Audyt legalności oprogramowania
Audyt oprogramowania w firmie polega na przeskanowaniu komputerów pod kątem zainstalowanego oprogramowania
Zdalny audyt komputerów
Zdalny audyt komputera można wykonać za pomocą DCOM lub zainstalowanego Agenta lub też z użyciem D-Scannera
Wsparcie procesów Helpdesk
Zdalne zarządzanie plikami, rejestrem Windows, zdalna obsługa procesów i usług systemowych na komputerze pracownika
Zdalny pulpit i podgląd ekranów
Zdalny dostęp do komputera pracownika za pomocą RDP i VNC oraz podgląd komputerów z opcją zapisu do plików
Blokowanie nośników USB (RODO)
Blokowanie nieautoryzowanych nośników USB. Łatwa autoryzacja dysków USB do użycia w firmie. Wsparcie procesów RODO
Monitorowanie komputera pracownika
Monitorowanie komputera pracownika nadzoruje aplikacje, otwierane okna, użycie klawiatury i myszki oraz czasy aktywności
Monitorowanie Internetu w firmie
Monitorowanie Internetu oparte o mechanizm niezależny od przeglądarek zapewnia obsługę śledzenia ruchu HTTP i HTTPS
Eksport audytu do Ewida Standard
Eksportuj cyklicznie wyniki zdalnego audytu oprogramowania i komputerów wzbogacając i automatyzując swoją ewidencję
Galeria Ewida Audit
Zarządzanie zasobami IT : Audyt oprogramowania i sprzętu

Audyt oprogramowania i sprzętu – struktura

Audyt oprogramowania i sprzętu jest automatycznie tworzony w Ewida Audit. Struktura audytu oparta jest na obiektowo zorientowanym projekcie, w którym elementy łączone są ze sobą za pomocą różnych typów relacji. Hosty reprezentują skanowane komputery i automatycznie generują w procesie audytu Zestawy komputerowe, wraz z wykrytymi UrządzeniamiOprogramowaniemUżytkownik symbolizuje pracownika firmy i jest obiektem najwyższym w hierarchii. Użytkownik dynamicznie lokalizuje przypisane do niego obiekty za pośrednictwem właściwości Lokalizacja, Dział, Sekcja i Numer pokoju. Licencja obsługuje relacje przypisania zarówno w trybie licencji na oprogramowanie jak i w trybach CAL i OEM. Aby skorzystać z trybu automatycznego powiązania licencji z wykrytym oprogramowaniem należy przypisać wybrane Licencje do Hostów w trybie Audyt-Autodopasowanie. Dokumenty zakupu i gwarancji to obiekty tworzące relacje z materialnymi elementami audytu i licencjami.

Image
Użytkownik
Pracownik firmy
Do niego przypisujemy tworzone zestawy. Dynamicznie lokalizuje powiązane z nim zestawy, urządzenia i oprogramowanie.
Image
Host
Audytowany komputer
W trakcie audytu generuje zestaw, jego urządzenia i oprogramowanie. Automatycznie dopasowuje licencje.
Image
Dokument zakupu
Faktura zakupowa
Tworzy relacje w ewidencji z zestawami, urządzeniami, oprogramowaniem, licencjami i materiałami eksploatacyjnymi.
Image
Zestaw
Dowolny komplet urządzeń i/lub oprogramowania
Tworzenie zestawów z urządzeń i/lub oprogramowania umożliwia przydzielanie i odłączanie ich pojedynczym ruchem do użytkownika.
Image
Dokument gwarancji
Gwarancja
Tworzy relacje w ewidencji z zestawami, urządzeniami, oprogramowaniem, licencjami i materiałami eksploatacyjnymi.
Image
Licencja
Licencja na oprogramowanie lub CAL
Tworzy relacje z oprogramowaniem (licencjonowanie) oraz z zestawami i urządzeniami (CAL i OEM).
Image
Oprogramowanie
Pojedynczy, instalowany program
Oprogramowanie symbolizuje pojedynczą aplikację instalowaną na komputerze.
Image
Urządzenie
Dowolne urządzenie, sprzęt, narzędzie i etc.
Urządzeniami mogą być dowolne urządzenia zewnętrzne, podzespoły, narzędzia, sprzęt i etc.
Image module
Instrukcje & Tutoriale

Polecane wpisy

Zarządzanie zasobami IT : Audyt legalności oprogramowania

Audyt legalności oprogramowania

Image module

Audyt oprogramowania to działanie polegające na wykonaniu zdalnego skanowania oprogramowania zainstalowanego na komputerach i porównanie wyniku z posiadanymi licencjami.

Program umożliwia wykonywanie audytu oprogramowania zarówno przez informatyków z działu IT wewnątrz firmy jak i przez wyspecjalizowane audytorskie firmy zewnętrzne.

Proces audytu w Ewida Audit podzielony jest na dwie części: skanowanie i rozpoznanie. Pierwsza część odpowiada za pobieranie źródłowych informacji (WMI, Rejestr Windows, skanowane pliki) z audytowanych komputerów. Druga to proces zamiany obiektów źródłowych w rozpoznane (zestawy komputerowe, urządzenia i oprogramowanie). Każdy z tych etapów może być szczegółowo skonfigurowany przez użytkownika.

Więcej informacji
Zarządzanie zasobami IT : Zdalny audyt komputerów PC

Zdalny audyt komputerów PC

Zdalny audyt komputerów to proces pobierający ze skanowanej jednostki PC szczegółowe informacje na temat posiadanych podzespołów oraz zainstalowanego oprogramowania. W programie Ewida Audit do wyboru mamy następujące metody audytu.

  • Zdalny audyt za pomocą DCOM (połączenie bezagentowe).
  • Zdalny audyt za pomocą zainstalowanego Agenta na komputerze końcowym.
  • Audyt komputerów za pomocą Desktop Scannera (D-Scanner).

D-Scanner to mały program skanujący dołączony do Ewida Audit, który można skopiować na dysk USB i wykonywać za jego pomocą audyt. D-Scannera można użyć na dwa sposoby. Pierwszy z nich polega na manualnym użyciu skanera z jego interfejsu na każdym komputerze (zalecany dla audytorów). Drugim sposobem jest uruchomienie D-Scannera z własnych skryptów sieciowych. Argumenty wywołania opisane są na stronie Instrukcje & Tutoriale.

Więcej informacji
Image module
Zarządzanie zasobami IT : Wsparcie Procesów Helpdesk

Wsparcie procesów Helpdesk

Image module

Agenci zainstalowani na komputerze pracownika zajmują się procesem audytu, monitorowania komputera i wsparciem działań helpdesk. Umożliwia to zarządzanie zasobami IT poprzez zdalne wykonywanie działań na komputerze pracownika.

  • Wysyłanie informacji do pojedynczego pracownika lub grupy pracowników.
  • Podgląd online ekranu komputera pracownika z opcją zapisu do plików.
  • Zdalny pulpit VNC i RDP – możliwość zdalnego połączenia z komputerem pracownika.
  • Zdalna konsola CMD – możliwość zdalnej pracy w trybie konsoli.
  • Zdalne zarządzanie plikami na komputerze pracownika.
  • Zdalne zarządzanie rejestrem na komputerze pracownika.
  • Zdalne zarządzanie procesami na komputerze pracownika.
  • Zdalne zarządzanie usługami na komputerze pracownika.
  • Zdalne uruchomienie dowolnego pliku (aplikacji, skryptu etc.).
  • Zdalna blokada ekranu komputera i wylogowanie pracownika.
  • Zdalne wyłączenie i restart komputera.
Więcej informacji
Zarządzanie zasobami IT : Zdalny pulpit i podgląd ekranu komputera

Zdalny pulpit i podgląd ekranu komputera

Funkcja Podgląd ekranów umożliwia obserwację działań monitorowanego pracownika, bez możliwości ingerowania w nie. Podgląd ekranu wymaga zainstalowanego Agenta na monitorowanym komputerze. Możliwe jest seryjne zapisywanie widocznych działań pracownika do plików graficznych (jpeg i gif).

Aby całkowicie przejąć kontrolę nad komputerem pracownika można użyć dwóch wbudowanych w program funkcji zdalnego połączenia. Pierwszy mechanizm to RDP (z wylogowaniem użytkownika) a drugi to VNC (sesja wspólna z użytkownikiem). Oba mechanizmy zdalnego połączenia (RDP i VNC) wymagają zainstalowanego Agenta na komputerze pracownika.

Więcej informacji
Image module
Zarządzanie zasobami IT : Blokowanie nośników USB w firmie

Blokowanie nośników USB w firmie

Image module

Blokowanie nośników USB jest częścią wsparcia procesów RODO w firmie. Zapobiega i chroni przed wyciekiem danych poufnych i danych osobowych zgodnie z RODO. Program pozwala na włączenie mechanizmu autoryzacji dysków USB, które zostaną dopuszczone do użytkowania w firmie. Proces autoryzacji nośnika USB jest łatwy i szybki. Każdy nieautoryzowany dysk USB zostaje automatycznie odrzucony przez wewnętrzny mechanizm Windows, zapobiegając jego użyciu.

Aplikacja pozwala także całkowicie wyłączyć porty USB z użycia. Dotyczy to tylko nowych urządzeń wkładanych do tych portów i nie ma wpływu na już zainstalowane.

Aby zaprowadzić kompleksową ewidencję RODO w firmie (zbiory danych osobowych, uprawnienia dostępu, pozwolenia na przetwarzanie danych osobowych i etc.) użyj programu Ewida Standard.

Więcej informacji
Zarządzanie zasobami IT : Monitorowanie komputera pracownika

Monitorowanie komputera pracownika

Monitorowanie komputera pracownika opiera się m.in. na monitorowaniu poniższych jego działań.

  • Monitorowanie aktywności pracownika.
  • Monitorowanie włączenia i wyłączenia komputera.
  • Monitorowanie przyciśniętych klawiszy klawiatury i myszki.
    (Bez inwigilacji! – Agent nie zapisuje jaki klawisz został wciśnięty,
    tylko fakt wciśnięcia, mierzona jest więc tylko aktywność).
  • Monitorowanie okien (aplikacje, foldery, dokumenty, strony www i etc.).
  • Monitorowanie czasów aktywności okna na pierwszym planie (focus).
  • Monitorowanie otwieranych aplikacji i obsługa blokowania wybranych programów.
  • Monitorowanie Internetu niezależne od przeglądarki (własny system proxy).
  • Monitorowanie drukowania (szczegółowe dane każdego wykonanego wydruku).
  • Monitorowanie użycia dysków USB przez pracownika i inne.
Więcej informacji
Image module
Zarządzanie zasobami IT : Monitorowanie Internetu w firmie

Monitorowanie Internetu w firmie

Image module

Monitorowanie Internetu jest procesem niezależnym od używanej przeglądarki i opiera się o wbudowany w Agenta mechanizm proxy. Monitorowany jest tylko ruch internetowy, dzięki czemu Agent nie spowalnia całego ruchu w sieci firmy.

  • Monitorowanie HTTP.
  • Monitorowanie HTTPS.
  • Obsługa zmiany portu dla proxy na własny.
  • Obsługa blokowania wybranych adresów URL.
  • Obsługa przekierowywania (redirect) wybranych adresów URL.
  • Obsługa wyłączania z monitorowania Internetu wybranych domen.
  • Obsługa wyłączania z monitoringu Internetu wybranych komputerów.
  • Obsługa klasyfikacji domen do celów analizy ruchu.
  • Obsługa własnej treści HTML do wyświetlania informacji o blokadzie wybranej witryny monitorowanemu pracownikowi.
Więcej informacji
Zarządzanie zasobami IT : Eksport Audytu do Ewida Standard

Eksport audytu do Ewida Standard

Ewida Audit to system do zarządzania zasobami IT umożliwiający zdalne wykonywanie audytu oprogramowania i sprzętu w firmie. Danymi audytu można cyklicznie zasilać ewidencję wyposażenia firmy prowadzoną w programie Ewida Standard. Ewida Standard pozwala na współdzielenie tych danych z innymi użytkownikami oraz o znaczne rozszerzenie ich elementów.

  • Ewidencja komputerów PC.
  • Ewidencja urządzeń i podzespołów.
  • Ewidencja oprogramowania.

Eksport automatycznie tworzonych audytów możemy wykonywać cyklicznie, uaktualniając istniejące w ewidencji dane. Program nigdy nie usunie żadnego istniejącego w ewidencji środka trwałego, może jedynie uaktualnić jego parametry. Elementy audytu niezgodne z prowadzoną ewidencją może usunąć tylko użytkownik Ewida Standard z odpowiednim protokołem usunięcia środka trwałego.

Poznaj także Ewida Standard
Image module
Image module

Ewida Audit + Ewida Standard

KOMPLEKSOWE ZARZĄDZANIE ZASOBAMI IT

Ewida Audit i Ewida Standard to oprogramowanie zaprojektowane tak by można było używać go zarówno osobno i niezależnie jak i razem łącząc ich indywidualne cechy w kompleksowy system zarządzania zasobami IT w firmie.

Używaj Ewida Audit by wykonywać cykliczny audyt oprogramowania, monitorowanie komputerów i wsparcie działań helpdesk. Eksportuj wyniki audytu do bazy MS SQL w Ewida Standard i współdziel te dane z innymi użytkownikami rozszerzając ewidencję o materiały eksploatacyjne, urządzenia nie podłączone do sieci, telefony, narzędzia i pozostały sprzęt w firmie. Rejestruj naprawy, modernizacje, usługi i konserwacje.

Image module
Pobierz i sprawdź darmową wersję
dla 10 komputerów w firmie
Aby dowiedzieć się jak zainstalować i zacząć pracę odwiedź stronę Instrukcje & Tutoriale.