|
Serwer nVision: skanowanie i monitorowanie sieci, wykrywanie urządzeń i serwisów TCP/IP, dostęp zdalny przez przeglądarkę oraz automatyczna kopia zapasowa
|

|

|

|

|

|

|
Konsola nVision: dynamiczne mapy sieci, mapy użytkownika, oddziały, mapy inteligentne, zestaw narzędzi z możliwością dodawania własnych
|

|

|

|

|

|

|
Konsola nVision: jednoczesna praca wielu administratorów, zarządzanie uprawnieniami użytkowników, dziennik dostępu administratorów
|

|

|

|

|

|

|
|
Serwisy TCP/IP: poprawność i czas odpowiedzi, statystyka ilości odebranych/utraconych pakietów
(PING, SMB, HTTP, POP3, SNMP, IMAP, SQL itp.)
|

|

|

|

|

|

|
Liczniki WMI: obciążenie procesora, zajętość pamięci, zajętość dysków, transfer sieciowy itp.
|

|

|

|

|

|

|
Działanie Windows: zmiana stanu usług (uruchomienie, zatrzymanie, restart), wpisy do dziennika zdarzeń
|

|

|

|

|

|

|
Liczniki SNMP v1/2/3 (transfer sieciowy, temperatura, wilgotność, napięcie zasilania, poziom tonera itp.)
|

|

|

|

|

|

|
Obsługa komunikatów syslog
|

|

|

|

|

|

|
Pułapki SNMP
|

|

|

|

|

|

|
Routery i switche: mapowanie portów i monitoring ruchu sieciowego
|

|

|

|

|

|

|
Dystrybucja plików z wykorzystaniem WMI
|

|

|

|

|

|

|
Kompilator plików MIB
|

|

|

|

|

|

|
|
Alarmy zdarzenie – akcja (np. gdy ważne parametry znajdą się poza zakresem zdefiniowanym przez użytkownika)
|

|

|

|

|

|

|
Powiadomienia (pulpitowe, e-mail, SMS) oraz akcje korekcyjne
(uruchomienie programu, restart komputera itp.)
|

|

|

|

|

|

|
Raporty (dla użytkownika, grupy, urządzenia, mapy urządzeń lub całego atlasu)
|

|

|

|

|

|

|
Codzienny alarm o produktywności pracowników
|

|

|

|

|

|

|
|
Lista aplikacji oraz aktualizacji Windows na stacji roboczej (na podstawie rejestru systemowego oraz skanowania dysku)
|

|

|

|

|

|

|
Numery seryjne (klucze) oprogramowania
|

|

|

|

|

|

|
Informacje o plikach wykonywalnych i wpisach rejestru na stacji roboczej
|

|

|

|

|

|

|
Informacje o plikach multimedialnych (mp3, avi itp.) oraz archiwach zip i ich metadanych (tytuł i autor utworu, zawartość pliku zip)
|

|

|

|

|

|

|
Ogólne informacje o sprzęcie na stacji roboczej
|

|

|

|

|

|

|
Szczegółowe informacje o konfiguracji sprzętowej stacji roboczej
(model, płyta, procesor, pamięć, napędy, karty itp.)
|

|

|

|

|

|

|
Informacje systemowe (komendy startowe, konta użytkowników, foldery udostępnione, informacje SMART, monitorowanie harmonogramu zadań Windows itp.)
|

|

|

|

|

|

|
Audyt inwentaryzacji sprzętu i oprogramowania
|

|

|

|

|

|

|
Możliwość dystrybucji i deinstalacji oprogramowania przez paczki MSI
|

|

|

|

|

|

|
Zarządzanie instalacjami/deinstalacjami oprogramowania opartego na menedżerze pakietów MSI
|

|

|

|

|

|

|
Baza wzorców oprogramowania
|

|

|

|

|

|

|
Zarządzanie licencjami
|

|

|

|

|

|

|
Historia zmian sprzętu i oprogramowania
|

|

|

|

|

|

|
Zasoby: baza ewidencji majątku IT (definiowanie własnych typów środków, ich atrybutów oraz wartości, załączniki, import danych z pliku CSV)
|

|

|

|

|

|

|
Alarmy: instalacja oprogramowania, zmiana w zasobach sprzętowych oraz systemowych
|

|

|

|

|

|

|
Skaner inwentaryzacji offline
|

|

|

|

|

|

|
Skanowanie i drukowanie kodów kreskowych oraz QR
|

|

|

|

|

|

|
Aplikacja dla systemu Android umożliwiająca „spis z natury“ na bazie kodów kreskowych
(możliwość archiwizacji i porównywania audytów zasobów)
|

|

|

|

|

|

|
Skanowanie plików użytkownika i możliwość ich podglądnięcia
|

|

|

|

|

|

|
|
Ogólne informacje o aktywności użytkownika
|

|

|

|

|

|

|
Szczegółowy czas pracy
(godzina rozpoczęcia i zakończenia aktywności oraz przerwy)
|

|

|

|

|

|

|
Użytkowane aplikacje (aktywnie i nieaktywnie, czyli całkowity czas działania aplikacji, czas faktycznego używania jej przez użytkownika oraz informacja o procesach z podwyższonymi uprawnieniami)
|

|

|

|

|

|

|
Blokowanie uruchamianych aplikacji
|

|

|

|

|

|

|
Odwiedzane strony WWW
(liczba odwiedzin stron z nagłówkami i czasem wizyt)
|

|

|

|

|

|

|
Blokowanie stron WWW
|

|

|

|

|

|

|
Wydruki: audyt (dla: drukarki, użytkownika, komputera), koszty wydruków
|

|

|

|

|

|

|
Wysłane i odebrane wiadomości e-mail (nagłówki)
|

|

|

|

|

|

|
Użycie łącza: generowany przez użytkowników ruch sieciowy
(wchodzący i wychodzący, lokalny i internetowy)
|

|

|

|

|

|

|
Statyczny zdalny podgląd pulpitu użytkownika (bez dostępu)
|

|

|

|

|

|

|
Zrzuty ekranowe (historia pracy użytkownika „ekran po ekranie“)
|

|

|

|

|

|

|
Dane aktywności dostępne z poziomu przeglądarki internetowej
|

|

|

|

|

|

|
Określenie poziomu produktywności i kategorii aplikacji
|

|

|

|

|

|

|
Dostęp przełożonych do danych podwładnych
|

|

|

|

|

|

|
Wgląd użytkownika we własne dane aktywności
|

|

|

|

|

|

|
|
Baza zgłoszeń serwisowych w przeglądarce internetowej
|

|

|

|

|

|

|
Tworzenie zgłoszeń i zarządzanie zgłoszeniami
(przypisywanie do administratorów, z powiadamianiem e-mail)
|

|

|

|

|

|

|
Komentarze, załączniki, zrzuty ekranowe w zgłoszeniach
|

|

|

|

|

|

|
Wewnętrzny komunikator (czat)
|

|

|

|

|

|

|
Komunikaty wysyłane do użytkowników/komputerów z możliwym obowiązkowym potwierdzeniem odczytu
|

|

|

|

|

|

|
Statyczny zdalny podgląd pulpitu użytkownika (bez dostępu)
|

|

|

|

|

|

|
Zdalny dostęp do komputerów (pracownik i administrator widzą ten sam ekran) z możliwym pytaniem użytkownika o zgodę oraz opcjonalnym blokowaniem myszy i klawiatury
|

|

|

|

|

|

|
Zadania dystrybucji oraz uruchamiania plików (jeśli komputer jest wyłączony podczas uruchamiania dystrybucji, dojdzie ona do skutku po jego uruchomieniu)
|

|

|

|

|

|

|
Integracja bazy użytkowników z Active Directory
|

|

|

|

|

|

|
Przypisywanie pracowników HelpDesk do kategorii zgłoszeń
|

|

|

|

|

|

|
Procesowanie zgłoszeń z wiadomości e-mail
|

|

|

|

|

|

|
Baza wiedzy
|

|

|

|

|

|

|
Zdalne wykonywanie poleceń (możliwość wysłania komend wiersza poleceń do stacji roboczych)
|

|

|

|

|

|

|
Metryki SLA, czyli obsługa umów o gwarantowanym poziomie świadczenia usług
|

|

|

|

|

|

|
|
Urządzenia podłączone do danego komputera
|

|

|

|

|

|

|
Lista wszystkich urządzeń podłączonych do komputerów w sieci
|

|

|

|

|

|

|
Audyt (historia) podłączeń oraz operacji na urządzeniach przenośnych oraz na udziałach sieciowych
|

|

|

|

|

|

|
Zarządzanie prawami dostępu (zapis, uruchomienie, odczyt) dla urządzeń, komputerów i użytkowników (np. autoryzowanie firmowych szyfrowanych pendrive’ów, a blokowanie pendrive'ów prywatnych pracowników)
|

|

|

|

|

|

|
Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci, dla wybranych map sieci oraz dla grup i użytkowników Active Directory
|

|

|

|

|

|

|
Integracja bazy użytkowników i grup z Active Directory
|

|

|

|

|

|

|
Alarmy: podłączono/odłączono urządzenie mobilne, operacja na plikach na urządzeniu mobilnym
|

|

|

|

|

|

|
|
Ochrona Agenta przed usunięciem
|

|

|

|

|

|

|
Axence netTools
|

|

|

|

|

|

|
Agent na Windows
|

|

|

|

|

|

|
Aplikaja mobilna (Android)
|

|

|

|

|

|

|