e-auditor 3.7 - Tabela funkcjonalności Component Standard



Podobne dokumenty
Tabela funkcjonalności

e-auditor Tabela funkcjonalności Component Standard

e-auditor Tabela funkcjonalności

Certyfikacja. Works with Windows Vista Certified for Microsoft Windows Vista. Zarządzanie licencjami. Podział na aplikacje oraz pakiety oprogramowania

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

e-auditor Tabela funkcjonalności Component Standard

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Tabela funkcjonalności eauditor v. 5.x WEB

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Nowy wymiar zarządzania infrastrukturą IT

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Win Admin Replikator Instrukcja Obsługi

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

7. zainstalowane oprogramowanie zarządzane stacje robocze

ISTOTNE POSTANOWIENIA UMOWY

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Axence nvision Nowe możliwości w zarządzaniu sieciami

Instrukcja instalacji i obsługi programu Szpieg 3

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Win Admin Replikator Instrukcja Obsługi

Szpieg 2.0 Instrukcja użytkownika

Wykaz zmian w programie WinAdmin Replikator

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

OFERTA NA SYSTEM LIVE STREAMING

Wykaz zmian w programie SysLoger

Zarządzanie Infrastrukturą IT

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Podstawowe możliwości programu Spectro Market Faktura

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

PROJEKT UMOWA Nr SOKAIN/2512- /13

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Win Admin Replikator Instrukcja Obsługi

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Wymagania techniczne. Sage Symfonia 2.0 i Sage Symfonia Start 2.0 wersje 2019

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Kancelaria Prawna.WEB - POMOC

OPIS PRZEDMIOTU ZAMÓWIENIA

Win Admin Monitor Instrukcja Obsługi

R o g e r A c c e s s C o n t r o l S y s t e m 5

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

Urządzenie wielofunkcyjne czarno białe 1 szt.

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Wymagania techniczne

SoftVig Systemy Informatyczne Sp. z o.o. Szczecin , ul. Cyfrowa 4

Wykaz zmian w programie WinAdmin Replikator

Instrukcja instalacji wersja 1.01

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

11. Autoryzacja użytkowników

Wykaz zmian w programie SysLoger

Nowa jakość zarządzania zasobami IT

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

oprogramowania F-Secure

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

Produkty. ESET Produkty

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Audyt oprogramowania. Artur Sierszeń

Samsung Universal Print Driver Podręcznik użytkownika

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

Program Rejestr zużytych materiałów. Instrukcja obsługi

1. Podręcznik instalacji aplikacji EXR Creator Wstęp Instalacja Instalacja aplikacji EXR Creator z płyty CD

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

Lekcja 3: Organizacja plików i folderów 56

Wykaz zmian w programie SysLoger

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Opis techniczny urządzeń wielofunkcyjnych

Transkrypt:

Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie zarządzania licencjami Podział na aplikacje oraz pakiety oprogramowania Możliwość wprowadzania i definiowania dowolnych typów licencji Ewidencja licencji w ujęciu struktury organizacyjnej Rozpoznawanie licencji komercyjnych (na podstawie bazy wzorców publicznych lub prywatnych) Automatyczne uwzględnianie licencji typu freeware Dołączanie plików graficznych (zeskanowane licencje, faktury, klucze itp.) Automatyczna weryfikacja liczby posiadanych licencji z liczbą używanego oprogramowania Zarządzanie licencjami w ujęciu dowolnej struktury organizacyjnej (korporacyjne zarządzanie licencjami) Monitorowanie licencji dostępowych (CAL) Eksport oraz import utworzonych wzorców aplikacji i pakietów Określanie terminu wygaśnięcia licencji Dystrybucja licencji między oddziałami firmy Odczytywanie Identyfikatorów produktowych wybranych produktów Prezentacja kluczy licencyjnych (produktowych) dla produktów MS Office Prezentacja kluczy licencyjnych (produktowych) dla systemów operacyjnych Prezentacja kluczy licencyjnych (produktowych) dla dowolnych aplikacji Informacja o zdublowanych Identyfikatorach Produktowych (PID) Identyfikacja aplikacji poprzez wykorzystanie bazy wzorców aplikacji Identyfikacja pakietów z wykorzystaniem bazy wzorców pakietów Publiczna i prywatna baza wzorców aplikacji i pakietów Definiowanie wzorców aplikacji i pakietów (Prywatna Baza Wzorców) Szczegółowe informacji dotyczących zakupu konkretnych licencji (numer faktury, data, kwota) Informacja o dacie instalacji oprogramowania (Rejestry systemowe) Import / eksport zdefiniowanych filtrów Identyfikacja niewykorzystywanego oprogramowania przez określonego użytkownika przez dany okres czasu Definiowanie listy aplikacji zabronionych Rozpoznawanie wersji pakietów MS OFFICE przeniesionych binarnie (BINARY) Rozpoznawanie wersji pakietów MS OFFICE na podstawie plików Licencjonowanie systemów operacyjnych Licencjonowanie licencji OEM, FREE, SHAREWARE, SELECT, OPEN Licencjonowanie aplikacji w odniesieniu dowolnego komputera (dowolny typ licencji na dowolnym komputerze) Wyszukiwanie teksów z e-console w internecie celem szybkiego zweryfikowania pliku, licencji, producenta itp. Rozpoznawanie aplikacji na podstawie plików, wpisów w rejestrze oraz odczytanych kluczy licencyjnych NEW Zarządzanie sprzętem Możliwość uruchamiania dowolnej aplikacji lub poleceń po zaplanowanym skanowaniu Inwentaryzacja dowolnego typu urządzeń Bezpośrednia informacja o ilości podłączonych e-agentów Przejmowanie kontroli nad zdalnym komputerem z Intel vpro nawet przed startem systemu operacyjnego - Serial over LAN Zdalne uruchamianie komputerów z vpro z obrazu płyty/dyskietki Page 1/10

Wykrywanie komputerów z technologią Intel vpro Informacje o uruchomionych procesach na komputerach Tworzenie dowolnych notatek dotyczących sprzętu komputerowego oraz jego pracy Kontrola okresu gwarancyjnego sprzętu Planowanie upgrade'ów sprzętu komputerowego (Migration Planning) Dołączanie plików z obrazami urządzenia, skanów faktur itp. Możliwość dodawania dowolnych plików charakteryzujących notatkę (plików graficznych, logów systemowych, itp.) Szczegółowe informacje dotyczące poszczególnych podzespołów komputerów Podsumowanie wartości liczbowych dla wybranych kolumn (dynamiczne i na życzenie) Zarządzanie serwisem Ewidencja zdarzeń serwisowych Planowanie serwisów urządzeń Dołączanie zeskanowanych faktur dotyczących przeprowadzonych serwisów Dostępne pole komentarza dla dopisywania dodatkowych informacji użytkownika Zarządzanie aktualizacjami oraz poprawkami systemu Blokowanie portów USB Możliwość blokowania urządzeń typu pamięć zewnętrzna, zainstalowanych przed uruchomieniem blokady potru USB Możliwość blokowania portów USB po rozpoznaniu typu urządzenia Definiowanie listy komputerów z blokadą portów USB Monitorowanie WWW Blokowanie wybranych stron WWW *7 Informacjie o odwiedzanych stronach WWW *7 Ewidencja prób dostępu do zablokowanych stron internetowych Tematyczne katalogowanie odwiedzanych stron internetowych Ewidencja uruchamianych stron internetowych w układzie: komputer/użytkownik Monitorowanie Dziennika Zdarzeń Monitorowanie dowolnych dzienników Dziennika zdarzeń *7 Zbieranie informacji o zdarzeniach z Dziennika Zdarzeń *7 Zbieranie informacji o zdarzeniach dowolnego typu (poziomu) *7 Możliwość tworzenia własnych powiadomień Ewidencja danych z Dziennika Zdarzeń w układzie komputer / źródło zdarzenia / typ zdarzenia Powiadomienia generowane na podstawie zdarzeń z Dziennika Zdarzeń Zarządzanie finansami Zestawienia kosztów zakupu urządzeń i licencji Zestawienia kosztów serwisu Zestawienia kosztów wydruków Ewidencja kosztów zakupu sprzętu komputerowego i urządzeń Ewidencja kosztów zakupu licencji Ewidencja kosztów serwisów Ewidencja kosztów wydruków w układzie pracowników Analiza kosztów zakupu w w stosunku do kosztów serwisu Ewidencja kosztów wydruków w zakresie papieru, materiałów eksploatacyjnych Zarządzanie zmianami Zarządzanie zmianami oprogramowania (rejestry systemowe) - historia zmian Zarządzanie zmianami sprzętu - historia zmian Tworzenie historii edycji/zmian zasobu Page 2/10

Zarządzanie zmianami plików - historia zmian Zarządzanie magazynem Dowolna ilość magazynów w różnych lokalizacjach Obsługa dokumentów PZ, WZ, MM, MM-, LI Odbługa magazynu IT Ewidencja ilościowo-wartościowa Obsługa kodów paskowych Zarządzanie wydrukami Ewidencja wydruków ze wszystkich komputerów w układzie: urządzenie/użytkownik Automatyczne wyliczanie kosztów druku/papieru/sumarycznych Definiowanie kosztów druku papieru, eksploatacji Mapowanie wybranych sterowników drukarki do drukarki fizycznej Analiza w układzie sterowanika, drukarki fizycznej, użytkownika, komputera, struktury orgaznizacyjnej, przedziału czasowego. Zarządzanie wiadomościami Limitowanie przechowywanych wiadomości - czasowe *7 Limitowanie przechowywanych wiadomości - ilościowe *7 Programowalny dźwięk przychodzącego komunikatu *7 Obsługa dowolnych komunikatów administracyjnych przesyłanych z e-console Historia wiadomości i odpowiedzi Monitorowanie wysłanych wiadomości Zdalne zarządzanie Obsługa zadań cyklicznych w cyklu dziennym: co n dni, w każdy dzień powszedni, nowe zadanie n dni od wykonania Obsługa zadań cyklicznych: bez daty końcowej, z końcem cyklu po n wystąpieniach, z końcem cyklu w określonej dacie. Obsługa zadań cyklicznych w cyklu tygodniowym: w wybrane dni co n tygodni, nowe zadanie n tygodni od wykonania Obsługa zadań cyklicznych w cyklu miesięcznym: co x miesięcy n-tego dnia, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni co n miesięcy, nowe zadanie n miesięcy od wykonania Obsługa zadań cyklicznych w cyklu rocznym: n dzień w wybranym miesiącu, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni wybranego miesiąca, nowe zadanie n lat od wykonania Obsługa dowolnych poleceń Command.com na stacjach roboczych (kopiowanie plików, usuwanie plików, przenoszenie plików, zmiana ustawień systemu, wykonywanie programów, instalacja oprogramowania, instalacja poprawek itp.) z poziomu e-console *7 Wykonywanie poleceń z uprawnieniami dowolnego użytkownika (Uruchom jako) *7 Zwracanie do wyniku wykonania polecenia *7 Tworzenia zadań cyklicznych dla ów Zdalny pulpit Automatyczne zdalne podłączenie do dowolnego komputera w sieci (via WEB) poprzez wybranie komputera z listy Język i konfiguracja zdalnego pulpitu po stronie servera VNC (miejsce zainstalowania e-agenta) - polski, angielski Połączenia z komputerem za NATem Reapeter Uwierzytelnianie Windows Uwierzytelnianie przez podanie hasła Zapamiętywanie ustawień połączenia Śledzenie tylko wybranego okna Rozmowa tekstowa Page 3/10

Inicjowanie połączeń przez zdalny komputer Opcja potwierdzenia rozpoczynanej sesji przez użytkownika zdalnego komputera Zablokowanie/odblokowanie zdalnej klawiatury i myszki Dostosowanie się ustawień do łącza Zablokowanie/odblokowanie zdalnego monitora Skalowanie obrazu Zablokowanie stacji zdalnej po zakończonej pracy Tryb pełnoekranowy Włączanie/wyłączanie możliwości połączenia przez http Wylogowanie stacji zdalnej po zakończonej pracy Wybór poziomu jakości obrazu, JavaViewer Opcja podglądu, JavaViewer Informacje o ilości danych wysłanych/odebranych, JavaViewer Transfer plików, JavaViewer Edycja parametrów sesji bez restartowania połączenia, JavaViewer Wybór poziomu kompresji obrazu, JavaViewer Wybór metody kompresji obrazu, JavaViewer Wybór liczby wyświetlanych kolorów, JavaViewer Możliwość wyłączenia tapety WinVNC Obsługa wielu połączeń jednocześnie WinVNC, JavaViewer Szyfrowanie połączeń wtyczka DSM Kody paskowe Inwentaryzacja z wykorzystaniem kodów paskowych Technologia kodów paskowych: zapis graficzny do bazy danych w dowolnym formacie, rozdzielczości, wielkości. Brak instalacji czcionek! Generowanie kodów paskowych Typy kodów paskowych: 1D (jednowymiarowe), 2D (dwuwymiarowe) kodów paskowych: Linear 1D 47szt., 2D Barcode 5szt. Kolory kodów paskowych: definiowalne Wydruk kodów paskowych: dowolna drukarka (niewymagana drukarka specjalizowana) Dowolna możliwość przedefiniowania raportów (wydruków z kodami) Definiowanie zawartości etykiety z kodem paskowym Inwentaryzacja Protokół różnic inwetaryzacyjnych Wydruk etykiet na drukarkach specjalizowanych Wydruk etykiet na drukarkach zwykłych Obsługa wielu inwentaryzacji Inwentaryzacja z wykorzystaniem urządzenia przenośnego Wsparcie dla długotrwałych inwentaryzacji Autozapis danych Język interfejsu użytkownika: polski, angielski Obsługa wielu użytkowników Automatyczne rozpoznawanie połączenia e-console - e-inventory Załączanie notatek do sprzętu w procesie inwentaryzacji Załączanie plików graficznych (zdjęcia sprzętu) w procesie inwentaryzacji Skanowanie Automatyczne przesyłanie danych do serwera po podłączeniu do sieci Możliwość skonfigurowania poziomu zagnieżdzenia na jakim ma być skanowana zawartości plików skompresowanych Praca w najniższym priorytecie systemu Page 4/10

Możliwość wyboru opcji skanowania dysków sieciowych Możliwość skanowania komputerów nie podłączonych do sieci Możliwość skanowania zawartości plików skompresowanych w formatach 7z, zip, gzip, bzip2, tar, rar, cab Skanowanie ręczne komputerów (na żądanie) Możliwość wyłączenia ze skanowania dowolnego katalogu Pełna obsługa języka SQL w odniesieniu do klas WMI (WMI Query Language WQL) Obsługa zmiennych środowiskowych systemu operacyjnego (%COMPUTERNAME%, %USERNAME%, itp.) Skanowanie napędów przenośnych (PENDRIVE) Inteligentne domykanie procesów (Tracking) po zamknięciu a *7 Identyfikacja identyfikatora procesu (PID) oraz użytkownika w procesie Trackingu *7 Odczytywanie z SPD (Serial presence detect) dokładnych informacji o kościach pamięci *7 Odczytywanie kluczy licencyjnych (produktowych) z rejestru Windows dla dowolnych aplikacji *7 Odczytywanie wybranych wartości z rejestru Windows *7 Skanowanie automatyczne komputerów (zaplanowane) Możliwość skanowania plików o dowolnych rozszerzeniach Możliwość dowolnego ustawienia zakresu skanowania (pliki, rejestry, sprzęt) Pełne skanowanie rejestrów systemowych w zakresie zainstalowanego oprogramowania Zbieranie informacji o danych technicznych sprzętu komputerowego z wykorzystaniem WMI (wsparcie dla wszystkich klas WMI) Możliwość skanowania plików utworzonych/zmodyfikowanych w określonym przedziale czasowym Możliwość skanowania plików o zadanych rozmiarach Automatyczne i w pełni konfigurowalne skanowanie zasobów dysków twardych, nośników CD/DVD, zewnętrznych nośników danych, pamięci przenośnych Możliwość zbierania informacji o uruchamionych aplikacjach (Tracking) *7 Możliwość wymuszenia skanowania w dowolnym momencie z poziomu e-consoli Export Export do formatów RPT, PDF, RTF, DOC, LS, LS (data only) wszystkich/wybranych danych z dowolnego widoku Export dynamiczny do Excela wszystkich/wybranych danych z dowolnego widoku Export do formatów HTML, CSV, MHT, ML oraz formatów graficznych Export do Open Office'a Automatyzacja Definiowanie procesów wykonywanych automatycznie (Automatyzacja procesów) Możliwość zdefiniowania e-servera zarządzającego automatyzacją Konfiguracja procesów automatyzacji z poziomu Proces predefiniowany: Kopia bezpieczeństwa bazy danych Proces predefiniowany: Porządkowanie bazy danych / Odbudowa indeksów Proces predefiniowany: Identyfikacja aplikacji Proces predefiniowany: Usuwanie zbędnych (nadmiarowych sesji skanowania) Proces predefiniowany: Reindeksacja bazy danych Proces predefiniowany: Usuwanie nadmiarowych plików logowań Event predefiniowany: brak skanowania komputerów Event predefiniowany: brak skanowania komputerów (pow. 30dni) Event predefiniowany: braki w licencjach Event predefiniowany: zasoby zakazane (pliki erotyczne) Event predefiniowany: zasoby multimedialne (pliki multimedialne) Event predefiniowany: nowe komputery Event predefiniowany: niewłaściwe daty systemowe komputerów Event predefiniowany: zbyt duża ilość danych w bazie MS SQL Express Edition Page 5/10

Event predefiniowany: urządzenia bez użytkowników Raportowanie Eksplorer Raportów nowej generacji (DOT NET 2.x, 3.x) Obsługa raportów parametrycznych z parameterami dynamicznymi Obsługa raportów parametrycznych z predefiniowanymi parametrami Tworzenie własnych raportów (wymagane środowisko Crystal Reports) /- /- Generowanie raportów bezpośrednio z każdego widoku w aplikacji z zastosowaniem bieżących filtrów Obsługa tzw. DATASET w raportach Zaawansowane raporty prezentujące zmiany w konfiguracji sprzętowej i programowej systemu Możliwość podłączania raportów parametrycznych z parametrami dynamicznymi i statycznymi zdefiniowanymi w bazie danych Multiinstancyjność raportowania (wiele otwartych raportów jednocześnie z wielu widoków) Raporty indywidualne w odniesieniu do komputera (urządzenia) Wiele raportów jednocześnie z jednego widoku (w tym raporty oparte o DataSet oraz o pełne widoki bazy danych) Możliwość podłączania własnych raportów jako raportów systemowych Export do formatów RPT, PDF, RTF, DOC, LS, LS (data only) wszystkich/wybranych danych z dowolnego widoku Baza wiedzy Wzorce pakietów aplikacji Wzroce plików Automatyczna aktualizacja wzorców z poziomu e-console (wymagany ważny abonament serwisowy) Wzorce producentów Wzorce aplikacji Podpowiadanie typów licencji w procesie rozpoznawania aplikacji Administracja Pełne logowanie błędów celem weryfikacji nieprawidłowości Bezpieczny system haseł Filtrowanie wg typu urządzenia, struktury organizacyjnej, sieci komputerowej, producencie, dostawcy, gwarancji, budżecie, sesjach skanowania, zainstalowanych aplikacjach i pakietach, zasobach sprzętowych Uruchamianie dowolnej aplikacji po zaplanowanym skanowaniu Zdalna zmiana konfiguracji skanowania e-agentów Podgląd rejestru zdarzeń pracy e-servera Podgląd rejestru zadań zleconych do e-servera Konfiguracja wszystkich komponentów systemu Automatyczne pobieranie komponentów e-agenta, e-consoli i e-servera z ISS Manualne zarejestrowanie aktualizacji e-agenta celem dystrybucji e-agenta na poszczególne komputery Automatyczne pobieranie bazy wzorców aplikacji i pakietów z ISS (wymagany ważny abonament serwisowy) Intuicyjny i w pełni konfigurowalny interfejs (pełna funkcjonalność) Automatyczne zdalne aktualizacje e-agentów nie wymagające interwencji użytkownika Pełne logowanie błędów celem weryfikacji nieprawidłowości Obsługa EVENTów - predefiniowane komuninkaty administracyjne Szybki filtr kolumn, dowolne sortowanie Obsługa EVENTów - komunikatów administracyjnych Pełna konfigurowalność instancji MS SQL Servera z poziomu e-console Pełne logowanie błędów celem weryfikacji nieprawidłowości z limitowaniem wielkości pliku log Monitor a jako niezależna aplikacja umożliwiająca zdalne monitorowanie a jako usługi Page 6/10

Instalacja Instalacja w trybie niewidocznym dla użytkownika Automatyczna instalacja wymaganych komponentów pomocniczych Dowolne modyfikowanie katalogów instalacyjnych e-agenta Automatyzowania instalacji z pliku msi poprzez pełną modyfikację parametrów instalacyjnych Instalacja w dowolnym katalogu Automatyczne uruchomienia e-agenta po zakończonej instalacji Automatyczna dystrybucja i instalacja aplikacji z poziomu domeny Active Directory (Group Policy) Uruchamianie Możliwość uruchomienia w trybie jawnym/ukrytym Automatyczne uruchamianie skanowania w zadanym interwale czasowym (dzień, miesiąc, kwartał, rok) Możliwość uruchomienia bez łączności z em Opóźnienie procesu skanowania dla usługi w momencie uruchamiania komputera Możliwość uruchomienia w trybie procesu użytkownika (aplikacja) Możliwość uruchomienia w trybie usługi *7 Update Automatyczny Update wersji e-agenta bez ingerencji użytkownika (źródło instalacji: plik instalacyjny, za pośrednictwem e-console) Automatyczny Update wersji e-agenta bez ingerencji użytkownika (źródło instalacji: WWW za pośrednictwem e-console) Update baz wiedzy: baza wzorców aplikacji i pakietów, producentów Update wersji e-consoli na życzenie użytkownika Automatyczny Update wersji e-servera bez ingerencji użytkownika Bezpieczeństwo Podpis cyfrowy plików wykonywalnych z wykorzystaniem technologii Microsoft Authenticode - technologii certyfikatów cyfrowych firmy Microsoft Dokładna, weryfikowalna sygnatura czasowa plików Asymetryczne szyfrowanie transmisji z wykorzystaniem wymiany kluczy publicznych Wykorzystanie pełnej implementacji protokołu SSL v2 (brak możliwości podsłuchu transmisji i przesyłanych danych) Zastosowanie silnych haseł autoryzacyjnych i uwierzytelniających System ochrony danych zaimplementowany we wszytkich etapach modyfikacji danych Automatyczne wykonywanie kopii bezpieczeństwa w określonym interwale czasowym Zaimplementowane mechanizmy automatycznych kopii bezpieczeństwa przyrostowych/pełnych Przydzielanie praw dostępu w ujęciu struktury organizacyjnej, widoku danych, użytkownika Dostęp do danych wyłącznie poprzez widoki i procedury (zapewnia bezpieczeństwo i wysoką elastyczność) Zabezpieczenie zadań (TASKSERVER) dla stacji roboczych hasłem Typy praw dostępu (Widok, Modyfikacja, Usuwanie, Dodawanie) Identyfikacja użytkowników wyłączających e-agenta Wyświetlenie informacji na stacji roboczej o komunikacie nadanym z bez wyświetlania treści komunikatu Architektura umożliwiająca pracę w sieciach VPN Architektura Architektura umożliwiająca elastyczną i wydajną pracę w sieciach o niskiej przepustowości Architektura umożliwiająca podłączanie ów zza NATa Architektura umożliwiająca przetworzenie olbrzymiej ilości danych (pow. 20.000 komputerów) Wysyłanie danych ze skanowania i monitoringu do a, poprzez pocztę elektroniczną, serwer HTTP/HTTPS *7 Page 7/10

Możliwość określenia priorytetu pracy a (REALTIME, HIGH, ABOVE_NORMAL, NORMAL, BELOW_NORMAL, IDLE) Tworzenie identyfikatora agenta na podstawie podanego wzorca *7 Identyfikowalność agenta za pomocą GUID lub dowolnego ciągu tekstowego Automatyczna rejestracja e-agenta jako usługi/aplikacji podczas instalacji Podłączanie się do zapasowych e-serverów w przypadku braku połączenia z głównym e-serverem Praca w środowisku z serwerem DHCP z dynamiczną zmianą adresów Wielowątkowość w procesie przetwarzania danych Połączenie z Internetowem Systemem Serwisowym (ISS) Update automatyczny Wsparcie dla Proxy Wielowątkowe przetwarzanie informacji Wbudowany wydajny silnik raportów Crystal Reports w wersji I R2 Profilowanie aplikacji z wyborem języka (polski, angielski, niemiecki) Integracja z GG oraz SKYPE Dostosowywanie interfejsu użytkownika: pasek narzędzi NEW Przesyłanie na serwer HTTP/HTTPS lub pocztą elektroniczną importowanych wyników skanowania i monitoringu Uruchomienie w trybie jawnym/ukrytym Obsługa paczek z serwera FTP, MAIL w formie skompresowanej Pobieranie danych z serwera pocztowego (MAIL) Pobieranie danych z serwera FTP Automatyczny restart wewnętrzych usług e-servera po zmianie konfiguracji z poziomu e-console Konfiguracja e-serverów z poziomu e-console Importowanie wyników ze skanowania i monitoringu z serwera HTTP/HTTPS lub z poczty elektronicznej Definiowanie ilości połączeń (CAL) oraz wątków do bazy danych do celów obsługi procesów e-servera Uruchomienia w trybie usługi Uruchomienia w trybie procesu użytkownika (aplikacja) Nieograniczona liczba obsługiwanych e-agentów Lista adresów IP podłączonych e-agentów Współpraca z wieloma serwerami baz danych - Informacja w czasie rzeczywistym o statusie procesów wykonywanych przez e-server Współbieżna praca wielu e-serverów (architektura wieloserwerowa) - Wielowątkowość procesu ładowania danych ze skanowania manualnego Wielowątkowość procesu bezpośredniego ładowania danych od wielu e-agentów Szybkie nawiązywanie komunikacji e-server <-> e-agent Obsługa różnych formatów serializacji plików z danymi (txt, xml, bin). owo txt. Technologia Instalacja na wydzielonej instancji MS SQL Servera Technologia zdalnego pulpitu: zaadoptowane UltraVNC Ograniczenie wielkości bazy danych do 4GB Wsparcie dla komputerów z procesorami x86 i x64 Zastosowanie wydajnej kompresji danych ACE Wbudowana technologia ATOM (następca RSS) Windows Quality Online Service (Winqual) Protokół TCP/IP Wsparcie bazy danych MS SQL 2012 Express Edition (x86, x64) NET. Framework 3.x, NET. Framework 2.x Wsparcie bazy danych MS SQL 2000 (x86, x64) NEW - - - Page 8/10

Wsparcie bazy danych MS SQL 2005,, Developer (x86, x64) Wsparcie bazy danych MS SQL 2005 Express Edition (x86, x64) Wsparcie bazy danych MS SQL 2008,, Developer (x86, x64) Wsparcie bazy danych MS SQL 2012, (x86, x64) Wsparcie bazy danych MS SQL 2008 Express Edition (x86, x64) Wbudowany system raportujący Crystal Reports I R2 firmy Business Objects Inc. System raportujący pracujący w środowisku WEB *2 Wydajność/skalowalność Definiowalna ilość wątków obsługujących usługę importera plików komponentu e-server Definiowalna ilość połączeń do bazy danych dla usługi importera plików komponentu e-server Szybkość ładowania danych: ograniczona wyłącznie parametrami sprzętowymi oraz możliwościami bazy danych Szybkość ładowania danych: ograniczona programowo oraz parametrami sprzętowymi i możliwościami bazy danych Możliwość Upgradu wersji > > Możliwość Downgradu wersji > > Możliwość zmiany bazy danych: MS SQL Server 2000 > MS SQL Server 2005 > MS SQL Server 2008 Możliwość zmiany bazy danych: MS SQL Server 2005 > MS SQL Server 2000 Możliwość zmiany bazy danych: MS SQL Server 2008 > MS SQL Server 2005 Skalowalność płynności pracy systemu (serwer zadań, serwer komunikatów, wymiana danych) Generacja mininalnego ruchu sieciowego, pełna konfigurowalność ruchu Płynność pracy systemu (minimalne opóźnienie wykonania polecenia wydanego z e-console do e-agenta) >= 6s Active Directory Możliwość instalacji/upgradu Remote Desktop Server (e-rds) z Active Directory (Group Policy) Możliwość instalacji/upgradu e-agenta z Active Directory (Group Policy) Bezpośredni import użytkowników z Active Directory Kanał Case Study Kanał News Kanał Legalność oprogramowania Możliwość zdefiniowania komunikatów administracyjnych - EVENTÓW Możliwość zdefiniowania procedur automatyzacji procesów Możliwość zdefiniowania własnych widoków, procedur, tabel ATOM (RSS) Własne programowanie Możliwość podłączania raportów użytkownika (standard Crystal Reports w. I) do Możliwość tworzenia raportów użytkownika (standard Crystal Reports wersja 8.5 lub wyższa) Dokumentacja techniczna systemu z dokładnym opisem struktury danych *4 Wymagania NEW - - - - - - - - - - n/a n/a - - - - - - - Windows 95, 98, ME, NT SP6 (Workstation lub Server), Windows 2000 (Workstation lub Server), Windows P, Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje); Windows 7, RAM: min. 128 MB, HDD min. 25 MB, Procesor: Pentium II 800 MHz *8 Windows P Home Edition, P, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje), Windows 7; RAM min. 256MB (zalecane 1 GB), HDD min. 250MB, Procesor: Pentium III 1.5 GHz *5 System operacyjny obsługujący zastosowaną bazę danych MS SQL 2008 (wszystkie wersje), MS SQL 2005 (wszystkie wersje), MS SQL 2000 (wszystkie wersje); RAM: min. 512 MB; HDD: 1,5 MB/PC; Processor: Pentium IV 1.8 GHz edatabase / - / - Windows Mobile,.NET Compact Framework 2.0 n/a n/a Page 9/10

Ver. Microsoft Windows Server 2003/2008, Microsoft Windows 2000 Server, Windows P, Windows Vista/7; RAM min. 1GB, HDD 5GB, Procesor: Pentium IV 1.8 GHz Dokumentacja ON-LINE w języku polskim i angielskim Kanał wsparcia: e-mail Kanał wsparcia: FAQ Kanał wsparcia: telefon Kanał wsparcia: zdalny pulpit inżyniera supportu Dokumentacja zdalnego pulipu w języku polskim i angielskim Dokumenty w formacie PDF w języku polskim i angielskim Kanał wsparcia: zdalny pulpit klienta Wsparcie techniczne Objaśnienia: *2 Opcja dostępna od 01.05.2008. *4 Dostępna wyłącznie po zgłoszeniu zapotrzebowania *5 Wsparcie dla systemu operacyjnego MS VISTA we wszystkich wersjach edycyjnych *7 Funkcjonalność nie jest dostępna na systemach Windows 95, 98, ME ( 2.4) *8 3.x wymaga systemu operacyjnego Windows 2000 lub nowszego, na starsze systemy operacyjne przeznaczony jest 2.4 BTC Sp. z o.o. 71-001 Szczecin, ul. Południowa 25 tel. 48 91 48 53 304, fax 48 91 48 53 306 http: e-mail: support: www.e-auditor.eu info@e-auditor.eu support@e-auditor.eu 2012. Wszelkie prawa zastrzeżone. Znak słowno-graficzny BTC jest znakiem zastrzeżonym BTC Sp. z o.o. Page 10/10