Oprogramowanie IBM Tivoli



Podobne dokumenty
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Produkty Tivoli dla każdego Wybrane przykłady wdrożeń

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

Tivoli Storage Manager FastBack 6.1 Nowości IBM Corporation

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

Wyzwania wirtualizacji IBM Corporation

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Kwiecień 2013

Enterprise SSO IBM Corporation

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Doposażenie techniczne Zintegrowanego Systemu Obiegu Dokumentów Elektronicznych (ZSODE) dla potrzeb realizacji projektu e-usługi - 36-CPI-WA-2244/09

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Narzędzia mobilne w służbie IT

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Olaf Kozłowski 10/05/2010. Forum IT. Backup danych w środowiskach wirtualnych w oparciu o rozwiązania IBM Tivoli IBM Corporation

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

SAP BASIS Architektura systemu klient Server

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT

INFORMATOR TECHNICZNY WONDERWARE

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Backup, odzyskiwanie i deduplikacja danych dla różnorodnych środowisk IT

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

INFORMATOR TECHNICZNY WONDERWARE

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Premiera Exchange 2010

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Systemy obiegu informacji i Protokół SWAP "CC"

Produkty. ESET Produkty

Tivoli Storage Manager i Tivoli Storage Manager FastBack przegląd technologii

Kierunek S/4HANA. Linux przyszłością centrów danych z oprogramowaniem SAP. Marcin Madey Country Manager SUSE Polska

Yamaha Motor Racing ochrona dynamicznie zmieniających się danych w trakcie wyścigów

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Small Business Server. Serwer HP + zestaw NOWS

Szczegółowy opis przedmiotu zamówienia

Red Hat Network Satellite Server

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

! Retina. Wyłączny dystrybutor w Polsce

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Profesjonalna ochrona danych z arcserve UDP

Migracja i wdrażanie Exchange Server 2010

Apple dla biznesu. JCommerce Apple Device Management Services

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

IBM PureSystems Czy to naprawdę przełom w branży IT?

Serwery LDAP w środowisku produktów w Oracle

VMware vsphere 5.5: Install, Configure, Manage

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

LOTUS DAY grudnia 2009 r., Warszawa IBM WebSphere Portal NOW czyli portal w 3 tygodnie

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji IBM Corporation

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Tivoli Storage Manager 6.2

INFORMATOR TECHNICZNY WONDERWARE

Czym jest SAP HANA? Relacyjna baza danych przechowywana i przetwarzana w pamięci RAM. Uniwersalna platforma uruchomieniowa

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

SIŁA PROSTOTY. Business Suite

oprogramowania F-Secure

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation

Zenoss. Monitorowanie nowoczesnej serwerowni

Włącz autopilota w zabezpieczeniach IT

7. zainstalowane oprogramowanie zarządzane stacje robocze

Digitize Your Business

ilości informacji przy lepszym wykorzystaniu zasobów pamięci masowej to znaczna oszczędność czasu i kosztów. Główne zalety

Automatyzacja i orkiestracja - praktyczne podejście do ITaaS. Paweł Tokarski, Wojciech

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Różne potrzeby? Wiele obliczy kopii zapasowej! Janusz Mierzejewski Presales Consultant- Symantec Poland Sp. z o.o. Rodzina Backup Exec

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Monitorowanie aplikacji złożonych czyli jak IBM Tivoli może pomóc Twojemu IT

Quest Software, now a part of Dell

Client Management Solutions i Mobile Printing Solutions

Xopero Backup Appliance

Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp

INFORMATOR TECHNICZNY WONDERWARE

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Symantec Backup Exec 2012

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Biznesowe zastosowania integracji aplikacji Lotus Notes Domino oraz SAPa

Transkrypt:

Oprogramowanie IBM Tivoli Jarosław Jackowiak Software IT Architect Jaroslaw.Jackowiak@pl.ibm.com

Security Management IBM Tivoli - oferta z lotu ptaka Business Service Management Availability Service Continuity Configuration Service Level 2 CCMDB Production Plan Relationship Event Management Problem Calendaring Capacity Financial Incident Change Release Network Management Resource Management Operatin g Systems Applications ERP systems. Network

Fundament Tivoli Storage Manager Centralne zarządzanie Skalowalność od Laptopa do Mainframe a Obsługa różnych typów urządzeń Automatyzacja ustaw i zapomnij Harmonogramy wykonywania kopii zapasowych Bezpieczeństwo - Disaster Recovery Manager Oszczędność czasu i miejsca: - relacyjna baza danych - kolokacja danych - reklamacja taśm

TSM Express vs. TSM Feature TSM Express TSM Target Market 5 to 20 servers 20 + servers Backup Disk to Disk Disk, Tape, etc Install to 1st Backup Under 1 hr 1 Day Platform Windows Extensive DB size Up to 20 Gigabytes 530 Gigabytes Max Disaster Recovery GFS Back up sets DRM, off-site copies, backup sets Configuration Automatic Wizards and Manual Client SW deployment Yes No base & Application Protection Exchange & SQL Multiple Tape Management Fully Automated Some Automation Device Support LTO, DLT, 4mm and Sony AIT 8mm Extensive Network support LAN LAN, SAN WAN Operational reporting Integrated Stand alone Backup sets Extended capabilities for GFS Standard, Available in a future TSM release Terminology Common market TSM terms Command Line No Yes

Tivoli Continuous Protection (CDP) for Files IBM Tivoli Continuous Protection for Files (Niewidoczny, replikacja i ochrona real-time) atio c i l p Re Re p Replication (option) Primary Disk Ciągłą ochrona danych bez robienia... ) tion p o n( niczego. Bez harmonogramu, Bez taśm, Bez File Server lica tion (op t io n ) Local CDP Cache Disk Partition USB device TSM Server zmartwień, Bez wysiłku. Kiedy plik zostaje zachowany... Kopia jest trzymana na dysku lokalnym Kolejna może być wysłana na serwer plików lub NAS I jeszcze kolejna może być wysłana do serwera TSM Trzyma pliki przez zadana ilość czasu. Łatwa konfiguracja zero user interface. etc Replikacja + Backup Tradycyjny= IBM Tivoli Continuous Protection for Files

Komponenty monitorowane przez IBM Tivoli Możliwość ogarnięcia całego środowiska Platformy Bazy danych Unix DB2 SAP MySAP.com Windows Oracle.NET Linux Z/OS OS/400 Aplikacje Systemy middleware CICS Sybase Informix VMware Siebel ebusiness Applications Systemy pracy grupowej WebSphere (Z & Distributed) IMS IIS WebSphere MQ WebSphere MQ Integrator iplanet Citrix SQL Infrastruktura Web Lotus Domino Exchange Apache WebLogic Silnik IBM Tivoli Monitoring

Tivoli Monitoring Widok przedsiębiorstwa - zdarzenia

ITM (Monitoring) 6.1 jest przygotowany dla SMB Natychmiastowy Time to Value Poprawione dostarczenie usług Instalacja w godzine (IT Service Delivery) Łatwe w użyciu GUI Poprawiona wydajność i dostępność Uproszczona obsługa Zaawansowane możliwości automatyzacji Krótki cykl szkolenia Bez framework u Poprawione raportowanie poprzez TEP i Tivoli Warehouse Redukcja kosztów operacyjnych Poprawa produktywności pracy Skonsolidowany monitoring od jednego producenta Poprawiona wizualizacja real-time i danych historycznych Elastyczna rozbudowa do monitorowania praktycznie dowolnych zasobów i ilości urządzeń Dostosowywalne widoki dla zwiększenia wydajności Zintegrowany z ITM 5 poprzez TEP Ułatwione zarządzanie licencjami Agent-less poprzez Agenta Uniwersalnego (Universal Agent) Zintegrowane narzędzia do upgreade u starszych wersji produktów Tivoli

Zarządzanie stacjami roboczymi Tivoli Provisioning Manager Express Inwentaryzacja Dystrybucja oprogramowania Inwentaryzacja oprogramowania i sprzętu centralne zarządzanie Przechowywanie/modyfikowanie informacji wysłanie/pobranie oprogramowania Wykorzystanie informacji: wieloplatformowość Unix, Windows, Linux - raportowanie automatyzacja instalacji ap - automatyczne powiadamianie standard oprogramowania ccm zagwarantowane dostarczenie Mdist2 - Asset Management - dystrybucja oprogramowania - kontrola pasma netload Integrated & Automated

Tivoli Provisioning Manager Express

Tivoli Directory Server Super skalowalna architektura Obsługa 120+ milionów obiektów Zawiera LDAP proxy zwiększona wydajność, niezawodność i bezpieczeństwo Wysoka wydajność ~8000 operacji na sekundę na pojedynczym serwerze (Linux, 4 CPU) Wydajna alternatywa dla OpenLDAP Dostępny bezpłatnie do pobrania na stronach www.ibm.com Możliwość wykupienia wsparcia technicznego

Tivoli Directory Integrator klej System pocztowy System ERP Kadry Tivoli Directory Integrator Centrala telefoniczna Active Directory Książka Teleadresowa AD Fence System FK Tivoli Directory Integrator bazuje na rozproszonej architekturze bardziej otwartej, elastycznej i łatwej we wdrożeniu

Manualne zarządzanie prawami dostępu użytkowników Organizacje zwykle wykorzystują powolny i niejednoznaczny proces zarządzania prawami dostępu Wniosek o przyznanie dostępu wygenerowany Zmiana po stronie użytkownika Użytkownik z ważnym kontem Administrator kreuje konto Czas do aktywacji konta: do 7 dni na użytkownika Dezaktywacja wygasłych kont: 30-60% kont jest nieważnych 1 pracownik obsłuży tylko 300-500 użytkowników IT InBox Kontrola polis bezpieczeństwa i ról Procedury aprobaty wniosków

Proces zarządzania tożsamością Zmiana danych użytkownika Sprawdzenie uprawnień Proces akceptacji Konto zaktualizowane Wykrycie i poprawienie lokalnych zmian uprawnień TIM Konta na 70 różnych typach zarządzanych systemów. Możliwe dodanie własnych aplikacji i portali www Systemy operacyjne Kadry/ Inne usługi katalogowe Bazy danych Aplikacje

TIM Express = Tivoli Identity Manager Express

TIM vs TIM Express TIM (Policy based provisioning) TIM Express (Request based provisioning) Automatyczne przyznawanie i odbieranie uprawnień w oparciu o role Przyznawanie i odbieranie uprawnień w oparciu wnioski (request based provisioning) Wysoko skalowalny z opcjami wysokiej wydajności Pojedynczy serwer, jeden instalator Bardzo rozwinięty workflow, raportowanie i API Wygląd Interfejsu oparty o widok użytkownika Dla dużych i średnich przedsiębiorstw z zaawansowanymi potrzebami Dla rynku SMB, oddziałów itp. wieloplatformowy Do 500 użytkowników

Tivoli Access Manager for Enterprise SSO Pojedyncze logowanie przy użyciu jednego hasła (Windowsowego) Możliwość wzmocnienia bezpieczeństwa przez wykorzystanie adapterów i biometryki Resetowanie haseł przez użytkownika bez udziału administratora Współpraca z Identity Managerem

Security Copliance Manager Realizacja i audyt polityki bezpieczeństwa Problemy IT: wirusy, hackerzy, poprawki, słabe hasła Wymogi biznesowe: Regulacje prawne, Normy Ochrona poufności i integralności danych Identyfikacja luk w oprogramowaniu Zarząd Obniżenie kosztów przez automatyzację, centralizację i redukcję ryzyka Bezpieczeństwo IT Środowisko IT Aplikacje Pomoc w spełnianiu regulacji ustawowych Bazy danych Użytkownicy Stacje robocze Systemy Operacyjne

Przykładowe wykorzystanie ITSCM 1. Microsoft publikuje błąd w systemie stanowiący zagrożenie dla systemów Windows z uruchomioną usługą rpc 2. W obawie przed kolejnym wirusem, tworzona jest nowa reguła SCM, która zabrania uruchamiania w systemach Windows usługi rpc 5. Użytkownicy lub administratorzy są powiadamiani i instruowani jak usunąć zagrożenie 4. SCM analizuje wyniki i generuje raporty o statusie 3. Nowa reguła SCM jest natychmiast dytrybuowana na komputery z Microsoft Windows Uwaga: Ten sam scenariusz stosuje się dla innych zagrożeń takich jak na przykład: słabe hasła, zabronione konta, nieaktywny systemy antywirusowy, znane dziury w systemie, zabronione usługi, etc.

Klienci http://pr Przykładowe środowisko o.corbis.c Partnerzy handlowi Internet store Access Manager Pracownicy Directory Server Biometric Signature Capture Identity Manager Stanowi niezawodne i wydajne ropozytorium danych LDAP Compliant Manager Kiosks Personal Shopping Devices Mobile Consumer Devices Tivoli Directory Integrator Directory Integrator Tivoli Access Manager Minimalizuje konieczność prac rozwojowych przy tworzeniu rozwiązań IT Zapewnia kontrolę dostępu wg uznanych standardów Tivoli Directory Server Tivoli Identity Manager Eliminuje konieczność wspólnego repozytorium Synchronizuje dane użytkowników z wielu repozytoriów Automatyzacja przydziału zasobów Samoobsługa zarządzania Tivoli Compliant Manager HR Finanse Sprzedaż Logistyka Stosuje polityki bezpieczeństwa Audytuje polityki

Security Management IBM Tivoli - oferta z lotu ptaka Business Service Management Availability Service Continuity Configuration Service Level 21 CCMDB Production Plan Relationship Event Management Problem Calendaring Capacity Financial Incident Change Release Network Management Resource Management Operatin g Systems Applications ERP systems. Network

Dziękuję, pytania? Jarosław Jackowiak Software IT Architect Jaroslaw.Jackowiak@pl.ibm.com