Contate-nos:
falecom@thcs.com.br

Contate-nos:
(11) 5180-2240

GESTÃO DE COMPONENTES COM SEGURANÇA

X-Source

Mais que um programa, a THCS oferece ferramentas de auxílio para a sua empresa.

GESTÃO DE COMPONENTES COM SEGURANÇA

Quantidade de objetos, como por exemplo, programas, arquivos e transações on-line relacionam-se de maneira interdependente. A gestão destes componentes otimiza tempo e recursos.

Com o X-Source é possível mapear todos os sistemas, programas e processos de sua empresa, gerando uma visão unificada de seus negócios. Esta solução possibilita controle de impactos em manutenções, o que permite uma análise antecipada e segura para tomadas de decisões.

O QUE ESTA SOLUÇÃO FAZ PELA SUA EMPRESA:

- AGILIDADE
• Otimiza a execução de consultas e disponibiliza informações em tempo real, inclusive do relacionamento completo entre importantes recursos;
• Possibilita mensurar o impacto de alterações durante manutenções de sistemas;

- AUDITORIA
• Identificação de lixo eletrônico – recursos que não estão sendo utilizados há muito tempo são identificados e podem ser eliminados com segurança;

- DOCUMENTAÇÃO DE APLICAÇÕES
• Possibilita uma documentação completa das aplicações e fornece encadeamento de programas utilizados, transações, mapas BMS, arquivos e seus tipos de acesso;
• A consulta também funciona em ambiente Windows;
• Disponibiliza modelo de dados simplificado que auxilia a comunicação entre o help-desk e o cliente com informações claras e objetivas;
• Auxilia no processo de recuperação de MIPS;
• Mantém atualizado o histórico de acesso a um determinado recurso;Possibilita trabalhar de forma a incrementar o processo;

CARACTERÍSTICAS

• Mapeia todas as ações executadas por um usuário;
• Identifica o usuário que executou uma determinada operação;
• Identifica os endereços IP das estações;
• Rastreia o acesso aos dados de um determinado usuário;
• Determina quando um usuário tentou executar uma transação inexistente;Determina quando houve a tentativa de violação de um recurso impróprio a ele;
• Determina quem definiu ou instalou novas transações em produção (Mainframe);
• Monitora o uso da transação CEDF (Mainframe), se houve alteração de memória ou comando e o número de acessos;
• Propicia interface com External Security Softwares;