nvision Niezbędnik każdego Władcy Sieci n i u h d MONITOROWANIE SIECI INWENTARYZACJA SPRZĘTU I OPROGRAMOWANIA MONITOROWANIE AKTYWNOŚCI UŻYTKOWNIKÓW

Podobne dokumenty
Zintegrowane zarządzanie i bezpieczeństwo IT

Axence nvision dla biznesu

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Nowe możliwości w monitorowaniu sieci i użytkowników, zaawansowana inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem

5 MODUŁÓW TWORZY KOMPLEKSOWE ROZWIĄZANIE DLA TWOICH POTRZEB AXENCE NVISION ZBIERA I MONITORUJE INFORMACJE W TWOJEJ SIECI

nvision PRO Zintegrowane zarządzanie i bezpieczeństwo IT Przetestuj nvision 8 Pro.

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Nowa jakość zarządzania zasobami IT

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

7. zainstalowane oprogramowanie zarządzane stacje robocze

NETWORK INVENTORY USERS HELPDESK DATAGUARD

300 (jednakowa dla wszystkich modułów) **

Produkty. MKS Produkty

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Innowacyjne Rozwiązania Informatyczne dla branży komunalnej. Liliana Nowak Pełnomocnik Zarządu ds. Sprzedaży i Marketingu

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Client Management Solutions i Mobile Printing Solutions

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

Sposób funkcjonowania

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Najwyższa jakość ochrony na każdym poziomie.

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Mobile Printing Solutions

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

wizualizacja oraz monitorowanie urządzeń sieciowych,

Włącz autopilota w zabezpieczeniach IT

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

SIŁA PROSTOTY. Business Suite

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

ArcaVir 2008 System Protection

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Usługa Outsourcing u IT

Dane Klienta: ul. Wejherowska 29/ Szemud

Copyright 2018 A plus C Systems

Przedmiotem zamówienia jest "Zakup oprogramowania i sprzętu do monitoringu i zarządzania. 1. Opis przedmiotu zamówienia

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

System zarządzania i monitoringu

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Wymagania systemowe. Wersja dokumentacji 1.12 /

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Alcatel-Lucent OmniVista 8770

Wymagania systemowe. Wersja dokumentacji 1.9 /

Stabilis Monitoring. 1/9

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Wprowadzenie do Kaspersky Value Added Services for xsps

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Win Admin Replikator Instrukcja Obsługi

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

AppSense - wirtualizacja użytkownika

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Z myślą o naszych klientach kreujemy innowacyjne rozwiązania

Red Hat Network Satellite Server

Xopero Backup Appliance

Otwock dn r. Do wszystkich Wykonawców

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Oferta współpracy w zakresie obsługi informatycznej oprogramowania RAKS

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

Opis techniczny urządzeń wielofunkcyjnych

Stabilis Smart Factory

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

sprawdzonych porad z bezpieczeństwa

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Znak sprawy: KZp

Grupa ARCUS NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM. Rafał Przyśliwski. Optymalizacja kosztów drukowania w firmie

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Henryk Radzimowski - Dyrektor ds. Ekonomicznych

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

System Kancelaris. Zdalny dostęp do danych

Transkrypt:

nvision Niezbędnik każdego Władcy Sieci n i u h d MONITOROWANIE SIECI INWENTARYZACJA SPRZĘTU I OPROGRAMOWANIA MONITOROWANIE AKTYWNOŚCI UŻYTKOWNIKÓW INTERAKTYWNY HELPDESK BEZPIECZEŃSTWO DANYCH

JESTEŚMY WIODĄCYM DOSTAWCĄ OPROGRAMOWANIA DO ZINTEGROWANEGO ZARZĄDZANIA INFRASTRUKTURĄ IT PONAD 600 000 INSTALACJI W 175 KRAJACH BIURA W POLSCE, USA I MEKSYKU 50+ AUTORYZOWANYCH PARTNERÓW 10 ZŁOTYCH BITÓW I SZEREG INNYCH BRANŻOWYCH NAGRÓD ROZWIĄZANIE ROKU W KONKURSIE CEE MICROSOFT ponad 10 lat na rynku dynamiczny rozwój wzrost przychodów o 40% rdr (2013/2014) 4 wersje językowe interfejsu: PL, EN, ES i DE pomoc techniczna na najwyższym światowym poziomie 2

NOWOCZESNE ZARZĄDZANIE INFRASTRUKTURĄ IT TO SZEREG KORZYŚCI DLA FIRM I INSTYTUCJI Axence odpowiada na potrzeby profesjonalistów IT w zakresie monitorowania sieci i użytkowników, inwentaryzacji sprzętu i oprogramowania, świadczenia pomocy technicznej oraz zabezpieczenia danych przed wyciekiem. Podążamy za rynkiem i oczekiwaniami Klientów, nieustannie wdrażając nowe funkcje zgodne z najnowszymi trendami i technologiami. n u i d h DOSTARCZAMY NARZĘDZIA, KTÓRE TWORZĄ PRAWDZIWY NIEZBĘDNIK WSPÓŁCZESNEGO ADMINISTRATORA WŁADCY SIECI. Ułatwiamy pracę działów IT, jednocześnie wychodząc naprzeciw wizjom i oczekiwaniom zarządów firm i instytucji. Pomagamy im oszczędzić czas i pieniądze, przy jednoczesnym zwiększeniu wydajności pracy. POZNAJ WSZYSTKIE MODUŁY AXENCE NVISION PRO 3

n NETWORK Pełny monitoring sieci 59% osób odpowiedzialnych za IT w polskich przedsiębiorstwach uważa, że wdrożenie narzędzi do monitorowania IT podniosłoby poziom bezpieczeństwa ich firm. Raport Bezpieczeństwo. Ryzyko. Dostępność., TNS na zlecenie HP Polska JAKIE KORZYŚCI DAJE MODUŁ NETWORK? zapobieganie kosztownym przestojom przez wykrywanie przyczyn potencjalnych awarii bezpieczna serwerownia monitorowanie wskaźników wilgotności i temperatury oszczędność czasu przejrzyste raporty dostępne od ręki większa kontrola nad procesami systemowymi ochrona pracowników przed wiadomościami phishingowymi i atakami APT lepsza wydajność procesów biznesowych dzięki kompletnej wiedzy o stanie działania najważniejszych serwisów 4

Axence nvision Pro ułatwia mi lokalizowanie i diagnozowanie problemów w pracy sieci i pojedynczych komputerów zanim ich użytkownicy zorientują się, że coś działa nie tak. Mogę w jednej chwili sprawdzić czy sieci w moich oddziałach pracują bez problemów albo czy procesor lub pamięć w którymś z komputerów nie jest przeciążona. YMCA, USA LISTA FUNKCJI skanowanie sieci, wykrywanie urządzeń i serwisów TCP/IP interaktywne mapy sieci, mapy użytkownika, oddziałów, mapy inteligentne jednoczesna praca wielu administratorów, zarządzanie uprawnieniami, dzienniki dostępu serwisy TCP/IP: poprawność i czas odpowiedzi, statystyka ilości odebranych/utraconych pakietów (PING, SMB, HTTP, POP3, SNMP, IMAP, SQL itp.) liczniki WMI: obciążenie procesora, zajętość pamięci, zajętość dysków, transfer sieciowy itp. działanie Windows: zmiana stanu usług (uruchomienie, zatrzymanie, restart), wpisy dziennika zdarzeń dystrybucja plików z wykorzystaniem mechanizmów WMI liczniki SNMP v1/2/3 (np. transfer sieciowy, temperatura, wilgotność, napięcie zasilania, poziom tonera i inne) kompilator plików MIB obsługa pułapek SNMP routery i switche: mapowanie portów obsługa komunikatów syslog alarmy zdarzenie - akcja powiadomienia (pulpitowe, e-mail, SMS) oraz akcje korekcyjne (uruchomienie programu, restart komputera itp.) raporty (dla urządzenia, oddziału, wybranej mapy lub całej sieci) 5

i INVENTORY Łatwe zarządzanie zasobami IT (ITAM) ITAM (IT Asset Management) określa praktyki biznesowe, dzięki którym łatwiej optymalizować koszty IT w organizacji. Axence nvision Pro to klucz do skutecznego zarządzania zasobami informatycznymi firmy. 51% odsetek nielicencjonowanych kopii oprogramowania zainstalowanego na firmowych komputerach w 2013 roku. Często nie wynika to ze złej woli przedsiębiorców, ale z niewłaściwego zarządzania licencjami i zasobami IT. Raport Business Software Alliance (BSA) 1 000 000 USD musi zapłacić firma ze wschodniej Polski, w której zainstalowano ponad 200 nielegalnych programów. Business Software Alliance (BSA) JAKIE KORZYŚCI DAJE MODUŁ INVENTORY? kompleksowa kontrola nad nawet najbardziej rozbudowaną infrastrukturą IT pełna lista zainstalowanego/używanego oprogramowania, co pozwoli uniknąć wysokich kar zmniejszenie kosztów działu IT przez wskazanie zbędnych licencji (na niewykorzystywane oprogramowanie) usprawnienie zarządzania stacjami roboczymi oraz łatwiejsze planowanie nowych zakupów szybkie audyty z poziomu aplikacji mobilnej pomoc dla księgowości ewidencja środków trwałych IT 6

Najbardziej odczuwalną zmianą, która zaszła po wdrożeniu oprogramowania Axence nvision, jest oszczędność czasu osiągnięta dzięki zautomatyzowaniu inwentaryzacji komputerów teraz pracownicy IT mogą go przeznaczyć na działania bardziej efektywne, niż ręczne wprowadzanie danych. Archiwum Państwowe w Katowicach LISTA FUNKCJI lista aplikacji oraz aktualizacji Windows na pojedynczej stacji roboczej (rejestr, skan dysków) lista kluczy oprogramowania Microsoft informacje o wpisach rejestrowych, plikach wykonywalnych, multimedialnych, archiwach.zip oraz metadanych plików na stacji roboczej szczegółowe informacje o konfiguracji sprzętowej konkretnej stacji roboczej informacje systemowe (komendy startowe, konta użytkowników, foldery udostępnione, informacje SMART itp.) audyt inwentaryzacji sprzętu i oprogramowania historia zmian sprzętu i oprogramowania baza ewidencji majątku IT (definiowanie własnych typów środków, ich atrybutów oraz wartości, załączniki, import danych z pliku CSV) alarmy: instalacja oprogramowania, zmiana w zasobach sprzętowych skaner inwentaryzacji offline aplikacja dla systemu Android umożliwiająca spis z natury na bazie kodów kreskowych, QR Agent dla systemu Android inwentaryzujący urządzenia mobilne (również poza siecią firmową) możliwość archiwizacji i porównywania audytów 7

u USERS Większe bezpieczeństwo i wydajność pracowników Człowiek Phishing Cyberslacking - najsłabsze ogniwo w systemie bezpieczeństwa IT każdej firmy. - podszywanie się pod współpracowników celem włamania do sieci firmowej. - wykorzystanie Internetu w pracy do celów prywatnych. 32% wycieków danych spowodowanych jest nieuprawnionym i często nieświadomym działaniem pracowników. Raport B2B International i Kaspersky Lab 1 godz. 11 min dziennie pracownicy spędzają w pracy na portalach niezwiązanych ze swoimi obowiązkami. Są wtedy bardziej narażeni na atak. Raport TimeCamp 1 497 763 000 PLN to roczny koszt czasu pracy spędzonego przez pracowników na portalach zakupowych. Raport TimeCamp WIĘKSZE BEZPIECZEŃSTWO I NIŻSZE KOSZTY zwiększenie poziomu bezpieczeństwa firmy: możliwość blokowania niebezpiecznych domen WWW przed przypadkowym wejściem i pobraniem złośliwego oprogramowania ochrona pracowników przed wiadomościami phishingowymi i atakami APT optymalizacja organizacji pracy wiedza o czasie poświęcanym na dane czynności pozwala pomóc usprawnić konkretne procesy biznesowe minimalizacja zjawiska cyberslackingu i zwiększenie wydajności pracowników 8 redukcja kosztów wydruku

Po wdrożeniu oprogramowania Axence nvision w znaczący sposób wzrosła świadomość użytkowników w zakresie odpowiedzialnego przeglądania zawartości Internetu oraz efektywnego wykorzystania komputerów do wykonywania zadań służbowych. Fabryka Maszyn DEFUM S.A. LISTA FUNKCJI blokowanie stron WWW blokowanie uruchamianych aplikacji monitorowanie wiadomości e-mail (nagłówki) - antyphishing szczegółowy czas pracy (godzina rozpoczęcia i zakończenia aktywności oraz przerwy) użytkowane aplikacje (aktywnie i nieaktywnie) odwiedzane strony WWW (tytuły i adresy stron, liczba i czas wizyt) audyty wydruków (drukarka, użytkownik, komputer), koszty wydruków użycie łącza: generowany przez użytkowników ruch sieciowy statyczny zdalny podgląd pulpitu użytkownika (bez dostępu) zrzuty ekranowe (historia pracy użytkownika ekran po ekranie) 9

h HELPDESK Intuicyjna pomoc techniczna Zdarzenie IT każde, nawet najmniejsze wydarzenie mające wpływ na zaburzenie optymalnego funkcjonowania infrastruktury informatycznej. Większości zdarzeń da się przeciwdziałać, ale te których nie sposób uniknąć, mogą zakłócić funkcjonowanie całej organizacji. By je sprawnie usunąć, potrzebna jest usługa wsparcia technicznego. 32% wszystkich zdarzeń IT jest związanych z czynnikiem ludzkim, z czego 6% dotyczy błędów konfiguracji, a 26% innych błędów pracowników. Raport Dimension Data 70% przedsiębiorstw zaniedbuje konieczność regularnej aktualizacji oprogramowania, co prowadzi do zwiększenia ryzyka ataku na sieć firmową. Raport F-Secure SZYBKA POMOC I OPTYMALIZACJA PRACY DZIAŁU IT redukcja kosztów pomocy technicznej i oszczędność czasu działu IT ograniczenie liczby kosztownych przestojów i zwiększenie wydajności pracowników edukacja kadry poradniki jak poradzić sobie z najczęściej występującymi problemami minimalizacja ryzyka cyberataku przez luki w oprogramowaniu zdalna dystrybucja oprogramowania, w tym aktualizacji, na wiele stacji roboczych jednocześnie 10 skuteczna dystrybucja ważnych informacji komunikaty rozsyłane do użytkowników z opcją obowiązkowego potwierdzenia przeczytania

Pomoc techniczna i szkolenia, jaką można zaoferować przy użyciu tego oprogramowania mają rewolucyjny charakter. Użytkownik może w każdej chwili poprosić o pomoc przy obsłudze jakiejś funkcji nie muszę planować odległego terminu wizyty osobistej albo starać się opisać użytkownikowi przez telefon, co powinien zrobić. Szacuję, że tylko ta jedna funkcja oszczędziła mi w ciągu ostatniego miesiąca 44 godziny czasu. Nie wspomnę nawet, ile kłopotów rozwiązała w dziale informatycznym i w całej organizacji, kiedy byłem na urlopie. YMCA, USA LISTA FUNKCJI baza zgłoszeń serwisowych tworzenie zgłoszeń i zarządzanie nimi (przypisywanie do administratorów) komentarze i załączniki w zgłoszeniach zrzuty ekranowe w zgłoszeniach wewnętrzny komunikator (czat) komunikaty wysyłane do użytkowników/ komputerów z możliwym obowiązkowym potwierdzeniem odczytu zdalny dostęp do komputerów z możliwym pytaniem użytkownika o zgodę oraz blokadą peryferiów zadania dystrybucji oraz uruchamiania plików integracja bazy użytkowników z Active Directory procesowanie zgłoszeń z wiadomości e-mail baza wiedzy 11

d DATAGUARD Kontrola dostępu do danych BYOD (ang. Bring Your Own Device) trend polegający na wykorzystywaniu prywatnych urządzeń do pracy, opisywany przez kierowników działów IT jako jedno z głównych wyzwań współczesnego administratora sieci. 69% Polaków deklaruje, że bardzo często wykorzystuje prywatne urządzenia mobilne w celach służbowych. Co piąty jest gotów złamać firmową politykę bezpieczeństwa, by to robić. Raport Fortinet 64% firm nie ma pewności gdzie zlokalizowane są ich poufne dane, a ponad połowa z nich martwi się, że mogą zostać wyniesione przez pracowników tymczasowych. Raport Data Security Intelligence przeprowadzony przez Ponemon Institute OCHRONA DANYCH PRZED WYCIEKIEM I ZAINFEKOWANIEM SIECI ograniczenie ryzyka wycieku strategicznych danych za pośrednictwem przenośnych pamięci masowych oraz urządzeń mobilnych zabezpieczenie sieci firmowej przed wirusami instalującymi się automatycznie z pendrive ów lub dysków zewnętrznych oszczędność pieniędzy i czasu potrzebnego na odzyskanie utraconych danych zdefiniowanie polityki przenoszenia danych firmowych przez pracowników wraz z odpowiednimi uprawnieniami 12

Zgodnie z oczekiwaniami, po wdrożeniu Axence nvision, administratorzy zyskali wiedzę na temat urządzeń podłączanych w sieci. Dzięki DataGuard możliwe jest definiowanie prawa dostępu do wybranych nośników danych dla poszczególnych użytkowników. Sprawdzane są również dane przenoszone na nośnikach typu pendrive. Całość rozwiązania doskonale integruje się z Active Directory. Bank Spółdzielczy w Raciążu LISTA FUNKCJI informacje o urządzeniach podłączonych do danego komputera lista wszystkich urządzeń podłączonych do komputerów w sieci audyt (historia) podłączeń i operacji na urządzeniach przenośnych oraz na udziałach sieciowych zarządzanie prawami dostępu (zapis, uruchomienie, odczyt) dla urządzeń, komputerów i użytkowników centralna konfiguracja: ustawienie reguł dla całej sieci, dla wybranych map sieci oraz dla grup i użytkowników Active Directory integracja bazy użytkowników i grup z Active Directory alarmy: podłączono/odłączono urządzenie mobilne, operacja na plikach na urządzeniu mobilnym 13

Wybierz swoją wersję nvision PRO za darmo (również do użytku komercyjnego) mapowanie i monitorowanie nielimitowanej ilości urządzeń podstawowe funkcje monitorowania użytkowników, inwentaryzacji, helpdesk i kontroli dostępu do urządzeń dla 25 komputerów PRZETESTUJ PEŁNĄ FUNKCJONALNOŚĆ PRZEZ 30 DNI. WWW.AXENCE.NET/POBIERZ bez limitów czasowych n NETWORK Monitorowanie sieci i INVENTORY Sprzęt i oprogramowanie u USERS Aktywność użytkowników wykrywanie i wizualizacja sieci monitoring usług TCP/IP monitoring pracy komputerów z Windows przez WMI alarmy powiadomienia, akcje korekcyjne monitorowanie stanu usług Windows wpisy dziennika zdarzeń Windows monitorowanie pracy urządzeń sieciowych (SNMP) obsługa pułapek SNMP monitorowanie aktywności na portach switchy wykrywanie zainstalowanego oprogramowania numery seryjne oprogramowania Microsoft wykrywanie konfiguracji sprzętowej Agent na Android OS audyt plików multimedialnych audyt legalności oprogramowania historia zmian w konfiguracji czytelne zestawienia konfiguracji dane administracyjne (Środki Trwałe) ogólne informacje o aktywności użytkownika odwiedzane strony WWW (czas i ilość wizyt) szczegółowy monitoring czasu pracy monitoring użycia aplikacji audyt i koszty wydruków ruch sieciowy generowany przez użytkownika 14

h HELPDESK Interaktywny helpdesk d DATAGUARD Bezpieczeństwo danych L Zarządzanie uprawnieniami administratorów zarządzanie zgłoszeniami zintegrowany czat komunikaty rozsyłane do użytkowników z możliwością potwierdzenia wbudowany zdalny dostęp z możliwym pytaniem użytkownika o zgodę import użytkowników z Active Directory nielimitowana liczba użytkowników systemu zgłoszeń przypisywanie pracowników helpdesk do kategorii zgłoszeń procesowanie zgłoszeń z wiadomości e-mail baza wiedzy lista urządzeń aktualnie podłączonych w sieci identyfikacja urządzeń po numerach seryjnych definiowanie praw dostępu do wybranych nośników danych historia operacji wykonywanych na urządzeniach i udziałach sieciowych uprawnienia dostępu tworzone na poziomie urządzenia i Active Directory podgląd informacji z przeglądarki internetowej jednoczesna praca wielu administratorów zróżnicowane uprawnienia dostępu dla różnych administratorów 15

Wdrożenia Rozwiązania Axence przeznaczone są dla firm oraz instytucji niezależnie od profilu ich działalności; posiadających sieci składające się zarówno z kilku, jak i z kilku tysięcy urządzeń. NDI S.A. z pełnym pakietem Axence nvision PROBLEMY Wraz z dynamicznym rozwojem NDI S.A., rozbudowie uległa również sieć firmowa obejmująca zarówno centralę, jak i sieć placówek firmy zlokalizowanych na terenie całego kraju. Z czasem pojawiły się problemy związane z kontrolą zasobów informatycznych w zakresie sprzętu i oprogramowania. Dodatkowo przyjęta w firmie polityka bezpieczeństwa wymagała przestrzegania ostrych kryteriów zabezpieczania danych przed wyciekiem oraz dostępem nieuprawnionych użytkowników. EFEKTY Jednym z pierwszych zaobserwowanych efektów wdrożenia nowego oprogramowania było znaczne ułatwienie pracy administratorom systemu, poprzez możliwość kontroli i ingerencji w pulpit użytkownika. Zgodnie z oczekiwaniami, administratorzy zyskali również wiedzę na temat urządzeń podłączanych w sieci, zcentralizowana została baza danych o zainstalowanym sprzęcie i oprogramowaniu, a zgłaszane problemy są szybciej i sprawniej rozwiązywane. Przejrzysta sieć w Zakładach Mechanicznych Tarnów S.A. PROBLEMY Wdrożenie narzędzia miało na celu poszerzenie wiedzy, co się dzieje w sieci, monitorowanie wykorzystania zasobów sprzętowych serwerów i stacji roboczych, a także uzyskanie dodatkowych wartości statystycznych. Ze względu na specyfikę działalności Zakładów Mechanicznych Tarnów S.A. istotnym powodem wdrożenia oprogramowania była chęć posiadania wiedzy o dostępie do danych i zabezpieczenia ich przed wyciekiem lub nieuprawnionym dostępem. EFEKTY Administratorzy uzyskali możliwość wykrywania istniejących urządzeń, diagnozowania problemów występujących w infrastrukturze sieciowej. Zdobyli ponadto satysfakcjonującą wiedzę w zakresie oprogramowania instalowanego przez użytkowników. Co najważniejsze mogą eliminować nieautoryzowane rekonfiguracje lub nieautoryzowane urządzenia. Ponieważ narzędzie Axence nvision jest wyposażone w moduł zdalnej konsoli, administratorzy sieci zaoszczędzili czas pracy, zarządzając siecią z poziomu własnego stanowiska komputerowego. Wartością dodaną okazało się wprowadzenie zdalnej pomocy oraz wzrost dyscypliny korzystania z zasobów Internetowych wśród pracowników. 16

Bezpiecznie jak w Banku. Gospodarczy Bank Spółdzielczy w Strzelinie chroni swoje zasoby. PROBLEMY W Gospodarczym Banku Spółdzielczym w Strzelinie zaobserwowano brak scentralizowanej kontroli nad rozproszonymi zasobami informatycznymi. Podłączenie do sieci firmowej nieautoryzowanych urządzeń, czy instalowanie nielegalnego oprogramowania na komputerach firmowych nie było w żaden sposób ograniczone. Stwierdzono także duże prawdopodobieństwo przenoszenia wirusów na pendrive ach oraz wynoszenia na nich poufnych informacji z firmy. EFEKTY Oprogramowanie w dużym stopniu ułatwiło administratorom systemów informatycznych kontrolę nad zasobami. Dzięki przejrzystemu interfejsowi i zastosowanym alarmom narzędzie Axence nvision umożliwia szybką reakcję na nieprawidłowości w sieci informatycznej Gospodarczego Banku Spółdzielczego. Oprogramowanie ułatwia zdalną pomoc pracownikom firmy, zaś administratorom sieci zapewnia łatwy dostęp do wielu istotnych informacji dotyczących posiadanego sprzętu i oprogramowania. Tradycja zobowiązuje do nowoczesnego podejścia w zarządzaniu IT - AFM Defum PROBLEMY Jednym z wyzwań, którym musiał stawić czoła zarząd firmy, był brak zarządzania zasobami informatycznymi, które kontrolowałoby legalność oprogramowania, ważność posiadanych licencji, ewidencję sprzętu komputerowego czy zapewniało pełny monitoring fizycznego stanu sieci oraz wykrywanie i reagowanie na awarie urządzeń sieciowych. Kolejnym obszarem, który wymagał monitorowania, było użytkowanie komputerów i innych urządzeń sieciowych przez pracowników. Przekazane przez zarząd firmy wytyczne odnośnie przechowywania danych oraz konsekwencji ich nieprzestrzegania, często nie były prawidłowo rozumiane i respektowane przez użytkowników sieci. Instalacja nielicencjonowanego oprogramowania mogła doprowadzić do narażenia bezpieczeństwa przedsiębiorstwa, a kopiowanie oraz przenoszenie przez pracowników danych - do wycieku poufnych informacji. EFEKTY Zgodnie z oczekiwaniami, po wdrożeniu oprogramowania Axence nvision, Administrator zyskał pełną wiedzę na temat urządzeń podłączanych w sieci, zcentralizowana została baza danych o zainstalowanym sprzęcie i oprogramowaniu, a dzięki modułowi DataGuard możliwe jest definiowanie praw dostępu do wybranych nośników danych dla poszczególnych użytkowników. Sprawdzane są również dane przenoszone na nośnikach typu pendrive. W znaczący sposób wzrosła również świadomość użytkowników w zakresie odpowiedzialnego przeglądania zawartości Internetu oraz efektywnego wykorzystania komputerów powierzonych przez pracodawcę do wykonywania zadań służbowych. 17

Wdrożenia Nasze oprogramowanie odpowiada nie tylko na potrzeby administratorów sieci i specjalistów odpowiedzialnych za infrastrukturę i bezpieczeństwo IT, ale również kadry zarządzającej. Polski Tytoń z Agentami nvision PROBLEMY Każda z lokalnych siedzib, ma swój system do zarządzania siecią, niesprzężony z innymi oddziałami. Koniecznym stało się zatem znalezienie narzędzia, które umożliwiłoby kontrolowanie procesów zachodzących w sieci, w poszczególnych filiach. Kolejnym obszarem zainteresowań było monitorowanie zasobów sprzętowych, między innymi serwerowni i poszczególnych stacji roboczych. Trzecią kwestią, którą wzięto pod lupę, było użytkowanie komputerów i urządzeń sieciowych przez pracowników. Zespół pracujący w spółce poinstruowany był o zakazie podłączania własnych nośników z danymi do sprzętu, na którym pracują, jednak nie wszyscy się do tego stosowali. Problemy dotyczyły również konserwacji sprzętu. Niesprawne urządzenia, nieaktywne licencje na programy czy nieświadomie wprowadzone przez użytkowników zmiany w ustawieniach doprowadzić mogły do naruszenia bezpieczeństwa sieci. By pomóc pracownikowi w rozwiązaniu kwestii sprzętowych, specjaliści IT Polskiego Tytoniu, musieli liczyć się z tym, iż wiedza zespołu często nie jest wystarczająca do zdiagnozowania problemu. W konsekwencji nawet najdrobniejsza usterka wymagała porady i przyjazdu informatyka. Taki system rozwiązywania problemów, jest nie tylko czasochłonny, ale również kosztowny. OCZEKIWANIA Biorąc pod uwagę wszystkie problemy, z którymi przyszło się zmierzyć spółce Polski Tytoń, zdecydowano o wdrożeniu systemu zarządzającego Axence nvision z wszystkimi modułami, do 500 monitorowanych urządzeń. Program ten umożliwia administrowanie oraz bieżące raportowanie o stanie każdego z podłączonych do sieci urządzeń. Oczekiwano podniesienia poziomu bezpieczeństwa infrastruktury IT spółki, jak również ograniczenia użytkowania sprzętu firmowego w sposób niezgodny z jego przeznaczeniem, głównie poprzez instalowanie potencjalnie groźnego oprogramowania bez licencji, czy podłączanie prywatnych nośników z danymi. EFEKTY Najważniejszą korzyścią, którą zyskał Polski Tytoń dzięki wdrożeniu rozwiązania Axence nvision jest poprawa przejrzystości i użyteczności sieci firmowej. Dział Informatyki otrzymał dostęp z jednego miejsca do monitorowania wszystkich procesów zachodzących w sieci. Wgląd w gromadzone i analizowane przez system dane, umożliwia łatwe wykrywanie zakłóceń pracy wszystkich urządzeń. Wdrożenie nvision wiązało się również z korzyściami finansowymi. Zostały zredukowane koszty utrzymania i konserwacji infrastruktury IT, przy jednoczesnym podniesieniu wydajności pomocy technicznej. Kontrola nad działaniem i użytkowaniem sieci w Zakładach Sprzedaży doprowadziła do wzrostu skuteczności oraz efektywności procesów biznesowych. Zauważalne było to w relacjach zachodzących zarówno pomiędzy poszczególnymi oddziałami terenowymi czy pojedynczymi pracownikami, których wydajność bardzo wzrosła. Zyskano również czas, dzięki możliwości szybkiego reagowania na błędy systemowe i zdalnego udzielania pracownikom pomocy, bez konieczności samodzielnego diagnozowania przez nich problemu. 18

Agenty nvision w Piotrkowie Trybunalskim PROBLEMY Szeroka informatyzacja Urzędu Miasta oraz stosowanie Systemów Zarządzania Jakością i Bezpieczeństwem Informacji spowodowało pilną potrzebę zastosowania narzędzia umożliwiającego rozliczanie i kontrolowanie procesów zachodzących w sieci, monitorowanie wykorzystania zasobów sprzętowych serwerów i stacji roboczych, a także raportowanie dodatkowych wartości statystycznych oraz możliwość wykonywania usług działu IT na odpowiednim poziomie. Ze względu na specyfikę działalności Urzędu Miasta Piotrkowa Trybunalskiego, istotnym powodem wdrożenia oprogramowania była potrzeba posiadania wiedzy o dostępie do danych, zabezpieczenia ich przed wyciekiem lub nieuprawnionym dostępem, przy jednoczesnym zachowaniu ciągłości działania. EFEKTY Administratorzy Urzędu Miasta uzyskali możliwość wykrywania istniejących urządzeń oraz diagnozowania problemów występujących w infrastrukturze sieciowej, rozproszonej w 5 lokalizacjach na terenie miasta. Wdrożenie oprogramowania pozwoliło również na zaoszczędzenie czasu pracy, dzięki możliwości zdalnej realizacji dużej części zgłoszeń od użytkowników. Mogą eliminować nieautoryzowane rekonfiguracje lub urządzenia. Zgromadzone w bazie danych informacje są ważnym dowodem rozliczania działania poszczególnych użytkowników sieci. Poprzez odpowiednią konfigurację systemu spełnione są polityki bezpieczeństwa zawarte w Systemie Zarządzania Bezpieczeństwem Informacji. Nastąpił również wzrost dyscypliny korzystania z zasobów Internetowych wśród pracowników oraz kultura zgłaszania i realizacji usług IT. Innowacje w zarządzaniu infrastrukturą IT Archiwum Państwowego w Katowicach CZEGO POTRZEBOWAŁ DZIAŁ IT? Przede wszystkim szukano rozwiązań umożliwiających zarządzanie i kontrolę stanu zarówno sprzętu komputerowego, jak i zainstalowanego oprogramowania. Nie chodziło tutaj tylko o stan techniczny, stopień zużycia, wydajność i dostęp do informacji o wykorzystaniu zasobów, ale również i przede wszystkim: legalność oprogramowania oraz kontrolę spójności jego wersji. Dodatkowo, duże znaczenie podczas wyboru aplikacji do zarządzania infrastrukturą IT miała kwestia pisania corocznych sprawozdań z powyższych zagadnień chodziło o możliwe ułatwienie i przyspieszenie tego procesu. Wybór padł na oprogramowanie Axence nvision w konfiguracji zapewniającej mapowanie i monitorowanie sieci, inwentaryzację zasobów IT oraz zarządzanie dostępem do nośników danych. PO WDROŻENIU AXENCE NVISION Zgodnie z oczekiwaniami zarządzanie sprzętem IT oraz oprogramowaniem stało się znacznie prostsze. Szybko i sprawnie utworzono pełną bazę infrastruktury IT oraz mapę topologii sieci komputerowej. nvision dostarczyło też narzędzi do analizy wykorzystania licencji oprogramowania użytkowanych w Archiwum. Okazało się również, że niektóre posiadane zasoby IT nie są w pełni kompatybilne z użytkowanymi starymi systemami operacyjnymi. Najbardziej odczuwalną zmianą, która zaszła po wdrożeniu oprogramowania Axence nvision, jest oszczędność czasu osiągnięta dzięki zautomatyzowaniu inwentaryzacji komputerów teraz pracownicy IT mogą go przeznaczyć na działania bardziej efektywne, niż ręczne wprowadzanie danych. 19

Aby dowiedzieć się więcej, odwiedź nas na www.axence.net DZIAŁ SPRZEDAŻY: tel. +48 12 426 40 35 fax +48 12 426 40 36 email: sprzedaz@axence.net POMOC TECHNICZNA: tel. +48 12 376 84 12 email: pomoc@axence.net ADRES KORESPONDENCYJNY: Axence Sp. z o.o. Sp. k. Chodkiewicza 10/7a, 31-532 Kraków Autoryzowany Partner Axence: Copyright 2005-2015 Axence sp. z o. o. sp. k. Wszelkie prawa zastrzeżone.