Zintegrowane zarządzanie i bezpieczeństwo IT

Podobne dokumenty
nvision Niezbędnik każdego Władcy Sieci n i u h d MONITOROWANIE SIECI INWENTARYZACJA SPRZĘTU I OPROGRAMOWANIA MONITOROWANIE AKTYWNOŚCI UŻYTKOWNIKÓW

Axence nvision dla biznesu

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Axence nvision Nowe możliwości w zarządzaniu sieciami

5 MODUŁÓW TWORZY KOMPLEKSOWE ROZWIĄZANIE DLA TWOICH POTRZEB AXENCE NVISION ZBIERA I MONITORUJE INFORMACJE W TWOJEJ SIECI

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Nowe możliwości w monitorowaniu sieci i użytkowników, zaawansowana inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem

nvision PRO Zintegrowane zarządzanie i bezpieczeństwo IT Przetestuj nvision 8 Pro.

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

NETWORK INVENTORY USERS HELPDESK DATAGUARD

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

300 (jednakowa dla wszystkich modułów) **

7. zainstalowane oprogramowanie zarządzane stacje robocze

Produkty. MKS Produkty

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

Innowacyjne Rozwiązania Informatyczne dla branży komunalnej. Liliana Nowak Pełnomocnik Zarządu ds. Sprzedaży i Marketingu

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Najwyższa jakość ochrony na każdym poziomie.

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

System zarządzania i monitoringu

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Win Admin Replikator Instrukcja Obsługi

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

wizualizacja oraz monitorowanie urządzeń sieciowych,

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Copyright 2018 A plus C Systems

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Client Management Solutions i Mobile Printing Solutions

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

Stabilis Smart Factory

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Sposób funkcjonowania

Client Management Solutions i Universal Printing Solutions

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

Przedmiotem zamówienia jest "Zakup oprogramowania i sprzętu do monitoringu i zarządzania. 1. Opis przedmiotu zamówienia

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Red Hat Network Satellite Server

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

SIŁA PROSTOTY. Business Suite

Client Management Solutions i Mobile Printing Solutions

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Stabilis Monitoring. 1/9

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Alcatel-Lucent OmniVista 8770

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Włącz autopilota w zabezpieczeniach IT

AppSense - wirtualizacja użytkownika

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

Xopero Backup Appliance

Win Admin Replikator Instrukcja Obsługi

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Wymagania systemowe. Wersja dokumentacji 1.12 /

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Nowoczesne zarządzanie pracą serwisu w terenie

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

Dane Klienta: ul. Wejherowska 29/ Szemud

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

OCHRONA PRZED RANSOMWARE

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

ISTOTNE POSTANOWIENIA UMOWY

Oracle Log Analytics Cloud Service

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

Audyt oprogramowania. Artur Sierszeń

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

Referat pracy dyplomowej

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

Win Admin Replikator Instrukcja Obsługi

AVTEL Telekomunikacja Informatyka ul. Albatrosów 1E Piaseczno NIP tel mail:

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

ArcaVir 2008 System Protection

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Netia Mobile Secure Netia Backup

sprawdzonych porad z bezpieczeństwa

Transkrypt:

n Zintegrowane zarządzanie i bezpieczeństwo IT n NETWORK i INVENTORY u USERS h HELPDESK d DATAGUARD Monitorowanie sieci Sprzęt i oprogramowanie Aktywność użytkowników Interaktywny helpdesk Bezpieczeństwo danych

ZAUFAJ LIDEROWI PONAD 600 000 INSTALACJI W 175 KRAJACH 8/2016 10/10 W TEŚCIE IT PROFESSIONAL ROZWIĄZANIE ROKU W KONKURSIE CEE MICROSOFT PRODUKT ROKU 2012, 2013, 2014 I 2015 MAGAZYNU IT PROFESSIONAL 10 ZŁOTYCH BITÓW I SZEREG INNYCH BRANŻOWYCH NAGRÓD ponad 10 lat na rynku 4 wersje językowe interfejsu: PL, EN, ES i DE pomoc techniczna na najwyższym światowym poziomie 2

KOMPLEKSOWE ZARZĄDZANIE IT DLA KAŻDEGO BIZNESU W Axence tworzymy oprogramowanie ułatwiające zarządzanie infrastrukturą sieciową, niezależnie od jej wielkości. Naszym flagowym rozwiązaniem jest Axence nvision, kompletny zestaw narzędzi dla każdego profesjonalisty IT. AXENCE NVISION TO PIĘĆ MODUŁÓW OFERUJĄCYCH OLBRZYMIE MOŻLIWOŚCI: POZNAJ WSZYSTKIE MODUŁY AXENCE NVISION 3

n NETWORK Monitorowanie nielimitowanej liczby urządzeń sieciowych. 59% osób odpowiedzialnych za IT w polskich przedsiębiorstwach uważa, że wdrożenie narzędzi do monitorowania IT podniosłoby poziom bezpieczeństwa ich firm. Raport Bezpieczeństwo. Ryzyko. Dostępność., TNS na zlecenie HP Polska JAKIE KORZYŚCI DAJE MODUŁ NETWORK? zapobieganie kosztownym przestojom przez wykrywanie anomalii w działaniu urządzeń bezpieczna serwerownia monitorowanie wskaźników wilgotności i temperatury zawsze aktualne dane o wydajności serwera i łącza internetowego większa kontrola nad procesami systemowymi lepsza wydajność procesów biznesowych dzięki kompletnej wiedzy o stanie działania najważniejszych serwisów 4

Axence nvision ułatwia mi lokalizowanie i diagnozowanie problemów w pracy sieci i pojedynczych komputerów zanim ich użytkownicy zorientują się, że coś działa nie tak. Mogę w jednej chwili sprawdzić czy sieci w moich oddziałach pracują bez problemów albo czy procesor lub pamięć w którymś z komputerów nie jest przeciążona. YMCA, USA LISTA FUNKCJI skanowanie sieci, wykrywanie urządzeń i serwisów TCP/IP interaktywne mapy sieci, mapy użytkownika, oddziałów, mapy inteligentne jednoczesna praca wielu administratorów, zarządzanie uprawnieniami, dzienniki dostępu serwisy TCP/IP : poprawność i czas odpowiedzi, statystyka ilości odebranych/utraconych pakietów (PING, SMB, HTTP, POP3, SNMP, IMAP, SQL itp.) liczniki WMI: obciążenie procesora, zajętość pamięci, zajętość dysków, transfer sieciowy itp. działanie Windows: zmiana stanu usług (uruchomienie, zatrzymanie, restart), wpisy dziennika zdarzeń liczniki SNMP v1/2/3 (np. transfer sieciowy, temperatura, wilgotność, napięcie zasilania, poziom tonera i inne) kompilator plików MIB obsługa pułapek SNMP routery i switche: mapowanie portów obsługa komunikatów syslog alarmy zdarzenie - akcja powiadomienia (pulpitowe, e-mail, SMS) oraz akcje korekcyjne (uruchomienie programu, restart komputera itp.) raporty (dla urządzenia, oddziału, wybranej mapy lub całej sieci) 5

i INVENTORY Łatwe zarządzanie zasobami IT ITAM (IT Asset Management) określa praktyki biznesowe, dzięki którym łatwiej optymalizować koszty IT w organizacji. Axence nvision to klucz do skutecznego zarządzania zasobami informatycznymi firmy. 51% odsetek nielicencjonowanych kopii oprogramowania zainstalowanego na firmowych komputerach w 2013 roku. Często nie wynika to ze złej woli przedsiębiorców, ale z niewłaściwego zarządzania licencjami i zasobami IT. Raport Business Software Alliance (BSA) 1 000 000 USD musi zapłacić firma ze wschodniej Polski, w której zainstalowano ponad 200 nielegalnych programów. Business Software Alliance (BSA) JAKIE KORZYŚCI DAJE MODUŁ INVENTORY? kompleksowa kontrola nad nawet najbardziej rozbudowaną infrastrukturą IT pełna lista zainstalowanego/używanego oprogramowania, co pozwala uniknąć wysokich kar zmniejszenie kosztów działu IT przez wskazanie zbędnych licencji (na niewykorzystywane oprogramowanie) usprawnienie zarządzania stacjami roboczymi oraz łatwiejsze planowanie nowych zakupów szybkie audyty z poziomu aplikacji mobilnej pomoc dla księgowości ewidencja środków trwałych 6

Najbardziej odczuwalną zmianą, która zaszła po wdrożeniu oprogramowania Axence nvision, jest oszczędność czasu osiągnięta dzięki zautomatyzowaniu inwentaryzacji komputerów teraz pracownicy IT mogą go przeznaczyć na działania bardziej efektywne, niż ręczne wprowadzanie danych. Archiwum Państwowe w Katowicach LISTA FUNKCJI lista aplikacji oraz aktualizacji Windows na pojedynczej stacji roboczej (rejestr, skan dysków) lista kluczy oprogramowania Microsoft informacje o wpisach rejestrowych, plikach wykonywalnych, multimedialnych, archiwach.zip oraz metadanych plików na stacji roboczej szczegółowe informacje o konfiguracji sprzętowej konkretnej stacji roboczej informacje systemowe (komendy startowe, konta użytkowników, foldery udostępnione, informacje SMART itp.) audyt inwentaryzacji sprzętu i oprogramowania zdalna deinstalacja oprogramowania na stacjach roboczych historia zmian sprzętu i oprogramowania baza ewidencji majątku IT (definiowanie własnych typów środków, ich atrybutów oraz wartości, załączniki, import danych z pliku CSV) alarmy: instalacja oprogramowania, zmiana w zasobach sprzętowych skaner inwentaryzacji offline aplikacja dla systemu Android umożliwiająca spis z natury na bazie kodów kreskowych, QR Agent dla systemu Android inwentaryzujący urządzenia mobilne (również poza siecią firmową) możliwość archiwizacji i porównywania audytów 7

u USERS Większe bezpieczeństwo i wydajność pracowników Człowiek Phishing Cyberslacking - najsłabsze ogniwo w systemie bezpieczeństwa IT każdej firmy. - podszywanie się pod współpracowników celem włamania do sieci firmowej. - wykorzystanie Internetu w pracy do celów prywatnych. 32% wycieków danych spowodowanych jest nieuprawnionym i często nieświadomym działaniem pracowników. Raport B2B International i Kaspersky Lab 1 godz. 11 min dziennie pracownicy spędzają w pracy na portalach niezwiązanych ze swoimi obowiązkami. Są wtedy bardziej narażeni na atak. Raport TimeCamp 1 497 763 000 PLN to roczny koszt czasu pracy spędzonego przez pracowników na portalach zakupowych. Raport TimeCamp WIĘKSZE BEZPIECZEŃSTWO I NIŻSZE KOSZTY zwiększenie poziomu bezpieczeństwa firmy: możliwość blokowania niebezpiecznych domen WWW przed przypadkowym wejściem i pobraniem złośliwego oprogramowania ochrona pracowników przed wiadomościami phishingowymi i atakami APT optymalizacja organizacji pracy wiedza o czasie poświęcanym na dane czynności pozwala pomóc usprawnić konkretne procesy biznesowe minimalizacja zjawiska cyberslackingu i zwiększenie wydajności pracowników 8 redukcja kosztów wydruku

Po wdrożeniu oprogramowania Axence nvision w znaczący sposób wzrosła świadomość użytkowników w zakresie odpowiedzialnego przeglądania zawartości Internetu oraz efektywnego wykorzystania komputerów do wykonywania zadań służbowych. Fabryka Maszyn DEFUM S.A. LISTA FUNKCJI blokowanie stron WWW blokowanie uruchamianych aplikacji monitorowanie wiadomości e-mail (nagłówki) - antyphishing szczegółowy czas pracy (godzina rozpoczęcia i zakończenia aktywności oraz przerwy) użytkowane aplikacje (aktywnie i nieaktywnie) odwiedzane strony WWW (tytuły i adresy stron, liczba i czas wizyt) audyty wydruków (drukarka, użytkownik, komputer), koszty wydruków użycie łącza: generowany przez użytkowników ruch sieciowy statyczny zdalny podgląd pulpitu użytkownika (bez dostępu) zrzuty ekranowe (historia pracy użytkownika ekran po ekranie) 9

h HELPDESK Intuicyjna pomoc techniczna Zdarzenie IT każde, nawet najmniejsze wydarzenie mające wpływ na zaburzenie optymalnego funkcjonowania infrastruktury informatycznej. Większości zdarzeń da się przeciwdziałać, ale te których nie sposób uniknąć, mogą zakłócić funkcjonowanie całej organizacji. By je sprawnie usunąć, potrzebna jest usługa wsparcia technicznego. 32% wszystkich zdarzeń IT jest związanych z czynnikiem ludzkim, z czego 6% dotyczy błędów konfiguracji, a 26% innych błędów pracowników. Raport Dimension Data 70% przedsiębiorstw zaniedbuje konieczność regularnej aktualizacji oprogramowania, co prowadzi do zwiększenia ryzyka ataku na sieć firmową. Raport F-Secure SZYBKA POMOC I OPTYMALIZACJA PRACY DZIAŁU IT redukcja kosztów pomocy technicznej i oszczędność czasu działu IT ograniczenie liczby kosztownych przestojów i zwiększenie wydajności pracowników edukacja kadry poradniki jak poradzić sobie z najczęściej występującymi problemami minimalizacja ryzyka cyberataku przez luki w oprogramowaniu zdalna dystrybucja oprogramowania, w tym aktualizacji, na wiele stacji roboczych jednocześnie 10 skuteczna dystrybucja ważnych informacji komunikaty rozsyłane do użytkowników z opcją obowiązkowego potwierdzenia przeczytania

Pomoc techniczna i szkolenia, jaką można zaoferować przy użyciu tego oprogramowania mają rewolucyjny charakter. Użytkownik może w każdej chwili poprosić o pomoc przy obsłudze jakiejś funkcji nie muszę planować odległego terminu wizyty osobistej albo starać się opisać użytkownikowi przez telefon, co powinien zrobić. Szacuję, że tylko ta jedna funkcja oszczędziła mi w ciągu ostatniego miesiąca 44 godziny czasu. Nie wspomnę nawet, ile kłopotów rozwiązała w dziale informatycznym i w całej organizacji, kiedy byłem na urlopie. YMCA, USA LISTA FUNKCJI automatyzacje bazujące na założeniu: warunek» akcja planowanie zastępstw w przydzielaniu zgłoszeń rozbudowany system raportów powiadomienia w czasie rzeczywistym tworzenie zgłoszeń serwisowych i zarządzanie nimi (przypisywanie do administratorów) baza zgłoszeń widok zgłoszenia odświeżany w czasie rzeczywistym komentarze, zrzuty ekranowe i załączniki w zgłoszeniach wewnętrzny komunikator (czat) z możliwością przesyłania plików i tworzenia rozmów grupowych komunikaty wysyłane do użytkowników/ komputerów z możliwym obowiązkowym potwierdzeniem odczytu zdalny dostęp do komputerów z możliwym pytaniem użytkownika o zgodę oraz z możliwością blokady myszy/klawiatury zadania dystrybucji oraz uruchamiania plików (zdalna instalacja oprogramowania) procesowanie zgłoszeń z wiadomości e-mail baza wiedzy z kategoryzacją artykułów i możliwością wstawiania grafik oraz filmów z YouTube rozbudowana wyszukiwarka zgłoszeń oraz artykułów w bazie wiedzy integracja bazy użytkowników z Active Directory przejrzysty i intuicyjny interfejs webowy 11

d DATAGUARD Kontrola dostępu do danych BYOD (ang. Bring Your Own Device) trend polegający na wykorzystywaniu prywatnych urządzeń do pracy, opisywany przez kierowników działów IT jako jedno z głównych wyzwań współczesnego administratora sieci. 69% Polaków deklaruje, że bardzo często wykorzystuje prywatne urządzenia mobilne w celach służbowych. Co piąty jest gotów złamać firmową politykę bezpieczeństwa, by to robić. Raport Fortinet 64% firm nie ma pewności, gdzie zlokalizowane są ich poufne dane, a ponad połowa z nich martwi się, że mogą zostać wyniesione przez pracowników tymczasowych. Raport Data Security Intelligence przeprowadzony przez Ponemon Institute OCHRONA DANYCH PRZED WYCIEKIEM I ZAINFEKOWANIEM SIECI ograniczenie ryzyka wycieku strategicznych danych za pośrednictwem przenośnych pamięci masowych oraz urządzeń mobilnych zabezpieczenie sieci firmowej przed wirusami instalującymi się automatycznie z pendrive ów lub dysków zewnętrznych oszczędność pieniędzy i czasu potrzebnego na odzyskanie utraconych danych zdefiniowanie polityki przenoszenia danych firmowych przez pracowników wraz z odpowiednimi uprawnieniami 12

Zgodnie z oczekiwaniami, po wdrożeniu Axence nvision, administratorzy zyskali wiedzę na temat urządzeń podłączanych w sieci. Dzięki DataGuard możliwe jest definiowanie prawa dostępu do wybranych nośników danych dla poszczególnych użytkowników. Sprawdzane są również dane przenoszone na nośnikach typu pendrive. Całość rozwiązania doskonale integruje się z Active Directory. Bank Spółdzielczy w Raciążu LISTA FUNKCJI informacje o urządzeniach podłączonych do danego komputera lista wszystkich urządzeń podłączonych do komputerów w sieci audyt (historia) podłączeń i operacji na urządzeniach przenośnych oraz na udziałach sieciowych zarządzanie prawami dostępu (zapis, uruchomienie, odczyt) dla urządzeń, komputerów i użytkowników centralna konfiguracja: ustawienie reguł dla całej sieci, dla wybranych map sieci oraz dla grup i użytkowników Active Directory integracja bazy użytkowników i grup z Active Directory alarmy: podłączono/odłączono urządzenie mobilne, operacja na plikach na urządzeniu mobilnym 13

nvision n NETWORK Monitorowanie sieci i INVENTORY Sprzęt i oprogramowanie u USERS Aktywność użytkowników wykrywanie i wizualizacja sieci monitoring usług TCP/IP monitoring pracy komputerów z Windows przez WMI alarmy powiadomienia, akcje korekcyjne monitorowanie stanu usług Windows wpisy dziennika zdarzeń Windows monitorowanie pracy urządzeń sieciowych (SNMP) obsługa pułapek SNMP monitorowanie aktywności na portach switchy wykrywanie zainstalowanego oprogramowania numery seryjne oprogramowania Microsoft wykrywanie konfiguracji sprzętowej Agent również na Android OS, Linux i Mac OS X audyt plików multimedialnych audyt legalności oprogramowania historia zmian w konfiguracji czytelne zestawienia konfiguracji dane administracyjne (Środki Trwałe) ogólne informacje o aktywności użytkownika odwiedzane strony WWW (czas i ilość wizyt) szczegółowy monitoring czasu pracy monitoring użycia aplikacji audyt i koszty wydruków ruch sieciowy generowany przez użytkownika 14

Axence nvision w jednym programie konsoliduje wszystkie funkcje niezbędne do zarządzania całą infrastrukturą IT. Posiada bogatą funkcjonalność i sprawdzi się w przedsiębiorstwach, które stawiają na bezpieczeństwo sieci, chcą ograniczyć ryzyko oraz dbają o legalność oprogramowania. Phoenix Contact Wielkopolska Jak Axence nvision może pomóc usprawnić zarządzanie infrastrukturą IT w Twojej firmie lub instytucji? Przekonaj się sam! Zainstaluj i przetestuj: www.axence.net/pobierz h HELPDESK Interaktywny helpdesk d DATAGUARD Bezpieczeństwo danych L Zarządzanie uprawnieniami administratorów automatyzacje bazujące na założeniu: warunek» akcja powiadomienia w czasie rzeczywistym zarządzanie zgłoszeniami i baza zgłoszeń komunikaty wysyłane do użytkowników zdalny dostęp do komputerów zadania dystrybucji oraz uruchamiania plików procesowanie zgłoszeń z wiadomości e-mail baza wiedzy z kategoryzacją artykułów i możliwością wstawiania grafik oraz filmów z YouTube zintegrowany czat przejrzysty i intuicyjny interfejs webowy lista urządzeń aktualnie podłączonych w sieci identyfikacja urządzeń po numerach seryjnych definiowanie praw dostępu do wybranych nośników danych historia operacji wykonywanych na urządzeniach i udziałach sieciowych uprawnienia dostępu tworzone na poziomie urządzenia i Active Directory podgląd informacji z przeglądarki internetowej jednoczesna praca wielu administratorów zróżnicowane uprawnienia dostępu dla różnych administratorów 15

Wdrożenia Rozwiązania Axence przeznaczone są dla firm oraz instytucji niezależnie od profilu ich działalności; posiadających sieci składające się zarówno z kilku, jak i z kilku tysięcy urządzeń. NDI S.A. z pełnym pakietem Axence nvision PROBLEMY Wraz z dynamicznym rozwojem NDI S.A., rozbudowie uległa również sieć firmowa obejmująca zarówno centralę, jak i sieć placówek firmy zlokalizowanych na terenie całego kraju. Z czasem pojawiły się problemy związane z kontrolą zasobów informatycznych w zakresie sprzętu i oprogramowania. Dodatkowo przyjęta w firmie polityka bezpieczeństwa wymagała przestrzegania ostrych kryteriów zabezpieczania danych przed wyciekiem oraz dostępem nieuprawnionych użytkowników. EFEKTY Jednym z pierwszych zaobserwowanych efektów wdrożenia nowego oprogramowania było znaczne ułatwienie pracy administratorom systemu, poprzez możliwość kontroli i ingerencji w pulpit użytkownika. Zgodnie z oczekiwaniami, administratorzy zyskali również wiedzę na temat urządzeń podłączanych w sieci, zcentralizowana została baza danych o zainstalowanym sprzęcie i oprogramowaniu, a zgłaszane problemy są szybciej i sprawniej rozwiązywane. Przejrzysta sieć w Zakładach Mechanicznych Tarnów S.A. PROBLEMY Wdrożenie narzędzia miało na celu poszerzenie wiedzy, co się dzieje w sieci, monitorowanie wykorzystania zasobów sprzętowych serwerów i stacji roboczych, a także uzyskanie dodatkowych wartości statystycznych. Ze względu na specyfikę działalności Zakładów Mechanicznych Tarnów S.A. istotnym powodem wdrożenia oprogramowania była chęć posiadania wiedzy o dostępie do danych i zabezpieczenia ich przed wyciekiem lub nieuprawnionym dostępem. 16 EFEKTY Administratorzy uzyskali możliwość wykrywania istniejących urządzeń, diagnozowania problemów występujących w infrastrukturze sieciowej. Zdobyli ponadto satysfakcjonującą wiedzę w zakresie oprogramowania instalowanego przez użytkowników. Co najważniejsze mogą eliminować nieautoryzowane rekonfiguracje lub nieautoryzowane urządzenia. Ponieważ narzędzie Axence nvision jest wyposażone w moduł zdalnej konsoli, administratorzy sieci zaoszczędzili czas pracy, zarządzając siecią z poziomu własnego stanowiska komputerowego. Wartością dodaną okazało się wprowadzenie zdalnej pomocy oraz wzrost dyscypliny korzystania z zasobów Internetowych wśród pracowników.

Przejrzyste zarządzanie IT i gotowość na każdy audyt dzięki Axence nvision PROBLEM Phoenix Contact Wielkopolska dokłada wszelkich starań, by utrzymać na wysokim poziomie wizerunek rzetelnej firmy, działającej zgodnie z prawem. Potwierdzeniem tego statusu jest m.in. zakończony pozytywnym wynikiem certyfikowany audyt legalności oprogramowania Microsoft Software Asset Management. Przeprowadza się go w firmie cyklicznie. Certyfikat umacnia wiarygodność przedsiębiorstwa, niosąc tym samym dużą wartość dodaną dla firmy. Dział IT potrzebował rozwiązania, które umożliwia wykonanie audytu legalności oprogramowania w trybie on-line, co oznacza, iż wszelkie nieautoryzowane zmiany w oprogramowaniu i sprzęcie wykonywane przez użytkownika końcowego mogą być monitorowane i raportowane. Ponadto szukano rozwiązania, które skonsoliduje zarządzanie infrastrukturą IT firmy, w tym monitorowanie sieci oraz aktywności użytkowników. Przed rokiem 2008 działania te były rozproszone, tj. realizowane przy wykorzystaniu kilku różnych aplikacji. ROZWIĄZANIE Zarząd Phoenix Contact Wielkopolska, w odpowiedzi na rekomendację działu IT, zdecydował o wdrożeniu oprogramowania do zintegrowanego zarządzania IT Axence nvision. Wybrano pełen pakiet funkcjonalny, tj. moduły Network, Inventory, Users, HelpDesk i DataGuard. Instalacji Agentów nvision dokonano na 1100 stacjach roboczych. EFEKTY Konsolidacja funkcji zarządzania w jednym narzędziu ułatwiła monitorowanie infrastruktury IT i oszczędziła czas pracy działu IT. Od momentu wdrożenia realizowane są one z poziomu jednej konsoli. 17

Wdrożenia Nasze oprogramowanie odpowiada nie tylko na potrzeby administratorów sieci i specjalistów odpowiedzialnych za infrastrukturę i bezpieczeństwo IT, ale również kadry zarządzającej. Polski Tytoń z Agentami nvision PROBLEMY Każda z lokalnych siedzib, ma swój system do zarządzania siecią, niesprzężony z innymi oddziałami. Koniecznym stało się zatem znalezienie narzędzia, które umożliwiłoby kontrolowanie procesów zachodzących w sieci, w poszczególnych filiach. Kolejnym obszarem zainteresowań było monitorowanie zasobów sprzętowych, między innymi serwerowni i poszczególnych stacji roboczych. Trzecią kwestią, którą wzięto pod lupę, było użytkowanie komputerów i urządzeń sieciowych przez pracowników. Zespół pracujący w spółce poinstruowany był o zakazie podłączania własnych nośników z danymi do sprzętu, na którym pracują, jednak nie wszyscy się do tego stosowali. Problemy dotyczyły również konserwacji sprzętu. Niesprawne urządzenia, nieaktywne licencje na programy czy nieświadomie wprowadzone przez użytkowników zmiany w ustawieniach doprowadzić mogły do naruszenia bezpieczeństwa sieci. By pomóc pracownikowi w rozwiązaniu kwestii sprzętowych, specjaliści IT Polskiego Tytoniu, musieli liczyć się z tym, iż wiedza zespołu często nie jest wystarczająca do zdiagnozowania problemu. W konsekwencji nawet najdrobniejsza usterka wymagała porady i przyjazdu informatyka. Taki system rozwiązywania problemów, jest nie tylko czasochłonny, ale również kosztowny. OCZEKIWANIA Biorąc pod uwagę wszystkie problemy, z którymi przyszło się zmierzyć spółce Polski Tytoń, zdecydowano o wdrożeniu systemu zarządzającego Axence nvision z wszystkimi modułami, do 500 monitorowanych urządzeń. Program ten umożliwia administrowanie oraz bieżące raportowanie o stanie każdego z podłączonych do sieci urządzeń. Oczekiwano podniesienia poziomu bezpieczeństwa infrastruktury IT spółki, jak również ograniczenia użytkowania sprzętu firmowego w sposób niezgodny z jego przeznaczeniem, głównie poprzez instalowanie potencjalnie groźnego oprogramowania bez licencji, czy podłączanie prywatnych nośników z danymi. EFEKTY Najważniejszą korzyścią, którą zyskał Polski Tytoń dzięki wdrożeniu rozwiązania Axence nvision jest poprawa przejrzystości i użyteczności sieci firmowej. Dział Informatyki otrzymał dostęp z jednego miejsca do monitorowania wszystkich procesów zachodzących w sieci. Wgląd w gromadzone i analizowane przez system dane, umożliwia łatwe wykrywanie zakłóceń pracy wszystkich urządzeń. Wdrożenie nvision wiązało się również z korzyściami finansowymi. Zostały zredukowane koszty utrzymania i konserwacji infrastruktury IT, przy jednoczesnym podniesieniu wydajności pomocy technicznej. Kontrola nad działaniem i użytkowaniem sieci w Zakładach Sprzedaży doprowadziła do wzrostu skuteczności oraz efektywności procesów biznesowych. Zauważalne było to w relacjach zachodzących zarówno pomiędzy poszczególnymi oddziałami terenowymi czy pojedynczymi pracownikami, których wydajność bardzo wzrosła. Zyskano również czas, dzięki możliwości szybkiego reagowania na błędy systemowe i zdalnego udzielania pracownikom pomocy, bez konieczności samodzielnego diagnozowania przez nich problemu. 18

Agenty nvision w Piotrkowie Trybunalskim PROBLEMY Szeroka informatyzacja Urzędu Miasta oraz stosowanie Systemów Zarządzania Jakością i Bezpieczeństwem Informacji spowodowało pilną potrzebę zastosowania narzędzia umożliwiającego rozliczanie i kontrolowanie procesów zachodzących w sieci, monitorowanie wykorzystania zasobów sprzętowych serwerów i stacji roboczych, a także raportowanie dodatkowych wartości statystycznych oraz możliwość wykonywania usług działu IT na odpowiednim poziomie. Ze względu na specyfikę działalności Urzędu Miasta Piotrkowa Trybunalskiego, istotnym powodem wdrożenia oprogramowania była potrzeba posiadania wiedzy o dostępie do danych, zabezpieczenia ich przed wyciekiem lub nieuprawnionym dostępem, przy jednoczesnym zachowaniu ciągłości działania. EFEKTY Administratorzy Urzędu Miasta uzyskali możliwość wykrywania istniejących urządzeń oraz diagnozowania problemów występujących w infrastrukturze sieciowej, rozproszonej w 5 lokalizacjach na terenie miasta. Wdrożenie oprogramowania pozwoliło również na zaoszczędzenie czasu pracy, dzięki możliwości zdalnej realizacji dużej części zgłoszeń od użytkowników. Mogą eliminować nieautoryzowane rekonfiguracje lub urządzenia. Zgromadzone w bazie danych informacje są ważnym dowodem rozliczania działania poszczególnych użytkowników sieci. Poprzez odpowiednią konfigurację systemu spełnione są polityki bezpieczeństwa zawarte w Systemie Zarządzania Bezpieczeństwem Informacji. Nastąpił również wzrost dyscypliny korzystania z zasobów Internetowych wśród pracowników oraz kultura zgłaszania i realizacji usług IT. Innowacje w zarządzaniu infrastrukturą IT Archiwum Państwowego w Katowicach CZEGO POTRZEBOWAŁ DZIAŁ IT? Przede wszystkim szukano rozwiązań umożliwiających zarządzanie i kontrolę stanu zarówno sprzętu komputerowego, jak i zainstalowanego oprogramowania. Nie chodziło tutaj tylko o stan techniczny, stopień zużycia, wydajność i dostęp do informacji o wykorzystaniu zasobów, ale również i przede wszystkim: legalność oprogramowania oraz kontrolę spójności jego wersji. Dodatkowo, duże znaczenie podczas wyboru aplikacji do zarządzania infrastrukturą IT miała kwestia pisania corocznych sprawozdań z powyższych zagadnień chodziło o możliwe ułatwienie i przyspieszenie tego procesu. Wybór padł na oprogramowanie Axence nvision w konfiguracji zapewniającej mapowanie i monitorowanie sieci, inwentaryzację zasobów IT oraz zarządzanie dostępem do nośników danych. PO WDROŻENIU AXENCE NVISION Zgodnie z oczekiwaniami zarządzanie sprzętem IT oraz oprogramowaniem stało się znacznie prostsze. Szybko i sprawnie utworzono pełną bazę infrastruktury IT oraz mapę topologii sieci komputerowej. nvision dostarczyło też narzędzi do analizy wykorzystania licencji oprogramowania użytkowanych w Archiwum. Okazało się również, że niektóre posiadane zasoby IT nie są w pełni kompatybilne z użytkowanymi starymi systemami operacyjnymi. Najbardziej odczuwalną zmianą, która zaszła po wdrożeniu oprogramowania Axence nvision, jest oszczędność czasu osiągnięta dzięki zautomatyzowaniu inwentaryzacji komputerów teraz pracownicy IT mogą go przeznaczyć na działania bardziej efektywne, niż ręczne wprowadzanie danych. 19

Aby dowiedzieć się więcej, odwiedź nas na www.axence.net DZIAŁ SPRZEDAŻY: tel. +48 12 426 40 35 fax +48 12 426 40 36 email: sprzedaz@axence.net POMOC TECHNICZNA: tel. +48 12 426 40 37 email: pomoc@axence.net ADRES KORESPONDENCYJNY: Axence Sp. z o.o. Sp. k. ul. Na Zjeździe 11, 30-527 Kraków Autoryzowany Partner Axence : Copyright 2005-2016 Axence sp. z o. o. sp. k. Wszelkie prawa zastrzeżone.