Учет компьютеров в сети предприятия.  Программа "Учета компьютеров" и компьютерной техники, софт для инвентаризации

Компьютерная техника применяется сегодня на каждом предприятии. Как и прочие основные средства, она подлежит инвентаризации. Эта процедура имеет отличительные черты. Порядок проведения описи имущества регламентируют: Закон о бухучете № 402-ФЗ от 06.12.2011, Методические рекомендации, утв. Приказом Минфина № 49 от 13.06.1995, Положение по ведению бухучета, утв. Приказом Минфина № 34н от 29.07.1998. Рассмотрим подробно в статье, как проходит инвентаризация компьютеров, что нужно знать проверяющим об этом виде учета.

Основные понятия инвентаризации

Проверка наличия компьютерной техники предполагает опись и относящихся к ней комплектующих. Основные объекты инвентаризации представлены в таблице.

Опись компьютерной техники преследует следующие цели:

  • Контроль сохранности имущества;
  • Определение соответствия фактического наличия данным бухучета;
  • Оптимизация расходов на закупку ЭВМ;
  • Выявление неиспользуемых объектов;
  • Формирование перечня на списание;
  • Контроль изменения стоимости имущества;
  • Поддержание дисциплины ответственных за технику лиц.

Инвентаризация компьютеров по сети

В настоящее время существует большое количество специальных программ, которые позволяют оперативно выполнить инвентаризацию вычислительной техники. Для проведения описи автоматизированным способом необходимо, чтобы вся техника компании была подключена к единой сети. Порядок дальнейших действий приведен в таблице.

Применение автоматизированной программы имеет ряд достоинств:

  • Возможность использования шаблонных или самостоятельно разработанных отчетных форм;
  • Проверка в фоновом режиме;
  • Экономия времени;
  • Отсутствие необходимости отрыва сотрудников от выполнения своих обязанностей;
  • Стопроцентная точность полученных данных.

Проверке подвергается весь объем данных по компьютерному оборудованию и программным продуктам.

Особенностью специализированной программы для инвентаризации является то, что планировать сканирование можно по определенному графику. По указанной схеме программа произведет просмотр сетевых данных и представит итоговые отчеты. Это позволяет в нужный момент узнать, в каком состоянии находится компьютерная техника компании.

Бухучет инвентаризации компьютерной техники

Недостачу компьютеров списывают по остаточной стоимости на 94-й счет недостач. Если виновник определен, то он должен возместить ущерб. Его величину определяют по стоимости имущества по балансу. Если виновное лицо не найдено либо суд отказал во взимании с него средств, то недостачу списывают на финансовый результат. Аналогично учитывают убыток от форс-мажорных обстоятельств.

Излишки принимают к учету по рыночной оценке. Она определяется по цене на аналогичный объект, письменно подтвержденной, например, фирмой-изготовителем либо по заключению экспертов-оценщиков. Стоимость должна иметь документальное подтверждение. Соответствующую сумму относят на финансовый результат.

В отчете о прибылях и убытках излишки показывают по статье «Внереализационные доходы».

Пример. В ООО «Вымпел» пропал компьютер стоимостью по балансу 48 000 р. Сумма амортизации равна 14 000 р. Следственные органы не установили виновника и вынесли соответствующее постановление. Объект подлежит списанию на финансовый результат.

Дт 01.2 Кт 01 48 000 р. - отражена первоначальная стоимость пропавшего компьютера;

Дт 02 Кт 01.2 14 000 р. - учтен износ;

Дт 94 Кт 01.2; Дт 91.2 Кт 94 34 000 р. - списана недостача.

Сроки проведения проверки

Компьютеры являются основными фондами компании. В соответствии с законом их плановая инвентаризация осуществляется один раз в 3 года перед заполнением итоговой бухгалтерской отчетности. Руководство может самостоятельно определять сроки и периодичность проверки и отразить это в учетной политике.

Проведение инвентаризации является обязательным по следующим причинам:

  • Смена ответственных работников;
  • Выявление случаев хищения и порчи имущества;
  • Ликвидация фирмы или ее реорганизация;
  • Чрезвычайные ситуации и стихийные бедствия;
  • В прочих установленных законом случаях (п. 1.5, 1.6 Рекомендаций, утв. Приказом № 49 ).

Порядок проведения компьютерного учета

Перед началом инвентаризационных действий нужно провести подготовительные мероприятия. Для упрощения процедуры на каждый объект следует наклеить этикетку. На ней отражается следующая информация:

  • Название предприятия;
  • Наименование объекта по данным учета;
  • Инвентарный номер;
  • Ответственный сотрудник.

Порядок проведения описи отражен в таблице:

№ п/п Этап Действия
1 Подготовительный Назначение комиссии, составление плана проверки, издание приказа, печать инвентаризационных описей
2 Проверка Осмотр объектов по подразделениям организации в разрезе материально ответственных лиц, заполнение описей
3 Регистрация расхождений Документальное оформление излишков или недостач (докладные записки, описи) с указанием причин расхождений
4 Оформление итогов Составление акта
5 Сопоставление данных Сверка полученных данных с учетными

Приказ можно составить по форме ИНВ-22 или в произвольной. В документе указывают причину проверки, состав комиссии, даты начала и завершения, какое имущество инвентаризируется. Данные в ходе осмотра фиксируются в инвентаризационных описях ( , для нематериальных активов).

Сведения в них группируются по ответственным работникам и структурным подразделениям. Они содержат учетные сведения о номенклатуре, количестве и инвентарных номерах объектов проверки. В ходе осмотра техники комиссия вносит в описи аналогичные данные по факту.

При выявлении неисправного оборудования или его отсутствия составляется докладная на имя директора. В нее записывают наименования, номера потерянной или непригодной для дальнейшего использования аппаратуры. Здесь же указываются причины выявленных дефектов, ставится подпись ответственного за сохранность ценностей сотрудника и членов комиссии. Аналогично оформляют выявленные излишки.

На основании данных описей комиссия оформляет акт об итогах контроля. Завершающим этапом является сверка полученной информации с данными бухучета. Вносятся необходимые корректировки, наказываются виновники и т. д.

Пример. В октябре 2016 в ходе инвентаризации в ООО «Удача» выяснилось, что в эксплуатации находится компьютер, купленный в июле прошлого года. Он не был принят к учету. Стоимость объекта составляет 50 150 р., в т. ч. НДС - 7 650 р.

Компьютер нужно поставить на учет и начислить амортизацию за весь период его функционирования. Срок службы определен продолжительностью 30 месяцев. Износ начисляется линейным методом.

1 / 30 * 100 = 3,33% - норма амортизации;

(50 150 – 7 650) * 3,33% = 1 415,25 р. - сумма износа в месяц.

В октябре 2016 бухгалтер сделал следующие проводки:

Дт 08 Кт 60 50 150 р. - принят к учету компьютер;

Дт 19.1 Кт 60 7 650 р. - учтен НДС по купленному объекту;

Дт 01 Кт 08 50 150 р. - компьютер учтен в составе основных фондов;

Дт 91.2 Кт 02 7 076,25 р. - отражена амортизация за 2015 год (1 415,25 * 5);

Дт 26 Кт 02 14 152,50 р. - учтена сумма износа за текущий год на момент обнаружения ошибки (1 415,25 * 10).

Программа автоматизированной инвентаризации

При автоматизированном способе инвентаризации из базы учетных данных по компьютерам для каждого объекта печатают этикетки со штрих кодом. Впоследствии их приклеивают на соответствующее оборудование. При кодировании подобным образом для инвентаризации применяется программа 1С «Учет оборудования». В интернете можно скачать ее демоверсию и посмотреть презентацию.

Проверку компьютеров с помощью сканирования штрих кодов производит известная программа Hardware Inspector.

Все представленные на рынке специализированные программы имеют схожий порядок работы. Например, несложно скачать и использовать продукт «Инвентаризация компьютеров в сети». Она позволяет обнаружить устаревшие модели, запланировать обновление техники, выбрать компьютеры, ресурс которых не соответствует выполняемым на нем задачам и т. д.

Хорошо зарекомендовала себя программа IT Invent. Она поддерживает сканирование в сети и накапливает сведения по всем сетевым устройствам. С ее помощью можно осуществлять инвентаризационный учет сетевых компьютеров во всех филиалах компании.

Бесплатный вариант содержит ограниченный набор функций, их полный перечень доступен в коммерческой версии продукта. Еще одна программа «10-Страйк: Инвентаризация компьютеров» предлагается в нескольких модификациях. Организация может выбрать более подходящую под свои цели.

Бухгалтерские проводки по учету излишков и недостачи

Для отражения результатов инвентаризации в бухучете предусмотрены следующие типовые операции:

Учет излишков:

Дт 08.3 Кт 91.1 - учтен доход в виде основного средства;

Дт 01 Кт 08 - объект принят к учету по рыночной цене.

Дт 91.1 Кт 99 - отражена прибыль от принятия неучтенного объекта к учету.

Учет недостач:

Если виновник не найден, ущерб отражают так:

Дт 94 Кт 01 - выявлена недостача;

Дт 02 Кт 01 - списан износ недостающего объекта;

Дт 91.2 Кт 94 - убыток отнесен на прочие расходы.

Если виновник найден, то операции имеют вид:

Дт 73 Кт 94 - недостача списана на виновного;

Дт 50 Кт 73 - сотрудник погасил задолженность;

Дт 70 Кт 73 - долг удержан из заработка работника.

Частые вопросы и ответы на них

Вопрос №1. Какую максимальную сумму можно удержать из зарплаты виновного сотрудника в счет погашения недостачи по итогам инвентаризации?

Ежемесячно можно удерживать не более 20% от заработка.

Вопрос №2. Какие последствия могут грозить организации при обнаружении налоговиками неучтенных компьютеров?

Подобные ошибки в учете ведут к искажению данных бухгалтерской отчетности. Если оно равно или больше 10%, то минимальный штраф составит 5 тыс. р.

Вопрос №3. Можно ли взыскать выявленную недостачу с материально ответственного сотрудника, который уволился до начала инвентаризации?

Нет. Согласно ст. 232 ТК РФ расторжение с работником трудового соглашения не освобождает его от ответственности за недостачу. Для доказательства того, что ущерб нанесен работником, нужно проводить инвентаризацию при его увольнении. Спустя время доказать его вину нельзя и взыскать недостачу тоже.

Вопрос №4. Как учесть недостачу техники, возникшую из-за пожара?

Ущерб по балансовой стоимости относят на убыток текущего года:

Дт 91.2 Кт 94 - списан ущерб от форс-мажорного обстоятельства.

Вопрос №5. Нужно ли составлять форму ИНВ-1 на компьютерную технику, сданную в аренду другим фирмам?

Не нужно. Проверять такое имущество должен арендатор. Один экземпляр описи с результатами инвентаризации он направляет арендодателю.

Инвентаризация компьютерной техники необходима для учета количества объектов и определения продуктивности их применения. С помощью этой процедуры организация оптимизирует затраты на приобретение компьютеров, комплектующих и программного обеспечения. Специальные программы позволяют провести ее без затрат времени и труда, получить точные данные.

Осуществляйте учет компьютеров в сети предприятия с помощью программы "10-Страйк: Инвентаризация Компьютеров". Она позволяет администратору сети легко создать и поддерживать актуальную базу данных для учета ПК, их комплектующих, установленных программ и лицензий к ним.

Программа сама просканирует вашу локальную сеть , обнаружит компьютеры под управлением Windows, удаленно опросит их и занесет следующую информацию о комплектующих и ПО в базу данных для учета ПК.

Вся информация с компьютеров сканируется автоматически .

Вам не нужно обходить все ПК, чтобы узнать что на них установлено!

После сканирования компьютеров по сети с помощью технологии WMI, вы можете создать любой отчет по ПО или оборудованию компьютеров из десятков готовых шаблонов, имеющихся в программе, либо создать свой новый отчет.

Программа будет продолжать обновлять базу данных учета ПК постоянно в автоматическом режиме, обнаруживая изменения, и оповещая вас о них (можно настроить что именно контролировать, насколько часто проверять изменения и как вас информировать).

Наша программа учета умеет проводить диагностику ПК на наличие неполадок жестких дисков и будет стремиться предупреждать возникновение внештатных ситуаций, предоставляя вам отчет об обнаруженных недостатках. Например, если на каких-то компьютерах заканчивается место на дисках или не обновляются базы антивируса.

Без такой программы вы не будете знать, что происходит с вашими компьютерами, и можете столкнуться с неприятностями, о которых могли узнать заранее!

Скачайте программу и попробуйте ее в течение 30 дней бесплатно :

Помимо Windows программа может опрашивать ПК с Linux, MacOS и мобильные устройства на Android! (для доступа требуется установить сервер SSH)

Преимущества нашей программы для учета компьютеров:

Автоматизированный учет компьютеров в организации и постоянный мониторинг изменений на ПК поможет вам оперативно обнаруживать случаи подмены или пропажи оборудования, установки нелицензионного программного обеспечения, удаления необходимых программ и установки новых неразрешенных приложений пользователями сети.

1. Учет программ и лицензий . Создавайте отчеты по наличию определённых программ и их количеству на компьютерах. Создайте отчет по версиям операционных систем, по установленным обновлениям и заплаткам , по наличию установленных кодеков, или по наличию определенных программ в автозагрузке.

2. Учет аппаратного обеспечения . Создайте отчёты по установленному аппаратному обеспечению на компьютерах сети. Отслеживайте изменения в конфигурациях компьютеров. Например, узнайте, на каких компьютерах стало меньше памяти, где были подключены внешние диски или флешки. Также вы можете осуществлять мониторинг состояния жестких дисков с помощью S.M.A.R.T.

3. Подготовка и планирование апгрейдов компьютеров, создание отчетов . Создайте отчёт, содержащий компьютеры с недостаточным объемом дисковой или оперативной памяти (например, все компьютеры с объемом оперативной памяти меньше 512 Мб). Аналогичным образом можно создать таблицы компьютеров с определёнными моделями процессоров, видеоадаптеров, или принтеров.

4. Контроль изменений в "железе" и ПО на компьютерах сети . Программа обнаруживает изменения в аппаратном и программном обеспечении ваших ПК и записывает их в журнал. Вы можете настроить отправку оповещений об изменениях на ваш email и сможете получать дайджесты с информацией о том, что вышло из строя, было заменено или пропало, а также какие программы устанавливались/удалялись/обновлялись!

5. Экспортируйте данные во внешнюю базу данных . Экспорт позволит вам загрузить данные в СУБД для подробного анализа, резервного сохранения, или интеграции с вашими АСУ. Программа поддерживает экспорт в следующие СУБД: MS SQL, MS Access, Postgre, Linter и т.д. Интегрируйте наш продукт в вашу АСУ или систему тех-поддержки или анализируйте данные самостоятельно в своей БД.

Одним из важных наших преимуществ является тот факт, что вы сможете получать техническую поддержку на русском языке непосредственно от разработчиков программы, а также сможете оформить все необходимые для бухгалтерии документы о покупке лицензии (лицензионный договор, акт передачи и т.п.). Программу можно оплатить безналичным расчетом , что наиболее удобно для организаций в России.

При покупке лицензии вы получите подписку на бесплатные обновления программы и поддержку в течение одного года.

О сборе информации для учета ПК

Программа работает в среде Windows XP/2003/Vista/2008/7/8.1/2012 и поддерживает сбор информации с любых Windows-компьютеров.

Программа поддерживает три способа сбора данных с компьютеров. Комбинируя их, можно решить проблему автоматического опроса ПК в сети предприятия практически любой конфигурации.

При наличии централизованного администрирования (в домене) на компьютеры сети можно ничего не устанавливать и собирать данные для учета компьютеров с помощью WMI при наличии прав администратора на удаленных ПК (администратора домена). Программа будет автоматически сканировать компьютеры по расписанию, обнаруживать изменения и уведомлять вас, если это необходимо. Если WMI не может быть использован удаленно в сети, на компьютеры можно установить Агентов*.

Если сеть децентрализована или распределена (разбита на множество удаленных филиалов с ограничением доступа к ПК из внешней сети), то у нас предусмотрен сбор данных с помощью Клиентов* с использованием файловых серверов, email или промежуточных FTP-серверов. Такая схема работы используется для сбора данных с десятков тысяч ПК, разбросанных по филиалам по всей стране, а также с перемещаемых ноутбуков. Если у вас ПК в домене, то настроить запуск Клиентов можно логон-скриптом .

*Клиенты и Агенты включены в дистрибутив программы.

Какие данные собираются с ПК в базу данных

  • названия установленных процессоров и их частоту;
  • объем установленной оперативной памяти;
  • названия жестких дисков и их объемы;
  • информация о CD/DVD-приводах;
  • использованные USB-флешки и прочие накопители;
  • установленные видеокарты;
  • подключенные принтеры (локальные и сетевые);
  • информация об установленной ОС (версия, наличие обновлений);
  • список установленных программ, драйверов и служб;
  • запущенные процессы;
  • используемые серийные номера MS Windows, Office и других программ;
  • ярлыки в автозагрузке;
  • модель компьютера;
  • объем свободного места на дисках;
  • ...и многое другое.

    Например, содержимое определенных значений реестра (можете настроить сами для считывания нужной информации с компьютеров) или серийные номера мониторов. Можно даже посмотреть списки файлов и папок на дисках сетевых компьютеров.

    Учет лицензий и программ

    Подсчитайте сколько "фотошопов" установлено на компьютерах предприятия. Наша программа поможет это сделать. Вы можете задать количество купленных лицензий к различным программам и проверить, не превышает ли число установок допустимое число лицензий. Контролируйте лицензии к MS Office и Windows. Также имеется возможность контролировать правильность использованных серийных номеров и обнаруживать "пиратские" копии программ.

    Обнаружение уязвимостей и проблем на компьютерах

    С нашей программой вы всегда будете знать, что установлено на компьютерах сети, какие процессы и службы работают, какие новые ярлыки и службы добавляются в автозагрузку. Это позволяет обнаруживать установку нежелательного или вредоносного ПО.

    Программа отслеживает возникновение потенциальных проблем на ПК: завершение свободного места на дисках, отсутствие антивирусов или проблемы с их обновлением, перегрев жестких дисков и возникновение ошибок на них (с прогнозированием выхода из строя с помощью технологии S.M.A.R.T.). Если на компьютерах возникнет какая-либо проблема, вы своевременно узнаете об этом! Вы можете настроить оповещение администратора по email о проблемах. Это одна из уникальных функций нашей программы.

    Наши Клиенты

    Наша программа учета компьютеров уже внедрена и работает в тысячах организаций по всему миру , в том числе на предприятиях с тысячами и десятками тысяч ПК, распределенными в офисах по всей стране. Чтобы это стало возможным, мы внесли сотни исправлений и доработок в программу по замечаниям и предложениям наших пользователей. Поддерживается опрос компьютеров с помощью клиентов, способных отправлять данные по email и FTP (вариант для удаленных офисов).

  • 17 февраля 2012 в 14:50

    Срочная инвентаризация. Или хочу всё знать

    • Системное администрирование

    Захотелось поделится с хабросообществом парой способов провести инвентаризацию техники быстро и без особых усилий. Сподвигла меня вот , но как сторонник UNIX-way я расскажу способы сделать всё то же самое и даже больше без необходимости окружать себя гомогенной сетью из одинаковых рабочих станций или привязки к одной технологии.

    Что мы хотим?

    Мы хотим сделать перепись имеющегося оборудования в зависимости от требований руководства или наших собственных порывов обладать исчерпывающей информацией о своих владениях.
    Я не буду претендовать на исчерпывающее руководство, но пару быстрых способов я подскажу.

    Способ первый, без затрат.

    Хотим мы получить инфу о начинке системных блоков организации, например для составления плана модернизации. Вы слышали про встроенную в Windows команду SYSTEMINFO? А она очень полезная. Даст вам информацию о всей системе в удобоваримом виде:
    Имя узла: VIRTUAL-PC Название ОС: Microsoft Windows 7 Версия ОС: 6.1.7601 Service Pack 1 сборка 7601 Изготовитель ОС: Microsoft Corporation Параметры ОС: Рядовая рабочая станция Сборка ОС: Multiprocessor Free Зарегистрированный владелец: virtual Зарегистрированная организация: Код продукта: ****************** Дата установки: 12.03.2011, 5:28:25 Время загрузки системы: 15.02.2012, 13:21:15 Изготовитель системы: innotek GmbH Модель системы: VirtualBox Тип системы: X86-based PC Процессор(ы): Число процессоров - 1. : x64 Family 6 Model 15 Stepping 11 Genuin eIntel ~2574 МГц Версия BIOS: innotek GmbH VirtualBox, 01.12.2006 Папка Windows: C:\Windows Системная папка: C:\Windows\system32 Устройство загрузки: \Device\HarddiskVolume1 Язык системы: ru;Русский Язык ввода: en-us;Английский (США) Часовой пояс: (UTC+04:00) Волгоград, Москва, Санкт-Петербург Полный объем физической памяти: 631 МБ Доступная физическая память: 248 МБ Виртуальная память: Макс. размер: 1 655 МБ Виртуальная память: Доступна: 1 056 МБ Виртуальная память: Используется: 599 МБ Расположение файла подкачки: C:\pagefile.sys Домен: *********** Сервер входа в сеть: \\SERVER Исправление(я): Число установленных исправлений - 54. Сетевые адаптеры: Число сетевых адаптеров - 2. : Intel(R) PRO/1000 MT Desktop Adapter Имя подключения: Подключение по локальной сети DHCP включен: Нет IP-адрес : 192.168.16.170 : Intel(R) PRO/1000 MT Desktop Adapter Имя подключения: Подключение по локальной сети 2 DHCP включен: Нет IP-адрес : 192.168.19.1 : ****::25e7:a222:dc08:****

    Просто и понятно.
    Но не бегать же по всей фирме запуская консоль и копируя вывод команды в текстовик на какой-нибудь шаре. У нас в компании такое в принципе невозможно, политиками запрещено пользователям запускать CMD, а при использовании «Запуск от имени» все переменные окружения летят в тартарары. Что делать? ВАШЕМУ ВНИМАНИЮ PS-TOOLS !
    А конкретнее входящяя в её состав утилита psexec.exe. Но не PSEXEC-ом единым жив человек, вывода на экран нам мало, нам бы это ещё и сохранить всё это безобразие, да желательно с комфортом.
    Всё предельно просто:
    • Создаём шару с правами на запись всем подряд, а то мало ли какие урезанные права у рабочих станций (sic! Именно станций, потому как права пользователей этих станций нам не интересны, всё будем делать от своего имени). Ну например \\share\audit\
    • Рисуем файлик в нашими айпишниками. Дело в том, что psexec по неясным причинам не понимает диапазоны адресов типа 192.168.0.1-192.168.0.254 или 192.168.0.0/24. Его, конечно, можно обмануть и подсунуть подобное, но это не стабильно и вредно, ниже объясню почему. Я пользуюсь OO Calc для создания списка IP-адресов. В итоге получаем текстовик (.txt) с примерно таким содержимым:
      192.168.0.1 192.168.0.2 ... 192.168.0.254
      192.168.16.255 - широковещательный и не нужно его использовать. Так же из списка можно исключить адреса оборудования и серверов к которым Вы подключаться не хотите. Можно использовать и список с именами компов, но я так не делаю.
    Далее, открываем cmd и пишем:
    psexec.exe @c:\ip-list.txt -d -n 12 systeminfo > \\share\audit\%COMPUTERNAME%.txt

    ip-list.txt - это текстовик с ip-адресами.
    -d - значит, что psexec не будет ждать пока команда исполнится, а просто запустит systeminfo как демон и отключится от клиента.
    -n 12 - это период ожидания ответа клиента (вообще-то правельнее СЕРВЕРА, но так и запутаться недолго), у меня 12 секунд. Если за это время не удастся подключится, то psexec его пропустит. Для пустых IP это не нужно, а вот ко всяким сетевым принтерам и т.п. psexec может пытаться подключится долго и нудно.
    Когда скрипт отработает, в \\share\audit\ мы получим кучу текстовиков названых по именам компьютеров в сети. Что с ними дальше делать я попозже расскажу.
    Всем хорош этот способ и быстр и прост, но есть у него и недостатки.
    • Тут информация только по содержимому коробки системного блока и чуть-чуть по Windows.
    • Хотя установленные программы хранятся внутри системного блока про них тоже ничего не выводится
    • Даже по внутренностям мало информации, например нет ничего про тип оперативной памяти, только объём. Да и процессор освещён весьма скудно.

    Хочу ВСЁ знать

    И когда уже недостаточно только отчёта встроенной утилиты на помощ приходит AIDA64 от FinalWire. это тот же EVEREST только уже купленный другой компанией и которому было возвращено историческое название.
    В принципе можно обойтись покупкой Business Edition и установкой на все станции. потом разрешить им обмениваться информацией и подключатся друг к другу на коком-нибудь порту, после чего клепать отчёты из приятного интерфейса. Но, во-первых это не тру, а во-вторых с автоматизацией процесса могут возникнуть заминки.
    Я обхожусь Extreme Edition, всё то же самое но без сетевых отчётов.
    Что бы начать вкушать плоды автоматизации нужно несколько несложных операций.

    Теперь используя всё тот же psexec.exe пришем простенький скрипт который будет запускать AIDA на рабочих станциях с нужными нам параметрами:

    psexec.exe @c:\ip-list.txt -d -n 12 \\share\audit\aida\aida64.exe /R \\share\audit\%COMPUTERNAME% /TEXT /CUSTOM \\share\audit\aida\aida64.rpf

    Параметр /R <путь> - означает что аида не будет выводить отчёт на экран, а будет складывать его по указанному пути. %computername% - это переменная окружения cmd и на каждом компьютере где мы будем запускать Aida она будет соответствовать имени компьютера. Можно использовать любую другую переменную, но так удобнее всего.
    Параметр /TEXT - предопределит тип создаваемого отчёта и автоматически подставит нужное расширение файла, поэтому после %computername% не нужно ставить.txt (%computername%.txt) иначе получим %computername%.txt.txt
    Параметр /CUSTOM - даёт понять AIDA откуда брать список нужных компонентов отчёта.
    Вот и всё. Запускаем эту строку в CMD и смотрим как в шару складываются очень подробные отчёты включающие в себя полную информацию по всей периферии.

    В домене

    Я добавил исполнение этого скрипта (без части с psexec) в Startup Scripts в политиках домена.
    Это было бы не правильно без некоторой доработки, в итоге скрипт в политиках выглядит так:
    if not exist \\share\audit\%COMPUTERNAME%.txt (\\share\audit\aida\aida64.exe /R \\share\audit\%COMPUTERNAME% /TEXT /CUSTOM \\share\audit\aida\aida64.rpf) else exit

    Благодаря этому, при загрузке, каждый компьютер в сети проверяет, посылал ли он отчёт и если нет, то делает его, а если да, то не делает ничего.
    А для того что бы обнавить данные по одной или нескольким машинам, я просто удаляю или переношу соответствующие очёты и через некоторое время у меня свежая инфа.
    Внимание: на некоторых экзотических аппаратных платформах (которые AIDA не распознаёт) отработка программы вызывает сбои и даже падения, редкость, но имеет место. По этому на критически важных рабочих станциях и серверах отчёты лучше делать вручную. Полноценно запуская AIDA64 в графическом режиме, тогда компьютер не выдаёт ошибок, а AIDA просто не запускается.

    Разбор полученных логов

    Я сохраняю отчёты в простом текстовом виде так как пользуюсь для их разбора и анализа bash скрипты, а шара для хранения отчётов хранится на linux машине. По этому если я хочу узнать обо всех машинах: их имя,ip и mac, количество установленной памяти, то делается примерно следующее:
    iconv -f cp1251 ./*.txt | egrep -i "Имя компьютера|с ip|с mac|Тип ЦП|Системная память"
    Это простейшая обработка, но когда освою парсинг XML на каком-нибудь языке, конечно перейду на отчёты в этом формате.

    Лирика

    Можно обсудить ещё и возможность удалённого включения рабочих станция, да и управление компьютерами по сети не последний вопрос. Но ничего универсальнее Wake On Lan ещё не изобрели, а многообразие средств удалённого управление столь велико, что не уместится в рамки этой статьи. Тем более это дело вкуса.

    С ростом компьютерного парка в организациях возрастает опасность забыть, какое периферийное устройство находится внутри той или иной рабочей станции, или вообще потерять одно из них. Потеря может произойти из-за халатности сотрудника отдела технического обеспечения или по злому умыслу работника, решившего улучшить быстродействие своего домашнего компьютера за счет фирмы. У начальника технической службы или системного администратора существует несколько путей для недопущения такого рода происшествий. Например, можно опломбировать корпуса системных блоков и проводить регулярную инспекцию целостности пломб. Можно производить опись компонентов каждое утро (или вечер). Также действенным может оказаться установка средств визуального наблюдения. Все эти методы имеют свои плюсы и свои минусы. Основным минусом этих средств является повышенная их трудоемкость, а также весьма серьезная затратная часть (средства визуального наблюдения, пломбы, увеличенное рабочее время для контроля). Подобные минусы отсутствуют у еще одного варианта учета - программного.

    Система Total Network Inventory от Softinventive позволяет вести полный учет программного обеспечения, установленного на компьютере, а также осуществлять контроль аппаратной части компьютеров офисов, малых и больших корпоративных локальных сетей. Не сходя со своего места, администратор может просканировать сеть и получить исчерпывающую информацию о каждом компьютере. Никаких предварительно установленных модулей не требуется - они устанавливаются автоматически. Программа позволяет сканировать сеть как в реальном времени (немедленно), так и, используя скрипт, в момент подключения клиента к домену.

    Total Network Inventory имеет как обязательный в наше время мастер, дающий пользователю при минимуме напряжения мозга получить весьма впечатляющий результат, так и режим ручного сканирования, позволяющий пользователю настраивать все параметры самостоятельно. Возможности сканера впечатляют. Сканирование ведется по трем видам информации: по оборудованию, по установленному программному обеспечению, а также по системной информации реального времени (запущенные в системе процессы, службы, общие ресурсы, переменные среды).

    Внешний вид программы напоминает "Проводник", наглядно отображая в левой панели дерево локальной сети с разбивкой на группы. Название группы соответствует положению рабочей станции в иерархии сети либо выбирается пользователем вручную. При выборе компьютера в центральной части главного окна программы отображается информация о нем. Детализация о той или иной подсистеме выбирается на основании отмеченной категории в соответствующей панели, отображаемой справа. Интерфейс у программы масштабируемый и легко поддается настройке на свой вкус. Большое количество визуальных тем оформления, настраиваемые панели, инструменты, а также насыщенность клавиатурными сокращениями позволят даже самому привередливому пользователю адаптировать интерфейс программы под себя.

    При первом запуске программы пользователю будет предложены варианты дальнейшей работы: запуск мастера сканирования сети, сканирования текущего компьютера или же открытие главного окна и дальнейшей работы. Основным режимом работы для системного администратора наверняка станет работа в главном окне. Однако, чтобы не вносить компьютеры вручную, на первом этапе можно использовать мастер сканирования сети.

    Мастер предлагает два варианта работы: онлайн-сканирование и логон-скрипт. Каждый вариант сопровождается подробнейшим описанием, указывая, какие разрешения и политики безопасности должны быть включены. Какой путь выбрать, зависит от конкретной ситуации.

    При сканировании компьютеров, используя логон-скрипт, администратор получает возможность добавить строку вызова программы-сканера в доменный логон-скрипт, позволяя собирать информацию о каждом компьютере, который подключается к домену, используя данный скрипт (при установленной и запущенной службе WMI). Мастер позволяет выбрать общую папку, куда помещаются файлы программы-сканера, и папку для сохранения результатов сканирования. Далее, модифицировав логон-скрипт, администратору остается только ждать, когда пользователи начнут подключаться к домену, и время от времени контролировать информацию, полученную с помощью программы.

    Онлайн-сканирование имеет большее количество шагов для достижения результата. Этот тип сканирования подразумевает два варианта поиска компьютеров: "Сетевое окружение" и "Диапазон IP-адресов". В первом случае программа просматривает дерево компьютеров, видимых через сетевое окружение. Этот вариант позволяет администратору увидеть структуру своей сети Microsoft Windows (рабочие группы, домены) и визуально выбрать узлы для сканирования. Если же сетевое окружение отображается медленно, или у администратора есть несколько подсетей для сканирования, или с ними нет NetBIOS-соединения, следует выбрать второй путь - "Диапазон IP-адресов". Данный путь позволит задать один или несколько диапазонов адресов, по которым будет производиться сканирование. В каждом из вариантов нужно указать имя пользователя с соответствующими привилегиями (имеющего права работы с административными ресурсами).

    Два варианта поиска компьютеров - "Диапазон IP-адресов" и "Сетевое окружение"

    Результатом работы мастера будет список групп, доменов, узлов, а также подробнейшая информация о них. Дополнительно для каждого компьютера создается учетная карточка, в которой содержатся сведения о владельце и компьютере:

    • имя компьютера;
    • инвентарный номер;
    • зарегистрированный пользователь;
    • стоимость компьютера;
    • название организации;
    • дата оплаты и установки;
    • рабочая группа или домен компьютера;
    • IP-адрес;
    • персональные данные;
    • дополнительные информационные поля.

    Программа может автоматически генерировать инвентарные номера для любого вновь найденного компьютера, а также позволяет создавать дополнительные информационные поля, содержащие информацию о периферии, подключенной к компьютеру (например, источник бесперебойного питания, сканер, фотокамера).

    Полнота информации, собираемой Total Network Inventory, позволяет вести наблюдение за любой аппаратной или программной составляющей системы, отслеживая любые изменения и своевременно реагируя на них. Для эффективной работы с данными в программе предусмотрена панель категорий, дублируемая кнопками на панели инструментов. Пользователь, выбирая категорию, получает исчерпывающую информацию о ней. Например, при выборе подкатегории "процессор" из категории "оборудование" программа выдаст все о процессоре, начиная от его названия и заканчивая напряжением ядра и частотой работы кеш-памяти второго уровня.

    Для упорядочивания всего этого океана информации в системе предусмотрен построитель отчетов. Используя меню "Отчеты" или нажав соответствующую кнопку на панели инструментов, пользователь получает доступ к инструментарию, связанному с отчетами. Построитель способен сводить в удобной форме данные на основе выбранных пользователем критериев. Критерии отбора в программе условно разделены на четыре основные группы: общая информация, оборудование, программы, другое. При переключении в режим построения отчетов администратору становятся доступны инструменты работы с отчетами, а также множественный выбор критериев в соответствующей панели. Благодаря этому у оператора программы Total Network Inventory существует множество возможностей для контроля текущей ситуации с технико-программной базой офисной или корпоративной сети. В зависимости от реалий той или иной фирмы программа предоставляет возможность воспользоваться либо предустановленными схемами отчетов, либо создать свою, наиболее полно отображающая требуемую картину с техникой. В меню "Отчеты" собраны схемы отображения отчетов. Они (отчеты) делятся на две группы: полные и краткие. Например, отчет по критерию "Компьютер и мат. плата" в полном виде занимает страницу и содержит подробную информацию. Это информация о системном блоке, материнской плате (производитель, имя, серийный номер, версия), информация BIOS (имя, производитель, дата выпуска, версия SMBIOS). В краткой же форме этот отчет занимает треть страницы и в нем сведена та же информация, но без конкретизации по датам, серийным номерам и прочему.

    Построитель позволяет генерировать отчеты как для всей сети, так и для выбранных в панели "Обзор сети" компьютеров или групп. Вы можете включить в отчет любое количество компьютеров и категорий в любой комбинации, то есть выбрать несколько компьютеров из разных сетей или групп, сочетая это с любой комбинацией информационных категорий. Полученный отчет администратор может сохранить во внутреннем формате, а также в формате текстового файла ASCII, HTML-, CSV- и RTF-файла. В случае надобности отчет можно распечатать.

    И, наконец, настройки программы. В зависимости от настроек безопасности сети, а также конфигурации сети программа позволяет настроить варианты соединения с удаленными станциями. Это может быть либо использование в соединении именованных административных каналов по протоколу SMB, либо подключение к службе WMI через протокол RPC, либо их комбинации. Также настройки позволяют администратору учесть наличие или отсутствие в сети DNS-сервера и определить, разрешать ли IP-адреса при сканировании или нет. Множество остальных настроек позволяют весьма гибко управлять теми или иными параметрами программы в зависимости от текущей надобности администратора или конфигурации локальной сети.

    Итак, в деле удаленного наблюдения, упорядочивания и сохранения информации о технико-программной составляющей компьютерного парка организации данный продукт весьма преуспел. Он обладает разумной ценой, неплохим быстродействием, великолепным обработчиком собранной информации, а также всеми нужными инструментами для работы в сетях различной сложности. Мы уверены, что Total Network Inventory позволит сэкономить немало сил и нервов системному администратору.

    При оприходовании компьютерной и аналогичной техники необходимо обратить внимание на способ их отражения в товарной накладной. Если в товарной накладной составляющие компьютера отражены различными позициями или они имеют различные сроки эксплуатации, то им присваиваются отдельные инвентаризационные номера и они также отдельно принимаются к учету. Учет компьютеров имеет свои особенности. Необходимо принимать во внимание стоимостный критерий отнесения объектов к основным средствам (более 40000 руб.).

    Учет как единого объекта

    Приведем пример отражения в бухгалтерском учете приобретения компьютера. ООО «Возрождение» приобрело для использования в управленческих целях 21 февраля 2016 года компьютер, комплектация и стоимость которого представлены в таблице 1.

    На основании приказа директора ООО «Возрождение» был установлен срок полезного использования данного компьютера, равный трем годам. При постановке на учет данного объекта, комиссией оформляется, подписывается и передается в бухгалтерию акт о приеме-передаче основного средства (по форме ОС-1).

    Поступление объектов основных средств отражается на счете 08 «Вложения во внеоборотные активы», к которому открываются соответствующие субсчета по видам внеоборотных активов. Например, для отражения приобретения основных средств открывается субсчет 1 «Приобретение основных средств». В данной организации в отношении объектов основных средств применяется линейный метод начисления амортизации. Начисление амортизации осуществляется с марта 2016 года. Линейный метод подразумевает начисление амортизации равными ежемесячными и годовыми суммами.

    Так как срок полезного использования (СПИ) для приобретенного компьютера установлен равным трем годам, то годовая норма амортизации рассчитывается следующим образом: 100% / СПИ = 100% / 3 = 33,33%.

    Годовая сумма амортизации рассчитывается как произведение первоначальной стоимости объекта и годовой нормы амортизации, т. е. в данном случае: 58150 руб. x 33,33% = 19381 руб. Ежемесячная же сумма амортизации рассчитывается как частное от деления годовой суммы амортизации на количество месяцев в году, т. е. 19381 / 12 = 1615 руб.

    В бухгалтерии ООО «Возрождение» были сделаны следующие бухгалтерские проводки по отражению поступления компьютера и начисления амортизации (таблица 2).

    Учет компьютера по отдельным частям

    В бухгалтерском учете также есть возможность отразить компьютерную и оргтехнику по отдельным частям и комплектующим. В качестве самостоятельных объектов можно отразить составные части компьютера в следующих случаях:

    • предприятие будет использовать составные части компьютерной и оргтехники для подключения и присоединения к различному оборудованию (например, один принтер будет использоваться несколькими машинами или монитор будет подключаться к нескольким компьютерам);
    • предприятие использует принтер в качестве факса, ксерокса, и поэтому сроки использования составных частей оргтехники будут различными. В данных перечисленных случаях компьютерная техника может быть учтена не как единое целое, а по частям.

    Например, ООО «Заря» в феврале 2016 года приобрело компьютер, комплектация которого представлена в таблице 3.

    Использовать монитор предполагается на разных системных блоках, поэтому в организации было принято решение об отдельном учете составляющих компьютера. Были установлены следующие сроки полезного использования для составных частей компьютера (таблица 4).

    Так как был установлен различный срок полезного использования для составных частей компьютера, то их учитывают отдельно в составе материальных запасов, потому что стоимостный критерий отнесения объектов к основным средствам составляет 40000 руб. В этом случае комиссия при поступлении компьютерной техники оформляет приходный ордер (форма М-4), требование-накладную (форма М-11). Амортизация в этом случае не начисляется, так как части компьютера учтены в составе материалов.

    В бухгалтерии ООО «Заря» были сделаны следующие бухгалтерские проводки по отражению поступления комплектующих компьютера (таблица 4).