Peek i Spy pozwalają uprzywilejowanym użytkownikowi zobaczyć dokładnie, co znajduje się na terminalu innego użytkownika, a następnie pozwala mu przejąć kontrolę nad tym terminalem, aby samodzielnie rozwiązać problem lub pozwolić użytkownikowi na kontrolę, podczas gdy on daje potrzebne instrukcje. Jeśli użytkownik Peek i Szpiega zdecyduje się naprawić to samo, jego wejście może zostać wyświetlone na ekranie użytkownika, aby pokazać, jak został naprawiony. Teraz menedżerowie systemów mogą rozwiązywać problemy z użytkownikami (szczególnie zdalne) bez konieczności odwiedzania użytkownika. Gdzie PEEK informuje użytkowników, że są obserwowani, SPY nie. Ponadto SPY daje menedżerom systemów dokumentację dowodów naruszeń zabezpieczeń i udostępnia narzędzie do blokowania nieautoryzowanych użytkowników.
Gdy menedżer systemu może zobaczyć ekran użytkownika, nie musi polegać na tym niedoświadczonym użytkowniku, aby dokładnie określić ich dokładny problem lub opisać go dokładnie przez telefon. Nie traci też czasu na terminal użytkownika. Zauważy ekran, który został przemalowany tak, jak przed rozpoczęciem oglądania niezależnie od komunikatów o błędach. Właściwości terminala i właściwości są również poprawnie wyświetlane. I użytkownik widzi prawidłowe postępowanie z powodu trudności, jakie miał. Peek i Spy rozwiązują problem, jak daleko od siebie nawzajem zainteresować użytkowników i stażystów, a także umożliwia zdalne, interaktywne szkolenia i demonstracje.
Jeśli chodzi o bezpieczeństwo, Peek i Spy pozwalają uprzywilejowanym użytkownikowi na przeglądanie i rejestrowanie wszystkich czynności wykonywanych przez innego użytkownika przy użyciu dowolnego z czterech opcji dzienników. Peek i Spy mogą rejestrować operacje sesji obserwowanych użytkownika w pliku wyjściowym. Pozwala również na zablokowanie klawiatury użytkownika w przypadku naruszenia bezpieczeństwa. Ze Szpiegiem użytkownik nie jest świadomy, że jest obserwowany.
Ograniczenia :
wersja Demo
Komentarze nie znaleziono