SlideShare a Scribd company logo
Nowe możliwości w zarządzaniu sieciami
www.axence.pl
Axence nVision
NETWORK
Monitorowanie serwerów,
urządzeń i aplikacji
INVENTORY
Inwentaryzacja sprzętu i
oprogramowania, audyty
legalności
USERS
Monitorowanie pracowników
HELPDESK
Zdalny dostęp, zgłoszenia
suportowe pracowników
DATAGUARD
Ochrona danych
Axence nVision – moduły
NETWORK
•
Powiadamianie o potencjalnych i istniejących problemach
•
Unikanie skutków awarii
•
Lepsze planowanie rozwoju infrastruktury IT
Axence nVision – korzyści biznesowe i IT
INVENTORY
•
Lepsze wykorzystanie sprzętu firmowego
•
Szybsze rozwiązywanie problemów
•
Wiarygodna ewidencja majątku i urządzeń
•
Lepsze wykorzystanie licencji
•
Gwarancja braku nielegalnego oprogramowania
[Zagadnienia audytu legalności]
Axence nVision – korzyści biznesowe i IT
USERS
•
Wielki Brat, czy informatyka śledcza? Cele monitoringu.
•
Poprawa wydajności pracy
•
Możliwość wykrycia osób odpowiedzialnych za nadużycia
Axence nVision – korzyści biznesowe i IT
HELPDESK
•
Szybka pomoc dla każdego pracownika
•
Lepsza praca wewnętrznej pomocy technicznej
•
Możliwość analizy ilościowej i jakościowej występujących
problemów
Axence nVision – korzyści biznesowe i IT
DATAGUARD
•
Ochrona ważnych danych przed kradzieżą
Axence nVision – korzyści biznesowe i IT
Wymagania techniczne głównego programu i agentów
Dostęp: aplikacja windows i przeglądarka
Licencjonowanie , czas trwania licencji
Cena: moduły, liczba urządzeń, rozszerzenia licencji
Ceny EDU, upgrade konkurencyjny
Dział handlowy: +48 (12) 426-40-35, sales@axencesoftware.com
Umowa serwisowa – pomoc techniczna, szkolenia, aktualizacje
Przedłużenie umowy
Axence nVision – licencja, wymagania
Synergia Axence nVision
Korzyści większe niż suma
wszystkich modułów
Przeciążenie łącza internetowego
Wykres przedstawia obciążenie łącza do Internetu
Raport obciążęnia łącza przez użytkowników
Ruch generowany przez użytkownika
•
Ruch sieciowy użytkownika w rozbiciu na Internet/LAN i protokoły
•
Wykrywanie niedozwolonych programów (P2P, P2Mail, Instant Messangers, itp.)
Switch zarządzalny przez SNMP
v
Switch zarządzalny przez SNMP
•
Adresy IP/MAC, wykrywanie zmian na portach (nowe urządzenia)
•
Monitorowanie ruchu z dokładnością minutową
Wykrywanie nowych urządzeń
Wykrywanie przez
•
ICMP (Ping)
•
SNMP
Okno właściwości mapy: wykrywanie nowych urządzeń
Wykres przedstawia wydajność serwisów TCP/IP
Proaktywne monitorowanie sieci
v
Proaktywne monitorowanie sieci
•
Serwisy TCP/IP
•
Serwery WWW i pocztowe
•
Serwery Windows, Linux,
switche, routery
•
Aplikacje (Exchange, MS
SQL, Oracle, itp.) –
wydajność i stabilność
•
Systemy Windows (dyski,
pamięć, CPU; serwisy,
dziennik systemowy)
•
Serwerownia: wysoka
temperatura, pożar,
zalanie, nieautoryzowany
dostęp
Alarmy – co w razie wykrycia problemu
•
Powiadomienia
•
Email
•
SMS przez email i telefon GSM
•
ICQ
•
SysLog, itp.
•
Akcje korekcyjne
•
Lokalne i zdalne programy
•
Restart usług
•
Restart/shutdown komputera
•
Inne
•
Akcje i powiadomienia mogą być konfigurowane zależnie od czasu:
powiadomienie na e-mail w godzinach pracy, w nocy – powiadomienie
SMS, i/lub akcja korekcyjna
Proaktywne monitorowanie sieci
Inwentaryzacja oprogramowania
•
Informacja o
programach,
plikach EXE i
rejestrze
•
Pliki multimedialne
•
Różne typy licencji
•
Automatyczne
wykrywanie
nowych aplikacji
•
Wykrywanie plików
EXE i programów
uruchomionych z
pendrive’a
Programy zainstalowane na jednym komputerze
Inwentaryzacja oprogramowania
•
Historia zmian (instalacje/deinstalacje programów)
•
Informacje w nVision są zawsze aktualne
•
Agenty mogą przesyłać dane przez Internet
Inwentaryzacja oprogramowania
Lista wzorców oraz edycja
wzorca
Identyfikacja
aplikacji wg zestawu
wpisów w rejestrze i
plików EXE
Inwentaryzacja oprogramowania
Okno audytowe (legalność oprogramowania)
Inwentaryzacja sprzętu
Konfiguracja komputera
•
Informacja o systemie
operacyjnym
•
Automatycznie
uruchamiane programy
•
Zmienne systemowe
•
Lokalne grupy i
użytkownicy
•
Tabela routingu
•
Udostępniane zasoby
•
Informacja SMART o
stanie dysków twardych
Inwentaryzacja sprzętu
•
Historia zmian
•
Alarmowanie o wybranych
kategoriach zmian
•
Zawsze aktualny audyt
sprzętu i oprogramowania
•
Dane z monitoringu użytkowników oraz
inwentaryzacji są zbierane stale i przesyłane
automatycznie przez agenta po uzyskaniu
połączenia z nVision
•
Agent może przesyłać dane przez Internet
(laptopy na zewnątrz firmy)
Inwentaryzacja sprzętu - Audyt
•
Które komputery mają system MS Vista i mniej niż 1 GB RAM?
•
Gdzie jest mało miejsca na dysku lokalnym?
•
Które komputery mają mało pamięci fizycznej?
•
Ile mamy komputerów z systemem Windows 2003?
•
Ile mamy komputerów z procesorem Pentium IV lub gorszym?
•
Gdzie są obecnie komputery z określonego przetargu?
Monitorowanie użytkowników
•
Czas pracy dla wybranego tygodnia
•
Przerwy w pracy
Monitorowanie użytkowników
•
Użytkowane aplikacje
•
Przeglądane strony
WWW
•
Szczegółowa
informacja (timeline)
Monitorowanie użytkowników
Monitorowanie i audyt wydruków
Monitorowanie użytkowników -
Podsumowanie
•
Możliwość blokowanie stron
•
Wysyłane/odbierane e-maile
•
Automatyczne wykonywanie obrazów
ekranu co zadany czas
•
Generowany ruch sieciowy (LAN/WAN)
•
Czas pracy (aktywności i nieaktywności)
•
Przerwy w pracy
•
Użytkowane aplikacje
•
Przeglądane strony WWW
•
Wydruki (monitoring i audyt)
Helpdesk - Zdalny dostęp
Wybór użytkownika oraz okna zdalnego dostępu
Zgodne z serwerem terminalowym
Działa przez NAT i Internet
Helpdesk – baza zgłoszeń problemów
Obsługa bazy zgłoszeń problemów
Samodzielna rejestracja użytkownika
Przypisywanie problemu do danego pracownika – obsługa różnych ról
Komunikaty administratora
DataGuard – ochrona plików
Lista urządzeń oraz zarządzanie prawami dostępu
Ważne informacje
Prezentacje i szkolenia online, u klienta, pomoc techniczna
Plany rozwojowe do końca 2012
§
Ochrona plików przed ingerencją i kradzieżą (DLP)
§
Blokowanie nieautoryzowanych programów (gotowe w v6)
§
Zarządzanie prawami dostępu do urządzeń na poziomie struktury
Active Directory (gotowe w v6)
§
Pełny dostęp przez przeglądarkę, wybór bazy danych, instalacja
jako serwis na Windows 7/2008
Pytania? Problemy? Prezentacje? Skontaktuj się z nami!
Dedykowane http://service.axence.pl
tel: +48 (12) 376-84-12
email: support@axence.pl

More Related Content

Similar to PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami

Monitoring sieci
Monitoring sieciMonitoring sieci
Monitoring sieci
Kamil Grabowski
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólna
Jakub Hajek
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PROIDEA
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PROIDEA
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PROIDEA
 
PLNOG 9: Tomasz Leśniewski - nazwa.pl - Nieustanny rozwój
PLNOG 9: Tomasz Leśniewski - nazwa.pl - Nieustanny rozwój  PLNOG 9: Tomasz Leśniewski - nazwa.pl - Nieustanny rozwój
PLNOG 9: Tomasz Leśniewski - nazwa.pl - Nieustanny rozwój
PROIDEA
 
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PROIDEA
 
PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...
PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...
PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...
PROIDEA
 
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PROIDEA
 
GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...
GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...
GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...
GOG.com dev team
 
SQL Server 2008 Tips & tricks administracji
SQL Server 2008 Tips & tricks administracjiSQL Server 2008 Tips & tricks administracji
SQL Server 2008 Tips & tricks administracji
SQLExpert.pl
 
ManageEngine Products for Partners
ManageEngine Products for PartnersManageEngine Products for Partners
ManageEngine Products for Partners
Oktawiusz Środa
 
Bezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wiekuBezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wieku
DotcomBO
 
Dlaczego flopsar
Dlaczego flopsarDlaczego flopsar
Dlaczego flopsar
Flopsar Technology
 
"SIEM według potrzeb: Elasticsearch, Energy Logserver, Wazuh, Bro..."
"SIEM według potrzeb: Elasticsearch, Energy Logserver, Wazuh, Bro...""SIEM według potrzeb: Elasticsearch, Energy Logserver, Wazuh, Bro..."
"SIEM według potrzeb: Elasticsearch, Energy Logserver, Wazuh, Bro..."
PROIDEA
 
Monitoring serwerów firmy
Monitoring serwerów firmyMonitoring serwerów firmy
Monitoring serwerów firmy
Tremark Sp. z. o.o
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PROIDEA
 
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Leszek Mi?
 
1
11

Similar to PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami (20)

Monitoring sieci
Monitoring sieciMonitoring sieci
Monitoring sieci
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólna
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
 
PLNOG 9: Tomasz Leśniewski - nazwa.pl - Nieustanny rozwój
PLNOG 9: Tomasz Leśniewski - nazwa.pl - Nieustanny rozwój  PLNOG 9: Tomasz Leśniewski - nazwa.pl - Nieustanny rozwój
PLNOG 9: Tomasz Leśniewski - nazwa.pl - Nieustanny rozwój
 
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
 
PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...
PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...
PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...
 
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
 
Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy...
Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy...Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy...
Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy...
 
GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...
GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...
GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...
 
SQL Server 2008 Tips & tricks administracji
SQL Server 2008 Tips & tricks administracjiSQL Server 2008 Tips & tricks administracji
SQL Server 2008 Tips & tricks administracji
 
ManageEngine Products for Partners
ManageEngine Products for PartnersManageEngine Products for Partners
ManageEngine Products for Partners
 
Bezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wiekuBezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wieku
 
Dlaczego flopsar
Dlaczego flopsarDlaczego flopsar
Dlaczego flopsar
 
"SIEM według potrzeb: Elasticsearch, Energy Logserver, Wazuh, Bro..."
"SIEM według potrzeb: Elasticsearch, Energy Logserver, Wazuh, Bro...""SIEM według potrzeb: Elasticsearch, Energy Logserver, Wazuh, Bro..."
"SIEM według potrzeb: Elasticsearch, Energy Logserver, Wazuh, Bro..."
 
Monitoring serwerów firmy
Monitoring serwerów firmyMonitoring serwerów firmy
Monitoring serwerów firmy
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
 
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...
 
1
11
1
 

PLNOG 8: Maciej Kubat - Nowe możliwości w zarządzaniu sieciami

  • 1. Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nVision
  • 2. NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia suportowe pracowników DATAGUARD Ochrona danych Axence nVision – moduły
  • 3. NETWORK • Powiadamianie o potencjalnych i istniejących problemach • Unikanie skutków awarii • Lepsze planowanie rozwoju infrastruktury IT Axence nVision – korzyści biznesowe i IT
  • 4. INVENTORY • Lepsze wykorzystanie sprzętu firmowego • Szybsze rozwiązywanie problemów • Wiarygodna ewidencja majątku i urządzeń • Lepsze wykorzystanie licencji • Gwarancja braku nielegalnego oprogramowania [Zagadnienia audytu legalności] Axence nVision – korzyści biznesowe i IT
  • 5. USERS • Wielki Brat, czy informatyka śledcza? Cele monitoringu. • Poprawa wydajności pracy • Możliwość wykrycia osób odpowiedzialnych za nadużycia Axence nVision – korzyści biznesowe i IT
  • 6. HELPDESK • Szybka pomoc dla każdego pracownika • Lepsza praca wewnętrznej pomocy technicznej • Możliwość analizy ilościowej i jakościowej występujących problemów Axence nVision – korzyści biznesowe i IT
  • 7. DATAGUARD • Ochrona ważnych danych przed kradzieżą Axence nVision – korzyści biznesowe i IT
  • 8. Wymagania techniczne głównego programu i agentów Dostęp: aplikacja windows i przeglądarka Licencjonowanie , czas trwania licencji Cena: moduły, liczba urządzeń, rozszerzenia licencji Ceny EDU, upgrade konkurencyjny Dział handlowy: +48 (12) 426-40-35, sales@axencesoftware.com Umowa serwisowa – pomoc techniczna, szkolenia, aktualizacje Przedłużenie umowy Axence nVision – licencja, wymagania
  • 9. Synergia Axence nVision Korzyści większe niż suma wszystkich modułów
  • 10. Przeciążenie łącza internetowego Wykres przedstawia obciążenie łącza do Internetu
  • 11. Raport obciążęnia łącza przez użytkowników
  • 12. Ruch generowany przez użytkownika • Ruch sieciowy użytkownika w rozbiciu na Internet/LAN i protokoły • Wykrywanie niedozwolonych programów (P2P, P2Mail, Instant Messangers, itp.)
  • 14. Switch zarządzalny przez SNMP • Adresy IP/MAC, wykrywanie zmian na portach (nowe urządzenia) • Monitorowanie ruchu z dokładnością minutową
  • 15. Wykrywanie nowych urządzeń Wykrywanie przez • ICMP (Ping) • SNMP Okno właściwości mapy: wykrywanie nowych urządzeń
  • 16. Wykres przedstawia wydajność serwisów TCP/IP Proaktywne monitorowanie sieci v
  • 17. Proaktywne monitorowanie sieci • Serwisy TCP/IP • Serwery WWW i pocztowe • Serwery Windows, Linux, switche, routery • Aplikacje (Exchange, MS SQL, Oracle, itp.) – wydajność i stabilność • Systemy Windows (dyski, pamięć, CPU; serwisy, dziennik systemowy) • Serwerownia: wysoka temperatura, pożar, zalanie, nieautoryzowany dostęp
  • 18. Alarmy – co w razie wykrycia problemu • Powiadomienia • Email • SMS przez email i telefon GSM • ICQ • SysLog, itp. • Akcje korekcyjne • Lokalne i zdalne programy • Restart usług • Restart/shutdown komputera • Inne • Akcje i powiadomienia mogą być konfigurowane zależnie od czasu: powiadomienie na e-mail w godzinach pracy, w nocy – powiadomienie SMS, i/lub akcja korekcyjna Proaktywne monitorowanie sieci
  • 19. Inwentaryzacja oprogramowania • Informacja o programach, plikach EXE i rejestrze • Pliki multimedialne • Różne typy licencji • Automatyczne wykrywanie nowych aplikacji • Wykrywanie plików EXE i programów uruchomionych z pendrive’a Programy zainstalowane na jednym komputerze
  • 20. Inwentaryzacja oprogramowania • Historia zmian (instalacje/deinstalacje programów) • Informacje w nVision są zawsze aktualne • Agenty mogą przesyłać dane przez Internet
  • 21. Inwentaryzacja oprogramowania Lista wzorców oraz edycja wzorca Identyfikacja aplikacji wg zestawu wpisów w rejestrze i plików EXE
  • 22. Inwentaryzacja oprogramowania Okno audytowe (legalność oprogramowania)
  • 24. Konfiguracja komputera • Informacja o systemie operacyjnym • Automatycznie uruchamiane programy • Zmienne systemowe • Lokalne grupy i użytkownicy • Tabela routingu • Udostępniane zasoby • Informacja SMART o stanie dysków twardych
  • 25. Inwentaryzacja sprzętu • Historia zmian • Alarmowanie o wybranych kategoriach zmian • Zawsze aktualny audyt sprzętu i oprogramowania • Dane z monitoringu użytkowników oraz inwentaryzacji są zbierane stale i przesyłane automatycznie przez agenta po uzyskaniu połączenia z nVision • Agent może przesyłać dane przez Internet (laptopy na zewnątrz firmy)
  • 26. Inwentaryzacja sprzętu - Audyt • Które komputery mają system MS Vista i mniej niż 1 GB RAM? • Gdzie jest mało miejsca na dysku lokalnym? • Które komputery mają mało pamięci fizycznej? • Ile mamy komputerów z systemem Windows 2003? • Ile mamy komputerów z procesorem Pentium IV lub gorszym? • Gdzie są obecnie komputery z określonego przetargu?
  • 27. Monitorowanie użytkowników • Czas pracy dla wybranego tygodnia • Przerwy w pracy
  • 28. Monitorowanie użytkowników • Użytkowane aplikacje • Przeglądane strony WWW • Szczegółowa informacja (timeline)
  • 30. Monitorowanie użytkowników - Podsumowanie • Możliwość blokowanie stron • Wysyłane/odbierane e-maile • Automatyczne wykonywanie obrazów ekranu co zadany czas • Generowany ruch sieciowy (LAN/WAN) • Czas pracy (aktywności i nieaktywności) • Przerwy w pracy • Użytkowane aplikacje • Przeglądane strony WWW • Wydruki (monitoring i audyt)
  • 31. Helpdesk - Zdalny dostęp Wybór użytkownika oraz okna zdalnego dostępu Zgodne z serwerem terminalowym Działa przez NAT i Internet
  • 32. Helpdesk – baza zgłoszeń problemów Obsługa bazy zgłoszeń problemów Samodzielna rejestracja użytkownika Przypisywanie problemu do danego pracownika – obsługa różnych ról Komunikaty administratora
  • 33. DataGuard – ochrona plików Lista urządzeń oraz zarządzanie prawami dostępu
  • 34. Ważne informacje Prezentacje i szkolenia online, u klienta, pomoc techniczna Plany rozwojowe do końca 2012 § Ochrona plików przed ingerencją i kradzieżą (DLP) § Blokowanie nieautoryzowanych programów (gotowe w v6) § Zarządzanie prawami dostępu do urządzeń na poziomie struktury Active Directory (gotowe w v6) § Pełny dostęp przez przeglądarkę, wybór bazy danych, instalacja jako serwis na Windows 7/2008 Pytania? Problemy? Prezentacje? Skontaktuj się z nami! Dedykowane http://service.axence.pl tel: +48 (12) 376-84-12 email: support@axence.pl