Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Podobne dokumenty
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Piotr Zacharek HP Polska

! Retina. Wyłączny dystrybutor w Polsce

Complete Patch Management

Bezpieczeństwo dla wszystkich środowisk wirtualnych

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

HP Matrix Operating Environment: Infrastructure Administration

Check Point Endpoint Security

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

7. zainstalowane oprogramowanie zarządzane stacje robocze

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Nowy sposób tworzenia i zarządzania systemem kolejkowym.

AppSense - wirtualizacja użytkownika

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

VMware vsphere 5.5: Install, Configure, Manage

Wykaz zmian w programie WinAdmin Replikator

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Szczegółowy opis przedmiotu zamówienia

Win Admin Replikator Instrukcja Obsługi

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Optymalizacja środowiska druku za pomocą zaawansowanego kreatora symulacji rozmieszczenia urządzeń drukujących i rozbudowanych analiz kosztów

Apple dla biznesu. JCommerce Apple Device Management Services

Wprowadzenie do Kaspersky Value Added Services for xsps

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

BITDEFENDER GRAVITYZONE

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Wsparcie usług ochrony fizycznej

Włącz autopilota w zabezpieczeniach IT

Produkty. ESET Produkty

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Red Hat Network Satellite Server

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Welding documentation management

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Win Admin Replikator Instrukcja Obsługi

AVTEL Telekomunikacja Informatyka ul. Albatrosów 1E Piaseczno NIP tel mail:

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation

oprogramowania F-Secure

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

HP Service Anywhere Uproszczenie zarządzania usługami IT

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

DICENTIS Conference System

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Win Admin Replikator Instrukcja Obsługi

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

1. Zakres modernizacji Active Directory

Wykrywanie środowiska IT podstawą skutecznego zarządzania konfiguracją i zasobami IBM Corporation

Przetwarzanie danych w chmurze

ZALETY KORZYSTANIA Z TRAKA TOUCH

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Wykaz zmian w programie WinAdmin Replikator

Client Management Solutions i Mobile Printing Solutions

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

System zarządzania i monitoringu

Welding documentation management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE

InPro BMS InPro BMS SIEMENS

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Rozproszony system monitorowania i zarządzania zużyciem energii w systemach komputerowych

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Dni: 3. Opis: Adresaci szkolenia

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Unikupon PC. Sprzedaż doładowań bezpośrednich z komputera

Client Management Solutions i Mobile Printing Solutions

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

kompleksowe oprogramowanie do zarządzania procesem spawania

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

PROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER

Small Business Server. Serwer HP + zestaw NOWS

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Axence nvision Nowe możliwości w zarządzaniu sieciami

Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree

Wirtualny Desktop i Aplikacje

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Transkrypt:

Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa

Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania przekaźników BES Relays Dostarczanie treści Automatyczne na żądanie uzupełnianie funkcjonalności Pojedynczy Serwer i Konsola Wysokie bezpieczeństwo Analiza, tworzenie raportów Dystrybucja ustawień do końcówek Pojedyńczy Agent Wiele funkcji za pomocą jednego agenta Ciągłe monitorowanie końcówek Minimalny narzut na system(< 2% CPU)

Tivoli Endpoint Manager Platform Elements Single Intelligent Agent Continuous self-assessment Continuous Policy enforcement Minimal system impact (<2% cpu) Single Server & Console Highly secure, highly available Aggregates data, analyzes & reports Manages >250k endpoints An existing TEM managed asset can become a relay in minutes Powerful policy language (Fixlets) Thousands of out-of-the-box policies Best practices for ops and security Simple custom policy authoring Highly extensible / applicable across all platforms Virtual Infrastructure Designate any TEM agent a relay or scan point Built-in redundancy Leverage existing systems/ shared infrastructure

Co zawiera Tivoli Endpoint Manager (Bigfix) Dzięki Tivoli Endpoint Manager użytkownicy mogą: Monitorować końcówki: fizyczne, wirtualne, mobilne lub statyczne Wydajnie zarządzać środowiskiem, niezależnie od przepustowości sieci Umieszczać oprogramowanie, uaktulanienia niezależnie od położenia Zarządzać środowiskiem w prosty, szybki sposób z jednego centralnego punktu administratorskiego

Zarządzanie cyklem życia systemów W ramach pakietu dostępna jest funkcjonalność: Wykrywania i inwentaryzacji zasobów Instalowania oprogramowania i poprawek Zarządzania licencjami Zdalana pomoc Zdalana instalacja/klonowanie OS 1-5 Cechy i zalety Znaczące skrócenie cyklu instalowania poprawek i poprawa skuteczności instalacji Zarządzanie mobilnymi stacjami poza siecią korporacyjną Wykrywania i naprawa uszkodzonych poprawek Ciągłe monitorowanie statusu Wsparcie wielu platform (Unix/Linux, Windows, Mac OS X) Działa również na starszych platformach

Zarządzanie konfiguracją bezpieczeństwa W ramach pakietu dostępna jest funkcjonalność: Wykrywania zasobów Instalowania poprawek Zarządzania konfiguracją bezpieczeństwa Zarządzania podatnościami Cechy i zalety Egzekwowanie polityki bezpieczeństwa, niezależnie od połączenia z serwerem Ocena podatności oraz klasyfikacja zagrożeń z bardzo wysokim poziomem dokładności Ciągła ocena poprawności konfiguracji bezpieczeństwa Certyfikacja dla FDCC Wsparcie dla wielu platform: Windows, UNIX, Linux i Mac OS X 1-6

Zarządzanie poprawkami W ramach pakietu dostępna jest funkcjonalność: Pobierania i instalowania poprawek Cechy i zalety Automatyczne pobieranie najnowszych poprawek do systemów i wybranych aplikacji Ciągłe raportowanie statusu instalacji Bardzo wysoka skuteczność Możliwość instalacji na systemach poza siecią korporacyjną Ciągła ocena poprawności konfiguracji i ponowna instalacja poprawek w razie ich usunięcia Wsparcie dla wielu platform: Windows, UNIX, Linux i Mac OS X 1-7

Zarządzanie zużyciem energii W ramach modułu dostępna jest funkcjonalność: Wykrywania i ustawiania profili energetycznych Mierzenia wykorzystania energii Usypiania nieaktywnych stacji Cechy i zalety Egzekwowanie polityki konfiguracji profili energetycznych Raportowanie wykorzystania energii Możliwość wykrywania nieaktywności użytkownika i automatycznego usypiania stacji Możliwość uzyskania bardzo dużych oszczędności na rachunkach za prąd 1-8

Ten produkt po prostu działa Ilość zarządzanych komputerów > 10M Ilość zgłoszeń do wsparcia L3 972 685 Q108 Q208 Q308 Q408 Q109 Q209 Q309 Q409 5/29/2012

Serwer Skalowalność Pojedynczy serwer obsłuży nawet 250 000 stacji Wsparcie dla konfiguracji HA Status środowiska w czasie rzeczywistym Ciągłe monitorowanie statusu klientów Opublikowane API Łatwa integracja z innymi rozwiązaniami Bezpieczeństwo Wykorzystanie certyfikatów do autoryzacji akcji i treści 1-10

Klient Inteligentny agent Weryfikacja i egzekwowanie polityki w sieci i poza nią Minimalne obciążenie systemu Obciążenie <2% CPU Wsparcie wielu platform Wszystkie wersje Windows + UNIX, Linux, Mac OSX Opatentowana technologia Fixlet Małe komunikaty minimalne obciążenie dla sieci Łatwość definiowania własnych reguł i polityk 1-11

Relay Wykorzystanie istniejącej infrastruktury Nie potrzeba dodatkowego sprzętu ani oprogramowania Automatyczne zarządzanie Prosta konfiguracja i administracja Centralnie zarządzany Jako dodatkowa funkcja klienta Zarządzanie wykorzystaniem pasma Dynamiczna konfiguracja wykorzystania sieci 1-12

Konsola zarządzająca 13

14

15

16

Tivoli Endpoint Manager for Patch Management 17

18

19

20

Kontakty Marcin Panasiuk Advisory IT Specialist marcin.panasiuk@pl.ibm.com Witold Kopel IBM SWG Lab, Krakow, Poland witold.kopel@pl.ibm.com Grzegorz Ligier TEM Sales Leader, Warsaw, Poland grzegorz.ligier@pl.ibm.com