icon-bg
icon-bg
icon-bg

Блог

Приветствуем, друзья! Сегодня в свет выходит новая версия Total Network Inventory. Основные улучшения направлены на расширение функционала сканирования сетевых устройств по протоколу SNMP и ряд исправлений основного функционала.
По традиции, предлагаем ознакомиться с полным списком изменений и улучшений:

  • ДобавленоСущественно расширено количество полей, собираемых по протоколу SNMP: добавлены принтеры, ИБП, хост-ресурсы.
  • ДобавленоПакет MIB-файлов, содержащий более 300 спецификаций RFC (для расшифровки дерева SNMP в режиме полного сканирования), и механизм его обновления.
  • ДобавленоСбор информации о версии браузера Microsoft Edge.
  • УлучшеноПолностью переработан механизм сканирования по протоколу SNMP.
  • УлучшеноОб SNMP-полях отображается больше информации в случае полного сканирования.
  • ИсправленоРабота

Дорогие друзья, вы готовы к пятнице? Июль подходит к концу, а значит наступает время вновь отметить День Системного Администратора!
Праздник начнется уже скоро – 27 июля.

Мы хотим искренне поздравить всех админов с этим прекрасным днём! Вы – настоящие герои, незаметно оберегающие спокойствие и порядок в корпоративных сетях.

Да пребудет с вами сила!

Мы очень ценим вас и ваш труд, и надеемся, что наши продукты делают его немного более приятным. Потому, вновь снижаем цены на все наши лицензии до 11 августа:

Total Network Inventory 3
Total Software Deployment 3
Total Network Monitor 2

При оформлении заказа на …

Всем привет! Мы вложили много сил и труда в улучшение механизма сканирования, работы агента Windows и многих других элементов программы. Также, не обошли стороной и некоторые исправления, о необходимости которых сообщили нам вы.

Встречайте версию 3.6.0!

Обновленный Сканер

Глубокому тюнингу и доработке подвергся сканер TNI. Мы полностью переработали внутренний механизм сканирования: повышена стабильность процесса, расширены механизмы обнаружения устройств в сети, существенно увеличена скорость сканирования средних и больших сетей. Кроме того, было улучшено протоколирование работы сканера и его взаимодействие с Active Directory, а также выполнено множество других позитивных изменений, которые сделают процесс сканирования более надежным, быстрым и качественным.
Сканирование по расписанию

Приветствуем всех, кто читает блог Softinventive и желает получить информацию о последних нововведениях из первых рук!

Сегодня команда Total Network Inventory предлагает нам ознакомиться с крупным обновлением и выходом в свет версии 3.5.0. Обновление включает в себя серьезное расширение функционала работы с виртуальными серверами ESXi. И как вы можете видеть, переработано и улучшено было очень многое:

  • ДобавленоПолучение информации о службах ESXi-сервера.
  • ДобавленоПолучение информации о фаерволе на ESXi-сервере (версия ESXi 5+).
  • ДобавленоПолучение информации о ПО, установленном на ESXi-сервере (версия ESXi 6.5+).
  • ДобавленоПолучение информации о лицензиях на ESXi-сервере.
  • ДобавленоГруппировка устройств ESXi-сервера по классам PCI.
  • ДобавленоПолучение

Как провести инвентаризацию компьютеров максимально быстро и эффективно? В этой статье вы узнаете о важности данной процедуры с точки зрения законодательства РФ, а также получите возможность проанализировать три самых удачных программных решения для инвентаризации компьютеров, актуальных сегодня.

Методы проведения инвентаризации компьютеров: автоматизируем все этапы данной процедуры

Сегодня парк компьютеров – это неотъемлемая часть успешного функционирования любой корпорации. Ведь даже если ваша сфера деятельности далека от разработки ПО, наверняка вы используете компьютеры для обработки заказов, всевозможных расчетов, ведения баз данных, бухгалтерского учета и прочих целей. Когда вся корпоративная техника насчитывает более 2-3 десятков единиц (более того, когда все они размещены …

Компьютерные флешки обладают очевидными плюсами – функциональность, небольшой размер, легкость в использовании, но этот съемный носитель также является источником проблем для безопасности персональных данных. Чтобы обезопасить фирму от утечки конфиденциальной информации, необходимо систематически выполнять поиск сведений про USB-накопители в сети.
Все данные об активности сохраняются в реестре операционной системы. Отслеживать изменения в реестре можно самостоятельно, однако без должной подготовки сделать это достаточно затруднительно. Верным решением станет использование специальных программ, которые помогают просмотреть и проанализировать историю подключения флешек и других USB-устройств к сети.

Зачем нужно знать, кто подключал флешку в локальной сети

При подключении любого устройства к компьютеру операционная система его …