Funkcjonalność modułów

Top  Download  Previous  Next

Tabela poniżej porównuje funkcjonalność modułów nVision. Wszystkie moduły mogą być zamawiane niezależnie.

Funkcje

Network

Inventory

Users

HelpDesk

DataGuard

SmartTime

Wykrywanie i wizualizacja sieci

Serwer nVision: skanowanie i monitorowanie sieci, wykrywanie urządzeń i serwisów TCP/IP, dostęp zdalny przez przeglądarkę oraz automatyczna kopia zapasowa

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

Konsola nVision: dynamiczne mapy sieci, mapy użytkownika, oddziały, mapy inteligentne, zestaw narzędzi z możliwością dodawania własnych

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

Konsola nVision: jednoczesna praca wielu administratorów, zarządzanie uprawnieniami użytkowników, dziennik dostępu administratorów

 

icon_yes_dark

 

icon_yes_dark

 

icon_yes_dark

 

icon_yes_dark

 

icon_yes_dark

 

icon_yes_dark

Monitorowanie sieci

Serwisy TCP/IP: poprawność i czas odpowiedzi, statystyka ilości odebranych/utraconych pakietów

(PING, SMB, HTTP, POP3, SNMP, IMAP, SQL itp.)

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

Liczniki WMI: obciążenie procesora, zajętość pamięci, zajętość dysków, transfer sieciowy itp.

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

Działanie Windows: zmiana stanu usług (uruchomienie, zatrzymanie, restart), wpisy do dziennika zdarzeń

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

Liczniki SNMP v1/2/3 (transfer sieciowy, temperatura, wilgotność, napięcie zasilania, poziom tonera itp.)

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

Obsługa komunikatów syslog

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

Pułapki SNMP

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

Routery i switche: mapowanie portów i monitoring ruchu sieciowego

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

Dystrybucja plików z wykorzystaniem WMI

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

Kompilator plików MIB

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

Alarmowanie i raporty

Alarmy zdarzenie – akcja (np. gdy ważne parametry znajdą się poza zakresem zdefiniowanym przez użytkownika)

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

Powiadomienia (pulpitowe, e-mail, SMS) oraz akcje korekcyjne
(uruchomienie programu, restart komputera itp.)

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

Raporty (dla użytkownika, grupy, urządzenia, mapy urządzeń lub całego atlasu)

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

Codzienny alarm o produktywności pracowników

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes_dark

Inwentaryzacja sprzętu i oprogramowania

Lista aplikacji oraz aktualizacji Windows na stacji roboczej (na podstawie rejestru systemowego oraz skanowania dysku)

 

icon_yes

 

icon_yes_dark

 

icon_yes

 

icon_yes

 

icon_yes

 

icon_yes

Numery seryjne (klucze) oprogramowania

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Informacje o plikach wykonywalnych i wpisach rejestru na stacji roboczej

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Informacje o plikach multimedialnych (mp3, avi itp.) oraz archiwach zip i ich metadanych (tytuł i autor utworu, zawartość pliku zip)

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Ogólne informacje o sprzęcie na stacji roboczej

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Szczegółowe informacje o konfiguracji sprzętowej stacji roboczej
(model, płyta, procesor, pamięć, napędy, karty itp.)

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Informacje systemowe (komendy startowe, konta użytkowników, foldery udostępnione, informacje SMART, monitorowanie harmonogramu zadań Windows itp.)

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Audyt inwentaryzacji sprzętu i oprogramowania

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Możliwość dystrybucji i deinstalacji oprogramowania przez paczki MSI

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Zarządzanie instalacjami/deinstalacjami oprogramowania opartego na menedżerze pakietów MSI

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Baza wzorców oprogramowania

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Zarządzanie licencjami

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Historia zmian sprzętu i oprogramowania

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Zasoby: baza ewidencji majątku IT (definiowanie własnych typów środków, ich atrybutów oraz wartości, załączniki, import danych z pliku CSV)

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Alarmy: instalacja oprogramowania, zmiana w zasobach sprzętowych oraz systemowych

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Skaner inwentaryzacji offline

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Skanowanie i drukowanie kodów kreskowych oraz QR

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Aplikacja dla systemu Android umożliwiająca „spis z natury“ na bazie kodów kreskowych
(możliwość archiwizacji i porównywania audytów zasobów)

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Skanowanie plików użytkownika i możliwość ich podglądnięcia

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

icon_yes

Monitorowanie i wizualizacja aktywności użytkowników

Ogólne informacje o aktywności użytkownika

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

Szczegółowy czas pracy
(godzina rozpoczęcia i zakończenia aktywności oraz przerwy)

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes_dark

Użytkowane aplikacje (aktywnie i nieaktywnie, czyli całkowity czas działania aplikacji, czas faktycznego używania jej przez użytkownika oraz informacja o procesach z podwyższonymi uprawnieniami)

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes_dark

Blokowanie uruchamianych aplikacji

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

Odwiedzane strony WWW
(liczba odwiedzin stron z nagłówkami i czasem wizyt)

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes_dark

Blokowanie stron WWW

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

Wydruki: audyt (dla: drukarki, użytkownika, komputera), koszty wydruków

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

Wysłane i odebrane wiadomości e-mail (nagłówki)

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

Użycie łącza: generowany przez użytkowników ruch sieciowy
(wchodzący i wychodzący, lokalny i internetowy)

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

Statyczny zdalny podgląd pulpitu użytkownika (bez dostępu)

icon_yes

icon_yes

icon_yes_dark

icon_yes_dark

icon_yes

icon_yes_dark

Zrzuty ekranowe (historia pracy użytkownika „ekran po ekranie“)

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

icon_yes

Dane aktywności dostępne z poziomu przeglądarki internetowej

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes_dark

Określenie poziomu produktywności i kategorii aplikacji

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes_dark

Dostęp przełożonych do danych podwładnych

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes_dark

Wgląd użytkownika we własne dane aktywności

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes_dark

Pomoc użytkownikom sieci

Baza zgłoszeń serwisowych w przeglądarce internetowej

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

Tworzenie zgłoszeń i zarządzanie zgłoszeniami
(przypisywanie do administratorów, z powiadamianiem e-mail)

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

Komentarze, załączniki, zrzuty ekranowe w zgłoszeniach

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

Wewnętrzny komunikator (czat)

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

Komunikaty wysyłane do użytkowników/komputerów z możliwym obowiązkowym potwierdzeniem odczytu

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

Statyczny zdalny podgląd pulpitu użytkownika (bez dostępu)

icon_yes

icon_yes

icon_yes_dark

icon_yes_dark

icon_yes

icon_yes

Zdalny dostęp do komputerów (pracownik i administrator widzą ten sam ekran) z możliwym pytaniem użytkownika o zgodę oraz opcjonalnym blokowaniem myszy i klawiatury

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

Zadania dystrybucji oraz uruchamiania plików (jeśli komputer jest wyłączony podczas uruchamiania dystrybucji, dojdzie ona do skutku po jego uruchomieniu)

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

Integracja bazy użytkowników z Active Directory

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes_dark

icon_yes

Przypisywanie pracowników HelpDesk do kategorii zgłoszeń

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

Procesowanie zgłoszeń z wiadomości e-mail

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

Baza wiedzy

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

Zdalne wykonywanie poleceń (możliwość wysłania komend wiersza poleceń do stacji roboczych)

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

Metryki SLA, czyli obsługa umów o gwarantowanym poziomie świadczenia usług

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

icon_yes

Kontrola dostępu do urządzeń i nośników danych

Urządzenia podłączone do danego komputera

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

Lista wszystkich urządzeń podłączonych do komputerów w sieci

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

Audyt (historia) podłączeń oraz operacji na urządzeniach przenośnych oraz na udziałach sieciowych

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

Zarządzanie prawami dostępu (zapis, uruchomienie, odczyt) dla urządzeń, komputerów i użytkowników (np. autoryzowanie firmowych szyfrowanych pendrive’ów, a blokowanie pendrive'ów prywatnych pracowników)

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci, dla wybranych map sieci oraz dla grup i użytkowników Active Directory

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

Integracja bazy użytkowników i grup z Active Directory

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes_dark

icon_yes_dark

Alarmy: podłączono/odłączono urządzenie mobilne, operacja na plikach na urządzeniu mobilnym

icon_yes

icon_yes

icon_yes

icon_yes

icon_yes_dark

icon_yes

Inne

Ochrona Agenta przed usunięciem

icon_yes

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

Axence netTools

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

Agent na Windows

icon_yes

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark

icon_yes_dark