eACloud
  • Baza Wiedzy eAuditor Cloud
  • Rozpoczęcie pracy
    • Szybki start
      • Instalacja i wdrożenie usługi eAgent
      • Zarządzanie Organizacją, Administratorami, Uprawnieniami
      • Zarządzanie komputerami i urządzeniami
      • Zarządzanie użytkownikami
      • Filtrowanie w systemie
      • Konfiguracja i generowanie raportów
      • Powiadomienia
    • Gdzie szukać pomocy technicznej?
  • Funkcje
    • Infrastruktura IT
      • Komputery
        • Karta szczegółowa
        • Protokoły
        • Wiadomości
      • Urządzenia
        • Karta szczegółowa
      • Użytkownicy
        • Karta Szczegółowa
    • Zarządzanie IT
      • Zapora sieciowa
      • Szyfrowanie
      • Serwer aktualizacji
      • Serwer instalacji
      • Serwer zadań
      • WebRTC
        • Funkcjonalności WebRTC
    • Automatyzacja
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły
        • Wyzwalacze
        • Akcje
        • Powiadomienia
      • Logi
    • Ochrona przed wyciekiem danych
      • Start
        • Polityki
        • Wyzwalacze
        • Akcje
        • Powiadomienia
        • Poziomy ryzyka
        • Edycja
      • Polityki i reguły DLP
        • Wyzwalacze
          • Drukowanie
          • Harmonogram
          • Kopiowanie
          • Operacje na pliku
            • Maski
          • Podłączenie do sieci
          • Podłączenie pamięci USB
          • Podłączenie urządzenia
          • Przekroczenie czasu pracy
          • Przeglądanie strony WWW
          • Transfer sieciowy
          • Uruchamiany proces/aplikacja
          • Wysłanie pliku
          • Zrzut ekranu
        • Akcje
          • Znakowanie dokumentów
            • Wyrażenia regularne
        • Powiadomienia
      • Logi DLP
    • Monitorowanie IT
      • Aplikacje
      • Drukowanie
      • Dzienniki zdarzeń
      • Harmonogram zdarzeń
      • Historia logowań
      • Poczta wychodząca
      • RDP
      • Serwery WWW
      • Strony WWW
      • Transfer sieciowy
      • USB
      • Usługi
      • Wydajność
    • Narzędzia
      • Raporty
      • Import danych
      • Logi systemowe
      • Ustawienia
        • Focus
        • Tagi
        • Work Time Manager
        • Przechowywanie logów
        • Ustawienia monitoringów
        • Drukowanie
    • Zarządzanie kontami
      • Profil użytkownika
      • Zespoły
      • Rozliczenia
  • SYSTEM
    • Change Log
      • Wersja 1.0.16
      • Wersja 1.0.15
      • Wersja 1.0.14
      • Wersja 1.0.13
      • Wersja 1.0.12
      • Wersja 1.0.11
      • Wersja 1.0.10
      • Wersja 1.0.9
      • Wersja 1.0.8
      • Wersja 1.0.7
      • Wersja 1.0.6
      • Wersja 1.0.5
      • Wersja 1.0.4
      • Wersja 1.0.3
      • Wersja 1.0.2
      • Wersja 1.0.1
      • Wersja 1.0.0
    • Samouczki wideo
    • Rozliczenia i licencjonowanie
    • FAQ
Powered by GitBook
On this page
  • Zarządzanie aktualizacjami
  • Kluczowe funkcje
  • Podział widoku
  • Zarządzaj aktualizacjami
  • Zainstaluj aktualizacje
  • Odinstaluj aktualizacje
  • Ukrywanie aktualizacji
  • Odkrywanie aktualizacji
  • Podsumowanie

Was this helpful?

  1. Funkcje
  2. Zarządzanie IT

Serwer aktualizacji

PreviousSzyfrowanieNextSerwer instalacji

Last updated 1 month ago

Was this helpful?

Zarządzanie aktualizacjami

Widok Zarządzanie aktualizacjami umożliwia administratorom monitorowanie, zarządzanie oraz automatyzację instalacji aktualizacji systemu Windows na wielu komputerach. System zapewnia pełną kontrolę nad poprawkami, w tym identyfikację brakujących aktualizacji, instalację, odinstalowanie, ukrywanie lub odkrywanie poprawek, a także generowanie raportów dotyczących ich stanu. Dzięki temu administratorzy mogą efektywnie zarządzać bezpieczeństwem i wydajnością infrastruktury IT.

Kluczowe funkcje

Widok szczegółowy

  • Przegląd stanu aktualizacji na wszystkich podłączonych komputerach.

  • Możliwość zarządzania grupowego.

Filtr daty wydania

  • Przegląd aktualizacji według daty wydania za pomocą rozwijanej listy i kalendarza.

Widgety

  • Statystyki dotyczące niezainstalowanych i zainstalowanych aktualizacji.

  • Podział na krytyczne i niekrytyczne poprawki.

Zarządzanie grupowe

  • Instalacja, odinstalowanie, ukrywanie lub cofnięcie ukrycia aktualizacji na wielu komputerach jednocześnie.

Obsługa logów

  • Rejestracja wszystkich operacji na aktualizacjach, w tym szczegółowe dane o działaniach na poziomie każdego komputera.

Alerty

  • Informacje o wykrytych krytycznych aktualizacjach w czytelnym widoku.

Podział widoku

Zarządzanie aktualizacjami

  1. Brakujące aktualizacje

Pozwala na wymuszenie instalacji (przycisk „play”) lub ukrycie aktualizacji (przycisk „przekreślonego oka”).

  1. Zainstalowane aktualizacje

Pozwala cofnąć aktualizacje za pomocą przycisku „strzałki cofającej”.

  1. Ukryte aktualizacje

Pozwala odkryć ukryte aktualizacje za pomocą przycisku „oka” (nieprzekreślonego).

Trwające operacje

Widok umożliwia:

  • Zatrzymanie aktualizacji – Pauza w wykonywanej operacji.

  • Uruchomienie aktualizacji – Wznowienie zatrzymanej operacji.

  • Usunięcie operacji – Przerwanie i usunięcie procesu aktualizacji (wymaga potwierdzenia).

Logi

Zawierają pełną historię operacji na aktualizacjach, w tym:

  • Instalacje, odinstalowania, ukrycia i odkrycia aktualizacji.

  • Szczegółowe informacje dla każdego komputera.

  • Przyciski Read full log, umożliwiające wgląd w szczegóły danej operacji.

Zarządzaj aktualizacjami

Po kliknięciu przycisku Zarządzaj aktualizacjami otwiera się boczne okno umożliwiające grupowe operacje na komputerach. Dostępne akcje:

  • Zainstaluj aktualizacje

  • Odinstaluj aktualizacje

  • Ukryj aktualizacje

  • Cofnij ukrycie aktualizacji

Zainstaluj aktualizacje

Scenariusz 1: Brak wstępnego wyboru aktualizacji

  1. Wybierz aktualizacje do instalacji – System wyświetla listę brakujących aktualizacji.

  1. Dopasowanie komputerów – System automatycznie dopasowuje komputery, na których brakuje wybranych poprawek.

  1. Edycja listy komputerów (opcjonalnie) – Kliknij przycisk EDIT, aby zmodyfikować listę urządzeń.

  1. Instalacja – Kliknij Install Updates, aby rozpocząć proces.

Scenariusz 2: Wstępny wybór aktualizacji

  1. Wybierz aktualizacje – Zaznacz jedną lub więcej poprawek w tabeli i kliknij odpowiedni przycisk.

  2. Lista komputerów – System wyświetla listę urządzeń wymagających instalacji wybranych aktualizacji.

  3. Edycja listy komputerów (opcjonalnie) – Modyfikacja listy za pomocą przycisku EDIT.

  4. Instalacja – Kliknij Install Updates, aby zatwierdzić.

Odinstaluj aktualizacje

  1. Wybierz aktualizacje – Przejdź do widoku „Zainstalowane aktualizacje” i zaznacz poprawki do odinstalowania.

  2. Dopasowanie komputerów – System automatycznie wykrywa komputery z wybranymi poprawkami.

  3. Edycja listy komputerów (opcjonalnie) – Możesz zmodyfikować listę urządzeń.

  4. Odinstalowanie – Kliknij Deinstall Updates.

Ukrywanie aktualizacji

  1. Wybierz aktualizacje do ukrycia – Zaznacz poprawki z widoku Brakujące aktualizacje.

  2. Dopasowanie komputerów – System automatycznie przypisuje urządzenia, na których brakuje wybranych aktualizacji.

  3. Edycja listy komputerów (opcjonalnie) – Dostosuj listę urządzeń do ukrycia.

  4. Ukrycie aktualizacji – Kliknij Hide Updates.

Ukryte aktualizacje nie będą widoczne na wybranych komputerach, dopóki administrator ich nie odkryje.

Odkrywanie aktualizacji

  1. Wybierz aktualizacje do odkrycia – Przejdź do widoku Ukryte aktualizacje i zaznacz wybrane poprawki.

  2. Dopasowanie komputerów – System automatycznie identyfikuje urządzenia, na których aktualizacje są ukryte.

  3. Edycja listy komputerów (opcjonalnie) – Możliwość dostosowania listy urządzeń.

  4. Odkrycie aktualizacji – Kliknij Unhide Updates.

Po odkryciu, aktualizacje będą widoczne na komputerach, jednak ich instalacja wymaga użycia funkcji Zainstaluj aktualizacje.

Podsumowanie

Widok Zarządzanie aktualizacjami w systemie eAuditor to kompleksowe narzędzie umożliwiające pełną kontrolę nad aktualizacjami systemu Windows. Funkcje takie jak grupowe zarządzanie, dokładne logowanie operacji i zaawansowane filtry pozwalają na efektywne utrzymanie bezpieczeństwa i wydajności infrastruktury IT.

Wszystkie aktywne procesy aktualizacji znajdują się w zakładce .

Szczegóły zakończonych operacji są dostępne w zakładce .

Trwające operacje
Logi