Gesamte Netzwerkbestandsinventarisierung und PC-Abrechnung. Automatisiertes Netzwerk-Audit

Bestandsaufnahme der Computerausrüstung

Für jedes Unternehmen kommt der Zeitpunkt, an dem alles rund um die IT-Infrastruktur in Ordnung gebracht werden muss.

Dies gilt für Aktivitäten wie Umzug, Inventarisierung von Computerausrüstung, Wartungsplanung der Service Cloud und ihrer Komponenten, Software, Planung von Bestellungen und Einkäufen.

In solchen Momenten denken viele Unternehmen über einen solchen Service wie eine Bestandsaufnahme von Bürogeräten nach.

Was ist ein IT-Infrastruktur-Inventar?

Es ist wichtig zu verstehen, dass die Aufgabe der Inventarisierung in erster Linie darin besteht, den Zustand und die Zusammensetzung von IT-Assets zu beurteilen. Am häufigsten wenden sich Vertreter mittlerer oder großer Unternehmen für einen solchen Service an uns, da sie über eine ausreichende Anzahl von Arbeitsplätzen und verschiedene Netzwerkeinrichtungen verfügen.

Die Abrechnung von Computern im Netzwerk erfolgt meistens aus zwei Gründen. Die erste davon ist die Modernisierung der Computerausstattung, der Software und des gesamten IT-Bereichs im Unternehmen.

Der zweite Grund ist die Erneuerung der Zusammensetzung der Mitarbeiter, die im Bereich der Informationstechnologie tätig sind.

Was gehört zum Inventar?

Dies sind Server, Peripheriegeräte, persönliche Arbeitsplätze (EDV-Ausstattung) von Mitarbeitern, Lüftungsanlagen, Serverkühlung, Stromversorgungskomponenten für Benutzerarbeitsplätze und zentrale Knoten. Darüber hinaus kann Software (Anwendung, Server, spezielle und allgemeine) solchen Aktivitäten ausgesetzt sein.

Alle Aktivitäten des Datensystems werden zusammen mit den Mitarbeitern des Kunden durchgeführt, da es erforderlich ist, autorisierten Zugriff auf Informationsspeicher zu gewähren, um alle erforderlichen Genehmigungen und Genehmigungen zu erhalten.

Die IT-Prüfung erfolgt auf Basis der vom Kunden bereitgestellten Leistungsbeschreibung.

Solche Dokumente enthalten Informationen darüber, welche Ziele sich die Bestandsaufnahme der IT-Ausstattung setzt, die Relevanz des Systems überprüft und seine Kosten analysiert.

Auch bei der Inventarisierung von Arbeitsplätzen und Geräten wird eine bestimmte Methodik ausgewählt, die die Vollständigkeit der Ergebnisse der Inventarisierung gewährleistet.

Identifikatoren für die Inventarisierung von IT-Geräten - es ist einfach und unkompliziert

Es gibt spezielle Bezeichner, von denen jeder ein einzigartiges Programm ist. Damit können Sie schnell und effizient ein solches Verfahren wie eine Bestandsaufnahme der Computerausrüstung durchführen.

Für ein kleines Unternehmen, das nur wenige Computer und einen Server hat, wird Excel für solche Zwecke verwendet.

Aber in Zukunft wird diese Option selbst für ein kleines Unternehmen unpraktisch, weil nicht bekannt ist, wie man feststellen kann, wo und zu welchem ​​​​Zeitpunkt sich dieses oder jenes Gerät befindet.

Aus diesem Grund benötigen wir ein spezielles Programm für die Inventarisierung und Abrechnung von Computern und Netzwerkgeräten. Ein solches Programm ist Total Network Inventory 3.

Dieses Programm ist insofern nützlich, als es Ihnen ermöglicht, Hardware, Software, Computerausrüstung und andere Tools zu inventarisieren, einschließlich einzelner Arbeitsstationen und ganzer Server.

Darüber hinaus können so beliebte Aufgaben wie Netzwerk-Scannen, Zeitplaner, Änderungsprotokoll, Berichte und vieles mehr in die Standardfunktionen der Plattform aufgenommen werden.

Der Umstieg auf TNI 3 lohnt sich auch deshalb, weil das Programm es ermöglicht, die vollständigste Datenbank aller Benutzer zu erstellen, die mit allen Arbeitsplätzen im Unternehmen arbeiten.

Außerdem können Sie hier Passwörter und Protokolle hinterlegen, den Zustand der Ausstattung beliebiger Arbeitsplätze online überwachen.

Darüber hinaus erhält der Benutzer eine beträchtliche Anzahl von Vorteilen und nützlichen Funktionen, dank denen die Verwaltung des gesamten IT-Systems so bequem und einfach wie möglich wird, ohne dass viel Aufwand und Kosten erforderlich sind.

Geld verdienen mitTN 3

Es ist wichtig zu verstehen, dass das Produkt es ermöglicht, den größtmöglichen Satz an Tools zu erhalten, um eine vollständige Bestandsaufnahme der Computer der Mitarbeiter des Unternehmens durchzuführen.

Wir können auch IT-Inventarisierungssoftware anbieten, die Ihnen die einfachste und kostengünstigste Option für diese Arbeit bietet.

Um genauere Informationen zu solchen Produkten zu erhalten, wenden Sie sich einfach an unsere Mitarbeiter und fragen Sie sie, wie sie mit solcher Software arbeiten.

It Invent ist eine Hardware-Inventarisierungssoftware, die schnell und einfach alle Probleme lösen kann, die Benutzer oder Mitarbeiter Ihres Unternehmens haben könnten. Dies ist eine Software, mit der Sie Aktivitäten wie die Inventarisierung von Serverhardware oder anderen Arten von Tools ausführen können.

Das Programm kann von Administratoren, allgemeinen Benutzern, Geschäftsinhabern, Abteilungsleitern und anderen Personen verwendet werden, die möglicherweise Zugriff auf das gesamte System oder seine einzelnen Komponenten haben.

Was sind die Hauptfunktionen des Programms? Dies ist zunächst die Abrechnung von Geräten, einschließlich Komponenten und Inventar, es kann auch das Scannen von Computern im Netzwerk, die Abrechnung von Reparaturen und Bestellungen von Lieferanten, die Erstellung von Etiketten mit Barcodes und anderen obligatorischen Attributen sein. Um eine Inventarnummer und ein Etikett zu erstellen, auf dem sie geschrieben wird, müssen Sie außerdem die ITAM-Software verwenden, mit der das IT-Asset-Management zu einer einfachen und erschwinglichen Maßnahme wird, die dem Arbeitgeber keine erheblichen Kosten verursacht.

Zusätzlich zu der Tatsache, dass es möglich ist, solche Aktivitäten wie eine Bestandsaufnahme von IT-Geräten über das Netzwerk zu berücksichtigen, bietet es:

  • Durchführung einer qualitativen Analyse des gesamten IT-Systems;
  • Kontrolle lizenzierter Produkte;
  • Ergreifung von Maßnahmen zur Umsetzung des Finanzberichts;
  • Erstellung von Etiketten zur effektiven Aufzeichnung der durchgeführten Arbeiten, einschließlich eines solchen Vorgangs.

All dies ist die Hauptbasis, dank derer der Systemadministrator oder jeder Mitarbeiter der IT-Abteilung in der Lage sein wird, die Ausrüstung, die Einhaltung der Lizenzen und andere wichtige Parameter zu kontrollieren, die für die Führung eines Unternehmens und den erfolgreichen Aufbau einer Infrastruktur verantwortlich sind. Weitere Informationen erhalten Sie unter den auf der Website aufgeführten Telefonnummern.

Quelle: https://helpit.me/articles/inventarizacia-komputernoi-tehniki

Gemäß der Anordnung des Ministeriums für Brennstoffe und Energie Russlands vom 9. November 1999 N 380 zur Verbesserung der Organisation der Arbeiten zur Wartung des lokalen Netzwerks, der Computerausrüstung und der Büroausrüstung im Ministerium sowie der Organisation der Buchhaltung für die technischen Mittel des lokalen Netzwerks, der Computerausrüstung und der Büroausrüstung

Ich bestelle:

1. Erstellen Sie eine Kommission für die Bestandsaufnahme der technischen Mittel eines lokalen Netzwerks, der Computerausrüstung und der Büroausrüstung und der folgenden Zusammensetzung:

Janowski L. B. Staatssekretär - Stellvertretender Minister (Vorsitzender)
Bondarenko Yu.M. Departementsvorsteher (stellvertretender Vorsitzender)
Tsurkan V.M. Stellvertretender Leiter der Wirtschaftsabteilung
Worobjewa T.B. Stellvertretender Leiter der Abteilung Haushalt und Finanzen
Zhuravleva N.E. Stellvertretender Leiter der Abteilung Rechnungswesen und Reporting
Sizov I.V. Hauptbuchhalter der Wirtschaftsabteilung
Kasakow A.I. Leiter der Abteilung Sonderverwaltung
Parshutina O.V. Chefspezialist der Rechtsabteilung
Iwanow V. V. Stellvertretender Direktor der SE "CDU TEK"
Balantsev A.A. Chefspezialist SE „CDU TEK“
Kurkin N.N. Leiter des Versanddienstes für Informationssysteme und Wartung der Computerausrüstung des Staatsunternehmens "CDU TEK"

2. Leiter der strukturellen Unterabteilungen des Ministeriums:

2.1. Benennen Sie innerhalb von zwei Tagen auf Ihre Anordnung in den Strukturabteilungen Verantwortliche für das Rechnungswesen und den technischen Zustand der EDV- und Büroausstattung. Kopien von Aufträgen zur Übermittlung an die Kommission (Bondarenko Yu.M.);

Verantwortliche in Unterabteilungen für den buchhalterischen und technischen Zustand von EDV- und Büroausstattung vor dem 1. November 2000 zu verpflichten, eine Bestandsaufnahme aller in Unterabteilungen befindlichen EDV- und Büroausstattungen durchzuführen. Senden Sie die Ergebnisse der Bestandsaufnahme an die Kommission (Bondarenko Yu.M.): in der Form gemäß dem Antrag in gedruckter Form, in im elektronischen Format auf Diskette oder per E-Mail an: [E-Mail geschützt]

3. Vor dem 1. November 2000 führt die Kommission eine Bestandsaufnahme der technischen Mittel des lokalen Computernetzes durch. Präsentieren Sie die Ergebnisse der Bestandsaufnahme in der Form entsprechend der Anwendung.

4. Wirtschaftsführung (Astashkin A.V.

) vor dem 20. November 2000 die während des Inventarisierungsprozesses erhaltenen Daten mit der in der Buchhaltungsabteilung der Wirtschaftsabteilung des Ministeriums registrierten Datenbank für materielle und technische Mittel abgleichen und die Abstimmungsergebnisse der Kommission (Yu. M. Bondarenko ).

5.1. Kennzeichnung aller EDV- und Bürogeräte gemäß den Bestandsdaten durchführen;

5.2. Erstellen Sie eine Liste der technischen Mittel eines lokalen Netzwerks, der Computerausrüstung und der Büroausrüstung, die zur Wartung an das staatliche Unternehmen „CDU TEK“ übertragen wurden, und legen Sie sie der Leitung des Ministeriums zur Genehmigung vor;

5.3. Durchführung einer Bestandsaufnahme aller bestehenden Verträge des Energieministeriums Russlands zur Wartung der Dienstleistungen und Ausarbeitung von Vorschlägen über die Zweckmäßigkeit ihrer weiteren Verlängerung.

6. Wirtschaftsführung (Astashkin A.V.):

6.1. Bis zum 31. Dezember 2000 einen Vertrag mit der SE "CDU TEK" über die Wartung der technischen Mittel eines lokalen Netzwerks, der Computerausrüstung und der Büroausrüstung im Jahr 2001 gemäß der genehmigten Liste abschließen;

6.2. Bis zum 20. Dezember 2000 gemeinsam mit der SE „CDU TEK“ organisatorische und technische Vorschläge zur Reduzierung der Verbrauchskosten des Ministeriums für den Betrieb von Computer- und Bürogeräten im Jahr 2001 zu erarbeiten;

6.3. Reichen Sie bis zum 1. Dezember 2000 dem staatlichen Unternehmen "CDU TEK" die tatsächliche Anordnung der Abteilungen und Büros im Gebäude des Ministeriums unter der Adresse: Kitaygorodsky proezd, 7, sowie einen Plan für die langfristige Unterbringung ein die Abteilungen des Ministeriums;

6.4. Senden Sie dem staatlichen Unternehmen "CDU TEK" (Gordeeva O.G.) mindestens einen Monat im Voraus Informationen über die Verlegung der strukturellen Abteilungen des Ministeriums im Gebäude mit einer Anlage zum Stellenplan.

7. Staatliches Unternehmen „CDU TEK“ (Gordeev O.G.) bis zum 1. Januar 2001, um im Jahr 2001 Verträge mit Dritten über die Wartung von Computerausrüstung und Büroausrüstung abzuschließen.

8. Dem Außenminister - dem stellvertretenden Minister Yanovsky A.B. - die Kontrolle über die Ausführung dieser Anordnung aufzuerlegen.

Minister
A. S. Gavrin

Anwendung. Formular zur Präsentation der Ergebnisse der Bestandsaufnahme der technischen Mittel eines lokalen Netzwerks, der Computerausrüstung und der Büroausrüstung

Name der Abteilung (Abteilung)

Liste der Gerätecodes(Spalte 6)

Anleitung zum Füllen der Farm.

Bei der Eingabe der Inventurergebnisse in Spalte 6 wird der Gerätecode aus der Codetabelle eingetragen.

Wenn das Gerät nicht in der Liste enthalten ist, wird ihm Code 16 (anderes Gerät) zugewiesen und der Name des Geräts in Spalte 12 (Anmerkung) des Formulars eingetragen.

Die Spalten 1, 2, 3, 4, 5, 6, 10 und 11 sind für jedes Gerät obligatorisch.

Das elektronische Formular des Antrags (das Formular zum Ausfüllen der Ergebnisse der Bestandsaufnahme) befindet sich auf dem Dateiserver des Ministeriums Z:\COMMON\INVENTORY\inv_form.хls.

Das elektronische Antragsformular ist auf Diskette im Raum N 4020 erhältlich. Alle Antworten auf Fragen zum Ausfüllen des Formulars erhalten Sie telefonisch unter 220-58-22, 220-59-17, 220 59-46.

Kopien der unterschriebenen Dokumente sind elektronisch auf Diskette oder per E-Mail zu übermitteln an: [E-Mail geschützt]

Der Text des Dokuments wird überprüft durch:
offizielle Verteilung

Quelle: http://docs.cntd.ru/document/901775403

Überblick über Total Network Inventory - Dienstprogramme für die automatische Inventarisierung einer Computerflotte

Mit dem Wachstum der Computerflotte in Organisationen steigt die Gefahr, zu vergessen, welches Peripheriegerät sich in einer bestimmten Workstation befindet, oder sogar eines davon zu verlieren.

Der Verlust kann auf die Fahrlässigkeit eines Mitarbeiters der technischen Supportabteilung oder auf die böswillige Absicht eines Mitarbeiters zurückzuführen sein, der beschlossen hat, die Geschwindigkeit seines Heimcomputers auf Kosten des Unternehmens zu verbessern.

Es gibt mehrere Möglichkeiten für den technischen Servicemanager oder Systemadministrator, diese Art von Vorfällen zu verhindern. So können Sie beispielsweise die Gehäuse von Systemeinheiten plombieren und regelmäßige Kontrollen der Unversehrtheit der Plomben durchführen.

Sie können jeden Morgen (oder Abend) eine Bestandsaufnahme der Komponenten machen. Es kann auch effektiv sein, Mittel zur visuellen Beobachtung zu installieren. Alle diese Methoden haben ihre Vor- und Nachteile.

Der Hauptnachteil dieser Werkzeuge ist ihre erhöhte Arbeitsintensität sowie ein sehr kostspieliger Teil (visuelle Beobachtungswerkzeuge, Siegel, erhöhte Arbeitszeit für die Kontrolle). Für eine andere Buchhaltungsoption - Software - gibt es solche Nachteile nicht.

Das Total Network Inventory-System von Softinventive ermöglicht es Ihnen, ein vollständiges Inventar der auf Ihrem Computer installierten Software zu führen sowie die Hardware von Computern in Büros, kleinen und großen lokalen Unternehmensnetzwerken zu kontrollieren.

Ohne seinen Platz zu verlassen, kann der Administrator das Netzwerk scannen und umfassende Informationen über jeden Computer erhalten. Es sind keine vorinstallierten Module erforderlich – sie werden automatisch installiert. Mit dem Programm können Sie das Netzwerk sowohl in Echtzeit (sofort) als auch mithilfe eines Skripts in dem Moment scannen, in dem sich der Client mit der Domäne verbindet.

Aussehen des Programms

Total Network Inventory verfügt sowohl über einen in unserer Zeit obligatorischen Assistenten, der dem Benutzer ein sehr beeindruckendes Ergebnis mit einem Minimum an Gehirnbelastung liefert, als auch über einen manuellen Scan-Modus, der es dem Benutzer ermöglicht, alle Parameter selbst zu konfigurieren.

Die Fähigkeiten des Scanners sind beeindruckend. Das Scannen basiert auf drei Arten von Informationen: Hardware, installierte Software und Echtzeit-Systeminformationen (Prozesse, die im System ausgeführt werden, Dienste, gemeinsam genutzte Ressourcen, Umgebungsvariablen).

Das Erscheinungsbild des Programms ähnelt „Explorer“ und zeigt im linken Bereich den Baum des lokalen Netzwerks an, der in Gruppen unterteilt ist. Der Name der Gruppe entspricht der Position des Arbeitsplatzes in der Netzwerkhierarchie oder wird manuell vom Benutzer ausgewählt.

Wenn ein Computer ausgewählt wird, werden Informationen darüber im mittleren Teil des Hauptprogrammfensters angezeigt. Details zu einem bestimmten Subsystem werden basierend auf der markierten Kategorie im entsprechenden rechts angezeigten Bereich ausgewählt.

Die Oberfläche des Programms ist skalierbar und kann leicht an Ihren Geschmack angepasst werden.

Eine große Anzahl von visuellen Themen, anpassbaren Bedienfeldern, Werkzeugen sowie die Sättigung mit Tastaturkürzeln ermöglichen es selbst dem anspruchsvollsten Benutzer, die Programmoberfläche für sich selbst anzupassen.

Wenn das Programm zum ersten Mal gestartet wird, werden dem Benutzer Optionen für weitere Arbeiten angeboten: Starten des Netzwerk-Scan-Assistenten, Scannen des aktuellen Computers oder Öffnen des Hauptfensters und weitere Arbeiten. Die Hauptbetriebsart für den Systemadministrator wird höchstwahrscheinlich die Arbeit im Hauptfenster sein. Um jedoch Computer nicht manuell eintragen zu müssen, können Sie im ersten Schritt den Network Scan Wizard verwenden.

Netzwerk-Scan-Assistent

Der Assistent bietet zwei Möglichkeiten zum Arbeiten: Online-Scannen und Anmeldeskript. Jede Option wird begleitet detaillierte Beschreibung, die angibt, welche Berechtigungen und Sicherheitsrichtlinien aktiviert werden sollen. Welcher Weg zu wählen ist, hängt von der konkreten Situation ab.

Beim Scannen von Computern mit dem Anmeldeskript kann der Administrator die Aufrufzeichenfolge des Scannerprogramms zum Domänenanmeldeskript hinzufügen, wodurch Informationen über jeden Computer gesammelt werden können, der sich mit diesem Skript mit der Domäne verbindet (wenn der WMI-Dienst installiert ist und ausgeführt wird). Der Assistent ermöglicht Ihnen die Auswahl eines freigegebenen Ordners, in dem die Scannerprogrammdateien abgelegt werden, sowie einen Ordner zum Speichern der Scanergebnisse. Darüber hinaus kann der Administrator durch Modifizieren des Anmeldeskripts nur darauf warten, dass Benutzer beginnen, sich mit der Domäne zu verbinden, und von Zeit zu Zeit die mit dem Programm erhaltenen Informationen kontrollieren.

Das Online-Scannen hat mehr Schritte, um das Ergebnis zu erzielen. Diese Art von Scan umfasst zwei Optionen zum Auffinden von Computern: „Netzwerkumgebung“ und „IP-Adressbereich“. Im ersten Fall durchsucht das Programm den Computerbaum, der in der Netzwerkumgebung sichtbar ist. Mit dieser Option kann ein Administrator die Struktur seines Microsoft Windows-Netzwerks (Arbeitsgruppen, Domänen) anzeigen und Hosts zum Scannen visuell auswählen. Wenn die Netzwerkumgebung langsam angezeigt wird oder der Administrator mehrere Subnetze scannen muss oder keine NetBIOS-Verbindung zu ihnen besteht, sollten Sie den zweiten Pfad auswählen – „IP-Adressbereich“. Mit diesem Pfad können Sie einen oder mehrere zu scannende Adressbereiche angeben. In jeder der Optionen müssen Sie einen Benutzernamen mit den entsprechenden Privilegien angeben (mit Rechten zum Arbeiten mit administrativen Ressourcen).

Zwei Optionen zum Suchen von Computern – „IP-Adressbereich“ und „Netzwerkumgebung“

Das Ergebnis des Assistenten ist eine Liste von Gruppen, Domänen, Knoten sowie detaillierte Informationen darüber.

Zusätzlich wird für jeden Computer eine Kontokarte erstellt, die Informationen über den Eigentümer und den Computer enthält:

  • Computername;
  • Inventar nummer;
  • registrierter Nutzer;
  • Computerkosten;
  • Name der Organisation;
  • Datum der Zahlung und Installation;
  • Arbeitsgruppe oder Computerdomäne;
  • IP Adresse;
  • persönliche Daten;
  • zusätzliche Informationsfelder.

Das Programm kann automatisch Inventarnummern für jeden neu gefundenen Computer generieren und ermöglicht Ihnen auch das Erstellen zusätzlicher Informationsfelder mit Informationen zu den an den Computer angeschlossenen Peripheriegeräten (z. B. unterbrechungsfreie Stromversorgung, Scanner, Kamera).

Die Vollständigkeit der von Total Network Inventory gesammelten Informationen ermöglicht es Ihnen, alle Hardware- oder Softwarekomponenten des Systems zu überwachen, Änderungen zu verfolgen und rechtzeitig darauf zu reagieren. Für eine effiziente Arbeit mit Daten bietet das Programm ein Kategoriefenster, das durch Schaltflächen in der Symbolleiste dupliziert wird. Der Benutzer, der eine Kategorie auswählt, erhält umfassende Informationen darüber. Wenn Sie beispielsweise die Unterkategorie „Prozessor“ aus der Kategorie „Hardware“ auswählen, zeigt das Programm alles über den Prozessor an, beginnend mit seinem Namen und endend mit der Kernspannung und der Frequenz des L2-Cache.

Um all diese Informationsflut zu organisieren, bietet das System einen Report Builder. Über das Menü "Berichte" oder durch Klicken auf die entsprechende Schaltfläche in der Symbolleiste erhält der Benutzer Zugriff auf die mit Berichten verbundenen Tools.

Der Builder ist in der Lage, Daten basierend auf vom Benutzer ausgewählten Kriterien in einer bequemen Form zusammenzufassen. Die Auswahlkriterien im Programm sind bedingt in vier Hauptgruppen unterteilt: allgemeine Informationen, Ausrüstung, Programme und andere.

Beim Wechsel in den Berichtsmodus hat der Administrator Zugriff auf Berichtstools sowie eine Mehrfachauswahl von Kriterien im entsprechenden Panel.

Dadurch hat der Betreiber des Total Network Inventory-Programms viele Möglichkeiten, die aktuelle Situation mit der technischen und softwaretechnischen Basis eines Büro- oder Firmennetzwerks zu kontrollieren.

Abhängig von den Realitäten eines bestimmten Unternehmens bietet das Programm die Möglichkeit, entweder vorinstallierte Berichtsschemata zu verwenden oder eigene zu erstellen, die das erforderliche Bild mit der Ausrüstung am vollständigsten darstellen. Das Menü „Berichte“ enthält Schemata zur Anzeige von Berichten.

Sie (Berichte) sind in zwei Gruppen unterteilt: vollständig und kurz. Beispielsweise ein Bericht zum Kriterium „Computer und Mat. Zahlung“ nimmt eine ganze Seite ein und enthält Detailinformationen.

Dies sind Informationen über die Systemeinheit, Motherboard (Hersteller, Name, Seriennummer, Version), BIOS-Informationen (Name, Hersteller, Erscheinungsdatum, SMBIOS-Version). In Kurzform nimmt dieser Bericht ein Drittel der Seite ein und fasst dieselben Informationen zusammen, jedoch ohne Angabe von Daten, Seriennummern usw.

Mit dem Builder können Sie Berichte sowohl für das gesamte Netzwerk als auch für Computer oder Gruppen erstellen, die im Bereich „Netzwerkübersicht“ ausgewählt wurden.

Sie können beliebig viele Computer und Kategorien in den Bericht aufnehmen, in beliebiger Kombination, dh mehrere Computer aus verschiedenen Netzwerken oder Gruppen auswählen und dies mit beliebigen Kombinationen von Informationskategorien kombinieren.

Und schließlich die Programmeinstellungen.

Abhängig von den Netzwerksicherheitseinstellungen sowie der Netzwerkkonfiguration können Sie mit dem Programm Optionen für die Verbindung zu entfernten Stationen konfigurieren.

Dies kann entweder die Verwendung benannter Verwaltungspipes über das SMB-Protokoll oder die Verbindung mit dem WMI-Dienst über das RPC-Protokoll oder eine Kombination aus beidem sein.

Die Einstellungen ermöglichen es dem Administrator auch, das Vorhandensein oder Fehlen eines DNS-Servers im Netzwerk zu berücksichtigen und festzulegen, ob IP-Adressen beim Scannen zugelassen werden oder nicht.

Viele weitere Einstellungen ermöglichen es Ihnen, bestimmte Programmparameter sehr flexibel zu verwalten, je nach aktuellem Bedarf des Administrators oder der Konfiguration des lokalen Netzwerks.

In Bezug auf die Fernüberwachung, Bestellung und Speicherung von Informationen über die technische und Softwarekomponente des Computerparks der Organisation war dieses Produkt also sehr erfolgreich. Es hat einen vernünftigen Preis, eine gute Leistung, einen hervorragenden Prozessor der gesammelten Informationen sowie alle notwendigen Tools für die Arbeit in Netzwerken unterschiedlicher Komplexität. Wir sind davon überzeugt, dass Total Network Inventory dem Systemadministrator viel Mühe und Nerven ersparen wird. Sehen Sie sich die Kosten und Kaufbedingungen an

Quelle: https://www.ixbt.com/soft/total-network-inventory.shtml

Reihenfolge der regelmäßigen Softwareinventur 20 Nr.

ICH BESTELLE:

  • Benennen Sie den Verantwortlichen für die Durchführung regelmäßiger Inventuren [Person, die für die Abrechnung und Speicherung der SBPPO verantwortlich ist].
  • Führen Sie jedes Jahr eine Bestandsaufnahme durch [Juni] und [Dezember] gemäß der Verordnung „Wegleitung zum Verfahren zur Durchführung einer Software-Inventarisierung“ unter Verwendung der genehmigten Meldeformulare:
    • "Softwareregister";
    • „Verzeichnis der begleitenden Dokumentation und zugehöriger Software-Assets“;
    • Computer-Inventarkarte.
  • Ich behalte mir die Kontrolle über die Ausführung dieser Anordnung vor.

Anwendung: für 3 Liter.

Direktor der Bildungseinrichtung ___________________ Stellvertretend Familien-oder Nachname

GENEHMIGT

nach Reienfolge

datiert "__" ____ 20__ Nr. ___

ANWEISUNGEN

gemäß dem Verfahren zur Durchführung einer Softwareinventur

  • Eine Softwareinventur (SW) wird ausnahmslos auf allen bilanzierten Rechnern durchgeführt. Personal Computer von Lehrern unterliegen nicht der Inventarisierung.
  • Alle Instanzen der Software unterliegen ausnahmslos einer Bestandsaufnahme, einschließlich derjenigen, die standardmäßig installiert wurden und im Abschnitt „Programme hinzufügen oder entfernen“ der Windows-Systemsteuerung sichtbar sind, sowie Kopien von Distributionskits und Arbeitskopien von Programmen, die sich auf befinden alle, ohne Ausnahme, wiederbeschreibbaren Medien, die an den Computer angeschlossen sind, einschließlich Festplatten, Speicherkarten, die dauerhaft mit diesem Computer verwendet werden, optisch wiederbeschreibbare Discs usw.
  • Für jeden Computer wird eine elektronische Inventarkarte (im Folgenden „EG“) in der Form „ Computer-Inventarkarte».
  • Im Verlauf und Ergebnis der Bestandsaufnahme ist die gefundene Software eindeutig nach den folgenden sechs Merkmalen der „Buchhaltungseinheit“ zu klassifizieren:
    • Hersteller (Beispiel:Microsoft)
    • Name (Beispiel:Büro)
    • Paket (Beispiel:Fachmann)
    • Ausführung (Beispiel: 2007)
    • Sprache (Beispiel: Russisch)
    • Plattform (Beispiel fürFenster)
  • Kann die gefundene Software eindeutig als Bestandteil des SBPSS identifiziert werden, ist ein entsprechender Vermerk anzubringen.

    Neben der lauffähigen Software und deren Komponenten werden zusätzlich berechnet:

    • Schriftarten;
    • Ton-, Grafik- und Videodateien, die dem Urheberrecht unterliegen.
  • Am Ende der Softwareinventarisierung wird auf Basis der abgeschlossenen ECs eine zusammenfassende Tabelle in der Form „ Softwareregistrierung» Angabe der Gesamtzahl der Softwarekopien für jede Abrechnungseinheit.

    Folgende Vermögenswerte unterliegen einer gesonderten Nachprüfung und Bestandsaufnahme:

    • Dokumente für den Kauf von Software;
    • Träger;
    • Paket;
    • Bedienungsanleitung;
    • Begleitmaterialien.
  • Die Ergebnisse des Vermögensverzeichnisses werden in der Form " Register der begleitenden Dokumentation und zugehöriger Software-Assets».

    Die Ergebnisse der Vermögensinventur werden anhand folgender Materialien verifiziert:

    • Ergebnisse der letzten früheren Bestandsaufnahme;
    • Zeitschriften zur Ausgabe von SBPPO;
    • Anschaffungs- und Abgangsunterlagen für den Zeitraum zwischen diesem Datum und dem vorherigen Inventurdatum.
  • Werden bei der Abstimmung Unstimmigkeiten und/oder Verlust von Unterlagen und/oder sonstigen Vermögenswerten festgestellt, wird ein an den Geschäftsführer gerichtetes Memorandum erstellt, in dem die Mängel, ihre Ursachen, geplante und getroffene Maßnahmen zu deren Beseitigung aufgeführt sind.

    Werden bei der Bestandsaufnahme Vermögenswerte außerhalb des Spezialtresors gefunden und festgestellt, dass diese Vermögenswerte nicht zur Durchführung von Arbeiten in strikter Übereinstimmung mit den Ausgabevorschriften ausgegeben wurden, müssen die Vermögenswerte unverzüglich in den Tresorraum gebracht und ein Vermerk erstellt werden erstellt im Namen des Direktors eine Notiz, die die Mängel, ihre Ursachen, geplante und getroffene Maßnahmen zu ihrer Beseitigung auflistet.

    Informationen über legal verfügbare und/oder entsorgte Lizenzen werden in die Softwareregistrierung eingetragen .

    Die Anzahl der tatsächlichen Kopien der Software und der Lizenzen dafür wird verglichen, Abweichungen werden in einer speziellen Spalte der Tabelle angezeigt. AUFMERKSAMKEIT! Das SBPPO-Paket begrenzt die Anzahl der Installationen nicht.

    Gegenüber SBPPO in der Softwareregistrierung sollte angegeben werden, dass die Anzahl nicht durch die Lizenz begrenzt ist.

    Informationen aus dem EC und dem Softwareregister werden mit den im SBPPO-Kit enthaltenen SBPPO-Installationsabrechnungskarten verifiziert.

    Werden während des Abstimmungsverfahrens Abweichungen festgestellt, wird ein an den Direktor gerichtetes Memorandum erstellt, in dem die Mängel, ihre Ursachen, geplante und getroffene Maßnahmen zu ihrer Beseitigung aufgeführt sind.

  • Auf der Grundlage der Ergebnisse der Inventarisierung wird dem Direktor ein Bericht (Bericht) über die Inventarisierung in freier Form mit den Unterschriften der Personen vorgelegt, die die Inventarisierung durchgeführt haben, mit dem Anhang:

    • Softwareregistrierung;
    • Register der begleitenden Dokumentation und zugehöriger Software-Assets;
    • Wenn Mängel festgestellt werden - relevante Memoranden.

SCHRITT-FÜR-SCHRITT-ANLEITUNG ZUR INVENTARIERUNG VON SOFTWARE IN EINER BILDUNGSEINRICHTUNG

Phase 1: Sammeln der notwendigen ersten Informationen

Diese Phase hat vorbereitenden Charakter, während ihrer Implementierung müssen die Informationen gesammelt werden, die für die Implementierung des Lizenzmanagements in der Organisation erforderlich sind.

Die Informationen umfassen Antworten auf die folgenden Fragen:

  • die Anzahl der Server in Ihrem lokalen Netzwerk;
  • die Anzahl der PCs in der Organisation, wie viele von ihnen vernetzt sind, wie viele eigenständig sind;
  • Bestimmen Sie die auf Computern installierte Software (allgemein: Windows, Office, Office-Zusammensetzung, spezielle Programme gemäß dem Profil Ihrer Organisation ...);
  • der für den Erwerb und den Betrieb der installierten Software verantwortlich ist.

Die Implementierung aller Phasen der Lizenzverwaltungstechnologie erfordert eine gewisse Zeit und Mühe, nicht nur seitens der Mitarbeiter der Informationstechnologieabteilung, des Managements, sondern auch der normalen Mitarbeiter.

Das Verständnis der Notwendigkeit dieser Arbeit durch alle Mitarbeiter der Bildungseinrichtung kann die Zeit für die Implementierung der Lizenzverwaltungstechnologie in der Organisation erheblich verkürzen.

Sobald alle erforderlichen Daten erfasst wurden, können Sie mit Schritt 2 fortfahren.

Stufe 2: Durchführung einer Bestandsaufnahme der installierten Software

Die Durchführung einer Softwareinventur ist der zweite Schritt im Lizenzverwaltungsprozess.

Es gibt zwei Möglichkeiten, Software zu inventarisieren:

Manuelle Inventur

Der Benutzer kann manuell eine Bestandsaufnahme durchführen, indem er sich die Festplatten aller Computer ansieht und alle Informationen in einem Videobericht erfasst. Eine einfache Möglichkeit ist die Verwendung der Option Programme hinzufügen oder entfernen.

Automatisches Inventar

Spezielle Programme können verwendet werden, um Software auf Computern und Servern des OS automatisch zu inventarisieren Der Produktkatalog für Softwareinventarisierung und Lizenzmanagement enthält eine vollständige Liste aller Arten von Programmen.

Darüber hinaus können Sie das Programm Microsoft Software Inventory Analyzer (MSIA) verwenden, um alle wichtigen installierten Microsoft-Produkte zu identifizieren. Diese automatisierten Tools vereinfachen den Inventarisierungsprozess erheblich.

Mit MSIA oder dem Software-Inventarisierungs- und Lizenzmanagement-Produktkatalog-Tool können Sie eine Softwareinventarisierung sowohl für eigenständige als auch für LAN-verbundene Computer durchführen.

Wenn Sie eigenständige Computer analysieren, müssen Sie die entsprechenden Programme auf jedem von ihnen installieren. Die meisten Sogenerieren automatisch Inventarberichte.

Computertechnik wird heute in jedem Unternehmen eingesetzt. Wie andere Anlagegüter unterliegt es der Bestandsaufnahme. Dieses Verfahren ist einzigartig. Das Verfahren zur Durchführung eines Vermögensverzeichnisses ist geregelt durch: Gesetz über die Rechnungslegung Nr. 402-FZ vom 06.12.2011, Richtlinien, genehmigt. Verordnung des Finanzministeriums Nr. 49 vom 13.06.1995, Rechnungslegungsverordnung, genehmigt. Verordnung des Finanzministeriums Nr. 34n vom 29.07.1998. Lassen Sie uns im Artikel detailliert betrachten, wie die Inventarisierung von Computern erfolgt, was die Inspektoren über diese Art der Buchhaltung wissen müssen.

Grundlegende Bestandskonzepte

Die Überprüfung der Verfügbarkeit von Computerausrüstung umfasst eine Bestandsaufnahme und zugehörige Komponenten. Die Hauptobjekte des Inventars sind in der Tabelle dargestellt.

Das Inventar der Computerausrüstung hat folgende Ziele:

  • Eigentumssicherheitskontrolle;
  • Bestimmung der Übereinstimmung der tatsächlichen Verfügbarkeit mit den Abrechnungsdaten;
  • Optimierung der Ausgaben für den Kauf von Computern;
  • Identifizierung unbenutzter Gegenstände;
  • Bildung einer Abschreibungsliste;
  • Kontrolle von Wertänderungen von Immobilien;
  • Aufrechterhaltung der Disziplin der für die Technik verantwortlichen Personen.

Inventarisierung von Computern über das Netzwerk

Derzeit gibt es eine große Anzahl spezieller Programme, mit denen Sie schnell eine Bestandsaufnahme der Computerausrüstung durchführen können. Um eine Bestandsaufnahme automatisiert durchzuführen, ist es notwendig, dass alle Geräte des Unternehmens mit einem einzigen Netzwerk verbunden sind. Die Reihenfolge der weiteren Aktionen ist in der Tabelle angegeben.

Die Verwendung eines automatisierten Programms hat mehrere Vorteile:

  • Fähigkeit, Vorlagen oder selbst entwickelte Berichtsformulare zu verwenden;
  • Prüfung im Hintergrund;
  • Zeit sparen;
  • Keine Notwendigkeit, Mitarbeiter bei der Erfüllung ihrer Aufgaben zu unterbrechen;
  • Hundertprozentige Genauigkeit der empfangenen Daten.

Die gesamte Datenmenge zu Computerhardware- und Softwareprodukten wird einer Verifizierung unterzogen.

Eine Funktion eines spezialisierten Programms für die Inventarisierung besteht darin, dass Sie einen Scan gemäß einem bestimmten Zeitplan planen können. Nach vorgegebenem Schema wird das Programm Netzdaten sichten und Abschlussberichte präsentieren. So erfahren Sie zum richtigen Zeitpunkt, in welchem ​​Zustand sich die EDV-Ausstattung des Unternehmens befindet.

EDV-Bestandsbuchhaltung

Der Computermangel wird zum Restwert auf das 94. Mangelkonto abgeschrieben. Wird der Täter ermittelt, muss er Schadensersatz leisten. Sein Wert wird durch den Wert der Immobilie in der Bilanz bestimmt. Wenn der Schuldige nicht gefunden wird oder das Gericht sich weigert, Gelder von ihm einzuziehen, wird der Mangel im Finanzergebnis abgeschrieben. Berücksichtigen Sie in ähnlicher Weise den Verlust durch höhere Gewalt.

Der Überschuss wird zum Marktwert berücksichtigt. Er bestimmt sich nach dem Preis eines ähnlichen Objekts, der beispielsweise vom Hersteller schriftlich bestätigt wird, oder nach dem Gutachten von Sachverständigen. Die Kosten müssen dokumentiert werden. Der entsprechende Betrag wird dem Finanzergebnis belastet.

In der Gewinn- und Verlustrechnung wird der Überschuss unter der Position „Betriebsfremde Erträge“ ausgewiesen.

Beispiel. Ein Computer im Wert von 48.000 Rubel in der Bilanz ist bei Vympel LLC verschwunden. Der Abschreibungsbetrag beträgt 14.000 Rubel. Die Ermittlungsbehörden stellten den Täter nicht fest und erließen einen entsprechenden Beschluss. Das Objekt wird erfolgswirksam abgeschrieben.

Dt 01,2 Ct 01 48 000 reiben. - spiegelte die Anschaffungskosten des fehlenden Computers wider;

Dt 02 Ct 01,2 14 000 reiben. - Abschreibungen werden berücksichtigt;

Dt 94 Kt 01.2; Dt 91,2 Kt 94 34 000 reiben. - Mangel abgeschrieben.

Zeitpunkt der Prüfung

Computer sind die wichtigsten Vermögenswerte des Unternehmens. In Übereinstimmung mit dem Gesetz wird ihre geplante Bestandsaufnahme alle 3 Jahre durchgeführt, bevor der endgültige Jahresabschluss erstellt wird. Das Management kann den Zeitpunkt und die Häufigkeit der Überprüfung unabhängig bestimmen und dies in den Rechnungslegungsmethoden widerspiegeln.

Die Durchführung einer Bestandsaufnahme ist aus folgenden Gründen zwingend erforderlich:

  • Wechsel des verantwortlichen Mitarbeiters;
  • Identifizierung von Diebstahls- und Sachbeschädigungsfällen;
  • Liquidation des Unternehmens oder seine Reorganisation;
  • Notfälle und Naturkatastrophen;
  • In anderen gesetzlich vorgeschriebenen Fällen ( S. 1.5, 1.6 der Empfehlungen, angenommen. Bestell-Nr. 49).

Das Verfahren zur Durchführung der Computerbuchhaltung

Vor Beginn der Inventurtätigkeiten müssen vorbereitende Maßnahmen durchgeführt werden. Um das Verfahren zu vereinfachen, sollte an jedem Objekt ein Etikett angebracht werden. Es zeigt die folgenden Informationen an:

  • Name der Firma;
  • Name des Objekts laut Abrechnungsdaten;
  • Inventar nummer;
  • Verantwortlichen Offizier.

Die Reihenfolge des Inventars spiegelt sich in der Tabelle wider:

Nr. p / p Bühne Aktionen
1 VorbereitendBestellung einer Kommission, Erstellung eines Prüfplans, Erteilung einer Bestellung, Druck von Bestandsaufzeichnungen
2 UntersuchungBesichtigung von Objekten durch Abteilungen der Organisation im Rahmen von Finanzverantwortlichen, Ausfüllen von Inventaren
3 Registrierung von AbweichungenDokumentation von Über- oder Unterdeckungen (Merkblätter, Inventare) mit Angabe der Gründe für Abweichungen
4 Registrierung der ErgebnisseAusarbeitung einer Handlung
5 DatenzuordnungAbgleich der empfangenen Daten mit der Buchhaltung

Der Auftrag kann im Formular INV-22 oder in beliebiger Form erstellt werden. Das Dokument gibt den Grund für die Inspektion an, die Zusammensetzung der Kommission, das Start- und Enddatum, welche Immobilien inventarisiert werden. Die Daten während der Inspektion werden in den Inventaraufzeichnungen (, für immaterielle Wirtschaftsgüter) festgehalten.

Die darin enthaltenen Informationen sind nach verantwortlichen Mitarbeitern und Struktureinheiten gruppiert. Sie enthalten Abrechnungsinformationen über Nomenklatur, Menge und Inventarnummern der zu prüfenden Gegenstände. Während der Inspektion der Ausrüstung gibt die Kommission ähnliche Daten über die Tatsache in das Inventar ein.

Wenn fehlerhafte Geräte oder deren Abwesenheit festgestellt werden, wird ein Bericht an den Direktor erstellt. Darin werden Namen, Nummern von verloren gegangenen oder für die weitere Verwendung ungeeigneten Geräten festgehalten. Hier werden auch die Gründe für die festgestellten Mängel angegeben, die Unterschrift des Mitarbeiters und der Mitglieder der für die Sicherheit von Wertsachen zuständigen Kommission wird gesetzt. Die identifizierten Überschüsse werden auf die gleiche Weise verarbeitet.

Auf der Grundlage dieser Inventare erstellt die Kommission ein Gesetz über die Ergebnisse der Kontrolle. Die letzte Stufe ist der Abgleich der erhaltenen Informationen mit den Buchhaltungsdaten. Notwendige Anpassungen werden vorgenommen, die Täter bestraft usw.

Beispiel. Im Oktober 2016 stellte sich bei der Bestandsaufnahme bei Udacha LLC heraus, dass ein im Juli letzten Jahres gekaufter Computer in Betrieb war. Er wurde nicht berücksichtigt. Die Kosten des Objekts betragen 50.150 Rubel, einschließlich Mehrwertsteuer - 7.650 Rubel.

Der Computer muss für die gesamte Betriebsdauer angemeldet und abgeschrieben werden. Die Nutzungsdauer ist mit 30 Monaten definiert. Die Abschreibung erfolgt nach der linearen Methode.

1 / 30 * 100 \u003d 3,33% - Abschreibungssatz;

(50.150 - 7.650) * 3,33 % = 1.415,25 Rubel. - Abschreibungsbetrag pro Monat.

Im Oktober 2016 hat der Buchhalter folgende Eintragungen vorgenommen:

Dt 08 Kt 60 50 150 reiben. - der Computer wird berücksichtigt;

Dt 19,1 Ct 60 7 650 reiben. - Mehrwertsteuer auf das gekaufte Objekt wird berücksichtigt;

Dt 01 Ct 08 50 150 RUB - der Computer gehört zum Anlagevermögen;

Dt 91,2 Kt 02 7 076,25 reiben. - reflektierte Abschreibung für 2015 (1.415,25 * 5);

Dt 26 Ct 02 RUB 14.152,50 - der Abschreibungsbetrag für das laufende Jahr zum Zeitpunkt der Fehlerfeststellung berücksichtigt wurde (1.415,25 * 10).

Automatisiertes Inventarprogramm

Bei einer automatisierten Inventarisierungsmethode werden Strichcode-Etiketten für jedes Objekt aus der Computerdatenbank mit Zugangsdaten gedruckt. Anschließend werden sie auf die entsprechende Ausrüstung geklebt. Bei dieser Codierung wird das 1C-Programm „Buchhaltung für Geräte“ für die Inventur verwendet. Im Internet können Sie die Demoversion herunterladen und sich die Präsentation ansehen.

Die Überprüfung von Computern durch Scannen von Barcodes wird vom bekannten Hardware-Inspector-Programm durchgeführt.

Alle spezialisierten Programme auf dem Markt haben einen ähnlichen Workflow. Beispielsweise ist es einfach, das Produkt Network Computer Inventory herunterzuladen und zu verwenden. Es ermöglicht Ihnen, veraltete Modelle zu erkennen, Geräteaktualisierungen zu planen, Computer auszuwählen, deren Ressourcen nicht mit den darauf ausgeführten Aufgaben übereinstimmen usw.

Das Programm IT Invent hat sich bewährt. Es unterstützt das Scannen im Netzwerk und sammelt Informationen zu allen Netzwerkgeräten. Mit seiner Hilfe können Sie die Bestandsabrechnung von Netzwerkcomputern in allen Unternehmenszweigen durchführen.

Die kostenlose Version enthält eine begrenzte Anzahl von Funktionen, deren vollständige Liste in der kommerziellen Version des Produkts verfügbar ist. Ein weiteres Programm "10-Strike: Computer Inventory" wird in mehreren Modifikationen angeboten. Die Organisation kann die für ihre Zwecke am besten geeignete auswählen.

Buchungseinträge für die Bilanzierung von Über- und Unterdeckungen

Um die Ergebnisse der Inventur in der Buchhaltung widerzuspiegeln, werden die folgenden typischen Operationen bereitgestellt:

Überschussabrechnung:

Dt 08,3 Ct 91,1 - Einkünfte aus Anlagevermögen wurden berücksichtigt;

Dt 01 Kt 08 - Das Objekt wird zum Marktpreis zur Bilanzierung angenommen.

Dt 91,1 Kt 99 - spiegelt den Gewinn aus der Annahme eines nicht abgerechneten Objekts für die Buchhaltung wider.

Fehlbetragsabrechnung:

Wird der Übeltäter nicht gefunden, spiegelt sich der Schaden wie folgt wider:

Dt 94 Kt 01 - ein Mangel wurde festgestellt;

Dt 02 Kt 01 - Abschreibung des fehlenden Objekts wird abgeschrieben;

Dt 91,2 Kt 94 - der Verlust wurde den sonstigen Aufwendungen belastet.

Wenn der Schuldige gefunden wird, sehen die Operationen so aus:

Dt 73 Kt 94 - der Mangel wird dem Schuldigen abgeschrieben;

Dt 50 Kt 73 - der Arbeitnehmer hat die Schuld zurückgezahlt;

Dt 70 Kt 73 - Die Schuld wird vom Einkommen des Arbeitnehmers abgezogen.

Häufig gestellte Fragen und Antworten

Frage Nummer 1. Wie hoch ist der Höchstbetrag, der vom Gehalt des schuldigen Mitarbeiters einbehalten werden kann, um den Mangel nach den Ergebnissen der Bestandsaufnahme zu decken?

Monatlich dürfen Sie nicht mehr als 20 % des Einkommens behalten.

Frage Nummer 2. Welche Konsequenzen können einer Organisation drohen, wenn Steuerbehörden nicht erfasste Computer entdecken?

Solche Fehler in der Rechnungslegung führen zu einer Verzerrung des Jahresabschlusses. Wenn es gleich oder größer als 10% ist, beträgt die Mindeststrafe 5.000 Rubel.

Frage Nummer 3. Ist es möglich, den festgestellten Mangel von einem finanziell verantwortlichen Mitarbeiter, der vor Beginn der Inventur gekündigt hat, wieder hereinzuholen?

Nein. Gemäß Art. 232 des Arbeitsgesetzbuchs der Russischen Föderation entbindet die Beendigung eines Arbeitsvertrags mit einem Arbeitnehmer ihn nicht von der Haftung für einen Mangel. Um nachzuweisen, dass der Schaden vom Arbeitnehmer verursacht wurde, muss bei seiner Entlassung eine Bestandsaufnahme durchgeführt werden. Nach einer Weile ist es unmöglich, seine Schuld zu beweisen und auch den Mangel zu beheben.

Frage Nummer 4. Wie kann der durch einen Brand verursachte Mangel an Ausrüstung berücksichtigt werden?

Der Verlust zum Buchwert wird dem Verlust des laufenden Jahres zugeschrieben:

Dt 91,2 Kt 94 - Schäden durch höhere Gewalt werden abgeschrieben.

Frage Nummer 5. Muss ich für an andere Firmen vermietete Computerausrüstung ein INV-1-Formular erstellen?

Nicht nötig. Der Mieter hat solche Sachen zu besichtigen. Er übersendet dem Vermieter eine Ausfertigung des Inventars mit den Ergebnissen der Inventarisierung.

Eine Bestandsaufnahme der Computerausrüstung ist erforderlich, um die Anzahl der Objekte zu berücksichtigen und die Produktivität ihrer Verwendung zu bestimmen. Mit diesem Verfahren optimiert die Organisation die Anschaffungskosten von Computern, Komponenten und Software. Mit speziellen Programmen können Sie es ohne Zeit- und Arbeitsaufwand durchführen, um genaue Daten zu erhalten.

Der IT-Park eines jeden Unternehmens umfasst oft mehr als ein Dutzend Systeme mit sehr unterschiedlichen Konfigurationen. Und es wird immer ein paar Freigeister geben, die die Autoritäten für ein außergewöhnliches Upgrade verwässern oder Software für persönliche Zwecke installieren wollen. Ohne Buchhaltungs- und Kontrollsystem riskiert der Verwalter zumindest seine Prämie. Ziehen Sie Lösungen in Betracht, um diese Aufgabe zu vereinfachen.

WMI und Powershell

In WinNT 4.0SP4 erhielten Administratoren ein neues Tool zur zentralen Verwaltung und Überwachung verschiedener Teile des Betriebssystems - WMI (Windows Management Instrumentation, Toolkit for Windows-Steuerelemente). Es stimmt, in den ersten Versionen der eingebetteten Komponenten gab es nur wenige (nur 15). Aber im darauffolgenden Win2k+ stieg ihre Zahl zusammen mit den Möglichkeiten. Heute ist WMI für alle Windows-Versionen verfügbar, einschließlich Se7en. Durch die Abfrage verschiedener WMI-Klassen auf lokalen und entfernten Systemen können wir alle notwendigen Informationen über die im Unternehmen vorhandene Software und Ausrüstung erhalten.

In den Beispielen schlage ich vor, VBScript, JScript oder andere Skriptsprachen nicht zu verwenden, sie sind zu umständlich und unbequem, zumal wir bereits eine luxuriöse PowerShell haben, die uns den Löwenanteil der Arbeit abnehmen kann (lesen Sie mehr über PS in ] [ 09.2009 und 05.2010).
Lassen Sie uns zunächst eine Liste der BIOS auf Slave-Computern abrufen:

PS> Get-WMIObject Win32_BIOS
-Computername synack.ru

Wie Sie verstehen, wird nach "-computerName" der Hostname angegeben. Obwohl dieser Parameter beim Abfragen des lokalen Systems weggelassen werden kann, was wir der Kürze halber in Zukunft tun werden. Durch Schreiben eines einfachen Skripts ist es einfach, Get-WMIObject eine Liste von Systemen zu übergeben, von denen Informationen gesammelt werden. Das Ergebnis wird ggf. zur weiteren Analyse in einer Textdatei gespeichert.

In ähnlicher Weise fragen wir die verbleibenden Parameter ab. Beispielsweise fragen wir Informationen über die CPU ab:

PS> Get-WMIObject Win32_Processor

Eine vollständige Datenliste ist in der Regel nicht erforderlich, daher wählen wir nur die erforderlichen Parameter aus:

PS> Get-WmiObject Win32_ComputerSystem | Wählen Sie Hersteller, Modell

Mal sehen, was für ein Motherboard wir haben:

PS> Win32_Baseboard | Wählen Sie Hersteller, Name, Produkt | ft-a

Mit den Klassen Win32_ComputerSystem, Win32_ComputerSystemProduct und Win32_OperatingSystem können Sie allgemeine Informationen über den Computer und das System sammeln:

PS> "127.0.0.1", "synack.ru", "pc01" | Online prüfen |
Foreach-Object (Get-WMIObject
Win32_ComputerSystem -Computername
$_ }

OS-Version anfordern:

PS> Get-WmiObject Win32_OperatingSystem | Wählen Sie CSName,Build
dNummer,ServicePackHauptversion

PS> Import-CliXML C:\check.xml |
Aus GridView

Eine vollständige Liste der Win32_*-Klassen und -Eigenschaften finden Sie in der MSDN-Dokumentation „Win32_Classes“ (http://msdn.microsoft.com/en-us/library/aa394084%28v=VS.85%29.aspx). Eine Alternative ist die Verwendung der Suchfunktion.

Schauen wir uns zum Beispiel eine Liste von Objekten an, die das Wort Disk in ihrem Namen haben:

PS> Get-WmiObject -List | wo($_.
name -match "Festplatte")

Fertige Dienstprogramme und Anwendungen

Wenn Sie im Internet gut suchen, finden Sie mehr als ein Dutzend fertiger WMI-Skripte in verschiedenen Programmiersprachen, die leicht an Ihre Bedürfnisse angepasst werden können.

Meine Aufmerksamkeit wurde auf die Hardware Inventory HTA-Anwendung (www.robvanderwoude.com/hardware.php) mit einer Web-Shell gelenkt. Geben Sie einfach den Namen des Computers ein und erhalten Sie Informationen über die installierte Ausrüstung. Bei Bedarf können Sie die Rohdatei in einem Texteditor bearbeiten und ihr die erforderlichen Parameter hinzufügen (das Abfragen von WMI-Objekten ist in VBScript implementiert).

Entwickler von Drittanbietern haben eine Reihe spezieller Cmdlets erstellt, die das Schreiben von Skripts erleichtern. Das Computer Inventory Script (CompInv)-Skript, das auf powershellpro.com verfügbar ist, ermöglicht es Ihnen, Informationen über die Hardware und das Betriebssystem zu erhalten und alle gesammelten Daten zur weiteren Analyse in einer Excel-Datei zu speichern.Nach dem Ausführen des Skripts werden Sie nach mehreren gefragt Fragen, deren Beantwortung der Administrator den Datenerfassungsmodus wählt. Die Liste der zu prüfenden Computer wird anhand einer speziellen Textdatei ermittelt, das Skript kann auch automatisch alle in der Domäne enthaltenen Systeme oder Server prüfen. Optional wird der Computername gesetzt manuell. Das aktuelle Konto wird standardmäßig verwendet, aber wenn Sie die Frage „Möchten Sie alternative Zugangsdaten verwenden?“ mit „Ja“ beantworten, können Sie das gewünschte Konto angeben.

Um das erstellte Skript nicht selbst auszuführen, werden wir dies SchTasks anvertrauen. Zum Beispiel:

> SchTasks /CREATE /TN CheckScript /TR "powershell.exe`
-noprofile -executionpolicy Uneingeschränkt`
-file check.ps1" /IT /RL HIGHEST /SC TÄGLICH

Als Ergebnis wird eine Aufgabe namens CheckScript erstellt, die das PS-Skript check.ps1 täglich und mit der höchsten Priorität ausführt. Zusammen mit dem Ausrüstungsinventarsystem und installierte Anwendungen NetPoint (www.neutex.net) bietet eine Reihe von PS-Skripten (GetNet*) an, die speziell dafür entwickelt wurden, eine bestimmte Art von Daten über untergeordnete Systeme zu sammeln. Schauen wir uns zum Beispiel die Verfügbarkeit von freiem Speicherplatz auf der Festplatte an:

PS> Get-NetLogicalDisk -DriveType "Lokaler Datenträger"
| wo ( $_.FreeSpace / $_.Size -lt .10 ) | %(
$_.ComputerSystemName )

Versuchen wir nun, Informationen darüber zu sammeln installierte Programme Oh:

PS> Get-NetProgram -System synack.ru -Deinstalliert $False
| % ( $_.Anzeigename ) | sort-einzigartig

Insgesamt enthält das Paket 20 Cmdlets. Eine kostenlose NetPoint Express Edition ist verfügbar, die auf 32/64-Bit WinXP/2k3/2k8/Vista/Se7en läuft und in Netzwerken jeder Größe verwendet werden kann. Um NetPoint zu installieren, benötigen Sie PS 2.0, IIS und SQL Server (Express Edition ist ausreichend).

Die Liste der installierten Programme erhält man übrigens durch einfaches Auslesen des gewünschten Registry-Zweigs:

PS> Get-ItemProperty HKLM:\SOFTWARE\Microsoft\
Windows\AktuelleVersion\Deinstallieren\* | Tabelle formatieren
Anzeigename, Herausgeber | Aus GridView

Das Cmdlet Out-GridView zeigt Daten in einem separaten durchsuchbaren und sortierbaren Fenster an.

Nachteile der Verwendung von Skripten

Während das Sammeln von Daten mit WMI/PowerShell recht einfach ist, müssen alle Berichte und Konfigurationsänderungen manuell gesteuert werden. Natürlich können Sie Ihre Skripte komplizieren, indem Sie versuchen, den Prozess zu automatisieren, aber nicht jeder möchte Zeit dafür aufwenden. An dieser Stelle sei daran erinnert, dass Microsoft im SCCM (System Center Configuration Manager) die notwendige Funktionalität anbietet, über die wir bereits in den Ausgaben 08.2009, 09.2009 und 01.-02.2010 berichtet haben. Aber in Fällen, in denen der Admin auch *nix-Systeme, allerlei Router und andere Geräte hat, die berücksichtigt werden müssen, ist WMI kein Helfer mehr. Außerdem bleibt das Problem der visuellen Darstellung von Daten und Berichten bestehen. Hier müssen Sie auf Programme von Drittanbietern zurückgreifen (einschließlich solcher, die unter kostenlosen Lizenzen vertrieben werden), zum Glück gibt es eine große Auswahl.

Myzci-Inventarsystem

Viele, die das zCI-Inventarisierungssystem (zci.sf.net) ausprobierten, fanden es eine ziemlich gute Lösung, aber es fehlte die Möglichkeit, Daten manuell einzugeben, und eine lokalisierte Schnittstelle.

Natürlich sind das keine kritischen Momente, aber es gibt andere Kleinigkeiten. Beispielsweise können Sie ein Gerät nicht über die Weboberfläche löschen – Sie müssen manuell eine SQL-Abfrage erstellen, um Daten aus Tabellen zu löschen. Das Inventarsystem MyZCI (sf.net/projects/myzci) ist ein Fork von zCI. Yury Vinnik ist an der Entwicklung beteiligt, er hat zCI auf die erforderlichen Bedingungen gebracht: Die Benutzeroberfläche wurde ins Russische und Ukrainische übersetzt, neue Felder wurden zu den Tabellen hinzugefügt (z. B. Computerplatzierung) und die Verwaltung wurde vereinfacht.

MyZCI benötigt einen beliebigen Webserver mit PHP-Unterstützung (mit PECL, PHP Extension Community Library) und MySQL.

Entpacken Sie das Archiv myzci-1.2.1.zip in das Root-Verzeichnis des Webservers und geben Sie die MySQL-Zugriffsparameter in der Datei zciconfig.php an:

$ sudo nano zciconfig.php
return dbx_connect(DBX_MYSQL,"local
host","zci","zci","passwd");

Verwenden Sie zum Erstellen von Tabellen in der Datenbank das Skript mysqlscript.sql, das sich im Engine-Verzeichnis befindet. Die darin enthaltenen Datensätze müssen mit den Daten abgeglichen werden:

$ sudo nano mysqlscript.sql
Datenbank zci erstellen;
...
gewähren alle auf zci.* zu
"zci"@"localhost" identifiziert durch
"Passwort";
# Wenn Sie nicht vorhaben, auf die Datenbank zuzugreifen mit
andere Systeme kommentieren Sie die letzte Zeile
# Gewähren Sie auswählen, löschen, einfügen, aktualisieren
auf zci.* zu "zci"@"%" identifiziert durch
"zci";

Die Lokalisierung der Schnittstelle erfolgt durch Setzen der Variable „$Lang“ auf „ru“ in der Datei langconfig.php.

Um Informationen auf einem Windows-System zu sammeln, wird Windows Script Host verwendet, auf Linux - lshwclient in Java. Alle Komponenten befinden sich im Unterverzeichnis add-ons und engine. Hier befinden sich auch MS Windows Scripting Host 5.6 und MS WMI Core 1.5, die erforderlich sind, damit der Client-Teil unter Win95/98/NT4 funktioniert. Vor der Bereitstellung sollten die Dateien takedata.js und lshwclient.java den Wert der Variablen MyZCIpath und MyZCIserver so ändern, dass sie auf die URL des Servers zeigen.

Die Einrichtung des Client-Teils auf Endsystemen wird vereinfacht. Das bei der Installation unter Linux verwendete Skript install.sh prüft also, ob die Pakete lshw, jdk und read-edid (Monitorinfo) vorhanden sind, und zeigt eine erklärende Meldung an, wenn sie fehlen. Der nächste Schritt besteht darin, den Java-Client zu erstellen und den Cron-Job zu installieren. Nach der Bereitstellung von MyZCI müssen Sie sich von einem Remote-System aus mit dem Server verbinden und den Computer registrieren, indem Sie auf den entsprechenden Link auf der Hauptseite klicken. Informationen über das neue System sollten in der MyZCI-Datenbank erscheinen. Laden Sie das Archiv mit dem Client-Teil von der Hauptseite herunter und führen Sie das Installationsprogramm aus.

Danach beginnen die Skripte mit dem Senden von Daten an den Server. Die Benutzeroberfläche ist äußerst einfach und ermöglicht es Ihnen, detaillierte Informationen über die Hardware anzuzeigen, Daten über Computer einzugeben und zu bearbeiten, zu gruppieren, nach Systemen nach einem bestimmten Kriterium (z. B. Typ der Grafikkarte und des Monitors) zu suchen und Änderungen zu verfolgen.

Im Admin-Menü können Sie den Status (gepinnt, geleast) und den Standort des Systems definieren.

OCS Inventory NG-System

Die Lösung OCS Inventory NG (OCSNG, Open Computers and Software Inventory New Generation, ocsinventory-ng.org) ermöglicht es Ihnen, Komponenten und Software, die auf Computern in einem lokalen Netzwerk installiert sind, zu inventarisieren und ihre Änderungen zu verfolgen, wobei sie regelmäßig Daten zur Systemkonfiguration erhält. Eine weitere nützliche Funktion ist die Möglichkeit, Programme aus der Ferne zu installieren und Befehle auszuführen. Auf Client-Computern wird ein Agentenprogramm installiert, um Informationen zu sammeln.
Der Agent steht fast jedem zur Verfügung Windows-Versionen 95 bis 2k8R2, Linux, Mac OS X, *BSD, Solaris, IBM AIX und HP-UX. Alle gesammelten Daten werden von den Agenten als XML-Stream, der mit der Zlib-Bibliothek komprimiert wurde, an den Verwaltungsserver gesendet. Für die Übertragung wird das Standard-HTTP/HTTPS-Protokoll verwendet, sodass Probleme mit der Firewall normalerweise nicht auftreten.Mit Hilfe von Agenten wird die Funktion „IP-Erkennung“ implementiert, die dabei hilft, alle Netzwerk- und Peripheriegeräte zu finden, die lokal betrieben werden Bereich, einschließlich derjenigen, auf die nicht zugegriffen werden kann, installieren Sie einen Agenten (Switches, Drucker, Webcams usw.) Agenten scannen das Netzwerk nach solchen Geräten und senden Informationen über sie zur Analyse an den Server.

Die Windows-Version ist in C++ geschrieben, die *nix-Version ist in Perl und C geschrieben.

Das OCSNG-Backend umfasst vier Komponenten, die nicht auf demselben Server installiert werden müssen. Es ist ein DBMS (MySQL) zur Datenerfassung sowie ein Webserver, der eine von drei Rollen spielen kann:

  • Kommunikationsdienst - bietet HTTP-Kommunikation zwischen dem Datenbankserver und den Agentenprogrammen (Apache 1.3.X/2.X mit integriertem Perl, Debian/Ubuntu-Paket libapache-dbi-perl);
  • Bereitstellungsdienst - Speicherung von Installationsdateien für Agentenprogramme (jeder Webserver mit SSL-Unterstützung);
  • Verwaltungskonsole - Anzeigen der gesammelten Daten im Browser (Webserver mit PHP-Unterstützung mit ZIP und GD).

Der OCSNG-Serverteil kann auf einem Computer mit Win2k/XP/2k3, Linux, *BSD, Solaris, IBM AIX und MacOS X installiert werden.

Installieren von Ocsng

Das erforderliche Paket ist in den Repositories der meisten Distributionen verfügbar, obwohl dies normalerweise nicht die meisten sind aktuelle Version. Selbstmontage ab Quellcode mit einem vorsichtigen Ansatz sollte keine Schwierigkeiten verursachen. Das Installationsskript setup.sh, das sich im Archiv befindet, prüft, ob die erforderlichen Komponenten vorhanden sind, und gibt gegebenenfalls Empfehlungen zur Fehlerbehebung aus.
Unter Debian/Ubuntu müssen Sie für die manuelle Assemblierung Pakete rollen:

$ sudo apt-get install libapache2-mod-perl2
libdbi-perl libapache-dbi-perl libdbd-mysqlperl
libsoap-lite-perl libxml-simple-perl
libnet-ip-perl libcompress-zlib-perl php5-gd

Und XML::Entities aus dem CPAN-Repository:

$ sudo cpan -i XML::Entitäten

Der Installationsprozess erstellt alle erforderlichen Konfigurationsdateien und Aliase für den Webserver. Da die Dateien, die mit OCSNG verteilt werden können, oft groß sind, sollten die Variablen post_max_size und upload_max_filesize in den Dateien /etc/php5/apache2/php.ini (standardmäßig 8 und 2 MB) und ocsinventory-reports auf die gewünschten Werte gesetzt werden .conf. Nach allen Einstellungen rufen wir den Browser auf und führen das Installationsskript http://localhost/ocsreports/install.php aus, wo wir die Parameter für den Zugriff auf die Datenbank angeben. Während des Installationsvorgangs wird ein Konto „ocs“ mit einem Passwort „ocs“ erstellt, um auf die ocsweb-Datenbank zuzugreifen. Wenn der Zugriff auf die Datenbank nicht auf das lokale System beschränkt ist, sollte das Standardpasswort aus Sicherheitsgründen geändert werden. Die Installation des Agenten unter Linux erfordert einige Perl-Module (XML und Zlib) und dmidecode.

$ sudo apt-get install libcompress-zlib-perl libnet-ipperl
libnet-ssleay-perl libwww-perl libxml-simple-perl
po-debconf ucf dmidecode pciutils

Danach wird der Agent auf die für Perl-Anwendungen übliche Weise installiert:

$ tar xzvf Ocsinventory-Agent-1.1.2.tar.gz
$ cd ocsinventory-agent-1.1.2
$perl-Makefile.PL
$machen
$ sudo make install

Als nächstes beginnt das Skript, eine Reihe von Fragen zur Platzierung von Konfigurationsdateien zu stellen. Wir geben die Serverdaten ein, erstellen ein Tag (zur Gruppierung von Systemen), aktivieren den Task für cron. Wenn die Konfiguration abgeschlossen ist, werden die gesammelten Computerkonfigurationsdaten an den Server gesendet. Wenn die Verbindung hergestellt ist und wir die Antwort „Success!“ erhalten, kann die Agenteninstallation als abgeschlossen betrachtet werden. Seine Daten werden in der Webkonsole unter „Alle Computer“ angezeigt. Eine XML-Datei mit der aktuellen Computerkonfiguration wird im Verzeichnis /var/lib/ocsinventory-agent erstellt. Wenn die Verbindung fehlschlägt, führen Sie den Agenten im Debug-Modus aus:

$ ocsinventory-agent -l /tmp --debug --server http://ocsng-server/ocsinventory

Normalerweise reichen die erhaltenen Informationen aus, um Fehler zu diagnostizieren. Der Agent für Windows kann auf verschiedene Arten installiert werden. Am einfachsten ist es manuell oder über das mitgelieferte Anmeldeskript.

Nach der Installation des Servers kann die Agent-Installationsdatei in die OCSNG-Datenbank importiert werden. Wählen Sie einfach die Registerkarte "Agent" und geben Sie den Speicherort der Datei an, danach ist sie von jedem Computer im Netzwerk verfügbar. Die Installation ist standardmäßig: In der letzten Phase melden wir den Namen oder die IP-Adresse des OCSNG-Servers, und um sofort einen Bericht zu erstellen und zu senden, aktivieren Sie das Kontrollkästchen „Inventar sofort starten“. Als Nächstes wird der Agent zum automatischen Laden hinzugefügt und als Dienst gestartet.

Arbeiten mit der OCSNG-Schnittstelle

Die Benutzeroberfläche ist lokalisiert, sodass Sie nicht lange brauchen werden, um herauszufinden, wie man sie benutzt. Standardmäßig werden auf der Registerkarte „Alle Computer“ sieben Hauptmerkmale von Clientcomputern angezeigt.

Die Liste "Spalte hinzufügen" macht es einfach, bis zu 23 weitere Felder hinzuzufügen. Sehr praktisch ist, dass die Daten manuell bearbeitet werden können. Bemerkenswert ist auch die einfache Suche und Entfernung von doppelten Systemen.

Wie bereits erwähnt, bietet OCSNG die Möglichkeit, Anwendungen zu installieren und Skripte auszuführen (bat, vbs usw.) Diese Funktionalität ist sehr hilfreich. Wir erstellen ein Paket in Deployment - Build und füllen die Felder für die Erstellung neuer Pakete aus: Name, Priorität (Installationsreihenfolge) und Aktion in Aktion. Es werden drei Optionen angeboten:

  • Speichern - auf das Zielsystem kopieren;
  • Ausführen - kopieren und mit einem Befehl ausführen;
  • Starten - kopieren und ausführen.

Mit den Optionen in Benutzerbenachrichtigungen können Sie den Benutzer benachrichtigen und ihm erlauben, die Aufgabe abzubrechen.

Nach dem Erstellen des Pakets sollte es unter Bereitstellung – Aktivieren aktiviert werden. Geben Sie die Server-URL ein und klicken Sie auf Senden. Wir wählen den Computer aus, auf dem wir das Paket installieren möchten, gehen zum Menü Anpassung und klicken auf den Link Paket hinzufügen. Wir geben das Paket an und starten den Vorgang, indem wir Affect drücken. Der Aufgabenstatus wird in der Anpassung angezeigt, allgemeine Statistiken sind in der Aktivierungstabelle verfügbar.

Bei OCSNG wird die Verbindung von einem Agenten initiiert, der sich einmal täglich mit dem Server verbindet, Statusinformationen sendet und Jobs entgegennimmt. Wenn das von Ihnen erstellte Paket früher installiert werden muss, müssen Sie die Ausführung des Befehls ocsinventory-agent auf dem Client erzwingen.

Fazit

Nach dem Einrichten und Befüllen der Datenbank im Inventarsystem haben Sie immer aktuelle Informationen über den aktuellen Zustand der Rechner zur Hand und können Änderungen nachvollziehen. Die generierten Berichte ermöglichen es, schnell die Konfiguration eines typischen Computers zu bestimmen, der in einer Organisation verwendet wird, was für ein geplantes Upgrade oder einen Wechsel des Betriebssystems gut geeignet ist.

Lokalisierung von OCSNG/GLPI

Die OCSNG-Oberfläche ist lokalisiert, aber es gibt immer noch einige kleinere Probleme, die dazu führen, dass die russischsprachigen Namen von Programmen, die unter Windows installiert sind, falsch angezeigt werden.

Tatsache ist, dass OCSNG zunächst die ISO-8859-1-Kodierung (zur Anzeige von CP1251) verwendet, während GLPI UTF8 verwendet. Beim Import von OCSNG -> GLPI Daten gibt es auch Probleme mit Kodierungen.

Es gibt zwei bekannte Lösungen:

  1. Ändern Sie während des Exports spontan die verwendeten Daten und Schriftarten. Dazu müssen Sie die Datei export.function.php reparieren und das Paket ttf2pt1 verwenden, um neue Schriftarten zu erstellen, die UTF8 unterstützen.
  2. Bringen Sie OCSNG zunächst bei, mit UTF8 zu arbeiten. Dazu werden Patches und neu erstellte Installationsdateien für Windows vorgeschlagen. Sie können sie von ftp://linvinus.ru/ocs herunterladen. Hier gibt es auch fertige Deb-Pakete für Ubuntu/Debian.

Außerdem sollten Sie in der Datei inc/ocsng.class.php die Zeile "$this->dbenc="latin1";" ändern. zu "$this->dbenc="utf8";" und überprüfen Sie in /etc/php5/apache2/php.ini die Einstellung "default_charset = "utf-8"".

Verknüpfungen

  • Eine vollständige Liste der Win32_*-Klassen finden Sie in der MSDN-Dokumentation „Win32_Classes“ – msdn.microsoft.com
  • NetPoint-Projektwebsite - neutex.net
  • MyZCI-Projektwebsite - sf.net/projects/myzci
  • zCI-Projektwebsite - zci.sf.net
  • OCSNG-Projektseite - ocsinventory-ng.org

GLPI-Projekt

GLPI (Gestion Libre de Parc Informatique, glpi-project.org) ist ein weiteres Projekt, das bei Administratoren zu Recht sehr beliebt ist. Zusätzlich zu den Aufgaben der Abrechnung von Computern und Komponenten können Sie Daten über den Rest der "Wirtschaft", einschließlich Verbrauchsmaterialien, speichern. Im Gegensatz zu OCSNG füllt der Administrator die Datenbank der Geräte selbst über eine lokalisierte Weboberfläche.
Dieses Problem wird jedoch durch die Verwendung eines Plugins gelöst, das GLPI mit OCSNG integriert. Daher werden sie oft zusammen installiert. Um den Support zu aktivieren, gehen Sie zu „Einstellungen – Allgemein“ und stellen Sie „OCSNG-Modus aktivieren“ auf „Ja“. Danach erscheint im Menü ein neuer Tab „OCSNG-Modus“, in dem Sie Daten synchronisieren können.

Auf der Grundlage von GLPI ist es einfach, einen technischen Support-Service für Benutzer zu organisieren, was sehr praktisch ist, da der Benutzer anstelle eines Anrufs eine Anfrage hinterlässt, die vom System registriert wird. Anschließend bearbeitet die IT-Abteilung diese. Dies diszipliniert die Benutzer – sie hören auf, wegen Kleinigkeiten anzurufen, und die Administratoren haben eine Datenbank mit Anrufen, um über die geleistete Arbeit zu berichten. Aber die Möglichkeiten von GLPI sind nicht darauf beschränkt. Es ermöglicht Ihnen, eine Wissensdatenbank zu erstellen, die aus Artikeln besteht, Aufzeichnungen über Lieferanten und Verträge zu führen. Das System ist mit einer großen Anzahl verschiedener Berichte ausgestattet, mit der Möglichkeit, das Ergebnis in eine PDF-, CSV- oder SLK-Datei zu exportieren. Kalendersynchronisierung über iCal, Webcal-Protokolle werden unterstützt.

Die Funktionalität lässt sich leicht mit Plugins erweitern, die auf der Projektwebsite (plugins.glpi-project.org) verfügbar sind. Zusätzlich zu OCSNG können Sie Daten von einem Cacti- oder Nagios-Server importieren.

Das GLPI-Paket ist in den Repositories der wichtigsten *nix-Distributionen verfügbar. Die Installation aus der Quelle ist Standard für in PHP geschriebene Anwendungen, die einen Webserver und MySQL benötigen.

Eine genaue PC-Inventur ist etwas, auf das Sie in einem Unternehmen oder einer Organisation nicht verzichten können. Das Verwalten des Bestands an Hardware- und Software-Updates des gesamten Computerparks auf Papier oder sogar in Excel-Tabellen erfordert selbst für kleine Unternehmen einen erheblichen Arbeits- und Zeitaufwand, ganz zu schweigen von großen Konzernen mit Hunderten und Tausenden von Computern. Es überrascht nicht, dass Systemadministratoren von diesen Aufgaben oft überfordert sind und die Arbeit der Pflege von Aufzeichnungen und Statistiken als Belastung empfinden, die verhindert, dass so wertvolle Zeit und Ressourcen für wichtigere Projekte verwendet werden.

Die vollautomatische Netzwerkinventarisierung von AIDA64 nimmt IT-Profis diese Last ab. AIDA64 Business und AIDA64 Network Audit, die für Geschäftsanwender entwickelt wurden, ermöglichen es Ihnen, eine detaillierte Bestandsaufnahme der Hardware und Software von Windows-basierten Computern durchzuführen, die mit demselben Unternehmensnetzwerk verbunden sind. Die Menge der vom Programm gesammelten Informationen kann vollständig an die Bedürfnisse des Benutzers angepasst werden, und Administratoren können zwischen mehreren Vorlagen (Berichtsprofilen) wählen.

Konfigurationsflexibilität

Das Programm erfordert keine Installation, daher kann es von einem freigegebenen zentralen Ordner auf jedem Client in einer Domänenumgebung ausgeführt werden. Natürlich können Sie mit AIDA64 die Häufigkeit der Berichterstellung (Inventarisierung) von Computern festlegen: Berichte können einmal im Monat, einmal pro Woche, einmal am Tag oder nach jeder Benutzeranmeldung gesammelt werden. Da AIDA64 Befehlszeilenoptionen unterstützt, kann der Prozess vollständig automatisiert werden.

Berichte können in offenen Formaten zur Weiterverarbeitung sowie in einer SQL-Datenbank gespeichert werden. Die Versionen AIDA64 Network Audit und AIDA64 Business unterstützen die folgenden Berichtsformate:

  • Nur-Text-Format (.txt)
  • MHTML
  • ADO (zum Einfügen von Datenbanken)

Integrierter Audit-Administrator

Audit Administrator ermöglicht es Ihnen, das Software- und Hardware-Inventar des Computerparks anzuzeigen und zu analysieren. Hier können Sie auch die Daten filtern und Diagramme erstellen. Beispielsweise können Systemadministratoren leicht Clients identifizieren, die die Mindestsystemanforderungen einer neuen Anwendung, die angewendet wird, nicht erfüllen oder auf denen nicht die neuesten Betriebssystem- und Sicherheits-Service-Packs installiert sind. In dem vom Programm bereitgestellten statistischen Bericht (der nach mehreren Kriterien gefiltert werden kann) sehen Sie sofort den Prozentsatz der Unternehmenscomputer mit einem bestimmten Prozessortyp, einer bestimmten Speichergröße oder installierte Version Fenster.

Sie können auch Änderungen zwischen Netzwerküberwachungs-Snapshots verfolgen, die zu unterschiedlichen Zeiten erstellt wurden, und Änderungen in der Hardware- oder Softwareumgebung von Computern erkennen. Sie können mehr über die AIDA64 Change Manager-Funktion erfahren.

Was sagen die Kunden?

"Das Programm ersetzt manuelle Arbeit und ermöglicht es Ihnen, Aufzeichnungen zu führen und statistische Aufgaben auszuführen, die nur eine Belastung für IT-Experten waren, und gibt den Mitarbeitern außerdem Zeit für andere Arbeiten."

Josef Szabo, Systemadministrator
Budapest Bäder und heiße Quellen Co.

Wenn Sie an der Meinung anderer Kunden zum AIDA64-Programm interessiert sind,

Ein Unternehmen ohne IT-Infrastruktur ist heute kaum noch vorstellbar. Jede Organisation hat Computer. Und wie jede Immobilie müssen sie regelmäßig inventarisiert werden. Was sind die Merkmale des Inventars von Computerausrüstung?

Liebe Leser! Der Artikel spricht über typische Wege zur Lösung rechtlicher Probleme, aber jeder Fall ist individuell. Wenn Sie wissen wollen, wie löse genau dein Problem- Kontaktieren Sie einen Berater:

ANWENDUNGEN UND ANRUFE WERDEN 24/7 und 7 Tage die Woche AKZEPTIERT.

Es ist schnell und IST GRATIS!

Absolut alles Eigentum der Organisation unterliegt der Bestandsaufnahme. Computer unterscheiden sich jedoch erheblich von anderen Eigenschaftswerten.

Sie gehören oft zum Inventar. Oft werden Computer aufgerüstet. Wie wird Computerausrüstung inventarisiert? Was sind die Merkmale einer solchen Überprüfung?

Was musst du wissen?

Computer, Bürogeräte, mobile Geräte und ähnliche Gegenstände sind etwas, auf das heute kaum noch ein Unternehmen verzichten kann.

Computerausrüstung ist oft ein ziemlich bedeutender Teil des Eigentums des Unternehmens. Und das bedeutet, dass nicht nur eine ständige Überwachung, sondern auch regelmäßige Kontrollen durchgeführt werden müssen.

Das Vorhandensein von Computern sowie anderem Eigentum wird durch eine Bestandsaufnahme überprüft. Aber wie oft sollte man kontrollieren?

Der Gesetzgeber sieht mindestens einmal jährlich vor der Erstellung des Jahresabschlusses eine obligatorische Bestandsaufnahme vor.

Alle anderen Fälle von Bestandskontrollen bleiben vollständig im Ermessen des Managements, außer wenn Umstände eintreten, die eine unverzichtbare Bestandsaufnahme erfordern.

In der Praxis führen Organisationen das Verfahren Ende Dezember - Anfang Januar durch. Darüber hinaus sieht die Rechnungslegungsordnung die Möglichkeit vor, das Anlagevermögen alle drei Jahre zu inventarisieren.

Hier ist zu bedenken, dass ein Computer ein komplexer Mechanismus ist und aus vielen Teilen besteht. Oft werden Reparaturen, Aufrüstungen, Austausch einzelner Teile vorgenommen.

All diese Vorgänge sind dem Buchhalter nur allgemein bekannt, da das Vorrecht der Wartung von Computern immer noch Vertretern der IT-Sphäre gehört.

So kann sich der Computer in einem Jahr bis zur Unkenntlichkeit verändern und es wird sehr schwierig sein, die Buchführung für alle durchgeführten Transaktionen wiederherzustellen.

Es ist besser, Computer und ähnliche Geräte so oft wie möglich zu inventarisieren. Die Reihenfolge und der Zeitpunkt der Inventur werden vom Leiter bestimmt.

Es ist jedoch ratsam, mindestens einmal im Quartal zu überprüfen. Darüber hinaus gibt es viele spezielle Computerprogramme, mit denen Sie innerhalb weniger Stunden eine Bestandsaufnahme der Computerausrüstung erstellen können.

Grundbegriffe

Das Inventar des Eigentums beinhaltet eine Prüfung, bei der die tatsächliche Anzahl der Objekte mit den Daten über ihr Vorhandensein in der Buchhaltung verglichen wird.

Die Inventarisierung von Computern unterscheidet sich nicht von der Überprüfung anderer Eigenschaften. Aber wir müssen verstehen, dass sich der Begriff "Computer" auf die gesamte Computerausrüstung bezieht, die dem Unternehmen zur Verfügung steht.

Computertechnologie ist ein komplexer Begriff. Es beschreibt das gesamte Spektrum der Computertechnologie, vom herkömmlichen Smartphone bis zum Hochleistungscomputer.

Bezieht sich auf Computerhardware und -software, die auf einem Computer installiert ist, um bestimmte Funktionen auszuführen.

Im Allgemeinen bilden Computerausrüstung und die darauf laufenden Programme einen einzigen Hardware- und Softwarekomplex.

Wenn wir speziell über die Arten von Computertechnologie sprechen, dann sind dies:

Zu welchem ​​Zweck ist

Eine Bestandsaufnahme der Computerausrüstung ist zunächst erforderlich, um die Einhaltung ihrer Menge zu überprüfen. Aber nicht nur... Im Laufe der Prüfung kann man aufklären, wie effektiv diese oder jene Ausrüstung verwendet wird.

Dies hilft, die Kosten für Computer und Software zu optimieren. Möglicherweise verfügt die Organisation nicht über die erforderliche Computerausrüstung oder die erforderlichen Programme, was zu einer Verringerung der Arbeitsproduktivität führt.

Oder im Gegenteil, das Unternehmen hat zu viele unnötige Computer und einige Programme werden überhaupt nicht verwendet. Außerdem können Sie anhand des Inventars der Computerausrüstung feststellen, wie stark sich die Kosten einzelner Objekte geändert haben.

Es kann sich herausstellen, dass einige Computer aufgrund ihrer Baufälligkeit unbrauchbar geworden sind und komplett abgeschrieben werden müssen. Die Kosten für andere Computer können aufgrund von Upgrades steigen.

Das Ergebnis der Bestandsaufnahme kann die Beseitigung unnötiger Computerausrüstung und die Anschaffung der erforderlichen Computer oder Programme sein.

Der gesetzliche Rahmen

Die Inventarisierung von Computern wird durch den Rechtsrahmen zum allgemeinen Verfahren zur Inventarisierung geregelt.

Gesetzlich unterscheidet sich das Inventarisierungsverfahren nicht von der üblichen Inventarisierung des Anlagevermögens. Die Inspektion wird auch in obligatorischen Fällen und gemäß dem von der Organisation genehmigten Zeitplan durchgeführt.

Die Ergebnisse der Prüfung werden in standardisierten – einheitlichen Formularen erstellt.

Auftauchende Nuancen

Die Nuancen des Computerinventars bestehen darin, dass Computergeräte häufig von einem Büro in ein anderes verlegt werden, verantwortliche Personen wechseln und einzelne Computer tragbare tragbare Geräte sind.

Daher ist eine standort- und abrechnungstechnische Verknüpfung mit Rechnern eher schwierig. Eine weitere Nuance bei der Identifizierung von Objekten. In der Buchhaltung werden Computer nach Modell, Marke und Inventarnummer erfasst.

Video: Bestandsaufnahme

Nur ein IT-Spezialist kann ein bestimmtes Modell mit dem Auge unterscheiden, und der Abgleich mit der Inventarnummer wird viel Zeit in Anspruch nehmen, insbesondere wenn mehrere identische Modelle verwendet werden.

Um die Bestandsaufnahme zu vereinfachen, muss daher jedes einzelne Objekt der Computerausrüstung ein spezielles Etikett haben. Es muss alle erforderlichen Daten enthalten, einschließlich Name und Inventarnummer.

Verhaltensordnung

Eine Bestandsaufnahme von Computern ist manuell oder mit Hilfe automatisierter Abrechnungsprogramme möglich.

In beiden Fällen müssen vorbereitende Verfahren durchgeführt werden. Dies betrifft insbesondere die Vereinfachung der Identifizierung. Dies wird erreicht, indem jedes Objekt mit einem Etikett versehen wird.

Bei der manuellen Methode gibt das Etikett Folgendes an:

  • Name des Eigentümers (Organisation);
  • der Name des Objekts gemäß der Buchhaltung (oft unterscheidet sich der Name in der Buchhaltung stark vom tatsächlichen Namen);
  • Inventarnummer des Objekts;

Mit einem automatisierten Prozess, der auf einer Datenbank der Computertechnologie basiert, werden Etiketten für jedes Objekt mit Strichcodes gedruckt. Diese werden dann auf die entsprechende Technik geklebt.

Das übliche Schema zum Inventarisieren von Computern sieht im Allgemeinen so aus:

Veröffentlicht über die Notwendigkeit einer Bestandsaufnahme von Computern Das Dokument gibt den Überprüfungszeitraum, sein Verfahren und die Zusammensetzung der Inventarkommission an
Die Kommission erhält in der Buchhaltung Formulare mit Beglaubigungsschreiben Es wird eine direkte Überprüfung durchgeführt. Bei der manuellen Inventur werden Daten zur tatsächlichen Verfügbarkeit in den Akt eingetragen. Gleichzeitig ist es nicht ratsam, die Reihenfolge des Buchhaltungsinventars zu überprüfen, da Sie auf diese Weise einzelne Objekte aus den Augen verlieren können. Es ist besser, sich im Raum (Räumen) zu bewegen und alle verfügbaren Computergeräte auf dem Weg zu markieren. Bei der automatisierten Abrechnung reicht es aus, mit einem Scanner durch den Prüfbereich zu gehen und Informationen von Barcode-Etiketten zu lesen. Anschließend werden die Informationen an den für die Inventur verwendeten Computer übertragen, wo die Prüfbescheinigungen automatisch ausgefüllt werden.
Es erfolgt eine Überprüfung der tatsächlichen Verfügbarkeit und Abrechnungsdaten Die Gründe für die festgestellten Abweichungen, die Schuld der verantwortlichen Personen werden ermittelt
Wenn es Unstimmigkeiten gibt Änderungen der Rechnungslegung

Als Programm, das die Inventur durch Barcodes unterstützt, können Sie das 1C-Programm "Equipment Accounting" verwenden.

Zum Kennenlernen können Sie die Demo-Basis des Programms herunterladen oder sich die Präsentation "Equipment Accounting 1.0" ansehen.

Eine ebenso beliebte Lösung ist das Programm Hardware Inspector, mit dem Sie Computer mithilfe eines Barcode-Scanners inventarisieren können.

Inventarisierung von Computern über das Netzwerk

Computer im Allgemeinen sind darauf ausgelegt, die menschliche Arbeit zu vereinfachen. Diese Qualität gilt auch für das Inventar.

Zu diesem Zeitpunkt ist es für eine Bestandsaufnahme von Computern überhaupt nicht erforderlich, sich mit einem Blatt Papier und einem Bleistift oder einem Scanner im Unternehmen zu bewegen.

Darüber hinaus müssen Sie nicht einmal Ihren Schreibtisch verlassen, um es auszuprobieren. Es genügt, die Inventarisierungsprogramme von Computern im Netzwerk zu verwenden.

Um ein solches Programm zu implementieren, müssen alle der Organisation zur Verfügung stehenden Computer mit einem einzigen Netzwerk verbunden sein. Der Prozess ist mehr als einfach:

Ein wichtiger Vorteil des Programms ist die Möglichkeit, sowohl vorgefertigte als auch eigenständig entwickelte Berichtsvorlagen zu verwenden.

Bemerkenswert ist, dass auf diese Weise absolut unmerklich eine Inventur durchgeführt werden kann. Der Scan wird im Hintergrund durchgeführt und es ist keine Aktion von den Benutzern der gescannten Geräte erforderlich.

Besonders hervorzuheben ist die Schnelligkeit der Inventarisierung durch das Programm und die Genauigkeit der erhobenen Daten. Auch in einer sehr großen Organisation wird eine Inventarisierung der Computer im Netzwerk in kürzester Zeit durchgeführt.

Dabei werden maximal Daten zur Hard- und Software des Gerätes erhoben. Das heißt, mit dem Programm können Sie nicht nur die Computer selbst, sondern auch die darauf installierte Software inventarisieren.

Ein weiteres Merkmal des Coüber das Netzwerk besteht darin, dass das Scannen in den meisten Fällen gemäß einem Zeitplan geplant werden kann.

Zu den angegebenen Zeitpunkten scannt das Programm und liefert fertige Berichte. Dadurch sind Sie immer über den Stand der Computertechnologie in der Organisation informiert.

Was ist das Programm dafür

Es gibt viele Programme zum Inventarisieren von Computern im Netzwerk. Jeder von ihnen hat seine eigenen Eigenschaften, aber der allgemeine Algorithmus ihrer Arbeit ist ungefähr derselbe.

Als Option für die kostenlose Version eines solchen Programms können Sie das Programm "Inventarisierung von Computern im Netzwerk" herunterladen und anwenden.

Mit dem IT Invent-Programm können Sie auch ein Inventar der Computerausrüstung führen. Dieses Produkt unterstützt das Scannen im Netzwerk und sammelt automatisch Daten von Computern im öffentlichen Netzwerk.

Mit dem Programm können Sie beliebige Computergeräte in mehreren Zweigen inventarisieren, wenn die Objekte mit einer einzigen Datenbank verbunden sind.

Darüber hinaus verfügt das Programm über viele weitere Funktionen, die die Abrechnung von Computern erleichtern. Wer den vollen Funktionsumfang nutzen möchte, kann das Programm kaufen.

Und bei Bedarf können Sie die kostenlose Version von IT Invent nutzen. Ein weiteres Programm dieser Art ist 10-Strike: Computer Inventory.

mob_info