Tabela funkcjonalności



Podobne dokumenty
e-auditor Tabela funkcjonalności Component Standard

e-auditor Tabela funkcjonalności Component Standard

Certyfikacja. Works with Windows Vista Certified for Microsoft Windows Vista. Zarządzanie licencjami. Podział na aplikacje oraz pakiety oprogramowania

e-auditor Tabela funkcjonalności

e-auditor Tabela funkcjonalności Component Standard

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Tabela funkcjonalności eauditor v. 5.x WEB

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

ISTOTNE POSTANOWIENIA UMOWY

Win Admin Replikator Instrukcja Obsługi

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

7. zainstalowane oprogramowanie zarządzane stacje robocze

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Nowy wymiar zarządzania infrastrukturą IT

Instrukcja instalacji i obsługi programu Szpieg 3

Podstawowe możliwości programu Spectro Market Faktura

Szpieg 2.0 Instrukcja użytkownika

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

Wykaz zmian w programie WinAdmin Replikator

Axence nvision Nowe możliwości w zarządzaniu sieciami

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Instrukcja instalacji wersja 1.01

Zarządzanie Infrastrukturą IT

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Win Admin Replikator Instrukcja Obsługi

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Wymagania techniczne. Sage Symfonia 2.0 i Sage Symfonia Start 2.0 wersje 2019

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Win Admin Replikator Instrukcja Obsługi

OFERTA NA SYSTEM LIVE STREAMING

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

Wymagania techniczne

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Kancelaria Prawna.WEB - POMOC

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Nowa jakość zarządzania zasobami IT

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

R o g e r A c c e s s C o n t r o l S y s t e m 5

Wykaz zmian w programie SysLoger

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Wykaz zmian w programie WinAdmin Replikator

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Win Admin Monitor Instrukcja Obsługi

Szczegółowy opis przedmiotu zamówienia

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

11. Autoryzacja użytkowników

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

ANALIZA I RAPORTOWANIE CZASU PRACY ZA POMOCĄ PROGRAMU RCP MASTER v1.x

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Win Admin Replikator Instrukcja Obsługi

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze

Instrukcja użytkownika

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Produkty. MKS Produkty

PROJEKT UMOWA Nr SOKAIN/2512- /13

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

OPIS PRZEDMIOTU ZAMÓWIENIA

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Oferta szkoleniowa Yosi.pl 2012/2013

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

SoftVig Systemy Informatyczne Sp. z o.o. Szczecin , ul. Cyfrowa 4

Audyt oprogramowania. Artur Sierszeń

oprogramowania F-Secure

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

ANALIZA I RAPORTOWANIE CZASU PRACY ZA POM OCĄ PROGRAM U RCP M ASTER v1.x

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Transkrypt:

Stan na: 20090511 Strona 1/7 Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dystrybucja licencji między oddziałami firmy Prezentacja kluczy licencyjnych (produktowych) dla produktów MS Office Prezentacja kluczy licencyjnych (produktowych) dla systemów operacyjnych Informacja o zdublowanych Identyfikatorach Produktowych (PID) Identyfikacja aplikacji poprzez wykorzystanie bazy wzorców aplikacji Publiczna i prywatna baza wzorców aplikacji i pakietów Eksport oraz import utworzonych wzorców aplikacji i pakietów Podział na aplikacje oraz pakiety oprogramowania Definiowanie filtrów wyboru i eliminacji w procesie zarządzania licencjami Odczytywanie Identyfikatorów produktowych wybranych produktów Identyfikacja niewykorzystywanego oprogramowania przez określonego użytkownika przez dany okres czasu Identyfikacja pakietów z wykorzystaniem bazy wzorców pakietów Wyszukiwanie teksów z econsole w internecie celem szybkiego zweryfikowania pliku, licencji, producenta itp. Licencjonowanie aplikacji w odniesieniu dowolnego komputera (dowolny typ licencji na dowolnym komputerze) Licencjonowanie licencji OEM, FREE, SHAREWARE, SELECT, OPEN Licencjonowanie systemów operacyjnych Rozpoznawanie wersji pakietów MS OFFICE na podstawie plików Rozpoznawanie wersji pakietów MS OFFICE przeniesionych binarnie (BINARY) Informacja o dacie instalacji oprogramowania (Rejestry systemowe) Import / eksport zdefiniowanych filtrów Dołączanie plików graficznych (zeskanowane licencje, faktury, klucze itp.) Dowolne komentarze użytkownika do wprowadzonych licencji Ewidencja licencji w ujęciu struktury organizacyjnej Definiowanie wzorców aplikacji i pakietów (Prywatna Baza Wzorców) Automatyczne uwzględnianie licencji typu freeware Możliwość wprowadzania i definiowania dowolnych typów licencji Automatyczna weryfikacja liczby posiadanych licencji z liczbą używanego oprogramowania Zarządzanie licencjami w ujęciu dowolnej struktury organizacyjnej (korporacyjne zarządzanie licencjami) Monitorowanie licencji dostępowych (CAL) Szczegółowe informacji dotyczących zakupu konkretnych licencji (numer faktury, data, kwota) Określanie terminu wygaśnięcia licencji Rozpoznawanie licencji komercyjnych (na podstawie bazy wzorców publicznych lub prywatnych) Zarządzanie sprzętem Możliwość uruchamiania dowolnej aplikacji lub poleceń po zaplanowanym skanowaniu Szczegółowe informacje dotyczące poszczególnych podzespołów komputerów Planowanie upgrade'ów sprzętu komputerowego (Migration Planning) Dołączanie plików z obrazami urządzenia, skanów faktur itp. Inwentaryzacja dowolnego typu urządzeń Podsumowanie wartości liczbowych dla wybranych kolumn (dynamiczne i na życzenie) Informacje o uruchomionych procesach na komputerach Bezpośrednia informacja o ilości podłączonych eagentów Kontrola okresu gwarancyjnego sprzętu Możliwość dodawania dowolnych plików charakteryzujących notatkę (plików graficznych, logów systemowych, itp.) Tworzenie dowolnych notatek dotyczących sprzętu komputerowego oraz jego pracy Zarządzanie serwisem Ewidencja zdarzeń serwisowych Planowanie serwisów urządzeń Dołączanie zeskanowanych faktur dotyczących przeprowadzonych serwisów Dostępne pole komentarza dla dopisywania dodatkowych informacji użytkownika Zarządzanie aktualizacjami oraz poprawkami systemu Zarządzanie finansami Zestawienia kosztów wydruków Zestawienia kosztów zakupu urządzeń i licencji Zestawienia kosztów serwisu Copyright BTC Sp. z o.o. 20042009 www.eaudytor.com

Stan na: 20090511 Strona 2/7 Ewidencja kosztów zakupu sprzętu komputerowego i urządzeń Ewidencja kosztów zakupu licencji Ewidencja kosztów serwisów Ewidencja kosztów wydruków w układzie pracowników Analiza kosztów zakupu w w stosunku do kosztów serwisu Ewidencja kosztów wydruków w zakresie papieru, materiałów eksploatacyjnych Zarządzanie zmianami Zarządzanie zmianami plików historia zmian Zarządzanie zmianami sprzętu historia zmian Zarządzanie zmianami oprogramowania (rejestry systemowe) historia zmian Zarządzanie wydrukami Ewidencja wydruków ze wszystkich komputerów w układzie: urządzenie/użytkownik Analiza w układzie sterowanika, drukarki fizycznej, użytkownika, komputera, struktury orgaznizacyjnej, przedziału czasowego. Przypisanie wybranych sterowników drukarki do drukarki fizycznej Automatyczne wyliczanie kosztów druku/papieru/sumarycznych Definiowanie kosztów druku Zdalne zarządzanie Obsługa dowolnych poleceń Command.com na stacjach roboczych (kopiowanie plików, usuwanie plików, przenoszenie plików, zmiana ustawień systemu, wykonywanie programów, instalacja oprogramowania, instalacja poprawek itp.) z poziomu econsole Zarządzanie wiadomościami Limitowanie przechowywanych wiadomości ilościowe Limitowanie przechowywanych wiadomości czasowe Programowalny dźwięk przychodzącego komunikatu Obsługa dowolnych komunikatów administracyjnych przesyłanych z econsole Historia wiadomości i odpowiedzi Monitorowanie wysłanych wiadomości Zdalny pulpit Automatyczne zdalne podłączenie do dowolnego komputera w sieci (via WEB) poprzez wybranie komputera z listy Język i konfiguracja zdalnego pulpitu po stronie servera VNC (miejsce zainstalowania eagenta) polski, angielski Połączenia z komputerem za NATem Rozmowa tekstowa Zablokowanie/odblokowanie zdalnego monitora Dostosowanie się ustawień do łącza Tryb pełnoekranowy Skalowanie obrazu Włączanie/wyłączanie możliwości połączenia przez http Inicjowanie połączeń przez zdalny komputer Zapamiętywanie ustawień połączenia Śledzenie tylko wybranego okna Opcja potwierdzenia rozpoczynanej sesji przez użytkownika zdalnego komputera Uwierzytelnianie Windows Wylogowanie stacji zdalnej po zakończonej pracy Uwierzytelnianie przez podanie hasła Zablokowanie stacji zdalnej po zakończonej pracy Zablokowanie/odblokowanie zdalnej klawiatury i myszki Wybór metody kompresji obrazu Transfer plików Edycja parametrów sesji bez restartowania połączenia Informacje o ilości danych wysłanych/odebranych Opcja podglądu Wybór poziomu kompresji obrazu Wybór liczby wyświetlanych kolorów Wybór poziomu jakości obrazu Możliwość wyłączenia tapety Obsługa wielu połączeń jednocześnie Szyfrowanie połączeń Reapeter, JavaViewer, JavaViewer, JavaViewer, JavaViewer, JavaViewer, JavaViewer, JavaViewer, JavaViewer WinVNC WinVNC, JavaViewer wtyczka DSM Kody paskowe Inwentaryzacja z wykorzystaniem kodów paskowych Copyright BTC Sp. z o.o. 20042009 www.eaudytor.com

Stan na: 20090511 Strona 3/7 Generowanie kodów paskowych Technologia kodów paskowych: zapis graficzny do bazy danych w dowolnym formacie, rozdzielczości, wielkości. Brak instalacji czcionek! Typy kodów paskowych: 1D (jednowymiarowe), 2D (dwuwymiarowe) kodów paskowych: Linear 1D 47szt., 2D Barcode 5szt. Kolory kodów paskowych: definiowalne Definiowanie zawartości etykiety z kodem paskowym Dowolna możliwość przedefiniowania raportów (wydruków z kodami) Wydruk kodów paskowych: dowolna drukarka (niewymagana drukarka specjalizowana) Inwentaryzacja Protokół różnic inwetaryzacyjnych Wydruk etykiet na drukarkach specjalizowanych Wydruk etykiet na drukarkach zwykłych Wsparcie dla długotrwałych inwentaryzacji Autozapis danych Język interfejsu użytkownika: polski, angielski Obsługa wielu użytkowników Obsługa wielu inwentaryzacji Inwentaryzacja z wykorzystaniem urządzenia przenośnego Automatyczne rozpoznawanie połączenia econsole Załączanie plików graficznych (zdjęcia sprzętu) w procesie inwentaryzacji Załączanie notatek do sprzętu w procesie inwentaryzacji Skanowanie Możliwość skanowania komputerów nie podłączonych do sieci Identyfikacja identyfikatora procesu (PID) oraz użytkownika w procesie Trackingu Inteligentne domykanie procesów (Tracking) po zamknięciu a Skanowanie napędów przenośnych (PENDRIVE) Obsługa zmiennych środowiskowych systemu operacyjnego (%COMPUTERNAME%, %USERNAME%, itp.) Pełna obsługa języka SQL w odniesieniu do klas WMI (WMI Query Language WQL) Automatyczne przesyłanie danych do serwera po podłączeniu do sieci Skanowanie automatyczne komputerów (zaplanowane) Możliwość wyboru opcji skanowania dysków sieciowych Praca w najniższym priorytecie systemu Możliwość zbierania informacji o uruchamionych aplikacjach (Tracking) Pełne skanowanie rejestrów systemowych w zakresie zainstalowanego oprogramowania Skanowanie ręczne komputerów (na żądanie) Automatyczne i w pełni konfigurowalne skanowanie zasobów dysków twardych, nośników CD/DVD, zewnętrznych nośników danych, pamięci przenośnych Możliwość wyłączenia ze skanowania dowolnego katalogu Możliwość wymuszenia skanowania w dowolnym momencie z poziomu econsoli Możliwość skanowania plików o zadanych rozmiarach Możliwość skanowania plików utworzonych/zmodyfikowanych w określonym przedziale czasowym Możliwość skanowania plików o dowolnych rozszerzeniach Możliwość dowolnego ustawienia zakresu skanowania (pliki, rejestry, sprzęt) Zbieranie informacji o danych technicznych sprzętu komputerowego z wykorzystaniem WMI (wsparcie dla wszystkich klas WMI) Export Export dynamiczny do Excela wszystkich/wybranych danych z dowolnego widoku Export do formatów RPT, PDF, RTF, DOC, LS, LS (data only) wszystkich/wybranych danych z dowolnego widoku Export do Open Office'a Automatyzacja Definiowanie procesów wykonywanych automatycznie (Automatyzacja procesów) Możliwość zdefiniowania eservera zarządzającego automatyzacją Konfiguracja procesów automatyzacji z poziomu Proces predefiniowany: Reindeksacja bazy danych Proces predefiniowany: Kopia bezpieczeństwa bazy danych Proces predefiniowany: Porządkowanie bazy danych / Odbudowa indeksów Proces predefiniowany: Usuwanie zbędnych (nadmiarowych sesji skanowania) Proces predefiniowany: Usuwanie nadmiarowych plików logowań Proces predefiniowany: Identyfikacja aplikacji Event predefiniowany: brak skanowania komputerów Event predefiniowany: zasoby zakazane (pliki erotyczne) Copyright BTC Sp. z o.o. 20042009 www.eaudytor.com

Stan na: 20090511 Strona 4/7 Event predefiniowany: zasoby multimedialne (pliki multimedialne) Event predefiniowany: nowe komputery Event predefiniowany: zbyt duża ilość danych w bazie MS SQL Express Edition Event predefiniowany: urządzenia bez użytkowników Event predefiniowany: niewłaściwe daty systemowe komputerów Event predefiniowany: brak skanowania komputerów (pow. 30dni) Event predefiniowany: braki w licencjach Raportowanie Eksplorer Raportów nowej generacji (DOT NET 2.x, 3.x) Obsługa raportów parametrycznych z parameterami dynamicznymi Obsługa raportów parametrycznych z predefiniowanymi parametrami Tworzenie własnych raportów (wymagane środowisko Crystal Reports) Generowanie raportów bezpośrednio z każdego widoku w aplikacji z zastosowaniem bieżących filtrów Obsługa tzw. DATASET w raportach Zaawansowane raporty prezentujące zmiany w konfiguracji sprzętowej i programowej systemu Możliwość podłączania raportów parametrycznych z parametrami dynamicznymi i statycznymi zdefiniowanymi w bazie danych Raporty indywidualne w odniesieniu do komputera (urządzenia) Możliwość podłączania własnych raportów jako raportów systemowych Wiele raportów jednocześnie z jednego widoku (w tym raporty oparte o DataSet oraz o pełne widoki bazy danych) Multiinstancyjność raportowania (wiele otwartych raportów jednocześnie z wielu widoków) Export do formatów RPT, PDF, RTF, DOC, LS, LS (data only) wszystkich/wybranych danych z dowolnego widoku Przeliczanie raportów zdefiniowanych przez użytkownika Udostępnianie raportów w formie HTML dla dowolnej liczby użytkowników w intranecie/internecie Wysyłanie raportów pocztą elektroniczną Automatyczne przeliczanie raportów zdefiniowanych w bazie danych zgodnie z harmonogramem / / Baza wiedzy Wzorce aplikacji Wzorce pakietów aplikacji Podpowiadanie typów licencji w procesie rozpoznawania aplikacji Automatyczna aktualizacja wzorców z poziomu econsole (wymagany ważny abonament serwisowy) Wzorce producentów Wzroce plików Administracja Pełne logowanie błędów celem weryfikacji nieprawidłowości Pełne logowanie błędów celem weryfikacji nieprawidłowości Bezpieczny system haseł Automatyczne zdalne aktualizacje eagentów nie wymagające interwencji użytkownika Automatyczne pobieranie bazy wzorców aplikacji i pakietów z ISS (wymagany ważny abonament serwisowy) Manualne zarejestrowanie aktualizacji eagenta celem dystrybucji eagenta na poszczególne komputery Automatyczne pobieranie komponentów eagenta, econsoli i eservera z ISS Podgląd rejestru zadań zleconych do eservera Zdalna zmiana konfiguracji skanowania eagentów Obsługa EVENTów predefiniowane komuninkaty administracyjne Konfiguracja wszystkich komponentów systemu Obsługa EVENTów komunikatów administracyjnych Pełna konfigurowalność instancji MS SQL Servera z poziomu econsole Intuicyjny i w pełni konfigurowalny interfejs (pełna funkcjonalność) Szybki filtr kolumn, dowolne sortowanie Filtrowanie wg typu urządzenia, struktury organizacyjnej, sieci komputerowej, producencie, dostawcy, gwarancji, budżecie, sesjach skanowania, zainstalowanych aplikacjach i pakietach, zasobach sprzętowych Uruchamianie dowolnej aplikacji po zaplanowanym skanowaniu Podgląd rejestru zdarzeń pracy eservera Pełne logowanie błędów celem weryfikacji nieprawidłowości z limitowaniem wielkości pliku log Monitor a jako niezależna aplikacja umożliwiająca zdalne monitorowanie a jako usługi Obsługa zapotrzebowania na raporty zgłaszana przez użytkowników Zarządzanie komponentem z poziomu przeglądarki internetowej Instalacja Instalacja w dowolnym katalogu Copyright BTC Sp. z o.o. 20042009 www.eaudytor.com

Stan na: 20090511 Strona 5/7 Instalacja w trybie niewidocznym dla użytkownika Automatyczna instalacja wymaganych komponentów pomocniczych Automatyczne uruchomienia eagenta po zakończonej instalacji Automatyczna dystrybucja i instalacja aplikacji z poziomu domeny Active Directory (Group Policy) Automatyzowania instalacji z pliku msi poprzez pełną modyfikację parametrów instalacyjnych Dowolne modyfikowanie katalogów instalacyjnych eagenta Uruchamianie Możliwość uruchomienia w trybie jawnym/ukrytym Możliwość uruchomienia w trybie procesu użytkownika (aplikacja) Możliwość uruchomienia bez łączności z em Opóźnienie procesu skanowania dla usługi w momencie uruchamiania komputera Automatyczne uruchamianie skanowania w zadanym interwale czasowym (dzień, miesiąc, kwartał, rok) Możliwość uruchomienia w trybie usługi Update Automatyczny Update wersji eagenta bez ingerencji użytkownika (źródło instalacji: plik instalacyjny, za pośrednictwem econsole) Automatyczny Update wersji eagenta bez ingerencji użytkownika (źródło instalacji: WWW za pośrednictwem econsole) Update baz wiedzy: baza wzorców aplikacji i pakietów, producentów Update wersji econsoli na życzenie użytkownika Automatyczny Update wersji eservera bez ingerencji użytkownika Bezpieczeństwo Podpis cyfrowy plików wykonywalnych z wykorzystaniem technologii Microsoft Authenticode technologii certyfikatów cyfrowych firmy Microsoft Dokładna, weryfikowalna sygnatura czasowa plików Asymetryczne szyfrowanie transmisji z wykorzystaniem wymiany kluczy publicznych Wykorzystanie pełnej implementacji protokołu SSL v2 (brak możliwości podsłuchu transmisji i przesyłanych danych) System ochrony danych zaimplementowany we wszytkich etapach modyfikacji danych Zastosowanie silnych haseł autoryzacyjnych i uwierzytelniających Zaimplementowane mechanizmy automatycznych kopii bezpieczeństwa przyrostowych/pełnych Automatyczne wykonywanie kopii bezpieczeństwa w określonym interwale czasowym Przydzielanie praw dostępu w ujęciu struktury organizacyjnej, widoku danych, użytkownika Wyświetlenie informacji na stacji roboczej o komunikacie nadanym z bez wyświetlania treści komunikatu Identyfikacja użytkowników wyłączających eagenta Zabezpieczenie zadań (TASKSERVER) dla stacji roboczych hasłem Dostęp do danych wyłącznie poprzez widoki i procedury (zapewnia bezpieczeństwo i wysoką elastyczność) Typy praw dostępu (Widok, Modyfikacja, Usuwanie, Dodawanie) Ustalanie praw dostępu do raportów oraz grup raportów Architektura Architektura umożliwiająca elastyczną i wydajną pracę w sieciach o niskiej przepustowości Architektura umożliwiająca pracę w sieciach VPN Architektura umożliwiająca przetworzenie olbrzymiej ilości danych (pow. 20.000 komputerów) Architektura umożliwiająca podłączanie ów zza NATa Automatyczna rejestracja eagenta jako usługi/aplikacji podczas instalacji Identyfikowalność agenta za pomocą GUID lub dowolnego ciągu tekstowego Praca w środowisku z serwerem DHCP z dynamiczną zmianą adresów Możliwość określenia priorytetu pracy a (REALTIME, HIGH, ABOVE_NORMAL, NORMAL, BELOW_NORMAL, IDLE) Wielowątkowość w procesie przetwarzania danych Połączenie z Internetowem Systemem Serwisowym (ISS) Update automatyczny Profilowanie aplikacji z wyborem języka (polski, angielski, niemiecki) Wbudowany wydajny silnik raportów Crystal Reports w wersji I R2 Wsparcie dla Proxy Integracja z GG oraz SKYPE Wielowątkowe przetwarzanie informacji Profilowanie aplikacji z rozgraniczeniem na wielu użytkowników aplikacji Obsługa paczek z serwera FTP, MAIL w formie skompresowanej Automatyczny restart wewnętrzych usług eservera po zmianie konfiguracji z poziomu econsole Pobieranie danych z serwera FTP Definiowanie ilości połączeń (CAL) oraz wątków do bazy danych do celów obsługi procesów eservera Copyright BTC Sp. z o.o. 20042009 www.eaudytor.com

Stan na: 20090511 Strona 6/7 Konfiguracja eserverów z poziomu econsole Uruchomienie w trybie jawnym/ukrytym Pobieranie danych z serwera pocztowego (MAIL) Uruchomienia w trybie usługi Uruchomienia w trybie procesu użytkownika (aplikacja) Nieograniczona liczba obsługiwanych eagentów Lista adresów IP podłączonych eagentów Informacja w czasie rzeczywistym o statusie procesów wykonywanych przez eserver Współpraca z wieloma serwerami baz danych Współbieżna praca wielu eserverów (architektura wieloserwerowa) Wielowątkowość procesu bezpośredniego ładowania danych od wielu eagentów Wielowątkowość procesu ładowania danych ze skanowania manualnego Szybkie nawiązywanie komunikacji eserver <> eagent Obsługa różnych formatów serializacji plików z danymi (txt, xml, bin). owo txt. Technologia Wsparcie dla komputerów z procesorami x86 i x64 Ograniczenie wielkości bazy danych do 4GB Wbudowana technologia ATOM (następca RSS) Windows Quality Online Service (Winqual) Technologia zdalnego pulpitu: zaadoptowane UltraVNC Protokół TCP/IP Zastosowanie wydajnej kompresji danych ACE Instalacja na wydzielonej instancji MS SQL Servera Wsparcie bazy danych MS SQL 2005,, Developer (x86, x64) Wsparcie bazy danych MS SQL 2008,, Developer (x86, x64) Wsparcie bazy danych MS SQL 2008 Express Edition (x86, x64) Wsparcie bazy danych MS SQL 2000 (x86, x64) Wsparcie bazy danych MS SQL 2005 Express Edition (x86, x64) NET. Framework 3.x, NET. Framework 2.x Wbudowany system raportujący Crystal Reports I R2 firmy Business Objects Inc. System raportujący pracujący w środowisku WEB *2 Wydajność/skalowalność Definiowalna ilość połączeń do bazy danych dla usługi importera plików komponentu eserver Definiowalna ilość wątków obsługujących usługę importera plików komponentu eserver Szybkość ładowania danych: ograniczona wyłącznie parametrami sprzętowymi oraz możliwościami bazy danych Szybkość ładowania danych: ograniczona programowo oraz parametrami sprzętowymi i możliwościami bazy danych Możliwość Downgradu wersji > > Możliwość Upgradu wersji > > Możliwość zmiany bazy danych: MS SQL Server 2000 > MS SQL Server 2005 > MS SQL Server 2008 Możliwość zmiany bazy danych: MS SQL Server 2005 > MS SQL Server 2000 Możliwość zmiany bazy danych: MS SQL Server 2008 > MS SQL Server 2005 Generacja mininalnego ruchu sieciowego, pełna konfigurowalność ruchu Skalowalność płynności pracy systemu (serwer zadań, serwer komunikatów, wymiana danych) Płynność pracy systemu (minimalne opóźnienie wykonania polecenia wydanego z econsole do eagenta) >= 6s Active Directory Możliwość instalacji/upgradu Remote Desktop Server (erds) z Active Directory (Group Policy) Bezpośredni import użytkowników z Active Directory Możliwość instalacji/upgradu eagenta z Active Directory (Group Policy) ATOM (RSS) Kanał News Kanał Case Study Kanał Legalność oprogramowania Własne programowanie Możliwość podłączania raportów użytkownika (standard Crystal Reports w. I) do Możliwość zdefiniowania komunikatów administracyjnych EVENTÓW Możliwość zdefiniowania własnych widoków, procedur, tabel Możliwość podłączania raportów użytkownika (standard Crystal Reports w. I) do Możliwość tworzenia raportów użytkownika (standard Crystal Reports wersja 8.5 lub wyższa) Dokumentacja techniczna systemu z dokładnym opisem struktury danych *4 Możliwość zdefiniowania procedur automatyzacji procesów Copyright BTC Sp. z o.o. 20042009 www.eaudytor.com

Stan na: 20090511 Strona 7/7 Wymagania Windows 95, 98, ME, NT SP6 (Workstation lub Server), Windows 2000 (Workstation lub Server), Windows P, Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje); Windows 7, RAM: min. 128 MB, HDD min. 25 MB, Procesor: Pentium II 800 MHz Windows P Home Edition, P, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje), Windows 7; RAM min. 256MB (zalecane 1 GB), HDD min. 250MB, Procesor: Pentium III 1.5 GHz *5 System operacyjny obsługujący zastosowaną bazę danych MS SQL 2008 (wszystkie wersje), MS SQL 2005 (wszystkie wersje), MS SQL 2000 (wszystkie wersje); RAM: min. 512 MB; HDD: 1,5 MB/PC; Processor: Pentium IV 1.8 GHz edatabase / / Windows P Home Edition, P, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje); RAM min. 256MB (zalecane 512 MB), HDD 1 MB/PC, Procesor: Pentium III 1.5 GHz; Java EE sdk, Windows P Home Edition, P, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows Vista (wszystkie wersje), Windows 7; RAM min. 256MB (zalecane 512 MB), HDD 1 MB/PC, Procesor: Pentium III 1.5 GHz Windows P Home Edition, P, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows 2008 Server, Windows Vista (wszystkie wersje); RAM min. 256MB (zalecane 512 MB), HDD 1 MB/PC, Procesor: Pentium III 1.5 GHz; Java EE sdk, zainstalowany kontener aplikacji zgodny z Java EE np. Tomcat, Java System Application Server lub Web Logic Wsparcie techniczne Kanał wsparcia: zdalny pulpit klienta Kanał wsparcia: email Kanał wsparcia: telefon Kanał wsparcia: zdalny pulpit inżyniera supportu Dokumentacja ONLINE w języku polskim i angielskim Dokumentacja zdalnego pulipu w języku polskim i angielskim Dokumenty w formacie PDF w języku polskim i angielskim Kanał wsparcia: FAQ Objaśnienia: *2 Opcja dostępna od 01.05.2008. *4 Dostępna wyłącznie po zgłoszeniu zapotrzebowania *5 Wsparcie dla systemu operacyjnego MS VISTA we wszystkich wersjach edycyjnych BTC Sp. z o.o. 71001 Szczecin, Ul.Południowa 25 tel. 48 91 48 53 304, fax 48 91 48 53 306 http: email: support: www.eaudytor.com info@eaudytor.com support@eaudytor.com 2008.. Znak słownograficzny BTC jest znakiem zastrzeżonym BTC Sp. z o.o. Copyright BTC Sp. z o.o. 20042009 www.eaudytor.com