- A -

Agenty

Archiwizowanie

Deinstalacja

Duża liczba

Dystrybucja plików

GUID

Hasło

Identyfikator

Instalacja

IconOgólne informacje
IconInstalacja przez Active Directory (GPO) z zastosowaniem instalatora MSI
IconInstalacja zdalna za pomocą konsoli zarządzania oprogramowania antywirusowego
IconInstalacja ręczna

Komunikacja między Agentem a nVision

Konfiguracja

Monitorowanie aktywności użytkowników

Odinstalowywanie

Podstawowe informacje

Profil filtrowania sieci

Resetowanie danych

Rozwiązywanie problemów

Ustawienia

Widok

Wprowadzenie

Wydruki

Zaawansowana konfiguracja

Zarchiwizuj

Zarządzanie profilami

Akcje

Definiowanie własności

Konfiguracja

Notyfikujące

Typy

Wiadomości alarmowe użytkownika

Zarządzanie

Alarmy

DataGuard

IconAlarmy dla DataGuard
IconTworzenie alarmu

Dziedziczenie

Dziennik zdarzeń

Eskalacja

Filtrowanie dziedziczonych alarmów

Liczniki wydajności

Operacja na pliku na urządzeniu mobilnym

Podłączenie urządzenia moblinego

Pojęcia

Serwisy

Usługi

Wprowadzenie

Wprowadzenie do zarządzania alarmami

Wyłączanie

Zarządzanie

Atlas

Wprowadzenie

Audyt

DataGuard

Inwentaryzacja sprzętu

Web Access

Wydruki

- B -

Backup

Baza danych

Problemy

Blokowanie aplikacji

Blokowanie stron WWW

Rozwiązywanie problemów

- D -

DataGuard

Alarmy

IconAlarmy dla DataGuard
IconTworzenie alarmu

Audyt

Dziennik dostępu

Kategorie

Nazwa urządzenia

Podłączone urządzenia

IconPodłączone urządzenia
IconDziennik dostępu dla użytkowników

Prawa dostępu

IconPrawa dostępu – wprowadzenie
IconUrządzenia i nośniki
IconZaufane jednostki – wprowadzenie

Prawa dostępu - przykład

Prawa odziedziczone

Szybka pomoc

IconSzybka pomoc – typowy scenariusz ustalania praw
IconSzybka pomoc – ustawianie domyślnych praw dostępu do urządzeń USB

Typowy scenariusz

Urządzenia

Urządzenia USB

IconSzybka pomoc – ustawianie domyślnych praw dostępu do urządzeń USB
IconUstawianie praw dostępu do nośnika USB

Użytkownicy Active Directory

Wprowadzenie

Zarządzanie prawami dostępu

IconWprowadzenie
IconZaufane jednostki – wprowadzenie
IconZarządzanie poprzez hierarchię użytkowników
IconZarządzanie zaufanymi jednostkami

Zarządzanie urządzeniami

Zaufane jednostki

IconZaufane jednostki – wprowadzenie
IconZarządzanie poprzez hierarchię użytkowników
IconZarządzanie zaufanymi jednostkami

DHCP

Dystrybucja plików

Dziedziczenie alarmów

Dziennik dostępu

- F -

FAQ

IconZdalna konsola i zdalny dostęp użytkownika
IconGłówne ustawienia programu
IconTworzenie alarmu dla serwisu
IconTworzenie alarmu dla licznika wydajności
IconKompilacja plików MIB
IconPułapki SNMP
IconSerwer Syslog
IconWake On LAN
IconIntegracja ze stosem TCP/IP
IconBlokowanie dostępu do aplikacji
IconBlokowanie dostępu do stron WWW
IconOpisywanie urządzeń
IconUstawianie praw dostępu do nośnika USB
IconDystrybucja plików
IconRozmiar bazy danych
IconAktualizacja i archiwalne wersje nVision
IconAudyt systemu plików
IconCicha instalacja i deinstalacja Agenta
IconDuplikaty urządzeń
IconDziałanie opcji „Odinstaluj agenta nVision“
IconGenerowanie raportów w Windows Server
IconInstalacja Agenta przez Active Directory
IconInstalacja Agenta przez WMI
IconKlonowanie obrazu dysku z zainstalowanym Agentem
IconKonfiguracja oprogramowania antywirusowego
IconKonfiguracja połączenia agentów zainstalowanych na komputerach mobilnych
IconMaszyny wirtualne
IconMonitorowanie wielu lokalizacji w nVision
IconMonitorowanie wydruków z drukarek sieciowych
IconNie wszyscy użytkownicy zostali pobrani z Active Directory
IconParametry skanera inwentaryzacji
IconPorty używane przez nVision
IconPrzeniesienie nVision na inny komputer
IconResetowanie danych Agenta
IconScalanie urządzeń
IconUruchomienie SNMP w systemie Linux

Funkcjonalność

- H -

HelpDesk

Automatyzacje

Baza wiedzy

Baza zgłoszeń

Czat

Dystrybucja plików

HTTPS

Interfejs

Kategorie

Komunikaty

Konfiguracja

Lista aktywności

Plan nieobecności

Priorytety

Procesowanie zgłoszeń

Przypisywanie zgłoszeń

Raporty

Raporty aktywności

Raporty procesowanych zgłoszeń

Raporty zamkniętych zgłoszeń

Ustawienia

Użytkownicy

Zdalne wykonywanie poleceń

- I -

Import skanów inwentaryzacji

Informacje o urządzeniu

Instalowanie Agentów

Active Directory

Instalator MSI

Konsola zarządzania oprogramowania antywirusowego

Ręcznie

Inteligentne mapy

Filtry

IconFiltry
IconTworzenie filtru

Tworzenie

Inwentaryzacja

Aplikacje

Audyt sprzętu

Informacje systemowe

IconWprowadzenie
IconMonitorowane dane
IconS.M.A.R.T.

Programy

Skany

Sprzęt

IconInwentaryzacja sprzętu_2
IconMonitorowane dane

Inwentaryzacja programów

Ustawienia

Wprowadzenie

Inwentaryzacja sprzętu

Audyt

Historia

Monitorowane dane

Ustawienia

Wprowadzenie

- K -

Kompilator plików MIB

Konfiguracja

Porty

Konfiguracja telefonu komórkowego

Konsola

Instalacja

Konto Axence

Aktywacja

Logowanie

Rejestracja

Zarządzanie

Kopia bezpieczeństwa

Kopia zapasowa

Automatyczny backup

Profile

- L -

Licznik wydajności

Tworzenie licznika na wielu urządzeniach

Typy

Liczniki

Włączanie monitorowania na Windows XP

Wymagania

Liczniki wydajności

Alarmy

Definiowanie właściwości

Wprowadzenie

- M -

Mapy

IconWprowadzenie
IconOgólne informacje

Blokowanie

Hierarchia obiektów

Narzędzia

Obiekty

Praca z

Tworzenie obiektów

Typy

Układ

Właściwości obiektów statycznych

Zarządzanie

Moduły

IconModuły Axence nVision
IconFunkcjonalność modułów

Monitorowanie

Adresów URL

Aktywność użytkowników

Czasu ładowania stron

Interfejsów sieciowych

Komputery z adresem przypisanym przez DHCP

Pojęcia

Routerów

Ruchu sieciowego

Serwerów pocztowych

Serwerów POP3

Serwerów SMTP

Serwerów WWW

Serwisy

Serwisy TCP/IP

Switch'y

Treści stron

Usługi

Usługi Windows

Wprowadzenie

Wydajność systemu i urządzeń

Monitorowanie aktywności użytkowników

Czas aktywności

E-maile

Instalacja Agentów

Odwiedzone strony WWW

IconWprowadzenie
IconOgólne informacje

Ogólne informacje

Używane aplikacje

IconWprowadzenie
IconOgólne informacje

Wprowadzenie

Wydruki

Wymagania

Zrzuty ekranowe

Zużycie łącza

Monitorowanie maili

Rozwiązywanie problemów

Monitorowanie routerów i switch'y

Interfejsy sieciowe

Porty switch'a

Ruch sieciowy

Wprowadzenie

Monitorowanie serwerów pocztowych i WWW

Definiowanie właściwości licznika

Typy liczników

Wprowadzenie

Monitorowanie serwisów

Wprowadzenie

Zarządzanie

Monitorowanie sieci

Stan urządzenia

Monitorowanie wydajności

Tworzenie licznika na wielu urządzeniach

Typy liczników

Właściwości licznika

Wprowadzenie

Zarządzanie

- N -

Najczęściej Zadawane Pytania

IconZdalna konsola i zdalny dostęp użytkownika
IconGłówne ustawienia programu
IconTworzenie alarmu dla serwisu
IconTworzenie alarmu dla licznika wydajności
IconKompilacja plików MIB
IconPułapki SNMP
IconSerwer Syslog
IconWake On LAN
IconIntegracja ze stosem TCP/IP
IconBlokowanie dostępu do aplikacji
IconBlokowanie dostępu do stron WWW
IconOpisywanie urządzeń
IconUstawianie praw dostępu do nośnika USB
IconDystrybucja plików
IconRozmiar bazy danych
IconMonitorowanie wydruków z drukarek sieciowych
IconResetowanie danych Agenta
IconScalanie urządzeń

Aktualizacja

Audyt

Cicha instalacja Agenta

Deinstalacja Agenta

Duplikaty urządzeń

Instalacja Agenta na laptopie

Instalacja Agenta poprzez WMI

Instalacja Agenta z Active Directory

Klonowanie dysku z Agentem

Linux - SNMP

Maszyny wirtualne

Monitorowanie wielu lokalizacji

Oprogramowanie antywirusowe

Pobranie listy użytkowników z Active Directory

Porty

Pzreniesienie Serwera nVsion

Raporty Windows Server

Skaner inwentaryzacji

- O -

Oddziały

Dodawanie urządzeń

Raporty

Struktura

Zarządzanie

Ograniczenia

Opcje

- P -

Pliki

Dystrybucja

Uruchamianie

Porty

Progi

Przeglądarka

Pułapka SNMP

- R -

Raporty

Tworzenie nowych raportów

Typy segmentów raportów dla map

Typy segmentów raportów dla urządzeń

Typy segmentów raportów dla użytkowników

Wprowadzenie

Wydajność

- S -

S.M.A.R.T.

Serwer Syslog

Serwisy

Alarmy

Skany inwentaryzacji

SmartMaps

SNMP Trap

Style

Definiowanie

Wprowadzenie

Zarządzanie

Syslog

- U -

Układ mapy

Asystent układu

Tworzennie

Układ okna

Urządzenia

Dodawanie nowego

Okno Informacje o urządzeniu

Scalanie

Stan

Wizualizacja

Właściwości

Wprowadzenie

Zarządzanie

Urządzenia GSM

Użytkownicy

Web Access

Widok

- W -

Wake On LAN

Web Access

Audyt

Układ okna

Użytkownicy

Wersje

Widok

Agenty

Użytkownicy

WMI

Dystrybucja plików

WMI - problem

Wprowadzenie

Wydajność

Wydruki

Audyt

Grupowanie drukarek

Koszty

Rozwiązywanie problemów

Wprowadzenie

Wykrywanie sieci

Kreator wykrywania sieci

Wprowadzenie

Wymagania

Zdalny dostęp

Wymagania systemowe

- Z -

Zdalna konsola

Zdalne wybudzanie urządzenia

Zdalny dostęp

Wymagania

Zdarzenia

Definiowanie własności

Progi

Progi narastające, opadające i kończące

Typy

Wprowadzenie

Zarządzanie

Zgłoś problem