Быстрая, открытая, независимая от инфраструктуры база данных для расширенной SQL-аналитики
Получите возможность безопасного доступа и аналитики корпоративных (а также общедоступных) текстовых файлов, аудио- и видеофайлов.
Решения для интуитивно понятного обнаружения и расследования угроз, уменьшающие количество проблем в сфере безопасности
Поведенческая аналитика на уровне пользователя и организации, которая дополняет существующие инструменты безопасности и дает специалистам в этой области возможность реагировать на угрозы до момента кражи данных
Автономные операции, облегчающие осуществление деятельности компании
Интеллектуальная автоматизация программных средств для службы поддержки, конфигурация и управление активами
Решение SQL-аналитики, обрабатывающее большие объемы данных для аналитики больших данных
Высокий уровень защиты конфиденциальных данных при хранении, перемещении и использовании во всех системах
Управление Agile/DevOps для обеспечения постоянного качества и непрерывной доставки
Управление требованиями и их отслеживание: от идеи до развертывания
Планирование, отслеживание, координирование и выпуск сложных приложений в любых средах
Используйте все возможности SCCM с помощью инструментов обеспечения масштабируемости, безопасности и соответствия требованиям корпоративного уровня.
Автоматизация развертываний для поддержки непрерывного развертывания ПО с функцией перетаскивания элементов
Контролируйте жизненный цикл приложений и добивайтесь повышения качества
Унифицируйте управление тестированием для повышения эффективности и повторного использования процессов
Интегрированная тестовая инфраструктура на основе компонентов, ускоряющая автоматизацию функционального тестирования
Ускорьте автоматизацию функционального тестирования веб-приложений, мобильных приложений, API и корпоративных приложений
Узнайте о симуляции работы служб и API для устранения недостатков и лишних зависимостей, проектируйте и проводите работу таких служб
Инструмент Functional Testing «со сдвигом влево» с возможностью выбора интерфейса IDE, языка и сред тестирования.
Надежное и эффективное решение для автоматизации функционального и регрессионного тестирования
Централизованная лаборатория, предназначенная для разработки, отладки, тестирования, мониторинга и оптимизации мобильных приложений
Узнайте больше о семействе программных продуктов LoadRunner
Облачное решение, которое упрощает процессы планирования, запуска и масштабирования тестирования производительности
Решение для тестирования производительности приложений, позволяющее быстро определять причину проблем
Простое и удобное решение для тестирования производительности, позволяющее оптимизировать показатели работы приложения
Платформа для совместного нагрузочного тестирования, предназначенная для географически удаленных групп
Узнайте о симуляции работы служб и API для устранения недостатков и лишних зависимостей, проектируйте и проводите работу таких служб
Определяет уязвимости в защите ПО в течение всего процесса разработки
Получите необходимую аналитическую информацию для принятия решений с помощью использования централизованного архива данных о результатах сканирования и проверок
Управляйте всей программой безопасности приложений через единый интерфейс
Предоставляет комплексный динамический анализ сложных веб-приложений и услуг
Создает пакеты изменений артефактов для ускорения разработки приложений для мэйнфреймов.
Обеспечьте более быструю и эффективную параллельную разработку с масштабированием
Среда разработки, оптимизирующая мэйнфрем COBOL и мероприятия PL/I
Аналитическая технология, позволяющая глубже изучать основные процессы
Ускоряет развитие мобильных приложений, облачных программ, автоматизации процессов и др.
Основные приложения COBOL для работы компании, созданные с учетом будущих требований
Обслуживание и совершенствование приложений на базе ACUCOBOL
Доступ к приложениям из любой точки
Обслуживание и совершенствование систем на базе COBOL
Обслуживание и совершенствование приложений RM/COBOL
Подключите приложения COBOL к системам управления реляционными базами данных
Получение коммерческих преимуществ благодаря доступу к данным COBOL в режиме реального времени
Новые коммерческие преимущества при использовании доступа к данным ACUCOBOL в режиме реального времени
Подключите приложения ACUCOBOL к системам управления реляционными базами данных
Создание приложений на COBOL с использованием методик Agile & DevOps
Развертывание приложений COBOL в распределенных, контейнерных и облачных платформах
Модернизируйте основные бизнес-системы, чтобы сделать возможным внедрение инновационных технологий
Управляйте проектами по методике agile, используя совместную гибкую платформу доставки, соответствующую требованиям
Управление требованиями, обеспечивающее полную непрерывную отслеживаемость процессов
Автоматическое изучение и анализ приложений мэйнфреймов IBM
Фиксирование, анализ и измерение стоимости, затрат и рисков для портфелей приложений
Создавайте пакеты артефактов изменений для ускорения разработки приложений для мэйнфреймов
Создавайте пакеты артефактов изменений для ускорения разработки приложений для мэйнфреймов и управляйте ими
Несколько управленческих интерфейсов для поддержки программ мэйнфрейма
Создание и модернизация приложений мэйнфреймов IBM — COBOL и PL/I
Обеспечьте более быструю и эффективную параллельную разработку с масштабированием
Ускоряет развитие мобильных приложений, облачных программ, автоматизации процессов и др.
Управление файлами мэйнфреймов для быстрого решения проблем
С легкостью тестируйте изменения мэйнфреймовых приложений на гибкой инфраструктуре
Сравнение файлов с данными, текстом и директориями мэйнфреймов и управление ими
Интегрируйте разработку и эксплуатацию программного обеспечения, автоматизировав процесс развертывания и ускорив обратную связь
Централизация планирования и управления на протяжении всего цикла выпуска программного обеспечения
Согласование и интеграция процессов для более быстрой разработки и доставки программного обеспечения
Отслеживайте изменения, синхронизируйте различные среды и восстанавливайте системы после сбоев
Реализация мэйнфреймов IBM — COBOL и PL/I для Windows, Linux и облачных систем
Реализация модернизированных нагрузок мэйнфрейма IBM для Microsoft .NET и Azure
Модернизация доступа к приложениям IBM, Micro Focus и Unix через ПК и мобильные устройства
Автоматизация доступа к приложениям IBM и ВТ без использования Java
Модернизация доступа к приложениям мэйнфрейма Unisys с ПК
Модернизация доступа к приложениям для ПК от IBM, Micro Focus и Unix
Автоматизация доступа к приложениям для ПК от IBM, Micro Focus и Unix
Создание новых приложений и рабочих процессов с помощью веб-служб и API для систем IBM, Micro Focus и UNIX
Обеспечение работы аналитических платформ и приложений BI с помощью данных Unisys MCP DMSII в режиме реального времени
Реализуйте централизованное управление доступом к хосту, используя системы контроля доступа и защиты данных на базе идентификаторов
Модернизация процессов передачи файлов с использованием средств защиты, шифрования и автоматизации, как при наличии брандмауэра, так и без него
Узнайте, как Advanced Authentication Connector для z/OS обеспечивает многофакторную аутентификацию для любых конечных устройств IBM z/OS
Измерение параметров процессов развертывания и использования ПО и управление ими
Реализуйте централизованное управление доступом к хосту, используя системы контроля доступа и защиты данных на базе идентификаторов
Разработка и внедрение приложений с помощью пакета программных продуктов CORBA
Создание распределенных приложений в масштабах предприятия
Создание, развертывание и поддержка совместимого с CORBA 2.6 ПО на C++ или Java
Подключение приложений к различным операционным средам
Электронная почта, мгновенный обмен сообщениями, совместная работа в чате, антивирус, антиспам, восстановление после сбоев и многое другое
Обеспечивает безопасный доступ и совместное использование файлов с любого устройства
Обеспечивает безопасное управление электронной почтой, календарем и задачами для современного мира мобильных технологий
Решение для резервного копирования и восстановления после глобальных сбоев, обеспечивающее сохранение критически важных сообщений
Семь основных инструментов для создания ИТ-инфраструктур, включая безопасный обмен файлами
Обеспечивает безопасную совместную работу благодаря управлению документами и функциям рабочего процесса
Предоставляет единый вход в облачные приложения для предприятий и объединенных организаций
Обеспечьте более надежную защиту своей конфиденциальной информации с помощью многофакторной аутентификации
Пакет решений File Reporter и Storage Manager
File Reporter for OES examines OES network file systems and delivers intelligent file insights so you can make the most intelligent business decisions.
Обеспечивает безопасный доступ и совместное использование файлов с любого устройства
Защищает основные системы компании от простоев и сбоев
Упрощает управление рессурсами в сети хранения данных и повышает их доступность
Услуги обработки, хранения и печати файлов для смешанных ИТ-систем
Резервное копирование данных конечных устройств в облаке, синхронизация файлов, файлообмен и аналитика
Быстрая и простая упаковка, тестирование и развертывание контейнеризированных приложений для Windows
Семь взаимосвязанных программных продуктов для контроля и защиты конечных устройств и управления ими
Позволяет составлять отчеты, содержащие сведения о лицензировании, установке и использовании
Обеспечивает автоматизацию управления конечными устройствами, распространение ПО, поддержку и многое другое.
Надежная защита пользовательских устройств, основанная на идентификации.
Защита ноутбуков и ПК с упреждающей блокировкой возможных угроз
Автоматизирует оценку исправлений и контролирует их соответствие требованиям в части уязвимостей в защите
Позволяет правильно организовать процесс работы ИТ-службы компании
Решение для облачного масштабируемого архивирования данных для юридических и судебных учреждений, а также для целей различных расследований.
Архивируйте все деловые сообщения для выявления угроз безопасности, поиска и обнаружения электронных данных
Автоматизируйте мониторинг данных и коммуникаций сотрудников, чтобы соответствовать нормативным требованиям и внутренним правилам
Снижайте риски при размещении материалов в социальных сетях и соблюдайте нормативные требования
Помощь организациям в достижении соответствия требованиям нормативных актов в сфере защиты конфиденциальности при управлении данными и их удалении.
Решайте возникающие проблемы управления сетевыми данными
Файловая аналитика, позволяющая определять, классифицировать и автоматизировать применение политик к неструктурированным данным
Контролируйте содержимое хранилищ и обращение к ним
Архивирование структурированных данных позволяет избавиться от устаревших приложенией и сократить объем используемой памяти для хранения данных
Доступ к данным и управление ими на базе идентификаторов
Средство файлового анализа любых неструктурированных данных по модели SaaS
Получите возможность реагировать на запросы служащих, ведущих расследования и судебные дела, быстро, точно и без лишних затрат.
Средство файлового анализа любых неструктурированных данных по модели SaaS
Identify, analyze, and manage your data; then establish policies to protect your data properly and efficiently, in use and throughout its lifecycle, and ensure data preservation.
Файловая аналитика, позволяющая определять, классифицировать и автоматизировать применение политик к неструктурированным данным
Контролируйте содержимое хранилищ и обращение к ним
Решайте возникающие проблемы управления сетевыми данными
Архивирование структурированных данных позволяет избавиться от устаревших приложенией и сократить объем используемой памяти для хранения данных
Помощь организациям в достижении соответствия требованиям нормативных актов в сфере защиты конфиденциальности при управлении данными и их удалении.
Получите возможность безопасного доступа и аналитики корпоративных (а также общедоступных) текстовых файлов, аудио- и видеофайлов.
Backup and disaster recovery for diverse, dynamic, and distributed enterprise
Автоматизация подготовки, внесения исправлений и соответствия требованиям для всего ЦОД
Обнаружение элементов конфигурации и управление ими в гибридных ИТ-средах.
Упрощение автоматизации и контроля процессов
Автоматизация и управление для традиционных, виртуальных и программно-определяемых сетей
Первое контейнеризированное автономное решение для контроля работы гибридных ИТ
Комплексная автоматизация ИТ-процессов
Создавайте и масштабируйте безопасные автоматизированные бизнес-процессы на предприятии.
Удобный пользовательский интерфейс и высокая эффективность работы службы поддержки основаны на технологии машинного самообучения
Решение SIEM — комплексное обнаружение угроз, анализ и управление соответствием требованиям и стандартам
Интеллектуальное решение для управления журналами, упрощающее задачу по контролю нормативно-правового соответствия и ускоряющее проведение экспертизы службами безопасности
Комплексное решение для управления журналами обеспечивает соответствие требованиям, эффективность поиска по журналам и надежность хранения данных.
Загрузка и развертывание упакованного контента для экономии времени и действий, связанных с управлением
Платформа данных, соответствующая современным требованиям, преобразовывает хаос данных в полезную информацию для повышения уровня безопасности.
Поведенческая аналитика на уровне пользователя и организации, которая дополняет существующие инструменты безопасности и дает специалистам в этой области возможность реагировать на угрозы до момента кражи данных
Полнофункциональное адаптивное решение, упрощающее ежедневную работу с SIEM
Комплексная платформа Security Orchestration Automation Response с когнитивными средствами автоматизации, службой исследований, инструментами для обеспечения гармоничного взаимодействия компонентов процессов и аналитическим центром безопасности.
Непрерывное шифрование данных, полный контроль и отслеживаемость для упрощения процесса защиты данных
Шифрование данных, сохраняющее исходное форматирование, а также токенизация, маскировка данных и управление ключами
Многоканальная защита банковских карт и данных обеспечивает безопасность платежей
Защита электронной почты, файлов и Office 365 для безопасности PII, PHI и интеллектуальной собственности
Облачное шифрование электронной почты как услуга для защиты информации в Office 365
Полноценное решение для управления защищенной автоматизированной передачей файлов в пределах системы и вне ее
Быстрое определение уязвимости в защите исходного кода в процессе разработки ПО
Предоставляет комплексный динамический анализ сложных веб-приложений и услуг
Получите необходимую аналитическую информацию для принятия решений с помощью использования централизованного архива данных о результатах сканирования и проверок
Управляйте всей программой безопасности приложений через единый интерфейс
Позволяет обнаруживать нарушения в защите приложения при одновременном устранении рисков проникновения в программы
Предоставление прав и управление доступом к неструктурированным данным
LDAP-директория с непревзойденной масштабируемостью и гибкой платформой
Обеспечивает автоматизированный контроль доступа пользователей и повторную сертификацию для соответствия стандартам
Дает возможность пользоваться интеллектуальной системой управления идентификацией на уровне предприятия
Предоставляет единый вход в облачные приложения для предприятий и объединенных организаций
Откажитесь от устаревших способов обеспечения безопасности с использованием имени пользователя и пароля и надежно защитите данные и приложения
Многофакторная аутентификация для всех конечных устройств IBM z/OS
Интегрируйте в хост современную инфраструктуру безопасности
Адаптируйте системы аутентификации и контроля доступа к существующим рискам.
Позволяет пользователям сбрасывать свой пароль без обращения в службу ИТ
Упрощает процесс аутентификации для корпоративных приложений за счет единого интерфейса входа
Защита и управление правами доступа к API
Позволяет ИТ-администраторам работать с системами, не подвергая риску учетные данные
Предоставляет права администратора и ограничивает возможность просмотра каталогов для конкретных пользователей
Позволяет изменять и тестировать объект групповой политики, а также просматривать изменения в нем перед реализацией
Защита важных данных, снижение риска и управление изменениями с помощью Change Guardian
Пользуйтесь преимуществами Active Directory на ресурсах Linux
Унифицируйте политику и управляйте ей на разных платформах.
Защита важных данных, снижение риска и управление изменениями с помощью Change Guardian
Находит и исправляет ошибки конфигурации, которые ведут к нарушению защиты и простоям
Обеспечивает контроль соответствия стандартам и защиту от угроз в режиме реального времени для IBM iSeries
Защитите свою сеть и систему обмена сообщениями от вредоносного ПО, вирусов и опасного контента
Масштабируемое комплексное решение шифрования электронной почты для настольных ПК, облачных сред и мобильных устройств
Резервное копирование данных конечных устройств в облаке, синхронизация файлов, файлообмен и аналитика
Быстрая и простая упаковка, тестирование и развертывание контейнеризированных приложений для Windows
Позволяет составлять отчеты, содержащие сведения о лицензировании, установке и использовании
Обеспечивает автоматизацию управления конечными устройствами, распространение ПО, поддержку и многое другое.
Надежная защита пользовательских устройств, основанная на идентификации.
Защита ноутбуков и ПК с упреждающей блокировкой возможных угроз
Автоматизирует оценку исправлений и контролирует их соответствие требованиям в части уязвимостей в защите
Позволяет правильно организовать процесс работы ИТ-службы компании
Семь взаимосвязанных программных продуктов для контроля и защиты конечных устройств и управления ими
Позволят обеспечить безопасность в рамках всей цепочки создания ценности в сфере ИТ и наладить взаимосвязь между рабочими группами по ИТ-операциям, приложениям и безопасности.
Программное решение помогает быстрее реагировать на события и способствуют повышению гибкости предприятия.
Повысьте производительность облачных технологий с помощью сервисов для консультирования, трансформации и реализации.
Набор услуг, которые позволяют передать управление решениями экспертам, обладающим высоким уровнем знаний о вашей рабочей среде.
Услуги по стратегическому консультированию для сопровождения вашего плана цифровой трансформации.
Функциональное моделирование вариантов использования со встроенной интеграцией со всеми продуктами из программного портфеля Micro Focus дает возможность ознакомиться с практическими примерами использования
Наши эксперты по безопасности помогут быстро спроектировать и внедрить технологии защиты Micro Focus, а также проверить их эффективность.
Набор услуг, которые позволяют оптимизировать доставку решений от нескольких поставщиков, обеспечить управление этими решениями и гарантировать надежность их работы.
Получите всю информацию из массива больших данных за счет аналитики в режиме реального времени и поиска по неупорядоченным данным.
Получите всю информацию из массива больших данных за счет аналитики в режиме реального времени и поиска по неупорядоченным данным.
Получите всю информацию из массива больших данных за счет аналитики в режиме реального времени и поиска по неупорядоченным данным.
Мобильные услуги, которые обеспечивают высокую производительность приложений и ускоряют их выпуск без ущерба для качества.
Получите всю информацию из массива больших данных за счет аналитики в режиме реального времени и поиска по неупорядоченным данным.
Комплексные услуги для больших объемов данных, которые помогут вашей компании успешно развиваться.
Здесь собраны все учебные ресурсы Micro Focus
ZENworks® Endpoint Security Management объединяет все ваши устройства в единую централизованную систему с помощью управляющей веб-консоли ZENworks. Выполняйте все необходимые операции, связанные с безопасностью, исправлением и настройкой централизованно — без лишних затрат времени и затруднений, вызванных необходимостью обслужить несколько не связанных между собой устройств.
Помимо этого, ZENworks Endpoint Security Management можно просто и быстро установить. Вы можете установить ее на все свои конечные устройства за считанные дни.
ZENworks® Endpoint Security Management обеспечивает высочайшее качество поддержки дополнительных серверов и баз данных, развертывание агента ZENworks Endpoint Security Management и контроль местоположения для всех решений ZEN. Кроме того, ZENworks Endpoint Security Management поддерживает ряд стратегий, в том числе относящихся к перечисленным ниже 10 типам:
ZENworks Endpoint Security Management становится функциональнее и надежнее, обеспечивая более высокий уровень контроля и безопасности. ZENworks обеспечивает новые усовершенствованные функции защиты конфиденциальной информации для мобильных устройств, сетей Wi-Fi, хранилищ, виртуальных сетей и безопасного управления приложениями.
В ZENworks Endpoint Security Management добавлена новая функция, позволяющая отключить конечный модем при подключении к сети через кабель. Также усовершенствована функция шифрования данных за счет использования вторичных пользовательских паролей дешифровки, нескольких определений безопасных хранилищ на каждое правило, поддержки вложенных папок для размещения безопасных хранилищ и нового автономного инструмента защищенной дешифровки в RSD.
Усовершенствованный брандмауэр позволяет отключать брандмауэр Windows и обновлять регистрацию в Центре безопасности Windows и входные диапазоны IP-адресов (CIDR, прием/отправка и т. д.). Еще одна функция позволяет вносить RSD в «белый список» по описанию в списке предпочтительных устройств.
Безопасность в любых беспроводных средах Средство ZENworks® Endpoint Security Management контролирует подключение устройств к сети не только через беспроводные каналы, но и подключение ПК под управлением Windows 2000, Windows XP и Windows Vista через локальные сети и модемы.
Оно может блокировать Bluetooth, 1394 (FireWire), инфракрасные, последовательные и параллельные порты, противодействуя несанкционированному проникновению через такие порты. Кроме того, оно может включать и отключать отдельные программные и аппаратные компоненты на глобальном и локальном уровне.
Возможности съемных хранилищ касательно объемов и скорости копирования данных постоянно растут. С увеличением производительности устройств возрастают также и риски, связанные с угрозами безопасности и возможностью контроля данных. В числе угроз, связанных с таким типом устройств, можно назвать следующие:
Крупные корпорации предпринимают различные меры по защите и обеспечению конфиденциальности данных во внутренних сетях Wi-Fi, но эти меры обычно действуют только на территории предприятий. Каждый день сотрудники компаний посещают аэропорты, отели и кафе, где они проверяют рабочую почту или загружают на свои устройства сообщения от заказчиков и другую конфиденциальную информацию.
Вопрос уже давно заключается не в том, нужна ли вашей компании защита при подключении по беспроводной сети. На первое место выходит другая задача — как защитить данные компании от опасностей сторонних беспроводных сетей до того, как это станет серьезной проблемой.
Незащищенное подключение по Wi-Fi подвергает компанию большой опасности. Если не обеспечить защиту подключения к беспроводным сетям Wi-Fi на территории предприятия и за его пределами, пользователи рискуют потерять данные на устройстве и в корпоративной сети. Злоумышленники легко находят уязвимости в незащищенных системах через точку доступа и проводят заранее подготовленные прямые атаки на ИТ-системы. Они могут получать доступ к конфиденциальным данным: спискам клиентов, планам реализации проектов и даже комбинациям «имя пользователя — пароль».
Контроль соблюдения корпоративных требований за счет оснащения конечных устройств инструментом, которое контролирует используемые сотрудниками приложения. Мы поможем вам сделать так, что на устройствах вашей ИТ-инфраструктуры будут установлены только одобренные приложения. Это может быть достигнуто за счет создания черных списков или принудительного запуска определенных приложений до подключения к сети.
ZENworks® Endpoint Security Management позволяет оперативно реагировать на отклонения в работе конечных устройств. Создайте для конечных устройств безопасные, настраиваемые условия работы, предотвращающие распространение вирусов и вредоносного программного обеспечения по сети.
Решение позволяет инициировать корректирующие действия и выводить устройства из карантина после устранения проблемы. Настройки политики безопасности применяются перед помещением в карантин, во время нахождения в нем и после извлечения из него.
ZENworks Endpoint Security Management защищает каждое конечное устройство, не позволяя изменить, взломать или удалить клиентскую защитную программу. Защита корпоративных данных с помощью инструментов, способных обеспечить безопасность конечных устройств от воздействий изнутри и снаружи.
В ZENworks Endpoint Security Management добавлена новая функция, позволяющая отключить конечный модем при подключении к сети через кабель. Также усовершенствована функция шифрования данных за счет использования вторичных пользовательских паролей дешифровки, нескольких определений безопасных хранилищ на каждое правило, поддержки вложенных папок для размещения безопасных хранилищ и нового автономного инструмента защищенной дешифровки в RSD.
Усовершенствованный брандмауэр позволяет отключать брандмауэр Windows и обновлять регистрацию в Центре безопасности Windows и входные диапазоны IP-адресов (CIDR, прием/отправка и т. д.). Еще одна функция позволяет вносить RSD в «белый список» по описанию в списке предпочтительных устройств.
Возможности съемных хранилищ касательно объемов и скорости копирования данных постоянно растут. С увеличением производительности устройств возрастают также и риски, связанные с угрозами безопасности и возможностью контроля данных. В числе угроз, связанных с таким типом устройств, можно назвать следующие:
Программные решения Micro Focus позволяют создавать, распространять, реализовывать и контролировать правила шифрования на всех конечных устройствах.
Отличительные особенности политики шифрования, используемой в ZENworks® Endpoint Security Management:
Решение ZENworks Endpoint Security Management, созданное на базе стандарта Common Criteria, официально зарегистрировано на веб-сайте Национального общества защиты информации (NIAP) http://www.niap-ccevs.org/cc-scheme/vpl/, оно стало первым программным продуктом в сфере защиты и контроля местоположения конечных устройств, получившим статус EAL4+.
Стандарт Common Criteria (общие критерии), также известный как международный стандарт ISO 15408, применяется в общественном и частном секторах и принят в нескольких странах, в том числе в США, в качестве объективного официального стандарта для оценки безопасности ИТ-систем сторонних организаций.
ZENworks Endpoint Security Management использует установленную клиентскую программу, обеспечивающую полную защиту конечного устройства на всех уровнях. ZENworks Security Client защищает данные компании, определяя сетевое местоположение всех устройств Windows 2000, Windows XP и Windows Vista. На основании этой информации ZENworks Security Client:
ZENworks Endpoint Security Management использует самую новую версию платформы BusinessObjects Enterprise и поддерживает SUSE® Linux Enterprise Server. Кроме того, новая версия позволяет создавать более детальные и содержательные отчеты в соответствии с правилами управления параметрами безопасности конечных устройств.
Новые стандартные шаблоны отчетов по безопасности конечных устройств с большим количеством учитываемых параметров дают более полное представление об общей картине. В вашем распоряжении инструменты для создания любых отчетов о параметрах питания в соответствии с экологическими требованиями к аппаратуре и правилами потребления электроэнергии.
Решение [от Micro Focus] позволяет нам автоматизировать практически любые операции. Нашу работу определяют не используемые инструменты, а сам принцип работы, к которому мы стремимся.