вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты B2B-платформа Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Экспертная встреча
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Экспертная встреча
Партнерам Axoft и их заказчикам станет проще проводить мониторинг ИТ-ландшафта
Все новости
16 марта 2023
GELARM

Партнерам Axoft и их заказчикам станет проще проводить мониторинг ИТ-ландшафта

Axoft подписал договор с разработчиком систем мониторинга, управления ИТ-инфраструктурой и технологическими процессами предприятий Gelarm (ООО «Геларм).  Решения Gelarm Infrastructure Management System (GIMS) помогут партнерам Axoft и их заказчикам справиться с последствиями ухода зарубежных производителей.

Компоненты линейки обладают открытым кодом, единой̆ кластерной̆ архитектурой̆ и бесшовной интеграцией. Комбинируя продукты Gelarm, можно создавать различные решения для инвентаризации инфраструктуры, сбора и обработки данных для наполнения КХД (ETL), работы с НСИ, построения зонтичной системы мониторинга.

В состав Gelarm Infrastructure Management System входят:

  • GIMS Automation – система для интеграции различных информационных систем между собой. Модуль обеспечивает подключения к различным источникам данных, а также сценарии обработки информации и триггеры для их запуска.
  • GIMS Monitoring – система мониторинга сервисов организации. Решение собирает и коррелирует события сервисов, собирает метрики производительности и качества сервисов.
  • GIMS Inventory – система инвентаризации оборудования, программного обеспечения и объектов инфраструктуры. Продукт обеспечивает построение топологий инфраструктуры, создание моделей данных, описывающих классы объектов, связей и их атрибуты.

Линейка продуктов GIMS внесена в Единый реестр российских программ для ЭВМ и БД. Решения созданы для нужд крупных и средних компаний из телеком-сферы, промышленной отрасли, энергетического и банковского секторов, для государственных корпораций и федеральных органов власти. В проектном багаже Gelarm – реализация зонтичных систем мониторинга в крупнейших телеком-компаниях России. В 2022 году компания была награждена премией CNews «Импортозамещение года» в номинации «Импортозамещение года в системах управления ИТ-инфраструктурой».

Gelarm предоставит партнерам Axoft и их заказчикам услуги технической поддержки как по собственным, так и по замещаемым решениям, что в значительной мере снизит технические риски клиентов. 

quote
Илья Ушанов
Илья Ушанов
генеральный директор Gelarm
Партнерство с Axoft открывает большие перспективы для Gelarm, в значительной мере расширяет географию присутствия компании и увеличивает партнерский канал. Высокий уровень экспертизы как наших специалистов, так и специалистов Axoft поможет удовлетворить растущий спрос на системы мониторинга и инвентаризации данных, а также на создание и поддержку корпоративных хранилищ данных, что в сложившейся рыночной ситуации является очень важной и ответственной задачей.

Преимущества линейки GIMS:

  • соответствие требованиям политики импортозамещения и программе цифровой трансформации бизнеса;
  • отсутствие санкционного давления, бесшовное и поэтапное внедрение решений;
  • возможность моделировать и реализовывать любые сценарии, налаживать бизнес- и ИТ-процессы в соответствии с потребностями клиента.

Решение позволяет проводить мониторинг всего ИТ-ландшафта, инвентаризацию и сбор данных, автоматизировать ETL и создавать консолидированную отчетность.

 

Поделиться

Другие новости

29 февраля
Цифровые сотрудники с ИИ: PIX Robotics и «Группа Астра» выпускают совместное решение
«Группа Астра» и российский разработчик PIX Robotics выводят на рынок новый технологический бандл, состоящий из комплекта лицензий на PIX RPA и ОС Astra Linux. Совместное решение позволит развернуть полноценное рабочее место цифрового сотрудника и ускорит внедрение технологий искусственного интеллекта в отечественных компаниях.
29 февраля
РЕД СОФТ объявляет о выходе операционной системы РЕД ОС 8
РЕД СОФТ объявляет о выходе операционной системы РЕД ОС 8 и представляет новые широкие возможности для пользователей и разработчиков
26 февраля
Платформа оркестрации РОСА Центр управления включена в Реестр отечественного ПО
Компания РОСА, ведущий российский разработчик системного и инфраструктурного ПО, объявляет о добавлении своей платформы оркестрации РОСА Центр управления в Реестр отечественного программного обеспечения под записью № 21106.
26 февраля
SD-WAN от «Лаборатории Касперского» – актуальная замена иностранным решениям в ИБ-портфеле Axoft
Axoft сообщает об усилении ИБ-портфеля решением для построения единой отказоустойчивой распределённой сети Kaspersky SD-WAN. Дистрибутор предлагает своим партнерам и их заказчикам помощь с пресейлом, внедрение проектов «под ключ».

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее