jak w pracy znaleźć czas na kawę i nie tylko

16
Grzegorz Ligier Jak w pracy znaleźć czas na kawę i nie tylko....

Upload: ibm-software-polska

Post on 20-Aug-2015

435 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Jak w pracy znaleźć czas na kawę i nie tylko

Grzegorz Ligier

Jak w pracy znaleźćczas na kawę i nie

tylko....

Page 2: Jak w pracy znaleźć czas na kawę i nie tylko

Czemu poświęcamy czas / pieniądze• Zakupy i konfiguracja nowego sprzętu

– Bo nasza firma rośnie,– Bo komputery co jakiś czas trzeba wymieniać– Bo coraz więcej pracowników jest wyposażonych w komputer

• Koszty oprogramowania– Koszt licencji– Koszty użytkowania, obsługi, współdziałania

• Koszty bezpieczeństwa– Zgodność ustawień z polityką– Badanie podatności pojawiających się w infrastrukturze– Koszty obsługi audytów

• Koszty zasilania

Page 3: Jak w pracy znaleźć czas na kawę i nie tylko

Uważamy że zarządzanie infrastrukturą i bezpieczeństwem powinno być proste

• Tivoli Endpoint Manager umożliwia konsolidację zarządzania infrastrukturą i bezpieczeństwem– Oferuje…

• Jakość kontroli i szybkość reakcji

• Ogromna skalowalność

• Elastyczność zastosowań

• Natychmiastowe korzyści• Redukcję kosztów

– Poprzez….

• Konfiguracje bezpieczeństwa

• Zarządzanie podatnościami

• Bieżącą obsługę

• Ochronę systemu

• Zarządzanie zasilaniem– Aby…

• Uwidocznić i scentralizować kontrolę nad desktopami, laptopami i serwerami

• Skonsolidować zarządzanie wieloma aplikacjami

• Zmniejszyć koszty zarządzania środowiskiem

• Uprościć pracę administratorów zwiększając satysfakcję użytkowników

Page 4: Jak w pracy znaleźć czas na kawę i nie tylko

Elementy układanki

Pojedynczy Agent• Stale obserwujący serwer

• Stale realizujący zadane polityki• Małe obciążenie dla systemu (<2% cpu)

Pojedynczy Serwer i Konsola• Zapewnia bezpieczeństwo

• Przechowuje dane, analizy i raporty• Zarządza ponad 250 tyś. komputerów

Bogaty język rozkazów (Fixlets)• Tysiące rozkazów dostępnych „z półki”

• Sprawdzone praktyki postępowania• Duża łatwość modyfikacji i tworzenia

własnych• Mają zastosowanie na wielu platformach

Virtual Infrastructure• Dowolny agent może być przekaźnikiem

• Zwiększa niezawodność• Wykorzystuje istniejącą infrastrukturę

Każdy agent może zostaćprzekaźnikiem w ciągu paru

minut

Page 5: Jak w pracy znaleźć czas na kawę i nie tylko

Architektura rozwiązania

Page 6: Jak w pracy znaleźć czas na kawę i nie tylko

Dostarczamy wartość

Opis i zalety•Poszczególne produkty (funkcjonalności) są dostarczane poprzez subskrypcję do stron z treścią•Treść na bieżąco aktualizowana dociera poprzez serwer do całej infrastruktury•Kolejne elementy nie wymagająreinstalacji•Szybkość – dystrybucja jest automatyczna

Internet

Page 7: Jak w pracy znaleźć czas na kawę i nie tylko

Czynniki warunkujące efektywność zarządzania

• Różnorodność środowiska

• Rozproszenie geograficzne

• Doświadczenie użytkowników i personelu wsparcia

Średnia* ilość użytkowników na 1 osobę wsparcia to 100-150:1

-25% jeśli brak standardów i więcej niż jeden typ OS

+8% ograniczenie uprawnień użytkowników

+33% zdalna instalacja poprawek i oprogramowania

+25% efektywny zdalny dostęp do stacji roboczych

+25% łatwa instalacja stacji z obrazu wzorcowego

Page 8: Jak w pracy znaleźć czas na kawę i nie tylko

W ramach pakietu dostępna jest funkcjonalność:• Wykrywania i inwentaryzacji zasobów• Instalowania oprogramowania i poprawek• Zarządzania licencjami• Zdalna pomoc• Zdalna instalacja/klonowanie OS

Cechy i zalety• Znaczące skrócenie cyklu

instalowania poprawek i poprawa skuteczności instalacji• Zarządzanie mobilnymi stacjami poza siecią korporacyjną• Wykrywania i naprawa uszkodzonych poprawek• Ciągłe monitorowanie statusu• Wsparcie wielu platform (Unix/Linux, Windows, Mac OS X)• Działa również na starszych platformach

Zarządzanie cyklem życia systemów

Page 9: Jak w pracy znaleźć czas na kawę i nie tylko

Zdalne wsparcie użytkownikówFunkcjonalność:

• Pełna audytowalność sesji zdalnej pomocy – z nagrywaniem sesji włącznie• Budowanie bazy wiedzy – integracja z platformą Service Desk• Ochrona poufności danych – użytkownik może ukryć okna aplikacji przed

pracownikiem wsparcia• Współpraca wielu linii wsparcia – współdzielenie sesji zdalnej pomocy• Wiele trybów pracy – w szczególności tryb

„uczenia” użytkownika• Możliwość pracy w środowisku z dużą liczbą

systemów firewall

Cechy i zalety• Łatwośc udzielenia pomocy przy zachowaniu

poufności danych

Page 10: Jak w pracy znaleźć czas na kawę i nie tylko

Zdalna instalacja systemówFunkcjonalność:• Uniwersalny obraz łączony ze sterownikami i aplikacjami „w locie”• Współdzielone repozytorium obrazów

• Powtarzające się pliki przechowywane tylko w jednej kopii• Znaczące usprawnienie replikacji obrazów do zdalnych lokalizacji

• Szybkie odtwarzanie z ukrytej partycji• Łatwe budowanie setek systemów na raz

• Klonowanie albo bezobsługowa instalacja z pojedynczej konsoli• Multicast (LAN) lub unicast (WAN)

• Obsługa różnych OS• Windows, Linux, Solaris, AIX

Cechy i zalety• Szybkie udostępnienie nowych komputerów pracownikom• Łatwa reinstalacja systemów• Prosta migracja do nowych systemów opracyjnych

Page 11: Jak w pracy znaleźć czas na kawę i nie tylko

Analiza użytkowanych aplikacji

W ramach pakietu dostępna jest funkcjonalność:• Dogłębne wniknięcie w zainstalowane

oprogramowanie• Zarządzanie kontraktami licencyjnymi• Przeglądanie, filtrowanie, sortowanie zasobów

po właściwościach oprogramowanie i/lub komputerów

• Edytowalna biblioteka inwentaryzacji oprogramowania

Cechy i zalety• Lista oprogramowania jest zawsze aktualna• Dramatycznie zmniejszenie nakładów pracy

potrzebnych na zarządzanie licencjami• Zawsze tylko potrzebne oprogramowanie

11

Page 12: Jak w pracy znaleźć czas na kawę i nie tylko

Zarządzanie konfiguracją bezpieczeństwaW ramach pakietu dostępna jest funkcjonalność:• Wykrywania zasobów• Instalowania poprawek• Zarządzania konfiguracją bezpieczeństwa• Zarządzania podatnościami

Cechy i zalety• Egzekwowanie polityki bezpieczeństwa,

niezależnie od połączenia z serwerem• Ocena podatności oraz klasyfikacja zagrożeń

z bardzo wysokim poziomem dokładności• Ciągła ocena poprawności konfiguracji

bezpieczeństwa• Certyfikacja dla FDCC• Wsparcie dla wielu platform:

Windows, UNIX, Linux i Mac OS X

1-12

Page 13: Jak w pracy znaleźć czas na kawę i nie tylko

Zarządzanie poprawkamiW ramach pakietu dostępna jest funkcjonalność:• Pobierania i instalowania poprawek

Cechy i zalety• Automatyczne pobieranie najnowszych poprawek

do systemów i wybranych aplikacji• Ciągłe raportowanie statusu instalacji• Bardzo wysoka skuteczność• Możliwość instalacji na systemach poza

siecią korporacyjną• Ciągła ocena poprawności konfiguracji

i ponowna instalacja poprawek w razie ich usunięcia• Wsparcie dla wielu platform:

Windows, UNIX, Linux i Mac OS X

1-13

Patch

KB123456

Page 14: Jak w pracy znaleźć czas na kawę i nie tylko

Zarządzanie zużyciem energii

W ramach modułu dostępna jest funkcjonalność:• Wykrywania i ustawiania profili energetycznych• Mierzenia wykorzystania energii• Usypiania nieaktywnych stacji

Cechy i zalety• Egzekwowanie polityki konfiguracji profili

energetycznych• Raportowanie wykorzystania energii• Możliwość wykrywania nieaktywności użytkownika i

automatycznego usypiania stacji• Możliwość uzyskania bardzo dużych oszczędności

na rachunkach za prąd

1-14

Page 15: Jak w pracy znaleźć czas na kawę i nie tylko

Core Protection

W ramach pakietu dostępna jest funkcjonalność:• Anti-Virus & Anti-Malware

• Endpoint Firewall

• Web protection

• Client Manager for Endpoint Protection

• Network Access Control

Cechy i zalety• Zapobieganie infekcji, kradzieży, utraty danych, niedostępności sieci, utraty

produktywności i nieprzestrzegania standardów.

• Wyeliminowanie dziur bezpieczeństwa poprzez korzystanie z chmury danych o zagrożeniach

• Stała widoczność co dzieje się w całym środowisku

15

IBM + Trend Micro = ochrona komputerów przed oprogramowaniem złośliwym

Page 16: Jak w pracy znaleźć czas na kawę i nie tylko

Dzięki czemu mamy czas na kawę…• Zakupy i konfiguracja nowego sprzętu

– Bo nasza firma rośnie, - ale ilość pracowników obsługi pozostaje na tym samym poziomie

– Bo komputery co jakiś czas trzeba wymieniać – ale zdecydowanie rzadziej• Koszty oprogramowania

– Koszt licencji – ale tylko dla tych którzy korzystają– Koszty użytkowania, obsługi, współdziałania – ograniczając do potrzebnego

oprogramowania zmniejszamy ilość zależności• Koszty bezpieczeństwa

– Zgodność ustawień z polityką – od razu widzimy jak jest naprawdę i możemy wymusić ustawienia

– Badanie podatności pojawiających się w infrastrukturze – mamy to w pełni zautomatyzowane

– Koszty obsługi audytów – dużo łatwiej jest nam udowodnić że panujemy nad sytuacją

• Koszty zasilania – spadają bo wyłączamy nieużywane maszyny