Categories: NewsNewsletter

BMC Discovery o ADDM

Mantenere aggiornate e sotto controllo le informazioni riguardanti i cespiti e le loro correlazioni e’ una necessita’ spesso non facile da gestire.
La mappatura delle applicazioni dipende da una puntuale verifica degli asset.
Senza una visibilita’ degli asset le decisioni nei data center si basano su tentativi.
Non si possono fissare priorita’, consolidare dati e sapere quali asset supportano quale parte di attivita’ se non in via ipotetica.
La “discovery” delle applicazioni e la mappatura delle relazioni sono correlate e devono basarsi su informazioni univoche e affidabili

BMC Discovery (ex BMC Atrium Discovery e Dependency Mapping o ADDM) crea una dinamica, olistica visualizzazione di tutti gli asset del data center e le relazioni tra loro, dando all’IT una visibilita’ determinante su come gli asset supportano il business. Ogni scansione ricerca le informazioni e le correlazioni di tutto il software, hardware, network, storage, e versioni, fornendo all’ IT il contesto necessario a creare una mappa delle applicazioni da ogni singola informazione raccolta.

In questo modo l’IT e’ in grado in pochi minuti di avere un quadro completo e accurato al 100% della mappa delle applicazioni in meno di 15 minuti. Puo’ cosi’ ottimizzare la capacita’, garantire una maggiore sicurezza, migliorare i servizi, gestire i cambiamenti e la gestione dei “problem”.

Scarica il Documento

Download “475130.pdf” 475130.pdf – Scaricato 1214 volte – 396 KB

CHOAdmin

Comments are closed.

Recent Posts

Omnissa al top in tutti gli Use Case nel report Gartner® 2026 per Endpoint Management Tools

Dopo essere stata nominata Leader nel Magic Quadrant™ 2026 di Gartner®, Omnissa fa un ulteriore passo avanti: nel report Critical…

14 ore ago

Il CEO di Xurrent racconta, in una lettera, cosa ha imparato, in cosa crede e dove stiamo andando insieme

Quando a febbraio sono diventato CEO di Xurrent, ho preso un impegno con me stesso prima ancora di comunicarlo pubblicamente:…

5 giorni ago

Sicurezza delle app mobili: scoprire le vulnerabilità prima degli hacker

Configurazioni errate nell’archiviazione dei dati e nella crittografia possono mettere a rischio le app mobili, ma anche il social engineering…

1 settimana ago

L’accesso privilegiato come strategia di crescita in un mondo senza perimetri

La cybersecurity non è più solo una questione informatica: è ormai una priorità strategica per i consigli di amministrazione. Man…

1 settimana ago

L’Agentic AI arriva sui dispositivi mobili dei dipendenti

I team di Compliance necessitano di piena visibilità. L'Agentic Artificial Intelligence sta evolvendo a un ritmo vertiginoso, e con essa…

1 mese ago

Xurrent – Un nuovo modo di mettere le persone in contatto con il supporto di cui hanno bisogno

Phil Christianson lavora nel product management da oltre 20 anni e ha provato praticamente ogni sistema ITSM immaginabile. Conosce alla…

1 mese ago