Nowy wymiar zarządzania infrastrukturą IT



Podobne dokumenty
e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Axence nvision Nowe możliwości w zarządzaniu sieciami

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Produkty. MKS Produkty

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Podstawowe możliwości programu Spectro Market Faktura

Tabela funkcjonalności eauditor v. 5.x WEB

Win Admin Replikator Instrukcja Obsługi

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

e-auditor Tabela funkcjonalności

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

7. zainstalowane oprogramowanie zarządzane stacje robocze

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

Win Admin Replikator Instrukcja Obsługi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Instalacja aplikacji

Instrukcja instalacji i obsługi programu Szpieg 3

DESlock+ szybki start

e-auditor Tabela funkcjonalności Component Standard

Cookies Zewnętrzne - oznacza Cookies zamieszczane przez partnerów Administratora, za pośrednictwem strony internetowej Serwisu.

e-auditor Tabela funkcjonalności Component Standard

Reguły plików cookies witryny i usług internetowych tsop.pl

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Szpieg 2.0 Instrukcja użytkownika

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Nowa jakość zarządzania zasobami IT

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Wymagania systemowe. Wersja dokumentacji 1.9 /

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Kancelaria Prawna.WEB - POMOC

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Program do wagi SmartScale

EXSO-CORE - specyfikacja

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

INSTRUKCJA INSTALACJI

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

Stosowanie ciasteczek (cookies)

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Co to jest GASTRONOMIA?

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Win Admin Replikator Instrukcja Obsługi

Tabela funkcjonalności

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

R o g e r A c c e s s C o n t r o l S y s t e m 5

Wykaz zmian w programie WinAdmin Replikator

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne


OFERTA NA SYSTEM LIVE STREAMING

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Wymagania systemowe. Wersja dokumentacji 1.12 /

DHL CAS ORACLE Wymagania oraz instalacja

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA MOBILNY WERYFIKATOR ETYKIET 1.0

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Pierwsze kroki w systemie

Instrukcja aplikacji R-Quick

Kasy Fiskalne Lublin Analityk

Znak sprawy: KZp

ArcaVir 2008 System Protection

ibcslabel v2 Instrukcja instalacji systemu

FM Antivirus 2015 to:

Kontrola dostępu, System zarządzania

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata Instrukcja instalacji

Instrukcja instalacji wersja 1.01

Do wersji Warszawa,

Sposób funkcjonowania

Opis Przedmiotu Zamówienia dla zapytania ofertowego na: zakup sprzętu komputerowego na potrzeby biura oraz serwisu dla K-PSI.

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

1. Podręcznik instalacji aplikacji EXR Creator Wstęp Instalacja Instalacja aplikacji EXR Creator z płyty CD

System kontroli kosztów oraz dostępu do urządzeń

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Opis techniczny urządzeń wielofunkcyjnych

Océ Podręcznik użytkownika

Transkrypt:

Nowy wymiar zarządzania infrastrukturą IT Multiplatformowość Audyt oprogramowania i plików Inwentaryzacja sprzętu Monitorowanie infrastruktury IT Zdalne zarządzanie Funkcje DLP»» www.e-auditor.eu

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Multiplatformowość System e-auditor jest pierwszym polskim narzędziem, umożliwiającym kompleksowe zarządzanie infrastrukturą IT posiadającym skaner (e-agenta) dla systemów operacyjnych:»» Windows»» Linux»» MacOS W jednym miejscu Użytkownik otrzymuje kompletne raporty odnośnie stanów posiadanych zasobów, niezależnie od ich zróżnicowania. Wersje komponentu e-agent dla Linux i MacOS, które ukazały się w najnowszej wersji e-auditor 4.x, pozwalają nie tylko na statyczne inwentaryzowanie sprzętu i oprogramowania, lecz zapewniają całe spektrum funkcjonalności, które dotychczas dostępne były wyłącznie dla systemu Windows:»» Skanowanie:» Rejestry» Pliki» Sprzęt»» Tracking:» Procesy» Wydruki» Strony WWW»» Obsługa komend (task)»» Messanger (obsługa wiadomości)»» Automatyczny upgrade.»» www.e-auditor.eu e-auditor I 2

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT e-console - Nowe oblicze komponentu Dynamiczność, Interaktywność, Intuicyjność i Wygoda, a przede wszystkim Bezpieczeństwo! Wygoda i bezpieczeństwo Obsługa użytkowników (kont) domenowych w e-console umożliwia logowanie do konsoli zarządzającej z wykorzystaniem uprawnień domenowych. Odpowiednie skonfigurowanie systemu e-auditor pozwala na wyeliminowanie konieczności każdorazowego wpisywania hasła podczas uruchamiania komponentu e-console. Skraca to czas dostępu do systemu oraz zwiększa bezpieczeństwo w związku z użyciem uprawnień domenowych. Interaktywność Bądź na bieżąco z firmą BTC! Komponent e-console umożliwia integrację z portalem społecznościowym Facebook, co daje bezpośredni dostęp do interaktywnych treści zamieszanych na profilu naszej firmy na tym portalu. Dynamiczność i intuicyjność Nowy wygląd strony startowej komponentu e-console gruntowna przemiana! Interface e-console umożliwia graficzną prezentację statystyk z bazy danych na ekranie startowym. Wygląd strony startowej w sposób przejrzysty wskazuje najważniejsze informacje znajdujące się w systemie. Dzięki temu użytkownik zaraz po uruchomieniu konsoli zarządzającej może zweryfikować niezbędne informacje, potrzebne do prawidłowego zarządzania zarówno oprogramowaniem jak i sprzętem. Ikony systemu pozwalają na intuicyjne poruszanie się po systemie, a widgety można przemieszczać i ukrywać w dowolne przez siebie wybrane miejsca, co ułatwia odczytywanie interesujących nas danych.»» www.e-auditor.eu e-auditor I 3

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Zarządzanie licencjami Funkcjonalność zarządzania licencjami w systemie e-auditor stawia go w czołówce światowych systemów tej klasy. Wyróżniającą cechą systemu jest możliwość potrójnego rozpoznawania zainstalowanych pakietów i aplikacji (rejestr systemowy + pliki na dysku + klucze produktowe). Kolejnym unikatowym rozwiązaniem jest możliwość ustalenia dowolnego (różnego) typu licencji dla dwóch różnych wersji aplikacji na jednym komputerze. Ponadto rozbudowane wsparcie dla licencji OEM pozwala na automatyczne obliczenie ilości posiadanych licencji OEM, bez konieczności ich ewidencjonowania analitycznego. System umożliwia identyfikację kluczy produktowych z dowolnego oprogramowania, co znacznie ułatwia ponowną instalację aplikacji lub systemu (np. po awarii), czy weryfikację zainstalowanego oprogramowania zgodnie z posiadanymi licencjami. Możliwość analizy licencji w układzie struktury organizacyjnej pozwala na zastosowanie systemu w strukturach wielooddziałowych oraz korporacyjnych. Licencja na legalność Doświadczenia naszych audytorów sprawiły, że system e-auditor posiada niezwykle rozbudowany mechanizm rozpoznawania zaawansowanych wzorców aplikacji i pakietów oprogramowania, z podziałem na typy i wersje produktowe. Innowacyjne jest również rozpoznawanie aplikacji czołowych producentów z wyróżnieniem linii produktowych. Obecnie e-auditor posiada ponad 3 tys. wzorców aplikacji i tysiące plików skojarzonych, dzięki którym proces audytu legalności oprogramowania jest całkowicie zautomatyzowany. W najnowszą wersję oprogramowania został zaimplementowany wzorzec, dzięki któremu użytkownik ma możliwość dokładnie rozpoznać pakiety MS Office 2007 które zostały preinstalowane na nowych stanowiskach komputerowych, a następnie przekształcone do odpowiednich edycji z wykorzystaniem klucza MLK (Medialess License Kit). Licencjonowani użytkownicy mogą uczestniczyć w rozbudowywaniu bazy, w wyniku czego e-auditor rozpoznaje coraz większą liczbę nowo wydanych programów. Każdy użytkownik może tworzyć oraz modyfikować własną bazę wzorców (lokalną). Baza wzorców jest systematycznie rozszerzana i dostarczana Klientom w formie automatycznych aktualizacji.»» www.e-auditor.eu e-auditor I 4

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Automatyzacja zadań e-auditor posiada funkcjonalność serwera zadań, która pozwala na automatyczne wykonanie dowolnych poleceń w dowolnym czasie na dowolnych komputerach, z możliwością tworzenia harmonogramu ich wykonania. Dzięki takiemu rozwiązaniu administrator może określić dokładnie przedział czasowy oraz terminy, w których poszczególne zadania mają zostać automatycznie wykonane przez system. Każde nowo utworzone zadanie można przypisać do dowolnej grupy komputerów oraz edytować je na dowolnym etapie realizacji. Po ustaleniu harmonogramu wykonania zadania, będzie ono realizowane cyklicznie aż do momentu wygaśnięcia zadania, bądź jego anulowania. W celu uproszczenia obsługi serwera zadań wbudowano obsługę poleceń predefiniowanych przez użytkownika umożliwia definiowanie kartotek poleceń pozwalających na zdalne uruchomienie zadań na komputerach. Producent dostarczy ponad 10 predefiniowanych poleceń, a definiując swoje własne użytkownik może skorzystać z jednego z kilku predefiniowanych słów kluczowych. Istnieje również możliwość wysyłania do e-agentów zadania, które zostanie uruchomione z uprawnieniami innego użytkownika niż ten, którego użyto do uruchomienia e-agenta (w przypadku usługi jest to użytkownik LocalSystem). Aby wysłać polecenie z uprawnieniami innego użytkownika, wystarczy podać jego nazwę, domenę oraz hasło. System umożliwia dostarczanie wyników zadań do bazy danych (zwracanie wyniku zadań/poleceń wykonywanych przez e-agenta). Znana jest odpowiedź na wysyłane zadania: czy zostało wykonane i jaki wynik zwrócono. Zastosowanie:»» Łatwość instalacji oprogramowania przy użyciu e-agenta»» Kopiowanie plików z/do zasobów sieciowych»» Kompleksowe planowanie zadań, np. skanowania plików, instalacji/deinstalacji oprogramowania.»» Indywidualny dobór terminów wykonania poszczególnych zadań»» Możliwość tworzenia długoterminowych harmonogramów, edytowania ich oraz przypisywania do konkretnych komputerów.»» www.e-auditor.eu e-auditor I 5

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Rozpoznawanie urządzeń z Technologią Intel Anti-Theft Wraz z wersją 4.x systemu e-auditor pojawiła się możliwość rozpoznawania komputerów posiadających Technologię Intel Anti-Theft. Wspomniana technologia jest fabrycznie wbudowana w sprzęt i dzięki temu, w przypadku kradzieży bądź zaginięcia urządzenia, możliwe jest jego sprzętowe zablokowanie. W efekcie chroniony jest nie tylko sam sprzęt ale również i dane na nim zgromadzone, gdyż wszelkie próby przeinstalowania systemu operacyjnego, zmiany kolejności uruchamiania się czy podłączenia innego dysku twardego, nie są w stanie odblokować urządzenia. Obsługa technologii vpro w zakresie zdalnego zarządzania komputerem Najważniejszym elementem systemu vpro jest technologia Intel AMT (Intel Active Management Technology). Administrator dzięki mechanizmom AMT bez problemu może zdalnie zarządzać komputerami zgodnymi z platformą biznesową vpro oraz notebookami Intel Centrino/Centrino 2 vpro. Zastosowanie:»» Możliwość włączenia/wyłączenia komputera»» Zdalna konfiguracja BIOS»» Informacja o awariach, zainfekowanych wirusem komputerach»» Dokładna informacja na temat uszkodzonego komponentu, np. modelu karty graficznej lub dysku twardego»» Możliwość połączenia się z wybranym komputerem w trybie graficznym (od vpro v.6). W celu kompleksowego zabezpieczenia urządzenia, niezbędne jest wykupienie e-usługi Oxeris. Więcej na: www.oxeris.com»» www.e-auditor.eu e-auditor I 6

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Monitoring Dziennika Zdarzeń Monitorowanie aplikacji Chcesz poznać wykorzystanie poszczególnych aplikacji w biurze? e-auditor posiada funkcjonalność obliczającą ilość i czas uruchomień danej aplikacji w wybranych okresach analizy. Zastosowana technologia pozwala na analizę DRILL-DOWN. Zastosowanie:»» Analiza wykorzystania licencji»» Analiza migracji licencji»» Analiza migracji sprzętu.»» www.e-auditor.eu (Event Log) Nowa funkcjonalność umożliwia bieżące przeglądanie informacji zawartych w Dzienniku Zdarzeń. Dzięki generowanym na podstawie Dziennika Zdarzeń powiadomieniom, Administrator jest informowany na bieżąco o wszystkich zdarzeniach dotyczących uruchamianych aplikacji, systemów czy usług katalogowych występujących w komputerach organizacji. Istnieje także możliwość tworzenia własnych powiadomień. Bieżące monitorowanie Dziennika Zdarzeń umożliwia Administratorowi realizację polityki bezpieczeństwa związanej z zasobami IT. e-auditor I 7

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Pełna inwentaryzacja sprzętu przy Skanowanie plików skompresowanych e-auditor w wersji 4.0 zapewnia użytkownikom możliwość skanowania plików skompresowanych we wszystkich popularnych formatach: 7z I Tar I Zip I Rar I Gzip I R00 I Bzip2 I cab Dużą zaletą funkcjonalności jest skanowanie rekurencyjne, co umożliwia odczytanie zagnieżdżonych plików skompresowanych. Dzięki temu Administrator uzyskuje pełną listę plików na poszczególnych komputerach. Zastosowanie:»» Szczegółowy audyt plików, które często zapisywane są w formatach skompresowanych, np. Multimediów.»» www.e-auditor.eu użyciu e-inventory System umożliwia przeprowadzenie inwentaryzacji dowolnego typu urządzenia, kontrolę okresu gwarancyjnego oraz planowanie upgrade ów sprzętu komputerowego. Dzięki pełnej integracji e-console z komponentem e-inventory system umożliwia wykonywanie fizycznej inwentaryzacji z wykorzystaniem urządzenia przenośnego. Inwentaryzacja odbywa się poprzez skanowanie kodów kreskowych dowolnego formatu: 1D (jednowymiarowe), 2D (dwuwymiarowe). Użytkownik ma możliwość samodzielnego definiowania zawartości etykiet z kodem paskowym, a ich wydruk może się odbywać zarówno na drukarkach specjalistycznych, jak i zwykłych. System posiada również funkcję załączania plików graficznych (np. zdjęć) oraz notatek do sprzętu w procesie inwentaryzacji. e-auditor I 8

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Magazyn IT Funkcjonalność ma na celu prowadzenie ewidencji zarówno ilościowej jak i wartościowej części zamiennych, akcesoriów oraz komputerów będących w posiadaniu działów IT. Ponadto umożliwia wystawianie dokumentów magazynowych (PZ, WZ, itp.) bezpośrednio z poziomu e-consoli. Zastosowanie:»» Ewidencja ilościowo-wartościowa części zamiennych»» Obsługa wielu magazynów w dowolnych lokalizacjach»» Wsparcie dla kodów paskowych jedno- i dwuwymiarowych. Zdalny pulpit Funkcjonalność zdalnego pulpitu, wbudowana do e-console oraz do e-agenta, pozwala na sprawne i w pełni automatyczne podłączenie się do wybranego komputera z listy komputerów dostępnych w e-console. Funkcjonalność oparta została o najnowszą wersję popularnego UltraVNC poprzez zaadoptowanie do wymagań e-console. Zastosowanie:»» Zdalny serwis.»» www.e-auditor.eu e-auditor I 9

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Blokowanie użycia napędów przenośnych Funkcjonalność pozwala na blokowanie urządzeń przenośnych USB podłączanych do komputerów. Blokada użycia napędów USB jest aktywna nawet po wyłączeniu e-agenta (aby ponownie odblokować możliwość korzystania z USB, należy odpowiednio skonfigurować e-agenta). System informuje nas również o aktualnie podłączonych do komputera urządzeniach USB. Monitoring oraz blokowanie stron WWW Funkcjonalność ta umożliwia wykrywanie i gromadzenie informacji o odwiedzanych przez użytkownika stronach WWW bez względu na zastosowaną przeglądarkę internetową. Działając w sposób niezauważalny dla użytkownika dostarcza pełnych informacji o przeglądanych stronach internetowych. Aplikacja umożliwia również zablokowanie przeglądania zdefiniowanych stron WWW wybranym użytkownikom. Użytkownik jest informowany o blokadzie w formie wyświetlonego komunikatu w przeglądarce. Dodatkowo istnieje możliwość podsumowania historii wyświetlonych stron internetowych z wybranego okresu w formie przejrzystego raportu.»» www.e-auditor.eu e-auditor I 10

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT DLP (Data Loss Prevention) System e-auditor kontroluje zapis informacji na nośnikach zewnętrznych (pendrive) oraz umożliwia efektywną edukację pracowników poprzez wykorzystanie programowalnego mechanizmu wysyłania i odczytywania wiadomości tekstowych, z gotowymi wzorcami treści dostarczonymi przez producenta. Zabezpieczaj i kontroluj dane firmy»» Mechanizm blokowania USB oraz raportowania odporny na zmiany czasu na komputerze użytkownika»» Ewidencja podłączania urządzeń pendrive»» Blokowanie urządzeń pendrive nie znajdujących się na białej liście»» Możliwość ustawienia harmonogramu czasowego dostępu do urządzeń pendrive (dni tygodnia, godziny)»» Możliwość zezwolenia na używanie wybranych urządzeń pendrive dla wybranych użytkowników, komputerów»» Możliwość określenia daty, do której ma obowiązywać zezwolenie na używanie urządzenia pendrive»» Mechanizm poprawnie wykrywa fakt przelogowania użytkowników i odpowiednio dostosowuje blokady urządzeń pendrive»» Definiowanie białej listy urządzeń pendrive dla wybranych użytkowników, komputerów, urządzeń pendrive, dni tygodnia oraz przedziałów godzinowych Zaplanuj efektywną edukację pracowników»» Możliwość zdefiniowania komunikatów tekstowych (np. w zakresie funkcjonujących regulaminów, polityk bezpieczeństwa)»» Programowalny harmonogram wysyłania wiadomości»» Historia odczytanych wiadomości przez użytkownika»» Raportowanie wiadomości wysyłanych i przeczytanych»» Możliwość importu i eksportu treści»» www.e-auditor.eu e-auditor I 11

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Historia zasobów Pozwala na zbieranie i archiwizowanie wszystkich zmian umiejscowienia i przynależności danej jednostki komputerowej, bez względu na zmieniających się użytkowników danego sprzętu. Zastosowanie:»» Pełna informacja na temat wcześniejszego użytkowania komputera»» Możliwość dokładnego sprecyzowania, w jakich działach znajdował się i przez kogo był użytkowany komputer na przełomie lat. Zarządzanie wydrukami Funkcjonalność zarządzania wydrukami w systemie e-auditor umożliwia śledzenie wszystkich wydruków w ramach organizacji. Uzyskane informacje odzwierciedlają faktyczną sytuację w środowisku firmy oraz kluczowe metryki wpływające na produkcję dokumentów. Zarządzanie wydrukami pozwala na ewidencję wydruków ze wszystkich komputerów w układzie: urządzenie/użytkownik. Dzięki temu możemy określić największych drukarzy oraz przeciążone i niedociążone urządzenia. Ponadto system posiada możliwość automatycznego wyliczania kosztów druku w podziale na poszczególnych pracowników. Zastosowanie:»» Kontrola ilości i kosztów wydruków»» Określenie przeciążonych i niedociążonych drukarek»» Planowanie zakupów materiałów eksploatacyjnych.»» www.e-auditor.eu e-auditor I 12

Komponent systemu e-auditor e-console»» Technologie: MS Visual Studio 2005, MS Visual C++, C»» Rozwiązania:»» Usługa automatycznego pobierania aktualizacji dla wszystkich komponentów e-auditora oparta na dedykowanej usłudze WebService»» Innowacyjne dualne rozpoznawanie aplikacji i pakietów na podstawie rejestrów systemowych oraz masek plików, pozwalające na zidentyfikowanie wersji edycyjnej MS Office»» Baza wzorców aplikacji i pakietów pozwalająca na analizowanie licencji OEM, FREE, SHAREWARE, SELECT, OPEN»» Zarządzanie zasobami w ujęciu struktury organizacyjnej»» Zarządzanie zadaniami (Serwer zadań)»» Automatyzacja procesów (Serwer automatyzacji)»» Komunikaty administracyjne (Serwer Eventów)»» Zaimplementowany zdalny pulpit w oparciu o UltraVNC»» Dynamiczna zmiana języka»» Personalizacja komponentu (zapamiętywanie ustawień w odniesieniu do użytkownika: układ kolumn, okien, szerokość kolumn)»» Komponent Reports Explorer z obsługą parametrów dynamicznych, statycznych, procedur bazodanowych.»» www.e-auditor.eu e-auditor I 13

Komponent systemu e-auditor e-agent»» Technologie: MS Visual C++, C»» Rozwiązania:»» Wielowątkowość operacji»» Zaimplementowanie WMI Query Language (WQL) (American National Standards Institute) do obsługi klas WMI»» Dekodowanie kluczy MS Office (zamiana ProductID na ProductKey)»» Skanowanie komputera (Rejestry, Sprzęt, WMI, Pliki) zgodnie z zaplanowanym harmonogramem»» Obsługa zmiennych środowiskowych w maskach wyłączenia skanowania»» Pełna parametryzacja skanowania plików»» Automatyczna aktualizacja (propagacja) e-agenta»» Obsługa komunikatów otrzymanych od e-console»» Praca w trybie aplikacji i usługi.»» www.e-auditor.eu e-auditor I 14

Komponent systemu e-auditor e-server»» Technologie: MS Visual C++, C»» Rozwiązania:»» Wielowątkowość operacji na jednym lub wielu połączeniach do bazy danych»» Obsługa serwera zadań, serwera automatyzacji, serwera komunikatów»» Praca w trybie aplikacji i usługi»» Lista komputerów ONLINE»» Przesyłanie paczek danych między dowolną ilością serwerów»» Przeglądanie wyników skanowania z poziomu administratora i wyższych szczebli działu IT»» Alternatywne kanały wysyłania danych (e-mail/https).»» www.e-auditor.eu e-auditor I 15

Ponadto:»» Wysokowydajny system raportujący, działający w oparciu o silnik Crystal Reports»» Pełna kompatybilność z Active Directory»» Eksport raportów do wielu formatów»» Możliwość przesyłania wyników skanowania poprzez e-mail oraz FTP»» Wysyłanie wyników skanowania i monitoringu na zdalną lokalizację»» Możliwość dostosowania głównego paska narzędzi (menu) dodawanie/usuwanie przycisków»»obsługa użytkowników (kont) domenowych w econsole»»możliwość tworzenia i konfiguracji widgetów Wymagania systemu: e-agent Windows 95, 98, ME, NT SP6 (Workstation lub Server), Windows 2000 (Workstation lub Server), Windows XP, Windows 2003 Server, Windows Vista, WMI 1.5 lub wyższy, Windows 7, Windows 8, Linux (Ubuntu 11.04 lub wyższy; Fedora 16 lub wyższy; CentOS 6.3 lub wyższy; Debian 6.0 lub wyższy; RedHat), MacOS X 10.7; RAM: min. 128 MB, HDD min. 25 MB, Procesor: Pentium II 800 MHz e-console Windows XP Home Edition, XP Professional, Windows 2000 (Workstation lub Server), Windows 2003, Server, Windows 2008 Server, Windows Vista (wszystkie wersje), Windows 7, Windows 8; RAM min. 256MB (zalecane 1 GB), HDD min. 250MB, Procesor: Pentium III 1.5 GHz e-server Windows XP Home Edition, XP Professional, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows Vista (wszystkie wersje), Windows 7, Windows 8; RAM min. 1GB, HDD 1MB/PC, Procesor: Pentium IV 1.8 GHz BTC Sp. z o.o. ul. Południowa 25 71-001 Szczecin tel. +48 91 88 69 213 fax. +48 91 48 53 306 www.btc.com.pl e-mail: info@btc.com.pl»» www.e-auditor.eu»» www.e-auditor.eu e-auditor I 16