Pytania2023-08-18T12:36:12+02:00

Pytania i odpowiedzi

Przedstawiamy najczęściej pojawiające się pytania ze strony klientów. Jeśli nie znalazłeś odpowiedzi na swoje pytanie wyślij do nas zapytanie.

Czy system daje możliwość sprawdzenia swoich aktualnych uprawnień z poziomu Panelu Pracownika?2024-09-02T10:31:35+02:00

Tak, Panel Pracownika umożliwia przeglądanie aktualnych uprawnień przypisanych do danego użytkownika. Użytkownik może zobaczyć listę wszystkich systemów i ról, do których ma dostęp, oraz szczegóły dotyczące każdego uprawnienia. 

Czy system eAuditor IAM integruje się z Active Directory?2024-09-02T09:57:33+02:00

Tak, system integruje się z AD. Można automatycznie importować dane z AD, w tym informacje o użytkownikach, uprawnienia dostępu do systemu (możliwość logowania domenowego) i struktury organizacyjne.

Czy system IAM jest skalowalny?2024-08-29T13:48:34+02:00

Tak, systemy IAM są zazwyczaj skalowalne i mogą być dostosowane do potrzeb małych, średnich i dużych przedsiębiorstw. Mogą być rozszerzane w miarę wzrostu firmy i jej potrzeb w zakresie zarządzania tożsamościami. 

Czy system umożliwia planowanie i zarządzanie dłuższymi okresami nieobecności, np. urlopami macierzyńskimi?2024-08-29T13:48:59+02:00

Tak, system pozwala na planowanie i zarządzanie dłuższymi okresami nieobecności takimi jak np. urlopy macierzyńskie poprzez automatyczne przypisywanie zastępców oraz aktualizację uprawnień w czasie trwania nieobecności. 

Czy system obsługuje weryfikację uprawnień dla różnych ról i poziomów dostępu?2024-08-29T13:49:22+02:00

Tak, system obsługuje weryfikację uprawnień dla różnych ról i poziomów dostępu, umożliwiając kontrolę i audyt uprawnień przypisanych do poszczególnych ról oraz poziomów dostępu w systemach informatycznych.

Jak działają szablony zatwierdzeń IAM?2024-08-29T13:49:53+02:00

Szablony zatwierdzeń umożliwiają jednoznaczne określenie osób odpowiedzialnych za akceptację lub odrzucenie wniosku. Definiowane są również powiadomienia e-mail, które informują wszystkich uczestników procesu nadawania uprawnień. 

Czym jest audyt bilansu otwarcia w systemie IAM?2024-08-02T14:32:16+02:00

Audyt bilansu otwarcia to funkcja służąca do importu i weryfikacji aktualnych uprawnień nadanych pracownikom. Po zaimportowaniu danych do systemu, administrator może sprawdzić zgodność nadanych dostępów do systemów informatycznych.

Czy jest możliwość nadawania czasowych uprawnień dla pracowników?2024-08-21T11:29:14+02:00

Tak, system pozwala na nadawanie uprawnień z określoną datą ważności. Przy nadawaniu uprawnień można ustawić datę rozpoczęcia i zakończenia ważności uprawnień, co jest przydatne w przypadku projektów o ograniczonym czasie trwania lub zadań wymagających tymczasowych dostępów. 

Czy system eAuditor IAM jest bezpieczny?2024-08-02T14:25:16+02:00

System eAuditor IAM jest wyposażony w szereg elementów bezpieczeństwa, jest na bieżąco aktualizowany oraz poddawany audytom bezpieczeństwa (badanie podatności systemu) przez niezależny wyspecjalizowany podmiot. Komponenty systemu są aktualizowane do najnowszych wersji. 

Ile trwa wdrożenie systemu eAuditor IAM?2024-08-02T14:48:56+02:00

Systemy IAM są systemami złożonymi w procesach wdrożeniowych. Czas wdrożenia to min 6 tygodni. Czas zależy od ilości obiektów (pracowników, systemów, usług, innych zasobów IT objętych wnioskami), złożoności ścieżek akceptacji oraz zdolności organizacji do wdrożenia tego typu rozwiązania.

Czy pracownik może samodzielnie sprawdzić swoje uprawnienia z poziomu Panelu Pracownika?2024-08-02T14:23:17+02:00

Tak, Panel Pracownika umożliwia przeglądanie aktualnych uprawnień przypisanych do danego użytkownika. Użytkownik może zobaczyć listę wszystkich systemów i ról, do których ma dostęp  oraz szczegóły dotyczące każdego uprawnienia.

Czy z poziomu systemu IAM można wygenerować raport z bieżących uprawnień dla wszystkich pracowników?2024-08-21T09:56:59+02:00

Tak, system umożliwia generowanie raportów z bieżących uprawnień dla wszystkich pracowników.

Jakie są korzyści z wdrożenia systemu IAM?2024-08-02T14:18:49+02:00

Wdrożenie systemu IAM przynosi wiele korzyści, w tym zwiększenie bezpieczeństwa danych, uproszczenie zarządzania tożsamościami, lepszą zgodność z przepisami, redukcję ryzyka nieautoryzowanego dostępu oraz poprawę efektywności operacyjnej. 

Jakie są główne funkcje systemu IAM?2024-08-02T14:18:07+02:00

Główne funkcje systemu IAM obejmują zarządzanie tożsamościami użytkowników, kontrolę dostępu, uwierzytelnianie (authentication), autoryzację (authorization), audyt i raportowanie oraz zarządzanie rolami i uprawnieniami. 

Dlaczego system IAM jest ważny dla mojej organizacji?2024-08-02T14:17:22+02:00

System IAM jest kluczowy dla bezpieczeństwa IT, ponieważ zapewnia, że tylko uprawnieni użytkownicy mają dostęp do określonych zasobów. Pomaga w ochronie przed nieautoryzowanym dostępem i atakami wewnętrznymi, a także w spełnianiu wymogów regulacyjnych. 

Czym jest system IAM?2024-11-12T14:30:15+01:00

System IAM (Identity and Access Management) to zestaw narzędzi i procesów używanych do zarządzania tożsamościami użytkowników i kontrolowania dostępu do zasobów w firmie. IAM umożliwia bezpieczne i efektywne zarządzanie danymi uwierzytelniającymi oraz autoryzacyjnymi. 

Czy monitorowanie komputerów wpływa na wydajność systemu?2024-07-25T09:51:54+02:00

System eAuditor nie wpływa negatywnie na wydajność komputerów, działając w tle (przezroczyście dla użytkowników) bez zauważalnych spowolnień.  

Jakie środki bezpieczeństwa chronią zbierane dane?2024-07-25T09:51:11+02:00

Zbierane dane są zabezpieczane za pomocą szyfrowania, kontroli dostępu (wielopoziomowy system dostępu do aplikacji eAuditor oraz poszczególnych jej opcji) i zaawansowanych mechanizmów bezpieczeństwa w samym systemie. System eAuditor podlega regularnym testom podatności wykonywanym przez specjalistyczne i niezależne podmioty.

Czy możliwe jest dostosowanie poziomu monitorowania?2024-07-25T09:50:16+02:00

Tak, system eAuditor umożliwia dostosowanie poziomu inwentaryzacji i monitorowania zgodnie z potrzebami podmiotu, umożliwiając konfigurację polityk monitorowania dla różnych ról i departamentów oraz użytkowników. 

Czy system eAuditor może działać poza siecią lokalną?2024-07-25T09:45:22+02:00

Tak, system eAuditor może inwentaryzować i monitorować komputery w sieci lokalnej, VPN oraz komputery poza lokalną siecią IT (za NAT). Monitorowane komputery nie muszą być na stałe podłączone do serwera systemu eAuditor – wystarczy okresowy dostęp do internetu. 

Jakie są korzyści z monitorowania komputerów?2024-07-25T09:43:25+02:00

Korzyści obejmują poprawę bezpieczeństwa danych, optymalizację wydajności pracy, zgodność z regulacjami, zarządzanie zasobami IT oraz wczesne wykrywanie zagrożeń. 

Czy pracownicy są informowani o monitorowaniu?2024-07-25T09:42:30+02:00

Tak, pracownicy muszą być skutecznie poinformowani o monitorowaniu. Skuteczne poinformowanie to takie, gdzie Pracodawca zapewni rozliczalność tego procesu (czyli najlepiej pisemnie). Pracownik może odmówić podpisania dokumentu informującego, jednak nie wpływa to na uprawnienie Pracodawcy do monitorowania. Zaleca się, aby Pracodawcy podczas poinformowania określili zakres i cel monitoringu. 

Czy monitorowanie komputerów jest legalne?2024-07-25T09:41:44+02:00

Tak, jest monitorowanie komputerów jest legalne pod warunkiem, że pracodawca poinformuje pracowników o monitoringu, przestrzegając przy tym odpowiednich przepisów dotyczących ochrony prywatności. 

Co obejmuje monitorowanie komputerów?2024-07-25T09:39:49+02:00

Monitorowanie komputerów w systemie eAuditor obejmuje inwentaryzację parametrów technicznych, konfigurację, zainstalowane oprogramowanie, pliki, monitorowanie aktywności użytkowników, takie jak zalogowanie, uruchomienie aplikacji, odwiedzenie strony internetowej, drukowane dokumenty, podłączane urządzenia, otwierane pliki. Monitorowanie obejmuje również analizę parametrów wpływających na bezpieczeństwo IT: zaszyfrowanie dysków, stan poprawek i aktualizacji, tworzenie, modyfikowanie i usuwanie plików, wysyłanie plików do chmur itp. 

Jakie raporty można generować za pomocą systemu monitorowania?2024-07-22T15:42:23+02:00

System monitorowania może generować raporty dotyczące aktywności użytkowników, efektywności pracy, wykorzystania zasobów, zgodności z politykami bezpieczeństwa oraz incydentów związanych z naruszeniem bezpieczeństwa danych. 

Jakie są najlepsze praktyki dotyczące monitorowania pracy zdalnej?2024-07-22T15:40:31+02:00

Najlepsze praktyki obejmują jasną komunikację z pracownikami, zapewnienie przejrzystości procesów monitorowania, regularne audyty zgodności oraz stosowanie ścisłych środków ochrony prywatności danych. 

Czy monitorowanie pracy zdalnej wpływa na wydajność komputera?2024-07-22T15:39:41+02:00

System eAuditor jest zaprojektowany tak, aby minimalnie wpływać na wydajność komputera, pracując w tle bez zauważalnego obciążenia systemu. Użytkownicy nie odczuwają zmniejszenia wydajności pracy komputera.

Jakie technologie są używane w monitorowaniu pracy zdalnej?2024-07-22T15:38:49+02:00

Systemy monitorowania wykorzystują technologie takie jak śledzenie aktywności aplikacji, rejestrowanie kluczowych działań, monitorowanie ruchu sieciowego oraz analizę logów systemowych. 

Czy pracownicy mogą uzyskać informację z monitorowania komputera?2024-07-22T15:38:04+02:00

Tak. System eAuditor posiada tzw. Panel Pracownika, który udostępnia pracownikom szczegółowe informacje z monitorowania używanych przez nich komputerów. Zakres udostępnianych danych jest konfigurowalny. Dostępny w systemie eAuditor Panel Kierownika umożliwia przełożonemu przeglądanie danych podległych pracowników. Oba panele są prostymi aplikacjami webowymi wchodzącymi w skład systemu eAuditor. 

Czy monitorowanie pracy zdalnej może być dostosowane do specyficznych potrzeb firmy?2024-07-22T15:36:08+02:00

Tak, systemy monitorowania pracy zdalnej są zazwyczaj elastyczne i mogą być dostosowane do specyficznych potrzeb firmy, takich jak monitorowanie określonych aplikacji, dostosowywanie poziomów dostępu czy generowanie niestandardowych raportów. 

Czy pracownicy mogą wyłączyć monitorowanie?2024-07-22T15:35:17+02:00

System monitorowania nie pozwala pracownikom na wyłączanie monitoringu. Taką możliwość ma wyłącznie administrator systemu i może zdalnie zarządzać procesami monitoringu.

Jakie korzyści daje monitorowanie pracy zdalnej?2024-07-22T15:34:30+02:00

Monitorowanie pracy zdalnej zwiększa bezpieczeństwo danych, optymalizuje efektywność pracy, zapewnia zgodność z regulacjami, umożliwia lepsze zarządzanie zasobami i dostarcza przejrzystych raportów. 

Czy monitorowanie pracy zdalnej jest zgodne z przepisami o ochronie prywatności?2024-07-22T15:33:38+02:00

Tak, monitorowanie pracy zdalnej jest zgodne z przepisami, pod warunkiem, że pracownicy są odpowiednio poinformowani i wyrażają zgodę na monitorowanie, a dane są przetwarzane zgodnie z obowiązującymi regulacjami. 

Jakie dane są zbierane podczas monitorowania pracy zdalnej?2024-07-22T15:32:37+02:00

System monitorowania zbiera informacje o aktywności użytkownika, takie jak czas pracy, używane aplikacje, odwiedzane strony internetowe, drukowane dokumenty, używane urządzenia USB oraz działania na plikach i dokumentach. 

Czy jest możliwość instalacji „w trybie offline” i aktualizacja ręczna?2024-05-07T14:48:50+02:00

Instalacja systemu odbywa się w infrastrukturze klienta – on- premises. To użytkownik systemu decyduje, czy instalacja będzie miała komunikację z naszym data center, co docelowo umożliwiłoby automatyczne aktualizacje. Jeżeli komunikacja nie zostanie zapewniona, system będzie funkcjonował w trybie offline. W takich okolicznościach konieczne będzie pobranie udostępnionego przez dział wsparcia pliku aktualizacyjnego oraz skorzystanie z opcji dostępnej w sekcji „Narzędzia → Aktualizacja z pliku.

Czy system integruje się z Active Directory?2024-05-07T15:07:46+02:00

Tak, system integruje się z AD. Możemy automatycznie importować dane z AD, w tym informacje o użytkownikach, uprawnienia dostępu do systemu (możliwość logowania domenowego), struktury organizacyjne i komputery. System umożliwia także integrację za pomocą interfejsu API – konkretnie wspieramy interfejs REST API, który oferuje nieograniczone możliwości – umożliwia interakcje z innymi narzędziami wspierającymi ten interfejs.

Czy koszt zakupu funkcjonalności dodatkowej jest zależny od ilości stanowisk?2024-05-06T14:45:07+02:00

Koszt zakupu systemu jest uzależniony od wielkości infrastruktury, czyli od ilości stanowisk komputerowych (komputery, serwery) objętych instalacją eAgenta, który umożliwia zdalne zarządzanie, monitorowanie i inwentaryzację. Koszt zakupu wersji podstawowej systemu jest ceną jednostkową pomnożoną przez ilość urządzeń. Cena jednostkowa zależy od wybranej wersji systemu: standardowej, professional lub enterprise. Wysokość ceny jednostkowej maleje wraz z przyrostem ilości stanowisk, wartość ta spada wykładniczo.

Jaki jest koszt wsparcia/serwisu?2024-05-06T14:41:33+02:00

Koszt abonamentu serwisowego systemu eAuditor uzależniony jest od: wersji systemu, liczby stanowisk oraz sektora.

Jakie są warunki SLA?2024-05-06T14:40:17+02:00

Warunki wsparcia technicznego określone są na stronie: 

https://www.btc.com.pl/wsparcie-techniczne/ 

Jaki jest zakres gwarancji?2024-05-06T14:39:03+02:00

Gwarancja obejmuje:

  1. Pomoc techniczną (w ramach licencji – min. 12 miesięcy, w ramach subskrypcji – przez cały okres subskrypcji),
  2. Aktualizacje baz wiedzy, wzorców aplikacji i pakietów,
  3. Aktualizacje oprogramowania konsultacje – czas dostawcy oprogramowania poświęcony na komunikację z Użytkownikiem, wsparcie, porady, instrukcje. Aktualizacje do nowych wersji w ramach danej wersji edycyjnej
Czy konsola administracyjna instalowana jest na komputerze?2024-05-06T14:35:55+02:00

Nie, konsola jest w pełni oparta na technologii webowej.

Jak wygląda proces wdrożenia systemu eAuditor?2024-05-06T14:35:14+02:00

Proces wdrożenia systemu eAuditor rozpoczyna się już na etapie kontaktu z przedstawicielem organizacji. Kilkaset przeprowadzonych z sukcsem instalacji (on-premis oraz cloud) pozwoliło nam na wyodrębnienie kluczowych etapów. Istnieje również możliwość samodzielnej instalacji systemu, jednak rekomendujemy skorzystanie z pełnego zakresu wsparcia przy wdrożeniu.

1. Badanie potrzeb klienta – na tym etapie nasz ekspert razem z przedstawicielem organizacji ustala potrzeby i wyzwania, które możemy rozwiązać za pomocą wdrożenia systemu eAuditor do infrastruktury organizacji. Najczęściej są to:
– utrudnione zdalne zarządzanie komputerami i instalowanie aplikacji (także poza NAT),
– brak jednego oprogramowania do masowego i zdalnego szyfrowania dysków,
– konieczność kupowania różnych systemów, które umożliwią inwentaryzację, zarządzanie i monitorowanie infrastruktury,
– brak kontroli (wynikająca z ilości) nad podłączanymi nośnikami USB,
– trudność w ewidecjonowaniu i raportowaniu aktualnych stanów wszystkich typów urządzeń w rozproszonej infrastrukturze.

2. Przekazanie materiałów o systemie– na podstawie zbadanych potrzeb, nasz konsultant przekazuje materiały, które stanowią podstawę do zapoznania się z funkjonowaniem systemu. Ponadto umożliwia przetestowanie systemu w wersji DEMO. Dzięki temu każdy może sprawdzić funkcjonowanie eAuditor w praktyce.

3. Indywidualna prezentacja – każdy zainteresowany może wziąć udział w indywidualnej prezentacji 1:1 z ekspertem systemu eAuditor. Aktualnie realizujemy prezentacje online i offline. Podczas spotkania ekspert odpowiada na nurtujące pytania oraz przedstawia przykładowe funkcjonowanie systemu w oparciu o zdiagnozowane potrzeby. Przed tym spotkaniem warto zapoznać się z przesłanymi materiałami i spisać pytania.

4. Wycena – na podstawie ustaleń zebranych podczas indywidualnej prezentacji przesyłamy spersonalizowaną ofertę handlową.

5. Akceptacja warunków oferty – w sytuacji, gdy dojdzie do zaakceptowania oferty handlowej, rozpoczynamy przygotowania prac wdrożeniowych.

6. Określenie wymagań technicznych do konfiguracji systemu – zależy nam, aby system został zainstalowany zgodnie z oczekiwaniami klientów, dlatego następuje spotkanie online z technikiem w celu omówień wymogów konfiguracyjnych.

7. Instalacja i konfiguracja systemu – na tym etapie przedstawiciel wsparcia technicznego instaluje system eAuditor w infrastrukturze klienta oraz wdraża kompletne środowisko umożliwiające funkcjonowanie systemu.

8. Potwierdzenie wdrożenia systemu – na ostatnim etapie wdrożenia dochodzi do stwierdzenia poprawności komunikacji pomiędzy poszczególnymi komponentami systemu eAuditor (np. wysyłanie i odbieranie danych, reakcja na polecenia administracyjne).

9. Szkolenia administracyjne i użytkowe – w celu lepszego zrozumienia możliwości wykorzystania systemu eAuditor do inwentaryzacji, monitorowania, zarządzania i zapewnienia bezpieczeństwa infrastruktury, oferujemy szkolenia administracyjne i użytkowe. Stanowią one rozszerzenie dostępnych w konsoli filmów instruktażowych i materiałów dostępnych w dokumentacji i bazy wiedzy.

Czy jest możliwość przetestowania systemu we własnej infrastrukturze?2024-05-06T14:34:32+02:00

Tak, system eAuditor można przetestować we własnej infrastrukturze. Okres testowy jest możliwy dla organizacji posiadających minimum 300 komputerów w infrastrukturze docelowej. Przeprowadzana jest zdalna instalacja i uruchomienie systemu dla 10 urządzeń. Czas testowania systemu wynosi 2 tygodnie, z możliwością przedłużenia do miesiąca. W trakcie okresu testowego dział wsparcia technicznego zapewnia kompleksową pomoc.

Jakie są wymagania systemowe?2024-05-07T21:29:28+02:00

Wymagania techniczne dostępne są pod linkiem: https://www.eauditor.eu/faq-items/wymagania-techniczne/

Czy plik wykonywalny musi być zapisany we wzorcach systemu, aby został sklasyfikowany?2024-05-28T09:33:13+02:00

Nie, plik wykonywalny nie musi być zapisany we wzorcach systemu, aby został sklasyfikowany. Wbudowane mechanizmy AI w systemie potrafią rozpoznać i sklasyfikować nowy, nawet nieznany plik na podstawie jego cech.

Czy muszę konfigurować asystenta AI do pisania skryptów?2024-05-28T09:33:58+02:00

Nie. System używa gotowego modelu AI ChatGPT, który działa od razu po instalacji, bez konieczności jego konfiguracji.

Czy muszę znać się na programowaniu, aby używać serwera zadań w eAuditor?2024-05-28T09:34:35+02:00

Nie. Wystarczy napisać tekstowe instrukcje, a wbudowany asystent AI przetłumaczy je na skrypt. 

Czy ktoś może zalogować się do systemu z wykorzystaniem mojego zdjęcia?2024-05-28T09:35:08+02:00

Nie. System posiada mechanizmy zabezpieczające, które uniemożliwiają próbę zalogowania się przerobionym lub fałszywym zdjęciem.

W jaki sposób działa rozpoznawanie twarzy w systemie eAuditor? Czy zmiany w wyglądzie mogą wpłynąć na problemy z zalogowaniem się?2024-11-12T14:26:21+01:00

Rozpoznawanie twarzy w eAuditor działa poprzez porównanie trójwymiarowych modeli użytkownika, koncentrując się na istotnych i charakterystycznych punktach twarzy. Zmiany w wyglądzie nie wpłyna problemy z zalogowaniem się do systemu.  

Czy AI w systemie eHelpDesk może odpowiedzieć na zgłoszenia moich klientów?2024-05-28T09:36:46+02:00

Tak. Moduł asystenta AI w systemie eHelpdesk pozwala na automatyczne udzielanie odpowiedzi na częste pytania techniczne korzystając z ChatGPT. W ten sposób możliwe jest niemal natychmiastowe generowanie odpowiedzi na zgłoszenia.

Czy za wykorzystanie modeli AI muszę dodatkowo płacić?2024-05-28T09:37:22+02:00

Nie. System umożliwia korzystanie z modeli AI w ramach licencji systemu.

Czy system jest w stanie sklasyfikować nieznaną mu stronę internetową?2024-05-28T09:38:12+02:00

Tak, system jest w stanie sklasyfikować każdą stronę internetową, nawet jeśli wcześniej jej nie widział, korzystając z modelu AI i algorytmów uczących. 

Czy wzbogacenie możliwości agentów wpłynie również na większe obciążenie systemu ich działaniem?2024-03-20T09:07:11+01:00

Obecnie prace koncentrują się na lepszej optymalizacji, aby wymiana danych między agentem a serwerem była szybsza. Z testów wynika, że agent nie generuje większego obciążenia niż wersja znana w eAuditor. 

Czy integracja z chatem GPT wymaga dodatkowej konfiguracji w systemie, czy jest to wbudowane? Czy integracja z ChatemGPT nie jest tożsama z przesyłaniem naszych pytań, na przykład o propozycje skryptów na serwery OpenAI?2024-03-19T17:08:28+01:00

Tak i nie. Funkcja wykorzystująca API OpenAI zawiera już wbudowanego asystenta, który jest przygotowany do precyzyjnego i szczegółowego przygotowywania skryptów potrzebnych użytkownikowi. 

Czy można rozróżnić użytkowników systemu, na przykład Jan Nowak musi mieć autoryzację twarzy, a Kazimierz Kowalski tylko hasło? Czy albo włączamy FaceID dla wszystkich, albo nie?2024-03-20T09:55:38+01:00

Możemy rozróżnić użytkowników systemu. Logowanie każdego usera można dowolnie skonfigurować. System pozwala na logowanie w taki sposób, aby niektórzy użytkownicy logowali się z wykorzystaniem twarzy, a pozostali inną metodą logowania

Gdzie są przechowywane dane dotyczące identyfikacji twarzy? Czy trzeba pozyskać zgodę użytkownika na tego typu identyfikację?2024-03-20T09:13:28+01:00

Dodane twarze są przechowywane w bazie eAuditor. Każdy administrator konsoli musi zarejestrować swoją twarz do autoryzacji. Decyzja o włączeniu lub wyłączeniu tego jest w gestii administratora. 

Czy logowanie za pomocą twarzy wykorzystuje tylko kamerę, czy też czujnik IR? Czy model AI jest przechowywany lokalnie czy wymaga połączenia z Waszymi serwerami? Co w przypadku alternatywnego logowania, jeśli twarz nie będzie rozpoznana?2024-03-20T09:04:25+01:00

Wykorzystywana jest tylko kamera, a każde logowanie jest zapytaniem do API na naszym serwerze, które następnie zwraca status weryfikacji twarzy. 

Czy logowanie FaceID jest odporne na pokazanie zdjęcia, na przykład wydrukowanego na drukarce?2024-03-20T09:10:11+01:00

Tak. Nasza funkcjonalność posiada zabezpieczenia, które uniemożliwią wszelkiego rodzaju próby niewłaściwego logowania.

Czy mogę dodać więcej twarzy, na przykład w okularach, tak jak w iPhone?2024-03-20T08:59:25+01:00

Tak, nasza funkcjonalność oferuje możliwość dodania wielu twarzy, w różnych kompilacjach.

Czy aktualizacja zasad zapory wymaga restartu komputera?2024-03-19T17:04:31+01:00

Zmiana ustawień zapory nie wymaga restartu. Działa to tak samo jak konfiguracja zapory z poziomu przystawki Windowsa. 

Czy system wykryje wszystkie możliwe aktualizacje, jakie może znaleźć w Windows?2024-03-20T09:51:49+01:00

System eAuditor wymusi synchronizację poprawek z serwerami Microsoft i przedstawi brakujące/zainstalowane/możliwe do zainstalowania. 

Jak aktualizacje Windowsa w eAuditorze współpracują z GPO Active Directory? Czy AD ma nadrzędność nad Audytorem, czy działa to niezależnie?2024-03-19T17:01:47+01:00

Jeśli poprawki są zarządzane przez domenę, to system prawdopodobnie nie będzie w stanie wymusić aktualizacji. Nie przeszkodzi to jednak w sprawdzaniu dostępnych i zainstalowanych poprawek. 

Czy zarządzanie poprawkami to tylko Windows Serwer Update Services? Czy system może też pobierać aktualizacje sterowników dla laptopów HP, Dell lub Lenovo oraz BIOS-y?2024-03-20T09:47:49+01:00

Głównie WSUS, ale w przypadku Windows 11 mogą być pobierane aktualizacje sterowników wraz z poprawkami, ponieważ Microsoft wprowadził taką funkcjonalność w Windows 11.

Gdzie są przechowywane klucze Bitlockera?2024-04-26T11:08:02+02:00

Klucze w formie zaszyfrowanej przechowywane są w bazie danych eAuditor i dostępne są tylko po autoryzacji hasłem administratora konsoli. 

Jak system reaguje, gdy zainstalowana poprawka wymaga restartu komputera?2024-04-29T15:46:57+02:00

System zapyta użytkownika o zgodę na restart. Jeśli użytkownik ją wyrazi system zostanie zrestartowany, a poprawka wdrożona. 

Czy można zarządzać poprawkami za NAT przy użyciu eAuditor?2024-04-29T15:43:41+02:00

Jeżeli agenci są skonfigurowani do łączenia się z serwerem eAuditor poza NAT, to wysłane zadania konfiguracyjne zostaną odebrane przez tych agentów. 

Czy testy są odpłatne i gdzie przechowywane są dane zebrane przez system podczas testów?2024-04-29T15:42:07+02:00

Testy są darmowe. Dane są przechowywane w bazie danych systemu.

Czy zdalne zarządzanie zaporą umożliwia monitorowanie stanu zapory w czasie rzeczywistym?2024-04-29T15:40:13+02:00

Tak, zdalne zarządzanie zaporą w eAuditor pozwala na monitorowanie stanu zapory w czasie rzeczywistym, dzięki czemu administratorzy mogą szybko reagować na niepożądane zdarzenia.

Jakie są główne korzyści wynikające z zarządzania zdalnym zaporą w systemie eAuditor?2024-04-29T15:39:29+02:00

Główne korzyści to monitorowanie stanu zapory w czasie rzeczywistym, zdalne sterowanie zaporą na dowolnych komputerach, definiowanie i zarządzanie złożonymi zasadami zapory z centralnego panelu administracyjnego, kontrola ruchu sieciowego oraz natychmiastowe zapobieganie atakom.

Czy zdalne zarządzanie zaporą w eAuditor jest skutecznym narzędziem w zapewnianiu bezpieczeństwa sieci komputerowych?2024-04-29T15:38:31+02:00

Zdalne zarządzanie zaporą w eAuditor jest skutecznym narzędziem w zapewnianiu bezpieczeństwa sieci komputerowych poprzez monitorowanie, kontrolę i reagowanie na zagrożenia w czasie rzeczywistym.

Czy aktualizacja zasad zapory wymaga restartu komputera?2024-04-29T15:36:40+02:00

Nie, aktualizacja zasad zapory systemowej nie wymaga restartu komputera. 

Czy można zarządzać zaporą (firewall) komputerów za NAT przy użyciu systemu eAuditor?2024-04-29T15:35:53+02:00

Tak, system eAuditor umożliwia zarządzacie firewall na komputerach, które znajdują się poza siecią firmy, co pozwala na skuteczne i wydajne aktualizowanie polityk zapory.

Czy eAuditor oferuje możliwość pomijania niechcianych poprawek?2024-04-29T16:52:31+02:00

Tak, eAuditor umożliwia pomijanie określonych aktualizacji, które mogą być problematyczne lub niepożądane, zapewniając użytkownikom pełną kontrolę nad procesem aktualizacji.

Jak system reaguje, gdy zainstalowana poprawka wymaga restartu komputera?2024-04-29T16:34:19+02:00

Gdy zainstalowana poprawka wymaga restartu komputera, system wyświetli użytkownikowi końcowemu okno dialogowe, dając mu możliwość wyboru między wykonaniem restartu a anulowaniem tej operacji.

Czy można zarządzać poprawkami za NAT przy użyciu eAuditora?2024-04-29T16:36:06+02:00

Tak, eAuditor umożliwia zarządzanie poprawkami na komputerach, które znajdują się poza siecią firmy, co pozwala na skuteczne i wydajne aktualizowanie systemów komputerowych niezależnie od ich położenia w sieci.

Jakie są funkcje raportowania i analizy w eAuditorze?2024-04-29T16:42:22+02:00

eAuditor oferuje szczegółowe raporty i analizy dotyczące stanu aktualizacji, urządzeń oraz potrzebnych poprawek. Użytkownicy mogą dostosować raporty do swoich potrzeb, uzyskując precyzyjne informacje o przeprowadzonych i planowanych operacjach systemowych.

Czy eAuditor oferuje możliwość bezinwazyjnej aktualizacji z podziałem na grupy?2024-04-29T16:50:17+02:00

Tak, eAuditor umożliwia bezinwazyjną aktualizację z podziałem na grupy urządzeń, co pozwala na elastyczne zarządzanie procesem aktualizacji zgodnie z preferencjami i wymaganiami organizacji.

Jakie są korzyści z masowej kontroli bezpieczeństwa systemów w eAuditorze?2024-04-29T16:49:56+02:00

Masowa kontrola bezpieczeństwa systemów w eAuditorze pozwala na identyfikację potencjalnych zagrożeń, luk w zabezpieczeniach oraz nieprawidłowości konfiguracyjnych, minimalizując ryzyko ataków i naruszeń bezpieczeństwa.

Czy wdrożenie modułu zarządzania poprawkami w eAuditorze jest bezpieczne?2024-04-29T16:49:42+02:00

Tak, wdrożenie modułu zarządzania poprawkami w eAuditorze jest bezpieczne i zajmuje około kilkunastu minut. System gwarantuje pełną ochronę i niezawodność procesu zarządzania aktualizacjami.

Jakie są funkcje monitorowania stanu systemu w eAuditorze?2024-04-29T16:49:11+02:00

eAuditor oferuje zaawansowane funkcje monitorowania stanu systemu, w tym generowanie szczegółowych raportów i analiz dotyczących aktualizacji, stanu urządzeń oraz potrzeby restartu. Użytkownicy mogą dostosować raporty do swoich potrzeb, uzyskując precyzyjne informacje o przeprowadzonych i planowanych operacjach.

Jakie są korzyści z automatyzacji procesu zarządzania aktualizacjami w eAuditorze?2024-04-29T16:46:45+02:00

Automatyzacja procesu zarządzania aktualizacjami w eAuditorze pozwala na planowanie regularnych skanowań i instalacji poprawek zgodnie z harmonogramem. Użytkownicy mogą również monitorować postęp instalacji i reagować na ewentualne problemy z aktualizacjami.

Jak działa funkcjonalność szybkiej identyfikacji niezainstalowanych poprawek?2024-04-29T16:45:37+02:00

Funkcja szybkiej identyfikacji niezainstalowanych poprawek w eAuditorze przeprowadza skanowanie systemów w poszukiwaniu brakujących aktualizacji. Następnie generuje listę brakujących poprawek wraz z ich znaczeniem i istotnością.

Czy przed uruchomieniem modułu należy zmodyfikować konfigurację komputerów?2024-04-29T16:44:16+02:00

Nie, moduł zarządzania poprawkami w eAuditorze automatycznie skanuje systemy w celu identyfikacji brakujących aktualizacji i nie wymaga zmian w konfiguracji komputerów przed uruchomieniem.

Czy przed użyciem modułu należy wyłączyć / zmienić ustawienia Windows Update?2024-04-29T16:43:44+02:00

Nie, nie ma potrzeby wyłączania ani zmieniania ustawień Windows Update. Moduł zarządzania poprawkami w eAuditorze działa niezależnie od systemowych mechanizmów instalacji aktualizacji.

2024-11-19T10:15:23+01:00

Wymagania techniczne

eAgent

  • System operacyjny Windows: Windows 7, Windows 8, Windows 10, Windows 11, Windows Server 2008R2, Windows Server 2012R2, Windows Server 2016, Windows Server 2019, Windows Server 2022.
  • System operacyjny Linux – dystrybucje Ubuntu 11.04 lub wyższa, Fedora 16 lub wyższa, CentOS 6.3 lub wyższa, Debian 6.0 lub wyższa, RedHat 6.0 lub wyższa
  • System operacyjny MacOS: MacOS X 10.7, MacOS X 10.8
  • RAM min. 1 GB, HDD min. 10 GB
  • eAgent wspiera poniższe przeglądarki internetowe w zakresie monitorowania aktywności użytkownika w sieci: Opera wersja 63.0.3368.94, Chrome wersja 77.0.3865.90, Firefox wersja 69.0.2
  • dla urządzeń, na których instalowany jest eAgent nie jest wymagana licencja Microsoft SQL Client Access License (CAL)

eServer

  • Windows 7/8.x/10.x
  • Microsoft Windows Server 2012R2/2016/2019/2022
  • 4 GB RAM, 60 GB HDD, procesor 64-bit
  • 1 x licencja Microsoft SQL Server CAL per Device*

eWebConsole

  • Przeglądarka stron www zgodna z HTML5 (np. Internet Explorer 11, Firefox, Chrome, Opera)
  • Microsoft SQL Server per User lub per Device*

eDatabase

  • MS SQL 2012 (wszystkie wersje)
  • MS SQL 2014 (wszystkie wersje)
  • MS SQL 2016 (wszystkie wersje)
  • MS SQL 2017 (wszystkie wersje)
  • MS SQL 2019 (wszystkie wersje)
  • 8 GB RAM, 80 GB HDD, procesor 64-bit
  • 1 x licencja Microsoft SQL Server CAL per Device*

Serwer www

  • Windows 64-bit (Windows 10, Windows Server 2012 lub nowsze)
  • Java 8 (JRE lub JDK), Apache Tomcat 8.5
  • 8 GB RAM, 40 GB HDD, procesor 64-bit
  • Microsoft SQL Server CAL per User lub per Device*

* dla wersji MS SQL Express Edition licencje CAL do Microsoft SQL Server nie jest wymagana.

Czy protokoły przekazania i protokoły zwrotu są w zapamiętywane w systemie eAuditor?2021-12-06T12:37:55+01:00
TAK. Protokół przekazania (PP – Protokół Przekazania) i protokół zwrotu (PZ – Protokół Zwrotu) mają postać dokumentów i są zapamiętywane przez system eAuditor. W każdej chwili można podejrzeć i wydrukować dokument historyczny, dokumenty danego pracownika oraz wszystkie dokumenty, które zawierały dane urządzenie.
Czy wygenerowanie protokołu przekazania powoduje automatyczne utworzenie relacji Pracownik – Urządzenie?2021-12-06T07:38:59+01:00
TAK. Wygenerowanie w systemie eAuditor protokołu przekazania  (PP – Protokół przekazania) powoduje automatyczne przypisanie urządzenia do pracownika (utworzenie relacji). Wygenerowanie protokołu zwrotu (PZ- Protokół zwrotu) skutkuje odłączeniem urządzenia od pracownika (utrata relacji).
Czy w przypadku, gdy mamy urządzenie wydane pracownikowi i wystawiony protokół to można w szybki sposób takie przypisanie odłączyć?2021-12-06T07:39:20+01:00
W przypadku, gdy w systemie eAuditor wygenerowano protokół przekazania (urządzenie zostało przypisane pracownikowi) zwrot urządzenia przez pracownika spowoduje automatyczne wystawienie protokołu zwrotu (PZ- Protokół zwrotu).
Mamy wdrożony system eAuditor i przypisane urządzenia (komputery, monitory dodatkowe, pendrive, dyski zewnętrzne USB) do pracowników. Jednak nie wystawiliśmy protokołów. Czy w takim wypadku należy zlikwidować istniejące przypisanie urządzenia do pracownika a następnie wygenerować dla tego niego protokół przekazania?2021-12-06T07:39:44+01:00
W takim przypadku wystarczy w systemie eAuditor wygenerować Protokół Przekazania (PP – Protokół Przekazania). System automatycznie umieści na protokole urządzenia już przypisane pracownikowi.
Czy jest możliwość zdefiniowania treści dokumentów przekazania i zwrotu?2023-11-15T10:55:45+01:00
TAK. W systemie eAuditor jest możliwość pełnej definicji nagłówka oraz stopki dokumentów przekazania i zwrotu sprzętu. Treść jest zapisywana z danych dokumentów, co umożliwia podgląd i wydruk dokumentu w dowolnym czasie.
W przypadku, gdy całość sprzętu zwracana jest przez jednego pracownika i wydawana jednocześnie innemu pracownikowi to czy system eAuditor posiada funkcjonalność obsługi tego procesu?2021-12-06T07:40:25+01:00
TAK. W przypadku zwracania sprzętu przez pracownika system wyświetla listę wszystkich urządzeń wydanych pracownikowi (nawet tych na wielu protokołach) i sugeruje zwrot wszystkich pozycji, z jednoczesnym wydaniem zwracanych pozycji innemu pracownikowi. System generuje w sposób automatyczny dokument zwrotu (PZ – Protokół Zwrotu sprzętu) oraz dokument wydania (PP – Protokół Przekazania sprzętu).
Czy system eAuditor „pilnuje”, aby urządzenie mogło być przekazane tylko jednej osobie?2021-12-06T07:40:41+01:00
TAK. Jedno urządzenie może być wydane tylko i wyłącznie jednej osobie. W przypadku korzystania z tego urządzenia przez inną osobę system eAuditor wyświetla informację, że z urządzenia korzysta osoba nieuprawniona.
Jak system eAuditor kojarzy z pracownikiem zasoby wydane wcześniej pracownikowi?2021-12-06T07:40:56+01:00
System eAuditor sugeruje, aby w protokole znalazły się zasoby, które pracownik użył jako ostatnie. Np. zalogował się do komputera „Komputer1”, użył pendrive o identyfikatorze „Identyfikator1”, podłączył do swojego komputera (gdy był zalogowany) aparat fotograficzny itp.
Każdą z wstępnie wylistowanych pozycji można z protokołu wyłączyć.
Mam wdrożony system eAuditor. Czy w prosty i szybki sposób mogę wygenerować protokoły?2021-12-06T07:41:12+01:00
TAK. Wprowadzona funkcjonalność pozwala na szybkie wygenerowania protokołów przekazania sprzętu dla wszystkich pracowników w oparciu o dane już zaewidencjonowane w systemie (w toku normalnej eksploatacji).
Czy jest możliwe przeniesienie licencji na inny podmiot?2021-12-06T07:41:30+01:00
NIE. Co do zasady bez zgodny podmiotu uprawnionego, tj. Licencjodawcy, przeniesienie licencji na inny podmiot nie jest możliwe.
Czy jest możliwe udzielenie licencji eAuditora na grupę kapitałową?2021-12-06T07:41:45+01:00
TAK. Licencjodawca przewiduje udzielenie licencji na grupę kapitałową w której podmiot dominujący (spółka matka) posiada większość udziałów lub w inny sposób kontroluje ten podmiot. W przypadku podmiotów z sektora administracji (np. Urząd Miasta) możliwe jest uzyskanie zgody na korzystanie z licencji eAuditora przez podmioty, w których podmiot zarządzający ma większość udziałów (np. spółki zależne od Urzędu Miasta) lub w inny sposób kontroluje dany podmiot.
W obu w/w przypadkach niezbędne jest sporządzenie listy podmiotów zależnych, która stanowi załącznik do Umowy Licencyjnej. Każda zmiana listy podmiotów zależnych wymaga pisemnego poinformowania o tym fakcie Licencjodawcy.
Czy jest możliwe sublicencjonowanie eAuditora?2021-12-06T07:42:00+01:00
Nie. Klienci nie mają prawa udzielania dalszych licencji na system eAuditor.
Skoro konsola webowa ma tyle zalet to dlaczego nie wszyscy producenci mają konsole webowe w swoich systemach?2021-12-06T07:42:13+01:00
Konsole w postaci aplikacji tradycyjnych mają swoje pochodzenie historyczne. Jeszcze kilka lat temu nie projektowano konsol webowych gdyż istniały szybsze środowiska do budowy ładnych wizualnie interfejsów. Responsywną konsolę webową trudno zaprojektować, zbudować, zwłaszcza gdy ma bardzo dużą ilość funkcjonalności i uzyskuje dostęp do olbrzymiej ilości danych (jak ma to miejsce w systemach zarządzania infrastrukturą IT). Koszty budowy konsoli webowej są znacznie większe niż konsol aplikacyjnych. Należy zaznaczyć, że wszystkie produkty nowej generacji dysponują konsolami webowymi.
Czy konsola webowa jest lepsza od konsoli tradycyjnej?2021-12-06T07:42:30+01:00
Zdecydowanie tak.
Konsola webowa posiada wszystkie funkcjonalności konsoli tradycyjnej, nie wymaga instalacji (uruchamia się tylko przeglądarkę), nie wymaga instalacji dodatkowych bibliotek (np. silnika raportującego, Net Framework itp.), jest lekka, szybka, nieawaryjna, zużywa bardzo mało zasobów. Konsolę webową eAuditora można uruchomić na telefonie komórkowym (aplikacja jest w większej części responsywna), choć przeglądanie tak dużej ilości danych jest nieco utrudnione. Administratorzy nie pracujący do tej pory na konsolach webowych mają na początku wątpliwości ale po bardzo krótkim czasie korzystania nigdy nie powróciliby do aplikacji tradycyjnej.
Czy system eAuditor wspiera downgrade i upgrade licencji? W jaki sposób się to realizuje?2021-12-06T07:42:50+01:00
TAK. e-Auditor wspiera upgrade i downgrade dowolnej licencji. Regułę należy określić w zakładce „Oprogramowanie > Licencje”, podczas rejestrowania / modyfikacji licencji. System będzie automatycznie poprawnie obliczał ilość posiadanych licencji.
Posiadam licencje konkurencyjne CAL, czy system będzie je monitorował? Na czym to dokładnie polega?2021-12-06T07:43:03+01:00
Tak. System monitoruje licencje dostępowe aplikacji typu CAL oraz licencje dostępowe do aplikacji webowych CAL WEB. Odczytywana jest ilość jednoczesnych uruchomień aplikacji (CAL) lub połączeń do serwera aplikacji www (WEB CAL). Pozyskane dane prezentowane są w formie wykresu oraz jako zestawienie tabelaryczne w ujęciu godzinowym /dziennym /miesięcznym, w wybranym czasie oraz w odniesieniu do wybranej struktury organizacyjnej.
Czy aktualizacje systemu eAuditor są automatyczne?2021-12-06T07:43:17+01:00
Tak, wszystkie komponenty systemu, począwszy od e-Servera, poprzez bazę danych, raporty, bazy wiedzy i repozytoria aż po agentów zainstalowane na końcówkach, aktualizują się w pełni automatycznie. Wymagany jest dostęp do Internetu. W przypadku braku połączenia internetowego aktualizacji można dokonać manualnie, korzystając z tzw. „paczki aktualizacyjnej”.
Czy pracownik może wyłączyć lub odinstalować agenta?2021-12-06T07:43:30+01:00
Wyłączenie, odinstalowanie agenta przez pracownika bez praw administratora nie jest możliwe. Agent pracuje jako usługa na wysokich prawach administracyjnych. W celu odinstalowania agenta należy skorzystać ze specjalnej komendy posiadając odpowiednie uprawnienia.
Posiadam przez lata tworzoną bazę urządzeń. Czy mogę zaimportować ją automatycznie do konsoli eAuditora, bez względu na to, w jakim formacie się znajduje?2021-12-06T07:43:45+01:00
Tak. Wykorzystujemy do tego specjalny w pełni definiowalny automat, który umożliwia import danych do eAuditora z dowolnego źródła danych. Import może być prowadzony jedno lub wielokrotnie, z wielu różnych źródeł (np. plików xls z wieloma zakładkami).
Czy za pomocą eAuditora mogę zdalnie instalować aplikacje na komputerach?2021-12-06T07:43:58+01:00
Tak, można zainstalować każdą aplikację / pakiet wykorzystując do tego celu plik msi  lub exe z odpowiednią składnią polecenia. Proces instalacji przebiega w trybie cichym (ang. silent) na wybranej grupie komputerów w zdefiniowanym czasie. Do wykonania zdalnej instalacji wykorzystuje się repozytorium „Serwera instalacji” z odpowiednio zdefiniowaną linią polecenia.
Czy jeśli nie posiadam oprogramowanie SAP Crystal Report mogę tworzyć własne raporty?2024-07-23T09:13:48+02:00
Raporty można samodzielnie tworzyć i podłączać do systemu w oparciu o silnik SAP Crystal Reports, wykorzystując do tego celu SAP Crystal Reports w wersji edycyjnej min. 8.5. SAP Crystal Reports jest zewnętrzną aplikacją, uznawaną za jeden z najlepszych mechanizmów raportujących. Do celu projektowania raportów można również wykorzystać wbudowany webowy „report desiger” firmy Stimulsoft.
Czy eAuditor wyposażony jest w system raportujący? Czy raporty można otrzymywać na e-maila?2021-12-06T07:44:29+01:00
eAuditor posiada profesjonalny system raportujący oparty na silniku SAP Crystal Reports. Konsola udostępnia kilkadziesiąt profesjonalnych raportów pogrupowanych tematycznie. eAuditor posiada również harmonogram raportów umożliwiający ustawienie cyklicznego generowania i wysyłania raportów do wskazanych odbiorców. System jest wyposażony także (opcjonalnie) w funkcjonalność umożliwiającą generowanie raportów standardu Stimulsoft, który umożliwia dodatkowo samodzielne projektowanie raportów.
Czy można ograniczyć dostęp poszczególnym administratorom prawa dostępu do systemu eAuditor?2021-12-06T07:44:44+01:00
eAuditor umożliwia zdefiniowanie praw dostępu administratorom i nadanie im odpowiednich uprawnień do poszczególnych funkcjonalności, zakładek, struktur organizacyjnych na poziomach przeglądania, modyfikacji, usuwania danych. Wszystkie działania administratorów logowane są do bazy danych.
Czy agenta instalujemy tylko na komputerach?2021-12-06T07:44:59+01:00
Agentów można zainstalować zarówno na komputerach  jak i serwerach. Agent jest produktem dopracowanym jakościowo (brak wycieków pamięci, uchwytów, blue screenów) i może pracować na serwerach wysokiej dostępności.
eAuditor jest dostępny w trzech wersjach edycyjnych Standard, Professional i Enterprise – czym one się różnią?2022-06-06T14:55:12+02:00
Wersje edycyjne różnią się od siebie między innymi rodzajami wspieranych bazy danych. Funkcjonalności są w każdej wersji takie same.
Jaki jest licencjonowany system eAuditor?2022-06-06T15:02:46+02:00
System eAuditor jest licencjonowany na czas nieoznaczony, na wskazaną ilość komputerów (co 50 szt.).
Dodatkowe funkcjonalności (opcje) licencjonowane/udostępniane są w modelach:
  • Wirtualizacja -> licencja na instalację
  • Skaner sieci – > licencja na instalację
  • Kreator raportów – > licencja na instalację
  • Zdalna instalacja -> licencja na instalację
  • Monitor wydajności -> licencja na instalację
  • Komunikator -> licencja na instalację
  • Helpdesk -> licencja na instalację na wybraną liczbę serwisantów
  • Video-Learning LMS – > licencja na instalację
System eAuditor może być udostępniony również w subskrypcji na okres 12/24/36 miesięcy.
Jak długo dane zbierane z monitoringu stron www, wydruków i aplikacji są przechowywane w bazie danych?2021-12-06T12:40:46+01:00
Jest to zależne tylko i wyłącznie od administratora eAuditora. Częstotliwość usuwania zbędnych danych jest definiowalna przez administratora.
Jak długo przechowywane są pliki (dane skanowania) na komputerze z agentem?2021-12-06T07:46:48+01:00
Pliki zgromadzone na komputerze z agentem są niezwłoczne wysyłane do serwera. W przypadku braku połączenia agenta z serwerem dane zostaną wysłane niezwłocznie po uzyskaniu tego połączenia. Agent poprawnie pracuje również przy braku bieżącego połączenia z serwerem wykonując zdefiniowane zadania i polecenia.
Czy muszę mieć wydzielony fizyczny serwer, aby zainstalować system?2021-12-06T07:47:16+01:00
Jeśli infrastruktura przekracza 100 komputerów zaleca się instalację na serwerze fizycznym bądź wirtualnym. Poniżej 100 komputerów system będzie wydajnie pracował na dowolnej stacji roboczej ze stałym adresem IP.
Posiadam małą infrastrukturę i nie mam wdrożonej domeny. Czy system działa bez AD?2021-12-06T07:48:34+01:00
TAK. eAuditor poprawnie działa zarówno w infrastrukturze objętej AD, jak i nie.
Posiadam 350 komputerów w lokalnej sieci oraz 60 komputerów mobilnych, które nie łącza się z lokalnym serwerem i siecią. Czy mogę na nich zainstalować agenta i czy będzie on poprawnie odczytywał informacje?2021-12-06T07:48:57+01:00
Tak. Agent dysponuje podstawowym adresem serwera oraz pulą adresów alternatywnych, z których korzysta w sposób sekwencyjny. Aby agent poza siecią lokalną nawiązał komunikację z serwerem (i np. przesyłał wyniki skanowania) musi mieć zdefiniowany przynajmniej jeden adres alternatywny. Dzięki niemu uzyska dostęp do eServera z wykorzystaniem przekierowania portów na routerze brzegowym. Router brzegowy przekieruje taki ruch do eServera wewnątrz sieci lokalnej. Taki mechanizm jest w pełni bezpieczny.
Czy eAuditor umożliwia integrację z AD i w jakim zakresie?2021-12-06T07:49:17+01:00
eAuditor integruje się z MS Active Directory pod kątem implementacji struktury organizacyjnych, komputerów oraz danych pracowników oraz praw dostępu (kontenerów). Dostępna jest opcja MS RBAC (Role Base Access Control) umożliwiająca automatyczne dziedziczenie praw dostępu z kontenera w AD do aplikacji. Możliwe jest również instalowanie agenta z wykorzystaniem domeny oraz zalogowanie do konsoli administracyjnej poprzez protokół single sing-on (SSO).