Caratteristiche principali
Migliora la gestione di un'infrastruttura distribuita
Il monitoraggio centrale e la gestione della configurazione forniscono visibilità dei trasferimenti di file e dei processi B2B in un'infrastruttura supportata nella rete. È possibile allineare le viste del server alla logica operativa. Definisci le pianificazioni, i processi, i nomi dei file e altri metadati attraverso una GUI (Graphical User Interface) semplificata — e definisci i ruoli degli utenti e le funzionalità di sicurezza.
Aumenta il grado di soddisfazione dei clienti grazie alla trasparenza
È possibile fornire ai contatti della LoB (Line of Business) una visibilità proattiva negli eventi che hanno un impatto sugli SLA (Service Level Agreement), tramite: l'accesso al browser web con dashboard dettagliati, gli avvisi e le notifiche sui problemi e i processi non riusciti, l'interrogazione dei problemi con un singolo clic e la capacità di creare una regola in base alla query corrente.
Migliora la governance e la conformità mediante il monitoraggio
Puoi usufruire del monitoraggio continuo dei controlli con notifiche in tempo quasi reale. Consolidare e normalizzare i dati di processi e trasferimenti file provenienti da server gestiti in un singolo database SQL. Le funzionalità includono anche la produzione di report incorporata per verifiche operative e prova di transazioni (proof of transactions).
Interfaccia unificata comune
Utilizza un'interfaccia centralizzata per creare ed eliminare oggetti di configurazione e aggiornare più server su piattaforme differenti. Inoltre, fornisce il controllo della sintassi e ricerche di testo completo per semplificare la gestione.
Riduzione degli errori e dei periodi di inattività con il controllo delle versioni
Conserva versioni distinte di oggetti, che possono essere conservate a fini di verifica o ripristinate e fornisce un log di verifica che include modifiche agli oggetti configurazione, presentando le modifiche e i relativi autori.
Gli strumenti per la politica di sicurezza migliorano la conformità
Consentono di assegnare proxy e autorizzazioni utente per i server e forniscono modelli protetti che consentono di confrontare gli oggetti di configurazione su server e piattaforme, migliorando la conformità.