www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11723
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11866
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9333
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5440
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6291
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6171
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9035
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5610
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5836
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9999
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13394
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14889
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16638
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11479
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9478
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7727
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6864
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5719
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5344
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5681
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Инвентаризация компьютеров. Это можно сделать просто

Архив номеров / 2012 / Выпуск №1-2 (110-111) / Инвентаризация компьютеров. Это можно сделать просто

Рубрика: БИТ. Бизнес & Информационные технологии /  Продукты и решения

Сергей Унагаев СЕРГЕЙ УНАГАЕВ, генеральный директор компании Database Harbor

Инвентаризация компьютеров
Это можно сделать просто

Опишем методику проведения быстрой и точной инвентаризации компьютеров с использованием штрих-кодов

Специалисты ИТ в зимние месяцы вынуждены заниматься проведением инвентаризации компьютеров и оргтехники. А если учет компьютеров заведомо не был налажен, то это мероприятие превращается просто в стихийное бедствие. К сожалению, далеко не каждый четко представляет, как можно организовать весь процесс.

Рассмотрим по шагам методику проведения быстрой и точной инвентаризации, предлагаемую программными продуктами Hardware Inspector и Hardware Inspector Client/Server.

Техническое оснащение и ПО

Для инвентаризации необходимо иметь сканер штрих-кодов, специализированный принтер для печати этикеток (бюджетный вариант – простой лазерный принтер и листы самоклейки формата А4), а также компактный нетбук или терминал сбора данных.

Перед проведением инвентаризации уже должна быть сформирована БД компьютеров в программе Hardware Inspector. Из нее же печатаются этикетки со штрих-кодами, которые наклеиваются на важные устройства. Полезно также печатать этикетки и для рабочих мест. Это ускорит выбор рабочего места в процессе инвентаризации, а также позволит использовать терминал сбора данных.

Этапы проведения инвентаризации

В справочнике «Плановые инвентаризации» создается новая инвентаризация. Затем осуществляется экспорт данных в программный модуль «Инвентаризатор», который инсталлирован на произвольном числе нетбуков.

Далее один или несколько сотрудников, проводящих инвентаризацию, обходят все рабочие места и с помощью программы «Инвентаризатор» сканируют все устройства. В ходе этого процесса программа отображает оператору, какие устройства на рабочем месте еще не отсканированы, а также все обнаруженные отклонения. Это очень удобно, так как позволяет сразу на месте разобраться в ситуации. Ведь какое-то устройство может, к примеру, лежать в столе или в шкафу.

Если инвентаризация проводится с помощью терминала сбора данных (ТСД), то, находясь на рабочем месте, сначала нужно отсканировать именно его код, а затем уже принадлежащие ему устройства.

Когда сотрудник возвращается в ИТ-отдел, он импортирует инвентаризационный пакет в базу данных Hardware Inspector. Благодаря этому в историю инвентаризации каждого устройства добавляется запись, в которой отображается, кто, когда и в ходе какой инвентаризации зафиксировал факт наличия этого устройства на рабочем месте.

Контроль процедуры инвентаризации

Ход всего процесса наглядно представлен сотруднику, ответственному за инвентаризацию, в форме «Состояние инвентаризации». В ней отображается, какие рабочие места уже описаны, какие еще нужно обработать, а также все обнаруженные отклонения. Эта форма позволяет планировать и распределять оставшиеся компьютеры между сотрудниками, которые занимаются их обходом.

После того как все рабочие места будут обработаны, комиссия рассматривает все факты обнаруженных отклонений. Отклонениями являются факты перемещения устройств, которые не отражены в базе данных, а также факты исчезновения и появления новых устройств.

Оперативная инвентаризация

Кроме плановых инвентаризаций, проводимых обычно один раз в год, можно использовать автоматизированный контроль изменений в конфигурациях компьютеров. В этом поможет инструмент «Аудит рабочих мест», который запускается системным администратором в любое время и позволяет оперативно обнаружить отличия информации в базе данных от текущего положения дел.

***

Использование программы «Инвентаризатор» совместно с Hardware Inspector позволяет проводить ежегодную инвентаризацию максимально эффективно, быстро и точно.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru