e-auditor 3.7 - Tabela funkcjonalności Component Standard



Podobne dokumenty
Tabela funkcjonalności

e-auditor Tabela funkcjonalności Component Standard

e-auditor Tabela funkcjonalności

Certyfikacja. Works with Windows Vista Certified for Microsoft Windows Vista. Zarządzanie licencjami. Podział na aplikacje oraz pakiety oprogramowania

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

e-auditor Tabela funkcjonalności Component Standard

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Tabela funkcjonalności eauditor v. 5.x WEB

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Nowy wymiar zarządzania infrastrukturą IT

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Win Admin Replikator Instrukcja Obsługi

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

7. zainstalowane oprogramowanie zarządzane stacje robocze

ISTOTNE POSTANOWIENIA UMOWY

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Axence nvision Nowe możliwości w zarządzaniu sieciami

Instrukcja instalacji i obsługi programu Szpieg 3

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Win Admin Replikator Instrukcja Obsługi

Szpieg 2.0 Instrukcja użytkownika

Wykaz zmian w programie WinAdmin Replikator

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

OFERTA NA SYSTEM LIVE STREAMING

Wykaz zmian w programie SysLoger

Zarządzanie Infrastrukturą IT

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Podstawowe możliwości programu Spectro Market Faktura

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

PROJEKT UMOWA Nr SOKAIN/2512- /13

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Win Admin Replikator Instrukcja Obsługi

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Wymagania techniczne. Sage Symfonia 2.0 i Sage Symfonia Start 2.0 wersje 2019

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Kancelaria Prawna.WEB - POMOC

OPIS PRZEDMIOTU ZAMÓWIENIA

Win Admin Monitor Instrukcja Obsługi

R o g e r A c c e s s C o n t r o l S y s t e m 5

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

Urządzenie wielofunkcyjne czarno białe 1 szt.

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Wymagania techniczne

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

SoftVig Systemy Informatyczne Sp. z o.o. Szczecin , ul. Cyfrowa 4

Wykaz zmian w programie WinAdmin Replikator

Instrukcja instalacji wersja 1.01

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Wykaz zmian w programie SysLoger

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

11. Autoryzacja użytkowników

Nowa jakość zarządzania zasobami IT

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

oprogramowania F-Secure

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Produkty. ESET Produkty

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Audyt oprogramowania. Artur Sierszeń

Samsung Universal Print Driver Podręcznik użytkownika

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Program Rejestr zużytych materiałów. Instrukcja obsługi

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

1. Podręcznik instalacji aplikacji EXR Creator Wstęp Instalacja Instalacja aplikacji EXR Creator z płyty CD

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

Wykaz zmian w programie SysLoger

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Lekcja 3: Organizacja plików i folderów 56

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Transkrypt:

Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie zarządzania licencjami Podział na aplikacje oraz pakiety oprogramowania Możliwość wprowadzania i definiowania dowolnych typów licencji Ewidencja licencji w ujęciu struktury organizacyjnej Rozpoznawanie licencji komercyjnych (na podstawie bazy wzorców publicznych lub prywatnych) Automatyczne uwzględnianie licencji typu freeware Dołączanie plików graficznych (zeskanowane licencje, faktury, klucze itp.) Automatyczna weryfikacja liczby posiadanych licencji z liczbą używanego oprogramowania Zarządzanie licencjami w ujęciu dowolnej struktury organizacyjnej (korporacyjne zarządzanie licencjami) Eksport oraz import utworzonych wzorców aplikacji i pakietów Określanie terminu wygaśnięcia licencji Dystrybucja licencji między oddziałami firmy Odczytywanie Identyfikatorów produktowych wybranych produktów Prezentacja kluczy licencyjnych (produktowych) dla produktów MS Office Prezentacja kluczy licencyjnych (produktowych) dla systemów operacyjnych Prezentacja kluczy licencyjnych (produktowych) dla dowolnych aplikacji Informacja o zdublowanych Identyfikatorach Produktowych (PID) Identyfikacja aplikacji poprzez wykorzystanie bazy wzorców aplikacji Identyfikacja pakietów z wykorzystaniem bazy wzorców pakietów Publiczna i prywatna baza wzorców aplikacji i pakietów Definiowanie wzorców aplikacji i pakietów (Prywatna Baza Wzorców) Szczegółowe informacji dotyczących zakupu konkretnych licencji (numer faktury, data, kwota) Informacja o dacie instalacji oprogramowania (Rejestry systemowe) Import / eksport zdefiniowanych filtrów Identyfikacja niewykorzystywanego oprogramowania przez określonego użytkownika przez dany okres czasu Definiowanie listy aplikacji zabronionych Rozpoznawanie wersji pakietów MS OFFICE przeniesionych binarnie (BINARY) Rozpoznawanie wersji pakietów MS OFFICE na podstawie plików Licencjonowanie systemów operacyjnych Licencjonowanie licencji OEM, FREE, SHAREWARE, SELECT, OPEN Licencjonowanie aplikacji w odniesieniu dowolnego komputera (dowolny typ licencji na dowolnym komputerze) Wyszukiwanie teksów z e-console w internecie celem szybkiego zweryfikowania pliku, licencji, producenta itp. Rozpoznawanie aplikacji na podstawie plików, wpisów w rejestrze oraz odczytanych kluczy licencyjnych NEW Zarządzanie sprzętem Możliwość uruchamiania dowolnej aplikacji lub poleceń po zaplanowanym skanowaniu Inwentaryzacja dowolnego typu urządzeń Podsumowanie wartości liczbowych dla wybranych kolumn (dynamiczne i na życzenie) Przejmowanie kontroli nad zdalnym komputerem z Intel vpro nawet przed startem systemu operacyjnego - Serial over LAN Zdalne uruchamianie komputerów z vpro z obrazu płyty/dyskietki Wykrywanie komputerów z technologią Intel vpro Page 1/10

Informacje o uruchomionych procesach na komputerach Możliwość dodawania dowolnych plików charakteryzujących notatkę (plików graficznych, logów systemowych, itp.) Kontrola okresu gwarancyjnego sprzętu Planowanie upgrade'ów sprzętu komputerowego (Migration Planning) Dołączanie plików z obrazami urządzenia, skanów faktur itp. Tworzenie dowolnych notatek dotyczących sprzętu komputerowego oraz jego pracy Szczegółowe informacje dotyczące poszczególnych podzespołów komputerów Bezpośrednia informacja o ilości podłączonych e-agentów Zarządzanie serwisem Ewidencja zdarzeń serwisowych Planowanie serwisów urządzeń Dołączanie zeskanowanych faktur dotyczących przeprowadzonych serwisów Dostępne pole komentarza dla dopisywania dodatkowych informacji użytkownika Zarządzanie aktualizacjami oraz poprawkami systemu Blokowanie portów USB Możliwość blokowania urządzeń typu pamięć zewnętrzna, zainstalowanych przed uruchomieniem blokady potru USB Możliwość blokowania portów USB po rozpoznaniu typu urządzenia Definiowanie listy komputerów z blokadą portów USB Monitorowanie WWW Blokowanie wybranych stron WWW *7 Informacjie o odwiedzanych stronach WWW *7 Ewidencja prób dostępu do zablokowanych stron internetowych Tematyczne katalogowanie odwiedzanych stron internetowych Ewidencja uruchamianych stron internetowych w układzie: komputer/użytkownik Monitorowanie Dziennika Zdarzeń Zbieranie informacji o zdarzeniach z Dziennika Zdarzeń *7 Monitorowanie dowolnych dzienników Dziennika zdarzeń *7 Zbieranie informacji o zdarzeniach dowolnego typu (poziomu) *7 Możliwość tworzenia własnych powiadomień Ewidencja danych z Dziennika Zdarzeń w układzie komputer / źródło zdarzenia / typ zdarzenia Powiadomienia generowane na podstawie zdarzeń z Dziennika Zdarzeń Zarządzanie finansami Zestawienia kosztów zakupu urządzeń i licencji Zestawienia kosztów serwisu Zestawienia kosztów wydruków Ewidencja kosztów zakupu sprzętu komputerowego i urządzeń Ewidencja kosztów zakupu licencji Ewidencja kosztów serwisów Ewidencja kosztów wydruków w układzie pracowników Analiza kosztów zakupu w w stosunku do kosztów serwisu Ewidencja kosztów wydruków w zakresie papieru, materiałów eksploatacyjnych Zarządzanie zmianami Zarządzanie zmianami sprzętu - historia zmian Zarządzanie zmianami plików - historia zmian Zarządzanie zmianami oprogramowania (rejestry systemowe) - historia zmian Tworzenie historii edycji/zmian zasobu Page 2/10

Zarządzanie magazynem Odbługa magazynu IT Dowolna ilość magazynów w różnych lokalizacjach Obsługa dokumentów PZ, WZ, MM, MM-, LI Ewidencja ilościowo-wartościowa Obsługa kodów paskowych Zarządzanie wydrukami Analiza w układzie sterowanika, drukarki fizycznej, użytkownika, komputera, struktury orgaznizacyjnej, przedziału czasowego. Ewidencja wydruków ze wszystkich komputerów w układzie: urządzenie/użytkownik Automatyczne wyliczanie kosztów druku/papieru/sumarycznych Mapowanie wybranych sterowników drukarki do drukarki fizycznej Definiowanie kosztów druku papieru, eksploatacji Zarządzanie wiadomościami Limitowanie przechowywanych wiadomości - czasowe *7 Limitowanie przechowywanych wiadomości - ilościowe *7 Programowalny dźwięk przychodzącego komunikatu *7 Historia wiadomości i odpowiedzi Monitorowanie wysłanych wiadomości Obsługa dowolnych komunikatów administracyjnych przesyłanych z e-console Zdalne zarządzanie Obsługa zadań cyklicznych w cyklu dziennym: co n dni, w każdy dzień powszedni, nowe zadanie n dni od wykonania Obsługa zadań cyklicznych w cyklu tygodniowym: w wybrane dni co n tygodni, nowe zadanie n tygodni od wykonania Obsługa zadań cyklicznych w cyklu miesięcznym: co x miesięcy n-tego dnia, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni co n miesięcy, nowe zadanie n miesięcy od wykonania Obsługa zadań cyklicznych w cyklu rocznym: n dzień w wybranym miesiącu, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni wybranego miesiąca, nowe zadanie n lat od wykonania Obsługa zadań cyklicznych: bez daty końcowej, z końcem cyklu po n wystąpieniach, z końcem cyklu w określonej dacie. Wykonywanie poleceń z uprawnieniami dowolnego użytkownika (Uruchom jako) *7 Obsługa dowolnych poleceń Command.com na stacjach roboczych (kopiowanie plików, usuwanie plików, przenoszenie plików, zmiana ustawień systemu, wykonywanie programów, instalacja oprogramowania, instalacja poprawek itp.) z poziomu e-console *7 Zwracanie do wyniku wykonania polecenia *7 Tworzenia zadań cyklicznych dla ów Zdalny pulpit Automatyczne zdalne podłączenie do dowolnego komputera w sieci (via WEB) poprzez wybranie komputera z listy Język i konfiguracja zdalnego pulpitu po stronie servera VNC (miejsce zainstalowania e-agenta) - polski, angielski Połączenia z komputerem za NATem Reapeter Inicjowanie połączeń przez zdalny komputer Opcja potwierdzenia rozpoczynanej sesji przez użytkownika zdalnego komputera Uwierzytelnianie Windows Uwierzytelnianie przez podanie hasła Zablokowanie/odblokowanie zdalnej klawiatury i myszki Włączanie/wyłączanie możliwości połączenia przez http Page 3/10

Skalowanie obrazu Zablokowanie stacji zdalnej po zakończonej pracy Śledzenie tylko wybranego okna Rozmowa tekstowa Dostosowanie się ustawień do łącza Zapamiętywanie ustawień połączenia Wylogowanie stacji zdalnej po zakończonej pracy Tryb pełnoekranowy Zablokowanie/odblokowanie zdalnego monitora Opcja podglądu, JavaViewer Wybór poziomu jakości obrazu, JavaViewer Wybór poziomu kompresji obrazu, JavaViewer Wybór metody kompresji obrazu, JavaViewer Edycja parametrów sesji bez restartowania połączenia, JavaViewer Wybór liczby wyświetlanych kolorów, JavaViewer Informacje o ilości danych wysłanych/odebranych, JavaViewer Transfer plików, JavaViewer Możliwość wyłączenia tapety WinVNC Obsługa wielu połączeń jednocześnie WinVNC, JavaViewer Szyfrowanie połączeń wtyczka DSM Kody paskowe Inwentaryzacja z wykorzystaniem kodów paskowych Technologia kodów paskowych: zapis graficzny do bazy danych w dowolnym formacie, rozdzielczości, wielkości. Brak instalacji czcionek! Generowanie kodów paskowych Typy kodów paskowych: 1D (jednowymiarowe), 2D (dwuwymiarowe) kodów paskowych: Linear 1D 47szt., 2D Barcode 5szt. Kolory kodów paskowych: definiowalne Dowolna możliwość przedefiniowania raportów (wydruków z kodami) Wydruk kodów paskowych: dowolna drukarka (niewymagana drukarka specjalizowana) Definiowanie zawartości etykiety z kodem paskowym Inwentaryzacja Protokół różnic inwetaryzacyjnych Wydruk etykiet na drukarkach specjalizowanych Wydruk etykiet na drukarkach zwykłych Obsługa wielu użytkowników Inwentaryzacja z wykorzystaniem urządzenia przenośnego Automatyczne rozpoznawanie połączenia e-console - e-inventory Wsparcie dla długotrwałych inwentaryzacji Obsługa wielu inwentaryzacji Język interfejsu użytkownika: polski, angielski Autozapis danych Załączanie plików graficznych (zdjęcia sprzętu) w procesie inwentaryzacji Załączanie notatek do sprzętu w procesie inwentaryzacji Skanowanie Odczytywanie z SPD (Serial presence detect) dokładnych informacji o kościach pamięci *7 Odczytywanie wybranych wartości z rejestru Windows *7 Pełne skanowanie rejestrów systemowych w zakresie zainstalowanego oprogramowania Zbieranie informacji o danych technicznych sprzętu komputerowego z wykorzystaniem WMI (wsparcie dla wszystkich klas WMI) Page 4/10

Automatyczne i w pełni konfigurowalne skanowanie zasobów dysków twardych, nośników CD/DVD, zewnętrznych nośników danych, pamięci przenośnych Odczytywanie kluczy licencyjnych (produktowych) z rejestru Windows dla dowolnych aplikacji *7 Możliwość skanowania komputerów nie podłączonych do sieci Identyfikacja identyfikatora procesu (PID) oraz użytkownika w procesie Trackingu *7 Inteligentne domykanie procesów (Tracking) po zamknięciu a *7 Skanowanie napędów przenośnych (PENDRIVE) Obsługa zmiennych środowiskowych systemu operacyjnego (%COMPUTERNAME%, %USERNAME%, itp.) Pełna obsługa języka SQL w odniesieniu do klas WMI (WMI Query Language WQL) Możliwość skanowania plików o dowolnych rozszerzeniach Praca w najniższym priorytecie systemu Możliwość wyłączenia ze skanowania dowolnego katalogu Możliwość skonfigurowania poziomu zagnieżdzenia na jakim ma być skanowana zawartości plików skompresowanych Możliwość skanowania zawartości plików skompresowanych w formatach 7z, zip, gzip, bzip2, tar, rar, cab Możliwość dowolnego ustawienia zakresu skanowania (pliki, rejestry, sprzęt) Automatyczne przesyłanie danych do serwera po podłączeniu do sieci Możliwość skanowania plików o zadanych rozmiarach Możliwość wymuszenia skanowania w dowolnym momencie z poziomu e-consoli Możliwość zbierania informacji o uruchamionych aplikacjach (Tracking) *7 Skanowanie automatyczne komputerów (zaplanowane) Możliwość wyboru opcji skanowania dysków sieciowych Skanowanie ręczne komputerów (na żądanie) Możliwość skanowania plików utworzonych/zmodyfikowanych w określonym przedziale czasowym Export Export do formatów RPT, PDF, RTF, DOC, LS, LS (data only) wszystkich/wybranych danych z dowolnego widoku Export do formatów HTML, CSV, MHT, ML oraz formatów graficznych Export dynamiczny do Excela wszystkich/wybranych danych z dowolnego widoku Export do Open Office'a Automatyzacja Definiowanie procesów wykonywanych automatycznie (Automatyzacja procesów) Możliwość zdefiniowania e-servera zarządzającego automatyzacją Konfiguracja procesów automatyzacji z poziomu Proces predefiniowany: Reindeksacja bazy danych Proces predefiniowany: Kopia bezpieczeństwa bazy danych Proces predefiniowany: Identyfikacja aplikacji Proces predefiniowany: Porządkowanie bazy danych / Odbudowa indeksów Proces predefiniowany: Usuwanie nadmiarowych plików logowań Proces predefiniowany: Usuwanie zbędnych (nadmiarowych sesji skanowania) Event predefiniowany: zasoby multimedialne (pliki multimedialne) Event predefiniowany: nowe komputery Event predefiniowany: brak skanowania komputerów Event predefiniowany: brak skanowania komputerów (pow. 30dni) Event predefiniowany: niewłaściwe daty systemowe komputerów Event predefiniowany: braki w licencjach Event predefiniowany: zbyt duża ilość danych w bazie MS SQL Express Edition Event predefiniowany: zasoby zakazane (pliki erotyczne) Event predefiniowany: urządzenia bez użytkowników Page 5/10

Raportowanie Eksplorer Raportów nowej generacji (DOT NET 2.x, 3.x) Obsługa raportów parametrycznych z parameterami dynamicznymi Obsługa raportów parametrycznych z predefiniowanymi parametrami Tworzenie własnych raportów (wymagane środowisko Crystal Reports) /- /- Generowanie raportów bezpośrednio z każdego widoku w aplikacji z zastosowaniem bieżących filtrów Obsługa tzw. DATASET w raportach Zaawansowane raporty prezentujące zmiany w konfiguracji sprzętowej i programowej systemu Możliwość podłączania raportów parametrycznych z parametrami dynamicznymi i statycznymi zdefiniowanymi w bazie danych Raporty indywidualne w odniesieniu do komputera (urządzenia) Multiinstancyjność raportowania (wiele otwartych raportów jednocześnie z wielu widoków) Wiele raportów jednocześnie z jednego widoku (w tym raporty oparte o DataSet oraz o pełne widoki bazy danych) Możliwość podłączania własnych raportów jako raportów systemowych Export do formatów RPT, PDF, RTF, DOC, LS, LS (data only) wszystkich/wybranych danych z dowolnego widoku Baza wiedzy Automatyczna aktualizacja wzorców z poziomu e-console (wymagany ważny abonament serwisowy) Wzorce pakietów aplikacji Podpowiadanie typów licencji w procesie rozpoznawania aplikacji Wzroce plików Wzorce producentów Wzorce aplikacji Administracja Pełne logowanie błędów celem weryfikacji nieprawidłowości Manualne zarejestrowanie aktualizacji e-agenta celem dystrybucji e-agenta na poszczególne komputery Obsługa EVENTów - predefiniowane komuninkaty administracyjne Szybki filtr kolumn, dowolne sortowanie Pełna konfigurowalność instancji MS SQL Servera z poziomu e-console Uruchamianie dowolnej aplikacji po zaplanowanym skanowaniu Pełne logowanie błędów celem weryfikacji nieprawidłowości Bezpieczny system haseł Filtrowanie wg typu urządzenia, struktury organizacyjnej, sieci komputerowej, producencie, dostawcy, gwarancji, budżecie, sesjach skanowania, zainstalowanych aplikacjach i pakietach, zasobach sprzętowych Automatyczne pobieranie bazy wzorców aplikacji i pakietów z ISS (wymagany ważny abonament serwisowy) Automatyczne pobieranie komponentów e-agenta, e-consoli i e-servera z ISS Konfiguracja wszystkich komponentów systemu Podgląd rejestru zadań zleconych do e-servera Podgląd rejestru zdarzeń pracy e-servera Zdalna zmiana konfiguracji skanowania e-agentów Intuicyjny i w pełni konfigurowalny interfejs (pełna funkcjonalność) Automatyczne zdalne aktualizacje e-agentów nie wymagające interwencji użytkownika Obsługa EVENTów - komunikatów administracyjnych Monitor a jako niezależna aplikacja umożliwiająca zdalne monitorowanie a jako usługi Pełne logowanie błędów celem weryfikacji nieprawidłowości z limitowaniem wielkości pliku log Instalacja Page 6/10

Automatyzowania instalacji z pliku msi poprzez pełną modyfikację parametrów instalacyjnych Automatyczna dystrybucja i instalacja aplikacji z poziomu domeny Active Directory (Group Policy) Instalacja w dowolnym katalogu Dowolne modyfikowanie katalogów instalacyjnych e-agenta Automatyczna instalacja wymaganych komponentów pomocniczych Instalacja w trybie niewidocznym dla użytkownika Automatyczne uruchomienia e-agenta po zakończonej instalacji Uruchamianie Możliwość uruchomienia w trybie procesu użytkownika (aplikacja) Możliwość uruchomienia w trybie jawnym/ukrytym Automatyczne uruchamianie skanowania w zadanym interwale czasowym (dzień, miesiąc, kwartał, rok) Możliwość uruchomienia w trybie usługi *7 Opóźnienie procesu skanowania dla usługi w momencie uruchamiania komputera Możliwość uruchomienia bez łączności z em Update Automatyczny Update wersji e-agenta bez ingerencji użytkownika (źródło instalacji: plik instalacyjny, za pośrednictwem e-console) Update wersji e-consoli na życzenie użytkownika Update baz wiedzy: baza wzorców aplikacji i pakietów, producentów Automatyczny Update wersji e-servera bez ingerencji użytkownika Bezpieczeństwo Podpis cyfrowy plików wykonywalnych z wykorzystaniem technologii Microsoft Authenticode - technologii certyfikatów cyfrowych firmy Microsoft Dokładna, weryfikowalna sygnatura czasowa plików Asymetryczne szyfrowanie transmisji z wykorzystaniem wymiany kluczy publicznych Wykorzystanie pełnej implementacji protokołu SSL v2 (brak możliwości podsłuchu transmisji i przesyłanych danych) Zastosowanie silnych haseł autoryzacyjnych i uwierzytelniających System ochrony danych zaimplementowany we wszytkich etapach modyfikacji danych Zaimplementowane mechanizmy automatycznych kopii bezpieczeństwa przyrostowych/pełnych Automatyczne wykonywanie kopii bezpieczeństwa w określonym interwale czasowym Przydzielanie praw dostępu w ujęciu struktury organizacyjnej, widoku danych, użytkownika Dostęp do danych wyłącznie poprzez widoki i procedury (zapewnia bezpieczeństwo i wysoką elastyczność) Identyfikacja użytkowników wyłączających e-agenta Wyświetlenie informacji na stacji roboczej o komunikacie nadanym z bez wyświetlania treści komunikatu Zabezpieczenie zadań (TASKSERVER) dla stacji roboczych hasłem Typy praw dostępu (Widok, Modyfikacja, Usuwanie, Dodawanie) Architektura Architektura umożliwiająca elastyczną i wydajną pracę w sieciach o niskiej przepustowości Architektura umożliwiająca pracę w sieciach VPN Architektura umożliwiająca przetworzenie olbrzymiej ilości danych (pow. 20.000 komputerów) Architektura umożliwiająca podłączanie ów zza NATa Identyfikowalność agenta za pomocą GUID lub dowolnego ciągu tekstowego Możliwość określenia priorytetu pracy a (REALTIME, HIGH, ABOVE_NORMAL, NORMAL, BELOW_NORMAL, IDLE) Tworzenie identyfikatora agenta na podstawie podanego wzorca *7 Automatyczna rejestracja e-agenta jako usługi/aplikacji podczas instalacji Page 7/10

Podłączanie się do zapasowych e-serverów w przypadku braku połączenia z głównym e-serverem Wysyłanie danych ze skanowania i monitoringu do a, poprzez pocztę elektroniczną, serwer HTTP/HTTPS *7 Praca w środowisku z serwerem DHCP z dynamiczną zmianą adresów Wielowątkowość w procesie przetwarzania danych Połączenie z Internetowem Systemem Serwisowym (ISS) Update automatyczny Profilowanie aplikacji z wyborem języka (polski, angielski, niemiecki) Wbudowany wydajny silnik raportów Crystal Reports w wersji I R2 Wielowątkowe przetwarzanie informacji Wsparcie dla Proxy Integracja z GG oraz SKYPE Dostosowywanie interfejsu użytkownika: pasek narzędzi NEW Obsługa paczek z serwera FTP, MAIL w formie skompresowanej Pobieranie danych z serwera pocztowego (MAIL) Pobieranie danych z serwera FTP Automatyczny restart wewnętrzych usług e-servera po zmianie konfiguracji z poziomu e-console Definiowanie ilości połączeń (CAL) oraz wątków do bazy danych do celów obsługi procesów e-servera Konfiguracja e-serverów z poziomu e-console Uruchomienie w trybie jawnym/ukrytym Przesyłanie na serwer HTTP/HTTPS lub pocztą elektroniczną importowanych wyników skanowania i monitoringu Importowanie wyników ze skanowania i monitoringu z serwera HTTP/HTTPS lub z poczty elektronicznej Uruchomienia w trybie procesu użytkownika (aplikacja) Uruchomienia w trybie usługi Nieograniczona liczba obsługiwanych e-agentów Lista adresów IP podłączonych e-agentów Informacja w czasie rzeczywistym o statusie procesów wykonywanych przez e-server Współpraca z wieloma serwerami baz danych - Współbieżna praca wielu e-serverów (architektura wieloserwerowa) - Wielowątkowość procesu bezpośredniego ładowania danych od wielu e-agentów Wielowątkowość procesu ładowania danych ze skanowania manualnego Szybkie nawiązywanie komunikacji e-server <-> e-agent Obsługa różnych formatów serializacji plików z danymi (txt, xml, bin). owo txt. Technologia Instalacja na wydzielonej instancji MS SQL Servera Ograniczenie wielkości bazy danych do 4GB Wbudowana technologia ATOM (następca RSS) Windows Quality Online Service (Winqual) Technologia zdalnego pulpitu: zaadoptowane UltraVNC Protokół TCP/IP Zastosowanie wydajnej kompresji danych ACE Wsparcie dla komputerów z procesorami x86 i x64 Wsparcie bazy danych MS SQL 2012 Express Edition (x86, x64) Wsparcie bazy danych MS SQL 2008 Express Edition (x86, x64) Wsparcie bazy danych MS SQL 2012, (x86, x64) Wsparcie bazy danych MS SQL 2000 (x86, x64) NET. Framework 3.x, NET. Framework 2.x Wsparcie bazy danych MS SQL 2005,, Developer (x86, x64) NEW NEW - - - - - Page 8/10

Wsparcie bazy danych MS SQL 2008,, Developer (x86, x64) Wsparcie bazy danych MS SQL 2005 Express Edition (x86, x64) Wbudowany system raportujący Crystal Reports I R2 firmy Business Objects Inc. - Wydajność/skalowalność Definiowalna ilość wątków obsługujących usługę importera plików komponentu e-server Definiowalna ilość połączeń do bazy danych dla usługi importera plików komponentu e-server Szybkość ładowania danych: ograniczona wyłącznie parametrami sprzętowymi oraz możliwościami bazy danych Szybkość ładowania danych: ograniczona programowo oraz parametrami sprzętowymi i możliwościami bazy danych Możliwość Upgradu wersji > > Możliwość Downgradu wersji > > Możliwość zmiany bazy danych: MS SQL Server 2008 > MS SQL Server 2005 Możliwość zmiany bazy danych: MS SQL Server 2005 > MS SQL Server 2000 Możliwość zmiany bazy danych: MS SQL Server 2000 > MS SQL Server 2005 > MS SQL Server 2008 Płynność pracy systemu (minimalne opóźnienie wykonania polecenia wydanego z e-console do e-agenta) >= 6s Skalowalność płynności pracy systemu (serwer zadań, serwer komunikatów, wymiana danych) Generacja mininalnego ruchu sieciowego, pełna konfigurowalność ruchu - - - - - n/a n/a - - - Active Directory Możliwość instalacji/upgradu Remote Desktop Server (e-rds) z Active Directory (Group Policy) Bezpośredni import użytkowników z Active Directory Możliwość instalacji/upgradu e-agenta z Active Directory (Group Policy) ATOM (RSS) Kanał Legalność oprogramowania Kanał Case Study Kanał News Własne programowanie Dokumentacja techniczna systemu z dokładnym opisem struktury danych *4 Możliwość zdefiniowania komunikatów administracyjnych - EVENTÓW Możliwość zdefiniowania procedur automatyzacji procesów Możliwość podłączania raportów użytkownika (standard Crystal Reports w. I) do Możliwość tworzenia raportów użytkownika (standard Crystal Reports wersja 8.5 lub wyższa) Możliwość zdefiniowania własnych widoków, procedur, tabel - - - - Wymagania Windows 95, 98, ME, NT SP6 (Workstation lub Server), Windows 2000 (Workstation lub Server), Windows P, Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje); Windows 7, Windows 8, RAM: min. 128 MB, HDD min. 25 MB, Procesor: Pentium II 800 MHz *8 Windows P Home Edition, P, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje), Windows 7, Windows 8; RAM min. 256MB (zalecane 1 GB), HDD min. 250MB, Procesor: Pentium III 1.5 GHz *5 System operacyjny obsługujący zastosowaną bazę danych MS SQL 2008 (wszystkie wersje), MS SQL 2005 (wszystkie wersje), MS SQL 2000 (wszystkie wersje); RAM: min. 512 MB; HDD: 1,5 MB/PC; Processor: Pentium IV 1.8 GHz edatabase / - / - Windows Mobile,.NET Compact Framework 2.0 n/a n/a Microsoft Windows Server 2003/2008, Microsoft Windows 2000 Server, Windows P, Windows Vista, Windows 7, Windows 8; RAM min. 1GB, HDD 5GB, Procesor: Pentium IV 1.8 GHz Wsparcie techniczne Dokumenty w formacie PDF w języku polskim i angielskim Page 9/10

Ver. Dokumentacja zdalnego pulipu w języku polskim i angielskim Kanał wsparcia: e-mail Dokumentacja ON-LINE w języku polskim i angielskim Kanał wsparcia: zdalny pulpit inżyniera supportu Kanał wsparcia: zdalny pulpit klienta Kanał wsparcia: telefon Kanał wsparcia: FAQ - - Objaśnienia: *2 Opcja dostępna od 01.05.2008. *4 Dostępna wyłącznie po zgłoszeniu zapotrzebowania *5 Wsparcie dla systemu operacyjnego MS VISTA we wszystkich wersjach edycyjnych *7 Funkcjonalność nie jest dostępna na systemach Windows 95, 98, ME ( 2.4) *8 3.x wymaga systemu operacyjnego Windows 2000 lub nowszego, na starsze systemy operacyjne przeznaczony jest 2.4 BTC Sp. z o.o. 71-001 Szczecin, ul. Południowa 25 tel. 48 91 48 53 304, fax 48 91 48 53 306 http: e-mail: support: www.e-auditor.eu info@e-auditor.eu support@e-auditor.eu 2012. Wszelkie prawa zastrzeżone. Znak słowno-graficzny BTC jest znakiem zastrzeżonym BTC Sp. z o.o. Page 10/10