Pytania i odpowiedzi
Przedstawiamy najczęściej pojawiające się pytania ze strony klientów. Jeśli nie znalazłeś odpowiedzi na swoje pytanie wyślij do nas zapytanie.
- Wszystkie
- Bezpieczeństwo
- Firewall
- Funkcje
- IAM
- IAM 2
- IAM eA
- IAM eA 2
- Jeszcze więcej AI
- Jeszcze więcej AI 2
- Licencjonowanie i ceny
- Monitorowanie komputerów 1
- Monitorowanie komputerów 2
- Monitorowanie pracy zdalnej
- Monitorowanie pracy zdalnej 2
- Po premierze 19.03.2024
- Protokoły
- Techniczne
- Wdrożenie
- Zakup
- Zarządzanie poprawkami
- Zarządzanie poprawkami 2
Tak, Panel Pracownika umożliwia przeglądanie aktualnych uprawnień przypisanych do danego użytkownika. Użytkownik może zobaczyć listę wszystkich systemów i ról, do których ma dostęp, oraz szczegóły dotyczące każdego uprawnienia.
Tak, system integruje się z AD. Można automatycznie importować dane z AD, w tym informacje o użytkownikach, uprawnienia dostępu do systemu (możliwość logowania domenowego) i struktury organizacyjne.
Tak, systemy IAM są zazwyczaj skalowalne i mogą być dostosowane do potrzeb małych, średnich i dużych przedsiębiorstw. Mogą być rozszerzane w miarę wzrostu firmy i jej potrzeb w zakresie zarządzania tożsamościami.
Tak, system pozwala na planowanie i zarządzanie dłuższymi okresami nieobecności takimi jak np. urlopy macierzyńskie poprzez automatyczne przypisywanie zastępców oraz aktualizację uprawnień w czasie trwania nieobecności.
Tak, system obsługuje weryfikację uprawnień dla różnych ról i poziomów dostępu, umożliwiając kontrolę i audyt uprawnień przypisanych do poszczególnych ról oraz poziomów dostępu w systemach informatycznych.
Szablony zatwierdzeń umożliwiają jednoznaczne określenie osób odpowiedzialnych za akceptację lub odrzucenie wniosku. Definiowane są również powiadomienia e-mail, które informują wszystkich uczestników procesu nadawania uprawnień.
Audyt bilansu otwarcia to funkcja służąca do importu i weryfikacji aktualnych uprawnień nadanych pracownikom. Po zaimportowaniu danych do systemu, administrator może sprawdzić zgodność nadanych dostępów do systemów informatycznych.
Tak, system pozwala na nadawanie uprawnień z określoną datą ważności. Przy nadawaniu uprawnień można ustawić datę rozpoczęcia i zakończenia ważności uprawnień, co jest przydatne w przypadku projektów o ograniczonym czasie trwania lub zadań wymagających tymczasowych dostępów.
System eAuditor IAM jest wyposażony w szereg elementów bezpieczeństwa, jest na bieżąco aktualizowany oraz poddawany audytom bezpieczeństwa (badanie podatności systemu) przez niezależny wyspecjalizowany podmiot. Komponenty systemu są aktualizowane do najnowszych wersji.
Systemy IAM są systemami złożonymi w procesach wdrożeniowych. Czas wdrożenia to min 6 tygodni. Czas zależy od ilości obiektów (pracowników, systemów, usług, innych zasobów IT objętych wnioskami), złożoności ścieżek akceptacji oraz zdolności organizacji do wdrożenia tego typu rozwiązania.
Tak, Panel Pracownika umożliwia przeglądanie aktualnych uprawnień przypisanych do danego użytkownika. Użytkownik może zobaczyć listę wszystkich systemów i ról, do których ma dostęp oraz szczegóły dotyczące każdego uprawnienia.
Czy z poziomu systemu IAM można wygenerować raport z bieżących uprawnień dla wszystkich pracowników?
Tak, system umożliwia generowanie raportów z bieżących uprawnień dla wszystkich pracowników.
Wdrożenie systemu IAM przynosi wiele korzyści, w tym zwiększenie bezpieczeństwa danych, uproszczenie zarządzania tożsamościami, lepszą zgodność z przepisami, redukcję ryzyka nieautoryzowanego dostępu oraz poprawę efektywności operacyjnej.
Główne funkcje systemu IAM obejmują zarządzanie tożsamościami użytkowników, kontrolę dostępu, uwierzytelnianie (authentication), autoryzację (authorization), audyt i raportowanie oraz zarządzanie rolami i uprawnieniami.
System IAM jest kluczowy dla bezpieczeństwa IT, ponieważ zapewnia, że tylko uprawnieni użytkownicy mają dostęp do określonych zasobów. Pomaga w ochronie przed nieautoryzowanym dostępem i atakami wewnętrznymi, a także w spełnianiu wymogów regulacyjnych.
System IAM (Identity and Access Management) to zestaw narzędzi i procesów używanych do zarządzania tożsamościami użytkowników i kontrolowania dostępu do zasobów w firmie. IAM umożliwia bezpieczne i efektywne zarządzanie danymi uwierzytelniającymi oraz autoryzacyjnymi.
System eAuditor nie wpływa negatywnie na wydajność komputerów, działając w tle (przezroczyście dla użytkowników) bez zauważalnych spowolnień.
Zbierane dane są zabezpieczane za pomocą szyfrowania, kontroli dostępu (wielopoziomowy system dostępu do aplikacji eAuditor oraz poszczególnych jej opcji) i zaawansowanych mechanizmów bezpieczeństwa w samym systemie. System eAuditor podlega regularnym testom podatności wykonywanym przez specjalistyczne i niezależne podmioty.
Tak, system eAuditor umożliwia dostosowanie poziomu inwentaryzacji i monitorowania zgodnie z potrzebami podmiotu, umożliwiając konfigurację polityk monitorowania dla różnych ról i departamentów oraz użytkowników.
Tak, system eAuditor może inwentaryzować i monitorować komputery w sieci lokalnej, VPN oraz komputery poza lokalną siecią IT (za NAT). Monitorowane komputery nie muszą być na stałe podłączone do serwera systemu eAuditor – wystarczy okresowy dostęp do internetu.
Korzyści obejmują poprawę bezpieczeństwa danych, optymalizację wydajności pracy, zgodność z regulacjami, zarządzanie zasobami IT oraz wczesne wykrywanie zagrożeń.
Tak, pracownicy muszą być skutecznie poinformowani o monitorowaniu. Skuteczne poinformowanie to takie, gdzie Pracodawca zapewni rozliczalność tego procesu (czyli najlepiej pisemnie). Pracownik może odmówić podpisania dokumentu informującego, jednak nie wpływa to na uprawnienie Pracodawcy do monitorowania. Zaleca się, aby Pracodawcy podczas poinformowania określili zakres i cel monitoringu.
Tak, jest monitorowanie komputerów jest legalne pod warunkiem, że pracodawca poinformuje pracowników o monitoringu, przestrzegając przy tym odpowiednich przepisów dotyczących ochrony prywatności.
Monitorowanie komputerów w systemie eAuditor obejmuje inwentaryzację parametrów technicznych, konfigurację, zainstalowane oprogramowanie, pliki, monitorowanie aktywności użytkowników, takie jak zalogowanie, uruchomienie aplikacji, odwiedzenie strony internetowej, drukowane dokumenty, podłączane urządzenia, otwierane pliki. Monitorowanie obejmuje również analizę parametrów wpływających na bezpieczeństwo IT: zaszyfrowanie dysków, stan poprawek i aktualizacji, tworzenie, modyfikowanie i usuwanie plików, wysyłanie plików do chmur itp.
System monitorowania może generować raporty dotyczące aktywności użytkowników, efektywności pracy, wykorzystania zasobów, zgodności z politykami bezpieczeństwa oraz incydentów związanych z naruszeniem bezpieczeństwa danych.
Najlepsze praktyki obejmują jasną komunikację z pracownikami, zapewnienie przejrzystości procesów monitorowania, regularne audyty zgodności oraz stosowanie ścisłych środków ochrony prywatności danych.
System eAuditor jest zaprojektowany tak, aby minimalnie wpływać na wydajność komputera, pracując w tle bez zauważalnego obciążenia systemu. Użytkownicy nie odczuwają zmniejszenia wydajności pracy komputera.
Systemy monitorowania wykorzystują technologie takie jak śledzenie aktywności aplikacji, rejestrowanie kluczowych działań, monitorowanie ruchu sieciowego oraz analizę logów systemowych.
Tak. System eAuditor posiada tzw. Panel Pracownika, który udostępnia pracownikom szczegółowe informacje z monitorowania używanych przez nich komputerów. Zakres udostępnianych danych jest konfigurowalny. Dostępny w systemie eAuditor Panel Kierownika umożliwia przełożonemu przeglądanie danych podległych pracowników. Oba panele są prostymi aplikacjami webowymi wchodzącymi w skład systemu eAuditor.
Tak, systemy monitorowania pracy zdalnej są zazwyczaj elastyczne i mogą być dostosowane do specyficznych potrzeb firmy, takich jak monitorowanie określonych aplikacji, dostosowywanie poziomów dostępu czy generowanie niestandardowych raportów.
System monitorowania nie pozwala pracownikom na wyłączanie monitoringu. Taką możliwość ma wyłącznie administrator systemu i może zdalnie zarządzać procesami monitoringu.
Monitorowanie pracy zdalnej zwiększa bezpieczeństwo danych, optymalizuje efektywność pracy, zapewnia zgodność z regulacjami, umożliwia lepsze zarządzanie zasobami i dostarcza przejrzystych raportów.
Tak, monitorowanie pracy zdalnej jest zgodne z przepisami, pod warunkiem, że pracownicy są odpowiednio poinformowani i wyrażają zgodę na monitorowanie, a dane są przetwarzane zgodnie z obowiązującymi regulacjami.
System monitorowania zbiera informacje o aktywności użytkownika, takie jak czas pracy, używane aplikacje, odwiedzane strony internetowe, drukowane dokumenty, używane urządzenia USB oraz działania na plikach i dokumentach.
Instalacja systemu odbywa się w infrastrukturze klienta – on- premises. To użytkownik systemu decyduje, czy instalacja będzie miała komunikację z naszym data center, co docelowo umożliwiłoby automatyczne aktualizacje. Jeżeli komunikacja nie zostanie zapewniona, system będzie funkcjonował w trybie offline. W takich okolicznościach konieczne będzie pobranie udostępnionego przez dział wsparcia pliku aktualizacyjnego oraz skorzystanie z opcji dostępnej w sekcji „Narzędzia → Aktualizacja z pliku.
Tak, system integruje się z AD. Możemy automatycznie importować dane z AD, w tym informacje o użytkownikach, uprawnienia dostępu do systemu (możliwość logowania domenowego), struktury organizacyjne i komputery. System umożliwia także integrację za pomocą interfejsu API – konkretnie wspieramy interfejs REST API, który oferuje nieograniczone możliwości – umożliwia interakcje z innymi narzędziami wspierającymi ten interfejs.
Koszt zakupu systemu jest uzależniony od wielkości infrastruktury, czyli od ilości stanowisk komputerowych (komputery, serwery) objętych instalacją eAgenta, który umożliwia zdalne zarządzanie, monitorowanie i inwentaryzację. Koszt zakupu wersji podstawowej systemu jest ceną jednostkową pomnożoną przez ilość urządzeń. Cena jednostkowa zależy od wybranej wersji systemu: standardowej, professional lub enterprise. Wysokość ceny jednostkowej maleje wraz z przyrostem ilości stanowisk, wartość ta spada wykładniczo.
Koszt abonamentu serwisowego systemu eAuditor uzależniony jest od: wersji systemu, liczby stanowisk oraz sektora.
Warunki wsparcia technicznego określone są na stronie:
Gwarancja obejmuje:
- Pomoc techniczną (w ramach licencji – min. 12 miesięcy, w ramach subskrypcji – przez cały okres subskrypcji),
- Aktualizacje baz wiedzy, wzorców aplikacji i pakietów,
- Aktualizacje oprogramowania konsultacje – czas dostawcy oprogramowania poświęcony na komunikację z Użytkownikiem, wsparcie, porady, instrukcje. Aktualizacje do nowych wersji w ramach danej wersji edycyjnej
Nie, konsola jest w pełni oparta na technologii webowej.
Proces wdrożenia systemu eAuditor rozpoczyna się już na etapie kontaktu z przedstawicielem organizacji. Kilkaset przeprowadzonych z sukcsem instalacji (on-premis oraz cloud) pozwoliło nam na wyodrębnienie kluczowych etapów. Istnieje również możliwość samodzielnej instalacji systemu, jednak rekomendujemy skorzystanie z pełnego zakresu wsparcia przy wdrożeniu.
1. Badanie potrzeb klienta – na tym etapie nasz ekspert razem z przedstawicielem organizacji ustala potrzeby i wyzwania, które możemy rozwiązać za pomocą wdrożenia systemu eAuditor do infrastruktury organizacji. Najczęściej są to:
– utrudnione zdalne zarządzanie komputerami i instalowanie aplikacji (także poza NAT),
– brak jednego oprogramowania do masowego i zdalnego szyfrowania dysków,
– konieczność kupowania różnych systemów, które umożliwią inwentaryzację, zarządzanie i monitorowanie infrastruktury,
– brak kontroli (wynikająca z ilości) nad podłączanymi nośnikami USB,
– trudność w ewidecjonowaniu i raportowaniu aktualnych stanów wszystkich typów urządzeń w rozproszonej infrastrukturze.
2. Przekazanie materiałów o systemie– na podstawie zbadanych potrzeb, nasz konsultant przekazuje materiały, które stanowią podstawę do zapoznania się z funkjonowaniem systemu. Ponadto umożliwia przetestowanie systemu w wersji DEMO. Dzięki temu każdy może sprawdzić funkcjonowanie eAuditor w praktyce.
3. Indywidualna prezentacja – każdy zainteresowany może wziąć udział w indywidualnej prezentacji 1:1 z ekspertem systemu eAuditor. Aktualnie realizujemy prezentacje online i offline. Podczas spotkania ekspert odpowiada na nurtujące pytania oraz przedstawia przykładowe funkcjonowanie systemu w oparciu o zdiagnozowane potrzeby. Przed tym spotkaniem warto zapoznać się z przesłanymi materiałami i spisać pytania.
4. Wycena – na podstawie ustaleń zebranych podczas indywidualnej prezentacji przesyłamy spersonalizowaną ofertę handlową.
5. Akceptacja warunków oferty – w sytuacji, gdy dojdzie do zaakceptowania oferty handlowej, rozpoczynamy przygotowania prac wdrożeniowych.
6. Określenie wymagań technicznych do konfiguracji systemu – zależy nam, aby system został zainstalowany zgodnie z oczekiwaniami klientów, dlatego następuje spotkanie online z technikiem w celu omówień wymogów konfiguracyjnych.
7. Instalacja i konfiguracja systemu – na tym etapie przedstawiciel wsparcia technicznego instaluje system eAuditor w infrastrukturze klienta oraz wdraża kompletne środowisko umożliwiające funkcjonowanie systemu.
8. Potwierdzenie wdrożenia systemu – na ostatnim etapie wdrożenia dochodzi do stwierdzenia poprawności komunikacji pomiędzy poszczególnymi komponentami systemu eAuditor (np. wysyłanie i odbieranie danych, reakcja na polecenia administracyjne).
9. Szkolenia administracyjne i użytkowe – w celu lepszego zrozumienia możliwości wykorzystania systemu eAuditor do inwentaryzacji, monitorowania, zarządzania i zapewnienia bezpieczeństwa infrastruktury, oferujemy szkolenia administracyjne i użytkowe. Stanowią one rozszerzenie dostępnych w konsoli filmów instruktażowych i materiałów dostępnych w dokumentacji i bazy wiedzy.
Tak, system eAuditor można przetestować we własnej infrastrukturze. Okres testowy jest możliwy dla organizacji posiadających minimum 300 komputerów w infrastrukturze docelowej. Przeprowadzana jest zdalna instalacja i uruchomienie systemu dla 10 urządzeń. Czas testowania systemu wynosi 2 tygodnie, z możliwością przedłużenia do miesiąca. W trakcie okresu testowego dział wsparcia technicznego zapewnia kompleksową pomoc.
Wymagania techniczne dostępne są pod linkiem: https://www.eauditor.eu/faq-items/wymagania-techniczne/
Nie, plik wykonywalny nie musi być zapisany we wzorcach systemu, aby został sklasyfikowany. Wbudowane mechanizmy AI w systemie potrafią rozpoznać i sklasyfikować nowy, nawet nieznany plik na podstawie jego cech.
Nie. System używa gotowego modelu AI ChatGPT, który działa od razu po instalacji, bez konieczności jego konfiguracji.
Nie. Wystarczy napisać tekstowe instrukcje, a wbudowany asystent AI przetłumaczy je na skrypt.
Nie. System posiada mechanizmy zabezpieczające, które uniemożliwiają próbę zalogowania się przerobionym lub fałszywym zdjęciem.
Rozpoznawanie twarzy w eAuditor działa poprzez porównanie trójwymiarowych modeli użytkownika, koncentrując się na istotnych i charakterystycznych punktach twarzy. Zmiany w wyglądzie nie wpłyną na problemy z zalogowaniem się do systemu.
Tak. Moduł asystenta AI w systemie eHelpdesk pozwala na automatyczne udzielanie odpowiedzi na częste pytania techniczne korzystając z ChatGPT. W ten sposób możliwe jest niemal natychmiastowe generowanie odpowiedzi na zgłoszenia.
Nie. System umożliwia korzystanie z modeli AI w ramach licencji systemu.
Tak, system jest w stanie sklasyfikować każdą stronę internetową, nawet jeśli wcześniej jej nie widział, korzystając z modelu AI i algorytmów uczących.
Obecnie prace koncentrują się na lepszej optymalizacji, aby wymiana danych między agentem a serwerem była szybsza. Z testów wynika, że agent nie generuje większego obciążenia niż wersja znana w eAuditor.
Tak i nie. Funkcja wykorzystująca API OpenAI zawiera już wbudowanego asystenta, który jest przygotowany do precyzyjnego i szczegółowego przygotowywania skryptów potrzebnych użytkownikowi.
Możemy rozróżnić użytkowników systemu. Logowanie każdego usera można dowolnie skonfigurować. System pozwala na logowanie w taki sposób, aby niektórzy użytkownicy logowali się z wykorzystaniem twarzy, a pozostali inną metodą logowania
Dodane twarze są przechowywane w bazie eAuditor. Każdy administrator konsoli musi zarejestrować swoją twarz do autoryzacji. Decyzja o włączeniu lub wyłączeniu tego jest w gestii administratora.
Wykorzystywana jest tylko kamera, a każde logowanie jest zapytaniem do API na naszym serwerze, które następnie zwraca status weryfikacji twarzy.
Tak. Nasza funkcjonalność posiada zabezpieczenia, które uniemożliwią wszelkiego rodzaju próby niewłaściwego logowania.
Tak, nasza funkcjonalność oferuje możliwość dodania wielu twarzy, w różnych kompilacjach.
Zmiana ustawień zapory nie wymaga restartu. Działa to tak samo jak konfiguracja zapory z poziomu przystawki Windowsa.
System eAuditor wymusi synchronizację poprawek z serwerami Microsoft i przedstawi brakujące/zainstalowane/możliwe do zainstalowania.
Jeśli poprawki są zarządzane przez domenę, to system prawdopodobnie nie będzie w stanie wymusić aktualizacji. Nie przeszkodzi to jednak w sprawdzaniu dostępnych i zainstalowanych poprawek.
Głównie WSUS, ale w przypadku Windows 11 mogą być pobierane aktualizacje sterowników wraz z poprawkami, ponieważ Microsoft wprowadził taką funkcjonalność w Windows 11.
Klucze w formie zaszyfrowanej przechowywane są w bazie danych eAuditor i dostępne są tylko po autoryzacji hasłem administratora konsoli.
System zapyta użytkownika o zgodę na restart. Jeśli użytkownik ją wyrazi system zostanie zrestartowany, a poprawka wdrożona.
Jeżeli agenci są skonfigurowani do łączenia się z serwerem eAuditor poza NAT, to wysłane zadania konfiguracyjne zostaną odebrane przez tych agentów.
Testy są darmowe. Dane są przechowywane w bazie danych systemu.
Tak, zdalne zarządzanie zaporą w eAuditor pozwala na monitorowanie stanu zapory w czasie rzeczywistym, dzięki czemu administratorzy mogą szybko reagować na niepożądane zdarzenia.
Główne korzyści to monitorowanie stanu zapory w czasie rzeczywistym, zdalne sterowanie zaporą na dowolnych komputerach, definiowanie i zarządzanie złożonymi zasadami zapory z centralnego panelu administracyjnego, kontrola ruchu sieciowego oraz natychmiastowe zapobieganie atakom.
Zdalne zarządzanie zaporą w eAuditor jest skutecznym narzędziem w zapewnianiu bezpieczeństwa sieci komputerowych poprzez monitorowanie, kontrolę i reagowanie na zagrożenia w czasie rzeczywistym.
Nie, aktualizacja zasad zapory systemowej nie wymaga restartu komputera.
Tak, system eAuditor umożliwia zarządzacie firewall na komputerach, które znajdują się poza siecią firmy, co pozwala na skuteczne i wydajne aktualizowanie polityk zapory.
Tak, eAuditor umożliwia pomijanie określonych aktualizacji, które mogą być problematyczne lub niepożądane, zapewniając użytkownikom pełną kontrolę nad procesem aktualizacji.
Gdy zainstalowana poprawka wymaga restartu komputera, system wyświetli użytkownikowi końcowemu okno dialogowe, dając mu możliwość wyboru między wykonaniem restartu a anulowaniem tej operacji.
Tak, eAuditor umożliwia zarządzanie poprawkami na komputerach, które znajdują się poza siecią firmy, co pozwala na skuteczne i wydajne aktualizowanie systemów komputerowych niezależnie od ich położenia w sieci.
eAuditor oferuje szczegółowe raporty i analizy dotyczące stanu aktualizacji, urządzeń oraz potrzebnych poprawek. Użytkownicy mogą dostosować raporty do swoich potrzeb, uzyskując precyzyjne informacje o przeprowadzonych i planowanych operacjach systemowych.
Tak, eAuditor umożliwia bezinwazyjną aktualizację z podziałem na grupy urządzeń, co pozwala na elastyczne zarządzanie procesem aktualizacji zgodnie z preferencjami i wymaganiami organizacji.
Masowa kontrola bezpieczeństwa systemów w eAuditorze pozwala na identyfikację potencjalnych zagrożeń, luk w zabezpieczeniach oraz nieprawidłowości konfiguracyjnych, minimalizując ryzyko ataków i naruszeń bezpieczeństwa.
Tak, wdrożenie modułu zarządzania poprawkami w eAuditorze jest bezpieczne i zajmuje około kilkunastu minut. System gwarantuje pełną ochronę i niezawodność procesu zarządzania aktualizacjami.
eAuditor oferuje zaawansowane funkcje monitorowania stanu systemu, w tym generowanie szczegółowych raportów i analiz dotyczących aktualizacji, stanu urządzeń oraz potrzeby restartu. Użytkownicy mogą dostosować raporty do swoich potrzeb, uzyskując precyzyjne informacje o przeprowadzonych i planowanych operacjach.
Automatyzacja procesu zarządzania aktualizacjami w eAuditorze pozwala na planowanie regularnych skanowań i instalacji poprawek zgodnie z harmonogramem. Użytkownicy mogą również monitorować postęp instalacji i reagować na ewentualne problemy z aktualizacjami.
Funkcja szybkiej identyfikacji niezainstalowanych poprawek w eAuditorze przeprowadza skanowanie systemów w poszukiwaniu brakujących aktualizacji. Następnie generuje listę brakujących poprawek wraz z ich znaczeniem i istotnością.
Nie, moduł zarządzania poprawkami w eAuditorze automatycznie skanuje systemy w celu identyfikacji brakujących aktualizacji i nie wymaga zmian w konfiguracji komputerów przed uruchomieniem.
Nie, nie ma potrzeby wyłączania ani zmieniania ustawień Windows Update. Moduł zarządzania poprawkami w eAuditorze działa niezależnie od systemowych mechanizmów instalacji aktualizacji.
Wymagania techniczne
eAgent
- System operacyjny Windows: Windows 7, Windows 8, Windows 10, Windows 11, Windows Server 2008R2, Windows Server 2012R2, Windows Server 2016, Windows Server 2019, Windows Server 2022.
- System operacyjny Linux – dystrybucje Ubuntu 11.04 lub wyższa, Fedora 16 lub wyższa, CentOS 6.3 lub wyższa, Debian 6.0 lub wyższa, RedHat 6.0 lub wyższa
- System operacyjny MacOS: MacOS X 10.7, MacOS X 10.8
- RAM min. 1 GB, HDD min. 10 GB
- eAgent wspiera poniższe przeglądarki internetowe w zakresie monitorowania aktywności użytkownika w sieci: Opera wersja 63.0.3368.94, Chrome wersja 77.0.3865.90, Firefox wersja 69.0.2
- dla urządzeń, na których instalowany jest eAgent nie jest wymagana licencja Microsoft SQL Client Access License (CAL)
eServer
- Windows 7/8.x/10.x
- Microsoft Windows Server 2012R2/2016/2019/2022
- 4 GB RAM, 60 GB HDD, procesor 64-bit
- 1 x licencja Microsoft SQL Server CAL per Device*
eWebConsole
- Przeglądarka stron www zgodna z HTML5 (np. Internet Explorer 11, Firefox, Chrome, Opera)
- Microsoft SQL Server per User lub per Device*
eDatabase
- MS SQL 2012 (wszystkie wersje)
- MS SQL 2014 (wszystkie wersje)
- MS SQL 2016 (wszystkie wersje)
- MS SQL 2017 (wszystkie wersje)
- MS SQL 2019 (wszystkie wersje)
- 8 GB RAM, 80 GB HDD, procesor 64-bit
- 1 x licencja Microsoft SQL Server CAL per Device*
Serwer www
- Windows 64-bit (Windows 10, Windows Server 2012 lub nowsze)
- Java 8 (JRE lub JDK), Apache Tomcat 8.5
- 8 GB RAM, 40 GB HDD, procesor 64-bit
- Microsoft SQL Server CAL per User lub per Device*
* dla wersji MS SQL Express Edition licencje CAL do Microsoft SQL Server nie jest wymagana.
TAK. Protokół przekazania (PP – Protokół Przekazania) i protokół zwrotu (PZ – Protokół Zwrotu) mają postać dokumentów i są zapamiętywane przez system eAuditor. W każdej chwili można podejrzeć i wydrukować dokument historyczny, dokumenty danego pracownika oraz wszystkie dokumenty, które zawierały dane urządzenie.
TAK. Wygenerowanie w systemie eAuditor protokołu przekazania (PP – Protokół przekazania) powoduje automatyczne przypisanie urządzenia do pracownika (utworzenie relacji). Wygenerowanie protokołu zwrotu (PZ- Protokół zwrotu) skutkuje odłączeniem urządzenia od pracownika (utrata relacji).
W przypadku, gdy w systemie eAuditor wygenerowano protokół przekazania (urządzenie zostało przypisane pracownikowi) zwrot urządzenia przez pracownika spowoduje automatyczne wystawienie protokołu zwrotu (PZ- Protokół zwrotu).
W takim przypadku wystarczy w systemie eAuditor wygenerować Protokół Przekazania (PP – Protokół Przekazania). System automatycznie umieści na protokole urządzenia już przypisane pracownikowi.
TAK. W systemie eAuditor jest możliwość pełnej definicji nagłówka oraz stopki dokumentów przekazania i zwrotu sprzętu. Treść jest zapisywana z danych dokumentów, co umożliwia podgląd i wydruk dokumentu w dowolnym czasie.
TAK. W przypadku zwracania sprzętu przez pracownika system wyświetla listę wszystkich urządzeń wydanych pracownikowi (nawet tych na wielu protokołach) i sugeruje zwrot wszystkich pozycji, z jednoczesnym wydaniem zwracanych pozycji innemu pracownikowi. System generuje w sposób automatyczny dokument zwrotu (PZ – Protokół Zwrotu sprzętu) oraz dokument wydania (PP – Protokół Przekazania sprzętu).
TAK. Jedno urządzenie może być wydane tylko i wyłącznie jednej osobie. W przypadku korzystania z tego urządzenia przez inną osobę system eAuditor wyświetla informację, że z urządzenia korzysta osoba nieuprawniona.
System eAuditor sugeruje, aby w protokole znalazły się zasoby, które pracownik użył jako ostatnie. Np. zalogował się do komputera „Komputer1”, użył pendrive o identyfikatorze „Identyfikator1”, podłączył do swojego komputera (gdy był zalogowany) aparat fotograficzny itp.
Każdą z wstępnie wylistowanych pozycji można z protokołu wyłączyć.
TAK. Wprowadzona funkcjonalność pozwala na szybkie wygenerowania protokołów przekazania sprzętu dla wszystkich pracowników w oparciu o dane już zaewidencjonowane w systemie (w toku normalnej eksploatacji).
NIE. Co do zasady bez zgodny podmiotu uprawnionego, tj. Licencjodawcy, przeniesienie licencji na inny podmiot nie jest możliwe.
TAK. Licencjodawca przewiduje udzielenie licencji na grupę kapitałową w której podmiot dominujący (spółka matka) posiada większość udziałów lub w inny sposób kontroluje ten podmiot. W przypadku podmiotów z sektora administracji (np. Urząd Miasta) możliwe jest uzyskanie zgody na korzystanie z licencji eAuditora przez podmioty, w których podmiot zarządzający ma większość udziałów (np. spółki zależne od Urzędu Miasta) lub w inny sposób kontroluje dany podmiot.
W obu w/w przypadkach niezbędne jest sporządzenie listy podmiotów zależnych, która stanowi załącznik do Umowy Licencyjnej. Każda zmiana listy podmiotów zależnych wymaga pisemnego poinformowania o tym fakcie Licencjodawcy.
Nie. Klienci nie mają prawa udzielania dalszych licencji na system eAuditor.
Konsole w postaci aplikacji tradycyjnych mają swoje pochodzenie historyczne. Jeszcze kilka lat temu nie projektowano konsol webowych gdyż istniały szybsze środowiska do budowy ładnych wizualnie interfejsów. Responsywną konsolę webową trudno zaprojektować, zbudować, zwłaszcza gdy ma bardzo dużą ilość funkcjonalności i uzyskuje dostęp do olbrzymiej ilości danych (jak ma to miejsce w systemach zarządzania infrastrukturą IT). Koszty budowy konsoli webowej są znacznie większe niż konsol aplikacyjnych. Należy zaznaczyć, że wszystkie produkty nowej generacji dysponują konsolami webowymi.
Zdecydowanie tak.
Konsola webowa posiada wszystkie funkcjonalności konsoli tradycyjnej, nie wymaga instalacji (uruchamia się tylko przeglądarkę), nie wymaga instalacji dodatkowych bibliotek (np. silnika raportującego, Net Framework itp.), jest lekka, szybka, nieawaryjna, zużywa bardzo mało zasobów. Konsolę webową eAuditora można uruchomić na telefonie komórkowym (aplikacja jest w większej części responsywna), choć przeglądanie tak dużej ilości danych jest nieco utrudnione. Administratorzy nie pracujący do tej pory na konsolach webowych mają na początku wątpliwości ale po bardzo krótkim czasie korzystania nigdy nie powróciliby do aplikacji tradycyjnej.
TAK. e-Auditor wspiera upgrade i downgrade dowolnej licencji. Regułę należy określić w zakładce „Oprogramowanie > Licencje”, podczas rejestrowania / modyfikacji licencji. System będzie automatycznie poprawnie obliczał ilość posiadanych licencji.
Tak. System monitoruje licencje dostępowe aplikacji typu CAL oraz licencje dostępowe do aplikacji webowych CAL WEB. Odczytywana jest ilość jednoczesnych uruchomień aplikacji (CAL) lub połączeń do serwera aplikacji www (WEB CAL). Pozyskane dane prezentowane są w formie wykresu oraz jako zestawienie tabelaryczne w ujęciu godzinowym /dziennym /miesięcznym, w wybranym czasie oraz w odniesieniu do wybranej struktury organizacyjnej.
Tak, wszystkie komponenty systemu, począwszy od e-Servera, poprzez bazę danych, raporty, bazy wiedzy i repozytoria aż po agentów zainstalowane na końcówkach, aktualizują się w pełni automatycznie. Wymagany jest dostęp do Internetu. W przypadku braku połączenia internetowego aktualizacji można dokonać manualnie, korzystając z tzw. „paczki aktualizacyjnej”.
Wyłączenie, odinstalowanie agenta przez pracownika bez praw administratora nie jest możliwe. Agent pracuje jako usługa na wysokich prawach administracyjnych. W celu odinstalowania agenta należy skorzystać ze specjalnej komendy posiadając odpowiednie uprawnienia.
Tak. Wykorzystujemy do tego specjalny w pełni definiowalny automat, który umożliwia import danych do eAuditora z dowolnego źródła danych. Import może być prowadzony jedno lub wielokrotnie, z wielu różnych źródeł (np. plików xls z wieloma zakładkami).
Tak, można zainstalować każdą aplikację / pakiet wykorzystując do tego celu plik msi lub exe z odpowiednią składnią polecenia. Proces instalacji przebiega w trybie cichym (ang. silent) na wybranej grupie komputerów w zdefiniowanym czasie. Do wykonania zdalnej instalacji wykorzystuje się repozytorium „Serwera instalacji” z odpowiednio zdefiniowaną linią polecenia.
Raporty można samodzielnie tworzyć i podłączać do systemu w oparciu o silnik SAP Crystal Reports, wykorzystując do tego celu SAP Crystal Reports w wersji edycyjnej min. 8.5. SAP Crystal Reports jest zewnętrzną aplikacją, uznawaną za jeden z najlepszych mechanizmów raportujących. Do celu projektowania raportów można również wykorzystać wbudowany webowy „report desiger” firmy Stimulsoft.
eAuditor posiada profesjonalny system raportujący oparty na silniku SAP Crystal Reports. Konsola udostępnia kilkadziesiąt profesjonalnych raportów pogrupowanych tematycznie. eAuditor posiada również harmonogram raportów umożliwiający ustawienie cyklicznego generowania i wysyłania raportów do wskazanych odbiorców. System jest wyposażony także (opcjonalnie) w funkcjonalność umożliwiającą generowanie raportów standardu Stimulsoft, który umożliwia dodatkowo samodzielne projektowanie raportów.
eAuditor umożliwia zdefiniowanie praw dostępu administratorom i nadanie im odpowiednich uprawnień do poszczególnych funkcjonalności, zakładek, struktur organizacyjnych na poziomach przeglądania, modyfikacji, usuwania danych. Wszystkie działania administratorów logowane są do bazy danych.
Agentów można zainstalować zarówno na komputerach jak i serwerach. Agent jest produktem dopracowanym jakościowo (brak wycieków pamięci, uchwytów, blue screenów) i może pracować na serwerach wysokiej dostępności.
Wersje edycyjne różnią się od siebie między innymi rodzajami wspieranych bazy danych. Funkcjonalności są w każdej wersji takie same.
System eAuditor jest licencjonowany na czas nieoznaczony, na wskazaną ilość komputerów (co 50 szt.).
Dodatkowe funkcjonalności (opcje) licencjonowane/udostępniane są w modelach:
-
Wirtualizacja -> licencja na instalację
-
Skaner sieci – > licencja na instalację
-
Kreator raportów – > licencja na instalację
-
Zdalna instalacja -> licencja na instalację
-
Monitor wydajności -> licencja na instalację
-
Komunikator -> licencja na instalację
-
Helpdesk -> licencja na instalację na wybraną liczbę serwisantów
-
Video-Learning LMS – > licencja na instalację