Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion



Podobne dokumenty
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Axence nvision Nowe możliwości w zarządzaniu sieciami

Nowe możliwości w monitorowaniu sieci i użytkowników, zaawansowana inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem

300 (jednakowa dla wszystkich modułów) **

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Win Admin Replikator Instrukcja Obsługi

7. zainstalowane oprogramowanie zarządzane stacje robocze

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Win Admin Replikator Instrukcja Obsługi

nvision PRO Zintegrowane zarządzanie i bezpieczeństwo IT Przetestuj nvision 8 Pro.

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

wizualizacja oraz monitorowanie urządzeń sieciowych,

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Produkty. MKS Produkty

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Win Admin Replikator Instrukcja Obsługi

Przedmiotem zamówienia jest "Zakup oprogramowania i sprzętu do monitoringu i zarządzania. 1. Opis przedmiotu zamówienia

Kancelaria Prawna.WEB - POMOC

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

nvision Niezbędnik każdego Władcy Sieci n i u h d MONITOROWANIE SIECI INWENTARYZACJA SPRZĘTU I OPROGRAMOWANIA MONITOROWANIE AKTYWNOŚCI UŻYTKOWNIKÓW

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

DESlock+ szybki start

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

SPOSOBY UWIERZYTELNIANIA s. 10

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Axence nvision dla biznesu

Opis przedmiotu zamówienia (zwany dalej OPZ )

Zintegrowane zarządzanie i bezpieczeństwo IT

SYSTEMY INFORMACJI PRAWNEJ LEX i ABC - WYMAGANIA TECHNICZNE. SYSTEMY INFORMACJI PRAWNEJ LEX i ABC. WYMAGANIA TECHNICZNE ver. 1.11

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Znak sprawy: KZp

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Opis Przedmiotu Zamówienia

Ćwiczenie Zmiana sposobu uruchamiania usług

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

SIMCORDER SOFT. Aplikacja wizualizacyjna

Załącznik Nr 7 do SIWZ. 1. Laptop z oprogramowaniem 1 sztuka.

Ochrona o poziom wyżej. OCHRONA DIGITAL

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

BKT EMS system monitoringu warunków środowiskowych

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Copyright 2018 A plus C Systems

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Program Rejestr zużytych materiałów. Instrukcja obsługi

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Problemy techniczne SQL Server

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Instrukcja konfiguracji funkcji skanowania

INSTRUKCJA INSTALACJI SYSTEMU

Problemy techniczne SQL Server

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

ArcaVir 2008 System Protection

NetCrunch 6. AdRem. Network Monitoring Server. Dokumentuj. Monitoruj. Zarządzaj

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Produkty. ESET Produkty

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Tworzenie maszyny wirtualnej

Windows Vista Instrukcja instalacji

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Instrukcja instalacji i obsługi programu Szpieg 3

5 MODUŁÓW TWORZY KOMPLEKSOWE ROZWIĄZANIE DLA TWOICH POTRZEB AXENCE NVISION ZBIERA I MONITORUJE INFORMACJE W TWOJEJ SIECI

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Szczegółowy opis przedmiotu zamówienia

Win Admin Replikator Instrukcja Obsługi

Pierwsze kroki w systemie

AppSense - wirtualizacja użytkownika

GALILEO Oprogramowanie służące do wspomagania zarządzania firmą z branży przemysłu wagowego

Instrukcja instalacji usługi Sygnity Service

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Red Hat Network Satellite Server

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

Transkrypt:

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat

www.axencesoftware.com

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia suportowe pracowników DATAGUARD Ochrona danych

NETWORK Powiadamianie o potencjalnych i istniejących problemach Unikanie skutków awarii Lepsze planowanie rozwoju infrastruktury IT

INVENTORY Lepsze wykorzystanie sprzętu firmowego Szybsze rozwiązywanie problemów Wiarygodna ewidencja majątku i urządzeń Lepsze wykorzystanie licencji Gwarancja braku nielegalnego oprogramowania [Zagadnienia audytu legalności]

USERS Wielki Brat, czy informatyka śledcza? Cele monitoringu. Poprawa wydajności pracy Możliwość wykrycia osób odpowiedzialnych za nadużycia

HELPDESK Szybka pomoc dla każdego pracownika Lepsza praca wewnętrznej pomocy technicznej Możliwość analizy ilościowej i jakościowej występujących problemów

DATAGUARD Ochrona ważnych danych przed kradzieżą

Wymagania techniczne głównego programu i agentów Dostęp: aplikacja windows i przeglądarka Licencjonowanie, czas trwania licencji Cena: moduły, liczba urządzeń, rozszerzenia licencji Ceny EDU, upgrade konkurencyjny Dział handlowy: +48 (12) 426-40-35, sales@axencesoftware.com Umowa serwisowa pomoc techniczna, szkolenia, aktualizacje Przedłużenie umowy

Wykres przedstawia obciążenie łącza do Internetu

Ruch sieciowy użytkownika w rozbiciu na Internet/LAN i protokoły Wykrywanie niedozwolonych programów (P2P, P2Mail, Instant Messangers, itp.)

v

Adresy IP/MAC, wykrywanie zmian na portach (nowe urządzenia) Monitorowanie ruchu z dokładnością minutową

Wykrywanie przez ICMP (Ping) SNMP Okno właściwości mapy: wykrywanie nowych urządzeń

Wykres przedstawia wydajność serwisów TCP/IP v

Serwisy TCP/IP Serwery WWW i pocztowe Serwery Windows, Linux, switche, routery Aplikacje (Exchange, MS SQL, Oracle, itp.) wydajność i stabilność Systemy Windows (dyski, pamięć, CPU; serwisy, dziennik systemowy) Serwerownia: wysoka temperatura, pożar, zalanie, nieautoryzowany dostęp

Alarmy co w razie wykrycia problemu Powiadomienia Email SMS przez email i telefon GSM ICQ SysLog, itp. Akcje korekcyjne Lokalne i zdalne programy Restart usług Restart/shutdown komputera Inne Akcje i powiadomienia mogą być konfigurowane zależnie od czasu: powiadomienie na e-mail w godzinach pracy, w nocy powiadomienie SMS, i/lub akcja korekcyjna

Informacja o programach, plikach EXE i rejestrze Pliki multimedialne Różne typy licencji Automatyczne wykrywanie nowych aplikacji Wykrywanie plików EXE i programów uruchomionych z pendrive a Programy zainstalowane na jednym komputerze

Historia zmian (instalacje/deinstalacje programów) Informacje w nvision są zawsze aktualne Agenty mogą przesyłać dane przez Internet

Identyfikacja aplikacji wg zestawu wpisów w rejestrze i plików EXE Lista wzorców oraz edycja wzorca

Okno audytowe (legalność oprogramowania)

Informacja o systemie operacyjnym Automatycznie uruchamiane programy Zmienne systemowe Lokalne grupy i użytkownicy Tabela routingu Udostępniane zasoby Informacja SMART o stanie dysków twardych

Historia zmian Alarmowanie o wybranych kategoriach zmian Zawsze aktualny audyt sprzętu i oprogramowania Dane z monitoringu użytkowników oraz inwentaryzacji są zbierane stale i przesyłane automatycznie przez agenta po uzyskaniu połączenia z nvision Agent może przesyłać dane przez Internet (laptopy na zewnątrz firmy)

Które komputery mają system MS Vista i mniej niż 1 GB RAM? Gdzie jest mało miejsca na dysku lokalnym? Które komputery mają mało pamięci fizycznej? Ile mamy komputerów z systemem Windows 2003? Ile mamy komputerów z procesorem Pentium IV lub gorszym? Gdzie są obecnie komputery z określonego przetargu?

Czas pracy dla wybranego tygodnia Przerwy w pracy

Użytkowane aplikacje Przeglądane strony WWW Szczegółowa informacja (timeline)

Monitorowanie i audyt wydruków

Możliwość blokowanie stron Wysyłane/odbierane e-maile Automatyczne wykonywanie obrazów ekranu co zadany czas Generowany ruch sieciowy (LAN/WAN) Czas pracy (aktywności i nieaktywności) Przerwy w pracy Użytkowane aplikacje Przeglądane strony WWW Wydruki (monitoring i audyt)

Wybór użytkownika oraz okna zdalnego dostępu Zgodne z serwerem terminalowym Działa przez NAT i Internet

Obsługa bazy zgłoszeń problemów Samodzielna rejestracja użytkownika Przypisywanie problemu do danego pracownika obsługa różnych ról Komunikaty administratora

Lista urządzeń oraz zarządzanie prawami dostępu

Prezentacje i szkolenia online, u klienta, pomoc techniczna Plany rozwojowe do końca 2011: Ochrona plików przed ingerencją i kradzieżą (DLP) Blokowanie nieautoryzowanych programów Szyfrowanie nośników przenośnych (pendrive y, itp.) NV6: Pełny dostęp przez przeglądarkę, wybór bazy danych, instalacja jako serwis na Windows 7/2008 Pytania? Problemy? Prezentacje? Skontaktuj się z nami! Dedykowane http://service.axencesoftware.com tel: +48 (12) 376-84-12 email: support@axencesoftware.com Certyfikat uczestnictwa w szkoleniu / prezentacji nvision