Automatyczna inwentaryzacja konfiguracji sprzętowo-systemowej zarejestrowanych komputerów. Dzięki automatycznej analizie zmian konfiguracji oraz odczytywaniu aktualnych parametrów możliwe jest powiadamianie administratorów o wykrytych nieprawidłowościach.

Baza konfiguracji komputerów oraz oprogramowania

Odczyt zainstalowanych aplikacji oraz analiza zawartości dysków twardych umożliwia precyzyjną identyfikację zainstalowanego oprogramowania. W połączeniu z ewidencją zakupionych licencji system pozwala na wykonanie wewnętrznego audytu legalności oprogramowania.

Zarządzanie legalnością oprogramowania

Dzięki zdalnemu połączeniu ze stanowiskiem komputerowym w formie przejęcia pulpitu oraz transferu plików w sieci LAN/WAN administrator ma możliwość zarządzania wykonywaniem kopii zapasowych oraz instalowania skryptów i programów w skali całej organizacji.

Zdalne zarządzanie i automatyzacja

Strefa systemu umożliwia centralne zarządzanie posiadanymi zasobami. Wbudowany kreator pozwala utworzyć dowolny typ zasobu, opisać go wymaganymi atrybutami oraz powiązać z dowolnym innym obiektem. Proces inwentaryzacji wspiera dedykowana aplikacja na urządzenia mobilne.

Zarządzanie zasobami

Zarządzanie incydentem, problemem, bazą wiedzy oraz umowami SLA – to elementy systemu, które pozwalają uporządkować pracę zespołu IT oraz wdrożyć dobre praktyki ITIL. Nowoczesny, responsywny interfejs WWW zapewnia prosty sposób rejestracji oraz obsługi zgłoszeń.

 

ServiceDesk

Bezpieczną, wydajną i szyfrowaną komunikację wewnątrz organizacji umożliwia wbudowany Komunikator. Użytkownicy mogą wysyłać wiadomości tekstowe, wykonywać połączenia audio-wideo, udostępniać ekran oraz tworzyć zdalne konferencje.

Komunikator

Poprawione bezpieczeństwo dzięki cyklicznemu skanowaniu sieci LAN wraz z analizą wykrytych urządzeń. Protokół SNMP dostarcza informacji na temat drukarek oraz urządzeń sieciowych. Analizowany jest również ruch sieciowy oraz powiązania pomiędzy urządzeniami w formie mapy sieci.

Monitoring sieci LAN

Obsługa wniosków wymagających akceptacji osób decyzyjnych np. nadanie uprawnień do systemów informatycznych (wsparcie procesów RODO), przyjęcie pracownika czy zakup sprzętu.

Zarządzanie wnioskami i uprawnieniami

Odczyt informacji o aktywności pracowników. Pełny przegląd logowania, uruchamianych aplikacji, kopiowanych danych, odwiedzanych stron internetowych, jak również analiza wydruków. 

Monitoring użytkowników