Szukasz rozwiązania? | Potrzebujesz konsultacji? | Skontaktuj się!

Masz pytanie?

+48 737 185 903

// o producencie oprogramowania

BTC Sp. z o.o. to polska firma z siedzibą w Szczecinie, specjalizująca się w dostarczaniu nowoczesnych rozwiązań IT, głównie z zakresu ochrony danych i zarządzania IT. Oferują produkty takie jak eAuditor, Hyprovision DLP, RODOprotektor oraz systemy wspomagające zarządzanie bezpieczeństwem informacji, m.in. w kontekście RODO.

BTC jest także zaangażowana w rozwój sztucznej inteligencji, oferując rozwiązania oparte na AI, takie jak klasyfikacja dokumentów czy analiza obrazów

Dzięki swoim zaawansowanym technologiom i doświadczeniu BTC pomaga klientom w skutecznym zarządzaniu i zabezpieczaniu ich infrastruktury IT, stawiając na wysoką jakość usług oraz ciągłe doskonalenie kompetencji.

// IT Manager DLA BIZNESU I ORGANIZACJI

eAuditor - jak wspiera zarządzanie zasobami IT?

eAuditor to wszechstronne oprogramowanie służące do zarządzania, monitorowania, inwentaryzacji oraz zapewniania bezpieczeństwa IT. Usprawnia kluczowe procesy w organizacji, pozwalając działom IT na znaczną oszczędność czasu dzięki automatyzacji wielu zadań.

Jego elastyczność i efektywność wspierają rozwój infrastruktury IT w firmach, dopasowując się do indywidualnych potrzeb. Automatyczne monitorowanie i zarządzanie zasobami IT umożliwia precyzyjne zarządzanie zarówno urządzeniami, jak i danymi, co przekłada się na wyższy poziom bezpieczeństwa.

Najważniejsze funkcje rozwiązania eAuditor

Patch Management

Szybko identyfikuj zainstalowane i niezainstalowane poprawki i aktualizacje.

Zarządzanie zaporą firewall

Unikaj ataków osób trzecich, konfiguruj, monitoruj i zarządzaj zaporą firewall z dowolnego miejsca.

Wskaźniki bezpieczeństwa infrastruktury IT (SOC)

Zapewnij sobie pełen wgląd w bezpieczeństwo swojej infrastruktury IT.

Zdalne połączenia

Łącz się bezpiecznie w sieci lokalnej i za NAT, korzystając z technologii webRTC, RDP, VNC/UVNC, Intel Pro/AMT.

Wykorzystanie AI

Klasyfikuj strony www i procesy, loguj się za pomocą uwierzytelnia twarzy oraz ułatw sobie pracę dzięki integracji serwera zadań z ChatGPT.

Szyfrowanie danych

Szyfruj partycje systemowe i niesystemowe dla SSD/HDD i USB przy użyciu MS BitLocker.

Monitorowanie uprawnień MS ACL

Zachowaj kontrolę nad uprawnieniami.

Panel pracownika

Efektywnie informuj i szkol swoich pracowników.

Kiosk aplikacji

Bezpiecznie instaluj oprogramowanie.

Polityki bezpieczeństwa DLP

Wdrażaj wybrane polityki bezpieczeństwa w praktyce.

Najważniejsze korzyści rozwiązania eAuditor

01
Zabezpieczenie danych
Ochrona Twoich poufnych informacji jest priorytetem
02
Zwiększenie wydajności
Pomoc w efektywnym zarządzaniu procesami.
03
Pewność i kontrola
Twoja organizacja jest zabezpieczona przed cyberatakami.

Szczegółowy opis technologii i modułów eAuditor

// BTC AI

Pierwsze na polskim rynku innowacyjne rozwiązanie, które pozwala jeszcze skuteczniej wzmocnić bezpieczeństwo IT.

• Automatyczna klasyfikacja stron internetowych
• Automatyczna klasyfikacja procesów systemowych i aplikacji
• Blokowanie niebezpiecznych stron WWW
• Blokowanie niebezpiecznych procesów systemowych i aplikacji
• Analiza kategorii, bezpieczeństwa i produktywności
• Dwie technologie sztucznej inteligencji: Machine Learning i Deep Learning
• Dostępne API

// DASHBOARD

Nowa generacja prezentacji graficznej danych z infrastruktury IT w postaci interaktywnych widgetów.

• Ponad 100 widgetów
• Pełna responsywność
• Dynamiczne filtrowanie danych
• Bezpośrednie przejście do źródła danych

// SECURITY DASHBOARD

Nowy dashboard prezentujący elementy pracy sieci, komputerów i użytkowników wpływające na bezpieczeństwo IT.

• Ponad 30 interaktywnych widgetów
• Prezentacja niebezpiecznych zachowań IT
• Prezentacja dla struktury organizacyjnej, grupy komputerów
• Prezentacja zmian w przedziale czasu

// NETWORK DASHBOARD

Mapa połączeń urządzenia-sieć-serwis zaprezentowana w formie tabeli.

• Informacja o statusie połączenia
• Monitorowanie poprawności komunikacji między urządzeniami w sieci
oraz serwisami
• Dowolne filtrowanie urządzeń w sieci
• Szybkie i przejrzyste lokalizowanie problemów w sieci

// MÓJ DASHBOARD

Panel przedstawiający indywidualnie spersonalizowane
widgety administratora.

• Dostosowana zakładka z Dashboardami
• Skróty do najważniejszych informacji z systemu
• Modyfikowalne widgety

// ACL MANAGER

ACL Manager umożliwia każdemu administratorowi pełne monitorowanie rzeczywistych uprawnień użytkowników (także tych,którzy pracują zdalnie).

• Odczytywanie uprawnień do zasobów lokalnych i udostępnionych
• Monitorowanie 13 rodzajów uprawnień ACL
• Filtrowanie uprawień ze względu na foldery, grupy lub użytkowników
• Harmonogram, umożliwiający ustawienie dowolnej częstotliwości aktualizacji danych

// UWIERZYTELNIANIE ZA POMOCĄ KLUCZY

Uwierzytelnianie dwuskładnikowe pozwala na dodatkowe zabezpieczenie poświadczeń użytkownika podczas procesu logowania.

• Wykorzystanie ePass jako dodatkowej warstwy uwierzytelniającej
• Wykorzystanie szyfrowanej komunikacji (HTTPS)
• Autoryzacja fizycznym zabezpieczeniem sprzętowym
• Pełne wsparcie w procesie konfiguracji certyfikatu oraz Apache Tomcat 8.5

// SZYFROWANIE BITLOCKER (HDD+USB)

Pełna integracja z BitLockerem® pozwala na zabezpieczenie szyfrowanie dysków wewnętrznych (HDD) i pamięci zewnętrznych (USB).

• Zdalne masowe szyfrowanie / deszyfrowanie partycji dysków wewnętrznych i zewnętrznych (USB)
• Identyfikacja partycji zaszyfrowanych
• Wsparcie dla metod szyfrowania: AES 128 lub 256-bit
• Szyfrowanie / deszyfrowanie w sieci lokalnej i poza NAT-em
• Bieżący status procesu
• Magazynowanie kluczy odzyskiwania

// MAGAZYN IT

Ewidencja ilościowo-wartościowa akcesoriów infrastruktury
informatycznej.

• Ewidencja ilościowo-wartościowa akcesoriów i infrastruktury informatycznej
• Dowolna ilość magazynów
• Protokoły
• Wsparcie dla metody FIFO

// INWENTARYZACJA INFRASTRUKTURY I WYPOSAŻENIA IT

Inwentaryzacja infrastruktury i wyposażenia IT umożliwia automatyzację działań administratora IT oraz służb księgowych.

• Ewidencja środków trwałych
• Automatyczne przypisywanie zasobów do użytkowników
• Szczegółowe informacje o konfiguracji sprzętowej
• Protokoły przekazania i zwrotu
• Rozbudowany system raportowania

// INWENTARYZACJA ŚRODOWISK WIRTUALNYCH

Inwentaryzacja i monitorowanie wirtualizacji polega na automatycznym, okresowym skanowaniu sieci w celu zidentyfikowania środowisk wirtualnych (serwerów), odczytaniu ich parametrów (maszyn wirtualnych).

• Inwentaryzacja środowisk wirtualnych VMware, Hyper-V
• Informacja o maszynach wirtualnych wraz z możliwością zarządzania nimi
• Harmonogram skanowania
• Raportowanie serwerów wirtualizacji
• Powiadomienia

// ZARZĄDZANIE OPROGRAMOWANIEM

System umożliwia zarządzanie oprogramowaniem i licencjami w złożonych strukturach organizacyjnych (struktury wielooddziałowe, grupy kapitałowe).

• Inwentaryzacja aplikacji i pakietów
• Inwentaryzacja systemów operacyjnych
• Inwentaryzacja baz danych
• Pomiar wykorzystania oprogramowania WEB oraz aplikacji
• Wbudowana baza wzorców aplikacji i pakietów (prywatna i publiczna)
• Profesjonalne raporty
• Powiadomienia

// ZDALNE ZARZĄDZANIE KOMPUTERAMI

Moduł zdalnego zarządzania umożliwia automatyzację oraz możliwość masowego wykonywania zadań na komputerach w sieci lokalnej i poza siecią.

• Zdalne zarządzanie za pomocą serwera zadań
• Zdalny pulpit RDP/VNC/webRTC/vPRO
• Wsparcie dla INTEL vPRO/AMT
• Zdalne instalacje oprogramowania
• Monitorowanie dzienników zdarzeń
• Serwer automatyzacji
• Harmonogramy wykonania

// MONITOROWANIE INFRASTRUKTURY IT

Monitorowaniu może podlegać sprzęt IT, sieci, systemy operacyjne oraz oprogramowanie, a także działania użytkowników. 

• Monitorowanie oprogramowania
• Monitorowanie sieci
• Monitorowanie sprzętu IT
• Monitorowanie wydajności
• Monitorowanie środowiska wirtualnego
• Monitorowanie VNC i RDP
• Monitorowanie dzienników zdarzeń/Syslog
• Monitorowanie serwisów WWW
• Monitorowanie usług
• Monitorowanie sensorów
• Monitorowanie uprawnień ACL
• Monitorowanie poczty elektronicznej
• Monitorowanie drukowania

// MONITOROWANIE SIECI I MAPY SIECI LAN

Moduł umożliwia zobrazowanie połączeń pomiędzy poszczególnymi
elementami sieci oraz uzyskanie szczegółowych informacji w ramach danej sieci.

• Skaner sieci
• Budowanie map sieci
• Monitorowanie portów i usług IT
• Rozbudowany system raportowania
• Powiadomienia

// MONITOROWANIE SERWISÓW WWW

Monitorowanie w czasie rzeczywistym dostępności serwera oraz
widoczności strony WWW w Internecie/Intranecie. Funkcja umożliwia analizowanie stron poprzez wyszukiwanie określonych fraz.

• Monitorowanie serwisów w czasie rzeczywistym
• Inteligentne analizowanie stron
• Ewidencjonowanie dostępności serwisów
• Historia dostępności monitorowanych serwisów
• Ustalanie harmonogramu monitorowania serwisów WWW

// MONITOROWANIE DRUKAREK SIECIOWYCH

Automatyczne monitorowanie drukarek znajdujących się w sieci lokalnej. Funkcja pozwala na odczytywanie szczegółowych informacji o urządzeniach drukujących.

• Monitorowanie drukarek w sieci lokalnej
• Odczyt statusu drukarek dostępnych w sieci
• Szczegółowe informacje m.in. o poziomie tonera, marginesach, powiadomieniach i portach
• Konfiguracja powiadomień
• Alerty o działaniu urządzeń drukujących

// MONITOROWANIE SENSORÓW

Monitorowanie i alarmowanie w czasie rzeczywistym o występujących incydentach związanych ze stanem technicznym kluczowych urządzeń organizacji.

• Monitorowanie temperatury
• Monitorowanie wilgotności
• Monitorowanie wycieku wody
• Monitorowanie prądu elektrycznego
• Monitorowanie napięcia elektrycznego
• Monitorowanie nasilenia światła
• Monitorowanie mocy elektrycznej
• Monitorowanie wycieku gazu
• Monitorowanie otwarcia drzwi
• Monitorowanie ruchu
• Monitorowanie dymu
• Monitorowanie przepływu powietrza
• Powiadomienia
• Przypisanie urządzeń według lokalizacji

// MONITOROWANIE UŻYTKOWNIKÓW

Monitorowanie użytkownika polega na automatycznym lub okresowym zbieraniu informacji z systemu operacyjnego.

• Monitorowanie aktywności pracownika
• Monitorowanie wydruków
• Historia logowań pracownika
• Monitorowanie poczty elektronicznej (e-mail)
• Monitorowanie transferu danych
• Monitorowanie procesów
• Monitorowanie odwiedzanych stron internetowych
• Monitorowanie podłączonych urządzeń USB
• Obliczanie produktywności
• Prezentacja graficzna w formie widgetów

// WORKTIME MANAGER

Prezentacja danych o aktywności pracowników oraz grup pracowników (również pracujących zdalnie).

• Informacja o aktywności pracownika, czasie logowania i trybie pracy (lokalna, VPN, za NAT)
• Monitorowanie uruchamianych stron WWW
• Monitorowanie uruchamianych procesów i aplikacji
• Monitorowanie o wydrukach
• Informacja o transferze sieciowym
• Informacja o używanych urządzeniach USB
• Obliczanie produktywności
• Definiowalność grup użytkowników

// PANEL PRACOWNIKA

Spersonalizowany dostęp dla każdego użytkownika organizacji, umożliwiający otrzymywanie kluczowych informacji w czasie rzeczywistym.

• Spersonalizowany, webowy panel pracownika
• Informacja o sprzęcie i oprogramowaniu
• Informacja o aktywności
• Informacja o uprawnieniach ACL
• Bezpośredni dostęp do szkoleń
• Obsługa wsparcia technicznego
• Komunikaty i wiadomości

// CMDB

Wspólna baza CMDB dla całości systemu, pozwala na szybkie pozyskanie
danych o każdym komponencie infrastruktury IT. CMDB może być zasilana
ze źródeł zewnętrznych za pośrednictwem API. Zakres:

• Infrastruktura IT
• Procesy IT
• Usługi IT
• Komputery
• Sieci IT
• Użytkownicy
• Urządzenia
• Urządzenia przenośne
• Środowisko wirtualizacji
• Oprogramowanie i licencje
• Dokumenty i umowy
• Filmy LMS

// POWIADOMIENIA ADMINISTRACYJNE

Automatyczne powiadomienia dotyczące pracy infrastruktury IT.
Wspierane kanały: e-mail, SMS, powiadomienia na pulpicie administratora, powiadomienia użytkownika.

• Sześć grup powiadomień
• Określanie poziomu ryzyka
• Definiowalne treści powiadomień (HTML)
• Dowolność w określaniu odbiorców

// KOMUNIKATOR

Komunikator umożliwia komunikację użytkowników z administratorem IT.

• Rozmowy indywidualne
• Rozmowy grupowe

// SERWER WIADOMOŚCI

Serwer umożliwia komunikację między administratorem IT a użytkownikami.

• Zdalne wysyłanie alertów oraz wiadomości do użytkowników / komputerów
• Jednorazowe / cykliczne wiadomości
• Wiadomości predefiniowane
• Statusy dostarczenia
• Harmonogram

// SYSTEM SZKOLENIA PRACOWNIKÓW LMS

LMS (Learning Management System) to zaawansowany system szkolenia pracowników za pomocą filmów wideo.

• Szablony szkoleń
• Bieżąca ocena postępu prac
• Certyfikaty
• Schematy szkoleniowe
• Wbudowane filmy szkoleniowe

// SYSTEM WSPARCIA TECHNICZNEGO

System wsparcia technicznego umożliwia zgłoszenie problemów technicznych oraz ich obsługę.

• Szablony szkoleń
• Bieżąca ocena postępu prac
• Certyfikaty
• Schematy szkoleniowe
• Wbudowane filmy szkoleniowe
• Panel użytkownika
• Rejestracja zgłoszeń
• Dostęp do bazy wiedzy
• Obsługa zgłoszeń
• Powiadomienia o zmianie statusu

Przewagi konkurencyjne

01
Konsola
webowa
02
Skalowalność
systemu
03
Wysoki poziom
bezpieczeństwa IT
04
Wsparcie
dla sieci NAT
05
Certyfikat zgodności MS SOL i Server 2014/2016
06
Pełne wsparcie
techniczne
// Wersja testowa & prezentacja rozwiązania

Jeśli masz jakieś pytania lub chcesz dowiedzieć się więcej na temat rozwiązania eAuditor, zachęcamy do przejrzenia poniższych materiałów wideo. 

Możemy także zorganizować dla Ciebie prezentację rozwiązania na żądanie. Jeśli nie otrzymałeś jeszcze od naszych specjalistów #cybersec propozycji, skontaktuj się z nami w celu umówienia konkretnego terminu, w jakim będziesz dostępny.

Podczas prezentacji masz możliwość dowiedzieć się więcej o funkcjach eAuditor, zadać pytania czy umówić dialog techniczny. 

Ponadto, jeśli potrzebujesz wersji testowej lub masz jakiekolwiek pytania, również zapraszamy do kontaktu.

Dostępne materiały wideo

// Chętnie porozmawiamy i doradzimy

Nie znalazłeś tego,
czego szukałeś?

737 185 902 | 737 185 903 | 727 790 662

737 191 570