczęściej – jak to się mówi – “na komputerze” (co też nie jest najlepszym określeniem). Z kolei, na komputerze – na pulpicie, który tak nawiasem mówiąc, jest najpopularniejszym katalogiem w systemie operacyjnym użytkowników. Bierze się to stąd, że do pulpitu zawsze nam najbliżej. Nie chcesz porządkować dokumentów w jakiejś uporządkowanej strukturze katalogów – walnij plik na pulpit.

puplit w firmie
Masz taki pulpit?

Dlaczego o tym piszę? A no dlatego, że potem z tego biorą się właśnie te kwestie, których ma dotyczyć artykuł. Jeśli zapisujemy wszystko na naszym komputerze – a dokładniej mówiąc – na dysku twardym komputera, to mamy teoretycznie dostęp do tych plików teoretycznie tylko z poziomu naszego komputera. Mamy teraz sytuację, w której pracujemy zdalnie, co było jeszcze jakiś czas temu nie tak oczywiste. Pracodawca wydaje urządzenie – laptopa – do domu takiego pracownika. I co teraz? Czasami dotkliwe zderzenie z rzeczywistością, no bo przecież wszystkie nasze gromadzone przez lata dokumenty są na dysku twardym komputera (pewnie stacjonarki) w biurze. To tylko hipotetyczne założenia. Można sobie przenieść te pliki jakimś zewnętrznym nośnikiem – wada? Długo trwa przy dużej ilości danych, wymaga pojemnych nośników. Można też skorzystać z różnego rodzaju chmur. Wada? Całe mnóstwo – można wkopać się na przykład w darmowe (najczęściej te Google’a) rozwiązania chmurowe, które dają nam przestrzeń dyskową, ale o tym później.

One drive od microsoft
Usługa OneDrive od Microsoftu

Rozwiązania chmurowe są wygodne, mamy do nich dostęp zawsze z poziomu naszych komputerów lub urządzeń mobilnych. Zasoby chmurowe mogą Ci posłużyć do wykonywania kopii bezpieczeństwa plików dysku twardego komputera, udostępniania plików innym współpracownikom i wspólnej pracy na jednym dokumencie. Wiodące narzędzia pozwalają na odzyskiwanie usuniętych plików z synchronizowanych folderów. Weźmy na przykład taki pulpit, który niewątpliwie jest ulubionym folderem w systemie operacyjnym wśród użytkowników. Gdy usuniemy nieostrożnie jakiś plik trwale, możemy go z łatwością przywrócić na swoje miejsce. Ważną kwestią, której nie możemy pominąć, jest odporność na awarie. Zasoby chmurowe są odporne na uszkodzenia, wykonywane są kopie bezpieczeństwa. Musimy zwrócić uwagę również na to, żeby korzystać tylko i wyłącznie z takich chmur, które są przeznaczone do użytku biznesowego. Dlaczego? Jedna ze znanych, globalnych firm oferująca usługę dostępu do chmury nie zapewnia pełnej prywatności przechowywanych tam plików.(To, o czym pisałem wcześniej – GOOGLE). To istotna sprawa. Przecież chcesz zadbać o to, że żadne informacje poufne o Twojej firmie nie będą dostępne dla kogoś postronnego i nie zostaną wykorzystane marketingowo.

better it synchronizacja folderów
Synchronizacja folderów

Dlaczego Twoje e-maile wpadają do spamu?

W dzisiejszych czasach, gdzie praktycznie kontakt z klientem jest na wyciągniecie ręki poprzez np. wysłanie e-maila, daje to wielu firmom sprawne maksymalizowanie i automatyzowanie swoich działań marketingowych oraz  sprzedażowych. Często działy sprzedaży bądź marketingu przeznaczają wiele środków i czasu na to, by wysyłać newslettery lub cold e-maile.

Czemu więc często e-maile które wysyłamy lub otrzymujemy wpadają do spamu? Czy da się to ominąć, by zwiększyć skuteczność dotarcia? W tym artykule dowiesz się kompleksowo co po stronie technicznej odpowiada za to, że wiadomość wpada do spamu lub zakładki „oferta” oraz czy da się temu zapobiec.

Zacznijmy może od odpowiedzi na pytanie Jak działa spam? Gdy wiadomość przychodzi do serwera odbiorcy to jest klasyfikowana. Podczas tej klasyfikacji poszczególne elementy dostają oceny i wagi. Następnie w zależności od wyniku wiadomość trafia do skrzynki odbiorczej lub do poczty niechcianej. Nam powinno zależeć na tym, żeby być jak najbliżej granicy, ale jej jednak nie przekraczać.

Jakie mamy zatem oceny po stronie technicznej?

Ocena 1

Błędna konfiguracja rekordów odpowiedzialnych za bezpieczeństwo poczty, a właściwie za autoryzację i autentykację wybranych serwerów pocztowych do wysyłki maili w imieniu danej domeny.

SPF – z grubsza odpowiada za to, że serwer1 może wysyłać maila z domeny @domena.pl. Jeżeli serwer2 wyśle mail z domeny @domena.pl to przy większości filtrów antyspamowych po weryfikacji SPF taka domena wpadnie do spamu.

DKIM – jest rozszerzeniem rekordu SPF. Z serwer1 może korzystać też inna firma, która by mogła wysyłać również maile z domeny @domena.pl. Dlatego dodatkowo możemy do konfigurować “cyfrowy podpis” dla naszych e-maili. W tym przypadku filtr antyspamowy najpierw sprawdzi, czy serwer1 może wysyłać z domeny @domena.pl, a następnie odczyta podpis wiadomości i będzie wiedział, czy osoba wysyłająca tą wiadomość miała uprawnienia od domeny @domena.pl do jej wysłania.

Ocena 2

Kolejnym powodem może być znajdowanie się naszego serwera wysyłającego (lub domeny) na liście RBL. Jeżeli z serwer1 wysyła więcej firm niż nasza, to może się zdarzyć tak, że serwer1 trafi na listę RBL. Wtedy wszystkie maile z tego serwera będą przez filtry anytspamowe klasyfikowane jako spam.

Ocena 3

Współdzielony adres IP z którego wysyłamy maile. Korzystając z systemów do masowej wysyłki maili nie możemy oczekiwać, że filtry antyspamowe będą uważały nasze maile nie jako masową wysyłkę. Kto z nas lubi dostawać masowo wysyłane maile? Aby “oszukać filtry” należy skorzystać z opcji dedykowanego adresu IP. Wtedy tylko my możemy z takiego adresu wysyłać mailing, więc to na nas będzie ciążyła odpowiedzialność, czy ten adres IP będzie dobrze lub źle kojarzony przez filtry antyspamowe. Dodatkowo nie będzie on narażony na wpadnięcie IP na RBL z powodu innej firmy (powód 2), bo nikt inny z naszego adresu nie będzie mógł wysyłać maila.

Ocena 4

Powody nr 1 i nr 3 były to powody stricte techniczne, które nie mają większego wpływu na pracę działu sprzedaży i marketingu. Poniższe powody są bardziej miękkie i będą miały wpływ na odbiór naszego mailingu przez odbiorców końcowych.

Zacznijmy od linków śledzących. Często spotykamy w jednym krótkim mailu wiele linków śledzących. Niestety, ale to widać, że to nie jest zwykły link tylko śledzący, więc filtr antyspamowy też będzie to klasyfikował, jako spam. Natomiast rezygnacja z linków śledzących odbierze nam możliwość monitorowania kto i gdzie kliknął z naszego maila.

Ocena 5

Obok linków śledzących są grafiki śledzące. O ile link śledzący aktywuje się w momencie jego kliknięcia, o tyle grafika śledząca aktywuje się (zlicza) w momencie jej pobrania. Czyli nie ma najmniejszego sensu, żeby w jednym mailu dawać 10 grafik śledzących. W zupełności wystarczy tylko jedna. Ta jedna pokaże nam to, że nasz mail został wyświetlony.

Ocena 6

Grafiki na zewnętrznych hostingach też mają wpływ na klasyfikację maila jako spam. Im mniej takich grafik tym lepiej. Grafiki można też kodować bezpośrednio w mailu, jako base64. Ale tutaj trzeba zwrócić uwagę do kogo naszą wysyłkę kierujemy i w jaki sposób ta osoba czyta maile. Niestety nie ma tu jednego, słusznego sposobu.

Rozwiązania?

Powody nr 1 i nr 3 są techniczne, więc je po prostu tzw. “firmowy informatyk” może rozwiązać, poprawić. Powód nr 1 i nr 2 to są problemy, które należy rozwiązać. Powód nr 3 to zalecenie, które warto rozważyć.

Powód nr 4, nr 5 i nr 6 będzie wymagał od nas już sporo czasu, analizy i testów jak chcemy wysyłać nasze maile. Natomiast nie ma najmniejszego sensu analizowanie tych powodów, jeżeli mamy coś nie tak z powodem nr 1 lub nr 2.

Podsumowując, jeżeli Twoje maile nie wpadają tam gdzie powinny to trzeba coś z tym zrobić. Ogólnie rzecz biorąc trzeba zacząć od poprawnej konfiguracji systemu wysyłania poczty, a następnie na bieżąco analizować swoje wysyłki i trendy, żeby nie przekraczać granicy wpadania maili do spamu.