Principaux points forts

Améliore la gestion d’une infrastructure distribuée

La surveillance centralisée et la gestion des configurations offrent une visibilité sur les transferts de fichiers et les processus B2B dans une infrastructure prise en charge au sein du réseau. Vous pouvez ainsi aligner vos vues de serveur sur votre logique opérationnelle. Définissez des calendriers, des processus, des noms de fichier et d'autres métadonnées via une interface graphique simplifiée, ainsi que des rôles utilisateur et des fonctionnalités de sécurité.

Améliore la satisfaction des clients grâce à la transparence

Vous pouvez offrir à vos contacts LOB une visibilité proactive sur les événements qui impactent vos accords sur les niveaux de service (SLA), grâce à un accès au navigateur Web avec des tableaux de bord détaillés, des alertes et des notifications sur les incidents et les échecs de processus, une interrogation des problèmes en un clic, et la possibilité de créer une règle basée sur une requête en cours.

Améliore la gouvernance et la conformité grâce à la surveillance

Tirez parti de la surveillance des contrôles continus et des notifications en temps quasi réel. Consolidez et normalisez dans une base de données SQL unique les données relatives aux transferts de fichiers et aux processus, issues des serveurs gérés. Les fonctionnalités incluent également la génération intégrée de rapports pour les audits opérationnels et la gestion des preuves de transactions.

Interface commune et unifiée

Utilisez une interface centralisée pour créer et supprimer des objets de configuration et mettre à jour plusieurs serveurs sur différentes plateformes. Fournit également des fonctions de vérification de syntaxe et de recherche en texte intégral pour simplifier la gestion.

Moins d’erreurs et d’indisponibilités grâce au contrôle des versions

Gère les différentes versions des objets, qui peuvent être conservées pour audit ou restauration, et inclut un journal d’audit qui enregistre et décrit les changements apportés aux objets de configuration et indique les auteurs de ces changements.

Des outils de politique de sécurité pour améliorer la conformité

Permet d’affecter des droits utilisateur et des proxys pour les serveurs, et fournit des modèles protégés pour les objets de configuration afin de les comparer sur l’ensemble des serveurs et des plateformes pour une conformité accrue.

Images des produits