e-auditor 4.1 - Tabela funkcjonalności



Podobne dokumenty
Tabela funkcjonalności

e-auditor Tabela funkcjonalności Component Standard

e-auditor Tabela funkcjonalności Component Standard

Tabela funkcjonalności eauditor v. 5.x WEB

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Certyfikacja. Works with Windows Vista Certified for Microsoft Windows Vista. Zarządzanie licencjami. Podział na aplikacje oraz pakiety oprogramowania

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

e-auditor Tabela funkcjonalności Component Standard

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Nowy wymiar zarządzania infrastrukturą IT

Win Admin Replikator Instrukcja Obsługi

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

7. zainstalowane oprogramowanie zarządzane stacje robocze

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Win Admin Replikator Instrukcja Obsługi

ISTOTNE POSTANOWIENIA UMOWY

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

OFERTA NA SYSTEM LIVE STREAMING

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Instrukcja instalacji i obsługi programu Szpieg 3

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie SysLoger

Szpieg 2.0 Instrukcja użytkownika

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Podstawowe możliwości programu Spectro Market Faktura

Win Admin Replikator Instrukcja Obsługi

Znak sprawy: KZp

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

R o g e r A c c e s s C o n t r o l S y s t e m 5

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Wymagania techniczne. Sage Symfonia 2.0 i Sage Symfonia Start 2.0 wersje 2019

Instrukcja użytkownika

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

SoftVig Systemy Informatyczne Sp. z o.o. Szczecin , ul. Cyfrowa 4

11. Autoryzacja użytkowników

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

Kancelaria Prawna.WEB - POMOC

PROJEKT UMOWA Nr SOKAIN/2512- /13

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Lekcja 3: Organizacja plików i folderów 56

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Win Admin Monitor Instrukcja Obsługi

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Produkty. ESET Produkty

Wymagania techniczne

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

ibcslabel v2 Instrukcja instalacji systemu

OPIS PRZEDMIOTU ZAMÓWIENIA

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Zarządzanie Infrastrukturą IT

INSTRUKCJA INSTALACJI

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Nazwa, typ, model, producent oferowanego urządzenia...

Rozkład menu narzędzi

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Nowa jakość zarządzania zasobami IT

Instrukcja użytkownika

Kontrola dostępu, System zarządzania

Szczegółowy opis przedmiotu zamówienia

DESlock+ szybki start

Co to jest GASTRONOMIA?

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Program do wagi SmartScale

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Produkty. MKS Produkty

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Microsoft Exchange Server 2013

Win Admin Replikator Instrukcja Obsługi

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

Wykaz zmian w programie WinAdmin Replikator

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Transkrypt:

Multiplatformowość Skaner wspierający systemy operacyjne Windows Skaner wspierający systemy operacyjne Linux Skaner wspierający systemy operacyjne MacOS Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Rozpoznawanie aplikacji na podstawie plików, wpisów w rejestrze oraz odczytanych kluczy licencyjnych. Umożliwia dokładne rozpoznanie wzorców aplikacji dla pakietów oprogramowania Adobe Suites, lini produktów AutoCAD oraz pakietów Microsoft Office 2007 preinstalowanych z wykorzystaniem klucza MLK. Możliwość wprowadzania i definiowania dowolnych typów licencji Ewidencja licencji w ujęciu struktury organizacyjnej Rozpoznawanie licencji komercyjnych (na podstawie bazy wzorców publicznych lub prywatnych) Automatyczne uwzględnianie licencji typu freeware Dołączanie plików graficznych (zeskanowane licencje, faktury, klucze itp.) Automatyczna weryfikacja liczby posiadanych licencji z liczbą używanego oprogramowania Zarządzanie licencjami w ujęciu dowolnej struktury organizacyjnej (korporacyjne zarządzanie licencjami) Szczegółowe informacji dotyczących zakupu konkretnych licencji (numer faktury, data, kwota) Określanie terminu wygaśnięcia licencji Dowolne komentarze użytkownika do wprowadzonych licencji Odczytywanie Identyfikatorów produktowych wybranych produktów Prezentacja kluczy licencyjnych (produktowych) dla produktów MS Office Prezentacja kluczy licencyjnych (produktowych) dla systemów operacyjnych Prezentacja kluczy licencyjnych (produktowych) dla dowolnych aplikacji Informacja o zdublowanych Identyfikatorach Produktowych (PID) Identyfikacja aplikacji poprzez wykorzystanie bazy wzorców aplikacji Identyfikacja pakietów z wykorzystaniem bazy wzorców pakietów Publiczna i prywatna baza wzorców aplikacji i pakietów Definiowanie wzorców aplikacji i pakietów (Prywatna Baza Wzorców) Eksport oraz import utworzonych wzorców aplikacji i pakietów Podział na aplikacje oraz pakiety oprogramowania Definiowanie filtrów wyboru i eliminacji w procesie zarządzania licencjami Import / eksport zdefiniowanych filtrów Identyfikacja niewykorzystywanego oprogramowania przez określonego użytkownika przez dany okres czasu Dystrybucja licencji między oddziałami firmy Wyszukiwanie teksów z e-console w internecie celem szybkiego zweryfikowania pliku, licencji, producenta itp. Licencjonowanie aplikacji w odniesieniu dowolnego komputera (dowolny typ licencji na dowolnym komputerze) Licencjonowanie licencji OEM, FREE, SHAREWARE, SELECT, OPEN Licencjonowanie systemów operacyjnych Rozpoznawanie wersji pakietów MS OFFICE na podstawie plików Rozpoznawanie wersji pakietów MS OFFICE przeniesionych binarnie (BINARY) Informacja o dacie instalacji oprogramowania (Rejestry systemowe) Definiowanie listy aplikacji zabronionych Zarządzanie sprzętem Możliwość uruchamiania dowolnej aplikacji lub poleceń po zaplanowanym skanowaniu *9 Page 1/11

Wykrywanie komputerów z technologią Intel Anti-Theft. Umożliwia wskazanie wśród komputerów znajdujących się w systemie tych, które obsługują technologię Intel Anti-Theft. Ponadto daje możliwość uzyskania informacji o obecnym statusie komputera w odniesieniu do technologii Intel Anti-Theft. Inwentaryzacja dowolnego typu urządzeń Dołączanie plików z obrazami urządzenia, skanów faktur itp. Szczegółowe informacje dotyczące poszczególnych podzespołów komputerów Planowanie upgrade'ów sprzętu komputerowego (Migration Planning) Kontrola okresu gwarancyjnego sprzętu Tworzenie dowolnych notatek dotyczących sprzętu komputerowego oraz jego pracy Możliwość dodawania dowolnych plików charakteryzujących notatkę (plików graficznych, logów systemowych, itp.) Bezpośrednia informacja o ilości podłączonych e-agentów Podsumowanie wartości liczbowych dla wybranych kolumn (dynamiczne i na życzenie) Informacje o uruchomionych procesach na komputerach Integracja z Intel vpro/iamt *11 Odczytywanie szczegółowych informacji o wersji vpro oraz wspieranych funkcjonalnościach Zdalne włączenie, diagnozowanie oraz naprawa komputera z Intel vpro bez względu na stan systemu operacyjnego oraz to czy komputer jest włączony Zdalne uruchamianie komputera z Intel vpro z obrazu ISO lub napędu komputera administratora w celu instalacji systemu operacyjnego, jego naprawy lub diagnostyki. Przejmowanie kontroli w trybie graficznym oraz tekstowym nad zdalnym komputerem z Intel vpro nawet przed startem systemu operacyjnego Zdalna konfiguracja BIOS w czasie rzeczywistym Informowanie administratora o zdarzeniach, np. informacja o otwarciu obudowy (w kompatybilnych komputerach) Włączanie i wyłączanie komputerów z Intel vpro o określonej godzinie Dostęp do dziennika zdarzeń modułu vpro, pozwalający uzyskać informacje odnośnie błędów systemowych, stanu czujników i innych parametrów vpro Zarządzanie serwisem Ewidencja zdarzeń serwisowych Planowanie serwisów urządzeń Dołączanie zeskanowanych faktur dotyczących przeprowadzonych serwisów Dostępne pole komentarza dla dopisywania dodatkowych informacji użytkownika Zarządzanie aktualizacjami oraz poprawkami systemu Blokowanie portów USB Możliwość blokowania urządzeń typu pamięć zewnętrzna, zainstalowanych przed uruchomieniem blokady potru USB Możliwość blokowania portów USB po rozpoznaniu typu urządzenia Definiowanie listy komputerów z blokadą portów USB Monitorowanie USB Mechanizm blokowania USB oraz raportowania odporny na zmiany czasu na komputerze użytkownika Ewidencja podłączania urządzeń pendrive Blokowanie urządzeń pendrive nie znajdujących się na białej liście Możliwość ustawienia harmonogramu czasowego dostępu do urządzeń pendrive (dni tygodnia, godziny) Możliwość zezwolenia na używanie wybranych urządzeń pendrive dla wybranych użytkowników, komputerów Możliwość określenia daty, do której ma obowiązywać zezwolenie na używanie urządzenia pendrive Mechanizm poprawnie wykrywa fakt przelogowania użytkowników i odpowiednio dostosowuje blokady urządzeń pendrive Definiowanie białej listy urządzeń pendrive dla wybranych użytkowników, komputerów, urządzeń pendrive, dni tygodnia oraz przedziałów godzinowych Monitorowanie WWW Page 2/11

Ver. Blokowanie wybranych stron WWW *7 Informacjie o odwiedzanych stronach WWW *7 Tematyczne katalogowanie odwiedzanych stron internetowych Ewidencja prób dostępu do zablokowanych stron internetowych Ewidencja uruchamianych stron internetowych w układzie: komputer/użytkownik Zbieranie informacji o zdarzeniach dowolnego typu (poziomu) *7 *9 Zbieranie informacji o zdarzeniach z Dziennika Zdarzeń *7 *9 Monitorowanie dowolnych dzienników Dziennika zdarzeń *7 *9 Monitorowanie Dziennika Zdarzeń Ewidencja danych z Dziennika Zdarzeń w układzie komputer / źródło zdarzenia / typ zdarzenia Powiadomienia generowane na podstawie zdarzeń z Dziennika Zdarzeń Możliwość tworzenia własnych powiadomień Zestawienia kosztów serwisu Zestawienia kosztów zakupu urządzeń i licencji Zestawienia kosztów wydruków Ewidencja kosztów zakupu sprzętu komputerowego i urządzeń Ewidencja kosztów zakupu licencji Ewidencja kosztów serwisów Ewidencja kosztów wydruków w układzie pracowników Analiza kosztów zakupu w w stosunku do kosztów serwisu Ewidencja kosztów wydruków w zakresie papieru, materiałów eksploatacyjnych Tworzenie historii edycji/zmian zasobu Zarządzanie zmianami plików - historia zmian Zarządzanie zmianami oprogramowania (rejestry systemowe) - historia zmian Zarządzanie zmianami sprzętu - historia zmian Odbługa magazynu IT Dowolna ilość magazynów w różnych lokalizacjach Ewidencja ilościowo-wartościowa Obsługa kodów paskowych Obsługa dokumentów PZ, WZ, MM, MM-, LI Zarządzanie finansami Zarządzanie zmianami Zarządzanie magazynem Zarządzanie wydrukami Ewidencja wydruków ze wszystkich komputerów w układzie: urządzenie/użytkownik Automatyczne wyliczanie kosztów druku/papieru/sumarycznych Definiowanie kosztów druku papieru, eksploatacji Mapowanie wybranych sterowników drukarki do drukarki fizycznej Analiza w układzie sterowanika, drukarki fizycznej, użytkownika, komputera, struktury orgaznizacyjnej, przedziału czasowego. Limitowanie przechowywanych wiadomości - czasowe *7 Limitowanie przechowywanych wiadomości - ilościowe *7 Programowalny dźwięk przychodzącego komunikatu *7 Historia wiadomości i odpowiedzi Monitorowanie wysłanych wiadomości Obsługa dowolnych komunikatów administracyjnych przesyłanych z e-console Zarządzanie wiadomościami Page 3/11

Zdalne zarządzanie Obsługa zadań cyklicznych w cyklu miesięcznym: co x miesięcy n-tego dnia, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni co n miesięcy, nowe zadanie n miesięcy od wykonania Obsługa zadań cyklicznych w cyklu tygodniowym: w wybrane dni co n tygodni, nowe zadanie n tygodni od wykonania Obsługa zadań cyklicznych: bez daty końcowej, z końcem cyklu po n wystąpieniach, z końcem cyklu w określonej dacie. Obsługa zadań cyklicznych w cyklu dziennym: co n dni, w każdy dzień powszedni, nowe zadanie n dni od wykonania Obsługa zadań cyklicznych w cyklu rocznym: n dzień w wybranym miesiącu, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni wybranego miesiąca, nowe zadanie n lat od wykonania Zwracanie do econsole wyniku wykonania polecenia *7 Obsługa dowolnych poleceń na stacjach roboczych (kopiowanie plików, usuwanie plików, przenoszenie plików, zmiana ustawień systemu, wykonywanie programów, instalacja oprogramowania, instalacja poprawek itp.) z poziomu e-console *7 Wykonywanie poleceń z uprawnieniami dowolnego użytkownika (Uruchom jako) *7 Tworzenia zadań cyklicznych dla eagentów Zdalny pulpit Automatyczne zdalne podłączenie do dowolnego komputera w sieci (via WEB) poprzez wybranie komputera z listy Język i konfiguracja zdalnego pulpitu po stronie servera VNC (miejsce zainstalowania e-agenta) - polski, angielski Połączenia z komputerem za NATem Inicjowanie połączeń przez zdalny komputer Tryb pełnoekranowy Uwierzytelnianie przez podanie hasła Włączanie/wyłączanie możliwości połączenia przez http Opcja potwierdzenia rozpoczynanej sesji przez użytkownika zdalnego komputera Wylogowanie stacji zdalnej po zakończonej pracy Uwierzytelnianie Windows Zapamiętywanie ustawień połączenia Śledzenie tylko wybranego okna Rozmowa tekstowa Zablokowanie/odblokowanie zdalnego monitora Zablokowanie stacji zdalnej po zakończonej pracy Zablokowanie/odblokowanie zdalnej klawiatury i myszki Skalowanie obrazu Dostosowanie się ustawień do łącza Transfer plików Wybór liczby wyświetlanych kolorów Wybór metody kompresji obrazu Wybór poziomu kompresji obrazu Wybór poziomu jakości obrazu Opcja podglądu Edycja parametrów sesji bez restartowania połączenia Informacje o ilości danych wysłanych/odebranych Możliwość wyłączenia tapety Obsługa wielu połączeń jednocześnie Szyfrowanie połączeń Kody paskowe Page 4/11

Inwentaryzacja z wykorzystaniem kodów paskowych Generowanie kodów paskowych Technologia kodów paskowych: zapis graficzny do bazy danych w dowolnym formacie, rozdzielczości, wielkości. Brak instalacji czcionek! Typy kodów paskowych: 1D (jednowymiarowe), 2D (dwuwymiarowe) kodów paskowych: Linear 1D 47szt., 2D Barcode 5szt. Kolory kodów paskowych: definiowalne Dowolna możliwość przedefiniowania raportów (wydruków z kodami) Definiowanie zawartości etykiety z kodem paskowym Wydruk kodów paskowych: dowolna drukarka (niewymagana drukarka specjalizowana) Inwentaryzacja Wydruk etykiet na drukarkach zwykłych Protokół różnic inwetaryzacyjnych Wydruk etykiet na drukarkach specjalizowanych Automatyczne rozpoznawanie połączenia e-console - e-inventory Język interfejsu użytkownika: polski, angielski Obsługa wielu użytkowników Autozapis danych Inwentaryzacja z wykorzystaniem urządzenia przenośnego Obsługa wielu inwentaryzacji Wsparcie dla długotrwałych inwentaryzacji Załączanie notatek do sprzętu w procesie inwentaryzacji Załączanie plików graficznych (zdjęcia sprzętu) w procesie inwentaryzacji Skanowanie Zbieranie informacji o danych technicznych sprzętu komputerowego dla systemów Linux i MacOS *10 Pełne skanowanie informacji o zainstalowanych pakietach dla systemu Linux i MacOS *10 Pełne skanowanie rejestrów systemowych w zakresie zainstalowanego oprogramowania *9 Zbieranie informacji o danych technicznych sprzętu komputerowego z wykorzystaniem WMI (wsparcie dla wszystkich klas WMI) *9 Automatyczne i w pełni konfigurowalne skanowanie zasobów dysków twardych, nośników CD/DVD, zewnętrznych nośników danych, pamięci przenośnych Możliwość zbierania informacji o uruchamionych aplikacjach (Tracking) *7 Możliwość wymuszenia skanowania w dowolnym momencie z poziomu e-consoli Możliwość skanowania plików o dowolnych rozszerzeniach Możliwość skanowania plików o zadanych rozmiarach Możliwość skanowania plików utworzonych/zmodyfikowanych w określonym przedziale czasowym Możliwość dowolnego ustawienia zakresu skanowania (pliki, rejestry, sprzęt) Możliwość skanowania zawartości plików skompresowanych w formatach 7z, zip, gzip, bzip2, tar, rar, cab *9 Możliwość skonfigurowania poziomu zagnieżdzenia na jakim ma być skanowana zawartości plików skompresowanych *9 Możliwość wyłączenia ze skanowania dowolnego katalogu Praca w najniższym priorytecie systemu Możliwość wyboru opcji skanowania dysków sieciowych Możliwość skanowania komputerów nie podłączonych do sieci Skanowanie automatyczne komputerów (zaplanowane) Skanowanie ręczne komputerów (na żądanie) Automatyczne przesyłanie danych do serwera po podłączeniu do sieci Pełna obsługa języka SQL w odniesieniu do klas WMI (WMI Query Language WQL) *9 Obsługa zmiennych środowiskowych systemu operacyjnego (%COMPUTERNAME%, %USERNAME%, itp.) Skanowanie napędów przenośnych (PENDRIVE) Inteligentne domykanie procesów (Tracking) po zamknięciu eagenta *7 Page 5/11

Identyfikacja identyfikatora procesu (PID) oraz użytkownika w procesie Trackingu *7 Odczytywanie z SPD (Serial presence detect) dokładnych informacji o kościach pamięci *7 *9 Odczytywanie kluczy licencyjnych (produktowych) z rejestru Windows dla dowolnych aplikacji *7 *9 Odczytywanie wybranych wartości z rejestru Windows *7 *9 Export Export do formatów HTML, CSV, MHT, ML oraz formatów graficznych Export do Open Office'a Export do formatów RPT, PDF, RTF, DOC, LS, LS (data only) wszystkich/wybranych danych z dowolnego widoku Export dynamiczny do Excela wszystkich/wybranych danych z dowolnego widoku Automatyzacja Definiowanie procesów wykonywanych automatycznie (Automatyzacja procesów) Możliwość zdefiniowania e-servera zarządzającego automatyzacją Konfiguracja procesów automatyzacji z poziomu econsole Proces predefiniowany: Identyfikacja aplikacji Proces predefiniowany: Kopia bezpieczeństwa bazy danych Proces predefiniowany: Porządkowanie bazy danych / Odbudowa indeksów Proces predefiniowany: Usuwanie nadmiarowych plików logowań Proces predefiniowany: Reindeksacja bazy danych Proces predefiniowany: Usuwanie zbędnych (nadmiarowych sesji skanowania) Event predefiniowany: braki w licencjach Event predefiniowany: zbyt duża ilość danych w bazie MS SQL Express Edition Event predefiniowany: urządzenia bez użytkowników Event predefiniowany: zasoby zakazane (pliki erotyczne) Event predefiniowany: zasoby multimedialne (pliki multimedialne) Event predefiniowany: nowe komputery Event predefiniowany: brak skanowania komputerów (pow. 30dni) Event predefiniowany: niewłaściwe daty systemowe komputerów Event predefiniowany: brak skanowania komputerów Grupy urządzeń Wykorzystanie grup urządzeń jako filtr na wszystkich widokach GUI związanych z urządzeniami Możliwość wysyłania zadań do grup urządzeń lub do pojedynczego urządzenia Dodawanie opisów do poszczególnych grup urządzeń Tworzenie grup statycznych oraz dynamicznych (automatycznie poszerzających się o nowe urządzenia pasujące do określonych kryteriów) Możliwość grupowania urządzeń wg kryteriów (adres IP, ID agenta, nazwa komputera, model, nazwa użytkownika, struktura organizacyjna, system operacyjny, technologia vpro) Raportowanie Eksplorer Raportów nowej generacji (DOT NET 2.x, 3.x) Obsługa raportów parametrycznych z parameterami dynamicznymi Obsługa raportów parametrycznych z predefiniowanymi parametrami Tworzenie własnych raportów (wymagane środowisko Crystal Reports) Generowanie raportów bezpośrednio z każdego widoku w aplikacji z zastosowaniem bieżących filtrów Zaawansowane raporty prezentujące zmiany w konfiguracji sprzętowej i programowej systemu Obsługa tzw. DATASET w raportach Wiele raportów jednocześnie z jednego widoku (w tym raporty oparte o DataSet oraz o pełne widoki bazy danych) Raporty indywidualne w odniesieniu do komputera (urządzenia) Możliwość podłączania własnych raportów jako raportów systemowych Multiinstancyjność raportowania (wiele otwartych raportów jednocześnie z wielu widoków) /- /- Page 6/11

Export do formatów RPT, PDF, RTF, DOC, LS, LS (data only) wszystkich/wybranych danych z dowolnego widoku Możliwość podłączania raportów parametrycznych z parametrami dynamicznymi i statycznymi zdefiniowanymi w bazie danych Baza wiedzy Automatyczna aktualizacja wzorców z poziomu e-console (wymagany ważny abonament serwisowy) Wzorce producentów Wzorce aplikacji Wzorce pakietów aplikacji Wzroce plików Podpowiadanie typów licencji w procesie rozpoznawania aplikacji Edukacja Natychmiastowe powiadomienie wizualne i dźwiękowe o otrzymaniu nowej treści Powiadomienie o odłożonej i oczekującej na przeczytanie treści Możliwość odłożenia wyświetlenia treści na 10 min., 1, 2 lub 4 godziny Przesyłanie treści wg określonego harmonogramu Otrzymywanie powiadomień o przeczytaniu dostarczonej treści Powiadomienie o przeczytaniu posiada znacznik czasowy odporny na zmiany czasu na lokalnym komputerze Możliwość tworzenia własnej treści Przesłanie pojedynczej wiadomości Formatowanie komunikatów zgodne z HTML Przesyłana treść ma postać: Temat, Nagłówek, Opis Możliwość podglądu wszystkich komunikatów z danej treści w jednym oknie Możliwość edycji treści (zmiana kolejności komunikatów, usuwanie komunikatów, dodawanie nowych) Dostarczona wraz z systemem treść: "Klasyfikowanie informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Oznaczanie materiałów stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Podstawowe zasady bezpieczeństwa przy przetwarzaniu informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Udostępnienie informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Kontrola zabezpieczeń i obiegu informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Postępowanie w przypadku naruszenia tajemnicy przedsiębiorstwa" Możliwość eksportu / importu treści Przesyłanie dowolnej treści do agentów Administracja Integracja komponentu econsole z portalem społecznościowym Facebook Pełne logowanie błędów celem weryfikacji nieprawidłowości Możliwość podłączanie uruchamiania zewnętrznych programów z poziomu econsole Możliwość podłączanie uruchamiania zewnętrznych programów z poziomu econsole z przekazaniem parametrów (nazwa komputera, użytkownik, IP, MAC) w lini poleceń. Umożliwia definiowanie kartotek poleceń pozwalających na zdalne uruchamiania zadań na komputerach. Funkcjonalność w dużej mierze eliminuje wiele zadań administracyjnych, które wymagałyby fizycznego dostępu do komputera. Intuicyjny i w pełni konfigurowalny interfejs (pełna funkcjonalność) Szybki filtr kolumn, dowolne sortowanie Filtrowanie wg typu urządzenia, struktury organizacyjnej, sieci komputerowej, producencie, dostawcy, gwarancji, budżecie, sesjach skanowania, zainstalowanych aplikacjach i pakietach, zasobach sprzętowych Uruchamianie dowolnej aplikacji po zaplanowanym skanowaniu Zdalna zmiana konfiguracji skanowania e-agentów Podgląd rejestru zdarzeń pracy e-servera Podgląd rejestru zadań zleconych do e-servera Konfiguracja wszystkich komponentów systemu Page 7/11

Automatyczne pobieranie komponentów e-agenta, e-consoli i e-servera z ISS Manualne zarejestrowanie aktualizacji e-agenta celem dystrybucji e-agenta na poszczególne komputery Automatyczne pobieranie bazy wzorców aplikacji i pakietów z ISS (wymagany ważny abonament serwisowy) Automatyczne zdalne aktualizacje e-agentów nie wymagające interwencji użytkownika Bezpieczny system haseł Pełne logowanie błędów celem weryfikacji nieprawidłowości Obsługa EVENTów - komunikatów administracyjnych Obsługa EVENTów - predefiniowane komuninkaty administracyjne Pełna konfigurowalność instancji MS SQL Servera z poziomu e-console Pełne logowanie błędów celem weryfikacji nieprawidłowości z limitowaniem wielkości pliku log Monitor eservera jako niezależna aplikacja umożliwiająca zdalne monitorowanie eservera jako usługi Instalacja Automatyczna dystrybucja i instalacja aplikacji z poziomu domeny Active Directory (Group Policy) *9 Automatyzowania instalacji z pliku msi poprzez pełną modyfikację parametrów instalacyjnych *9 Instalacja w trybie niewidocznym dla użytkownika *9 Automatyczna instalacja wymaganych komponentów pomocniczych Dowolne modyfikowanie katalogów instalacyjnych e-agenta *9 Instalacja w dowolnym katalogu *9 Automatyczne uruchomienia e-agenta po zakończonej instalacji Uruchamianie Możliwość uruchomienia bez łączności z eserverem Możliwość uruchomienia w trybie jawnym/ukrytym *9 Opóźnienie procesu skanowania dla usługi w momencie uruchamiania komputera Możliwość uruchomienia w trybie usługi *7 *9 Możliwość uruchomienia w trybie procesu użytkownika (aplikacja) *9 Automatyczne uruchamianie skanowania w zadanym interwale czasowym (dzień, miesiąc, kwartał, rok) Update Automatyczny Update wersji e-agenta bez ingerencji użytkownika (źródło instalacji: repozytorium za pośrednictwem e-console) *10 Automatyczny Update wersji e-agenta bez ingerencji użytkownika (źródło instalacji: plik instalacyjny, za pośrednictwem e-console) *9 Update wersji e-consoli na życzenie użytkownika Update baz wiedzy: baza wzorców aplikacji i pakietów, producentów Bezpieczeństwo Podpis cyfrowy plików wykonywalnych z wykorzystaniem technologii Microsoft Authenticode - technologii certyfikatów cyfrowych firmy Microsoft Dokładna, weryfikowalna sygnatura czasowa plików Asymetryczne szyfrowanie transmisji z wykorzystaniem wymiany kluczy publicznych Wykorzystanie pełnej implementacji protokołu SSL v2 (brak możliwości podsłuchu transmisji i przesyłanych danych) Zastosowanie silnych haseł autoryzacyjnych i uwierzytelniających System ochrony danych zaimplementowany we wszytkich etapach modyfikacji danych Automatyczne wykonywanie kopii bezpieczeństwa w określonym interwale czasowym Zaimplementowane mechanizmy automatycznych kopii bezpieczeństwa przyrostowych/pełnych Przydzielanie praw dostępu w ujęciu struktury organizacyjnej, widoku danych, użytkownika Identyfikacja użytkowników wyłączających e-agenta Typy praw dostępu (Widok, Modyfikacja, Usuwanie, Dodawanie) Dostęp do danych wyłącznie poprzez widoki i procedury (zapewnia bezpieczeństwo i wysoką elastyczność) Wyświetlenie informacji na stacji roboczej o komunikacie nadanym z econsole bez wyświetlania treści komunikatu Page 8/11

Zabezpieczenie zadań (TASKSERVER) dla stacji roboczych hasłem Architektura Architektura umożliwiająca pracę w sieciach VPN Architektura umożliwiająca elastyczną i wydajną pracę w sieciach o niskiej przepustowości Architektura umożliwiająca przetworzenie olbrzymiej ilości danych (pow. 20.000 komputerów) Architektura umożliwiająca podłączanie eagentów zza NATa Podłączanie się do zapasowych e-serverów w przypadku braku połączenia z głównym e-serverem Automatyczna rejestracja e-agenta jako usługi/aplikacji podczas instalacji *7 *9 Identyfikowalność agenta za pomocą GUID lub dowolnego ciągu tekstowego Tworzenie identyfikatora agenta na podstawie podanego wzorca *7 Praca w środowisku z serwerem DHCP z dynamiczną zmianą adresów Możliwość określenia priorytetu pracy eagenta (REALTIME, HIGH, ABOVE_NORMAL, NORMAL, BELOW_NORMAL, IDLE) *9 Wysyłanie danych ze skanowania i monitoringu do eservera, poprzez pocztę elektroniczną, serwer HTTP/HTTPS *7 Wielowątkowość w procesie przetwarzania danych Automatyczne logowanie użytkowników Windows (Single Sing-On) do econsole. Umożliwia logowanie do konsoli zarządzającej z wykorzystaniem uprawnień domenowych. Nowy mechanizm pozwalający na wykonywanie poleceń i zadań jednocześnie dla wielu urządzeń lub rekordów Strona startowa aplikacji ze statystykami i wykresami informującymi o zasobach. Umożliwi graficzną prezentację statystyk na ekranie startowym econsole. Daje możliwość samodzielnej aranżacji przestrzennej wyświetlanych na ekranie startowym informacji. Dostosowywanie interfejsu użytkownika: pasek narzędzi Połączenie z Internetowem Systemem Serwisowym (ISS) Profilowanie aplikacji z wyborem języka (polski, angielski, niemiecki) Wbudowany wydajny silnik raportów Crystal Reports w wersji I R2 Update automatyczny Wielowątkowe przetwarzanie informacji Wsparcie dla Proxy Integracja z GG oraz SKYPE Automatyczny restart wewnętrzych usług e-servera po zmianie konfiguracji z poziomu e-console Uruchomienie w trybie jawnym/ukrytym Konfiguracja e-serverów z poziomu e-console Definiowanie ilości połączeń (CAL) oraz wątków do bazy danych do celów obsługi procesów e-servera Pobieranie danych z serwera FTP Pobieranie danych z serwera pocztowego (MAIL) Obsługa paczek z serwera FTP, MAIL w formie skompresowanej Nieograniczona liczba obsługiwanych e-agentów Uruchomienia w trybie procesu użytkownika (aplikacja) Uruchomienia w trybie usługi Lista adresów IP podłączonych e-agentów Współpraca z wieloma serwerami baz danych Informacja w czasie rzeczywistym o statusie procesów wykonywanych przez e-server Współbieżna praca wielu e-serverów (architektura wieloserwerowa) Wielowątkowość procesu bezpośredniego ładowania danych od wielu e-agentów Wielowątkowość procesu ładowania danych ze skanowania manualnego Szybkie nawiązywanie komunikacji e-server <-> e-agent Obsługa różnych formatów serializacji plików z danymi (txt, xml, bin). owo txt. Importowanie wyników ze skanowania i monitoringu z serwera HTTP/HTTPS lub z poczty elektronicznej Przesyłanie na serwer HTTP/HTTPS lub pocztą elektroniczną importowanych wyników skanowania i monitoringu - - Page 9/11

Technologia Wsparcie bazy danych MS SQL 2012 Express Edition (x86, x64) Wsparcie bazy danych MS SQL 2012, (x86, x64) NET. Framework 3.x, NET. Framework 2.x Wsparcie bazy danych MS SQL 2000 (x86, x64) Wsparcie bazy danych MS SQL 2005,, Developer (x86, x64) Wsparcie bazy danych MS SQL 2005 Express Edition (x86, x64) Windows Quality Online Service (Winqual) Wsparcie bazy danych MS SQL 2008 Express Edition (x86, x64) Technologia zdalnego pulpitu: zaadoptowane UltraVNC Wsparcie dla komputerów z procesorami x86 i x64 Ograniczenie wielkości bazy danych do 10GB Wbudowana technologia ATOM (następca RSS) Wsparcie bazy danych MS SQL 2008,, Developer (x86, x64) Instalacja na wydzielonej instancji MS SQL Servera Zastosowanie wydajnej kompresji danych ACE Protokół TCP/IP Wbudowany system raportujący Crystal Reports I R2 firmy Business Objects Inc. - - - - - - Wydajność/skalowalność Definiowalna ilość wątków obsługujących usługę importera plików komponentu e-server Definiowalna ilość połączeń do bazy danych dla usługi importera plików komponentu e-server Szybkość ładowania danych: ograniczona programowo oraz parametrami sprzętowymi i możliwościami bazy danych Szybkość ładowania danych: ograniczona wyłącznie parametrami sprzętowymi oraz możliwościami bazy danych Możliwość Downgradu wersji > > Możliwość Upgradu wersji > > Możliwość zmiany bazy danych: MS SQL Server 2008 > MS SQL Server 2005 Możliwość zmiany bazy danych: MS SQL Server 2000 > MS SQL Server 2005 > MS SQL Server 2008 Możliwość zmiany bazy danych: MS SQL Server 2005 > MS SQL Server 2000 Płynność pracy systemu (minimalne opóźnienie wykonania polecenia wydanego z e-console do e-agenta) >= 6s Skalowalność płynności pracy systemu (serwer zadań, serwer komunikatów, wymiana danych) Generacja mininalnego ruchu sieciowego, pełna konfigurowalność ruchu - - - - - n/a n/a - - - Active Directory Możliwość instalacji/upgradu e-agenta z Active Directory (Group Policy) Bezpośredni import użytkowników z Active Directory Możliwość instalacji/upgradu Remote Desktop Server (e-rds) z Active Directory (Group Policy) ATOM (RSS) Kanał Legalność oprogramowania Kanał News Kanał Case Study Własne programowanie Możliwość zdefiniowania komunikatów administracyjnych - EVENTÓW Dokumentacja techniczna systemu z dokładnym opisem struktury danych *4 Możliwość tworzenia raportów użytkownika (standard Crystal Reports wersja 8.5 lub wyższa) Możliwość podłączania raportów użytkownika (standard Crystal Reports w. I) do econsole Możliwość zdefiniowania własnych widoków, procedur, tabel Możliwość zdefiniowania procedur automatyzacji procesów - - - - Page 10/11

Ver. Wymagania Windows 95, 98, ME, NT SP6 (Workstation lub Server), Windows 2000 (Workstation lub Server), Windows P, Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje); Windows 7, Windows 8, Linux, MacOS 10.7, RAM: min. 128 MB, HDD min. 25 MB, Procesor: Pentium II 800 MHz *8 Windows P Home Edition, P, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje), Windows 7, Windows 8; RAM min. 256MB (zalecane 1 GB), HDD min. 250MB, Procesor: Pentium III 1.5 GHz *5 System operacyjny obsługujący zastosowaną bazę danych MS SQL 2008 (wszystkie wersje), MS SQL 2005 (wszystkie wersje), MS SQL 2000 (wszystkie wersje); RAM: min. 512 MB; HDD: 1,5 MB/PC; Processor: Pentium IV 1.8 GHz Windows Mobile,.NET Compact Framework 2.0 Microsoft Windows Server 2003/2008, Microsoft Windows 2000 Server, Windows P, Windows Vista, Windows 7, Windows 8; RAM min. 1GB, HDD 5GB, Procesor: Pentium IV 1.8 GHz Kanał wsparcia: FAQ Kanał wsparcia: e-mail Kanał wsparcia: zdalny pulpit klienta Kanał wsparcia: zdalny pulpit inżyniera supportu Dokumentacja zdalnego pulipu w języku polskim i angielskim Kanał wsparcia: telefon Dokumenty w formacie PDF w języku polskim i angielskim Dokumentacja ON-LINE w języku polskim i angielskim Wsparcie techniczne / - / - n/a n/a - - Objaśnienia: *2 Opcja dostępna od 01.05.2008. *4 Dostępna wyłącznie po zgłoszeniu zapotrzebowania *5 Wsparcie dla systemu operacyjnego MS VISTA we wszystkich wersjach edycyjnych *6 Software Asset Management *7 Funkcjonalność nie jest dostępna na systemach Windows 95, 98, ME (eagent 2.4) *8 eagent 3.x wymaga systemu operacyjnego Windows 2000 lub nowszego, na starsze systemy operacyjne przeznaczony jest eagent 2.4 *9 Funkcja nie jest dostępna na systemach Linux oraz MacOS *10 Funkcja dostępna tylko na systemach Linux oraz MacOS *11 Funkcja dostępna dla sprzętu komputerowego wyposażonego w technologię Intel vpro/iamt BTC Sp. z o.o. 71-001 Szczecin, ul. Południowa 25 tel. 48 91 48 53 304, fax 48 91 48 53 306 http: e-mail: support: www.e-auditor.eu info@e-auditor.eu support@e-auditor.eu 2013 Wszelkie prawa zastrzeżone. Znaki: e-audytor, BTC są znakami zastrzeżonym BTC Sp. z o.o. Page 11/11