Infrastruktura sieciowaOprogramowanie

Axence nVision – rewolucyjne oprogramowanie

Axence nVision wyznacza nowy standard na rynku oprogramowania do zarządzania IT. Pozwala zoptymalizować koszty oraz przewidywać i minimalizować drogie przestoje, a przy tym oferowany jest z wieczystą licencją, za którą płacisz tylko raz.
Axence nVision

Axence nVision to ogromne możliwości dla każdej firmy – bez względu na wielkość jej infrastruktury sieciowej. Oprogramowanie nie wymaga wsparcia integratora przy wdrażaniu, a przy tym jest wydajne i skalowalne.

Dodatkowo, dzięki nowemu modelowi licencjonowania obejmującemu 10 darmowych Agentów nVision użytkownik może korzystać z pełni funkcjonalnej wersji złożonej z 10 stanowisk – bez ograniczeń czasowych i limitu monitorowanych urządzeń.

Axence nVision to kompletny zestaw narzędzi składający się z pięciu modułów oferujących olbrzymie możliwości.

Axence nVision oprogramowanie

5 modułów Axence nVision

NETWORK

Pełen monitoring infrastruktury IT – bez limitu urządzeń sieciowych.

LISTA FUNKCJI:
  • skanowanie sieci, wykrywanie urządzeń i serwisów TCP/IP,
  • interaktywne mapy sieci, mapy użytkownika, oddziałów, a także mapy inteligentne,
  • jednoczesna praca wielu administratorów, zarządzanie uprawnieniami, dzienniki dostępu,
  • serwisy TCP/IP: poprawność i czas odpowiedzi, statystyka ilości odebranych/utraconych pakietów (PING, SMB, HTTP, POP3, SNMP, IMAP, SQL itp.),
  • liczniki WMI: obciążenie procesora, zajętość pamięci, zajętość dysków, transfer sieciowy itp.,
  • działanie Windows: zmiana stanu usług (uruchomienie, zatrzymanie, restart), wpisy dziennika zdarzeń,
  • liczniki SNMP v1/2/3 (np. transfer sieciowy, temperatura, wilgotność, napięcie zasilania, poziom tonera i inne),
  • kompilator plików MIB,
  • obsługa pułapek SNMP,
  • routery i switche: mapowanie portów,
  • obsługa komunikatów syslog,
  • alarmy zdarzenie – akcja,
  • powiadomienia (pulpitowe, e-mail, SMS), a także akcje korekcyjne (uruchomienie programu, restart komputera itp.),
  • raporty (dla urządzenia, oddziału, wybranej mapy, a także całej sieci).

GŁÓWNE KORZYŚCI:
  • zapobieganie kosztownym przestojom przez wykrywanie anomalii w działaniu urządzeń,
  • monitorowanie wskaźników wilgotności i temperatury w serwerowni,
  • aktualne dane o wydajności serwera i łącza internetowego,
  • większa kontrola nad procesami systemowymi,
  • lepsza wydajność procesów biznesowych dzięki kompletnej wiedzy o stanie działania najważniejszych serwisów.
INVENTORY

Szybki audyt sprzętu i oprogramowania.

LISTA FUNKCJI:
  • lista aplikacji oraz aktualizacji Windows na pojedynczej stacji roboczej (rejestr, skan dysków),
  • informacje o wpisach rejestrowych, plikach wykonywalnych, multimedialnych, archiwach .zip, a także metadanych plików na stacji roboczej,
  • lista kluczy oprogramowania Microsoft,
  • szczegółowe informacje o konfiguracji sprzętowej konkretnej stacji roboczej,
  • informacje systemowe (komendy startowe, konta użytkowników, foldery udostępnione, informacje
  • SMART itp.,
  • audyt inwentaryzacji sprzętu i oprogramowania,
  • zdalna deinstalacja oprogramowania na stacjach roboczych,
  • historia zmian sprzętu i oprogramowania,
  • baza ewidencji majątku IT (definiowanie własnych typów środków, ich atrybutów oraz wartości, załączniki, import danych z pliku CSV),
  • alarmy: instalacja oprogramowania, zmiana w zasobach sprzętowych,
  • skaner inwentaryzacji offline,
  • aplikacja dla systemu Android umożliwiająca spis z natury na bazie kodów kreskowych, QR,
  • Agent dla systemu Android inwentaryzujący urządzenia mobilne (również poza siecią firmową),
  • możliwość archiwizacji, a także porównywania audytów.
GŁÓWNE KORZYŚCI:
  • kompleksowa kontrola nad rozbudowaną infrastrukturą IT,
  • pełna lista zainstalowanego/używanego oprogramowania,
  • optymalizacja kosztów dzięki wskazaniu zbędnych licencji (niewykorzystywane oprogramowanie),
  • usprawnienie zarządzania stacjami roboczymi i planowania nowych zakupów,
  • szybkie audyty z poziomu aplikacji mobilnej,
  • pomoc dla księgowości – ewidencja środków trwałych.
USERS

Monitorowanie aktywności użytkowników.

LISTA FUNKCJI:
  • blokowanie stron WWW,
  • blokowanie uruchamianych aplikacji,
  • monitorowanie wiadomości e-mail (nagłówki) – antyphishing,
  • szczegółowy czas pracy (godzina rozpoczęcia i zakończenia aktywności oraz przerwy),
  • użytkowane aplikacje (aktywnie i nieaktywnie),
  • odwiedzane strony WWW (tytuły i adresy stron, , a także liczba i czas wizyt),
  • audyty wydruków (drukarka, użytkownik, komputer), koszty wydruków,
  • użycie łącza: generowany przez użytkowników ruch sieciowy,
  • statyczny zdalny podgląd pulpitu użytkownika (bez dostępu),
  • zrzuty ekranowe (historia pracy użytkownika ekran po ekranie).
GŁÓWNE KORZYŚCI:
  • podniesienie poziomu bezpieczeństwa firmy dzięki możliwości blokowania niebezpiecznych domen www przed przypadkowym wejściem i pobraniem złośliwego oprogramowania,
  • ochrona pracowników przed wiadomościami phishingowymi i atakami APT,
  • optymalizacja czasu pracy – wiedza o czasie poświęconym na dane czynności pozwala usprawnić konkretne procesy biznesowe,
  • minimalizacja zjawiska cyberslackingu i zwiększenie wydajności pracowników,
  • redukcja kosztów wydruku.
HELPDESK

Interaktywna pomoc techniczna.

LISTA FUNKCJI:
  • automatyzacje bazujące na założeniu: warunek » akcja,
  • planowanie zastępstw w przydzielaniu zgłoszeń,
  • rozbudowany system raportów,
  • powiadomienia w czasie rzeczywistym,
  • tworzenie zgłoszeń serwisowych, a także zarządzanie nimi (przypisywanie do administratorów),
  • baza zgłoszeń,
  • widok zgłoszenia odświeżany w czasie rzeczywistym,
  • komentarze, zrzuty ekranowe, a także załączniki w zgłoszeniach,
  • wewnętrzny komunikator (czat) z możliwością przesyłania plików i tworzenia rozmów grupowych,
  • komunikaty wysyłane do użytkowników/ komputerów z możliwym obowiązkowym potwierdzeniem odczytu,
  • zdalny dostęp do komputerów z możliwym pytaniem użytkownika o zgodę oraz z możliwością blokady myszy/klawiatury,
  • zadania dystrybucji oraz uruchamiania plików (zdalna instalacja oprogramowania),
  • procesowanie zgłoszeń z wiadomości e-mail,
  • baza wiedzy z kategoryzacją artykułów i możliwością wstawiania grafik, a także filmów z YouTube,
  • rozbudowana wyszukiwarka zgłoszeń oraz artykułów w bazie wiedzy,
  • integracja bazy użytkowników z Active Directory,
  • przejrzysty i intuicyjny interfejs webowy.
GŁÓWNE KORZYŚCI:
  • redukcja kosztów pomocy technicznej i oszczędność czasu działu IT,
  • ograniczenie liczby kosztownych przestojów i zwiększenie wydajności pracowników,
  • edukacja kadry – poradniki jak poradzić sobie z najczęściej występującymi problemami,
  • minimalizacja ryzyka cyberataku przez luki w oprogramowaniu – zdalna dystrybucja oprogramowania, w tym aktualizacji, na wiele stacji roboczych jednocześnie,
  • skuteczna dystrybucja ważnych informacji – komunikaty rozsyłane do użytkowników z opcją obowiązkowego potwierdzenia przeczytania.
DATAGUARD

Ochrona przed wyciekiem danych.

LISTA FUNKCJI:
  • informacje o urządzeniach podłączonych do danego komputera,
  • lista wszystkich urządzeń podłączonych do komputerów w sieci,
  • audyt (historia) podłączeń i operacji na urządzeniach przenośnych oraz na udziałach sieciowych,
  • zarządzanie prawami dostępu (zapis, uruchomienie, odczyt) dla urządzeń, komputerów, a także użytkowników,
  • centralna konfiguracja: ustawienie reguł dla całej sieci, dla wybranych map sieci oraz dla grup i użytkowników Active Directory,
  • integracja bazy użytkowników i grup z Active Directory,
  • alarmy: podłączono/odłączono urządzenie mobilne, operacja na plikach na urządzeniu mobilnym.
GŁÓWNE KORZYŚCI:
  • ograniczenie ryzyka wycieku strategicznych danych za pośrednictwem przenośnych pamięci masowych oraz urządzeń mobilnych,
  • zabezpieczenie sieci firmowej przed wirusami instalującymi się automatycznie z pendrive’ów lub dysków zewnętrznych,
  • oszczędność pieniędzy i czasu potrzebnego na odzyskanie utraconych danych,
  • zdefiniowanie polityki przenoszenia danych firmowych przez pracowników wraz z odpowiednimi uprawnieniami.