|
Serwer nVision: skanowanie i monitorowanie sieci, wykrywanie urządzeń i serwisów TCP/IP, dostęp zdalny przez przeglądarkę oraz automatyczna kopia zapasowa
|
|
|
|
|
|
|
Konsola nVision: dynamiczne mapy sieci, mapy użytkownika, oddziały, mapy inteligentne, zestaw narzędzi z możliwością dodawania własnych
|
|
|
|
|
|
|
Konsola nVision: jednoczesna praca wielu administratorów, zarządzanie uprawnieniami użytkowników, dziennik dostępu administratorów
|
|
|
|
|
|
|
|
Serwisy TCP/IP: poprawność i czas odpowiedzi, statystyka ilości odebranych/utraconych pakietów
(PING, SMB, HTTP, POP3, SNMP, IMAP, SQL itp.)
|
|
|
|
|
|
|
Liczniki WMI: obciążenie procesora, zajętość pamięci, zajętość dysków, transfer sieciowy itp.
|
|
|
|
|
|
|
Działanie Windows: zmiana stanu usług (uruchomienie, zatrzymanie, restart), wpisy do dziennika zdarzeń
|
|
|
|
|
|
|
Liczniki SNMP v1/2/3 (transfer sieciowy, temperatura, wilgotność, napięcie zasilania, poziom tonera itp.)
|
|
|
|
|
|
|
Obsługa komunikatów syslog
|
|
|
|
|
|
|
Pułapki SNMP
|
|
|
|
|
|
|
Routery i switche: mapowanie portów i monitoring ruchu sieciowego
|
|
|
|
|
|
|
Dystrybucja plików z wykorzystaniem WMI
|
|
|
|
|
|
|
Kompilator plików MIB
|
|
|
|
|
|
|
|
Alarmy zdarzenie – akcja (np. gdy ważne parametry znajdą się poza zakresem zdefiniowanym przez użytkownika)
|
|
|
|
|
|
|
Powiadomienia (pulpitowe, e-mail, SMS) oraz akcje korekcyjne
(uruchomienie programu, restart komputera itp.)
|
|
|
|
|
|
|
Raporty (dla użytkownika, grupy, urządzenia, mapy urządzeń lub całego atlasu)
|
|
|
|
|
|
|
Codzienny alarm o produktywności pracowników
|
|
|
|
|
|
|
|
Lista aplikacji oraz aktualizacji Windows na stacji roboczej (na podstawie rejestru systemowego oraz skanowania dysku)
|
|
|
|
|
|
|
Numery seryjne (klucze) oprogramowania
|
|
|
|
|
|
|
Informacje o plikach wykonywalnych i wpisach rejestru na stacji roboczej
|
|
|
|
|
|
|
Informacje o plikach multimedialnych (mp3, avi itp.) oraz archiwach zip i ich metadanych (tytuł i autor utworu, zawartość pliku zip)
|
|
|
|
|
|
|
Ogólne informacje o sprzęcie na stacji roboczej
|
|
|
|
|
|
|
Szczegółowe informacje o konfiguracji sprzętowej stacji roboczej
(model, płyta, procesor, pamięć, napędy, karty itp.)
|
|
|
|
|
|
|
Informacje systemowe (komendy startowe, konta użytkowników, foldery udostępnione, informacje SMART, monitorowanie harmonogramu zadań Windows itp.)
|
|
|
|
|
|
|
Audyt inwentaryzacji sprzętu i oprogramowania
|
|
|
|
|
|
|
Możliwość dystrybucji i deinstalacji oprogramowania przez paczki MSI
|
|
|
|
|
|
|
Zarządzanie instalacjami/deinstalacjami oprogramowania opartego na menedżerze pakietów MSI
|
|
|
|
|
|
|
Baza wzorców oprogramowania
|
|
|
|
|
|
|
Zarządzanie licencjami
|
|
|
|
|
|
|
Historia zmian sprzętu i oprogramowania
|
|
|
|
|
|
|
Zasoby: baza ewidencji majątku IT (definiowanie własnych typów środków, ich atrybutów oraz wartości, załączniki, import danych z pliku CSV)
|
|
|
|
|
|
|
Alarmy: instalacja oprogramowania, zmiana w zasobach sprzętowych oraz systemowych
|
|
|
|
|
|
|
Skaner inwentaryzacji offline
|
|
|
|
|
|
|
Skanowanie i drukowanie kodów kreskowych oraz QR
|
|
|
|
|
|
|
Aplikacja dla systemu Android umożliwiająca „spis z natury“ na bazie kodów kreskowych
(możliwość archiwizacji i porównywania audytów zasobów)
|
|
|
|
|
|
|
Skanowanie plików użytkownika i możliwość ich podglądnięcia
|
|
|
|
|
|
|
|
Ogólne informacje o aktywności użytkownika
|
|
|
|
|
|
|
Szczegółowy czas pracy
(godzina rozpoczęcia i zakończenia aktywności oraz przerwy)
|
|
|
|
|
|
|
Użytkowane aplikacje (aktywnie i nieaktywnie, czyli całkowity czas działania aplikacji, czas faktycznego używania jej przez użytkownika oraz informacja o procesach z podwyższonymi uprawnieniami)
|
|
|
|
|
|
|
Blokowanie uruchamianych aplikacji
|
|
|
|
|
|
|
Odwiedzane strony WWW
(liczba odwiedzin stron z nagłówkami i czasem wizyt)
|
|
|
|
|
|
|
Blokowanie stron WWW
|
|
|
|
|
|
|
Wydruki: audyt (dla: drukarki, użytkownika, komputera), koszty wydruków
|
|
|
|
|
|
|
Wysłane i odebrane wiadomości e-mail (nagłówki)
|
|
|
|
|
|
|
Użycie łącza: generowany przez użytkowników ruch sieciowy
(wchodzący i wychodzący, lokalny i internetowy)
|
|
|
|
|
|
|
Statyczny zdalny podgląd pulpitu użytkownika (bez dostępu)
|
|
|
|
|
|
|
Zrzuty ekranowe (historia pracy użytkownika „ekran po ekranie“)
|
|
|
|
|
|
|
Dane aktywności dostępne z poziomu przeglądarki internetowej
|
|
|
|
|
|
|
Określenie poziomu produktywności i kategorii aplikacji
|
|
|
|
|
|
|
Dostęp przełożonych do danych podwładnych
|
|
|
|
|
|
|
Wgląd użytkownika we własne dane aktywności
|
|
|
|
|
|
|
|
Baza zgłoszeń serwisowych w przeglądarce internetowej
|
|
|
|
|
|
|
Tworzenie zgłoszeń i zarządzanie zgłoszeniami
(przypisywanie do administratorów, z powiadamianiem e-mail)
|
|
|
|
|
|
|
Komentarze, załączniki, zrzuty ekranowe w zgłoszeniach
|
|
|
|
|
|
|
Wewnętrzny komunikator (czat)
|
|
|
|
|
|
|
Komunikaty wysyłane do użytkowników/komputerów z możliwym obowiązkowym potwierdzeniem odczytu
|
|
|
|
|
|
|
Statyczny zdalny podgląd pulpitu użytkownika (bez dostępu)
|
|
|
|
|
|
|
Zdalny dostęp do komputerów (pracownik i administrator widzą ten sam ekran) z możliwym pytaniem użytkownika o zgodę oraz opcjonalnym blokowaniem myszy i klawiatury
|
|
|
|
|
|
|
Zadania dystrybucji oraz uruchamiania plików (jeśli komputer jest wyłączony podczas uruchamiania dystrybucji, dojdzie ona do skutku po jego uruchomieniu)
|
|
|
|
|
|
|
Integracja bazy użytkowników z Active Directory
|
|
|
|
|
|
|
Przypisywanie pracowników HelpDesk do kategorii zgłoszeń
|
|
|
|
|
|
|
Procesowanie zgłoszeń z wiadomości e-mail
|
|
|
|
|
|
|
Baza wiedzy
|
|
|
|
|
|
|
Zdalne wykonywanie poleceń (możliwość wysłania komend wiersza poleceń do stacji roboczych)
|
|
|
|
|
|
|
Metryki SLA, czyli obsługa umów o gwarantowanym poziomie świadczenia usług
|
|
|
|
|
|
|
|
Urządzenia podłączone do danego komputera
|
|
|
|
|
|
|
Lista wszystkich urządzeń podłączonych do komputerów w sieci
|
|
|
|
|
|
|
Audyt (historia) podłączeń oraz operacji na urządzeniach przenośnych oraz na udziałach sieciowych
|
|
|
|
|
|
|
Zarządzanie prawami dostępu (zapis, uruchomienie, odczyt) dla urządzeń, komputerów i użytkowników (np. autoryzowanie firmowych szyfrowanych pendrive’ów, a blokowanie pendrive'ów prywatnych pracowników)
|
|
|
|
|
|
|
Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci, dla wybranych map sieci oraz dla grup i użytkowników Active Directory
|
|
|
|
|
|
|
Integracja bazy użytkowników i grup z Active Directory
|
|
|
|
|
|
|
Alarmy: podłączono/odłączono urządzenie mobilne, operacja na plikach na urządzeniu mobilnym
|
|
|
|
|
|
|
|
Ochrona Agenta przed usunięciem
|
|
|
|
|
|
|
Axence netTools
|
|
|
|
|
|
|
Agent na Windows
|
|
|
|
|
|
|