Categories: NewsNewsletter

BMC Discovery o ADDM

Mantenere aggiornate e sotto controllo le informazioni riguardanti i cespiti e le loro correlazioni e’ una necessita’ spesso non facile da gestire.
La mappatura delle applicazioni dipende da una puntuale verifica degli asset.
Senza una visibilita’ degli asset le decisioni nei data center si basano su tentativi.
Non si possono fissare priorita’, consolidare dati e sapere quali asset supportano quale parte di attivita’ se non in via ipotetica.
La “discovery” delle applicazioni e la mappatura delle relazioni sono correlate e devono basarsi su informazioni univoche e affidabili

BMC Discovery (ex BMC Atrium Discovery e Dependency Mapping o ADDM) crea una dinamica, olistica visualizzazione di tutti gli asset del data center e le relazioni tra loro, dando all’IT una visibilita’ determinante su come gli asset supportano il business. Ogni scansione ricerca le informazioni e le correlazioni di tutto il software, hardware, network, storage, e versioni, fornendo all’ IT il contesto necessario a creare una mappa delle applicazioni da ogni singola informazione raccolta.

In questo modo l’IT e’ in grado in pochi minuti di avere un quadro completo e accurato al 100% della mappa delle applicazioni in meno di 15 minuti. Puo’ cosi’ ottimizzare la capacita’, garantire una maggiore sicurezza, migliorare i servizi, gestire i cambiamenti e la gestione dei “problem”.

Scarica il Documento

Download “475130.pdf” 475130.pdf – Scaricato 1132 volte – 396 KB

CHOAdmin

Comments are closed.

Recent Posts

Potenzia la produttività del tuo team di sicurezza con PK Protect

I team di sicurezza, nell’attuale contesto aziendale, sono oggi soggetti a standard più elevati che mai. Spesso devono affrontare la…

2 settimane ago

Perché l’implementazione di Keeper a livello aziendale è importante

L’implementazione di Keeper a livello aziendale non è solo una best practice, ma una necessità. Le credenziali rubate sono alla base di…

2 settimane ago

Compilazione automatica e precisa del CMDB: la storia dell’integrazione di Lansweeper con HALOITSM

Configurare una nuova piattaforma ITSM può sembrare come entrare in una biblioteca vuota: gli scaffali ci sono, ma i libri…

3 settimane ago

Protezione dell’essere umano: Lookout Smishing AI combatte le nuove minacce

Nel panorama attuale di Cybersecurity, gli attacchi più evoluti prendono di mira le persone. Poiché gli attaccanti beneficiano della IA…

3 settimane ago

Xurrent nominata Market Leader nel Research In Action’s Vendor Selection Matrix™ for IT & Enterprise Service Management Solutions

#1 nella Soddisfazione del Cliente #1 nel Rapporto Prezzo/Valore #1 nell’Indice di Raccomandazione In poche parole, i nostri clienti ci…

2 mesi ago

Condividi i record in modo temporaneo e sicuro con Keeper One-Time Share

Con la funzione One-Time Share di Keeper, condividere informazioni riservate con chi non possiede un account Keeper è semplice e…

2 mesi ago