Categories: Portfolio

Lansweeper

Lansweeper è stata fondata in Belgio a metà degli anni 2000

Per Lansweeper la gestione dell’IT non è mai stata una sfida più grande. Hardware, software e utenti possono essere ovunque e in qualsiasi momento, rendendo gli ambienti IT estremamente dinamici e spesso complessi. Una domanda apparentemente semplice è diventata terribilmente difficile a cui rispondere: “Chi usa cosa?” Questa domanda ha ispirato Lansweeper che crede sia fondamentale rispondere per affrontare e semplificare molte delle sfide che i professionisti IT devono affrontare ogni giorno.

Lansweeper è una soluzione di gestione delle risorse IT agentless, in grado di scansionare qualsiasi configurazione di rete. Ottieni un inventario completo di tutte le workstation, i server, i router, gli switch, i monitor, le stampanti, i telefoni VoIP e gli altri dispositivi di rete. Vengono scansionate numerose informazioni sull’hardware e sul software, che possono anche essere utilizzate per creare report.

Apri/Chiudi tutte le descrizioni

Discovery degli asset IT

Scopri tutte le risorse IT nella tua rete senza dover installare alcun software sulle tue macchine. Lansweeper trova e raccoglie informazioni su tutte le risorse, elencando le specifiche hardware, il software installato, i dettagli dell’utente e molto altro.

Crea un inventario completo e aggiornato grazie a Network Discovery di Lansweeper. Scansiona dispositivi Windows, Linux e MAC. Trova e organizza stampanti, router e switch e monitora le risorse non ancora distribuite o disconnesse dalla rete.

Apri/Chiudi tutte le descrizioni

Un inventario IT centralizzato

Tutto l’hardware, il software e gli utenti, tutto in un unico posto. Lansweeper consolida tutti i dettagli delle risorse in un sistema di registrazione centralizzato basato sul Web. Offre alle aziende una visibilità completa sui loro ambienti IT distribuiti, informandole di quali risorse possiedono, dove si trovano, chi le sta utilizzando e molto altro ancora. Facendo clic su un singolo record di risorse è possibile visualizzare tutte le informazioni granulari raccolte da Lansweeper.

Inventario hardware

Costruisce un inventario completo dell’hardware partendo da zero. Lansweeper analizza l’intera rete per raccogliere informazioni sui computer e i loro componenti hardware.

Inventario software

Scansiona automaticamente il software su dispositivi Windows, Linux e Mac e ottiene un inventario software completo e un controllo delle licenze dell’ambiente IT.

Inventario utente

Gestisce un inventario completo degli utenti nel tuo patrimonio IT. Ottiene una panoramica completa degli utenti locali, degli utenti AD e delle risorse a cui sono correlati.

Apri/Chiudi tutte le descrizioni

Analytics

Ottieni le risposte di cui hai bisogno in un attimo.  E’ possibile scegliere tra oltre 400 report pronti all’uso o crea report personalizzati in pochi minuti.

Visualizza e analizza facilmente tutti i dati raccolti utilizzando dashboard e widget IT. Crea dashboard per use cases specifici come hardware, software, sicurezza, vulnerabilità e altro. Utilizza un’ampia gamma di widget per grafici, panoramiche, report sui dati e altro per creare una dashboard perfetta.

Alessandra Bellotti

Comments are closed.

Share
Published by
Alessandra Bellotti

Recent Posts

Drive your Cybersecurity con C.H. Ostfeld Servizi e Jamf

Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking &…

3 giorni ago

Le 6 principali funzionalità PAM di cui hai davvero bisogno

La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata…

4 giorni ago

Nessun falso negativo nella sicurezza dei dati: una condizione imprescindibile

Nella sicurezza dei dati, l’accuratezza non è un optional, ma un requisito essenziale. I falsi negativi — minacce non rilevate,…

5 giorni ago

L’attestato C5 di Xurrent rafforza la protezione dei dati

Il Cloud Computing Compliance Criteria Catalogue (C5) è un framework sviluppato dal BSI (l'Ufficio Federale tedesco per la sicurezza informatica)…

2 settimane ago

Identificazione e protezione dei dati sensibili nel contesto odierno delle minacce digitali

In un'era digitale in cui le violazioni dei dati non sono più una questione di “se” ma di “quando”, è…

1 mese ago

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando…

1 mese ago