Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych



Podobne dokumenty
Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

Copyright 2018 A plus C Systems

Axence nvision Nowe możliwości w zarządzaniu sieciami

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ

Podstawowe możliwości programu Spectro Market Faktura

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Audyt oprogramowania. Artur Sierszeń

7. zainstalowane oprogramowanie zarządzane stacje robocze

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

300 (jednakowa dla wszystkich modułów) **

Nowe możliwości w monitorowaniu sieci i użytkowników, zaawansowana inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

Produkty. MKS Produkty

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

DOTACJE NA INNOWACJE

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

Wymagania techniczne

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Dla klientów biznesowych Microsoft przygotował dwie wersje systemu Windows Vista, w zależności od wielkości i skali działalności organizacji:

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Instrukcja instalacji i obsługi programu Szpieg 3

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH

Opis Przedmiotu Zamówienia dla zapytania ofertowego na: zakup sprzętu komputerowego na potrzeby biura oraz serwisu dla K-PSI.

ArcaVir 2008 System Protection

X-CONTROL -FUNKCJONALNOŚCI

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA DOTYCZĄCEGO ZAKUP SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA DLA SZKOŁY PODSTAWOWEJ W WOLI ZARADZYŃSKIEJ

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści

Szpieg 2.0 Instrukcja użytkownika

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone.

FM Antivirus 2015 to:

prezentacja programu

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Kontrola dostępu, System zarządzania

Samsung Universal Print Driver Podręcznik użytkownika

Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

KALKULACJA CENY OFERTY Sprzęt informatyczny Część I

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

WYPEŁNIA WYKONAWCA! Zadanie 1. Załącznik nr 1b do Specyfikacji Istotnych Warunków Zamówienia Formularz cenowy - 1 / 11 - Zestawienie oferty

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

Instalacja programu dreryk

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

FM Internet Security 2015 to:

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Wymagania Zamawiającego

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Client Management Solutions i Mobile Printing Solutions

Zarządzenie Nr 23/2011

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

Program Płatnik Instrukcja instalacji

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Pogotowie komputerowe, Informatyk Gorzów DOJAZD

Protokół powykonawczy

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

System Broker. Wersja 5.1

Client Management Solutions i Mobile Printing Solutions

Formularz cenowy Pakiet nr 2

Temat: Windows 7 Centrum akcji program antywirusowy

Ćwiczenie Zmiana sposobu uruchamiania usług

Wymagania systemowe. Wersja dokumentacji 1.12 /

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

Ćwiczenie Wstawianie spisu treści, indeksu alfabetycznego i indeksu ilustracji Wstaw > Indeksy i spisy > indeksy i spisy) Wskazówka:

Wymagania techniczne. Sage Symfonia 2.0 i Sage Symfonia Start 2.0 wersje 2019

Instalacja aplikacji

Budowa Komputera część teoretyczna

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH

ISTOTNE POSTANOWIENIA UMOWY

Program do wagi SmartScale

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/ , kom. 608/ edycja instrukcji :

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Transkrypt:

A plus C oraz ALT Systemy Informatyczne przedstawiają: Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych Bądź Legalny, Wydajny i Bezpieczny Odnajdź ukryte pokłady czasu!!! Premiera już w IV kwartale 2008!!!

uplook TM - co nowego w wersji 3.0 Całkiem nowa architektura programu (Master, Serwer, Agent) Rozbudowana inwentaryzacja dowolnego sprzętu z możliwością łatwego tworzenia własnych parametrów i załączników Zdarzenia serwisowe informacje i raporty na temat przebiegu usług serwisowych Nowa metoda jednoznacznego identyfikowania aplikacji oparta na analizie kilku plików to całkiem nowa, niespotykana dotąd dokładnośd audytu. Profesjonalne zarządzanie licencjami (grupowanie, typy, załączniki, atrybuty legalności) Wygodny edytor wzorców oprogramowania Jeszcze bardziej intuicyjny interface użytkownika Skalowalnośd - system przystosowany do pracy w sieciach od kilku komputerów do kilkudziesięciu tysięcy stanowisk. Nowy system przydzielania praw dostępu dla różnych użytkowników programu Współpraca z systemem Windows Vista Kompatybilnośd bazy danych i wzorców oprogramowania z wersją 2.x System wtyczek gwarantujący możliwośd ciągłego rozwoju systemu, oraz możliwośd dowolnego konfigurowania

uplook TM 3.0 - FUNKCJE Inwentaryzacja sprzętu Automatyczna, zdalna inwentaryzacja komputerów Szczegółowa Informacja o wszystkich podzespołach (procesor, bios, płyta główna, pamięd, dyski twarde, monitory, karty graficzne i muzyczne, etc.) Inwentaryzacja osprzętu komputerowego (monitory, drukarki, routery, switche, myszki, etc.) Inwentaryzacja dowolnych środków trwałych (biurka, szafy, telefony, etc.) Grupowanie i filtrowanie po dowolnie nadanych atrybutach Podpinanie dowolnych załączników (gwarancje, faktury) Przypisanie sprzętu do osób odpowiedzialnych i lokalizacji. Tworzenie własnych widoków i atrybutów Automatyczne wykrywanie stacji sieciowych Wykorzystanie technologii Active Directory Natychmiastowa Informacja o wszystkich stacjach w sieci Zdarzenia serwisowe Centrum informacji o zdarzeniach serwisowych Raporty z przebiegu usług serwisowych Menedżer Licencji Inwentaryzacja licencji Kompleksowa informacja o posiadanych licencjach (typ, producent, czas trwania, informacje finansowe, etc.) Definiowanie własnych atrybutów Podpinanie dowolnych załączników (skan licencji, faktura, etc.) Atrybuty legalności Audyt legalności oprogramowania Identyfikacja i inwentaryzacja zainstalowanych aplikacji Unikatowa technologia jednoznacznego rozpoznawania aplikacji przy użyciu kilku plików składowych aplikacji. Odpornośd na "triki" pracowników starających się ukryd aplikacje (np. przez zmianę nazwy), dzięki czemu uplook jest znacznie skuteczniejszy od innych programów Skanowanie plików skompresowanych Skanowanie plików archiwalnych Brak możliwości ukrycia nielegalnych plików w formie skompresowanej

Zarządzanie prawami dostępu do oprogramowania Ewidencja zakupionego oprogramowania pozwala na przypisanie go do konkretnej stacji roboczej Wykrywanie przypadków wykorzystania oprogramowania przez nieuprawnionych użytkowników Zewnętrzny Skaner Plików Wykonywanie audytów oprogramowania na komputerach nie podłączonych do sieci komputerowej za pomocą zewnętrznego skanera plików. Raporty Tworzenie raportów z wykonanych audytów oprogramowania. Bogaty zestaw raportów (wraz z przejrzystymi wykresami); Możliwośd eksportu raportów do Excela. Raporty zarówno z poszczególnych komputerów, jak i raporty zbiorcze z całej sieci. Kontrola zmian w stanie oprogramowania Błyskawiczne porównanie stanu zainstalowanych aplikacji z dowolnych audytów Wykrywanie nielegalnego oprogramowania Szybka Informacja o stanowiskach, gdzie zainstalowane są programy, do których nie posiadamy licencji - czyli oprogramowanie nielegalne Historia audytów Wyniki audytów są przechowywane w bazie danych - można do nich wracad w dowolnej chwili, porównywad je i generowad stosowne raporty Inwentaryzacja plików multimedialnych Możliwośd odnalezienia i uporządkowania, bądź pozbycia się niepożądanych plików Inwentaryzacja i wyszukiwanie plików dowolnego typu (np.: pliki multimedialne, czcionki) oraz rodzaju (np. cracki, fotografie, pliki związane z erotyką) Elastyczna baza wzorców aplikacji Bezpłatna, automatycznie aktualizowana baza wzorców aplikacji Edytor umożliwiający edycję istniejących wzorców Intuicyjne projektowanie własnych wzorców

statlook TM - co nowego w wersji 3.0 Całkiem nowa architektura programu (Master, Serwer, Agent) Informacja o operacjach na nośnikach zewnętrznych (CD/DVD, HDD, FDD, pendrive, etc.) Kontrola wydruków - printlook TM Nowe uniwersalne narzędzie do kontroli Internetu - weblook TM 2.0 - całkowicie niezależny od używanych przeglądarek Profesjonalne blokowanie stron internetowych weblock TM 2.0 blokowanie firewallem lub bezpośrednio przez agentów Jeszcze bardziej intuicyjny interface użytkownika Nowe intuicyjne statystyki najczęściej używanych aplikacji z podziałem na dowolnie konfigurowalne kategorie (Spojrzenie Szefa, Producenci, Dozwolone, etc.) i grupy (biurowe, komunikatory, Internet, gry, księgowe, multimedia, graficzne etc.) Wiele nowych praktycznych raportów (tabelarycznych i graficznych) Skalowalnośd - system przystosowany do pracy w sieciach od kilku komputerów do kilkudziesięciu tysięcy stanowisk. Nowy system przydzielania praw dostępu dla różnych użytkowników programu Współpraca z systemem Windows Vista Kompatybilnośd bazy danych i wzorców oprogramowania z wersją 2.x System wtyczek gwarantujący możliwośd ciągłego rozwoju systemu, oraz możliwośd dowolnego konfigurowania plus nowości zintegrowanego programu uplook TM 3.0 : Rozbudowana inwentaryzacja dowolnego sprzętu z możliwością łatwego tworzenia własnych parametrów i załączników Zdarzenia serwisowe informacje na temat przebiegu serwisowania Nowa metoda jednoznacznego identyfikowania aplikacji oparta na analizie kilku plików to całkiem nowa, niespotykana dotąd dokładnośd audytu. Profesjonalne zarządzanie licencjami (grupowanie, typy, załączniki, atrybuty legalności) Wygodny edytor wzorców oprogramowania

statlook TM 3.0 FUNKCJE Ewidencja rzeczywistego czasu pracy personelu. Analiza przerw w pracy Analiza historii logowao Ewidencja jakości pracy i wydajności pracowników Analiza aktywności użytkownika (czynna praca) Analiza jakości pracy (kliknięcia myszą, liczba wpisanych znaków) Analiza historii uruchamianych aplikacji wraz ze stopniem ich wykorzystania Ewidencja wykorzystywanych aplikacji Analiza wykorzystania poszczególnych aplikacji w czasie Analiza czasu działania (na pierwszym planie lub sumarycznie) Analiza nagłówków Statystyki dotyczące wykorzystania komputerów (dla jednego lub wielu pracowników): Statystyki najczęściej wykorzystywanych aplikacji Statystyki wykorzystania komputera przez poszczególnych jego użytkowników Statystyki aktywności pracownika lub grupy pracowników Kontrola Internetu - weblook TM 2.0 Analiza odwiedzanych domen i stron Analiza tematyki odwiedzanych stron Tabelaryczne zestawienie danych o używanych przeglądarkach, odwiedzanych stronach (z opisami) oraz czasie i dacie odwiedzin Analiza w wyszukiwarkach fraz (ze wskazaniem domen oraz użytkowników) Całkowita niezależnośd od historii przeglądarek Blokowanie stron www - weblock TM 2.0 Blokowanie domen internetowych dla wszystkich użytkowników Blokowanie stron internetowych dla poszczególnych użytkowników Zdalny Helpdesk Przejęcie pełnej zdalnej kontroli nad komputerem Wykonywanie zdalnej inwentaryzacji oprogramowania i sprzętu Monitorowanie na odległośd pracy wykonywanej na komputerze Zdalne wykonywanie na przejętym komputerze dowolnych operacji Możliwośd podjęcia natychmiastowej interwencji bez konieczności fizycznej obecności przy problematycznej stacji

Praktyczne raporty Każdy raport i statystyka jest dostępna dla dowolnego przedziału czasu. Przy uzyciu Centrum Raportowania możemy sporządzid dowolny raport zawierający interesujące nas dane z określonego okresu czasu. Wszystkie funkcje zintegrowanego programu uplook TM 3.0 Między innymi: Inwentaryzacja całej infrastruktury IT - sprzętu komputerowego, biurowego, oprogramowania, licencji, plików multimedialnych, czcionek, etc. Audyt legalności oprogramowania Zarządzanie licencjami Zarządzanie zdarzeniami serwisowymi Wiele innych (patrz uplook 3.0 Funkcje) Struktura systemu: Programy uplook oraz statlook w wersji 3 oparte są o nową architekturę bazującą na trzech odrębnych elementach Agent, Master oraz Serwer. Master wysyła do Serwera zlecenia dotyczące Agentów. Serwer przechowuje te zlecenia aż do momentu, kiedy zgłoszą się Agenci. Agenci po uruchomieniu komputera łączą się z Serwerem i pobierają zlecenia, a po ich wykonaniu przesyłają wyniki z powrotem do Serwera. Master może w dowolnym momencie połączyd się z Serwerem i przeglądad wyniki zleconych zadao. W wersji 2 Master był nierozerwalnie powiązany z serwerem, i tutaj nastąpiła diametralna zmiana polegająca na rozdzieleniu jednostki Master od Serwera. Skutkiem tego, możemy stosowad wiele jednostek Master (również z różnymi prawami dostępu) używając jednego wspólnego Serwera i bazy danych. Dodatkowo, dzięki oddzieleniu od Serwera, Master może byd instalowany na komputerach przenośnych niepodłączonych na stałe do sieci. Ponadto, Master nie zajmuje pamięci, zasobów procesora (nie musi działad w tle), ani miejsca na twardym dysku (dane przechowywane są na Serwerze). System operacyjny: Wymagania: Master i Server: Windows XP lub nowszy Agent: Windows 98 lub nowszy (bez Windows NT) Windows 95 skan dyskietkowy Minimalna (zalecana) konfiguracja sprzętowa: Master i Serwer: CPU- 1 GHz; RAM- 1 GB; HDD- 150 MB; CD-ROM; Grafika- 1024 x 768. Agent: CPU 200 MHz, 64 MB RAM