Tabela funkcjonalności eauditor v. 5.x WEB

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tabela funkcjonalności eauditor v. 5.x WEB"

Transkrypt

1 Wieloplatformowość Co nowego Standard Professional Skaner wspierający systemy operacyjne Windows Skaner wspierający systemy operacyjne Linux Skaner wspierający systemy operacyjne MacOS Zarządzanie sprzętem Wykrywanie komputerów z technologią Intel Anti-Theft. Umożliwia wskazanie wśród komputerów znajdujących się w systemie tych, które obsługują technologię Intel Anti-Theft. Ponadto daje możliwość uzyskania informacji o obecnym statusie komputera w odniesieniu do technologii Intel Anti-Theft*2 Automatyczna ewidencja typu komputera np. desktop, mobile, server NEW Inwentaryzacja dowolnego typu urządzeń Możliwość klonowania pozycji na widoku urządzeń Skanowanie monitorów podłączonych do komputera ze wskazaniem producenta, modelu, numeru seryjnego, przekątnej ekranu Możliwość grupowej edycji parametrów typu komputera Dołączanie plików z obrazami urządzenia, skanów faktur itp. Możliwość wprowadzania dowolnych wartości opisujących urządzenia (tworzenie własnych kolumn) NEW Powiązanie jednego dokumentu z wieloma zasobami Szczegółowe informacje dotyczące poszczególnych podzespołów komputerów Kontrola okresu gwarancyjnego sprzętu Powiadomienia o zbliżającym się terminie wygaśnięcia gwarancji Tworzenie dowolnych notatek dotyczących sprzętu komputerowego oraz jego pracy Możliwość dodawania dowolnych plików charakteryzujących notatkę (plików graficznych, logów systemowych, itp.) Możliwość grupowego dodawania notatek i serwisu do urządzeń Bezpośrednia informacja o komputerach online Informacje o uruchomionych procesach na komputerach Wizualizacja godzin pracy komputera w układzie miesiąc/dzień/godzina*2 Możliwość uruchamiania dowolnej aplikacji lub poleceń po zaplanowanym skanowaniu *2 Udostępnianie bezpośredniego odwołania do informacji serwisowej komputerów (service tag) Obsługa kodów kreskowych URL przenoszących do widoku zeskanowanego urządzenia w konsoli Ewidencja komputerów: zautoryzowane, niezautoryzowane, w magazynie, w naprawie, zablokowane, wycofane, zlikwidowane NEW Przypisanie Administratorów do urządzeń (wiodący i zastępczy) NEW Inwentaryzacja Inwentaryzacja z wykorzystaniem urządzenia przenośnego Automatyczne rozpoznawanie połączenia e-console - e-inventory Obsługa wielu inwentaryzacji Język interfejsu użytkownika: polski Załączanie plików graficznych (zdjęcia sprzętu) w procesie inwentaryzacji Załączanie notatek do sprzętu w procesie inwentaryzacji Protokół różnic inwetaryzacyjnych Kody paskowe Generowanie kodów paskowych Zabezpieczenie przed generowaniem błędnych kodów paskowych Inwentaryzacja z wykorzystaniem kodów paskowych Typy kodów paskowych: 1D (jednowymiarowe), 2D (dwuwymiarowe) Technologia kodów paskowych: zapis graficzny do bazy danych w dowolnym formacie, rozdzielczości, wielkości. Brak instalacji czcionek! Wydruk kodów paskowych: dowolna drukarka (niewymagana drukarka specjalizowana) Definiowanie zawartości etykiety z kodem paskowym Enterprise S t r o n a 1

2 Magazyn IT Obsługa magazynu IT Dowolna ilość magazynów w różnych lokalizacjach Obsługa dokumentów PZ, WZ, MM, LI, RW Generowanie własnych dokumentów Ewidencja ilościowo-wartościowa Zarządzanie serwisem Ewidencja zdarzeń serwisowych Planowanie serwisów urządzeń Dołączanie zeskanowanych faktur dotyczących przeprowadzonych serwisów Dostępne pole komentarza dla dopisywania dodatkowych informacji użytkownika Zarządzanie zmianami Zarządzanie zmianami sprzętu - historia zmian Zarządzanie zmianami oprogramowania (rejestry systemowe) - historia zmian Tworzenie historii edycji/zmian zasobu Możliwość monitorowania zmian w plikach i multimediach w przedziałach czasowych Zarządzanie licencjami Możliwość wprowadzania i definiowania dowolnych typów licencji Możliwość oznaczania licencji wymagających klucza sprzętowego Możliwość przypisywania licencji do komputerów NEW Ewidencja licencji przypisanych do komputerów a faktycznie zainstalowanych NEW Możliwość wprowadzania dowolnych wartości opisujących licencje (tworzenie własnych kolumn) NEW Rozpoznawanie licencji komercyjnych (na podstawie bazy wzorców publicznych lub prywatnych) Automatyczne uwzględnianie licencji typu freeware Dołączanie plików graficznych (zeskanowane licencje, faktury, klucze itp.) Automatyczna weryfikacja liczby posiadanych licencji z liczbą używanego oprogramowania Zarządzanie licencjami w ujęciu dowolnej struktury organizacyjnej (korporacyjne zarządzanie licencjami) Ewidencja szczegółowych informacji dotyczących zakupu licencji (numer faktury, data, kwota) Określanie terminu wygaśnięcia licencji Automatyczne rozliczanie wygasłych licencji czasowych Powiadomienia o zbliżającym się terminie wygaśnięcia licencji Dowolne komentarze użytkownika do wprowadzonych licencji Odczytywanie Identyfikatorów produktowych wybranych produktów Prezentacja kluczy licencyjnych (produktowych) dla produktów MS Office Prezentacja kluczy licencyjnych (produktowych) dla systemów operacyjnych Prezentacja kluczy licencyjnych (produktowych) dla dowolnych aplikacji Informacja o zdublowanych Identyfikatorach Produktowych (PID) Identyfikacja aplikacji poprzez wykorzystanie bazy wzorców aplikacji Identyfikacja pakietów z wykorzystaniem bazy wzorców pakietów Publiczna baza wzorców aplikacji i pakietów Identyfikacja niewykorzystywanego oprogramowania przez określonego użytkownika przez dany okres czasu Prywatna baza wzorców aplikacji i pakietów Definiowanie wzorców aplikacji i pakietów (Prywatna Baza Wzorców) Możliwość zamawiania wzorców wprost z konsoli Administratora Eksport oraz import utworzonych wzorców aplikacji i pakietów Dystrybucja licencji między oddziałami firmy Przeszukiwanie danych przez konsolę zarządzającą Licencjonowanie aplikacji w odniesieniu do dowolnego komputera (dowolny typ licencji na dowolnym komputerze) S t r o n a 2

3 Ewidencja upgrade i downgrade licencji Ewidencja licencji OEM, FREE, SHAREWARE, SELECT, OPEN, TRIAL, CAL, CAL WEB NEW Licencjonowanie systemów operacyjnych Informacja o dacie instalacji oprogramowania (Rejestry systemowe) Informacja o źródle identyfikacji pakietu Definiowanie listy aplikacji zabronionych i zalecanych Rozpoznawanie aplikacji na podstawie plików, wpisów w rejestrze oraz odczytanych kluczy licencyjnych. Umożliwia dokładne rozpoznanie wzorców aplikacji dla pakietów oprogramowania Adobe Suites, linii produktów AutoCAD oraz pakietów Microsoft Office preinstalowanych z wykorzystaniem klucza MLK*2 Analizy wykorzystania oprogramowania w przedziałach czasowych w ujęciu struktury organizacyjnej/komputera/użytkownika Analizy kosztów niewykorzystanego oprogramowania w przedziałach czasowych w ujęciu struktury organizacyjnej/komputera/użytkownika Analizy kosztów zakupu brakujących licencji Definiowanie schematów oprogramowania pozwalających wykryć różnicę pomiędzy zdefiniowanym zestawem a wykrytym na komputerze Skanowanie Pełne skanowanie rejestrów systemowych w zakresie zainstalowanego oprogramowania *2 Pełne skanowanie informacji o zainstalowanych pakietach dla systemu Linux i MacOS * Zbieranie informacji o danych technicznych sprzętu komputerowego dla systemów Linux i MacOS * Zbieranie informacji o danych technicznych sprzętu komputerowego z wykorzystaniem WMI (wsparcie dla wszystkich klas WMI) *2 Definiowanie zakresu skanowania klas WMI Prezentowanie informacji S.M.A.R.T Automatyczne i w pełni konfigurowalne skanowanie zasobów dysków twardych, nośników CD/DVD, zewnętrznych nośników danych, pamięci przenośnych Możliwość zbierania informacji o uruchamianych aplikacjach (Tracking) *1 Możliwość wymuszenia skanowania w dowolnym momencie z poziomu konsoli zarządzającej Możliwość skanowania plików wykonywanych, graficznych, multimedialnych Możliwość skanowania plików o zadanych rozmiarach Możliwość skanowania plików utworzonych/zmodyfikowanych w określonym przedziale czasowym Możliwość dowolnego ustawienia zakresu skanowania (pliki, rejestry, sprzęt) Możliwość skanowania zawartości plików skompresowanych w formatach *2 Możliwość rozszerzenia skanowania o pliki dowolnego typu Możliwość ograniczenia zakresu skanowania plików na podstawie ich rozmiaru i/lub daty utworzenia Definiowanie poziomu zagnieżdżenia skanowana zawartości plików skompresowanych *2 Możliwość wyłączenia ze skanowania dowolnego katalogu Możliwość skanowania komputerów nie podłączonych do sieci Skanowanie automatyczne komputerów (zaplanowane) Skanowanie ręczne komputerów (na żądanie) Automatyczne przesyłanie danych do serwera po nawiązaniu połączenia z serwerem Obsługa zmiennych środowiskowych systemu operacyjnego (%COMPUTERNAME%, %USERNAME%, itp.) Skanowanie na żądanie napędów przenośnych (pendrive/dysków zewnętrznych) Inteligentne domykanie procesów (Tracking) po zamknięciu eagenta *1 Identyfikacja numeru procesu (PID) oraz użytkownika w procesie Trackingu *1 Odczytywanie kluczy licencyjnych (produktowych) z rejestru Windows dla dowolnych aplikacji *1 *2 Odczytywanie dowolnie wybranych wartości z rejestru Windows *1 *2 Odczytywanie informacji o kontach lokalnych użytkowników na komputerach Zarządzanie finansami Ewidencja kosztów zakupu sprzętu komputerowego Ewidencja kosztów zakupu urządzeń Ewidencja kosztów zakupu licencji S t r o n a 3

4 Ewidencja kosztów serwisów Analiza kosztów zakupu w stosunku do kosztów serwisu Zestawienia kosztów wydruków w układzie struktura organizacyjna/drukarka/komputer/użytkownik Zarządzanie wydrukami Ewidencja wydruków ze wszystkich komputerów w układzie: urządzenie/użytkownik Automatyczne wyliczanie kosztów druku/papieru/sumarycznych Definiowanie kosztów druku papieru, eksploatacji Analiza w układzie drukarki, użytkownika, komputera, struktury organizacyjnej, przedziału czasowego. Możliwość grupowania sterowników w jedną drukarkę logiczną Zdalne zarządzanie Zadania predefiniowane Możliwość konfiguracji automatycznych aktualizacji Windows na komputerach*2 Obsługa dowolnych poleceń na stacjach roboczych (kopiowanie plików, usuwanie plików, przenoszenie plików, zmiana ustawień systemu, wykonywanie programów, instalacja oprogramowania, odinstalowanie oprogramowania, instalacja poprawek itp.) z poziomu konsoli zarządzającej *1 Wykonywanie poleceń z uprawnieniami dowolnego użytkownika (Uruchom jako) *1 Informacja o statusie wykonania polecenia w konsoli zarządzającej *1 Tworzenia zadań cyklicznych Obsługa zadań cyklicznych w cyklu dziennym: co n dni, w każdy dzień powszedni, nowe zadanie n dni od wykonania Obsługa zadań cyklicznych w cyklu tygodniowym: w wybrane dni co n tygodni, nowe zadanie n tygodni od wykonania Obsługa zadań cyklicznych w cyklu miesięcznym: co x miesięcy n-tego dnia, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni co n miesięcy, nowe zadanie n miesięcy od wykonania Obsługa zadań cyklicznych w cyklu rocznym: n dzień w wybranym miesiącu, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni wybranego miesiąca, nowe zadanie n lat od wykonania Obsługa zadań cyklicznych: bez daty końcowej, z końcem cyklu po n wystąpieniach, z końcem cyklu w określonej dacie. Zdalne podłączenie do dowolnego komputera w sieci (via WEB) poprzez wybranie komputera z listy Mechanizm pozwalający na wysłanie poleceń do wielu urządzeń jednocześnie Zdalny pulpit Wybór liczby wyświetlanych kolorów Wybór metody kompresji obrazu Wybór poziomu kompresji obrazu Wybór poziomu jakości obrazu Opcja podglądu Możliwość wyłączenia tapety Edycja parametrów sesji bez restartowania połączenia Transfer plików Obsługa wielu połączeń jednocześnie Uwierzytelnianie przez podanie hasła Edukacja Przesyłanie dowolnej treści do agentów (temat, opis) Przesyłanie treści wg określonego harmonogramu Otrzymywanie powiadomień o przeczytaniu dostarczonej treści Powiadomienie o przeczytaniu posiada znacznik czasowy odporny na zmiany czasu na lokalnym komputerze Możliwość tworzenia własnej treści Przesłanie pojedynczej wiadomości S t r o n a 4

5 Możliwość edycji treści (zmiana kolejności komunikatów, usuwanie komunikatów, dodawanie nowych) Formatowanie komunikatów zgodne z HTML Możliwość podglądu wszystkich komunikatów z danej treści w jednym oknie Natychmiastowe powiadomienie wizualne i dźwiękowe o otrzymaniu nowej treści Możliwość odłożenia wyświetlenia treści na 10 min., 1, 2 lub 4 godziny Powiadomienie o odłożonej i oczekującej na przeczytanie treści Dostarczona wraz z systemem treść: "Klasyfikowanie informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Oznaczanie materiałów stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Podstawowe zasady bezpieczeństwa przy przetwarzaniu informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Udostępnienie informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Kontrola zabezpieczeń i obiegu informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Postępowanie w przypadku naruszenia tajemnicy przedsiębiorstwa" Kolejkowanie wiadomości przychodzących Zarządzanie wiadomościami Przesyłanie dowolnych komunikatów do agentów Monitorowanie wysłanych wiadomości Historia wiadomości wysłanych i odczytanych Dźwięk wiadomości przychodzącej Możliwość odłożenia wiadomości przychodzących na później*2 Blokowanie portów USB*2 Możliwość blokowania portów USB po rozpoznaniu typu urządzenia*2 Możliwość blokowania urządzeń typu pamięć zewnętrzna, zainstalowanych przed uruchomieniem blokady portu USB*2 Monitorowanie USB*2 Ewidencja podłączania urządzeń pendrive/dysków zewnętrznych*2 Blokowanie urządzeń pendrive/dysków zewnętrznych nie znajdujących się na białej liście*2 Definiowanie białej listy urządzeń pendrive/dysków zewnętrznych dla wybranych użytkowników, komputerów, urządzeń pendrive/dysków zewnętrznych, dni tygodnia oraz przedziałów godzinowych*2 Możliwość zezwolenia na używanie wybranych urządzeń pendrive/dysków zewnętrznych dla wybranych użytkowników, komputerów*2 Możliwość ustawienia harmonogramu czasowego dostępu do urządzeń pendrive/dysków zewnętrznych (dni tygodnia, godziny) *2 Mechanizm blokowania USB oraz raportowania odporny na zmiany czasu na komputerze użytkownika*2 Możliwość określenia daty, do której ma obowiązywać zezwolenie na używanie urządzeń pendrive/dysków zewnętrznych*2 Wykrywanie przelogowania użytkownika i odpowiednie dostosowanie blokady urządzeń pendrive/dysków zewnętrznych*2 Monitorowanie aplikacji Ewidencja uruchamianych procesów Ewidencja uruchamianych aplikacji Możliwość wyboru aplikacji podlegających monitorowaniu Informacja o czasie działania aplikacji/procesu - Rok (YY), Miesiąc (MM), Dzień (DD), Godzina (HH) Monitorowanie wykorzystania licencji CAL oraz CAL WEB NEW Prezentowanie najwyższych wartości dla jednoczesnego wykorzystania licencji CAL i CAL WEB w ujęciu godzinowym, dziennym, miesięcznym NEW Monitorowanie dziennika zdarzeń Zbieranie informacji o zdarzeniach z Dziennika Zdarzeń *1 *2 Monitorowanie dowolnych dzienników Dziennika zdarzeń *1 *2 Zbieranie informacji o zdarzeniach dowolnego typu *1 *2 S t r o n a 5

6 Ewidencja danych z Dziennika Zdarzeń w układzie komputer / źródło zdarzenia / typ zdarzenia Powiadomienia generowane na podstawie zdarzeń z Dziennika Zdarzeń Monitorowanie logowania e-agentów Historia logowań użytkowników Ewidencja jednoczesnych sesji użytkowników Monitorowanie WWW*1 Ewidencja uruchamianych stron internetowych w układzie: komputer/użytkownik*1 Ewidencja prób dostępu do zablokowanych stron internetowych*1 Informacje o odwiedzanych stronach WWW *1 Blokowanie wybranych stron WWW *1 Wyświetlanie komunikatu dla użytkowników o próbie uruchomienia zablokowanej strony www *1 NEW Administracja Logowanie domenowe do WEB ecolsole (Single Sign-On) NEW Zbieranie danych diagnostycznych Szybki filtr kolumn, dowolne sortowanie Filtrowanie wg wszystkich dostępnych parametrów w systemie Zapamiętywanie 5 ostatnio użytych filtrów kolumnowych NEW Zdalna zmiana konfiguracji e-agentów Możliwość importu konfiguracji e-agentów z pliku NEW Podgląd rejestru zdarzeń pracy e-servera Podgląd rejestru zadań zleconych do e-servera Konfiguracja wszystkich komponentów systemu Automatyczne zdalne aktualizacje e-agentów nie wymagające interwencji użytkownika Ewidencja zdarzeń systemowych - komunikatów administracyjnych Powiadomienia mailowe dla Administratorów: przekroczenie dozwolonych wartości w parametrach S.M.A.R.T, wykryto nowe oprogramowanie, wykryto niegodność ze schematem oprogramowania NEW Predefiniowane komunikaty administracyjne Pełna ewidencja instancji MS SQL Servera z poziomu konsoli zarządzającej Definiowanie czasu przechowywania logów Dostęp do logów pracy e-agenta bezpośrednio z konsoli Import struktury organizacyjnej i osób z Active Directory (automat importujący i zapamiętywanie wybranych struktur z AD) Architektura NEW Identyfikowalność agenta za pomocą GUID lub dowolnego ciągu tekstowego Tworzenie identyfikatora agenta na podstawie podanego wzorca *1 Praca w środowisku z serwerem DHCP z dynamiczną zmianą adresów Możliwość określenia priorytetu pracy eagenta (ABOVE_NORMAL, NORMAL, BELOW_NORMAL, IDLE) *2 Wielowątkowość w procesie przetwarzania danych Uruchomienia w trybie usługi Uruchomienia w trybie procesu użytkownika (aplikacja) Wielowątkowość procesu bezpośredniego ładowania danych od wielu e-agentów Wielowątkowość procesu ładowania danych ze skanowania manualnego Współpraca z wieloma serwerami baz danych Nieograniczona liczba obsługiwanych e-agentów Współbieżna praca wielu e-serverów (architektura wieloserwerowa) Szybkie nawiązywanie komunikacji e-server <-> e-agent Lista adresów IP podłączonych e-agentów Informacja w o statusie procesów wykonywanych przez e-server Podłączanie się do zapasowych e-serverów w przypadku braku połączenia z głównym e-serverem Wbudowany wydajny webowy silnik raportów Crystal Reports S t r o n a 6

7 Wielowątkowe przetwarzanie informacji Wsparcie dla Proxy Architektura umożliwiająca pracę w sieciach VPN Architektura umożliwiająca pracę w sieciach o niskiej przepustowości Architektura umożliwiająca przetworzenie ilości danych (pow komputerów) Architektura umożliwiająca podłączanie eagentów zza NATa Wysyłanie danych ze skanowania i monitoringu do eservera, poprzez pocztę elektroniczną, serwer HTTP/HTTPS Importowanie wyników ze skanowania i monitoringu z serwera HTTP/HTTPS lub z poczty elektronicznej Przesyłanie na serwer HTTP/HTTPS lub pocztą elektroniczną importowanych wyników skanowania i monitoringu Automatyzacja Definiowanie procesów wykonywanych automatycznie (Automatyzacja procesów) Konfiguracja procesów automatyzacji z poziomu konsoli Zadanie predefiniowane: Kopia bezpieczeństwa bazy danych Zadanie predefiniowane: Identyfikacja aplikacji Zadanie predefiniowane: Porządkowanie bazy danych / Odbudowa indeksów Zadanie predefiniowane: Usuwanie nadmiarowych plików logowań Zadanie predefiniowane: Usuwanie zbędnych (nadmiarowych sesji skanowania) Zadanie predefiniowane: Reindeksacja bazy danych Zadanie predefiniowane: Shrink bazy danych Zdarzenie predefiniowane: zasoby zakazane (pliki erotyczne) Zdarzenie predefiniowane: zasoby multimedialne (pliki multimedialne) Zdarzenie predefiniowane: nowe komputery Zdarzenie predefiniowane: brak skanowania komputerów Zdarzenie predefiniowane: brak skanowania komputerów (pow. 30dni) Zdarzenie predefiniowane: braki w licencjach Zdarzenie predefiniowane: niewłaściwe daty systemowe komputerów Zdarzenie predefiniowane: urządzenia bez użytkowników Zdarzenie predefiniowane: zbyt duża ilość danych w bazie MS SQL Express Edition Baza wiedzy Wzorce aplikacji Wzorce producentów Wzorce pakietów Tipsy podpowiedzi dziedzinowe Podpowiadanie typów licencji w procesie rozpoznawania aplikacji Filmy instruktażowe Bezpieczeństwo Podpis cyfrowy plików wykonywalnych Wykorzystanie pełnej implementacji protokołu SSL v3 (brak możliwości podsłuchu transmisji i przesyłanych danych) Automatyczne wykonywanie kopii bezpieczeństwa w określonym interwale czasowym Przydzielanie praw dostępu do funkcji systemu poszczególnym użytkownikom lub grupom Możliwość ograniczenia dostępu do funkcji systemu w oparciu o strukturę organizacyjną Typy praw dostępu (odczyt, zapisywanie, usuwanie i eksport) Zabezpieczenie hasłem wykonywania wybranych zadań dla stacji roboczych Export Export wszystkich/wybranych danych z dowolnego widoku Export do formatów RPT, PDF, RTF, DOC, XLS Export do Open Office'a S t r o n a 7

8 Export do formatów HTML, CSV, MHT, XML oraz formatów graficznych Grupy urządzeń Możliwość dowolnego grupowania urządzeń wg kryteriów m.in.: IP, ID agenta, nazwa komputera, model, nazwa użytkownika, struktura organizacyjna, system operacyjny, technologia vpro, urządzenie online Definiowanie grup urządzeń jako filtru na wszystkich widokach Możliwość przetwarzania danych wg grup urządzeń Tworzenie grup statycznych oraz dynamicznych (automatycznie poszerzających się o nowe urządzenia pasujące do określonych kryteriów) Raportowanie Obsługa raportów parametrycznych z predefiniowanymi parametrami Obsługa raportów parametrycznych z parametrami dynamicznymi Wysyłanie raportów na adres Wiele raportów jednocześnie z jednego widoku Strona startowa wypełniona widgetami Szybkie generowanie widgetów Widgety dziedzinowe Definiowanie położenia i rodzaju widgetów w ujęciu użytkownika Filtrowanie danych wejściowych do widgetów w oparciu o dowolnie zdefiniowane filtry Możliwość pobierania / dodawania / usuwania własnych raportów GUI Intuicyjny i w pełni konfigurowalny interfejs (pełna funkcjonalność) Konsola webowa wykorzystująca technologię niewymagającą przeładowywania całej strony internetowej do interakcji z użytkownikiem Responsywny (dostosowujący się do rozmiaru ekranu) interface. Pozwala na zarządzanie systemem z poziomu urządzeń mobilnych Repozytorium dokumentów i załączonych plików Szybki podgląd plików w repozytorium wraz z powiązaniami do zasobów Bezpośredni dostęp do dokumentów przypisanych do konkretnej pozycji urządzenia i obiektu Szybkie sortowanie danych za pomocą rozbudowanych filtrów Zabezpieczenie edycji danych w przypadku wielu rekordów Wyniki pracy systemu przedstawione za pomocą grafów widgety Szybki dostęp do menu poleceń z dowolnego widoku Sprawne przeliczanie danych za pomocą aktualizacji na żądanie Różne konfiguracje Dashboardu dla wielu administratorów econsole Graficzne przedstawienie stanu bazy danych Szybkie przejście do wybranej funkcjonalności systemu dzięki wbudowanym powiązaniom Tipsy - rozbudowane podpowiedzi dziedzinowe wyświetlane na żądanie Pomoc kontekstowa na widokach Technologia Wsparcie dla komputerów z procesorami x86 i x64 Wsparcie bazy danych MS SQL 2012/2014 Express Edition (x86, x64) Wsparcie bazy danych MS SQL 2012/2014 Standard, Enterprise (x86, x64) Wsparcie bazy danych MS SQL 2008 Express Edition, Standard, Enterprise, Developer (x86, x64) Wsparcie bazy danych MS SQL 2005 Express Edition (x86, x64) Wsparcie bazy danych MS SQL 2005 Standard, Enterprise, Developer (x86, x64) Zastosowanie wydajnej kompresji danych Instalacja na dowolnej instancji MS SQL Servera (zalecana wydzielona instancja) Wbudowana technologia ATOM/RSS Technologia zdalnego pulpitu: zaadoptowane UltraVNC Instalacja S t r o n a 8

9 Automatyczne uruchomienia e-agenta po zakończonej instalacji Instalacja w dowolnym katalogu *2 Instalacja w trybie niewidocznym dla użytkownika Instalacja z pliku.msi z pełną modyfikacją parametrów instalacyjnych*2 Automatyczna dystrybucja i instalacja aplikacji z poziomu domeny Active Directory (Group Policy)*2 Automatyczne konfigurowanie instalatora do pracy w sieci klienta Aktualizacja Automatyczna aktualizacja e-agenta*2 Automatyczna aktualizacja konsoli zarządzającej Automatyczna aktualizacja baz wiedzy: wzorców aplikacji, pakietów, producentów, tipsów, pomocy Automatyczna aktualizacja e-servera Prezentacja statusu połączenia z serwerem aktualizacji Możliwość aktualizacji poprzez server proxy Uruchamianie Możliwość uruchomienia agenta w trybie jawnym/ukrytym *2 Opóźnienie procesu skanowania dla usługi w momencie uruchamiania komputera Możliwość pracy bez połączenia z eserverem Wsparcie techniczne Dokumentacja systemowa wbudowana w konsolę Kanał wsparcia: Kanał wsparcia: FAQ Kanał wsparcia: zdalny pulpit klienta Kanał wsparcia: zdalny pulpit inżyniera wsparcia technicznego Wydajność/skalowalność Możliwość Upgradu wersji Standard > Professional > Enterprise Możliwość Downgradu wersji Enterprise > Professional > Standard Generacja minimalnego ruchu sieciowego Skalowalność płynności pracy systemu (serwer zadań, serwer komunikatów, wymiana danych) Objaśnienia: *1 Funkcjonalność nie jest dostępna na systemach Windows 95, 98, ME *2 Funkcja nie jest dostępna na systemach Linux oraz MacOS *3 Funkcja dostępna wyłącznie na systemach Linux i MacOS S t r o n a 9

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Zarządzanie licencjami Funkcjonalność zarządzania licencjami w e-audytorze stawia system w czołówce

Bardziej szczegółowo

Tabela funkcjonalności

Tabela funkcjonalności Stan na: 20090511 Strona 1/7 Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dystrybucja licencji między oddziałami firmy Prezentacja kluczy licencyjnych

Bardziej szczegółowo

e-auditor 4.1 - Tabela funkcjonalności

e-auditor 4.1 - Tabela funkcjonalności Multiplatformowość Skaner wspierający systemy operacyjne Windows Skaner wspierający systemy operacyjne Linux Skaner wspierający systemy operacyjne MacOS Certyfikacja Works with Windows Vista Certified

Bardziej szczegółowo

e-auditor 3.7 - Tabela funkcjonalności Component Standard

e-auditor 3.7 - Tabela funkcjonalności Component Standard Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie

Bardziej szczegółowo

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Inwentaryzacja sprzętu Audyt oprogramowania i plików Monitorowanie infrastruktury IT Zdalne zarządzanie Zarządzanie

Bardziej szczegółowo

e-auditor 3.7 - Tabela funkcjonalności Component Standard

e-auditor 3.7 - Tabela funkcjonalności Component Standard Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Magdalena Kozakiewicz Kierownik Działu Handlu i Marketingu Ewa Śmigielska

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne - integracja z ActiveDirectory (odczyt struktury organizacyjnej, użytkowników oraz komputerów) z możliwością użycia filtrów ograniczających zakres synchronizacji. - współpraca z bazami danych Microsoft

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Nowy wymiar zarządzania infrastrukturą IT

Nowy wymiar zarządzania infrastrukturą IT Nowy wymiar zarządzania infrastrukturą IT Multiplatformowość Audyt oprogramowania i plików Inwentaryzacja sprzętu Monitorowanie infrastruktury IT Zdalne zarządzanie Funkcje DLP»» www.e-auditor.eu Niezwykle

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Certyfikacja. Works with Windows Vista Certified for Microsoft Windows Vista. Zarządzanie licencjami. Podział na aplikacje oraz pakiety oprogramowania

Certyfikacja. Works with Windows Vista Certified for Microsoft Windows Vista. Zarządzanie licencjami. Podział na aplikacje oraz pakiety oprogramowania Page 1/9 Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Podział na aplikacje oraz pakiety oprogramowania Szczegółowe informacji dotyczących zakupu konkretnych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA Znak sprawy IT.271.31.2013 DRUK WZP-200 Załącznik nr... do oferty (pieczęć Wykonawcy) NAZWA(FIRMA) ORAZ ADRES WYKONAWCY OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA...... Dzierżawa 7 wielofunkcyjnych laserowych

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

e-auditor Tabela funkcjonalności Component Standard

e-auditor Tabela funkcjonalności Component Standard Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Program do wagi SmartScale

Program do wagi SmartScale Program do wagi SmartScale zarządzanie pomiarami zarządzanie towarami - dodawanie, usuwanie oraz wyszukiwanie towarów zarządzanie kontrahentami dodawanie i usuwanie oraz wyszukiwanie wydruki kwitów w trybie

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!

Bardziej szczegółowo

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA SPIS ZAWARTOŚCI CZĘŚCI II: Spis treści: Spis treści:... 2 I. Definicje... 3 II. Przedmiot zamówienia... 3 II. Wymagania dotyczące przedmiotu zamówienia...

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

1 z 5 2013-07-24 12:18

1 z 5 2013-07-24 12:18 1 z 5 2013-07-24 12:18 Moduł/Funkcja START PRO BIZNES MAX Moduł: Funkcje podstawowe Rozbudowane informacje o firmie Obsługa grup Zarządzanie użytkownikami Zarządzanie symbolami dokumentów (numeracja ciągła,

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa oraz wdrożenie Oprogramowania służącego do zarządzania infrastrukturą informatyczną, na potrzeby Wojewódzkiej Stacji Sanitarno-Epidemiologicznej

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę: 1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60. edycja instrukcji : 2013-11-25 FS-Sezam SQL Obsługa kart stałego klienta INFOLINIA : tel. 14/698-20-02, kom. 608/92-10-60 edycja instrukcji : 2013-11-25 Aplikacja FS-Sezam SQL jest programem służącym do obsługi kart stałego klienta.

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk

Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk Załącznik nr 4 do SIWZ Opis Przedmiotu Zamówienia Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk Wymagania funkcjonalne Oprogramowania Help Desk Słownik pojęć: Lp.

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w

Bardziej szczegółowo

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

ibcslabel v2 Instrukcja instalacji systemu

ibcslabel v2 Instrukcja instalacji systemu ibcslabel v2 Instrukcja instalacji systemu Niniejsze opracowanie podlega ochronie przewidzianej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., Nr 80, poz.

Bardziej szczegółowo

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 Specyfikacja Wymagań System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1 1. Wymagania sprzętowe i środowiskowe 1.1. Wymagania podstawowe Nowy system ma być dostępny dla wszystkich pracowników

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

1 of 7 2013-09-06 20:58

1 of 7 2013-09-06 20:58 1 of 7 2013-09-06 20:58 Moduł: Funkcje podstawowe Rozbudowane informacje o firmie Obsługa grup Zarządzanie użytkownikami Moduł/Funkcja PRO BIZNES MAX Zarządzanie symbolami dokumentów (numeracja ciągła,

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia): Gmina Miejska STAROGARD GDAŃSKI ul. Gdańska 6 83-200 Starogard Gdański WO-KOM.1330.12.2018 Przedmiotem zamówienia jest zakup oprogramowania: Axence nvision wraz z wdrożeniem; Rozliczenie za wykonanie przedmiotu

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

Urządzenie wielofunkcyjne czarno białe 1 szt.

Urządzenie wielofunkcyjne czarno białe 1 szt. Część II siwz Opis przedmiotu zamówienia Urządzenie wielofunkcyjne czarno białe 1 szt. Lp. PARAMETRY TECHNICZNE Nazwa parametru WYMAGANE PARAMETRY NIE GORSZE NIś LUB RÓWNOWAśNE Drukowanie - standard 1

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

SKRÓCONY OPIS systemu lojalnościowego

SKRÓCONY OPIS systemu lojalnościowego SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Program Rejestr zużytych materiałów. Instrukcja obsługi

Program Rejestr zużytych materiałów. Instrukcja obsługi Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-12-2013

Do wersji 7.91.0 Warszawa, 09-12-2013 Biuro Online Konektor instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-12-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Pierwsze uruchomienie... 5 2.1. Tworzenie usługi... 5 2.2. Konfiguracja

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

DOSTAWA KOMPLEKSOWEGO SYSTEMU DO INWENTARYZACJI SKŁADNIKÓW MAJATKU DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU

DOSTAWA KOMPLEKSOWEGO SYSTEMU DO INWENTARYZACJI SKŁADNIKÓW MAJATKU DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU załącznik 1. DOSTAWA KOMPLEKSOWEGO SYSTEMU DO INWENTARYZACJI SKŁADNIKÓW MAJATKU DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU Specyfikacji parametrów techniczno-funkcjonalnych Inowrocław, 23.07.2008 r. 1.

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo