Audyt oprogramowania i sprzętu jest automatycznie tworzony w Ewida Audit. Struktura audytu IT oparta jest na obiektowo zorientowanym projekcie, w którym elementy łączone są ze sobą za pomocą różnych typów relacji. Hosty reprezentują skanowane komputery i automatycznie generują w procesie audytu IT Zestawy komputerowe, wraz z wykrytymi Urządzeniami i Oprogramowaniem. Użytkownik symbolizuje pracownika firmy i jest obiektem najwyższym w hierarchii. Użytkownik dynamicznie lokalizuje przypisane do niego obiekty za pośrednictwem właściwości Lokalizacja, Dział, Sekcja i Numer pokoju. Licencja obsługuje relacje przypisania zarówno w trybie licencji na oprogramowanie jak i w trybach CAL i OEM. Aby skorzystać z trybu automatycznego powiązania licencji z wykrytym oprogramowaniem należy przypisać wybrane Licencje do Hostów w trybie audyt – autodopasowanie. Dokumenty zakupu i gwarancji to obiekty tworzące relacje z materialnymi elementami audytu i licencjami.
Wybierz program do audytu i monitorowania komputerów Ewida Audit jeżeli interesuje Cię:
- Licencja wieczysta, bez żadnych corocznych opłat.Zakup licencji jest pojedynczą inwestycją i nie wymaga żadnych dodatkowych opłat.
- Aplikacja Windows, instalowana lokalnie i sprawdzona przez tysiące firm.Audyt sprzętu komputerowego, oprogramowania i licencji w firmie. Monitorowanie komputera pracownika.
- Współpraca z aplikacjami do ewidencji IT: Ewida Standard (Windows) i Codenica ITSM (aplikacja webowa).Wyniki audytu komputerów można łatwo zaimportować do Ewida Standard i Codenica ITSM w celu dalszej ewidencji zasobów.
Audyt IT i jego struktura obiektowa
Audyt IT i audyt oprogramowania

Audyt IT i audyt oprogramowania to działania polegające na wykonaniu zdalnego skanowania oprogramowania zainstalowanego na komputerach i porównanie wyniku z posiadanymi licencjami.
Program umożliwia wykonywanie audytu oprogramowania zarówno przez informatyków z działu IT wewnątrz firmy jak i przez wyspecjalizowane audytorskie firmy zewnętrzne.
Proces audytu IT w Ewida Audit podzielony jest na dwie części: skanowanie i rozpoznanie. Pierwsza część odpowiada za pobieranie źródłowych informacji (WMI, Rejestr Windows, skanowane pliki) z audytowanych komputerów. Druga to proces zamiany obiektów źródłowych w rozpoznane (zestawy komputerowe, urządzenia i oprogramowanie). Każdy z tych etapów może być szczegółowo skonfigurowany przez użytkownika.
Zdalny audyt komputerów PC
Zdalny audyt komputerów to proces pobierający ze skanowanej jednostki PC szczegółowe informacje na temat posiadanych podzespołów oraz zainstalowanego oprogramowania. W programie Ewida Audit do wyboru mamy następujące metody skanowania komputerów:
- Zdalny audyt IT za pomocą DCOM (połączenie bezagentowe).
- Zdalny audyt IT za pomocą zainstalowanego agenta na komputerze końcowym.
- Audyt IT za pomocą Codenica PC Audit Scanner.
Codenica PC Audit Scanner to mały program skanujący dołączony do Ewida Audit, który można skopiować na dysk USB i wykonywać za jego pomocą skanowanie komputerów. Codenica PC Audit Scanner można użyć na dwa sposoby. Pierwszy z nich polega na manualnym użyciu skanera z jego interfejsu na każdym komputerze (zalecany dla audytorów). Drugim sposobem jest uruchomienie Codenica PC Audit Scanner z własnych skryptów sieciowych. Argumenty wywołania opisane są na stronie Instrukcje & Tutoriale.

Wsparcie procesów Helpdesk

Agenci zainstalowani na komputerze pracownika zajmują się procesem audytu IT, monitorowania komputera i wsparciem działań helpdesk. Umożliwia to zarządzanie zasobami IT poprzez zdalne wykonywanie działań na komputerze pracownika.
- Wysyłanie informacji do pojedynczego pracownika lub grupy pracowników.
- Podgląd online ekranu komputera pracownika z opcją zapisu do plików.
- Zdalny pulpit VNC i RDP – możliwość zdalnego połączenia z komputerem pracownika.
- Zdalna konsola CMD – możliwość zdalnej pracy w trybie konsoli.
- Zdalne zarządzanie plikami na komputerze pracownika.
- Zdalne zarządzanie rejestrem na komputerze pracownika.
- Zdalne zarządzanie procesami na komputerze pracownika.
- Zdalne zarządzanie usługami na komputerze pracownika.
- Zdalne uruchomienie dowolnego pliku (aplikacji, skryptu etc.).
- Zdalna blokada ekranu komputera i wylogowanie pracownika.
- Zdalne wyłączenie i restart komputera.
System ticketowy do obsługi zgłoszeń helpdesk jest osobnym oprogramowaniem SaaS pod nazwą Codenica ITSM.
Zdalny pulpit i podgląd ekranu komputera
Podgląd ekranu komputera umożliwia obserwację działań monitorowanego pracownika, bez możliwości ingerowania w nie. Podgląd ekranu wymaga zainstalowanego Agenta na monitorowanym komputerze. Możliwe jest seryjne zapisywanie widocznych działań pracownika do plików graficznych (jpeg i gif).
Aby całkowicie przejąć kontrolę nad komputerem pracownika można użyć dwóch wbudowanych w program funkcji zdalnego połączenia. Pierwszy mechanizm to RDP (z wylogowaniem użytkownika) a drugi to VNC (sesja wspólna z użytkownikiem). Oba mechanizmy zdalnego połączenia (RDP i VNC) wymagają zainstalowanego Agenta na komputerze pracownika.

Blokowanie nośników USB w firmie

Blokowanie portów USB i blokowanie nośników USB jest częścią wsparcia procesów RODO w firmie. Zapobiega i chroni przed wyciekiem danych poufnych i danych osobowych zgodnie z RODO. Program pozwala na włączenie mechanizmu autoryzacji dysków USB, które zostaną dopuszczone do użytkowania w firmie. Proces autoryzacji nośnika USB jest łatwy i szybki. Każdy nieautoryzowany dysk USB zostaje automatycznie odrzucony przez wewnętrzny mechanizm Windows, zapobiegając jego użyciu.
Aplikacja pozwala także całkowicie wyłączyć porty USB z użycia. Dotyczy to tylko nowych urządzeń wkładanych do tych portów i nie ma wpływu na już zainstalowane.
Aby zaprowadzić kompleksową ewidencję RODO w firmie (zbiory danych osobowych, uprawnienia dostępu, pozwolenia na przetwarzanie danych osobowych i etc.) użyj programu Ewida Standard.
Monitorowanie komputera pracownika
Monitorowanie komputera pracownika opiera się m.in. na monitorowaniu poniższych jego działań.
- Monitorowanie aktywności pracownika.
- Monitoring komputera (włączenia i wyłączenia).
- Monitorowanie przyciśniętych klawiszy klawiatury i myszki.
(Bez inwigilacji! – Agent nie zapisuje jaki klawisz został wciśnięty,
tylko fakt wciśnięcia, mierzona jest więc tylko aktywność). - Monitoring okien (aplikacje, foldery, dokumenty, strony www i etc.).
- Monitorowanie czasów aktywności okna na pierwszym planie (focus).
- Monitoring komputera – aplikacje i obsługa blokowania programów.
- Monitorowanie Internetu niezależne od przeglądarki (własny system proxy).
- Monitorowanie drukowania (szczegółowe dane każdego wykonanego wydruku).
- Monitoring komputera – użycie dysków USB przez pracownika i inne.

Monitorowanie Internetu w firmie

Monitorowanie Internetu jest procesem niezależnym od używanej przeglądarki i opiera się o wbudowany w Agenta mechanizm proxy. Monitorowany jest tylko ruch internetowy, dzięki czemu Agent nie spowalnia całego ruchu w sieci firmy.
- Monitorowanie HTTP.
- Monitorowanie HTTPS.
- Obsługa zmiany portu dla proxy na własny.
- Obsługa blokowania wybranych adresów URL.
- Obsługa przekierowywania (redirect) wybranych adresów URL.
- Obsługa wyłączania z monitorowania Internetu wybranych domen.
- Obsługa wyłączania z monitoringu Internetu wybranych komputerów.
- Obsługa klasyfikacji domen do celów analizy ruchu.
- Obsługa własnej treści HTML do wyświetlania informacji o blokadzie wybranej witryny monitorowanemu pracownikowi.
Audyt IT i jego eksport do Ewida Standard
Ewida Audit – program do audytu IT i zarządzania zasobami IT umożliwia zdalne wykonywanie audytu oprogramowania i sprzętu w firmie. Danymi ze skanowania można cyklicznie zasilać ewidencję wyposażenia firmy prowadzoną w programie Ewida Standard. Ewida Standard pozwala na współdzielenie tych danych z innymi użytkownikami oraz o znaczne rozszerzenie ich elementów.
- Ewidencja komputerów PC.
- Ewidencja urządzeń i podzespołów.
- Ewidencja oprogramowania.
Eksport automatycznie tworzonych audytów możemy wykonywać cyklicznie, uaktualniając istniejące w ewidencji dane. Program nigdy nie usunie żadnego istniejącego w ewidencji środka trwałego, może jedynie uaktualnić jego parametry. Elementy audytu niezgodne z prowadzoną ewidencją może usunąć tylko użytkownik Ewida Standard z odpowiednim protokołem usunięcia środka trwałego.

Współpraca z Ewida Standard i Codenica ITSM
KOMPLEKSOWE ZARZĄDZANIE ZASOBAMI IT

Ewida Standard
Korzyści współpracy z Ewida Standard:
-
Bezpośredni eksport danych. Dane z audytu komputerów wykonane w Ewida Audit mogą być łatwo przesłane do Ewida Standard. Umożliwia to szybkie i wygodne uzupełnianie ewidencji IT bez konieczności ręcznego wprowadzania informacji.
-
Zachowanie struktury ewidencji. Podczas eksportu dane z audytu są automatycznie przypisywane do odpowiednich pól w ewidencji sprzętu, oprogramowania i licencji.
-
Lokalna kontrola danych. Wszystkie dane – zarówno z audytu, jak i ewidencji – są przechowywane lokalnie, na komputerach użytkownika.
-
Wsparcie dla ewidencji RODO. Informacje z audytu mogą być powiązane z rejestrem przetwarzania danych osobowych, co wspiera spełnianie wymogów RODO.
-
Pełna zgodność technologiczna. Ewida Audit i Ewida Standard działają w tym samym środowisku systemowym (Windows), co zapewnia pełną kompatybilność.

Codenica ITSM
Korzyści współpracy z Codenica ITSM:
-
Centralna ewidencja zasobów IT. Komputery przeskanowane w Ewida Audit trafiają bezpośrednio do rozbudowanej ewidencji IT w Codenica ITSM, dostępnej z każdego urządzenia i miejsca.
-
System ticketowy bez limitów. Zgłoszenia tworzone przez użytkowników mogą być bezpośrednio powiązane z konkretnymi komputerami z audytu, co ułatwia diagnozę i obsługę incydentów.
-
System obsługi klienta w portalu klienta. Użytkownicy mogą przeglądać przypisane im zasoby w portalu klienta i na ich podstawie zgłaszać problemy bezpośrednio do działu IT.
-
Baza wiedzy dla firm i do obsługi klienta. Dane z audytu mogą być używane w artykułach bazy wiedzy, np. do opisu konfiguracji sprzętu lub rozwiązań najczęstszych problemów.
-
Wbudowana komunikacja wewnętrzna (czat i poczta). Zasoby z audytu mogą być omawiane w wewnętrznej komunikacji zespołu IT dzięki wbudowanemu czatowi oraz systemowi wiadomości wewnętrznych.
