Funkcjonalności

Baza zasobów

  • Możliwość ewidencji dowolnych zasobów ze szczególnym uwzględnieniem: Komputerów; Urządzeń sieciowych; Drukarek; Urządzeń mobilnych; Monitorów; Kart SIM; Modemów; Licencji na zakupione oprogramowanie; Faktur; Gwarancji; Umów; Pism; Pracowników; Usług; Aplikacji; Pojazdów; Innych rodzajów zasobów.
  • Mechanizm automatycznego numerowania zasobów.
  • Możliwość elastycznego definiowania wielu własnych cech opisujących zasoby (np. waga komputera, kolor obudowy itp.)
  • Elastyczny mechanizm definiowania ikon do każdego zasobu.
  • Możliwość opisywania zasobów przy pomocy załączników.
 
  • Organizacja zasobów na schematach organizacyjnych przedsiębiorstwa (kraj, miasto, lokalizacja, dział itd.).
  • Importowanie zasobów z usług katalogowych (LDAP) - Automatyczny import ze wskazanego kontenera domeny.
  • Importowanie zasobów (danych) z zewnętrznych systemów za pomocą standardowych formatów (np. CSV) z dowolnych innych źródeł danych.
  • Mechanizm tworzenia dowolnych relacji kierunkowych pomiędzy dowolnymi zasobami.
  • Historia operacji/zmian wykonywanych na zasobach.
  • Mechanizm operowania na danych m.in. zaawansowane wyszukiwanie informacji, sortowanie danych, zaawansowane filtrowanie danych.

 

Audyt oprogramowania

  • Możliwość przeprowadzania zdalnych audytów oprogramowania i sprzętu.
  • Wysoka konfigurowalność skanowanych danych m.in. możliwość określenia masek nazw i rozszerzeń skanowanych plików, możliwość zdefiniowania wykluczeń skanowanych katalogów i dysków, możliwość określenia priorytetu działania procesu skanowania.
  • Możliwość odczytania kluczy instalacyjnych dla ponad 150 aplikacji.
 
  • Szczegółowa informacja o komponentach sprzętowych komputera, w szczególności: odczytywanie dokładnych parametrów płyty głównej (producent, numer seryjny, wersja mostka północnego i południowego, ilość gniazd pamięci wraz z informacją o ich zajętości); kości pamięci RAM (z podaniem jednoznacznej specyfikacji kości , typu, numeru seryjnego oraz informacji o taktowaniu kości); sumarycznej ilości pamięci RAM komputera; procesorów (jednoznaczna identyfikacja procesora z podaniem informacji o ilości rdzeni i ilości wątków na rdzeń); monitorów podłączonych do komputera (ze wskazaniem producenta, modelu, numeru seryjnego, przekątnej ekranu); dysków twardych (z podaniem typu interfejsu, numeru seryjnego oraz informacji S.M.A.R.T.).
  • Skanowanie uprawnień użytkowników.

Identyfikacja Oprogramowania

  • Baza wzorców oprogramowania aktualizowana min. co 10 dni.
  • Zdolność identyfikacji pojedynczego oprogramowania prezentująca: typ oprogramowania, producenta, produkt, wersję, licencję (np. OEM, FPP itd), rodzaj licencji (np. darmowa, komercyjna, itd.).
  • Zdolność identyfikacji pakietów oprogramowania z uwzględnieniem instalacji cząstkowych.
  • Odróżnialność instalacji Pakietu Standard od Pakietu Professional.
 
  • Wyróżnianie instalacji oprogramowania od kopii oprogramowania (wskazanie miejsca instalacji oprogramowania oraz miejsca powielenie tego samego oprogramowania na dysku).
  • Szczegółowe opisy oprogramowania uwzględniające różne przypadki licencjonowania: licencjonowanie na urządzenie; licencjonowanie na serwer; licencjonowanie licencji dostępowych; licencjonowanie licencji zabezpieczonych kluczami sprzętowymi.

Monitoring

  • Monitorowanie logowania się na komputerach użytkowników komputerów. Rejestrowanie logowania/wylogowania się użytkownika; blokowanie/odblokowanie komputera; uruchomianie/wyłączenie wygaszacza ekranu; uruchomienie powłoki systemowej.
  • Monitorowanie zmian adresów IP komputera.
  • Monitorowanie przypisania użytkowników lokalnych komputerów do adresów IP.
  • Monitorowanie procesów aplikacji oraz przeglądanych stron www.

 

 
  • Zliczanie czasu wyświetlenia procesów pierwszoplanowych. Monitorowanie informacji: Nazwa procesu, Tytuł okna, Nazwa użytkownika Windows (właściciel procesu), Czas wyświetlenia okna (dokładność do 1 sek.).
  • Klasyfikowanie monitorowanych procesów: Tworzenie własnych list klasyfikacji; Prezentacja wizualna przynależności do list; Zliczanie czasów aktywności w obrębie list; Możliwość klasyfikowania procesów jako produktywne i nieproduktywne; Tworzenie warunków definiujących reguły klasyfikacji z uwzględnieniem nazw procesów oraz tytułów okien; Zarządzanie kolejnością reguł klasyfikacji. 
     

 

Zdalna dystrybucja oprogramowania

  • Możliwość automatycznej dystrybucji dowolnego oprogramowania.
  • Cicha instalacja oprogramowania w pakietach msi.
  • Cicha instalacja oprogramowania w pakietach exe.
  • Możliwość automatycznej zdalnej, cichej instalacji, deinstalacji oraz aktualizacji oprogramowania na wybranych grupach komputerów.
  • Możliwość dystrybucji oprogramowania do wybranych grup komputerów.
 
  • Lista serwerów z paczkami instalacyjnymi.
  • Możliwość definiowania odrębnych poleceń dla procesów instalacji, deinstalacji oraz aktualizacji oprogramowania.
  • Automatyczna obsługa przypadku: Automatycznie zainstaluj oprogramowanie „A” w wersji 9 na wszystkich komputerach gdzie występuje oprogramowanie „A” w wersji 8; Automatycznie odinstaluj na wszystkich komputerach oprogramowanie „A” w wersji 7.

Sieć

  • Konfigurowalny skaner aktywny sieci (ping).
  • Skanowanie zakresów adresów IP.
  • Mechanizm skanowania wskazanych portów TCP.
  • Skanowanie za pomocą AD.

 

 
  • Możliwość tworzenia zasobów na podstawie elementów sieciowych.
  • Separacja urządzeń występujących w sieci od zasobów w ewidencji.
  • System rozpoznawania zmian nazw komputerów w przypadku przeinstalowania systemu Windows.

Inteligentne rozliczanie licencji

  • Raport rozliczenia licencji.
  • Prezentacja informacji o zgodności zidentyfikowanego oprogramowania z zakupionymi licencjami.
  • Automatyczne, inteligentne uwzględnianie i rozliczenie licencji typu Upgrade i Downgrade. System obsługuje przypadki: zakupiłem licencje np. na Windows 7 a korzystam z Windows XP; zakupiłem licencję na Total Commander bez względu na wersję a zainstalowane mam różne wersje.
  • Automatyczne, inteligentne uwzględnianie i rozliczanie licencji w przypadku kiedy oprogramowanie zostało zainstalowane na dwóch komputerach (stacjonarny i przenośny), gdzie użytkownikiem głównym jest ten sam pracownik.
 
  • Automatyczne uwzględnianie komponentów oprogramowania. System obsługuje przypadek: zainstalowałem system z dodatkowym oprogramowaniem w pakiecie a zakupiłem wyłącznie pakiet.
  • System automatycznych komentarzy ułatwiający użytkownikowi interpretację wyników.
  • Wrażliwość systemu na przeterminowanie licencji.
  • Szczegółowa prezentacja pozycji rozliczenia w rozbiciu na komputer, ilość instalacji, kopii oprogramowania, przypisanych i wykorzystanych licencji.
  • Możliwość dodawania tworzenia programu naprawczego w oparciu o notatki do pozycji rozliczenia z informacja o komputerach.
  • Możliwość automatycznego dodawania brakujących licencji.
  • Pełna historia rozliczeń licencji.

Raporty

  • Wysoka elastyczność tworzenia raportów dla danych dostępnych w systemie.
  • Edytor źródeł danych w postaci skryptów C#.
  • Możliwość definiowania dowolnych parametrów.
  • Wygląd wzorowany na Office 2007.
  • Brak konieczności zakupu dodatkowych licencji do pełnej obsługi raportów.
  • System tworzenia raportów bez względu na silnik bazy danych.
  • Wizualny edytor raportów.
  • Możliwość tworzenia zaawansowanych wykresów.
  • Możliwość drukowania dowolnych grafik. Możliwość tworzenia tabel.
 
  • Możliwość tworzenia tabel przestawnych.
  • Możliwość osadzania podraportów.
  • Możliwość tworzenia pól wyboru.
  • Szczegółowe parametry każdego obiektu raportu.
  • Możliwość tworzenia raportów z wykorzystaniem zewnętrznych baz danych.
  • Możliwość tworzenia raportów etykietowych (wsparcie dla etykiet: AOne, APLI, Devuauzet, ERO, Formtec, Herma, Hisago, Kokuyo, MACO/Wilson Jones standard, Zweckform, Herlitz).
  • Szczegółowa prezentacja wyników porównania audytów. Prezentacja wyników przed i po zmianie.

Automatyzacja

  • Definiowanie reguł automatyzacji.
  • Wrażliwość systemu na występowanie zdarzeń w zakresie:
    • Operacji wykonywanych na zasobach (wpisy w historii zdarzeń);
    • Operacji wykonywanych na serwerze aplikacyjnym oraz agentach on-line (aktywność Rejestru LOG System);
    • Monitorowanie dat opisujących zasoby (Daty w opisie zasobów); 
    • Występowania określonych pozycji (lub braku określonych pozycji) w wynikach identyfikacji oprogramowania (zidentyfikowane oprogramowanie);
    • Wywołań zdarzeń w określonej chwili czasowej (zdarzenie czasowe).

 

 
  • Możliwość wykonywania akcji przez system w wyniku wystąpienia zdarzenia:
    • Wysłanie wiadomości e-mail (definiowanie list adresatów wiadomości dla: Pracowników, Operatorów, Ról, Dowolnych adresów e-mail)
    • Definiowanie treści wiadomości z wykorzystaniem informacji z programu;
    • Przeprowadzenie identyfikacji oprogramowania;
    • Zlecenie audytu komputerów.
  • Wysoka, elastyczna i precyzyjna konfiguracja reguł automatyzacji.
  • Możliwość wyłączania reguł.
  • Możliwość planowania realizacji w czasie.
  • Możliwość wykonywania operacji cyklicznych. 
 

 

Zdalne wywoływanie poleceń CMD (skrypty)

  • Możliwość zdalnego wywoływania poleceń CMD.
  • Możliwość harmonogramowania poleceń.
  • Definiowanie i zarządzanie skryptami.
  • Importowanie i eksportowanie skryptów.
  • Edytor skryptów z podświetleniem składni.
  • Możliwość przekazywania parametrów do skryptów.
  • Wykonywanie skryptów poprzez Agentów.
 
  • Obsługiwane formaty skryptów: Batch (*.bat, *.cmd), PowerShell (*.ps1).
  • Kolejkowanie wywoływania skryptów na Agentach.
  • Uprawnienia dostępu do skryptów.
  • Możliwość kategoryzowania skryptów.
  • Widoczność wyniku działania skryptu.
  • Widoczność kodu błędu działania skryptu.
  • Historia wywołań skryptów.
  • Przykładowe skrypty (archiwizacja profili użytkowników komputerów, blokowanie portów USB, blokowanie zapisów na nośnikach przenośnych).

 

Kody Kreskowe

  • Możliwość drukowania kodów kreskowych dla dowolnych zasobów.
  • Możliwość drukowania kodu mozaikowego w standardzie PDF417.
  • Możliwość prowadzenia inwentaryzacji przy użyciu kodów kreskowych.
   

Korzyści biznesowe

Bezpieczeństwo
Czy ważne jest dla Ciebie, aby Twoje dane były bezpieczne a dostęp do nich posiadali wyłącznie uprawnieni użytkownicy? Zastanów się czy programy, które wykorzystujesz zapewniają szyfrowanie transmisji oraz uwierzytelnienie połączenia między agentem a serwerem. W LOG System zadbaliśmy o to!
Dlaczego My?
13 lat doświadczenia w branży SAM; Lider w zakresie SAM w Polsce; Kompetencje potwierdzone przez Microsoft, Adobe, Autodesk oraz Organizację BSA; Certyfikowani pracownicy działu technicznego w zakresie ITIL.
Oszczędności
Już po pierwszym roku efektywnego wykorzystywania LOG System do zarządzania niematerialnymi aktywami firmy, możesz ograniczyć o 100% ryzyko strat budżetu wydawanego na licencje.
Centralizacja
Uporządkowanie stanu wszystkich zasobów w dziale IT jest możliwe! Wyobraź sobie, że dzięki LOG System możesz gromadzić informacje o dowolnie interesujących Ciebie zasobach w jednym miejscu i mieć do nich dostęp z każdego komputera firmy.
Czas
Czy jesteś zainteresowany oszczędnością czasu? W LOG System masz możliwość zdalnego wsparcia użytkowników dzięki usługom VNC, a także mechanizmom zdalnej cichej instalacji lub deinstalacji dowolnego oprogramowania.
Legalność
Każdemu zależy, aby na komputerach pracowników były zainstalowane wyłącznie legalne programy i tylko takie, na których użytkowanie wyraziłeś zgodę. Wdrażając LOG System precyzyjnie będziesz wiedział jak wygląda stan legalności oprogramowania oraz gdzie zostały wgrane pliki multimedialne.
Know How
LOG System to przede wszystkim KNOW HOW! System był tworzony z dużą dbałością o szczegółły w oparciu o najlepsze światowe praktyki i trendy w zarządzaniu IT. W efekcie stworzyliśmy oprogramowanie, które bardzo precyzyjnie i szybko przekaże Ci potrzebne informacje.
Ergonomia
LOG System to oprogramowanie nowoczesne. Developerzy zadbali, aby każda funkcja systemu była szybko dostępna i łatwa w obsłudze. Narzędzie działa wielowątkowo i nigdy nie będzie kazać Ci na nic czekać.
Efektywność
Czy ważnym jest dla Ciebie, aby oprogramowanie, które nie jest używane a wydałeś na nie pieniądze zostało efektywnie wykorzystane? W LOG System szybko uzyskasz taką informację by podjąć odpowiednie działania.
Gwarancja
Gwarancja czasów reakcji i realizacji zgłoszeń serwisowych; Gwarancja rozwoju oprogramowania i aktualizacji zgodnie z potrzebami naszych Klientów; Bogada lista zadowolonych Klientów (referencje).

Referencje

Urząd Lotnictwa Cywilnego
Wdrożenie oprogramowania LOG System zostało przeprowadzone na 400 jednostkach komputerowych w profesjonalny i szybki sposób.
Żabka Polska SA
''Program LOG System charakteryzuje się przejrzystym interfejsem, dzięki czemu poruszanie się po kolejnych funkcjach oprogramowania jest intuicyjne. Ważną korzyścią płynącą z wdrożenia programu jest kontrola nad całością zasobów IT w naszej firmie.''