Dimension Data cura il ciclo di vita tecnologico

Arricchito il servizio Technology Lifecycle Management Assessment.

Per soddisfare la richiesta da parte delle imprese, sulla base delle esigenze emerse durante l’esecuzione di più di 300 verifiche delle reti in aziende di tutto il mondo, Dimension Data ha annunciato la nuova generazione del proprio servizio di valutazione del ciclo di vita tecnologico.

Il Technology Lifecycle Management (Tlm) Assessment permette di identificare i dispositivi che compongono la rete, individuarne il grado di obsolescenza e definire la manutenzione adeguata per ciascuno di essi.

In tal modo consente alle aziende di estendere le attività di pianificazione degli asset di rete, indipendentemente dal vendor, e fornisce le basi per ampliare la pianificazione non solo delle risorse di rete, ma anche delle piattaforme server e dei dispositivi storage.

Il Technology Lifecycle Management Assessment si articola in tre fasi. Durante quella di scoperta, Dimension Data effettua una survey della rete e definisce i termini progettuali del servizio col cliente.

Viene condotta una scansione/raccolta dei dati onsite per rilevare dati di inventario e configurazione di tutti gli apparati presenti, utilizzando strumenti commerciali e proprietari. Altre informazioni sull’ambiente del cliente vengono raccolte tramite interviste dirette a personale tecnico e gestionale.

Nel corso della fase di analisi, Dimension Data conduce la cosiddetta “Gap Analisys” che prevede l’identificazione della fase di ciclo di vita dell’hardware presente, i contratti di manutenzione in essere e la valutazione delle vulnerabilità sulla base di best practice.

A seguito delle informazioni ottenute nelle due fasi precedenti, in quella di raccomandazione Dimension Data prescrive un elenco delle azioni necessarie. All’azienda viene fornito un report delle azioni raccomandate, che possono andare dall’aggiornamento della componente hardware o dei sistemi operativi, alll’adozione di patch o l’applicazione di consigli relativi alla sicurezza e alle configurazioni.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome