Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Www.axence.pl. NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie.

Podobne prezentacje


Prezentacja na temat: "Www.axence.pl. NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie."— Zapis prezentacji:

1

2 NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia suportowe pracowników DATAGUARD Ochrona danych

3 NETWORK Powiadamianie o potencjalnych i istniejących problemachPowiadamianie o potencjalnych i istniejących problemach Unikanie skutków awariiUnikanie skutków awarii Lepsze planowanie rozwoju infrastruktury ITLepsze planowanie rozwoju infrastruktury IT

4 INVENTORY Lepsze wykorzystanie sprzętu firmowegoLepsze wykorzystanie sprzętu firmowego Szybsze rozwiązywanie problemówSzybsze rozwiązywanie problemów Wiarygodna ewidencja majątku i urządzeńWiarygodna ewidencja majątku i urządzeń Lepsze wykorzystanie licencjiLepsze wykorzystanie licencji Gwarancja braku nielegalnego oprogramowania [Zagadnienia audytu legalności]Gwarancja braku nielegalnego oprogramowania [Zagadnienia audytu legalności]

5 USERS Wielki Brat, czy informatyka śledcza? Cele monitoringu.Wielki Brat, czy informatyka śledcza? Cele monitoringu. Poprawa wydajności pracyPoprawa wydajności pracy Możliwość wykrycia osób odpowiedzialnych za nadużyciaMożliwość wykrycia osób odpowiedzialnych za nadużycia

6 HELPDESK Szybka pomoc dla każdego pracownikaSzybka pomoc dla każdego pracownika Lepsza praca wewnętrznej pomocy technicznejLepsza praca wewnętrznej pomocy technicznej Możliwość analizy ilościowej i jakościowej występujących problemówMożliwość analizy ilościowej i jakościowej występujących problemów

7 DATAGUARD Ochrona ważnych danych przed kradzieżąOchrona ważnych danych przed kradzieżą

8

9 Wykres przedstawia obciążenie łącza do Internetu

10

11 Ruch sieciowy użytkownika w rozbiciu na Internet/LAN i protokołyRuch sieciowy użytkownika w rozbiciu na Internet/LAN i protokoły Wykrywanie niedozwolonych programów (P2P, P2Mail, Instant Messangers, itp.)Wykrywanie niedozwolonych programów (P2P, P2Mail, Instant Messangers, itp.)

12

13 Adresy IP/MAC, wykrywanie zmian na portach (nowe urządzenia)Adresy IP/MAC, wykrywanie zmian na portach (nowe urządzenia) Monitorowanie ruchu z dokładnością minutowąMonitorowanie ruchu z dokładnością minutową

14 Wydajność serwisów TCP/IP

15 Serwisy TCP/IPSerwisy TCP/IP Serwery WWW i pocztoweSerwery WWW i pocztowe Serwery Windows, Linux, switche, routerySerwery Windows, Linux, switche, routery Aplikacje (Exchange, MS SQL, Oracle, itp.) – wydajność i stabilnośćAplikacje (Exchange, MS SQL, Oracle, itp.) – wydajność i stabilność Systemy Windows (dyski, pamięć, CPU; serwisy, dziennik systemowy)Systemy Windows (dyski, pamięć, CPU; serwisy, dziennik systemowy) Serwerownia: wysoka temperatura, pożar, zalanie, nieautoryzowany dostępSerwerownia: wysoka temperatura, pożar, zalanie, nieautoryzowany dostęp

16 PowiadomieniaPowiadomienia SMS przez i telefon GSMSMS przez i telefon GSM ICQICQ SysLog, itp.SysLog, itp. Akcje korekcyjneAkcje korekcyjne Lokalne i zdalne programyLokalne i zdalne programy Restart usług, restart/shutdown komputeraRestart usług, restart/shutdown komputera Wake-on-lan, SNMP-TrapWake-on-lan, SNMP-Trap InneInne Akcje i powiadomienia mogą być konfigurowane zależnie od czasu: powiadomienie na w godzinach pracy, w nocy – powiadomienie SMS, i/lub akcja korekcyjna

17 Informacja o programach, plikach EXE i rejestrzeInformacja o programach, plikach EXE i rejestrze Pliki multimedialnePliki multimedialne Różne typy licencjiRóżne typy licencji Automatyczne wykrywanie nowych aplikacjiAutomatyczne wykrywanie nowych aplikacji Wykrywanie plików EXE i programów uruchomionych z pendriveaWykrywanie plików EXE i programów uruchomionych z pendrivea Programy zainstalowane na jednym komputerze

18 Historia zmian (instalacje/deinstalacje programów)Historia zmian (instalacje/deinstalacje programów) Informacje w nVision są zawsze aktualneInformacje w nVision są zawsze aktualne Agenty mogą przesyłać dane przez InternetAgenty mogą przesyłać dane przez Internet

19 Lista wzorców oraz edycja wzorca Identyfikacja aplikacji wg zestawu wpisów w rejestrze i plików EXE

20 Okno audytowe (legalność oprogramowania)

21

22 Informacja o systemie operacyjnymInformacja o systemie operacyjnym Automatycznie uruchamiane programyAutomatycznie uruchamiane programy Zmienne systemoweZmienne systemowe Lokalne grupy i użytkownicyLokalne grupy i użytkownicy Tabela routinguTabela routingu Udostępniane zasobyUdostępniane zasoby Informacja SMART o stanie dysków twardychInformacja SMART o stanie dysków twardych

23 Historia zmianHistoria zmian Alarmowanie o wybranych kategoriach zmianAlarmowanie o wybranych kategoriach zmian Zawsze aktualny audyt sprzętu i oprogramowaniaZawsze aktualny audyt sprzętu i oprogramowania Dane z monitoringu użytkowników oraz inwentaryzacji są zbierane stale i przesyłane automatycznie przez agenta po uzyskaniu połączenia z nVisionDane z monitoringu użytkowników oraz inwentaryzacji są zbierane stale i przesyłane automatycznie przez agenta po uzyskaniu połączenia z nVision Agent może przesyłać dane przez Internet (laptopy na zewnątrz firmy)Agent może przesyłać dane przez Internet (laptopy na zewnątrz firmy)

24 Które komputery mają system MS Vista i mniej niż 1 GB RAM?Które komputery mają system MS Vista i mniej niż 1 GB RAM? Gdzie jest mało miejsca na dysku lokalnym?Gdzie jest mało miejsca na dysku lokalnym? Które komputery mają mało pamięci fizycznej?Które komputery mają mało pamięci fizycznej? Ile mamy komputerów z systemem Windows 2003?Ile mamy komputerów z systemem Windows 2003? Ile mamy komputerów z procesorem Pentium IV lub gorszym?Ile mamy komputerów z procesorem Pentium IV lub gorszym? Gdzie są obecnie komputery z określonego przetargu?Gdzie są obecnie komputery z określonego przetargu?

25 Czas pracy dla wybranego tygodniaCzas pracy dla wybranego tygodnia Przerwy w pracyPrzerwy w pracy

26 Użytkowane aplikacjeUżytkowane aplikacje Przeglądane strony WWWPrzeglądane strony WWW Szczegółowa informacja (timeline)Szczegółowa informacja (timeline)

27 Monitorowanie i audyt wydruków

28 Możliwość blokowanie stronMożliwość blokowanie stron Wysyłane/odbierane eWysyłane/odbierane e Automatyczne wykonywanie obrazów ekranu co zadany czasAutomatyczne wykonywanie obrazów ekranu co zadany czas Generowany ruch sieciowy (LAN/WAN)Generowany ruch sieciowy (LAN/WAN) Czas pracy (aktywności i nieaktywności)Czas pracy (aktywności i nieaktywności) Przerwy w pracyPrzerwy w pracy Użytkowane aplikacjeUżytkowane aplikacje Przeglądane strony WWWPrzeglądane strony WWW Wydruki (monitoring i audyt)Wydruki (monitoring i audyt)

29 Wybór użytkownika oraz okna zdalnego dostępu Zgodne z serwerem terminalowym Działa przez NAT i Internet

30 Obsługa bazy zgłoszeń problemów Samodzielna rejestracja użytkownika Przypisywanie problemu do danego pracownika – obsługa różnych ról Komunikaty administratora

31 Lista urządzeń oraz zarządzanie prawami dostępu

32 Dostęp: aplikacja windows i przeglądarka Wymagania techniczne głównego programu i agentów Dostęp: aplikacja windows i przeglądarka Licencjonowanie, czas trwania licencji Cena: moduły, liczba urządzeń, rozszerzenia licencji Ceny EDU, upgrade konkurencyjny +48 (12) , Dział handlowy: +48 (12) , Umowa serwisowa – pomoc techniczna, szkolenia, aktualizacje Przedłużenie umowy

33 Wersja testowa na stronie (NetTools za darmo) Prezentacje i szkolenia online, u klienta, pomoc techniczna Plany rozwojowe do końca 2013: Pełny dostęp przez przeglądarkę,Pełny dostęp przez przeglądarkę, Lepsza baza danych,Lepsza baza danych, Instalacja jako serwis na Windows 7/2008Instalacja jako serwis na Windows 7/2008 Pytania? Problemy? Prezentacje? Skontaktuj się z nami! Dedykowane tel: +48 (12) Certyfikat uczestnictwa w szkoleniu / prezentacji nVision


Pobierz ppt "Www.axence.pl. NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie."

Podobne prezentacje


Reklamy Google