Nowa jakość zarządzania zasobami IT



Podobne dokumenty
Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Copyright 2018 A plus C Systems

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Podstawowe możliwości programu Spectro Market Faktura

Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6

Audyt oprogramowania. Artur Sierszeń

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Produkty. MKS Produkty

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Axence nvision Nowe możliwości w zarządzaniu sieciami

ArcaVir 2008 System Protection

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone.

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

OFERTA NA SYSTEM LIVE STREAMING

Investing f or Growth

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

ATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

X-CONTROL -FUNKCJONALNOŚCI

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Elektroniczna Ewidencja Materiałów Wybuchowych

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

LOG System 4.x. by LOG Systems sp. z o.o Wszelkie prawa zastrzeżone

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

AS Asystent Sprzedaży to nowoczesny, wielostanowiskowy system obsługi sprzedaży, przeznaczony dla małych i średnich firm. AS pozwala na usprawnienie

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

System wspomagający zarządzanie obsługą techniczną nieruchomości komercyjnych.

System Broker. Wersja 5.1

AVTEL Telekomunikacja Informatyka ul. Albatrosów 1E Piaseczno NIP tel mail:

E-PM Instrukcja Systemu i Warunki Użytkowania

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

...Finanse Księgowość Koszty

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

Szczegółowy opis przedmiotu zamówienia:

SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ

JMK-CRM. System zarządzania przedsiębiorstwem.

RODO a programy Matsol

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Co to jest GASTRONOMIA?

Kancelaria Prawna.WEB - POMOC

7. zainstalowane oprogramowanie zarządzane stacje robocze

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Elektroniczny. Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW SPRAWNA WYMIANA

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji

Profesjonalne Zarządzanie Drukiem

Ochrona o poziom wyżej. OCHRONA DIGITAL

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Wymagania systemowe. Wersja dokumentacji 1.12 /

TWÓJ BIZNES. Nasz Obieg Dokumentów

Włącz autopilota w zabezpieczeniach IT

Temat: Windows 7 Centrum akcji program antywirusowy

R o g e r A c c e s s C o n t r o l S y s t e m 5

Oferta na program komputerowy System SPA

1. Zakres modernizacji Active Directory

OPIS i SPECYFIKACJA TECHNICZNA

Oferta na program komputerowy System SPA

Oferta na dostawę, instalację i wdrożenie systemu Zarządzanie Opakowaniami Zwrotnymi w wersji dla firm zajmujących się dystrybucją gazów technicznych

OPIS PRZEDMIOTU ZAMÓWIENIA

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

INSTRUKCJA INSTALACJI SYSTEMU

FIS SYSTEM MAGAZYNOWY

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

GALILEO Oprogramowanie służące do wspomagania zarządzania firmą z branży przemysłu wagowego

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Ewidencja licencji na oprogramowanie w SIST krótki przewodnik

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

Ewidencja oznakowania w oparciu o system wideorejestracji.

Tomasz Grześ. Systemy zarządzania treścią

Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

System Kancelaris. Zdalny dostęp do danych

SPECYFIKACJA WYMAGAŃ

Transkrypt:

Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r.

co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie przydzielać uprawnienia użytkowników Uniezależnienie pracy Agentów od Mastera i bazy danych: Serwer Master Agenci Zupełnie nowy interfejs, umożliwiający tworzenie dowolnych zestawień ad-hoc dzięki unikalnej możliwości sortowania, filtrowania oraz tworzenia własnych widoków Integracja z Active Directory, co umożliwia natychmiastowe odzwierciedlenie struktury sieci w systemie wraz ze wszystkimi zdefiniowanymi informacjami dodatkowymi Większe bezpieczeństwo login i hasło, uprawnienia do wtyczek, szyfrowana transmisja

co nowego w uplook 3 Rozbudowana funkcjonalność programu uplook: kompletna informacja na temat oprogramowania i sprzętu (nie tylko komputerowego) zarządzanie licencjami wraz z określaniem atrybutów legalności oraz wszelkich dodatkowych parametrów audyty okresowe i automatyczne rozliczanie audytów nowa metoda identyfikacji oparta na analizie kilku plików możliwość definiowana pakietów automatyczne odczytywanie kluczy licencyjnych z programów Microsoft ewidencja zdarzeń serwisowych podpinanie dowolnych załączników (faktur, gwarancji, licencji, fotografii) przypisywanie sprzętu do osób odpowiedzialnych i lokalizacji możliwość rozbudowy o dodatkowe moduły (weblook i helpdesk)

co nowego w statlook 3 Rozbudowana funkcjonalność programu statlook: rozdzielenie pojęcia komputera i użytkownika, co pozwala na analizę aktywności użytkownika pracującego na wielu stacjach roboczych informacja o użyciu nośników zewnętrznych kontrola wydruków nowy weblook! analizujący połączenia z Internetem każdej aplikacji w tym połączeń FTP i komunikatorów internetowych nowy weblock! umożliwiający blokowanie określonych zasobów dla poszczególnych stacji lub generujący plik dla firewall a zupełnie nowe raporty z możliwością swobodnego sortowania i filtrowania danych możliwość dowolnego kategoryzowania aplikacji i analiza ich wykorzystania w rozbiciu na programy biurowe, komunikatory, przeglądarki, gry i inne

Audyt legalności Zdalny audyt legalności oprogramowania pozwala osobom odpowiedzialnym z łatwością zidentyfikować nielicencjonowane oprogramowanie i pliki multimedialne oraz wyeliminować przypadki piractwa. Legalność posiadanego oprogramowania gwarantuje firmie lub urzędowi bezpieczeństwo prawneoraz chroni organizację i osoby odpowiedzialne przed dotkliwymi konsekwencjami. Zdalny audyt Audyty okresowe Dokumentacja zdjęciowa Zgodność z normami stosowanymi przez profesjonalnych Audytorów

Inwentaryzacja sprzętu Bieżąca inwentaryzacja sprzętu ułatwia rozsądne zarządzanie posiadanymi zasobami sprzętowymi oraz przemyślane, dobrze zaplanowane zakupy. Zautomatyzowany system zdalnej inwentaryzacji sprzętu sprawia, że praca ta jest o wiele łatwiejsza niż dotąd i pozwala zaoszczędzić znaczną ilość czasu. Ewidencja i zarządzanie dowolnym sprzętem Informacje księgowe i finansowe Ewidencja zdarzeń serwisowych Szczegółowe dane i podzespołach sprzętu komputerowego

Zarządzanie licencjami Menedżer Licencji sprawia, że zarządzanie nimi jest niezwykle proste i wygodne. Dzięki szczegółowej, zbiorczej informacji na temat wszystkich posiadanych licencji, wystarczy jeden rzut oka, aby określić stan posiadanego oprogramowania oraz odnaleźć licencje, których ważność właśnie wygasa. Dodatkowo, dzięki Menedżerowi Licencji w bardzo prosty sposób można ocenić zapotrzebowanie na nowe licencje i zaplanować ich zakup w przyszłości. Licencje czasowe Licencje typu upgrade i OEM Atrybuty legalności Automatyczne rozliczanie licencji

Kontrola wykorzystania komputerów i programów System statlook gromadzi wiele szczegółowych informacji dotyczących pracy komputerów oraz zainstalowanego na nich oprogramowania. Dzięki tym informacjom niezwykle łatwo jest ocenić stopień wykorzystania poszczególnych stacji roboczych oraz podjąć prawidłowe decyzjeodnośnie upgrade u starszych maszyn lub zakupu nowych komputerów, dopasowując je do charakteru pracy i zapotrzebowania poszczególnych użytkowników. Najczęściej używane aplikacje Przerwy w pracy i aktywność użytkowników Operacje na nośnikach wymiennych Kontrola wydruków

Praca zdalna Zdalny audyt, inwentaryzacja, kontrola użytkowników i Internetu oraz możliwość zdalnej pracy na stacjach roboczych, sprawiają, że praca administratora staje się łatwiejsza i pozwala zaoszczędzić sporo czasu, który można przeznaczyć na inne ważne zadania. Mechanizmy pracy zdalnej znacząco podnoszą skuteczność służb informatycznych i pozwalają na podejmowanie błyskawicznych akcji naprawczych w sytuacjach problemowych. Zdalny audyt Zdalne skany sprzętu Zdalne operacje na plikach, procesach i rejestrach Zdalny help desk

Kontrola Internetu Dokładna informacja na temat aktywności użytkowników w Internecie wraz z możliwością ograniczania dostępu do niepożądanych witryn pozwala uniknąć wielu zagrożeń pochodzących z Internetu, co podnosi bezpieczeństwocałej sieci komputerowej i pozwala na bardziej racjonalne wykorzystania łącza internetowego. Historia odwiedzanych stron www Blokowanie stron niebezpiecznych lub niepożądanych Kontrola połączeń FTP Kontrola wykorzystania komunikatorów internetowych

Dlaczego warto wydajniejsze zarządzanie Pełna kontrola nad podstawowymi składnikami infrastruktury informatycznej pozwala na optymalne ich wykorzystanie oraz dopasowanie do indywidualnych potrzeb użytkowników, a możliwość zdalnej pracy zapewnia szybkie i skuteczne działanie służb informatycznych. Możliwość pracy zdalnej pozwala na natychmiastowe podejmowanie akcji naprawczych w sytuacjach problemowych, przez co podnosi skuteczność służb informatycznych. Szczegółowe informacje na temat sposobu wykorzystania sprzętu i oprogramowania pozwalają na podejmowanie lepszych decyzji odnośnie przyszłych zakupów oraz wpływają na ograniczenie bieżących kosztów.

Dlaczego warto wzrost bezpieczeństwa Zapewnienie legalności oprogramowania chroni przed konsekwencjami prawnymi, dzięki czemu podnosi bezpieczeństwo organizacji i osób odpowiedzialnych. Kontrola połączeń z Internetem i możliwość blokowania niebezpiecznych witryn, chronią przed zagrożeniami płynącymi z Internetu. Kontrola wydruków i operacji na nośnikach wymiennych pozwalają na ochronę Kontrola wydruków i operacji na nośnikach wymiennych pozwalają na ochronę informacji przed ich niekontrolowanym wyciekiem.

Dlaczego warto realne oszczędności Świadomość kontroli komputerów dyscyplinuje użytkowników i wpływa na redukcję kosztów wydruków, oszczędniejsze użycie łącza internetowego oraz ogranicza inne aktywności niezwiązane z pracą. Dzięki temu, inwestycja w system zwraca się już w tydzień, a później generuje realne zyski. Obniżenie kosztów wydruku oszczędność tuszu i papieru Oszczędne wykorzystanie łącza internetowego Ograniczenie cyberslacking u wykorzystywania służbowych komputerów i Internetu do celów prywatnych

Dlaczego warto optymalizacja wydatków Lepsze planowanie przyszłych inwestycji -szczegółowe statystyki wykorzystania sprzętu i oprogramowania pozwalają na ocenę rzeczywistych potrzeb poszczególnych użytkowników oraz podjęcie właściwej decyzji inwestycyjnej o modyfikacji lub zakupie nowego sprzętu czy oprogramowania Lepsze wykorzystanie posiadanych zasobów bieżąca inwentaryzacja sprzętu oraz Lepsze wykorzystanie posiadanych zasobów bieżąca inwentaryzacja sprzętu oraz licencji, a także analiza stopnia wykorzystania użytkowanych zasobów, mogą być podstawą decyzji o przesunięciu niektórych z nich w inne miejsce.

Co nas wyróżnia Budowa modułowa zapewnia skalowalność aplikacji oraz możliwość elastycznej konfiguracji, którą można dopasować do indywidualnych potrzeb i uprawnień wielu użytkowników. Polski producent wsparcie techniczne świadczone jest bezpośrednio przez autorów programu, a poziom cenowy systemu jest dostosowany do realiów polskich firm i urzędów. Łatwa obsługa przejrzysty interfejs oraz intuicyjna obsługa sprawiają, że uruchomienie systemu nie wymaga kosztownego wdrożenia, a praca z programem jest niezwykle wygodna.

Porównanie funkcji Funkcje uplook statlook Inwentaryzacja komputerów i sprzętu + + Zarządzanie licencjami + + Rejestrowanie zdarzeń serwisowych + + Zdalna identyfikacja zainstalowanego oprogramowania + + Profesjonalny skan plików/aplikacji oraz skaner zewnętrzny Audyt (opcja) + Automatyczne rozliczanie licencji Audyt (opcja) + Baza i edytor wzorców aplikacji Audyt (opcja) + Kontrola nośników zewnętrznych i wydruków Pracownicy (opcja) + Analiza wykorzystania komputerów i oprogramowania Pracownicy (opcja) + Analiza aktywności użytkowników Pracownicy (opcja) + Kontrola wykorzystania Internetu, komunikatorów i FTP weblook (opcja) + Blokowanie niepożądanych domen i stron www weblook (opcja) + Zdalny helpdesk Helpdesk (opcja) +

Wymagania techniczne System operacyjny: Master i Server: Windows XP lub nowszy Agent: Windows 98 lub nowszy Windows 95 skan zewnętrzny Minimalna konfiguracja sprzętowa: Master i Serwer: CPU-1 GHz; RAM-1 GB; HDD-150 MB; CD-ROM; Grafika-1024 x 768. Agent: CPU 200 MHz, 64 MB RAM