Tabela funkcjonalności eauditor v. 5.x WEB



Podobne dokumenty
e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Tabela funkcjonalności

e-auditor Tabela funkcjonalności

e-auditor Tabela funkcjonalności Component Standard

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

e-auditor Tabela funkcjonalności Component Standard

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Win Admin Replikator Instrukcja Obsługi

ISTOTNE POSTANOWIENIA UMOWY

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

7. zainstalowane oprogramowanie zarządzane stacje robocze

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Nowy wymiar zarządzania infrastrukturą IT

Win Admin Replikator Instrukcja Obsługi

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

DESlock+ szybki start

Wykaz zmian w programie WinAdmin Replikator

Podstawowe możliwości programu Spectro Market Faktura

Wykaz zmian w programie SysLoger

Certyfikacja. Works with Windows Vista Certified for Microsoft Windows Vista. Zarządzanie licencjami. Podział na aplikacje oraz pakiety oprogramowania

Szczegółowy opis przedmiotu zamówienia

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Axence nvision Nowe możliwości w zarządzaniu sieciami

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

Znak sprawy: KZp

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Produkty. MKS Produkty

e-auditor Tabela funkcjonalności Component Standard

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Program do wagi SmartScale

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

EXSO-CORE - specyfikacja

Wykaz zmian w programie SysLoger

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA

Win Admin Replikator Instrukcja Obsługi

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

1 z :18

11. Autoryzacja użytkowników

SIWZ Sprawa ZP 9 /2018 Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

Instrukcja użytkownika

Numer ogłoszenia: ; data zamieszczenia:

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Wykaz zmian w programie SysLoger

Win Admin Monitor Instrukcja Obsługi

FS-Sezam SQL. Obsługa kart stałego klienta. INFOLINIA : tel. 14/ , kom. 608/ edycja instrukcji :

Część I Rozpoczęcie pracy z usługami Reporting Services

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Załącznik nr 1 do Umowy Wymagania funkcjonalne i techniczne Oprogramowania Help Desk

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Instrukcja instalacji i obsługi programu Szpieg 3

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

ibcslabel v2 Instrukcja instalacji systemu

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

1 of :58

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Zakres wymagań dotyczących Dokumentacji Systemu

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Do wersji Warszawa,

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Instrukcja użytkownika

Wykaz zmian w programie WinAdmin Replikator

Urządzenie wielofunkcyjne czarno białe 1 szt.

oprogramowania F-Secure

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Rozkład menu narzędzi

System kontroli kosztów oraz dostępu do urządzeń

Praca w sieci z serwerem

Data wydania: Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Win Admin Replikator Instrukcja Obsługi

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

G DATA Client Security Business

Microsoft Exchange Server 2013

Microsoft Office 365

SKRÓCONY OPIS systemu lojalnościowego

System zarządzania i monitoringu

Program Rejestr zużytych materiałów. Instrukcja obsługi

Do wersji Warszawa,

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

DOSTAWA KOMPLEKSOWEGO SYSTEMU DO INWENTARYZACJI SKŁADNIKÓW MAJATKU DLA POWIATOWEGO URZĘDU PRACY W INOWROCŁAWIU

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Transkrypt:

Wieloplatformowość Co nowego Standard Professional Skaner wspierający systemy operacyjne Windows Skaner wspierający systemy operacyjne Linux - + + Skaner wspierający systemy operacyjne MacOS - + + Zarządzanie sprzętem Wykrywanie komputerów z technologią Intel Anti-Theft. Umożliwia wskazanie wśród komputerów znajdujących się w systemie tych, które obsługują technologię Intel Anti-Theft. Ponadto daje możliwość uzyskania informacji o obecnym statusie komputera w odniesieniu do technologii Intel Anti-Theft*2 Automatyczna ewidencja typu komputera np. desktop, mobile, server NEW Inwentaryzacja dowolnego typu urządzeń Możliwość klonowania pozycji na widoku urządzeń Skanowanie monitorów podłączonych do komputera ze wskazaniem producenta, modelu, numeru seryjnego, przekątnej ekranu Możliwość grupowej edycji parametrów typu komputera Dołączanie plików z obrazami urządzenia, skanów faktur itp. Możliwość wprowadzania dowolnych wartości opisujących urządzenia (tworzenie własnych kolumn) NEW Powiązanie jednego dokumentu z wieloma zasobami Szczegółowe informacje dotyczące poszczególnych podzespołów komputerów Kontrola okresu gwarancyjnego sprzętu Powiadomienia o zbliżającym się terminie wygaśnięcia gwarancji Tworzenie dowolnych notatek dotyczących sprzętu komputerowego oraz jego pracy Możliwość dodawania dowolnych plików charakteryzujących notatkę (plików graficznych, logów systemowych, itp.) Możliwość grupowego dodawania notatek i serwisu do urządzeń Bezpośrednia informacja o komputerach online Informacje o uruchomionych procesach na komputerach Wizualizacja godzin pracy komputera w układzie miesiąc/dzień/godzina*2 Możliwość uruchamiania dowolnej aplikacji lub poleceń po zaplanowanym skanowaniu *2 Udostępnianie bezpośredniego odwołania do informacji serwisowej komputerów (service tag) Obsługa kodów kreskowych URL przenoszących do widoku zeskanowanego urządzenia w konsoli Ewidencja komputerów: zautoryzowane, niezautoryzowane, w magazynie, w naprawie, zablokowane, wycofane, zlikwidowane NEW Przypisanie Administratorów do urządzeń (wiodący i zastępczy) NEW Inwentaryzacja Inwentaryzacja z wykorzystaniem urządzenia przenośnego Automatyczne rozpoznawanie połączenia e-console - e-inventory Obsługa wielu inwentaryzacji Język interfejsu użytkownika: polski Załączanie plików graficznych (zdjęcia sprzętu) w procesie inwentaryzacji Załączanie notatek do sprzętu w procesie inwentaryzacji Protokół różnic inwetaryzacyjnych Kody paskowe Generowanie kodów paskowych Zabezpieczenie przed generowaniem błędnych kodów paskowych Inwentaryzacja z wykorzystaniem kodów paskowych Typy kodów paskowych: 1D (jednowymiarowe), 2D (dwuwymiarowe) Technologia kodów paskowych: zapis graficzny do bazy danych w dowolnym formacie, rozdzielczości, wielkości. Brak instalacji czcionek! Wydruk kodów paskowych: dowolna drukarka (niewymagana drukarka specjalizowana) Definiowanie zawartości etykiety z kodem paskowym Enterprise S t r o n a 1

Magazyn IT Obsługa magazynu IT Dowolna ilość magazynów w różnych lokalizacjach Obsługa dokumentów PZ, WZ, MM, LI, RW Generowanie własnych dokumentów Ewidencja ilościowo-wartościowa Zarządzanie serwisem Ewidencja zdarzeń serwisowych Planowanie serwisów urządzeń Dołączanie zeskanowanych faktur dotyczących przeprowadzonych serwisów Dostępne pole komentarza dla dopisywania dodatkowych informacji użytkownika Zarządzanie zmianami Zarządzanie zmianami sprzętu - historia zmian Zarządzanie zmianami oprogramowania (rejestry systemowe) - historia zmian Tworzenie historii edycji/zmian zasobu Możliwość monitorowania zmian w plikach i multimediach w przedziałach czasowych Zarządzanie licencjami Możliwość wprowadzania i definiowania dowolnych typów licencji Możliwość oznaczania licencji wymagających klucza sprzętowego Możliwość przypisywania licencji do komputerów NEW Ewidencja licencji przypisanych do komputerów a faktycznie zainstalowanych NEW Możliwość wprowadzania dowolnych wartości opisujących licencje (tworzenie własnych kolumn) NEW Rozpoznawanie licencji komercyjnych (na podstawie bazy wzorców publicznych lub prywatnych) Automatyczne uwzględnianie licencji typu freeware Dołączanie plików graficznych (zeskanowane licencje, faktury, klucze itp.) Automatyczna weryfikacja liczby posiadanych licencji z liczbą używanego oprogramowania Zarządzanie licencjami w ujęciu dowolnej struktury organizacyjnej (korporacyjne zarządzanie licencjami) Ewidencja szczegółowych informacji dotyczących zakupu licencji (numer faktury, data, kwota) Określanie terminu wygaśnięcia licencji Automatyczne rozliczanie wygasłych licencji czasowych Powiadomienia o zbliżającym się terminie wygaśnięcia licencji Dowolne komentarze użytkownika do wprowadzonych licencji Odczytywanie Identyfikatorów produktowych wybranych produktów Prezentacja kluczy licencyjnych (produktowych) dla produktów MS Office Prezentacja kluczy licencyjnych (produktowych) dla systemów operacyjnych Prezentacja kluczy licencyjnych (produktowych) dla dowolnych aplikacji Informacja o zdublowanych Identyfikatorach Produktowych (PID) Identyfikacja aplikacji poprzez wykorzystanie bazy wzorców aplikacji Identyfikacja pakietów z wykorzystaniem bazy wzorców pakietów Publiczna baza wzorców aplikacji i pakietów Identyfikacja niewykorzystywanego oprogramowania przez określonego użytkownika przez dany okres czasu Prywatna baza wzorców aplikacji i pakietów Definiowanie wzorców aplikacji i pakietów (Prywatna Baza Wzorców) Możliwość zamawiania wzorców wprost z konsoli Administratora Eksport oraz import utworzonych wzorców aplikacji i pakietów Dystrybucja licencji między oddziałami firmy Przeszukiwanie danych przez konsolę zarządzającą Licencjonowanie aplikacji w odniesieniu do dowolnego komputera (dowolny typ licencji na dowolnym komputerze) S t r o n a 2

Ewidencja upgrade i downgrade licencji Ewidencja licencji OEM, FREE, SHAREWARE, SELECT, OPEN, TRIAL, CAL, CAL WEB NEW Licencjonowanie systemów operacyjnych Informacja o dacie instalacji oprogramowania (Rejestry systemowe) Informacja o źródle identyfikacji pakietu Definiowanie listy aplikacji zabronionych i zalecanych Rozpoznawanie aplikacji na podstawie plików, wpisów w rejestrze oraz odczytanych kluczy licencyjnych. Umożliwia dokładne rozpoznanie wzorców aplikacji dla pakietów oprogramowania Adobe Suites, linii produktów AutoCAD oraz pakietów Microsoft Office preinstalowanych z wykorzystaniem klucza MLK*2 Analizy wykorzystania oprogramowania w przedziałach czasowych w ujęciu struktury organizacyjnej/komputera/użytkownika Analizy kosztów niewykorzystanego oprogramowania w przedziałach czasowych w ujęciu struktury organizacyjnej/komputera/użytkownika Analizy kosztów zakupu brakujących licencji Definiowanie schematów oprogramowania pozwalających wykryć różnicę pomiędzy zdefiniowanym zestawem a wykrytym na komputerze Skanowanie Pełne skanowanie rejestrów systemowych w zakresie zainstalowanego oprogramowania *2 Pełne skanowanie informacji o zainstalowanych pakietach dla systemu Linux i MacOS *3 - + + Zbieranie informacji o danych technicznych sprzętu komputerowego dla systemów Linux i MacOS *3 - + + Zbieranie informacji o danych technicznych sprzętu komputerowego z wykorzystaniem WMI (wsparcie dla wszystkich klas WMI) *2 Definiowanie zakresu skanowania klas WMI Prezentowanie informacji S.M.A.R.T Automatyczne i w pełni konfigurowalne skanowanie zasobów dysków twardych, nośników CD/DVD, zewnętrznych nośników danych, pamięci przenośnych Możliwość zbierania informacji o uruchamianych aplikacjach (Tracking) *1 Możliwość wymuszenia skanowania w dowolnym momencie z poziomu konsoli zarządzającej Możliwość skanowania plików wykonywanych, graficznych, multimedialnych Możliwość skanowania plików o zadanych rozmiarach Możliwość skanowania plików utworzonych/zmodyfikowanych w określonym przedziale czasowym Możliwość dowolnego ustawienia zakresu skanowania (pliki, rejestry, sprzęt) Możliwość skanowania zawartości plików skompresowanych w formatach *2 Możliwość rozszerzenia skanowania o pliki dowolnego typu Możliwość ograniczenia zakresu skanowania plików na podstawie ich rozmiaru i/lub daty utworzenia Definiowanie poziomu zagnieżdżenia skanowana zawartości plików skompresowanych *2 Możliwość wyłączenia ze skanowania dowolnego katalogu Możliwość skanowania komputerów nie podłączonych do sieci Skanowanie automatyczne komputerów (zaplanowane) Skanowanie ręczne komputerów (na żądanie) Automatyczne przesyłanie danych do serwera po nawiązaniu połączenia z serwerem Obsługa zmiennych środowiskowych systemu operacyjnego (%COMPUTERNAME%, %USERNAME%, itp.) Skanowanie na żądanie napędów przenośnych (pendrive/dysków zewnętrznych) Inteligentne domykanie procesów (Tracking) po zamknięciu eagenta *1 Identyfikacja numeru procesu (PID) oraz użytkownika w procesie Trackingu *1 Odczytywanie kluczy licencyjnych (produktowych) z rejestru Windows dla dowolnych aplikacji *1 *2 Odczytywanie dowolnie wybranych wartości z rejestru Windows *1 *2 Odczytywanie informacji o kontach lokalnych użytkowników na komputerach Zarządzanie finansami Ewidencja kosztów zakupu sprzętu komputerowego Ewidencja kosztów zakupu urządzeń Ewidencja kosztów zakupu licencji S t r o n a 3

Ewidencja kosztów serwisów Analiza kosztów zakupu w stosunku do kosztów serwisu Zestawienia kosztów wydruków w układzie struktura organizacyjna/drukarka/komputer/użytkownik Zarządzanie wydrukami Ewidencja wydruków ze wszystkich komputerów w układzie: urządzenie/użytkownik Automatyczne wyliczanie kosztów druku/papieru/sumarycznych Definiowanie kosztów druku papieru, eksploatacji Analiza w układzie drukarki, użytkownika, komputera, struktury organizacyjnej, przedziału czasowego. Możliwość grupowania sterowników w jedną drukarkę logiczną Zdalne zarządzanie Zadania predefiniowane Możliwość konfiguracji automatycznych aktualizacji Windows na komputerach*2 Obsługa dowolnych poleceń na stacjach roboczych (kopiowanie plików, usuwanie plików, przenoszenie plików, zmiana ustawień systemu, wykonywanie programów, instalacja oprogramowania, odinstalowanie oprogramowania, instalacja poprawek itp.) z poziomu konsoli zarządzającej *1 Wykonywanie poleceń z uprawnieniami dowolnego użytkownika (Uruchom jako) *1 Informacja o statusie wykonania polecenia w konsoli zarządzającej *1 Tworzenia zadań cyklicznych Obsługa zadań cyklicznych w cyklu dziennym: co n dni, w każdy dzień powszedni, nowe zadanie n dni od wykonania Obsługa zadań cyklicznych w cyklu tygodniowym: w wybrane dni co n tygodni, nowe zadanie n tygodni od wykonania Obsługa zadań cyklicznych w cyklu miesięcznym: co x miesięcy n-tego dnia, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni co n miesięcy, nowe zadanie n miesięcy od wykonania Obsługa zadań cyklicznych w cyklu rocznym: n dzień w wybranym miesiącu, w pierwszy/drugi/trzeci/czwarty/ostatni poniedziałek/wtorek/środa/czwartek/piątek/sobota/niedziela/dzień wolny/dzień powszedni wybranego miesiąca, nowe zadanie n lat od wykonania Obsługa zadań cyklicznych: bez daty końcowej, z końcem cyklu po n wystąpieniach, z końcem cyklu w określonej dacie. Zdalne podłączenie do dowolnego komputera w sieci (via WEB) poprzez wybranie komputera z listy Mechanizm pozwalający na wysłanie poleceń do wielu urządzeń jednocześnie Zdalny pulpit Wybór liczby wyświetlanych kolorów Wybór metody kompresji obrazu Wybór poziomu kompresji obrazu Wybór poziomu jakości obrazu Opcja podglądu Możliwość wyłączenia tapety Edycja parametrów sesji bez restartowania połączenia Transfer plików Obsługa wielu połączeń jednocześnie Uwierzytelnianie przez podanie hasła Edukacja Przesyłanie dowolnej treści do agentów (temat, opis) Przesyłanie treści wg określonego harmonogramu Otrzymywanie powiadomień o przeczytaniu dostarczonej treści Powiadomienie o przeczytaniu posiada znacznik czasowy odporny na zmiany czasu na lokalnym komputerze Możliwość tworzenia własnej treści Przesłanie pojedynczej wiadomości S t r o n a 4

Możliwość edycji treści (zmiana kolejności komunikatów, usuwanie komunikatów, dodawanie nowych) Formatowanie komunikatów zgodne z HTML Możliwość podglądu wszystkich komunikatów z danej treści w jednym oknie Natychmiastowe powiadomienie wizualne i dźwiękowe o otrzymaniu nowej treści Możliwość odłożenia wyświetlenia treści na 10 min., 1, 2 lub 4 godziny Powiadomienie o odłożonej i oczekującej na przeczytanie treści Dostarczona wraz z systemem treść: "Klasyfikowanie informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Oznaczanie materiałów stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Podstawowe zasady bezpieczeństwa przy przetwarzaniu informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Udostępnienie informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Kontrola zabezpieczeń i obiegu informacji stanowiących tajemnicę przedsiębiorstwa" Dostarczona wraz z systemem treść: "Postępowanie w przypadku naruszenia tajemnicy przedsiębiorstwa" Kolejkowanie wiadomości przychodzących Zarządzanie wiadomościami Przesyłanie dowolnych komunikatów do agentów Monitorowanie wysłanych wiadomości Historia wiadomości wysłanych i odczytanych Dźwięk wiadomości przychodzącej Możliwość odłożenia wiadomości przychodzących na później*2 Blokowanie portów USB*2 Możliwość blokowania portów USB po rozpoznaniu typu urządzenia*2 Możliwość blokowania urządzeń typu pamięć zewnętrzna, zainstalowanych przed uruchomieniem blokady portu USB*2 Monitorowanie USB*2 Ewidencja podłączania urządzeń pendrive/dysków zewnętrznych*2 Blokowanie urządzeń pendrive/dysków zewnętrznych nie znajdujących się na białej liście*2 Definiowanie białej listy urządzeń pendrive/dysków zewnętrznych dla wybranych użytkowników, komputerów, urządzeń pendrive/dysków zewnętrznych, dni tygodnia oraz przedziałów godzinowych*2 Możliwość zezwolenia na używanie wybranych urządzeń pendrive/dysków zewnętrznych dla wybranych użytkowników, komputerów*2 Możliwość ustawienia harmonogramu czasowego dostępu do urządzeń pendrive/dysków zewnętrznych (dni tygodnia, godziny) *2 Mechanizm blokowania USB oraz raportowania odporny na zmiany czasu na komputerze użytkownika*2 Możliwość określenia daty, do której ma obowiązywać zezwolenie na używanie urządzeń pendrive/dysków zewnętrznych*2 Wykrywanie przelogowania użytkownika i odpowiednie dostosowanie blokady urządzeń pendrive/dysków zewnętrznych*2 Monitorowanie aplikacji Ewidencja uruchamianych procesów Ewidencja uruchamianych aplikacji Możliwość wyboru aplikacji podlegających monitorowaniu Informacja o czasie działania aplikacji/procesu - Rok (YY), Miesiąc (MM), Dzień (DD), Godzina (HH) Monitorowanie wykorzystania licencji CAL oraz CAL WEB NEW Prezentowanie najwyższych wartości dla jednoczesnego wykorzystania licencji CAL i CAL WEB w ujęciu godzinowym, dziennym, miesięcznym NEW Monitorowanie dziennika zdarzeń Zbieranie informacji o zdarzeniach z Dziennika Zdarzeń *1 *2 Monitorowanie dowolnych dzienników Dziennika zdarzeń *1 *2 Zbieranie informacji o zdarzeniach dowolnego typu *1 *2 S t r o n a 5

Ewidencja danych z Dziennika Zdarzeń w układzie komputer / źródło zdarzenia / typ zdarzenia Powiadomienia generowane na podstawie zdarzeń z Dziennika Zdarzeń Monitorowanie logowania e-agentów Historia logowań użytkowników Ewidencja jednoczesnych sesji użytkowników Monitorowanie WWW*1 Ewidencja uruchamianych stron internetowych w układzie: komputer/użytkownik*1 Ewidencja prób dostępu do zablokowanych stron internetowych*1 Informacje o odwiedzanych stronach WWW *1 Blokowanie wybranych stron WWW *1 Wyświetlanie komunikatu dla użytkowników o próbie uruchomienia zablokowanej strony www *1 NEW Administracja Logowanie domenowe do WEB ecolsole (Single Sign-On) NEW Zbieranie danych diagnostycznych Szybki filtr kolumn, dowolne sortowanie Filtrowanie wg wszystkich dostępnych parametrów w systemie Zapamiętywanie 5 ostatnio użytych filtrów kolumnowych NEW Zdalna zmiana konfiguracji e-agentów Możliwość importu konfiguracji e-agentów z pliku NEW Podgląd rejestru zdarzeń pracy e-servera Podgląd rejestru zadań zleconych do e-servera Konfiguracja wszystkich komponentów systemu Automatyczne zdalne aktualizacje e-agentów nie wymagające interwencji użytkownika Ewidencja zdarzeń systemowych - komunikatów administracyjnych Powiadomienia mailowe dla Administratorów: przekroczenie dozwolonych wartości w parametrach S.M.A.R.T, wykryto nowe oprogramowanie, wykryto niegodność ze schematem oprogramowania NEW Predefiniowane komunikaty administracyjne Pełna ewidencja instancji MS SQL Servera z poziomu konsoli zarządzającej Definiowanie czasu przechowywania logów Dostęp do logów pracy e-agenta bezpośrednio z konsoli Import struktury organizacyjnej i osób z Active Directory (automat importujący i zapamiętywanie wybranych struktur z AD) Architektura NEW Identyfikowalność agenta za pomocą GUID lub dowolnego ciągu tekstowego Tworzenie identyfikatora agenta na podstawie podanego wzorca *1 Praca w środowisku z serwerem DHCP z dynamiczną zmianą adresów Możliwość określenia priorytetu pracy eagenta (ABOVE_NORMAL, NORMAL, BELOW_NORMAL, IDLE) *2 Wielowątkowość w procesie przetwarzania danych Uruchomienia w trybie usługi Uruchomienia w trybie procesu użytkownika (aplikacja) Wielowątkowość procesu bezpośredniego ładowania danych od wielu e-agentów Wielowątkowość procesu ładowania danych ze skanowania manualnego Współpraca z wieloma serwerami baz danych Nieograniczona liczba obsługiwanych e-agentów Współbieżna praca wielu e-serverów (architektura wieloserwerowa) Szybkie nawiązywanie komunikacji e-server <-> e-agent Lista adresów IP podłączonych e-agentów Informacja w o statusie procesów wykonywanych przez e-server Podłączanie się do zapasowych e-serverów w przypadku braku połączenia z głównym e-serverem Wbudowany wydajny webowy silnik raportów Crystal Reports S t r o n a 6

Wielowątkowe przetwarzanie informacji Wsparcie dla Proxy Architektura umożliwiająca pracę w sieciach VPN Architektura umożliwiająca pracę w sieciach o niskiej przepustowości Architektura umożliwiająca przetworzenie ilości danych (pow. 20.000 komputerów) Architektura umożliwiająca podłączanie eagentów zza NATa Wysyłanie danych ze skanowania i monitoringu do eservera, poprzez pocztę elektroniczną, serwer HTTP/HTTPS Importowanie wyników ze skanowania i monitoringu z serwera HTTP/HTTPS lub z poczty elektronicznej Przesyłanie na serwer HTTP/HTTPS lub pocztą elektroniczną importowanych wyników skanowania i monitoringu Automatyzacja Definiowanie procesów wykonywanych automatycznie (Automatyzacja procesów) Konfiguracja procesów automatyzacji z poziomu konsoli Zadanie predefiniowane: Kopia bezpieczeństwa bazy danych Zadanie predefiniowane: Identyfikacja aplikacji Zadanie predefiniowane: Porządkowanie bazy danych / Odbudowa indeksów Zadanie predefiniowane: Usuwanie nadmiarowych plików logowań Zadanie predefiniowane: Usuwanie zbędnych (nadmiarowych sesji skanowania) Zadanie predefiniowane: Reindeksacja bazy danych Zadanie predefiniowane: Shrink bazy danych Zdarzenie predefiniowane: zasoby zakazane (pliki erotyczne) Zdarzenie predefiniowane: zasoby multimedialne (pliki multimedialne) Zdarzenie predefiniowane: nowe komputery Zdarzenie predefiniowane: brak skanowania komputerów Zdarzenie predefiniowane: brak skanowania komputerów (pow. 30dni) Zdarzenie predefiniowane: braki w licencjach Zdarzenie predefiniowane: niewłaściwe daty systemowe komputerów Zdarzenie predefiniowane: urządzenia bez użytkowników Zdarzenie predefiniowane: zbyt duża ilość danych w bazie MS SQL Express Edition Baza wiedzy Wzorce aplikacji Wzorce producentów Wzorce pakietów Tipsy podpowiedzi dziedzinowe Podpowiadanie typów licencji w procesie rozpoznawania aplikacji Filmy instruktażowe Bezpieczeństwo Podpis cyfrowy plików wykonywalnych Wykorzystanie pełnej implementacji protokołu SSL v3 (brak możliwości podsłuchu transmisji i przesyłanych danych) Automatyczne wykonywanie kopii bezpieczeństwa w określonym interwale czasowym Przydzielanie praw dostępu do funkcji systemu poszczególnym użytkownikom lub grupom Możliwość ograniczenia dostępu do funkcji systemu w oparciu o strukturę organizacyjną Typy praw dostępu (odczyt, zapisywanie, usuwanie i eksport) Zabezpieczenie hasłem wykonywania wybranych zadań dla stacji roboczych Export Export wszystkich/wybranych danych z dowolnego widoku Export do formatów RPT, PDF, RTF, DOC, XLS Export do Open Office'a S t r o n a 7

Export do formatów HTML, CSV, MHT, XML oraz formatów graficznych Grupy urządzeń Możliwość dowolnego grupowania urządzeń wg kryteriów m.in.: IP, ID agenta, nazwa komputera, model, nazwa użytkownika, struktura organizacyjna, system operacyjny, technologia vpro, urządzenie online Definiowanie grup urządzeń jako filtru na wszystkich widokach Możliwość przetwarzania danych wg grup urządzeń Tworzenie grup statycznych oraz dynamicznych (automatycznie poszerzających się o nowe urządzenia pasujące do określonych kryteriów) Raportowanie Obsługa raportów parametrycznych z predefiniowanymi parametrami Obsługa raportów parametrycznych z parametrami dynamicznymi Wysyłanie raportów na adres email Wiele raportów jednocześnie z jednego widoku Strona startowa wypełniona widgetami Szybkie generowanie widgetów Widgety dziedzinowe Definiowanie położenia i rodzaju widgetów w ujęciu użytkownika Filtrowanie danych wejściowych do widgetów w oparciu o dowolnie zdefiniowane filtry Możliwość pobierania / dodawania / usuwania własnych raportów GUI Intuicyjny i w pełni konfigurowalny interfejs (pełna funkcjonalność) Konsola webowa wykorzystująca technologię niewymagającą przeładowywania całej strony internetowej do interakcji z użytkownikiem Responsywny (dostosowujący się do rozmiaru ekranu) interface. Pozwala na zarządzanie systemem z poziomu urządzeń mobilnych Repozytorium dokumentów i załączonych plików Szybki podgląd plików w repozytorium wraz z powiązaniami do zasobów Bezpośredni dostęp do dokumentów przypisanych do konkretnej pozycji urządzenia i obiektu Szybkie sortowanie danych za pomocą rozbudowanych filtrów Zabezpieczenie edycji danych w przypadku wielu rekordów Wyniki pracy systemu przedstawione za pomocą grafów widgety Szybki dostęp do menu poleceń z dowolnego widoku Sprawne przeliczanie danych za pomocą aktualizacji na żądanie Różne konfiguracje Dashboardu dla wielu administratorów econsole Graficzne przedstawienie stanu bazy danych Szybkie przejście do wybranej funkcjonalności systemu dzięki wbudowanym powiązaniom Tipsy - rozbudowane podpowiedzi dziedzinowe wyświetlane na żądanie Pomoc kontekstowa na widokach Technologia Wsparcie dla komputerów z procesorami x86 i x64 Wsparcie bazy danych MS SQL 2012/2014 Express Edition (x86, x64) Wsparcie bazy danych MS SQL 2012/2014 Standard, Enterprise (x86, x64) - + + Wsparcie bazy danych MS SQL 2008 Express Edition, Standard, Enterprise, Developer (x86, x64) + + - Wsparcie bazy danych MS SQL 2005 Express Edition (x86, x64) + + - Wsparcie bazy danych MS SQL 2005 Standard, Enterprise, Developer (x86, x64) - + + Zastosowanie wydajnej kompresji danych Instalacja na dowolnej instancji MS SQL Servera (zalecana wydzielona instancja) Wbudowana technologia ATOM/RSS Technologia zdalnego pulpitu: zaadoptowane UltraVNC Instalacja S t r o n a 8

Automatyczne uruchomienia e-agenta po zakończonej instalacji Instalacja w dowolnym katalogu *2 Instalacja w trybie niewidocznym dla użytkownika Instalacja z pliku.msi z pełną modyfikacją parametrów instalacyjnych*2 Automatyczna dystrybucja i instalacja aplikacji z poziomu domeny Active Directory (Group Policy)*2 Automatyczne konfigurowanie instalatora do pracy w sieci klienta Aktualizacja Automatyczna aktualizacja e-agenta*2 Automatyczna aktualizacja konsoli zarządzającej Automatyczna aktualizacja baz wiedzy: wzorców aplikacji, pakietów, producentów, tipsów, pomocy Automatyczna aktualizacja e-servera Prezentacja statusu połączenia z serwerem aktualizacji Możliwość aktualizacji poprzez server proxy Uruchamianie Możliwość uruchomienia agenta w trybie jawnym/ukrytym *2 Opóźnienie procesu skanowania dla usługi w momencie uruchamiania komputera Możliwość pracy bez połączenia z eserverem Wsparcie techniczne Dokumentacja systemowa wbudowana w konsolę Kanał wsparcia: e-mail Kanał wsparcia: FAQ Kanał wsparcia: zdalny pulpit klienta Kanał wsparcia: zdalny pulpit inżyniera wsparcia technicznego Wydajność/skalowalność Możliwość Upgradu wersji Standard > Professional > Enterprise Możliwość Downgradu wersji Enterprise > Professional > Standard Generacja minimalnego ruchu sieciowego Skalowalność płynności pracy systemu (serwer zadań, serwer komunikatów, wymiana danych) Objaśnienia: *1 Funkcjonalność nie jest dostępna na systemach Windows 95, 98, ME *2 Funkcja nie jest dostępna na systemach Linux oraz MacOS *3 Funkcja dostępna wyłącznie na systemach Linux i MacOS S t r o n a 9