Gestão completa com NetEye

Gestão Completa do seu ambiente na palma da sua mão

 

Módulo Produtividade: Veja como seus recursos estão sendo utilizados

Produtividade

Conseguimos medir o tempo de utilização e de ociosidade de cada software nas estações de trabalho, permitindo aos supervisores e gerentes acompanharem em tempo real o desempenho dos colaboradores do seu setor mostrando os resultados em gráficos. Os relatórios disponibilizados são customizáveis, facilitando análises de uso de programas da rede, bem como das páginas que são acessadas, acessos indevidos, além de permitir um comparativo entre setores. A identificação se dá em tempo real e registro para análise. A configuração dos acessos indevidos é feita com base em palavras-chave definidas pela empresa.

Monitoramento

Identifica em tempo real e registra para posterior análise quaisquer programas ou páginas acessadas consideradas indevidas pela organização, baseado em palavras chave definidas pela empresa;

Disponibiliza:

  • Gráficos para análise dessas informações, permitindo escolher usuários, estações, setores, locais e períodos;

  • Um editor de relatórios onde é possível criar e editar os relatórios.

  • Gráficos e detalhes destes acessos, mostrando tempos de acesso para cada palavra chave;

  • Relatórios de, por exemplo: Softwares mais utilizados, Usuários ou setores que mais utilizam determinado software, Usuários com determinado programa aberto, entre diversos outros;

Permite:

  • Receber por e-mail o gráfico e relatório do tempo de coleta dos usuários e/ou setores diariamente, por semana ou ao mês;

  • Acompanhamento em tempo real (aos supervisores e gerentes) do desempenho dos colaboradores subordinados ao seu setor;

  • Programar o fechamento de determinado programa caso ele venha a ficar ocioso por um tempo estipulado;

  • Distinguir na navegação de internet o que for trabalho e o que for pessoal através de classificações configuráveis;

  • Registrar as informações de produtividade mesmo quando o computador está fora da rede da empresa, sincronizando com o servidor quando a conexão é restabelecida;

Módulo Monitoramento: Você no controle!

Monitoramento

Uma forma fácil de dar suporte sem a necessidade de deslocamento de pessoal. 

Elimine ou reduza drasticamente as perdas de tempo e recursos com os deslocamentos de suas equipes de suporte. Utilizando o módulo Monitoramento do NetEye, você executa comandos remotamente, envia mensagens, bloqueia ou desliga máquinas. Também é possível realizar a troca bilateral de arquivos entre as estações.

Combustível, alimentação, hospedagem, tempo perdido e riscos no trânsito.

Ambiente Produtivo Ambiente Produtivo

Um ambiente de trabalho criativo e produtivo equilibra momentos de foco com pausas e o uso racional do tempo.

Desvios de atenção e desperdício de tempo causados pela navegação em sites pessoais, redes sociais e uso de mensageiros eletrônicos devem ser monitorados e evitados, visando a manutenção deste equilíbrio.

Com o NetEye a visualização é instantânea. Basta escolher e clicar para ver a imagem em tempo real.

Você pode assumir o controle da estação ou com teclado e mouse ativos operá-la por “controle remoto”, ou apenas visualizar as telas e gerar imagens (prints).

Monitoramento

Veja abaixo os recursos do módulo de monitoramento: 

Permite:

  • Visualizar uma ou múltiplas telas;

  • Fotografar telas;

  • Enviar mensagens e comandos às estações;

  • Controlar a sessão de forma remota e transferir arquivos entre os computadores;

  • Interrupção de processos em execução;

  • Escolha de usuários, estações e setores a serem monitorados;

  • Visualizar ou assumir o controle total do teclado e mouse da estação remota, bem como possibilita tirar uma foto da tela da estação do usuário;

  • Listar, fechar ou matar programas e processos abertos na estação remota;

  • Navegar em todos os arquivos da estação remota e possibilita realizar o download e upload de qualquer arquivo ou pasta;

  • Monitorar a utilização de espaço em disco em determinado local da rede ou da estação;

  • Definir se o acesso à máquina será feito mediante confirmação do usuário ou não, por usuários, estações, setores ou locais, e ainda, quem não poderá ser monitorado;

  • Fazer relatórios como Ações de um usuário da Console, entre outros;

  • Editar relatórios em editor próprio;

  • Criar enquetes que podem ser respondidas pelos usuários;

  • Gerar gráficos para análise das respostas das enquetes para posterior visualização;

  • Acesso remoto em várias estações simultaneamente;

  • Transferência de arquivos com download e upload de pastas em várias estações simultaneamente;

  • Visualizar ou assumir o controle total do teclado e mouse da estação remota;

  • Tirar uma foto da tela da estação do usuário;

  • Navegar em todos os arquivos da estação remota e possibilita realizar transferências de arquivos;

  • Verificar a utilização de espaço em disco em determinado local da rede ou da estação.

Há 4 tipos de configurações para monitoramento:

  • Monitorar com confirmação do usuário;

  • Monitorar sem confirmação do usuário;

  • Configurar os usuários que não podem ser monitorados;

  • Herdar as configurações do Setor ou Local.

A configuração padrão é:

”Permitir monitorar sem confirmação”

As configurações de Local e Setor se complementam. Se você deu permissão para monitorar o usuário pelo setor, mas não deu permissão para o local ou máquina, ele continuará não permitindo o monitoramento.

Permissões de estações:

Mesmas opções das permissões de usuários sendo configuradas para as estações.

Política de Monitoramento:

Recomendamos que além de comunicar de forma clara e ampla a política de acesso e monitoramento, seja feito documento descrevendo claramente as regras definidas e informando que o colaborador pode estar sendo monitorado. Este documento deve ser assinado por cada membro da equipe.

Obter assessoria de equipe jurídica especializada é uma prática recomendada para evitar ferir os princípios constitucionais (intimidade, vida privada …) e subsequentes problemas na esfera trabalhista e cível.

 

Módulo Segurança: Uma forma inteligente de gerenciamento

Segurança

Evitamos pensar que nossos arquivos e informações podem estar suscetíveis a cópias, mas a realidade em um mercado competitivo é que falhas na segurança representam riscos comuns na maioria das empresas. Se você não sabe quando um arquivo está sendo copiado para um dispositivo USB, ou, se não tem o controle das páginas que estão sendo impressas você corre grande risco.

Neste Módulo, você implementa as políticas de segurança da empresa, como bloqueio de acesso ao Painel de Controle, bloqueio de acesso à ferramentas de edição de registro, bloqueio de acesso ao Prompt de Comando, dentre outras.
Essas políticas podem ser persistentes, permanecendo em funcionamento mesmo com a estação fora da rede de trabalho, ou seja, sem conexão. E ainda podem ser configurados por setor ou usuário

Ao criar regras para bloquear a execução de programas você não precisa mais ficar de olho, a ferramenta envia um alerta/e-mail caso um determinado usuário tente executar um programa bloqueado. O mesmo ocorre em bloqueio de dispositivos Apple (iPad, iPhone e iPod), modems (inclusive 3G), Drive de CD, Bluetooth e leitores de cartão de memória, USB.

Monitoramento

Algumas funcionalidades do Módulo Segurança:

  • Inibe os vazamentos de informações, fraudes e violações;

  • Permite definir políticas de segurança, como por exemplo, instalação/execução de programas e acessos indevidos;

  • Gerencia documentos impressos, com nome dos arquivos, total de páginas por usuário, por setor, etc;

  • Garante o bloqueio de acesso a softwares não autorizados, ao painel de controle;

  • Permite ao gestor escolher o recebimento de alertas, via e-mail, de tentativas de violação do sistema;

  • Bloqueia acesso a sites não autorizados (sem necessidade de proxy ou firewall);

  • Gera alertas nas tentativas de acesso aos sites não autorizados;

  • Registra os arquivos transferidos ou alterados em dispositivos USB;

  • Bloqueia o acesso aos dispositivos USB, por usuário, por setor ou para toda a empresa;

  • Gera relatório indicando quais usuários possuem acesso a dispositivos de armazenamento de USB;

Gerar e editar relatórios

Com editor próprio você pode exportar suas pesquisas para quaisquer fins, tais como, auditorias, embasamento de advertência laboral, prova em defesa de processos trabalhistas (justa causa), e até mesmo controle de propriedade intelectual.

Registro de Dados valiosos

Com dados precisos em mãos você pode fazer uma análise precisa de onde estão escoando seus recursos.

Não fique escravo de filmagens. Com o a nossa ferramenta você registra desde as impressões realizadas, informando impressora, documento impresso, programa utilizado, colorido ou preto e branco e total de páginas impressas até a transferência de arquivos ou alterações em dispositivos USB.

Simples assim

Ao bloquear o usuário, ele não consegue fazer a operação restrita, mas a tentativa fica registrada, mesmo quando o usuário estiver desconectado da rede. Nosso agente guarda as informações e atualiza ao se reconectar com o servidor.

 

Módulo Desempenho: Transparência no seu parque de TI

Desempenho

Os constantes investimentos em equipamentos e componentes causam grande impacto financeiro nas empresas. Imagine se você puder avaliar a performance de cada máquina do seu parque de TI e planejar remanejamentos e upgrades apenas onde forem necessários. Você pode! O módulo de Desempenho examina em tempo real, como está a performance de cada estação. Contribuindo significativamente para redução de custos de sua Empresa.

Desempenho

Algumas funcionalidades do Módulo de Desempenho:

  • Identifica e alerta as necessidades de atualizações e remanejamentos dos equipamentos e componentes;

  • Permite comparar o desempenho das estações;

  • Realiza o mapeamento da utilização dos recursos do computador;

  • Disponibiliza gráficos da utilização de memória e CPU dos computadores.

Registra:

  • Historicamente e de forma gráfica o uso de memória de cada computador;

  • Historicamente e de forma gráfica o uso de processador de cada computador;

  • Impacto do alto uso de memória na performance das estações de trabalho;

  • Todas as informações de forma offline, ou seja, mesmo quando o computador está fora da rede da empresa ou sem contato com o servidor, sincronizando com o servidor quando a conexão é reestabelecida;

Possibilita:

  • Análises de upgrade ou remanejamento de equipamentos;

  • Encontrar estações com alta utilização de CPU;

  • Encontrar estações com alto uso de memória;

  • Acompanhar o consumo de banda de rede para o tráfego das informações coletadas;

Alertas e relatórios:

  • Emite alertas sobre o alto consumo de CPU, RAM e disco da solução nas respectivas estações de trabalho;

  • Disponibiliza dezenas de relatórios, possibilitando análise de todas informações disponíveis do módulo, além de filtros e a possibilidade de exportar os dados como PDF, Excel, Html, Csv, Txt, entre outros;

  • Disponibiliza editor completo de relatórios, permitindo alterar os relatórios existentes assim como criar novos.

 

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambinete Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nossos telefones são:
(16) 3706-9795
(16) 99315-0694