iconmonstr facebook 1 16 iconmonstr linkedin 1 16  iconmonstr xing 1 16  iconmonstr twitter 1 16
 iconmonstr phone 5 16 0049 (0) 941-58484001
No images

User Device Tracker

Automatische Geräteverfolgung und Verwaltung von Switch Ports

In heutigen Unternehmensnetzwerken werden zunehmend mobile Geräte eingesetzt, -seien es Notebooks, Tablets oder Smartphones. Und mit BYOD wird sich dieser Trend sicherlich noch verstärken. Umso wichtiger ist es da, eine flexible zentrale Software einzusetzen, die die Switch- , Port- und Geräteverwaltung vereinfacht.

 


 

Download                Demo


 

Die wichtigsten Features

Automatische Erkennung, Darstellung und Überwachung von Switches, Ports und Netzwerkgeräten

0001 UDT_2-0_Network-Device-Tracking_Lg_ENUDT durchsucht das Netzwerk automatisch nach zu überwachenden Geräten und erspart Ihnen so die mühselige Aufgabe, alle Geräte und Benutzer von Hand anzulegen. Für eine übersichtliche Darstellung stehen Ihnen dabei eine Vielzahl von vorgefertigten Grafiken und Landkarten zur Verfügung, Sie können aber ebenso eigene Karten oder z. B. Gebäudepläne verwenden, um eine Darstellung Ihres Netzwerks mit den Geräten anzupassen.

 

 

Automatisieren Sie die Dokumentation von Netzwerkzugriffen für Benutzer und Geräte

0002 UDT_2-0_Network-User-Tracking_Lg_ENSie können Berichte mit UDT auf vielfältige Weise erstellen, eigene Berichtsvorlagen verwenden und festlegen ob z. B. Berichte in regelmäßigen Zeitabständen als Mail an bestimmte Benutzer gesendet werden sollen. 

 

 

Erfassen und überwachen Sie Switch-Ports 

0003 UDT_2-0_Map-and-Monitor-Switch-Ports_Lg_ENGerade in hochdynamischen Netzwerken mit vielen mobilen Benutzern kann es eine Herausforderung darstellen, zu erfassen welche Benutzer und Geräte gerade an welchen Ports des Netzwerkes verbunden sind. Erkennen Sie durch das erweiterte Port-Monitoring von UDT frühzeitig, ob die vorhandenen Kapazitäten ausreichen oder zusätzliche benötigt werden. Häufig ist ja auch eine Umverteilung der vorhandenen Ressourcen der bessere Weg, um eine optimale Auslastung der vorhandenen Ressourcen zu gewährleisten.

 

 

Schnelles Auffinden von Netzwerkgeräten 

0006 UDT_2-0_Device-Watch-List_Lg_ENManchmal ist der umgekehrte Weg der, der schnell zum Erfolg führt. Suchen Sie nach dem Gerät, dass sich mit einem Port verbindet statt alle Ports zu durchforsten. Verhindern Sie so Zugriffe von unerwünschten Geräten, überprüfen Sie die Verbindungshistorie und erfassen Sie wann und wo ein unliebsames Gerät mit dem Netzwerk verbunden wurde.

 

 

 

Überwachung für bestimmte Geräte definieren 

0011 UDT_3-0_Whitelisting_Lg_ENErstellen Sie eigene Überwachungslisten für bestimmte Geräte oder Benutzer. Verwenden Sie hierzu MAC-Adressen, IP-Adressen oder Hostnamen, und lassen Sie sich eine automatische Warnung senden, wenn das entsprechende Gerät versucht, sich mit dem Netzwerk zu verbinden.

 

 

Aufspüren und Blockieren nicht autorisierter Benutzer im Netzwerk 

0006 UDT_2-0_Automated-Switch-Port-Discovery_Lg_ENGerade mit dem vermehrten Einsatz von BYOD und IoT kann es zunehmend schwerer werden, einzelnen Benutzern bestimmte Geräte zuzuordnen. Mit UDT haben Sie die Möglichkeit Benutzern den Zugriff auf das Netzwerk zu beschränken und zu erfassen von welchen Geräten aus die Benutzer in der letzten Zeit versucht haben Verbindungen herzustellen.

 

 

Ports mit einem Klick ein- und ausschalten 

0012 UDT_3-0_Port-Shutdown_Lg_ENWenn Sie unerwünschte Zugriffe auf Ich Netzwerk feststellen, kann es elementar sein zeitnah zu reagieren. Mit UDT können Sie einen Port auf dem sich der unerwünschte Benutzer verbindet mit einem einzigen Mausklick aus oder einschalten.

 

 

Zugriffsplanung mit Hilfe von Whitelisting (Vordefinieren, welche Geräte/Benutzer sich mit bestimmten Ports verbinden dürfen) 

0005 UDT_2-0_Customizable-User-and-Device-Reports_Lg_ENErstellen Sie  eine „White list“, in der Sie vordefinieren welche Geräte und Benutzer sich mit welchen Ports verbinden dürfen. Verwenden Sie hierzu unterschiedliche Kriterien, wie z. B.  MAC-Adressen, Hostnamen oder IP-Adressen. Wenn nun ein unbekanntes Gerät versucht eine Verbindung herzustellen erhalten Sie automatisch eine Warnung, und können so zeitnah reagieren.

 

 


Systemvoraussetzungen

 

os
Operating System
Windows Server 2003, 2008 &
2012  (32 oder 64 Bit) , jeweils auch R2
und IIS im 32 Bit Modus
  cpu
CPU
Dual Processor, 3 GHz
         
network
.Net Framework
.NET 3.5 SP1 oder .NET 4.0
  memory
Speicher (RAM)
4GB
         
database
Database
SQL Server 2008, 2012 (Express, Standard
oder Enterprise, und/oder auch R2
  hdd
Festplatte
20GB

 


Download

Version 3.2.4

Download               Demo

 

 

 

 

 

Top