Monitorowanie / Sporządzanie raportów

Filtruj według:

Cena od
do

Wskaźnik

138 Wynik wyszukiwania

od 47,09

Cena brutto: 57,92  zł z 10,83  zł VAT.

30 produktów odpowiada kryteriom wyszukiwania

Nr producenta: NM-69VS-0170

Nr Bechtle 102131662

Segment: Corporate, Wersja językowa: niemiecki, Niemcy, angielski, USA, hiszpański, Hiszpania, francuski, Francja, System operacyjny: Windows Server, Typ: Licencja z konserwacją/wsparciem

10 922,00

Cena brutto: 13 434,06  zł z 2 512,06  zł VAT.

W magazynie.

od 3 466,00

Cena brutto: 4 263,18  zł z 797,18  zł VAT.

10 produktów odpowiada kryteriom wyszukiwania

od 4 880,00

Cena brutto: 6 002,40  zł z 1 122,40  zł VAT.

10 produktów odpowiada kryteriom wyszukiwania

od 1 161,00

Cena brutto: 1 428,03  zł z 267,03  zł VAT.

85 produktów odpowiada kryteriom wyszukiwania

od 19 134,00

Cena brutto: 23 534,82  zł z 4 400,82  zł VAT.

2 produkty odpowiadają kryteriom wyszukiwania

Stała kontrola infrastruktury informatycznej

Od temperatury w serwerowni aż po prawidłowe funkcjonowanie programu antywirusowego: wiele procesów i aplikacji w środowisku informatycznym wymaga ścisłego nadzoru. W przypadku ważnych komponentów, takich jak serwer, nadzorowanie musi być stałe, w przypadku innych zasobów tylko cykliczne. Długość okresów pomiędzy kolejnymi kontrolami wynika z doświadczeń zebranych w przeszłości i jest określana na bazie poprzednich raportów. Wszystkie komponenty, procesy i aplikacje, które są istotne dla bezpieczeństwa lub mogą być przyczyną awarii systemu, trzeba nadzorować w sposób ciągły. Oprogramowanie do monitorowania sprawia, że zadania te można dobrze odwzorować w infrastrukturze IT. Programy kontrolują wszystkie ustawione wcześniej parametry i ostrzegają w przypadku wystąpienia jakichkolwiek odchyleń.

 

Oprogramowanie do nadzorowania w sklepie internetowym Bechtle

Praktyczny przykład typowego oprogramowania do nadzorowania z zakresu „Monitorowanie i raportowanie” stanowi PRTG Network Monitor firmy Paessler, umożliwiający monitorowanie serwerów, usług sieciowych oraz lokalnych zasobów. Program funkcjonuje w oparciu o sensory, których rozmieszczenie trzeba wcześniej zaplanować. To samo dotyczy okresów pomiędzy kolejnymi kontrolami. W przypadku wykrycia błędu system wysyła ostrzeżenie. Może to być wiadomość e-mail, ale również SMS lub powiadomienie push za pośrednictwem aplikacji mobilnej. W ten sposób pracownik odpowiedzialny za monitoring może podjąć odpowiednie środki zaradcze.  Paessler może również dodatkowo mierzyć temperaturę powietrza i parametry wilgotności w pomieszczeniu, a w ramach Przemysłu 4.0 pozwala na monitorowanie nawet przestarzałych urządzeń z systemami magistrali oraz urządzeń szpitalnych.

 

Raportowanie i bezpieczeństwo danych

Dla niezakłóconej pracy systemów najważniejsze jest, żeby programy nadzorujące nie tylko wychwytywały i sygnalizowały błędy, ale również dokumentowały je w bazie danych. Określone wzorce zarejestrowane podczas awarii lub przy wahaniach wydajności pozwolą wyciągnąć wnioski co do przyczyny błędów. Podobnie jak przy zdalnej konserwacji, również w przypadku monitorowania trzeba zwrócić szczególną uwagę na bezpieczeństwo danych. Sklep internetowy Bechtle oferuje rozwiązania z zakresu oprogramowania do nadzorowania i monitorowania takich dostawców jak Symantec, SolarWinds, Paessler i 8MAN, a także oprogramowanie Logpoint w zakresie zarządzania logami, analizy logów i SIEM, również dla systemów nieinformatycznych.

 

8MAN oferuje interesujące rozwiązanie do przyznawania uprawnień dostępowych. Dzięki opcjom dodatkowym, takim jak Security Monitoring, można rozszerzyć ten rodzaj monitoringu na dane wykorzystywane przez użytkownika.

 

Logpoint to europejska wersja rozwiązania SIEM. SIEM (Security Information & Event Management) to nowy sposób raportowania, który wkrótce będzie wymogiem prawnym. Podstawą monitoringu nie są w tym przypadku sensory, tylko normalizacja i analiza plików rejestru zdarzeń. Rejestry zdarzeń występują we wszystkich systemach sterowanych komputerowo. Tym samym Logpoint stanowi rozwiązanie spełniające wymogi bezpieczeństwa informatycznego, kontroli operacyjnej oraz bezpieczeństwa aplikacji.