Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Podobne dokumenty
Nowa jakość zarządzania zasobami IT

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Copyright 2018 A plus C Systems

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6

Audyt oprogramowania. Artur Sierszeń

Podstawowe możliwości programu Spectro Market Faktura

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Axence nvision Nowe możliwości w zarządzaniu sieciami

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Produkty. MKS Produkty

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

ArcaVir 2008 System Protection

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone.

Szczegółowy opis przedmiotu zamówienia:

OFERTA NA SYSTEM LIVE STREAMING

- 1 - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Investing f or Growth

ATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

X-CONTROL -FUNKCJONALNOŚCI

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Co to jest GASTRONOMIA?

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

OPIS i SPECYFIKACJA TECHNICZNA

7. zainstalowane oprogramowanie zarządzane stacje robocze

SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

Elektroniczna Ewidencja Materiałów Wybuchowych

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

LOG System 4.x. by LOG Systems sp. z o.o Wszelkie prawa zastrzeżone

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

System e-kontrola Zarządcza

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

firmy produkty intranet handel B2B projekty raporty notatki

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Elektroniczny. Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW SPRAWNA WYMIANA

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

platforma informatyczna do gromadzenia danych w procesach logistycznych i produkcyjnych z wykorzystaniem automatycznej identyfikacji

E-PM Instrukcja Systemu i Warunki Użytkowania

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

...Finanse Księgowość Koszty

Wymagania systemowe. Wersja dokumentacji 1.12 /

Włącz autopilota w zabezpieczeniach IT

JMK-CRM. System zarządzania przedsiębiorstwem.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

DOTACJE NA INNOWACJE

System wspomagający zarządzanie obsługą techniczną nieruchomości komercyjnych.

System Broker. Wersja 5.1

INSTRUKCJA INSTALACJI SYSTEMU

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Ewidencja oznakowania w oparciu o system wideorejestracji.

Ewidencja licencji na oprogramowanie w SIST krótki przewodnik

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Profesjonalne Zarządzanie Drukiem

Ochrona o poziom wyżej. OCHRONA DIGITAL

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Raporty dodatkowe nr 2 Ewidencja Wyposażenia PL+

AVTEL Telekomunikacja Informatyka ul. Albatrosów 1E Piaseczno NIP tel mail:

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

Lublin, dnia 2 lipca Zapytanie ofertowe I. DANE ZAMAWIAJĄCEGO:

aplikacja akcyzattor

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Oferta na program komputerowy System SPA

AS Asystent Sprzedaży to nowoczesny, wielostanowiskowy system obsługi sprzedaży, przeznaczony dla małych i średnich firm. AS pozwala na usprawnienie

Zintegrowany system zarządzania produkcją ZKZ-ERP

Oferta na program komputerowy System SPA

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

Nowe możliwości w monitorowaniu sieci i użytkowników, zaawansowana inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem

Zenoss. Monitorowanie nowoczesnej serwerowni

Wymagania systemowe. Wersja dokumentacji 1.9 /

Temat: Windows 7 Centrum akcji program antywirusowy

300 (jednakowa dla wszystkich modułów) **

Transkrypt:

Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. Materiały szkoleniowe dla Partnerów

co nowego w wersji 3 Zupełnie nowa architektura bazująca na systemie wtyczek, dla których można dowolnie przydzielać uprawnienia użytkowników Uniezależnienie pracy Agentów od Mastera i bazy danych: Serwer Master Agenci Zupełnie nowy interfejs, umożliwiający tworzenie dowolnych zestawień ad-hoc dzięki unikalnej możliwości sortowania, filtrowania oraz tworzenia własnych widoków Integracja z Active Directory, co umożliwia natychmiastowe odzwierciedlenie struktury sieci w systemie wraz ze wszystkimi zdefiniowanymi informacjami dodatkowymi Większe bezpieczeństwo login i hasło, uprawnienia do wtyczek, szyfrowana transmisja

co nowego w uplook 3 Rozbudowana funkcjonalność programu uplook: kompletna informacja na temat oprogramowania i sprzętu (nie tylko komputerowego) zarządzanie licencjami wraz z określaniem atrybutów legalności oraz wszelkich dodatkowych parametrów audyty okresowe i automatyczne rozliczanie audytów nowa metoda identyfikacji oparta na analizie kilku plików możliwość definiowana pakietów automatyczne odczytywanie kluczy licencyjnych z programów Microsoft ewidencja zdarzeń serwisowych podpinanie dowolnych załączników (faktur, gwarancji, licencji, fotografii) przypisywanie sprzętu do osób odpowiedzialnych i lokalizacji możliwość rozbudowy o dodatkowe moduły (weblook i helpdesk)

co nowego w statlook 3 Rozbudowana funkcjonalność programu statlook: rozdzielenie pojęcia komputera i użytkownika, co pozwala na analizę aktywności użytkownika pracującego na wielu stacjach roboczych informacja o użyciu nośników zewnętrznych kontrola wydruków nowy weblook! analizujący połączenia z Internetem każdej aplikacji w tym połączeń FTP i komunikatorów internetowych nowy weblock! umożliwiający blokowanie określonych zasobów dla poszczególnych stacji lub generujący plik dla firewall a zupełnie nowe raporty z możliwością swobodnego sortowania i filtrowania danych możliwość dowolnego kategoryzowania aplikacji i analiza ich wykorzystania w rozbiciu na programy biurowe, komunikatory, przeglądarki, gry i inne

Audyt legalności Zdalny audyt legalności oprogramowania pozwala osobom odpowiedzialnym z łatwością zidentyfikować nielicencjonowane oprogramowanie i pliki multimedialne oraz wyeliminować przypadki piractwa. Legalność posiadanego oprogramowania gwarantuje firmie lub urzędowi bezpieczeństwo prawne oraz chroni organizację i osoby odpowiedzialne przed dotkliwymi konsekwencjami. Zdalny audyt Audyty okresowe Dokumentacja zdjęciowa Zgodność z normami stosowanymi przez profesjonalnych Audytorów

Inwentaryzacja sprzętu Bieżąca inwentaryzacja sprzętu ułatwia rozsądne zarządzanie posiadanymi zasobami sprzętowymi oraz przemyślane, dobrze zaplanowane zakupy. Zautomatyzowany system zdalnej inwentaryzacji sprzętu sprawia, że praca ta jest o wiele łatwiejsza niż dotąd i pozwala zaoszczędzić znaczną ilość czasu. Ewidencja i zarządzanie dowolnym sprzętem Informacje księgowe i finansowe Ewidencja zdarzeń serwisowych Szczegółowe dane i podzespołach sprzętu komputerowego

Zarządzanie licencjami Menedżer Licencji sprawia, że zarządzanie nimi jest niezwykle proste i wygodne. Dzięki szczegółowej, zbiorczej informacji na temat wszystkich posiadanych licencji, wystarczy jeden rzut oka, aby określić stan posiadanego oprogramowania oraz odnaleźć licencje, których ważność właśnie wygasa. Dodatkowo, dzięki Menedżerowi Licencji w bardzo prosty sposób można ocenić zapotrzebowanie na nowe licencje i zaplanować ich zakup w przyszłości. Licencje czasowe Licencje typu upgrade i OEM Atrybuty legalności Automatyczne rozliczanie licencji

Kontrola wykorzystania komputerów i programów System statlook gromadzi wiele szczegółowych informacji dotyczących pracy komputerów oraz zainstalowanego na nich oprogramowania. Dzięki tym informacjom niezwykle łatwo jest ocenić stopień wykorzystania poszczególnych stacji roboczych oraz podjąć prawidłowe decyzje odnośnie upgrade u starszych maszyn lub zakupu nowych komputerów, dopasowując je do charakteru pracy i zapotrzebowania poszczególnych użytkowników. Najczęściej używane aplikacje Przerwy w pracy i aktywność użytkowników Operacje na nośnikach wymiennych Kontrola wydruków

Praca zdalna Zdalny audyt, inwentaryzacja, kontrola użytkowników i Internetu oraz możliwość zdalnej pracy na stacjach roboczych, sprawiają, że praca administratora staje się łatwiejsza i pozwala zaoszczędzić sporo czasu, który można przeznaczyć na inne ważne zadania. Mechanizmy pracy zdalnej znacząco podnoszą skuteczność służb informatycznych i pozwalają na podejmowanie błyskawicznych akcji naprawczych w sytuacjach problemowych. Zdalny audyt Zdalne skany sprzętu Zdalne operacje na plikach, procesach i rejestrach Zdalny help desk

Kontrola Internetu Dokładna informacja na temat aktywności użytkowników w Internecie wraz z możliwością ograniczania dostępu do niepożądanych witryn pozwala uniknąć wielu zagrożeń pochodzących z Internetu, co podnosi bezpieczeństwo całej sieci komputerowej i pozwala na bardziej racjonalne wykorzystania łącza internetowego. Historia odwiedzanych stron www Blokowanie stron niebezpiecznych lub niepożądanych Kontrola połączeń FTP Kontrola wykorzystania komunikatorów internetowych

Dlaczego warto wydajniejsze zarządzanie Pełna kontrola nad podstawowymi składnikami infrastruktury informatycznej pozwala na optymalne ich wykorzystanie oraz dopasowanie do indywidualnych potrzeb użytkowników, a możliwość zdalnej pracy zapewnia szybkie i skuteczne działanie służb informatycznych. Możliwość pracy zdalnej pozwala na natychmiastowe podejmowanie akcji naprawczych w sytuacjach problemowych, przez co podnosi skuteczność służb informatycznych. Szczegółowe informacje na temat sposobu wykorzystania sprzętu i oprogramowania pozwalają na podejmowanie lepszych decyzji odnośnie przyszłych zakupów oraz wpływają na ograniczenie bieżących kosztów.

Dlaczego warto wzrost bezpieczeństwa Zapewnienie legalności oprogramowania chroni przed konsekwencjami prawnymi, dzięki czemu podnosi bezpieczeństwo organizacji i osób odpowiedzialnych. Kontrola połączeń z Internetem i możliwość blokowania niebezpiecznych witryn, chronią przed zagrożeniami płynącymi z Internetu. Kontrola wydruków i operacji na nośnikach wymiennych pozwalają na ochronę informacji przed ich niekontrolowanym wyciekiem.

Dlaczego warto realne oszczędności Świadomość kontroli komputerów dyscyplinuje użytkowników i wpływa na redukcję kosztów wydruków, oszczędniejsze użycie łącza internetowego oraz ogranicza inne aktywności niezwiązane z pracą. Dzięki temu, inwestycja w system zwraca się już w tydzień, a później generuje realne zyski. Obniżenie kosztów wydruku oszczędność tuszu i papieru Oszczędne wykorzystanie łącza internetowego Ograniczenie cyberslacking u wykorzystywania służbowych komputerów i Internetu do celów prywatnych

Dlaczego warto optymalizacja wydatków Lepsze planowanie przyszłych inwestycji - szczegółowe statystyki wykorzystania sprzętu i oprogramowania pozwalają na ocenę rzeczywistych potrzeb poszczególnych użytkowników oraz podjęcie właściwej decyzji inwestycyjnej o modyfikacji lub zakupie nowego sprzętu czy oprogramowania Lepsze wykorzystanie posiadanych zasobów bieżąca inwentaryzacja sprzętu oraz licencji, a także analiza stopnia wykorzystania użytkowanych zasobów, mogą być podstawą decyzji o przesunięciu niektórych z nich w inne miejsce.

Co nas wyróżnia Budowa modułowa zapewnia skalowalność aplikacji oraz możliwość elastycznej konfiguracji, którą można dopasować do indywidualnych potrzeb i uprawnień wielu użytkowników. Polski producent wsparcie techniczne świadczone jest bezpośrednio przez autorów programu, a poziom cenowy systemu jest dostosowany do realiów polskich firm i urzędów. Łatwa obsługa przejrzysty interfejs oraz intuicyjna obsługa sprawiają, że uruchomienie systemu nie wymaga kosztownego wdrożenia, a praca z programem jest niezwykle wygodna.

Wymagania techniczne System operacyjny: Master i Server: Windows XP lub nowszy Agent: Windows 98 lub nowszy Windows 95 skan zewnętrzny Minimalna konfiguracja sprzętowa: Master i Serwer: CPU- 1 GHz; RAM- 1 GB; HDD- 150 MB; CD-ROM; Grafika- 1024 x 768. Agent: CPU 200 MHz, 64 MB RAM