Porównane wersje

Klucz

  • Te wersy zostały dodane. Tosłowo zostało dodane.
  • Te wersy zostały usunięte. To słowo zostało usunięte.
  • Formatowanie zostało zmienione.

W tej sekcji znajdziesz artykuły dotyczące: 

...

Zarządzanie zasobami

  1. Rodzaje zasobów i ich cechy

    1. komputery

    2. Serwery

    3. Maszyny wirtualne

    4. Urządzenia mobilne

    5. Monitory

    6. Drukarki

    7. Nośniki danych i czytniki

    8. Numery telefonów

    9. Pozostałe

    10. Infrastruktura sieciowa

    11. Pozostałe elementy sieci

    12. Licencje

    13. Faktury i umowy

  2. Etykiety zasobów

  3. Zmiana statusu zasobu

  4. Dodanie załącznika do zasobu

  5. Cykl życia zasobu

  6. Czynności serwisowe

  7. Raporty systemowe [PZO, metryka]

...

Baza handlowa sprzętu IT

  1. Modyfikacja i dodawanie własnych zasobów do słownika

...

Własne pola zasobów

...

Inwentaryzacja (kody kreskowe)

...

Automatyzacja dla CMDB [opis Rodzaje reguł i ich działanie] oraz Tworzenie reguł automatyzacji

  1. Zera wiodące w regułach automatyzacji

  2. Generowanie raportów wraz z wysyłką na adres mailowy

...

Zarządzanie zamówieniami

...

Konektor VMWare

  1. Konfiguracja konektora

  2. Pobranie listy wirtualnych maszyn

  3. Informacje o maszynach, powiadomienia o zmianie hosta

...

Konektory HyperV

  1. Konfiguracja konektora HyperV

  2. Pobranie listy wirtualnych maszyn 2

  3. Informacje o maszynach, powiadomienia o zmianie hosta 2

...

Konektor drukarek (SNMP)

  1. Konfiguracja konektora SNMP

  2. Pobranie listy drukarek

  3. Ustawienia kosztów wydruków

...

Zarządzanie sieciami [Zasady działania skanera sieci]

  1. Dedykowany profil agenta dla skanera sieci

  2. Tabela wyników skanowania

  3. Tworzenie zasobów w bazie CMDB na podstawie wyników skanera sieci

  4. Lista usług sieciowych na zasobie

...

Zarządzanie usługami

  1. Zbudowanie portfela usług

  2. Konfiguracja profili usług

  3. Specyfikacja zasobów/usług będących komponentem usługi

  4. Obliczanie wyniku finansowego OPEX/CAPEX

  5. Wykorzystanie skanera sieci do monitorowania usług

...

Monitoring użytkowników

  1. Konfiguracja harmonogramu wysyłania danych z monitoringu

  2. Zarządzanie regułami blokowania domen, procesów i oprogramowania

...

Zdalny pulpit

  1. Konfiguracja połączenia

    1. Żądanie hasła

    2. Komunikat o podłączeniu

  2. Przesyłanie plików podczas połączenia

  3. Konfiguracja harmonogramu wysyłania danych z monitoringu (zdalny pulpit)

...

Zdalne zarządzanie komputerami

  1. Skrypty systemowe

  2. Tworzenie własnych skryptów

  3. Uruchamianie i anulowanie skryptów

  4. Informacje w historii uruchomień skryptów

Zarządzanie nośnikami danych oraz nadawanie uprawnień do autoryzacji nośników

...

Ręczne i automatyczne dodanie nośnika danych do ewidencji CMDB

...

Rejestr podłączeń nośników i czytników (zestawienie zbiorcze oraz wpisy w cyklu życia)

...

Zbiór funkcjonalności, które umożliwiają zaawansowaną ewidencję i monitoring całego majątku informatycznego firmy, którym zarządza dział IT. Grupa ta, zapewnia m.in. dodatkowe sposoby zasilania systemu danymi, takie jak natywne konektory, baza handlowa sprzętu IT, inwentaryzację za pomocą kodów kreskowych. Umożliwia tworzenie rozbudowanych relacji pomiędzy zasobami, monitoring pracy użytkowników, projektowanie usług od strony zasobów. Wdrożenie takiego rozwiązania pozwala kontrolować co działo się z zasobem od momentu zakupu po jego utylizację, co przyczynia się do optymalizacji kosztów, ułatwia codzienną pracę oraz zwiększa bezpieczeństwo organizacji.

Łącznik widgetu
overlayyoutube
_templatecom/atlassian/confluence/extra/widgetconnector/templates/youtube.vm
width500px
urlhttps://www.youtube.com/watch?v=8sxgkbPQmFI&t=646s&ab_channel=LOGPlus
height300px