INFORMACJE O PLIKACH COOKIE

Ta strona używa plików Cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień Cookies w przeglądarce.

RES ONE SUITE

RES ONE SUITE pomaga zapewnić łatwy i bezpieczny dostęp do zatwierdzonych aplikacji i usług automatyzując proces poprzez wykorzystanie profili identyfikujących użytkowników i umożliwiając im zamawianie i wykorzystywanie usług IT w systemie services on-demand.

Dzięki takiemu podejściu dział IT jest postrzegany jako zaufany dostawca usług informatycznych, które pozwalają skupić wysiłki na kluczowych projektach wymagających pełnego poświęcenia. Wreszcie użytkownicy biznesowi uzyskają odpowiedni poziom wsparcia.

 res siute 2014

Cykl życia usług IT

Kwalifikowanie

Pracownicy inicjują kwalifikacje do usług. Kwalifikacje są zbierane z zewnętrznych źródeł tożsamości, takich jak systemy Human Resource, systemy finansowe i usługi katalogowe Active Directory. Po ustaleniu źródła tożsamości będzie ono używane w celu identyfikacji użytkowników i agregacji dodatkowych informacji, które zostaną wykorzystane do określenia profilu użytkowników. Operacje te wykraczają dalece poza tradycyjne zarządzanie.

Wnioskowanie

Po określeniu użytkowników usługi mogą być przydzielone automatycznie lub ręcznie za pomocą samoobsługowego intuicyjnego interfejsu WWW.

Wszystkie usługi są przechowywane w katalogu usług dla łatwego zarządzania i konserwacji.

Subskrybowanie

Po procesie wnioskowania usługi subscription, workflow jest wykorzystywany do określenia kiedy usługa IT zostanie dostarczona. Proces może być prowadzony automatycznie lub ręcznie.

Subskrypcja IT as a Service‏ zawiera reguły logiczne i biznesowe,‏ które determinują działania podczas dostarczania usług. Mogą to być działąnia takie jak: zatwierdzanie, prośba o dodatkowe informacje wykonywane za pomocą zautomatyzowanych list kontrolnych lub zapytań.

Dopasowanie

RES Software jest więcej niż tylko akcesorium do wirtualizacji desktopów. Wychodzi dalece poza zarządzanie środowiskiem wirtualnym pozwalając działowi IT zarządzać tradycyjnymi, jak i hybrydowymi środowiskami desktopowymi.

Wraz z zaawansowanym zarządzaniem profilami, zostanie zachowana ich spójność, mimo mobilności pracowników czy zmiennych godzin pracy. Na przykład jeśli użytkownik uzyskuje dostęp do punktu końcowego, który nie obsługuje wyspecjalizowanych aplikacji, wtedy nie powinny być one dostępne dla tego użytkownika. Lub jeśli firma zajmuje duży budynek i użytkownik powinien mieć dostęp do drukarek znajdujących sę najbliżej na podstawie ipsubnet z punktu dostępowego WiFi.

Wybierając model usług ITaaS dział IT usuwa przeszkody w dostępie do usług ułatwiając codzienną prace.

Bezpieczeństwo

Nadrzędnym celem dla modelu ITaaS jest oferowanie bezpiecznych usług, rozwiązanie IT Store może zapewniać bezpieczeństwo usług poprzez wykorzystanie wiedzy kontekstowej.

Dostęp do usług może być ograniczany w czasie rzeczywistym, gdy użytkownik loguje się do zasobów z różnych miejsc. Jeśli użytkownik zmieni WiFi hot spot, podsieć IP, urządzenie punktu końcowego lub pracuje poza określonymi godzinami, dostęp do aplikacji korporacyjnych i wrażliwych danych może być zabroniony. Oznacza to na przykład, że nie ma dostępu do danych wrażliwych, gdy użytkownik łączy się za pośrednictwem bezprzewodowej sieci z kawiarni.