Copyright © 2015 by Volvox  - Wszelkie prawa zastrzeżone
Słowa kluczowe dla strony:
Zarządzanie jakością - ISO 9001, System Bezpieczeństwa Informacji - SBI, System Zarządzania Bezpieczeństwem Informacji - ISO 27001,SZBI, Kontrola zarządcza, Audyt organizacyjny, Audyty organizacyjne,
Zarządzanie projektami, AQAP, Kontrola wiedzy, Kontrola kwalifikacji, Oprogramowanie monitorujące, Oprogramowanie audytowe, Wartościowanie stanowisk pracy, Profil zaufany, Testy penetracyjne, Audyt
projektów, Audyt legalności, Doradztwo, Analiza ryzyka, Szacowanie ryzyka, Strategie rozwoju, CRM, BCM, Ryzyko, Ochrona danych osobowych, Ochrona  i bezpieczeństwo informacji.
Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Czytaj więcej.
Program do monitoringu i audytu oprogramowania i sprzętu
Audyt oprogramowania, audyt sprzętu komputerowego jest czynnością złożoną i czasochłonną. Bieżąca analiza stanu rzeczywistego w zakresie zainstalowanego oprogramowania czy rejestracja zmian konfiguracji sprzętu bez dedykowanego oprogramowania jest czynnością żmudną i czasochłonną a efekt pracy nie zawsze jest zadowalający.

Oprogramowanie oferowane przez nas umożliwia tworzenie raportów według własnych potrzeb. Zastosowane mechanizmy różnicowe pozwalają na przefiltrowanie informacji w ten sposób ażeby docierały do nas jedynie te informacje które nają dla nas istotne znaczenie. Analiza którą przeprowadza użytkownik/administrator/szef może się ograniczyć do analizy ostatnich zmian.

Dzięki oprogramowaniu możemy zbierać i analizować informacje dotyczące instalacji oprogramowania w czasie rzeczywistym. Automatyczny nadzór nad aplikacjami w naszej firmie pozwala na zapewnienie legalności oprogramowania.
Podstawowe cechy oprogramowania monitorującego - audytującego.
Codzienny audyt sprzętu komputerowego i oprogramowania.
Kontrola dostępu do ważnych danych firmowych (wymagania własne lub prawne).
Nadzór i zdalna instalacja oprogramowania na stacjach roboczych.
Możliwość monitoringu pracy na komputerze (czas pracy danej aplikacji, odwiedzane serwisy www).
Monitoring ruchu sieciowego.
Zdalny dostęp do poszczególnych stacji roboczych.
Możliwość blokowania "nieautoryzowanych" urządzeń USB.
Możliwość blokowania dostępu do urządzeń wejścia-wyjścia w komputerze.
Funkcji i możliwości w oprogramowaniu jest znacznie więcej, między innym program może zostać wzbogacony o moduł do archiwizacji danych. Innym modułem często wykorzystywanym przez naszych klientów jest moduł do zarządzania wydrukami - dzięki tej funkcjonalności jesteśmy w stanie znacznie zmniejszyć koszty wydruków w firmie - zdarzało sie nam że oszczędności sięgały 40%. Kolejnym oferowanym przez nas rozwiązaniem jest moduł VPN dający możliwość bezpiecznej pracy w naszej lokalnej sieci komputerowej z dowolnego miejsca na świecie - jedynym wymogiem jest podłączenie do internetu.
Jako uzupełnienie tego systemu możemy potraktować ofertę specjalnych pendrive-wów z możliwością szyfrowania zapisywanych na tym urządzeniu danych. System szyfrowania opiera się o metodę  AES256 oraz algorytm hash SHA-512, pojemność takich pendrive-wów może wynosić od 1GB do 64GB.
43-360 Bystra k. Bielska-Białej
ul. Szczyrkowska 8

tel: 33 496-47-72, 33 497-99-99
fax: 33 496-47-31