Funkcjonalności

Baza zasobów

  • Możliwość ewidencji dowolnych zasobów ze szczególnym uwzględnieniem: Komputerów; Urządzeń sieciowych; Drukarek; Urządzeń mobilnych; Monitorów; Kart SIM; Modemów; Licencji na zakupione oprogramowanie; Faktur; Gwarancji; Umów; Pism; Pracowników; Usług; Aplikacji; Pojazdów; Innych rodzajów zasobów.
  • Mechanizm automatycznego numerowania zasobów.
  • Możliwość elastycznego definiowania wielu własnych cech opisujących zasoby (np. waga komputera, kolor obudowy itp.)
  • Elastyczny mechanizm definiowania ikon do każdego zasobu.
  • Możliwość opisywania zasobów przy pomocy załączników.
 
  • Organizacja zasobów na schematach organizacyjnych przedsiębiorstwa (kraj, miasto, lokalizacja, dział itd.).
  • Importowanie zasobów z usług katalogowych (LDAP) - Automatyczny import ze wskazanego kontenera domeny.
  • Importowanie zasobów (danych) z zewnętrznych systemów za pomocą standardowych formatów (np. CSV) z dowolnych innych źródeł danych.
  • Mechanizm tworzenia dowolnych relacji kierunkowych pomiędzy dowolnymi zasobami.
  • Historia operacji/zmian wykonywanych na zasobach.
  • Mechanizm operowania na danych m.in. zaawansowane wyszukiwanie informacji, sortowanie danych, zaawansowane filtrowanie danych.

 

Audyt oprogramowania

  • Możliwość przeprowadzania zdalnych audytów oprogramowania i sprzętu.
  • Wysoka konfigurowalność skanowanych danych m.in. możliwość określenia masek nazw i rozszerzeń skanowanych plików, możliwość zdefiniowania wykluczeń skanowanych katalogów i dysków, możliwość określenia priorytetu działania procesu skanowania.
  • Możliwość odczytania kluczy instalacyjnych dla ponad 150 aplikacji.
 
  • Szczegółowa informacja o komponentach sprzętowych komputera, w szczególności: odczytywanie dokładnych parametrów płyty głównej (producent, numer seryjny, wersja mostka północnego i południowego, ilość gniazd pamięci wraz z informacją o ich zajętości); kości pamięci RAM (z podaniem jednoznacznej specyfikacji kości , typu, numeru seryjnego oraz informacji o taktowaniu kości); sumarycznej ilości pamięci RAM komputera; procesorów (jednoznaczna identyfikacja procesora z podaniem informacji o ilości rdzeni i ilości wątków na rdzeń); monitorów podłączonych do komputera (ze wskazaniem producenta, modelu, numeru seryjnego, przekątnej ekranu); dysków twardych (z podaniem typu interfejsu, numeru seryjnego oraz informacji S.M.A.R.T.).
  • Skanowanie uprawnień użytkowników.

Sieć

  • Konfigurowalny skaner aktywny sieci (ping).
  • Skanowanie zakresów adresów IP.
  • Mechanizm skanowania wskazanych portów TCP.
  • Skanowanie za pomocą AD.

 

 
  • Możliwość tworzenia zasobów na podstawie elementów sieciowych.
  • Separacja urządzeń występujących w sieci od zasobów w ewidencji.
  • System rozpoznawania zmian nazw komputerów w przypadku przeinstalowania systemu Windows.

Identyfikacja Oprogramowania

  • Baza wzorców oprogramowania aktualizowana min. co 10 dni.
  • Zdolność identyfikacji pojedynczego oprogramowania prezentująca: typ oprogramowania, producenta, produkt, wersję, licencję (np. OEM, FPP itd), rodzaj licencji (np. darmowa, komercyjna, itd.).
  • Zdolność identyfikacji pakietów oprogramowania z uwzględnieniem instalacji cząstkowych.
  • Odróżnialność instalacji Pakietu Standard od Pakietu Professional.
 
  • Wyróżnianie instalacji oprogramowania od kopii oprogramowania (wskazanie miejsca instalacji oprogramowania oraz miejsca powielenie tego samego oprogramowania na dysku).
  • Szczegółowe opisy oprogramowania uwzględniające różne przypadki licencjonowania: licencjonowanie na urządzenie; licencjonowanie na serwer; licencjonowanie licencji dostępowych; licencjonowanie licencji zabezpieczonych kluczami sprzętowymi.

Inteligentne rozliczanie licencji

  • Raport rozliczenia licencji.
  • Prezentacja informacji o zgodności zidentyfikowanego oprogramowania z zakupionymi licencjami.
  • Automatyczne, inteligentne uwzględnianie i rozliczenie licencji typu Upgrade i Downgrade. System obsługuje przypadki: zakupiłem licencje np. na Windows 7 a korzystam z Windows XP; zakupiłem licencję na Total Commander bez względu na wersję a zainstalowane mam różne wersje.
  • Automatyczne, inteligentne uwzględnianie i rozliczanie licencji w przypadku kiedy oprogramowanie zostało zainstalowane na dwóch komputerach (stacjonarny i przenośny), gdzie użytkownikiem głównym jest ten sam pracownik.
 
  • Automatyczne uwzględnianie komponentów oprogramowania. System obsługuje przypadek: zainstalowałem system z dodatkowym oprogramowaniem w pakiecie a zakupiłem wyłącznie pakiet.
  • System automatycznych komentarzy ułatwiający użytkownikowi interpretację wyników.
  • Wrażliwość systemu na przeterminowanie licencji.
  • Szczegółowa prezentacja pozycji rozliczenia w rozbiciu na komputer, ilość instalacji, kopii oprogramowania, przypisanych i wykorzystanych licencji.
  • Możliwość dodawania tworzenia programu naprawczego w oparciu o notatki do pozycji rozliczenia z informacja o komputerach.
  • Możliwość automatycznego dodawania brakujących licencji.
  • Pełna historia rozliczeń licencji.

Raporty

  • Wysoka elastyczność tworzenia raportów dla danych dostępnych w systemie.
  • Edytor źródeł danych w postaci skryptów C#.
  • Możliwość definiowania dowolnych parametrów.
  • Wygląd wzorowany na Office 2007.
  • Brak konieczności zakupu dodatkowych licencji do pełnej obsługi raportów.
  • System tworzenia raportów bez względu na silnik bazy danych.
  • Wizualny edytor raportów.
  • Możliwość tworzenia zaawansowanych wykresów.
  • Możliwość drukowania dowolnych grafik. Możliwość tworzenia tabel.
 
  • Możliwość tworzenia tabel przestawnych.
  • Możliwość osadzania podraportów.
  • Możliwość tworzenia pól wyboru.
  • Szczegółowe parametry każdego obiektu raportu.
  • Możliwość tworzenia raportów z wykorzystaniem zewnętrznych baz danych.
  • Możliwość tworzenia raportów etykietowych (wsparcie dla etykiet: AOne, APLI, Devuauzet, ERO, Formtec, Herma, Hisago, Kokuyo, MACO/Wilson Jones standard, Zweckform, Herlitz).
  • Szczegółowa prezentacja wyników porównania audytów. Prezentacja wyników przed i po zmianie.

Kody Kreskowe

  • Możliwość drukowania kodów kreskowych dla dowolnych zasobów.
  • Możliwość drukowania kodu mozaikowego w standardzie PDF417.
  • Możliwość prowadzenia inwentaryzacji przy użyciu kodów kreskowych.
   

Monitoring

  • Monitorowanie logowania się na komputerach użytkowników komputerów. Rejestrowanie logowania/wylogowania się użytkownika; blokowanie/odblokowanie komputera; uruchomianie/wyłączenie wygaszacza ekranu; uruchomienie powłoki systemowej.
  • Monitorowanie zmian adresów IP komputera.
  • Monitorowanie przypisania użytkowników lokalnych komputerów do adresów IP.
  • Monitorowanie procesów aplikacji oraz przeglądanych stron www.
  • Zliczanie czasu wyświetlenia procesów pierwszoplanowych. Monitorowanie informacji: Nazwa procesu, Tytuł okna, Nazwa użytkownika Windows (właściciel procesu), Czas wyświetlenia okna (dokładność do 1 sek.).
  • Klasyfikowanie monitorowanych procesów: Tworzenie własnych list klasyfikacji; Prezentacja wizualna przynależności do list; Zliczanie czasów aktywności w obrębie list; Możliwość klasyfikowania procesów jako produktywne i nieproduktywne; Tworzenie warunków definiujących reguły klasyfikacji z uwzględnieniem nazw procesów oraz tytułów okien; Zarządzanie kolejnością reguł klasyfikacji. 
  • Monitoring wydruków: Definiowanie poziomów kosztów wydruku; Automatyczne wyliczanie kosztów druku dla użytkowników i/lub dla urządzeń; Przypisanie wydruku do osoby. Informacja o dacie i godzinie wydruku; Podgląd nazw drukowanych plików; Informacja o druku kolorowym i czarno-białym; Informacja o wydruku kopii; Podgląd najczęściej drukowanych formatów; Tworzenie statystyk dla poszczególnych urządzeń; Generowanie graficznych raportów o oparciu o zebrane dane.

 

 
  • Tworzenie zrzutów z ekranu. Możliwość wykonania zrzutu z ekranu na żądanie; Możliwość wykonania automatycznych zrzutów w określonych przedziałach czasowych; Konfigurowalne godziny automatycznego wykonywania zrzutów z ekranu; Możliwość włączenia/wyłączenie automatycznego generowania zrzutów; Możliwość wyświetlenia listy wybranych zrzutów (komputery, pracownicy); Zapis do pliku graficznego (JPG, PNG, BMP); Możliwość definiowania listy komputerów, które chcemy oglądać na podglądzie zbiorczym; Możliwość określania stopnia kompresji zapisanego zrzutu z ekranu; Przechowywanie zrzutów z ekranu w wysokowydajnym formacie WEBP; Przechwytywanie zrzutów z ekranu także w przypadku pracy off-line agentów; Wyświetlanie komunikatu o monitorowaniu komputera w przypadku włączenia funkcji przechwytywania zrzutów z ekranu.
  • Alerty monitoringu zasobów komputera: Alert zajętość przestrzeni dysku; Alert wykorzystania pamięci RAM; Alert wykorzystania interfejsów sieciowych; Alert obciążenia procesora; Alert obciążenia dysków twardych; Alert SMART dysku; Alert zmian w dodaj/usuń programy.
  • Mierniki obciążenia komputera: Miernik obciążenia procesora; Miernik obciążenia pamięci RAM; Miernik obciążenia sieci.
  •  

 

Zdalne wywoływanie poleceń CMD (skrypty)

  • Możliwość zdalnego wywoływania poleceń CMD.
  • Możliwość harmonogramowania poleceń.
  • Definiowanie i zarządzanie skryptami.
  • Importowanie i eksportowanie skryptów.
  • Edytor skryptów z podświetleniem składni.
  • Możliwość przekazywania parametrów do skryptów.
  • Wykonywanie skryptów poprzez Agentów.
 
  • Obsługiwane formaty skryptów: Batch (*.bat, *.cmd), PowerShell (*.ps1).
  • Kolejkowanie wywoływania skryptów na Agentach.
  • Uprawnienia dostępu do skryptów.
  • Możliwość kategoryzowania skryptów.
  • Widoczność wyniku działania skryptu.
  • Widoczność kodu błędu działania skryptu.
  • Historia wywołań skryptów.
  • Przykładowe skrypty (archiwizacja profili użytkowników komputerów, blokowanie portów USB, blokowanie zapisów na nośnikach przenośnych).

 

Zdalna dystrybucja oprogramowania

  • Możliwość automatycznej dystrybucji dowolnego oprogramowania.
  • Cicha instalacja oprogramowania w pakietach msi.
  • Cicha instalacja oprogramowania w pakietach exe.
  • Możliwość automatycznej zdalnej, cichej instalacji, deinstalacji oraz aktualizacji oprogramowania na wybranych grupach komputerów.
  • Możliwość dystrybucji oprogramowania do wybranych grup komputerów.
 
  • Lista serwerów z paczkami instalacyjnymi.
  • Możliwość definiowania odrębnych poleceń dla procesów instalacji, deinstalacji oraz aktualizacji oprogramowania.
  • Automatyczna obsługa przypadku: Automatycznie zainstaluj oprogramowanie „A” w wersji 9 na wszystkich komputerach gdzie występuje oprogramowanie „A” w wersji 8; Automatycznie odinstaluj na wszystkich komputerach oprogramowanie „A” w wersji 7.

Automatyzacja

  • Definiowanie reguł automatyzacji.
  • Wrażliwość systemu na występowanie zdarzeń w zakresie:
    • Operacji wykonywanych na zasobach (wpisy w historii zdarzeń);
    • Operacji wykonywanych na serwerze aplikacyjnym oraz agentach on-line (aktywność Rejestru LOG System);
    • Monitorowanie dat opisujących zasoby (Daty w opisie zasobów); 
    • Występowania określonych pozycji (lub braku określonych pozycji) w wynikach identyfikacji oprogramowania (zidentyfikowane oprogramowanie);
    • Wywołań zdarzeń w określonej chwili czasowej (zdarzenie czasowe).

 

 
  • Możliwość wykonywania akcji przez system w wyniku wystąpienia zdarzenia:
    • Wysłanie wiadomości e-mail (definiowanie list adresatów wiadomości dla: Pracowników, Operatorów, Ról, Dowolnych adresów e-mail)
    • Definiowanie treści wiadomości z wykorzystaniem informacji z programu;
    • Przeprowadzenie identyfikacji oprogramowania;
    • Zlecenie audytu komputerów.
  • Wysoka, elastyczna i precyzyjna konfiguracja reguł automatyzacji.
  • Możliwość wyłączania reguł.
  • Możliwość planowania realizacji w czasie.
  • Możliwość wykonywania operacji cyklicznych. 
 

 

Zdalny dostęp

  • Zdalny dostęp do komputerów.
  • Wywoływanie połączeń bezpośrednio z Konsoli LOG System.
  • Wysoki poziom bezpieczeństwa: Praca Serwera VNC na wewnętrznym interfejsie (loopback). Możliwość szyfrowania transmisji. Możliwość uwierzytelnienia hasłem. Możliwość włączenia pozwolenia docelowego użytkownika na przejęcie komputera. Możliwość definiowania puli bezpiecznych kanałów połączeń (praca równoległa wielu osób)
  • Automatyczna weryfikacja występowania i działania oraz uruchomienie usługi VNC Server na komputerach docelowych.
  • Możliwość opisywania sesji połączenia dodatkowymi informacjami (uwagi).

 

 
  • Historia połączeń: Data i godzina nawiązania połączenia. Data i godzina zakończenia połączenia. Nazwa operatora inicjującego połączenie. Nazwa komputera, do którego zostało utworzone połączenie w uwagach wpisanych do połączenia.
  • Brak możliwości ręcznego kasowania wpisów historii połączeń, 
  • Rozwiązanie niezależne od konfiguracji sieci.
  • Możliwość łączenia komputerów znajdujących się w różnych sieciach. Możliwość łączenia się do komputerów znajdujących się w sieciach prywatnych. Możliwość łączenia się do komputerów za NAT.

 

Sonda Sieci

  • Fizyczne urządzenie wyposażone m.in. w: Złącze RJ-45 umożliwiające wpięcie do sieci LAN/WAN; Modem GSM.
  • Podgląd stanu zasobów monitorowanych przez sondę.
  • Możliwość dostosowania konfiguracji pod szczególne wymagania sieciowe i biznesowe.
  • Ustawienie poziomów alarmów.
  • Konfiguracja m.in.: Łączenia użytkowników, urządzeń oraz monitorowanych usług w grupy; Możliwość ustawiania harmonogramu powiadamiania (mail/sms) per użytkownik / grupa użytkowników; Dostosowywanie postaci i zawartości dostarczanych powiadomień (mail/sms) per użytkownik / grupa użytkowników; Możliwość ustalania priorytetów dla powiadomień.
  • Zakres monitoringu: Sprawdzanie dostępności urządzeń  w sieci; Sprawdzanie po SNMP urządzeń sieciowych (lista monitorowanych parametrów może się różnić w zależności od modelu monitorowanego urządzenia): Temperatura; stan zasilaczy; stan wentylatorów; obciążenie procesora; użycie pamięci; stan interfejsów (wolny/zajęty).
  • Sprawdzanie dostępności serwera DHCP.
  • Sprawdzanie dostępności usług sieciowych (TCP – np.: DNS, FTP, HTTP, HTTPS, IMAP, POP3, MySQL, SMTP, SNMP, Telnet | 200+)
  • Monitoring systemów Linux (Debian, RedHat, CentOS, SUSE): użycie pamięci; zajętość przestrzeni dyskowej; obciążenie procesora; sprawdzanie stanów procesów / serwisów; stan aktualizacji; liczba zalogowanych użytkowników; liczba uruchomionych procesów; stan usług; wykonywanie skryptów na monitorowanych systemach.

 

 
  • Monitoring systemów serwerowych Windows (od wersji 2003 w górę): użycie pamięci; zajętość przestrzeni dyskowej; obciążenie procesora; sprawdzanie stanów procesów / serwisów; stan aktualizacji; stan usług; sprawdzanie dziennika zdarzeń (WMI - Windows Management Instrumentation); wykonywanie skryptów (PowerShell, Batch, VBS); liczba zalogowanych użytkowników; liczba uruchomionych procesów.
  • Monitoring dostępności i podstawowych parametrów baz danych.
  • Sprawdzanie dostępności usługi WEB: sprawdzanie ważności certyfikatu; sprawdzanie wyświetlania zadanej frazy na stronie www;
  • Sprawdzanie parametrów drukarek (lista monitorowanych parametrów może się różnić w zależności od modelu): poziom tonerów; zajętość pojemnika na zużyty toner; zużycie zespołu rolki rozładowującej; zużycie filtru ozonowego; zużycie zespołu pasa transferowego; zużycie zespołu grzewczego.
  • Sprawdzanie parametrów UPS-ów (lista monitorowanych parametrów może się różnić w zależności od modelu): częstotliwość linii wejściowych zasilania; częstotliwość linii wyjściowej zasilania; napięcie wejściowe / wyjściowe; prąd wejściowy / wyjściowy; moc wyjściowa; procentowe obciążenie linii; parametry w trybie bypass (częstotliwość, napięcie); temperatura; stan baterii UPS-a; stan linii wyjściowej; wynik testu baterii UPS-a.
  • Monitorowanie pozostałych urządzeń sieciowych z wykorzystaniem protokołu SNMP

 

Korzyści biznesowe

Bezpieczeństwo
Czy ważne jest dla Ciebie, aby Twoje dane były bezpieczne a dostęp do nich posiadali wyłącznie uprawnieni użytkownicy? Zastanów się czy programy, które wykorzystujesz zapewniają szyfrowanie transmisji oraz uwierzytelnienie połączenia między agentem a serwerem. W LOG System zadbaliśmy o to!
Dlaczego My?
13 lat doświadczenia w branży SAM; Lider w zakresie SAM w Polsce; Kompetencje potwierdzone przez Microsoft, Adobe, Autodesk oraz Organizację BSA; Certyfikowani pracownicy działu technicznego w zakresie ITIL.
Oszczędności
Już po pierwszym roku efektywnego wykorzystywania LOG System do zarządzania niematerialnymi aktywami firmy, możesz ograniczyć o 100% ryzyko strat budżetu wydawanego na licencje.
Centralizacja
Uporządkowanie stanu wszystkich zasobów w dziale IT jest możliwe! Wyobraź sobie, że dzięki LOG System możesz gromadzić informacje o dowolnie interesujących Ciebie zasobach w jednym miejscu i mieć do nich dostęp z każdego komputera firmy.
Czas
Czy jesteś zainteresowany oszczędnością czasu? W LOG System masz możliwość zdalnego wsparcia użytkowników dzięki usługom VNC, a także mechanizmom zdalnej cichej instalacji lub deinstalacji dowolnego oprogramowania.
Legalność
Każdemu zależy, aby na komputerach pracowników były zainstalowane wyłącznie legalne programy i tylko takie, na których użytkowanie wyraziłeś zgodę. Wdrażając LOG System precyzyjnie będziesz wiedział jak wygląda stan legalności oprogramowania oraz gdzie zostały wgrane pliki multimedialne.
Know How
LOG System to przede wszystkim KNOW HOW! System był tworzony z dużą dbałością o szczegółły w oparciu o najlepsze światowe praktyki i trendy w zarządzaniu IT. W efekcie stworzyliśmy oprogramowanie, które bardzo precyzyjnie i szybko przekaże Ci potrzebne informacje.
Ergonomia
LOG System to oprogramowanie nowoczesne. Developerzy zadbali, aby każda funkcja systemu była szybko dostępna i łatwa w obsłudze. Narzędzie działa wielowątkowo i nigdy nie będzie kazać Ci na nic czekać.
Efektywność
Czy ważnym jest dla Ciebie, aby oprogramowanie, które nie jest używane a wydałeś na nie pieniądze zostało efektywnie wykorzystane? W LOG System szybko uzyskasz taką informację by podjąć odpowiednie działania.
Gwarancja
Gwarancja czasów reakcji i realizacji zgłoszeń serwisowych; Gwarancja rozwoju oprogramowania i aktualizacji zgodnie z potrzebami naszych Klientów; Bogada lista zadowolonych Klientów (referencje).

Referencje

Politechnika Krakowska
Politechnika Krakowska im. Tadeusza Kościuszki wybrała LOG System
Żabka Polska SA
''Program LOG System charakteryzuje się przejrzystym interfejsem, dzięki czemu poruszanie się po kolejnych funkcjach oprogramowania jest intuicyjne. Ważną korzyścią płynącą z wdrożenia programu jest kontrola nad całością zasobów IT w naszej firmie.''