HP Service Health Analyzer: Decodificando o DNA dos problemas de desempenho de TI

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "HP Service Health Analyzer: Decodificando o DNA dos problemas de desempenho de TI"

Transcrição

1 HP Service Health Analyzer: Decodificando o DNA dos problemas de desempenho de TI Boletim técnico Índice Introdução... 2 Abordagem exclusiva da HP HP SHA orientado pelo HP Run-time Service Model... 2 HP SHA análises de previsão de tempo de execução... 5 Recursos de produtos... 6 Comece com configuração zero e manutenção zero... 7 Retorno do investimento Conclusão... 12

2 Introdução Ter a certeza de que você tem visibilidade completa quanto à integridade dos seus serviços de negócios, de que você pode se adaptar e até mesmo sobreviver no ambiente de TI virtualizado e de nuvem atual não é apenas desejável. É obrigatório. Gerenciar uma infraestrutura dinâmica e aplicativos exigirá mais do que somente reagir a problemas de serviços de negócios quando eles ocorrerem ou atualizar manualmente os limites estáticos que são difíceis de definir com precisão e problemáticos de serem mantidos. No mundo de hoje, é preciso ter notificação avançada de problemas, para que você possa resolvê-losantes que os negócios sejam afetados. É preciso ter uma visibilidade melhor de como os seus aplicativos e serviços comerciais estão correlacionados à sua infraestrutura dinâmica, para que você possa acompanhar as anomalias em toda a cadeia de TI, incluindo rede, servidores, middleware, aplicativos e processos de negócios. É preciso ter uma forma mais fácil de determinar os limites aceitáveis como a base para identificar eventos que possam afetar os negócios. Você precisa de automação para aproveitar o conhecimento de eventos passados que possam ser aplicados para se administrar eventos novos de modo mais eficiente e possam também ser usados para eliminar eventos estranhos, permitindo que a TI enfoque apenas aqueles que afetam os negócios. Embora as organizações de TI tenham os métodos para coletar grandes quantidades de dados, o que faz falta é o conjunto de ferramentas analíticas e a inteligência automatizada para correlacionar essas métricas dispersas a partir da perspectiva de aplicativo e de topologia, para ajudar essas organizações a anteciparem ou preverem problemas potenciais no horizonte. Os gerentes de TI estão em busca do mundo das análises de previsão, uma das grandes tendências de inteligência de negócios, para ajudá-los a aumentar o tempo de operação e o desempenho dos serviços, aumentando assim a receita gerada pelos negócios e diminuindo os custos de manutenção e suporte. HP Service Health Analyzer (SHA) é uma ferramenta de análises de previsão criada com base em um modelo de serviço dinâmico em tempo real para que você possa entender o relacionamento das anormalidades de métrica com o aplicativo e sua infraestrutura subjacente. Abordagem exclusiva da HP HP SHA orientado pelo HP Run-time Service Model Os sistemas de monitoramento fornecem medições e eventos de todas as camadas da cadeia de TI hardware, sistema operacional de rede, middleware, aplicativo, serviços de negócios e processos. Os bancos de dados de gerenciamento de configuração (CMDBs) fornecem o modelo que vincula todos os diferentes componentes. Mas, dada a natureza em constante mudança dos sistemas de TI, os CMDBs precisam ser atualizados constantemente, como no caso do HP Run-time Service Model (RtSM). A combinação dos monitoramentos e do CMDB em tempo real fornece todos os dados necessários para vencer os desafios descritos acima. Entretanto, todos os dados precisam ser transformados para que sejam fornecidas informações de ação. HP SHA usa algoritmos avançados que combinam várias disciplinas, topologia, análises de dados, teoria gráfica e estatísticas no mecanismo de detecção de anomalia de tempo de execução (RAD). A solução da HP para o modelo de serviços desatualizado é RtSM. O RtSM é sincronizado com o HP UCMDB para aproveitar a modelagem de serviço no Universal Configuration Management Database (UCMDB) externo. O RtSM utiliza os coletores de dados do portfólio HP Business Service Management (Business Service Management) que estão monitorando o desempenho, a disponibilidade, as falhas e a topologia para compartilhar a topologia "em tempo real" de forma que o RtSM tenha os dados mais atuais da topologia e dos relacionamentos. O RtSM é a base principal para o SHA. Para obter mais informações sobre como o RtSM funciona com o UCMDB, consulte o Guia de práticas recomendadas RtSM 2

3 Figura 1. Modelo de solução A Figura 1 descreve os componentes do SHA definidos como obrigatórios para que se tenha uma solução precisa que identifique os problemas de desempenho de TI. Nós agora descrevemos os componentes e seus requisitos. Redefinição da linha de base é o primeiro componente, que utiliza todas as métricas coletadas pelos sistemas de monitoramento e aprende seu comportamento normal. Os desvios do comportamento normal com base nas métricas servem como a primeira etapa para detectar, prever e identificar os problemas de desempenho. Contudo, o aprendizado preciso do comportamento normal das métricas é uma tarefa desafiadora. Fatores como comportamento sazonal, tendências e desafios devido a um sistema de TI em constante evolução requerem que o algoritmo de aprendizado que estima a linha de base esteja por dentro desses fatores e se adapte a eles. A Figura 2 mostra a distribuição do período de mais de métricas de desempenho coletadas a partir de um sistema de TI real. Elas são uma combinação de monitoramentos de sistema, aplicativo e usuários. Como é possível ver, mais de dois terços das métricas mostram algum comportamento sazonal e elas representam vários períodos, não apenas a sazonalidade diária ou semanal típica. Um algoritmo de linha de base deve primeiro estimar que o período seja preciso por exemplo, se uma métrica tiver um comportamento sazonal de cinco horas, e um algoritmo de linha de base ignorar o período ou usar um período predeterminado incorreto (por exemplo, 24 horas), será produzida uma linha de base insuficiente. A linha de base será muito sensível, produzindo muitos desvios falsos do normal, que são na verdade normais, ou será muito indistinta e não detectará desvios do comportamento normal quando eles existirem. 3

4 Figura 2. Distribuição de comportamento sazonal de mais de métricas coletadas de um ambiente de TI Da mesma forma, estimar tendências e se adaptar a mudanças é importante para estimar uma boa linha de base. Embora o entendimento do comportamento normal de métricas individuais seja importante, ele não é suficiente para detectar e prever problemas reais. Por definição, alguns dos desvios da linha de base não estarão relacionados a nenhum problema (uma pequena fração); em um ambiente de TI amplo com milhões de métricas, mesmo essa pequena fração poderá levar a muitos alertas falsos, se tratadas individualmente como um problema. Além disso, os problemas normalmente não se manifestam em uma única métrica no ambiente. Análise temporal: É uma das abordagens mais usadas para combinar métricas em uma única anomalia. Métodos de análises temporais incluem correlações métrica-para-métrica, em que as métricas são agrupadas com base na similaridade de suas medições de séries de tempo ou análise/previsão temporal multivariada que combina várias métricas por meio de um modelo matemático multivariado geralmente linear, como modelos de regressão multivariada, neurais e bayesianos. Esses métodos são poderosos, mas têm suas limitações. Primeiro, eles são mal dimensionados com o número de métricas. Segundo, dada sua natureza estatística, eles poderão encontrar correlações enganosas caso recebam um número muito grande de métricas que não tenham relacionamento real entre elas; a probabilidade de encontrar essas correlações incorretas aumenta com o número de métricas. Análise de topologia: O que ajuda os métodos temporais a superar suas limitações é o contexto relacionado ao domínio. Em particular, em ambientes de TI, o conjunto de métricas sendo analisado deve estar limitado a um conjunto lógico de métricas relacionadas. Se as CPUs de dois servidores completamente não-relacionados ficarem altas ao mesmo tempo, elas não deverão ser consideradas correlacionadas, mesmo se estatisticamente elas aparentarem estar. Esse contexto é fornecido na topologia de sistemas de TI, por meio de CMDBs. O CMDB é essencialmente um gráfico, que modela os relacionamentos entre todos os componentes que compõem os sistemas de TI as camadas físicas, de middleware, de software, de aplicativo, de serviços de negócios e de processos. Por esse motivo, a análise de topologia, na forma de algoritmos de gráficos avançados, é necessária para a extração das informações contextuais no CMDB e para ajudar a detectar problemas reais e correlações entre métricas, enquanto filtra ruídos. 4

5 Por isso, a detecção de um problema real requer a detecção de padrões de desvios do estado normal de várias métricas que envolvem tempo e são filtradas por topologia. Isso leva a métodos de aprendizado estatísticos que analisam dados temporais e topológicos. Análise do histórico: Além da detecção e da previsão de um problema, a topologia permite criar o escopo do problema e separar a causa principal dos sintomas; ambas são importantes para rapidamente resolver os problemas. Com um problema detectado e analisado, seu padrão de DNA é finalmente decodificado e pode ser armazenado em uma base de conhecimento. Para utilizar a base de conhecimento, os algoritmos que realizam a análise do histórico são necessários. Eles incluem algoritmos para fazer a correspondência e a comparação de diferentes padrões de DNA de problema, agrupá-los e classificar as técnicas. Com o uso da base de conhecimento e dos algoritmos, os problemas passados podem ser usados para rápida e automaticamente ajudar a encontrar a causa principal e as soluções para novos problemas. Mecanismo de RAD: Ele é definido por esse conjunto completo de algoritmos. Os algoritmos no mecanismo de RAD são responsáveis por 10 aplicativos de patentes separados. A saída do mecanismo de RAD é um indicador-chave de desempenho (KPI) crítico no painel HP BSM e envia um evento ao subsistema de evento BSM, HP Operations Manager i (OMi). O evento de SHA possui um conjunto de informações contextuais coletadas pelo mecanismo de RAD, incluindo as suspeitas principais, as informações de local, de impacto nos negócios, uma lista de itens de configuração (CIs) envolvidos na anomalia e quaisquer informações de anomalias similares. Essas informações ajudarão os clientes a isolar e resolver o evento rapidamente, antes que os negócios sintam o impacto. HP SHA análises de previsão de tempo de execução No SHA, desenvolvemos algoritmos de aprendizado estatísticos junto com algoritmos de gráfico, para analisar o espectro completo de dados coletados por sistemas BSM: Dados de monitoramento (sintéticos e do usuário reais) Eventos Mudanças Topologia do RtSM Esses algoritmos detectam anomalias precisamente, decodificam sua estrutura de DNA, seu impacto nos negócios e fazem a sua correspondência com anomalias decodificadas anteriormente, coletadas na base de dados de conhecimento de DNA de anomalias. O SHA pode ser descrito nas seguintes etapas: Aprendizado de comportamento métrico O aprendizado do comportamento normal, também conhecido como redefinição da linha de base, das métricas coletadas de todos os níveis do serviço (sistema, middleware, aplicativo e outros) é uma primeira etapa necessária. Ele elimina a necessidade definir os limites estáticos e permite a detecção antecipada de desvios do estado normal. Os principais pontos fortes de nossos algoritmos são: Aprendizado automático do comportamento sazonal das métricas e sua tendência Adaptação às mudanças de comportamento com o tempo uma obrigação em ambientes virtualizados Ausência de configuração não é necessário nenhum esforço administrativo para definir ou manter limites Tecnologia de DNA de anomalias detecção À medida que um problema holístico evolui em um serviço de TI, várias métricas e componentes relacionados a esse serviço começam a enfrentar desvios a partir do comportamento normal. Entretanto, há desvios momentâneos constantes a partir do estado normal causados por vários componentes que não representam nenhum problema significativo. Selecionar os problemas significativos e descobrir o DNA de problemas reais é o desafio de qualquer sistema de detecção de anomalia. Nosso algoritmo de detecção de DNA de anomalias faz isso usando um algoritmo estatístico exclusivo, que combina três tipos de informações necessárias para se conseguir a detecção precisa: Topologia: links lógicos entre monitoramentos e os componentes que eles monitoram Informações temporais: a duração e a correlação temporal dos monitoramentos que estão em um estado anormal Informações de confiança estatísticas: a probabilidade de o monitoramento estar realmente em um estado anormal, conforme detectado pela linha de base com o tempo 5

6 Os principais pontos fortes de nosso algoritmo de detecção de anomalias são: Redução de excessos: Fornece um método automático às métricas de grupo que violaram sua linha de base, usando as informações temporais e topológicas. Isso, por sua vez, reduz o número de eventos de violações de linha de base que um operador precisará observar, sem precisar definir nenhuma regra. Redução de evento: Os algoritmos de SHA combinam várias métricas anormais em um único evento, reduzindo o número total de eventos apresentados ao operador. O ponto de entrada desse tipo de evento é composto por várias métricas que violam seus limites dinâmicos. Em seguida, SHA correlaciona essas métricas de acordo com o tempo e a topologia para gerar um único evento, permitindo que o operador enfoque o problema real. Redução de alarmes falsos: Reduz o número de alertas falsos ao computar o significado de uma anomalia no sistema usando um algoritmo estatístico. Além disso, as anomalias conhecidas que foram marcadas como ruído no passado serão usadas para correspondência com as anomalias atuais e supressão do evento de anomalia. Tecnologia de DNA de anomalias decodificação A próxima etapa após a detecção da anomalia e sua estrutura é a decodificação de seu DNA. A decodificação do DNA de anomalias é feita pela sua análise e classificação com base na topologia (CIs e sua estrutura topológica), nas métricas e nas informações adicionais. Em particular, a decodificação realiza: Separação de suspeitas, fornecendo assim informações de ação. Identificação de impacto, usando informações relacionadas aos negócios: volume do usuário, acordos de nível de serviço (SLAs) e regiões geográficas afetadas, permitindo a priorização da anomalia de acordo com o impacto Identificação de alterações relacionadas que podem ter sido afetadas pelo comportamento do sistema Tecnologia de DNA de anomalias correspondência Com a estrutura do DNA de anomalias decodificada, a correspondência da anomalia atual com as anomalias passadas é feita. A correspondência é feita com um algoritmo de similaridade de gráfico exclusivo, que compara estruturas de anomalias, permitindo a correspondência entre anomalias que foram detectadas em serviços diferentes com uma arquitetura similar. As vantagens de nossa correspondência são: Reutilização de soluções descobertas de eventos passados. Correlação com anomalias de problemas conhecidos que ainda precisam ser resolvidos, reduzindo a necessidade de reinvestigação Redução de alarmes falsos quando a anomalia similar passada foi classificada como estruturas de DNA com ruídos, por exemplo, uma anomalia causada por ações de manutenção normais no serviço Base de conhecimento de DNA de anomalias À medida que a base de conhecimento de anomalias passadas e suas resoluções são coletadas, o uso de métodos de mineração de dados avançados analisa e gera o relacionamento entre todas as anomalias, criando um mapa de toda a base de conhecimento de DNA de anomalias. Nosso algoritmo de correspondência de DNA de anomalias define o espaço de métrica necessário para métodos de mineração de dados, como armazenamento em cluster e classificação. Eles são aplicados para proporcionar os seguintes benefícios: Solução de problemas proativa identificação de problemas recorrentes por meio de classificação de DNA de anomalias para tipos de problema e resolução, reduzindo o tempo para diagnosticar e resolver esses tipos de ocorrências no futuro Aproveitamento do conhecimento adquirido com vários serviços que mostram comportamento similar Recursos de produtos Criado com base em HP RtSM, HP SHA analisa as normas e tendências históricas tanto dos aplicativos quanto da infraestrutura e compara os dados com métricas de desempenho em tempo real. Aproveitar um modelo de serviço de tempo de execução existente é crucial para o seu ambiente dinâmico, para que você possa: Correlacionar anomalias com alterações de topologia e problemas passados Compreender o impacto nos negócios de cada problema e priorizar a resolução Identificar as suspeitas do problema e usar esse conhecimento para impedir problemas similares no futuro 6

7 O SHA automaticamente aprende os limites dinâmicos no seu ambiente, para que você não precise investir em mão-deobra para definir e manter os limites estáticos. O SHA funciona em métricas das seguintes fontes de dados de BSM: HP Business Process Monitor HP Diagnostics HP Network Node Manager i HP Operations Manager, Performance Agent HP Real User Monitor HP SiteScope O SHA identifica anomalias com base no comportamento métrico anormal relacionado ao RtSM, define um KPI e gera um evento com contexto para ajudar a identificar a prioridade de negócios desse problema. Além disso, o SHA usa a tecnologia de DNA de anomalias, para analisar as características estruturais de uma anomalia e comparar com o DNA conhecido de outras anomalias. As correspondências oferecem ações de resolução conhecidas sem mais investigações, e as correspondências que você marcar como ruído são suprimidas. Se houver anomalias relacionadas a um serviço específico, você poderá ver os contratos de nível de serviço e saber o impacto que a anomalia poderá causar. Por fim, o SHA incorpora recursos de resolução da solução HP Closed Loop Incident Process (CLIP) e fornece orquestração direta com HP Operations Orchestration. Por exemplo, você pode fundir análise e automação juntas para resolver problemas rapidamente. Quando SHA envia um evento para OMi, um operador pode executar a ação antes de o serviço ser afetado pelo processo CLIP. Essa solução de resolução rápida simplifica as complexidades dos ambientes de virtualização e computação em nuvem. Comece com configuração zero e manutenção zero Após instalar o produto, selecione os aplicativos que deseja monitorar, e o SHA começa a coletar os dados e a aprender os comportamentos do sistema. O SHA coleta dados do aplicativo, da infraestrutura, do banco de dados, da rede e do middleware, bem como informações de topologia do RtSM, e aprende a linha de base. A linha de base define o comportamento normal de uma métrica individual com o tempo, incluindo as características sazonais. Por exemplo, o comportamento normal de uma métrica pode incluir uma segunda-feira de manhã muito movimentada e uma sexta-feira de tarde bem tranquila. 7

8 Figura 3. Exemplo de uma representação de linha de base dinâmica em faixa cinza com dados de métrica reais em roxo. Após o estabelecimento das linhas de base dinâmicas para todas as métricas do aplicativo, o mecanismo SHA RAD começa a procurar anomalias no comportamento do aplicativo. O ponto de entrada do mecanismo RAD é uma violação de linha de base indicando que uma métrica está mostrando comportamento anormal. Para definir uma anomalia, o mecanismo RAD utiliza as informações da métrica anormal coletadas de todas as métricas monitoradas e as cruza com as informações de topologia do RtSM para determinar se há várias violações, de métricas diferentes, afetando o mesmo serviço. Se uma anomalia for detectada, um evento será gerado e enviado ao subsistema de evento. Além disso, quando uma anomalia é detectada, o SHA captura automaticamente a topologia atual dos CIs envolvidos no evento. O valor disso é compreender a topologia do jeito como ela estava no momento da anomalia, o que é uma informação particularmente valiosa ao se examinar as anomalias que ocorreram durante a noite ou quando não havia pessoal de TI disponível para cuidar dos problemas. O SHA também coleta e apresenta as mudanças descobertas para os CIs relevantes, de forma que as informações possam ser usadas como parte da análise da causa principal. Essa correlação significa solução de problemas mais rápida e tempo médio de reparo (MTTR) reduzido. Quando o SHA descobrir uma anomalia no comportamento do aplicativo, ele mudará o status do KPI de integridade de previsão e disparará um evento, que será enviado ao navegador de eventos de BSM. A partir desse ponto, você pode começar a análise, isolar o problema e entender seu impacto nos negócios. O SHA fornece uma página com destaques de anomalia que contém tudo o que você precisa saber sobre o problema e seu impacto nos negócios, bem como recursos de isolamento avançados caso precise analisá-lo e investigá-lo posteriormente. 8

9 Figura 4. Uma página de destaques de anomalia No topo da Figura 4 Uma página de destaques de anomalia, você poderá encontrar a lista de suspeitas. As suspeitas são CIs (aplicativos, transações, elementos de infraestrutura) que foram encontradas pelo SHA como a causa possível da anomalia. As suspeitas podem ser CIs cujas métricas violaram a linha de base, os padrões de anomalia que foram anteriormente identificados pelo usuário como anormais e CIs que não foram aprovados nas verificações com a ferramenta de verificação fornecida pelo usuário. A página de destaques também apresenta o impacto da anomalia nos negócios, apresentando quais acordos de nível de serviço foram violados devido à anomalia, os serviços e os aplicativos afetados e um detalhamento dos locais impactados. 9

10 O SHA também executa relatórios relevantes para analisar e ter uma visão melhor do problema. A seção de anomalias similares é gerada com o uso da tecnologia de DNA de anomalias e oferece mais confiança sobre a ocorrência do problema mostrando uma lista de padrões similares e informações adicionais sobre como eles são tratados. O SHA fornece uma ferramenta de investigação e isolamento de problemas para analisar a anomalia e isolar uma possível causa principal do problema com o Subject Matter Expert User Interface (SME UI). A ferramenta de investigação permite viajar no tempo na anomalia e ter uma visão detalhada do número de eventos que causam o problema à medida que ele se reflete na topologia do aplicativo. A figura abaixo mostra um exemplo de uma anomalia e seu número de eventos com o tempo. Figura 5. SME UI mostrando topologia de anomalia A parte inferior da tela mostra os eventos no sistema da forma como eles ocorreram e foram capturados pelo SHA com o tempo antes da anomalia e durante a ocorrência dela. Às 06h15, o SHA registrou uma alteração descoberta no sistema. Às 06h30, o SHA disparou uma anomalia. Isso significa que ele detectou algumas métricas anormais que violaram sua linha de base antes de SiteScope e OM, que estavam monitorando o sistema que descobriu a anormalidade. Neste ponto do tempo, o SHA já disparou um evento que foi enviado ao pessoal de operações. Entre 08h e 08h20, SiteScope e OM dispararam eventos sobre alto uso da CPU. O motivo de SiteScope e OM terem descoberto o problema depois de SHA é que seus limites foram definidos mais altos do que a linha de base dinâmica de SHA para reduzir os ruídos e os alertas da falso positivo. Às 8h30, o primeiro usuário real enfrentou o problema de desempenho e abriu um incidente. Como é possível ver, o SHA descobriu o problema e alertou sobre ele com duas horas de antecedência e antes de qualquer usuário reclamar, ao mesmo tempo em que avisou antecipadamente o pessoal de operações para que o problema fosse tratado e resolvido. O SHA oferece uma ferramenta poderosa para correlacionar e descobrir qual das métricas pode ser a causa principal possível do problema no sistema. 10

11 Na figura abaixo, você pode ver a exibição de métrica do SHA que faz parte do SME UI. Figura 6. SME UI na exibição de métrica A exibição de métrica permite visualizar as métricas do seu aplicativo à medida que elas são capturadas durante o período da anomalia no "envelope" de sua linha de base. Ela permite também descobrir qual das métricas foi a causa principal do problema, correlacionando-a às outras métricas relacionadas ao mesmo serviço que usa algoritmos estatísticos sofisticados. Neste exemplo, o usuário decidiu correlacionar a métrica Real User Monitor (RUM) a todas as outras. O motivo de seleção dessa métrica é que ela representa melhor o tempo de resposta real que os usuários reais estão tendo ao usar o aplicativo. As métricas restantes são de componentes de infraestrutura e middleware, e a exibição de métrica fornece um mecanismo de apontar e clicar para apresentar uma correlação entre elas para o tempo de resposta ruim. A métrica que obteve o valor de correlação mais alto (81%) foi Sitescope_paging File Usage, que indica que a causa principal mais provável é alocação de memória insuficiente. 11

12 Retorno do investimento O SHA calcula o retorno do investimento (ROI) usando as informações coletadas do ambiente de implantação. A seção de gerenciamento de métrica observa o ROI a partir da redução do trabalho administrativo de definir e manter limites com os limites dinâmicos memorizados automaticamente que o SHA fornece. A seção de eventos e anomalia observa o ROI de uma perspectiva de redução de eventos, comparando o fluxo de evento OMi com os eventos de anomalia gerados a partir do SHA. São reunidas as informações sobre eficiência geral. Figura 7. Exibição do ROI do SHA Conclusão O SHA é uma solução de análises de previsão de tempo de execução de próxima geração que pode antecipar os problemas de TI antes que eles ocorram, analisando o comportamento anormal do serviço e alertando os gerentes de TI sobre a degradação real do serviço antes que esse problema afete os negócios. O SHA proporciona estreita integração com as soluções HP BSM para resolução de eventos para reduzir o MTTR. Além disso, o SHA é simples de usar, requer configurações e definições mínimas e tem uma curva de aprendizado pequena. Com o SHA, você não precisa mais manter os limites de monitoramento, visto que ele constantemente aprende o comportamento de seus aplicativos e os ajusta. Ele reduz o MTTR do seu aplicativo à medida que há menos eventos no sistema, cada um deles representa um problema real, e o foco é a causa principal. E por ser equipado com o HP RtSM dinâmico, o SHA pode ajudar as operações de TI a identificar os problemas potenciais na topologia e nos serviços e resolvê-los antes que o problema afete os usuários finais. 12

13 HP SHA é a nova era das análises em TI. Para obter mais informações, acesse Copyright 2011 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos e serviços da HP são as estabelecidas nas declarações de garantia expressa que acompanham tais produtos e serviços. Nenhuma parte deste documento deve ser interpretada como garantia adicional. A HP não será responsável por erros ou omissões técnicas ou editoriais contidos neste documento. 4AA3-8672PTL, criado em dezembro de 2011

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Gerenciador de portas de Switch (es)

Gerenciador de portas de Switch (es) Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s)

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s) Benefícios para os Negócios Detecte e automatize mudanças de rede, e veja quem mudou o que, quando e onde, e monitore qual o impacto na condição e estabilidade da rede. Reduza as suposições com total descoberta,

Leia mais

CA Infrastructure Management Resolvendo os problemas mais complexos de TI

CA Infrastructure Management Resolvendo os problemas mais complexos de TI CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Influenciar o desempenho de equipamentos através de métricas de manutenção

Influenciar o desempenho de equipamentos através de métricas de manutenção 2008: issue 3 A publication of Caterpillar Global Mining Influenciar o desempenho de equipamentos através de métricas de manutenção Minas de sucesso usam medidas-chave para melhorar a disponibilidade O

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix 1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Serviço de Desenho e Implementação de Volume Virtual de HP Storage

Serviço de Desenho e Implementação de Volume Virtual de HP Storage Serviço de Desenho e Implementação de Volume Virtual de HP Storage Serviços HP CarePack Dados técnicos A configuração correta de hardware de armazenamento é crucial para ajudar a melhorar a eficácia dos

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

QUALIDADE DE SOFTWARE. Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1

QUALIDADE DE SOFTWARE. Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1 QUALIDADE DE SOFTWARE Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1 Objetivos Apresentar o processo de gerenciamento de qualidade e as atividades centrais da garantia de

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos. White Paper

Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos. White Paper Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos White Paper TenStep 2007 Saiba Como Convencer os Executivos Sobre o Valor do Gerenciamento de Projetos Não há nenhuma duvida

Leia mais

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007 1 Inicie um novo Antes de começar um novo, uma organização deve determinar se ele se enquadra em suas metas estratégicas. Os executivos

Leia mais

Fábrica de Software 29/04/2015

Fábrica de Software 29/04/2015 Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se

Leia mais

Uma visão mais detalhada do software HP LoadRunner

Uma visão mais detalhada do software HP LoadRunner Boletim técnico Uma visão mais detalhada do software HP LoadRunner Índice Um novo enfoque no teste de desempenho: a solução HP LoadRunner 3 A solução HP LoadRunner e a terminologia dos testes de desempenho

Leia mais

Torne-se uma organização de TI ágil com gerenciamento de ciclo de vida de serviço

Torne-se uma organização de TI ágil com gerenciamento de ciclo de vida de serviço Documento técnico de negócios Torne-se uma organização de TI ágil com gerenciamento de ciclo de vida de serviço Software HP Service Manager aumentando o valor de SLcM Índice 3 Resumo executivo 3 Introdução

Leia mais

HP Universal CMDB Configuration Manager

HP Universal CMDB Configuration Manager HP Universal CMDB Configuration Manager para o sistema operacional Windows Versão do software: 9.20 Guia do Usuário Data de lançamento do documento: Junho de 2011 Data de lançamento do software: Junho

Leia mais

Medindo a Produtividade do Desenvolvimento de Aplicativos

Medindo a Produtividade do Desenvolvimento de Aplicativos Medindo a Produtividade do Desenvolvimento de Aplicativos Por Allan J. Albrecht Proc. Joint SHARE/GUIDE/IBM Application Development Symposium (October, 1979), 83-92 IBM Corporation, White Plains, New York

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento

Leia mais

Melhores práticas para gerenciamento de suporte a serviços de TI

Melhores práticas para gerenciamento de suporte a serviços de TI Melhores práticas para gerenciamento de suporte a serviços de TI Adriano Olimpio Tonelli Redes & Cia 1. Introdução A crescente dependência entre os negócios das organizações e a TI e o conseqüente aumento

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,

Leia mais

IBM Software Demos Tivoli Business Service Management

IBM Software Demos Tivoli Business Service Management Independentemente do setor, do mercado, do tamanho ou da complexidade, as organizações de hoje precisam oferecer serviços completos. Cada vez mais, as empresas dependem da infra-estrutura tecnológica para

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

Itaú BBA protege operações e transações financeiras com soluções CA Service Assurance

Itaú BBA protege operações e transações financeiras com soluções CA Service Assurance CUSTOMER SUCCESS STORY Itaú BBA protege operações e transações financeiras com soluções CA Service Assurance PERFIL DO CLIENTE Indústria: Serviços Financeiros Companhia: Itaú BBA Grupo Itaú Unibanco Empregados:

Leia mais

Como os Modelos Atuais Podem Combater Novas Formas de Fraude?

Como os Modelos Atuais Podem Combater Novas Formas de Fraude? Como os Modelos Atuais Podem Combater Novas Formas de Fraude? Uma camada adaptativa, que aprende novos padrões de fraude, pode ser adicionada ao modelo para melhorar a sua capacidade de detecção Número

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Otimizando o ciclo de vida dos aplicativos como posso fazer as equipes de desenvolvimento e operações trabalharem juntas para acelerar a entrega e melhorar o desempenho de aplicativos,

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Estudo de Caso 22. Figura 4 Console da TEC*. *Alguns dados foram removidos atendendo a política de segurança da informação da empresa.

Estudo de Caso 22. Figura 4 Console da TEC*. *Alguns dados foram removidos atendendo a política de segurança da informação da empresa. 2 Estudo de Caso O gerenciamento de serviços é um fator crítico para a organização em análise, os processos devem garantir os acordos de níveis de serviços estabelecidos com os clientes. Destarte, a atividade

Leia mais

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios.

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios. DESCRITIVO DE SERVIÇOS Serviço Advantage O Serviço Advantage é uma oferta de suporte que proporciona assistência técnica telefônica prioritária 24x7 para clientes de porte médio e corporativos que tenham

Leia mais

HP NonStop Server Capacity Planning

HP NonStop Server Capacity Planning HP NonStop Server Capacity Planning Serviços HP Dados técnicos Determinar futuros requisitos de capacidade de hardware para sistemas NonStop de processamento de transações online em constante crescimento

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved. Gerenciando TI - do físico ao virtual para o cloud Guilherme Azevedo EMC Ionix 1 O trajeto do data center virtualizado Desafios de gerenciamento Exigências essenciais Gerenciar entre domínios Adotar a

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17 Documento técnico HP Quality Center Atualize o desempenho Índice Sobre a atualização do HP Quality Center 2 Introdução 2 Público-alvo 2 Definição 3 Determine a necessidade de uma atualização do HP Quality

Leia mais

TOTVS COLABORAÇÃO 2.0 FISCAL powered by NeoGrid

TOTVS COLABORAÇÃO 2.0 FISCAL powered by NeoGrid TOTVS COLABORAÇÃO 2.0 FISCAL powered by NeoGrid Recebimento de NF-e e CT-e Emissão de NF-e, CT-e, MDF-e e NFS-e Integração nativa com o seu ERP Exija a solução que é o melhor investimento para a gestão

Leia mais

Software Control Center

Software Control Center Software Control Center Uma solução empresarial de segurança IP, com capacidade de gerenciamento de vídeos, áudio e alarmes sobre redes IP Soluções completas de segurança em vídeo IP www.indigovision.com

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

HP Mobile Printing para Pocket PC

HP Mobile Printing para Pocket PC HP Mobile Printing para Pocket PC Guia de Iniciação Rápida O HP Mobile Printing para Pocket PC permite imprimir mensagens de e-mail, anexos e arquivos em uma impressora Bluetooth, de infravermelho ou de

Leia mais

Sicredi qualifica sua gestão de serviços de TI com CA Service Assurance

Sicredi qualifica sua gestão de serviços de TI com CA Service Assurance CUSTOMER SUCCESS STORY Sicredi qualifica sua gestão de serviços de TI com CA Service Assurance PERFIL DO CLIENTE Indústria: Serviços Financeiros Empresa: Sicredi A EMPRESA O Sicredi é um dos maiores sistemas

Leia mais

Otimização de abastecimento de pedidos

Otimização de abastecimento de pedidos Otimização de abastecimento de pedidos Quando passar da separação com papel para zero papel automação 1 Otimização que de traz abastecimento resultados de pedidos Otimização de abastecimento de pedidos

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe 1 FANESE Faculdade de Administração e Negócios de Sergipe ITIL V2 Service Support Aracaju, Setembro de 2009 EDUARDO DA PAIXÃO RODRIGUES LUCIELMO DE AQUINO SANTOS 2 ITIL V2 Service Support Trabalho de graduação

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Incidentes de TI Não conformidade da Qualidade

SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Incidentes de TI Não conformidade da Qualidade SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Para aumentar a fidelidade do cliente, aprofundar o relacionamento com o cliente, aumentar a força da marca e diferenciação sólida, as empresas

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1.

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1. ARCO - Associação Recreativa dos Correios Sistema para Gerenciamento de Associações Recreativas Versão Histórico da Revisão Data Versão Descrição Autor Página

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br A Biblioteca: Gerenciamento de Serviços de TI Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br 2 A Biblioteca ITIL: Information Technology Infrastructure Library v2 Fornece um conjunto amplo,

Leia mais

O PAINEL OUVIDORIA COMO PRÁTICA DE GESTÃO DAS RECLAMAÇÕES NA CAIXA

O PAINEL OUVIDORIA COMO PRÁTICA DE GESTÃO DAS RECLAMAÇÕES NA CAIXA PRÁTICA 1) TÍTULO O PAINEL OUVIDORIA COMO PRÁTICA DE GESTÃO DAS RECLAMAÇÕES NA CAIXA 2) DESCRIÇÃO DA PRÁTICA - limite de 8 (oito) páginas: A Ouvidoria da Caixa, responsável pelo atendimento, registro,

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

CA Clarity PPM. Guia do Usuário de Gestão de Demanda. Release 14.2.00

CA Clarity PPM. Guia do Usuário de Gestão de Demanda. Release 14.2.00 CA Clarity PPM Guia do Usuário de Gestão de Demanda Release 14.2.00 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Incident Management. Gerenciamento de Incidentes.

Incident Management. Gerenciamento de Incidentes. Incident Management. Service Support: Missão do Processo É restaurar a operação normal dos serviços tão rápido quanto possível e minimizar os efeitos negativos no processo de negócio. Operação de serviço

Leia mais

Apresentação Institucional

Apresentação Institucional Apresentação Sobre a OpServices Fabricante de software focada no gerenciamento de ambientes de TI e Telecom e processos de negócios. Mais de 12 anos de experiência no monitoramento de indicadores de infraestrutura;

Leia mais

invgate Service Desk

invgate Service Desk invgate Service Desk 02 Informação Geral. 03 Funcionalidades. 06 Beneficiação. Índice. 02 Informação Geral. Revolucione seu departamento de IT Administrar seu departamento de IT é fácil Atualmente, os

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

Soluções Inteligentes para regulamentações e negócios em aplicações SAP

Soluções Inteligentes para regulamentações e negócios em aplicações SAP Soluções Inteligentes para regulamentações e negócios em aplicações SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. A Union IT... 3 2. A importância de gerenciar dinamicamente infra-estrutura,

Leia mais