Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie



Podobne dokumenty
e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Nowy wymiar zarządzania infrastrukturą IT

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Axence nvision Nowe możliwości w zarządzaniu sieciami

Podstawowe możliwości programu Spectro Market Faktura

Produkty. MKS Produkty

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

7. zainstalowane oprogramowanie zarządzane stacje robocze

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

e-auditor Tabela funkcjonalności Component Standard

e-auditor Tabela funkcjonalności Component Standard

Win Admin Replikator Instrukcja Obsługi

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Instrukcja instalacji i obsługi programu Szpieg 3

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Instalacja aplikacji

Szpieg 2.0 Instrukcja użytkownika

Win Admin Replikator Instrukcja Obsługi

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

INSTRUKCJA INSTALACJI

Program do wagi SmartScale

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Tabela funkcjonalności

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

System kontroli kosztów oraz dostępu do urządzeń

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA MOBILNY WERYFIKATOR ETYKIET 1.0

EXSO-CORE - specyfikacja

Asix.Evo - Uruchomienie aplikacji WWW

DESlock+ szybki start

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

e-auditor Tabela funkcjonalności

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

DHL CAS ORACLE Wymagania oraz instalacja

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

ibcslabel v2 Instrukcja instalacji systemu

Tabela funkcjonalności eauditor v. 5.x WEB

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

Wykaz zmian w programie WinAdmin Replikator

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata Instrukcja instalacji

INSTRUKCJA instalacja landxpert v11

Samsung Universal Print Driver Podręcznik użytkownika

Wymagania systemowe. Wersja dokumentacji 1.9 /

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Nowa jakość zarządzania zasobami IT

Program Płatnik Instrukcja instalacji

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Client Management Solutions i Mobile Printing Solutions

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja Instalacji

Win Admin Replikator Instrukcja Obsługi

OFERTA NA SYSTEM LIVE STREAMING

Program dla praktyki lekarskiej. Instalacja programu dreryk

SPECYFIKACJA WYMAGAŃ

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Nazwa, typ, model, producent oferowanego urządzenia...

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Opis techniczny urządzeń wielofunkcyjnych

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

SecureFile. Podręcznik użytkownika

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Opcje Fiery1.3 pomoc (serwer)

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Pierwsze kroki w systemie

Kancelaria Prawna.WEB - POMOC

Client Management Solutions i Mobile Printing Solutions

Alplast Tools Instrukcja obsługi

1. Podręcznik instalacji aplikacji EXR Creator Wstęp Instalacja Instalacja aplikacji EXR Creator z płyty CD

Program Rejestr zużytych materiałów. Instrukcja obsługi

Inwentarz Optivum. Jak wykorzystać kolektor danych do wypełniania arkuszy spisowych?

Instalacja programu SEE Electrical Expert V4

Instalacja Active Directory w Windows Server 2003

Instrukcja użytkownika programu QImport (wydanie I r.)

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Znak sprawy: KZp

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

System obsługi wag suwnicowych

RODO a programy Matsol

Transkrypt:

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Inwentaryzacja sprzętu Audyt oprogramowania i plików Monitorowanie infrastruktury IT Zdalne zarządzanie

Zarządzanie licencjami Funkcjonalność zarządzania licencjami w e-auditorze stawia system w czołówce światowych systemów tej klasy. Wyróżniającą cechą systemu jest możliwość dualnego rozpoznawania zainstalowanych pakietów i aplikacji (rejestr systemowy + pliki na dysku). Kolejnym unikatowym rozwiązaniem jest możliwość ustalenia dowolnego (różnego) typu licencji dla dwóch różnych wersji aplikacji na jednym komputerze. Ponadto rozbudowane wsparcie dla licencji OEM pozwala na automatyczne obliczenie ilości posiadanych licencji OEM, bez konieczności ich ewidencjonowania analitycznego. System umożliwia identyfikację kluczy produktowych z dowolnego oprogramowania, co znacznie ułatwia ponowną instalację aplikacji lub systemu (np. po awarii), czy weryfikację zainstalowanego oprogramowania zgodnie z posiadanymi licencjami. Możliwość analizy licencji w układzie struktury organizacyjnej pozwala na zastosowanie systemu w strukturach wielooddziałowych oraz korporacyjnych. Dużą zaletą funkcjonalności jest skanowanie rekurencyjne, co umożliwia odczytanie zagnieżdżonych plików skompresowanych. Dzięki temu Administrator uzyskuje pełną listę plików na poszczególnych komputerach.» Szczegółowy audyt plików, które często zapisywane są w formatach skompresowanych, np. Multimediów. Skanowanie plików skompresowanych e-auditor w wersji 3.7 zapewnia użytkownikom możliwość skanowania plików skompresowanych we wszystkich popularnych formatach: 7z Tar Zip Rar Gzip Bzip2 cab e-auditor 1

Monitorowanie aplikacji Chcesz poznać wykorzystanie poszczególnych aplikacji w biurze? e-auditor posiada funkcjonalność obliczającą ilość i czas uruchomień danej aplikacji w wybranych okresach analizy. Zastosowana technologia pozwala na analizę DRILL-DOWN.» analiza wykorzystania licencji» analiza migracji licencji» analiza migracji sprzętu. o v.6. Zarządzanie wydrukami Funkcjonalność zarządzania wydrukami w e-auditorze umożliwia śledzenie wszystkich wydruków w ramach organizacji. Uzyskane informacje odzwierciedlają faktyczną sytuację w środowisku firmy oraz kluczowe metryki wpływające na produkcję dokumentów. Zarządzanie wydrukami pozwala na ewidencję wydruków ze wszystkich komputerów w układzie: urządzenie/użytkownik. Dzięki czemu możemy określić największych drukarzy oraz przeciążone i niedociążone urządzenia. Ponadto system posiada możliwość automatycznego wyliczanie kosztów druku w podziale na poszczególnych pracowników.» kontrola ilości i kosztów wydruków» określenie przeciążonych i niedociążonych drukarek» planowanie zakupów materiałów eksploatacyjnych. e-auditor 2

Monitoring oraz blokowanie stron WWW Funkcjonalność ta umożliwia wykrywanie i gromadzenie informacji o odwiedzanych przez użytkownika stronach WWW bez względu na zastosowaną przeglądarkę internetową. Działając w sposób niezauważalny dla użytkownika dostarcza pełnych informacji o przeglądanych stronach internetowych. Aplikacja umożliwia również zablokowanie przeglądania zdefiniowanych stron WWW wybranym użytkownikom. Użytkownik jest informowany o blokadzie w formie wyświetlonego komunikatu w przeglądarce. Dodatkowo istnieje możliwość podsumowania historii wyświetlonych stron internetowych z wybranego okresu w formie przejrzystego raportu. Monitoring Dziennika Zdarzeń (Event Log) Nowa funkcjonalność umożliwia bieżące przeglądanie informacji zawartych w Dzienniku Zdarzeń. Dzięki generowanym na podstawie Dziennika Zdarzeń powiadomieniom, administrator jest informowany na bieżąco o wszystkich zdarzeniach dotyczących uruchamianych aplikacji, systemów czy usług katalogowych występujących w komputerach organizacji. Istnieje także możliwość tworzenia własnych powiadomień. Bieżące monitorowanie Dziennika Zdarzeń umożliwia administratorowi realizację polityki bezpieczeństwa związanej z zasobami IT. e-auditor 3

Pełna inwentaryzacja sprzętu przy użyciu e-inventory System umożliwia przeprowadzenie inwentaryzacji dowolnego typu urządzenia, kontrolę okresu gwarancyjnego oraz planowanie upgrade ów sprzętu komputerowego. Dzięki pełnej integracji e-console z komponentem e-inventory system umożliwia wykonywanie fizycznej inwentaryzacji z wykorzystaniem urządzenia przenośnego. Inwentaryzacja odbywa się poprzez skanowanie kodów kreskowych dowolnego formatu: 1D (jednowymiarowe), 2D (dwuwymiarowe). Użytkownik ma możliwość samodzielnego definiowania zawartości etykiet z kodem paskowym, a ich wydruk może się odbywać zarówno na drukarkach specjalistycznych, jak i zwykłych. System posiada również funkcję załączania plików graficznych (np. zdjęć) oraz notatek do sprzętu w procesie inwentaryzacji. Magazyn IT Funkcjonalność ma na celu prowadzenie ewidencji zarówno ilościowej jak i wartościowej części zamiennych, akcesoriów oraz komputerów będących w posiadaniu działów IT. Ponadto umożliwia wystawianie dokumentów magazynowych (pz, ww, itp.) bezpośrednio z poziomu e-consoli.» ewidencja ilościowo-wartościowa części zamiennych» obsługa wielu magazynów w dowolnych lokalizacjach» wsparcie dla kodów paskowych jedno- i dwuwymiarowych. e-auditor 4

Obsługa technologii vpro w zakresie zdalnego zarządzania komputerem Najważniejszym elementem systemu vpro jest technologia Intel AMT (Intel Active Management Technology). Administrator dzięki mechanizmom AMT bez problemu może zdalnie zarządzać komputerami zgodnymi z platformą biznesową vpro oraz notebookami Intel Centrino/Centrino 2 vpro.» możliwość włączenia/wyłączenia komputera» zdalna konfiguracja BIOS» informacja o awariach, zainfekowanych wirusem komputerach» dokładna informacja na temat uszkodzonego komponentu, np. modelu karty graficznej lub dysku twardego» możliwość połączenia się z wybranym komputerem w trybie graficznym (od vpro v.6). Serwer zadań e-auditor posiada funkcjonalność serwera zadań, która pozwala na automatyczne wykonanie dowolnych poleceń w dowolnym czasie na dowolnych komputerach. Istnieje również możliwość wysyłania do e-agentów zadania, które zostanie uruchomione z uprawnieniami innego użytkownika niż ten, którego użyto do uruchomienia e-agenta (w przypadku usługi jest to użytkownik LocalSystem). Aby wysłać polecenie z uprawnieniami innego użytkownika, wystarczy podać jego nazwę, domenę oraz hasło. System umożliwia dostarczanie wyników zadań do bazy danych (zwracanie wyniku zadań/poleceń wykonywanych przez e-agenta). Znana jest odpowiedź na wysyłane zadania: czy zostało wykonane i jaki wynik zwrócono.» łatwość instalacji oprogramowania przy użyciu e-agenta» kopiowanie plików z/do zasobów sieciowych. e-auditor 5

Generowanie zadań cyklicznych Jedną z nowych funkcjonalności systemu e-auditor jest możliwość tworzenia harmonogramu zadań. Dzięki takiemu rozwiązaniu administrator może określić dokładnie przedział czasowy oraz terminy, w których poszczególne zadania mają zostać automatycznie wykonane przez system. Każde nowo utworzone zadanie można przypisać do dowolnej grupy komputerów oraz edytować je na dowolnym etapie realizacji. Po ustaleniu harmonogramu wykonania zadania, będzie ono realizowane cyklicznie aż do momentu wygaśnięcia zadania, bądź jego anulowania. W zakładce Wykonane znajdują się informacje o zadaniach zakończonych powodzeniem. Natomiast działania, które nie zostały zrealizowane, widoczne będą w zakładce Przeterminowane. Z poziomu tego widoku można uruchomić je ponownie bądź zaczekać do kolejnego cyklu zadania.» Kompleksowe planowanie zadań, np. skanowania plików, instalacji/deinstalacji oprogramowania.» Indywidualny dobór terminów wykonania poszczególnych zadań.» Możliwość tworzenia długoterminowych harmonogramów, edytowania ich oraz przypisywania do konkretnych komputerów.tkowany komputer na przełomie lat. Zdalny pulpit Funkcjonalność zdalnego pulpitu wbudowana do e-console oraz do e-agenta pozwala na sprawne i w pełni automatyczne podłączenie się do wybranego komputera z listy komputerów dostępnych w e-console. Funkcjonalność oparta została o najnowszą wersję popularnego UltraVNC poprzez zaadoptowanie do wymagań e-console. e-auditor 6

Historia zasobów Pozwala na zbieranie i archiwizowanie wszystkich zmian umiejscowienia i przynależności danej jednostki komputerowej, bez względu na zmieniających się użytkowników tej jednostki.» pełna informacja na temat wcześniejszego użytkowania komputera» możliwość dokładnego sprecyzowania, w jakich działach znajdował się i przez kogo był użytkowany komputer na przełomie lat. Blokowanie użycia napędów przenośnych Funkcjonalność pozwala na blokowanie urządzeń przenośnych USB podłączanych do komputerów. Blokada użycia napędów USB jest aktywna nawet po wyłączeniu e-agenta (aby ponownie odblokować możliwość korzystania z USB, należy odpowiednio skonfigurować e-agenta). System informuje nas również o aktualnie podłączonych do komputera urządzeniach USB. e-auditor 7

e-console Element systemu e-auditor Technologie: MS Visual Studio 2005, MS Visual C++, C Rozwiązania:» usługa automatycznego pobierania aktualizacji dla wszystkich komponentów e-auditora oparta na dedykowanej usłudze WebService» innowacyjne dualne rozpoznawanie aplikacji i pakietów na podstawie rejestrów systemowych oraz masek plików pozwalające na zidentyfikowanie wersji edycyjnej MS Office» baza wzorców aplikacji i pakietów pozwalająca na analizowanie licencji OEM, FREE, SHAREWARE, SELECT, OPEN» zarządzanie zasobami w ujęciu struktury organizacyjnej» zarządzanie zadaniami (Serwer zadań)» automatyzacja procesów (Serwer automatyzacji)» komunikaty administracyjne (Serwer Eventów)» zaimplementowany zdalny pulpit w oparciu o UVNC» dynamiczna zmiana języka» personalizacja komponentu (zapamiętywanie ustawień w odniesieniu do użytkownika: układ kolumn, okien, szerokość kolumn)» komponent Reports Explorer z obsługą parametrów dynamicznych, statycznych, procedur bazodanowych e-auditor 8

e-agent Element systemu e-auditor Technologie: MS Visual C++, C Rozwiązania:» wielowątkowość operacji» zaimplementowanie WMI Query Language (WQL) (American National Standards Institute) do obsługi klas WMI» dekodowanie kluczy MS Office (zamiana ProductID na ProductKey)» skanowanie komputera (Rejestry, Sprzęt, WMI, Pliki) zgodnie z zaplanowanym harmonogramem» obsługa zmiennych środowiskowych w maskach wyłączenia skanowania» pełna parametryzacja skanowania plików» automatyczna aktualizacja (propagacja) e-agenta» obsługa komunikatów otrzymanych od e-console» praca w trybie aplikacji i usługi e-auditor 9

e-server Element systemu e-auditor Technologie: MS Visual C++, C Rozwiązania:» wielowątkowość operacji na jednym lub wielu połączeniach do bazy danych» obsługa serwera zadań, serwera automatyzacji, serwera komunikatów» praca w trybie aplikacji i usługi» lista komputerów ONLINE» przesyłanie paczek danych między dowolną ilością serwerów» przeglądanie wyników skanowania z poziomu administratora i wyższych szczebli działu IT» alternatywne kanały wysyłania danych (e-mail/https) e-auditor 10

Ponadto :» Wysokowydajny system raportujący, działający w oparciu o silnik Crystal Reports» Pełna kompatybilność z Active Directory» Eksport raportów do wielu formatów» Możliwość przesyłania wyników skanowania poprzez e-mail oraz FTP» Wysyłanie wyników skanowania i monitoringu na zdalną lokalizację» Możliwość dostosowania głównego paska narzędzi (menu) dodawanie/usuwanie przycisków Wymagania systemu: e-agent Windows 95, 98, ME, NT SP6 (Workstation lub Server), Windows 2000 (Workstation lub Server),Windows XP, Windows 2003 Server, Windows Vista, WMI 1.5 lub wyższy RAM: min. 128 MB, HDD min. 25 MB, Procesor: Pentium II 800 Mhz e-console Windows XP Home Edition, XP Professional, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje), Windows 7; RAM min. 256MB (zalecane 1 GB), HDD min. 250MB, Procesor: Pentium III 1.5 GHz e-server Windows XP Home Edition, XP Professional, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows Vista (wszystkie wersje), Windows 7; RAM min. 1GB, HDD 1MB/PC, Procesor: Pentium IV 1.8 Ghz BTC Sp. z o.o. ul. Południowa 25 71-001 Szczecin tel. +48 91 88 69 213 fax. +48 91 48 53 306 www.btc.com.pl e-mail: info@btc.com.pl 2012 BTC Sp. z o.o. Wszelkie prawa zastrzeżone. e-auditor 11