Tabela funkcjonalności eauditor v. 5.x WEB
|
|
- Anna Bednarek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wieloplatformowość Co nowego Standard Professional Skaner wspierający systemy operacyjne Windows Skaner wspierający systemy operacyjne Linux Skaner wspierający systemy operacyjne MacOS Zarządzanie sprzętem Wykrywanie komputerów z technologią Intel Anti-Theft. Umożliwia wskazanie wśród komputerów znajdujących się w systemie tych, które obsługują technologię Intel Anti-Theft. Ponadto daje możliwość uzyskania informacji o obecnym statusie komputera w odniesieniu do technologii Intel Anti-Theft*2 Automatyczna ewidencja typu komputera np. desktop, mobile, server NEW Inwentaryzacja dowolnego typu urządzeń Możliwość klonowania pozycji na widoku urządzeń Skanowanie monitorów podłączonych do komputera ze wskazaniem producenta, modelu, numeru seryjnego, przekątnej ekranu Możliwość grupowej edycji parametrów typu komputera Dołączanie plików z obrazami urządzenia, skanów faktur itp. Możliwość wprowadzania dowolnych wartości opisujących urządzenia (tworzenie własnych kolumn) NEW Powiązanie jednego dokumentu z wieloma zasobami Szczegółowe informacje dotyczące poszczególnych podzespołów komputerów Kontrola okresu gwarancyjnego sprzętu Powiadomienia o zbliżającym się terminie wygaśnięcia gwarancji Tworzenie dowolnych notatek dotyczących sprzętu komputerowego oraz jego pracy Możliwość dodawania dowolnych plików charakteryzujących notatkę (plików graficznych, logów systemowych, itp.) Możliwość grupowego dodawania notatek i serwisu do urządzeń Bezpośrednia informacja o komputerach online Informacje o uruchomionych procesach na komputerach Wizualizacja godzin pracy komputera w układzie miesiąc/dzień/godzina*2 Możliwość uruchamiania dowolnej aplikacji lub poleceń po zaplanowanym skanowaniu *2 Udostępnianie bezpośredniego odwołania do informacji serwisowej komputerów (service tag) Obsługa kodów kreskowych URL przenoszących do widoku zeskanowanego urządzenia w konsoli Ewidencja komputerów: zautoryzowane, niezautoryzowane, w magazynie, w naprawie, zablokowane, wycofane, zlikwidowane NEW Przypisanie Administratorów do urządzeń (wiodący i zastępczy) NEW Inwentaryzacja Inwentaryzacja z wykorzystaniem urządzenia przenośnego Automatyczne rozpoznawanie połączenia e-console - e-inventory Obsługa wielu inwentaryzacji Język interfejsu użytkownika: polski Załączanie plików graficznych (zdjęcia sprzętu) w procesie inwentaryzacji Załączanie notatek do sprzętu w procesie inwentaryzacji Protokół różnic inwetaryzacyjnych Kody paskowe Generowanie kodów paskowych Zabezpieczenie przed generowaniem błędnych kodów paskowych Inwentaryzacja z wykorzystaniem kodów paskowych Typy kodów paskowych: 1D (jednowymiarowe), 2D (dwuwymiarowe) Technologia kodów paskowych: zapis graficzny do bazy danych w dowolnym formacie, rozdzielczości, wielkości. Brak instalacji czcionek! Wydruk kodów paskowych: dowolna drukarka (niewymagana drukarka specjalizowana) Definiowanie zawartości etykiety z kodem paskowym Enterprise S t r o n a 1
2 Magazyn IT Obsługa magazynu IT Dowolna ilość magazynów w różnych lokalizacjach Obsługa dokumentów PZ, WZ, MM, LI, RW Generowanie własnych dokumentów Ewidencja ilościowo-wartościowa Zarządzanie serwisem Ewidencja zdarzeń serwisowych Planowanie serwisów urządzeń Dołączanie zeskanowanych faktur dotyczących przeprowadzonych serwisów Dostępne pole komentarza dla dopisywania dodatkowych informacji użytkownika Zarządzanie zmianami Zarządzanie zmianami sprzętu - historia zmian Zarządzanie zmianami oprogramowania (rejestry systemowe) - historia zmian Tworzenie historii edycji/zmian zasobu Możliwość monitorowania zmian w plikach i multimediach w przedziałach czasowych Zarządzanie licencjami Możliwość wprowadzania i definiowania dowolnych typów licencji Możliwość oznaczania licencji wymagających klucza sprzętowego Możliwość przypisywania licencji do komputerów NEW Ewidencja licencji przypisanych do komputerów a faktycznie zainstalowanych NEW Możliwość wprowadzania dowolnych wartości opisujących licencje (tworzenie własnych kolumn) NEW Rozpoznawanie licencji komercyjnych (na podstawie bazy wzorców publicznych lub prywatnych) Automatyczne uwzględnianie licencji typu freeware Dołączanie plików graficznych (zeskanowane licencje, faktury, klucze itp.) Automatyczna weryfikacja liczby posiadanych licencji z liczbą używanego oprogramowania Zarządzanie licencjami w ujęciu dowolnej struktury organizacyjnej (korporacyjne zarządzanie licencjami) Ewidencja szczegółowych informacji dotyczących zakupu licencji (numer faktury, data, kwota) Określanie terminu wygaśnięcia licencji Automatyczne rozliczanie wygasłych licencji czasowych Powiadomienia o zbliżającym się terminie wygaśnięcia licencji Dowolne komentarze użytkownika do wprowadzonych licencji Odczytywanie Identyfikatorów produktowych wybranych produktów Prezentacja kluczy licencyjnych (produktowych) dla produktów MS Office Prezentacja kluczy licencyjnych (produktowych) dla systemów operacyjnych Prezentacja kluczy licencyjnych (produktowych) dla dowolnych aplikacji Informacja o zdublowanych Identyfikatorach Produktowych (PID) Identyfikacja aplikacji poprzez wykorzystanie bazy wzorców aplikacji Identyfikacja pakietów z wykorzystaniem bazy wzorców pakietów Publiczna baza wzorców aplikacji i pakietów Identyfikacja niewykorzystywanego oprogramowania przez określonego użytkownika przez dany okres czasu Prywatna baza wzorców aplikacji i pakietów Definiowanie wzorców aplikacji i pakietów (Prywatna Baza Wzorców) Możliwość zamawiania wzorców wprost z konsoli Administratora Eksport oraz import utworzonych wzorców aplikacji i pakietów Dystrybucja licencji między oddziałami firmy Przeszukiwanie danych przez konsolę zarządzającą Licencjonowanie aplikacji w odniesieniu do dowolnego komputera (dowolny typ licencji na dowolnym komputerze) S t r o n a 2
3 Ewidencja upgrade i downgrade licencji Ewidencja licencji OEM, FREE, SHAREWARE, SELECT, OPEN, TRIAL, CAL, CAL WEB NEW Licencjonowanie systemów operacyjnych Informacja o dacie instalacji oprogramowania (Rejestry systemowe) Informacja o źródle identyfikacji pakietu Definiowanie listy aplikacji zabronionych i zalecanych Rozpoznawanie aplikacji na podstawie plików, wpisów w rejestrze oraz odczytanych kluczy licencyjnych. Umożliwia dokładne rozpoznanie wzorców aplikacji dla pakietów oprogramowania Adobe Suites, linii produktów AutoCAD oraz pakietów Microsoft Office preinstalowanych z wykorzystaniem klucza MLK*2 Analizy wykorzystania oprogramowania w przedziałach czasowych w ujęciu struktury organizacyjnej/komputera/użytkownika Analizy kosztów niewykorzystanego oprogramowania w przedziałach czasowych w ujęciu struktury organizacyjnej/komputera/użytkownika Analizy kosztów zakupu brakujących licencji Definiowanie schematów oprogramowania pozwalających wykryć różnicę pomiędzy zdefiniowanym zestawem a wykrytym na komputerze Skanowanie Pełne skanowanie rejestrów systemowych w zakresie zainstalowanego oprogramowania *2 Pełne skanowanie informacji o zainstalowanych pakietach dla systemu Linux i MacOS * Zbieranie informacji o danych technicznych sprzętu komputerowego dla systemów Linux i MacOS * Zbieranie informacji o danych technicznych sprzętu komputerowego z wykorzystaniem WMI (wsparcie dla wszystkich klas WMI) *2 Definiowanie zakresu skanowania klas WMI Prezentowanie informacji S.M.A.R.T Automatyczne i w pełni konfigurowalne skanowanie zasobów dysków twardych, nośników CD/DVD, zewnętrznych nośników danych, pamięci przenośnych Możliwość zbierania informacji o uruchamianych aplikacjach (Tracking) *1 Możliwość wymuszenia skanowania w dowolnym momencie z poziomu konsoli zarządzającej Możliwość skanowania plików wykonywanych, graficznych, multimedialnych Możliwość skanowania plików o zadanych rozmiarach Możliwość skanowania plików utworzonych/zmodyfikowanych w określonym przedziale czasowym Możliwość dowolnego ustawienia zakresu skanowania (pliki, rejestry, sprzęt) Możliwość skanowania zawartości plików skompresowanych w formatach *2 Możliwość rozszerzenia skanowania o pliki dowolnego typu Możliwość ograniczenia zakresu skanowania plików na podstawie ich rozmiaru i/lub daty utworzenia Definiowanie poziomu zagnieżdżenia skanowana zawartości plików skompresowanych *2 Możliwość wyłączenia ze skanowania dowolnego katalogu Możliwość skanowania komputerów nie podłączonych do sieci Skanowanie automatyczne komputerów (zaplanowane) Skanowanie ręczne komputerów (na żądanie) Automatyczne przesyłanie danych do serwera po nawiązaniu połączenia z serwerem Obsługa zmiennych środowiskowych systemu operacyjnego (%COMPUTERNAME%, %USERNAME%, itp.) Skanowanie na żądanie napędów przenośnych (pendrive/dysków zewnętrznych) Inteligentne domykanie procesów (Tracking) po zamknięciu eagenta *1 Identyfikacja numeru procesu (PID) oraz użytkownika w procesie Trackingu *1 Odczytywanie kluczy licencyjnych (produktowych) z rejestru Windows dla dowolnych aplikacji *1 *2 Odczytywanie dowolnie wybranych wartości z rejestru Windows *1 *2 Odczytywanie informacji o kontach lokalnych użytkowników na komputerach Zarządzanie finansami Ewidencja kosztów zakupu sprzętu komputerowego Ewidencja kosztów zakupu urządzeń Ewidencja kosztów zakupu licencji S t r o n a 3
4 Ewidencja kosztów serwisów Analiza kosztów zakupu w stosunku do kosztów serwisu Zestawienia kosztów wydruków w układzie struktura organizacyjna/drukarka/komputer/użytkownik Zarządzanie wydrukami Ewidencja wydruków ze wszystkich komputerów w układzie: urządzenie/użytkownik Automatyczne wyliczanie kosztów druku/papieru/sumarycznych Definiowanie kosztów druku papieru, eksploatacji Analiza w układzie drukarki, użytkownika, komputera, struktury organizacyjnej, przedziału czasowego. Możliwość grupowania sterowników w jedną drukarkę logiczną Zdalne zarządzanie Zadania predefiniowane Możliwość konfiguracji automatycznych aktualizacji Windows na komputerach*2 Obsługa dowolnych poleceń na stacjach roboczych (kopiowanie plików, usuwanie plików, przenoszenie plików, zmiana ustawień systemu, wykonywanie programów, instalacja oprogramowania, odinstalowanie oprogramowania, instalacja poprawek itp.) z poziomu konsoli zarządzającej *1 Wykonywanie poleceń z uprawnieniami dowolnego użytkownika (Uruchom jako) *1 Informacja o statusie wykonania polecenia w konsoli zarządzającej *1 Tworzenia zadań cyklicznych Obsługa zadań cyklicznych w cyklu dziennym: co n dni, w każdy dzień powszedni, nowe zadanie n dni od wykonania Obsługa zadań cyklicznych w cyklu tygodniowym: w wybrane dni co n tygodni, nowe zadanie n tygodni od wykonania Obsługa zadań cyklicznych w cyklu miesięcznym: co x miesięcy n-tego dnia, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni co n miesięcy, nowe zadanie n miesięcy od wykonania Obsługa zadań cyklicznych w cyklu rocznym: n dzień w wybranym miesiącu, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni wybranego miesiąca, nowe zadanie n lat od wykonania Obsługa zadań cyklicznych: bez daty końcowej, z końcem cyklu po n wystąpieniach, z końcem cyklu w określonej dacie. Zdalne podłączenie do dowolnego komputera w sieci (via WEB) poprzez wybranie komputera z listy Mechanizm pozwalający na wysłanie poleceń do wielu urządzeń jednocześnie Zdalny pulpit Wybór liczby wyświetlanych kolorów Wybór metody kompresji obrazu Wybór poziomu kompresji obrazu Wybór poziomu jakości obrazu Opcja podglądu Możliwość wyłączenia tapety Edycja parametrów sesji bez restartowania połączenia Transfer plików Obsługa wielu połączeń jednocześnie Uwierzytelnianie przez podanie hasła Edukacja Przesyłanie dowolnej treści do agentów (temat, opis) Przesyłanie treści wg określonego harmonogramu Otrzymywanie powiadomień o przeczytaniu dostarczonej treści Powiadomienie o przeczytaniu posiada znacznik czasowy odporny na zmiany czasu na lokalnym komputerze Możliwość tworzenia własnej treści Przesłanie pojedynczej wiadomości S t r o n a 4
5 Możliwość edycji treści (zmiana kolejności komunikatów, usuwanie komunikatów, dodawanie nowych) Formatowanie komunikatów zgodne z HTML Możliwość podglądu wszystkich komunikatów z danej treści w jednym oknie Natychmiastowe powiadomienie wizualne i dźwiękowe o otrzymaniu nowej treści Możliwość odłożenia wyświetlenia treści na 10 min., 1, 2 lub 4 godziny Powiadomienie o odłożonej i oczekującej na przeczytanie treści Dostarczona wraz z systemem treść: "Klasyfikowanie informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Oznaczanie materiałów stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Podstawowe zasady bezpieczeństwa przy przetwarzaniu informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Udostępnienie informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Kontrola zabezpieczeń i obiegu informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Postępowanie w przypadku naruszenia tajemnicy przedsiębiorstwa" Kolejkowanie wiadomości przychodzących Zarządzanie wiadomościami Przesyłanie dowolnych komunikatów do agentów Monitorowanie wysłanych wiadomości Historia wiadomości wysłanych i odczytanych Dźwięk wiadomości przychodzącej Możliwość odłożenia wiadomości przychodzących na później*2 Blokowanie portów USB*2 Możliwość blokowania portów USB po rozpoznaniu typu urządzenia*2 Możliwość blokowania urządzeń typu pamięć zewnętrzna, zainstalowanych przed uruchomieniem blokady portu USB*2 Monitorowanie USB*2 Ewidencja podłączania urządzeń pendrive/dysków zewnętrznych*2 Blokowanie urządzeń pendrive/dysków zewnętrznych nie znajdujących się na białej liście*2 Definiowanie białej listy urządzeń pendrive/dysków zewnętrznych dla wybranych użytkowników, komputerów, urządzeń pendrive/dysków zewnętrznych, dni tygodnia oraz przedziałów godzinowych*2 Możliwość zezwolenia na używanie wybranych urządzeń pendrive/dysków zewnętrznych dla wybranych użytkowników, komputerów*2 Możliwość ustawienia harmonogramu czasowego dostępu do urządzeń pendrive/dysków zewnętrznych (dni tygodnia, godziny) *2 Mechanizm blokowania USB oraz raportowania odporny na zmiany czasu na komputerze użytkownika*2 Możliwość określenia daty, do której ma obowiązywać zezwolenie na używanie urządzeń pendrive/dysków zewnętrznych*2 Wykrywanie przelogowania użytkownika i odpowiednie dostosowanie blokady urządzeń pendrive/dysków zewnętrznych*2 Monitorowanie aplikacji Ewidencja uruchamianych procesów Ewidencja uruchamianych aplikacji Możliwość wyboru aplikacji podlegających monitorowaniu Informacja o czasie działania aplikacji/procesu - Rok (YY), Miesiąc (MM), Dzień (DD), Godzina (HH) Monitorowanie wykorzystania licencji CAL oraz CAL WEB NEW Prezentowanie najwyższych wartości dla jednoczesnego wykorzystania licencji CAL i CAL WEB w ujęciu godzinowym, dziennym, miesięcznym NEW Monitorowanie dziennika zdarzeń Zbieranie informacji o zdarzeniach z Dziennika Zdarzeń *1 *2 Monitorowanie dowolnych dzienników Dziennika zdarzeń *1 *2 Zbieranie informacji o zdarzeniach dowolnego typu *1 *2 S t r o n a 5
6 Ewidencja danych z Dziennika Zdarzeń w układzie komputer / źródło zdarzenia / typ zdarzenia Powiadomienia generowane na podstawie zdarzeń z Dziennika Zdarzeń Monitorowanie logowania e-agentów Historia logowań użytkowników Ewidencja jednoczesnych sesji użytkowników Monitorowanie WWW*1 Ewidencja uruchamianych stron internetowych w układzie: komputer/użytkownik*1 Ewidencja prób dostępu do zablokowanych stron internetowych*1 Informacje o odwiedzanych stronach WWW *1 Blokowanie wybranych stron WWW *1 Wyświetlanie komunikatu dla użytkowników o próbie uruchomienia zablokowanej strony www *1 NEW Administracja Logowanie domenowe do WEB ecolsole (Single Sign-On) NEW Zbieranie danych diagnostycznych Szybki filtr kolumn, dowolne sortowanie Filtrowanie wg wszystkich dostępnych parametrów w systemie Zapamiętywanie 5 ostatnio użytych filtrów kolumnowych NEW Zdalna zmiana konfiguracji e-agentów Możliwość importu konfiguracji e-agentów z pliku NEW Podgląd rejestru zdarzeń pracy e-servera Podgląd rejestru zadań zleconych do e-servera Konfiguracja wszystkich komponentów systemu Automatyczne zdalne aktualizacje e-agentów nie wymagające interwencji użytkownika Ewidencja zdarzeń systemowych - komunikatów administracyjnych Powiadomienia mailowe dla Administratorów: przekroczenie dozwolonych wartości w parametrach S.M.A.R.T, wykryto nowe oprogramowanie, wykryto niegodność ze schematem oprogramowania NEW Predefiniowane komunikaty administracyjne Pełna ewidencja instancji MS SQL Servera z poziomu konsoli zarządzającej Definiowanie czasu przechowywania logów Dostęp do logów pracy e-agenta bezpośrednio z konsoli Import struktury organizacyjnej i osób z Active Directory (automat importujący i zapamiętywanie wybranych struktur z AD) Architektura NEW Identyfikowalność agenta za pomocą GUID lub dowolnego ciągu tekstowego Tworzenie identyfikatora agenta na podstawie podanego wzorca *1 Praca w środowisku z serwerem DHCP z dynamiczną zmianą adresów Możliwość określenia priorytetu pracy eagenta (ABOVE_NORMAL, NORMAL, BELOW_NORMAL, IDLE) *2 Wielowątkowość w procesie przetwarzania danych Uruchomienia w trybie usługi Uruchomienia w trybie procesu użytkownika (aplikacja) Wielowątkowość procesu bezpośredniego ładowania danych od wielu e-agentów Wielowątkowość procesu ładowania danych ze skanowania manualnego Współpraca z wieloma serwerami baz danych Nieograniczona liczba obsługiwanych e-agentów Współbieżna praca wielu e-serverów (architektura wieloserwerowa) Szybkie nawiązywanie komunikacji e-server <-> e-agent Lista adresów IP podłączonych e-agentów Informacja w o statusie procesów wykonywanych przez e-server Podłączanie się do zapasowych e-serverów w przypadku braku połączenia z głównym e-serverem Wbudowany wydajny webowy silnik raportów Crystal Reports S t r o n a 6
7 Wielowątkowe przetwarzanie informacji Wsparcie dla Proxy Architektura umożliwiająca pracę w sieciach VPN Architektura umożliwiająca pracę w sieciach o niskiej przepustowości Architektura umożliwiająca przetworzenie ilości danych (pow komputerów) Architektura umożliwiająca podłączanie eagentów zza NATa Wysyłanie danych ze skanowania i monitoringu do eservera, poprzez pocztę elektroniczną, serwer HTTP/HTTPS Importowanie wyników ze skanowania i monitoringu z serwera HTTP/HTTPS lub z poczty elektronicznej Przesyłanie na serwer HTTP/HTTPS lub pocztą elektroniczną importowanych wyników skanowania i monitoringu Automatyzacja Definiowanie procesów wykonywanych automatycznie (Automatyzacja procesów) Konfiguracja procesów automatyzacji z poziomu konsoli Zadanie predefiniowane: Kopia bezpieczeństwa bazy danych Zadanie predefiniowane: Identyfikacja aplikacji Zadanie predefiniowane: Porządkowanie bazy danych / Odbudowa indeksów Zadanie predefiniowane: Usuwanie nadmiarowych plików logowań Zadanie predefiniowane: Usuwanie zbędnych (nadmiarowych sesji skanowania) Zadanie predefiniowane: Reindeksacja bazy danych Zadanie predefiniowane: Shrink bazy danych Zdarzenie predefiniowane: zasoby zakazane (pliki erotyczne) Zdarzenie predefiniowane: zasoby multimedialne (pliki multimedialne) Zdarzenie predefiniowane: nowe komputery Zdarzenie predefiniowane: brak skanowania komputerów Zdarzenie predefiniowane: brak skanowania komputerów (pow. 30dni) Zdarzenie predefiniowane: braki w licencjach Zdarzenie predefiniowane: niewłaściwe daty systemowe komputerów Zdarzenie predefiniowane: urządzenia bez użytkowników Zdarzenie predefiniowane: zbyt duża ilość danych w bazie MS SQL Express Edition Baza wiedzy Wzorce aplikacji Wzorce producentów Wzorce pakietów Tipsy podpowiedzi dziedzinowe Podpowiadanie typów licencji w procesie rozpoznawania aplikacji Filmy instruktażowe Bezpieczeństwo Podpis cyfrowy plików wykonywalnych Wykorzystanie pełnej implementacji protokołu SSL v3 (brak możliwości podsłuchu transmisji i przesyłanych danych) Automatyczne wykonywanie kopii bezpieczeństwa w określonym interwale czasowym Przydzielanie praw dostępu do funkcji systemu poszczególnym użytkownikom lub grupom Możliwość ograniczenia dostępu do funkcji systemu w oparciu o strukturę organizacyjną Typy praw dostępu (odczyt, zapisywanie, usuwanie i eksport) Zabezpieczenie hasłem wykonywania wybranych zadań dla stacji roboczych Export Export wszystkich/wybranych danych z dowolnego widoku Export do formatów RPT, PDF, RTF, DOC, XLS Export do Open Office'a S t r o n a 7
8 Export do formatów HTML, CSV, MHT, XML oraz formatów graficznych Grupy urządzeń Możliwość dowolnego grupowania urządzeń wg kryteriów m.in.: IP, ID agenta, nazwa komputera, model, nazwa użytkownika, struktura organizacyjna, system operacyjny, technologia vpro, urządzenie online Definiowanie grup urządzeń jako filtru na wszystkich widokach Możliwość przetwarzania danych wg grup urządzeń Tworzenie grup statycznych oraz dynamicznych (automatycznie poszerzających się o nowe urządzenia pasujące do określonych kryteriów) Raportowanie Obsługa raportów parametrycznych z predefiniowanymi parametrami Obsługa raportów parametrycznych z parametrami dynamicznymi Wysyłanie raportów na adres Wiele raportów jednocześnie z jednego widoku Strona startowa wypełniona widgetami Szybkie generowanie widgetów Widgety dziedzinowe Definiowanie położenia i rodzaju widgetów w ujęciu użytkownika Filtrowanie danych wejściowych do widgetów w oparciu o dowolnie zdefiniowane filtry Możliwość pobierania / dodawania / usuwania własnych raportów GUI Intuicyjny i w pełni konfigurowalny interfejs (pełna funkcjonalność) Konsola webowa wykorzystująca technologię niewymagającą przeładowywania całej strony internetowej do interakcji z użytkownikiem Responsywny (dostosowujący się do rozmiaru ekranu) interface. Pozwala na zarządzanie systemem z poziomu urządzeń mobilnych Repozytorium dokumentów i załączonych plików Szybki podgląd plików w repozytorium wraz z powiązaniami do zasobów Bezpośredni dostęp do dokumentów przypisanych do konkretnej pozycji urządzenia i obiektu Szybkie sortowanie danych za pomocą rozbudowanych filtrów Zabezpieczenie edycji danych w przypadku wielu rekordów Wyniki pracy systemu przedstawione za pomocą grafów widgety Szybki dostęp do menu poleceń z dowolnego widoku Sprawne przeliczanie danych za pomocą aktualizacji na żądanie Różne konfiguracje Dashboardu dla wielu administratorów econsole Graficzne przedstawienie stanu bazy danych Szybkie przejście do wybranej funkcjonalności systemu dzięki wbudowanym powiązaniom Tipsy - rozbudowane podpowiedzi dziedzinowe wyświetlane na żądanie Pomoc kontekstowa na widokach Technologia Wsparcie dla komputerów z procesorami x86 i x64 Wsparcie bazy danych MS SQL 2012/2014 Express Edition (x86, x64) Wsparcie bazy danych MS SQL 2012/2014 Standard, Enterprise (x86, x64) Wsparcie bazy danych MS SQL 2008 Express Edition, Standard, Enterprise, Developer (x86, x64) Wsparcie bazy danych MS SQL 2005 Express Edition (x86, x64) Wsparcie bazy danych MS SQL 2005 Standard, Enterprise, Developer (x86, x64) Zastosowanie wydajnej kompresji danych Instalacja na dowolnej instancji MS SQL Servera (zalecana wydzielona instancja) Wbudowana technologia ATOM/RSS Technologia zdalnego pulpitu: zaadoptowane UltraVNC Instalacja S t r o n a 8
9 Automatyczne uruchomienia e-agenta po zakończonej instalacji Instalacja w dowolnym katalogu *2 Instalacja w trybie niewidocznym dla użytkownika Instalacja z pliku.msi z pełną modyfikacją parametrów instalacyjnych*2 Automatyczna dystrybucja i instalacja aplikacji z poziomu domeny Active Directory (Group Policy)*2 Automatyczne konfigurowanie instalatora do pracy w sieci klienta Aktualizacja Automatyczna aktualizacja e-agenta*2 Automatyczna aktualizacja konsoli zarządzającej Automatyczna aktualizacja baz wiedzy: wzorców aplikacji, pakietów, producentów, tipsów, pomocy Automatyczna aktualizacja e-servera Prezentacja statusu połączenia z serwerem aktualizacji Możliwość aktualizacji poprzez server proxy Uruchamianie Możliwość uruchomienia agenta w trybie jawnym/ukrytym *2 Opóźnienie procesu skanowania dla usługi w momencie uruchamiania komputera Możliwość pracy bez połączenia z eserverem Wsparcie techniczne Dokumentacja systemowa wbudowana w konsolę Kanał wsparcia: Kanał wsparcia: FAQ Kanał wsparcia: zdalny pulpit klienta Kanał wsparcia: zdalny pulpit inżyniera wsparcia technicznego Wydajność/skalowalność Możliwość Upgradu wersji Standard > Professional > Enterprise Możliwość Downgradu wersji Enterprise > Professional > Standard Generacja minimalnego ruchu sieciowego Skalowalność płynności pracy systemu (serwer zadań, serwer komunikatów, wymiana danych) Objaśnienia: *1 Funkcjonalność nie jest dostępna na systemach Windows 95, 98, ME *2 Funkcja nie jest dostępna na systemach Linux oraz MacOS *3 Funkcja dostępna wyłącznie na systemach Linux i MacOS S t r o n a 9
e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie
e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Zarządzanie licencjami Funkcjonalność zarządzania licencjami w e-audytorze stawia system w czołówce
Bardziej szczegółowoTabela funkcjonalności
Stan na: 20090511 Strona 1/7 Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dystrybucja licencji między oddziałami firmy Prezentacja kluczy licencyjnych
Bardziej szczegółowoe-auditor 4.1 - Tabela funkcjonalności
Multiplatformowość Skaner wspierający systemy operacyjne Windows Skaner wspierający systemy operacyjne Linux Skaner wspierający systemy operacyjne MacOS Certyfikacja Works with Windows Vista Certified
Bardziej szczegółowoe-auditor 3.7 - Tabela funkcjonalności Component Standard
Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie
Bardziej szczegółowoNiezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie
Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Inwentaryzacja sprzętu Audyt oprogramowania i plików Monitorowanie infrastruktury IT Zdalne zarządzanie Zarządzanie
Bardziej szczegółowoe-auditor 3.7 - Tabela funkcjonalności Component Standard
Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoKompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.
Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Magdalena Kozakiewicz Kierownik Działu Handlu i Marketingu Ewa Śmigielska
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoe-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU
Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoStrefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne
- integracja z ActiveDirectory (odczyt struktury organizacyjnej, użytkowników oraz komputerów) z możliwością użycia filtrów ograniczających zakres synchronizacji. - współpraca z bazami danych Microsoft
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoNowy wymiar zarządzania infrastrukturą IT
Nowy wymiar zarządzania infrastrukturą IT Multiplatformowość Audyt oprogramowania i plików Inwentaryzacja sprzętu Monitorowanie infrastruktury IT Zdalne zarządzanie Funkcje DLP»» www.e-auditor.eu Niezwykle
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoPodstawowe możliwości programu Spectro Market Faktura 2011.2
Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoCertyfikacja. Works with Windows Vista Certified for Microsoft Windows Vista. Zarządzanie licencjami. Podział na aplikacje oraz pakiety oprogramowania
Page 1/9 Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Podział na aplikacje oraz pakiety oprogramowania Szczegółowe informacji dotyczących zakupu konkretnych
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoOPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA
Znak sprawy IT.271.31.2013 DRUK WZP-200 Załącznik nr... do oferty (pieczęć Wykonawcy) NAZWA(FIRMA) ORAZ ADRES WYKONAWCY OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA...... Dzierżawa 7 wielofunkcyjnych laserowych
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoe-auditor Tabela funkcjonalności Component Standard
Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie
Bardziej szczegółowoWZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoProgram do wagi SmartScale
Program do wagi SmartScale zarządzanie pomiarami zarządzanie towarami - dodawanie, usuwanie oraz wyszukiwanie towarów zarządzanie kontrahentami dodawanie i usuwanie oraz wyszukiwanie wydruki kwitów w trybie
Bardziej szczegółowoSysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
Bardziej szczegółowoCZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA SPIS ZAWARTOŚCI CZĘŚCI II: Spis treści: Spis treści:... 2 I. Definicje... 3 II. Przedmiot zamówienia... 3 II. Wymagania dotyczące przedmiotu zamówienia...
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowo1 z 5 2013-07-24 12:18
1 z 5 2013-07-24 12:18 Moduł/Funkcja START PRO BIZNES MAX Moduł: Funkcje podstawowe Rozbudowane informacje o firmie Obsługa grup Zarządzanie użytkownikami Zarządzanie symbolami dokumentów (numeracja ciągła,
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoSIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa oraz wdrożenie Oprogramowania służącego do zarządzania infrastrukturą informatyczną, na potrzeby Wojewódzkiej Stacji Sanitarno-Epidemiologicznej
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowo4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:
1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoOdpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoFS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25
FS-Sezam SQL Obsługa kart stałego klienta INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60 edycja instrukcji : 2013-11-25 Aplikacja FS-Sezam SQL jest programem służącym do obsługi kart stałego klienta.
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoZałącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk
Załącznik nr 4 do SIWZ Opis Przedmiotu Zamówienia Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk Wymagania funkcjonalne Oprogramowania Help Desk Słownik pojęć: Lp.
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w
Bardziej szczegółowoAplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoibcslabel v2 Instrukcja instalacji systemu
ibcslabel v2 Instrukcja instalacji systemu Niniejsze opracowanie podlega ochronie przewidzianej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., Nr 80, poz.
Bardziej szczegółowoSpecyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1
Specyfikacja Wymagań System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 1. Wymagania sprzętowe i środowiskowe 1.1. Wymagania podstawowe Nowy system ma być dostępny dla wszystkich pracowników
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
Bardziej szczegółowo1 of 7 2013-09-06 20:58
1 of 7 2013-09-06 20:58 Moduł: Funkcje podstawowe Rozbudowane informacje o firmie Obsługa grup Zarządzanie użytkownikami Moduł/Funkcja PRO BIZNES MAX Zarządzanie symbolami dokumentów (numeracja ciągła,
Bardziej szczegółowo1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Bardziej szczegółowoZakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):
Gmina Miejska STAROGARD GDAŃSKI ul. Gdańska 6 83-200 Starogard Gdański WO-KOM.1330.12.2018 Przedmiotem zamówienia jest zakup oprogramowania: Axence nvision wraz z wdrożeniem; Rozliczenie za wykonanie przedmiotu
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Bardziej szczegółowoDo wersji 7.91.0 Warszawa, 09-21-2013
Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoUrządzenie wielofunkcyjne czarno białe 1 szt.
Część II siwz Opis przedmiotu zamówienia Urządzenie wielofunkcyjne czarno białe 1 szt. Lp. PARAMETRY TECHNICZNE Nazwa parametru WYMAGANE PARAMETRY NIE GORSZE NIś LUB RÓWNOWAśNE Drukowanie - standard 1
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoRozkład menu narzędzi
Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla
Bardziej szczegółowoSystem kontroli kosztów oraz dostępu do urządzeń
System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoData wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego
Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoFORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoG DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoMicrosoft Office 365
44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania
Bardziej szczegółowoSKRÓCONY OPIS systemu lojalnościowego
SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoProgram Rejestr zużytych materiałów. Instrukcja obsługi
Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...
Bardziej szczegółowoDo wersji 7.91.0 Warszawa, 09-12-2013
Biuro Online Konektor instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-12-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Pierwsze uruchomienie... 5 2.1. Tworzenie usługi... 5 2.2. Konfiguracja
Bardziej szczegółowoInstalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:
INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne
Bardziej szczegółowoDOSTAWA KOMPLEKSOWEGO SYSTEMU DO INWENTARYZACJI SKŁADNIKÓW MAJATKU DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU
załącznik 1. DOSTAWA KOMPLEKSOWEGO SYSTEMU DO INWENTARYZACJI SKŁADNIKÓW MAJATKU DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU Specyfikacji parametrów techniczno-funkcjonalnych Inowrocław, 23.07.2008 r. 1.
Bardziej szczegółowoELEKTRONICZNA KSIĄŻKA ZDARZEŃ
ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie
Bardziej szczegółowoInstrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.
Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5
Bardziej szczegółowo