SlideShare a Scribd company logo
1 of 8
APM рынок вчера и сегодня 
Евгений Гончаренко, руководитель направления 
Dell Software. БАКОТЕК
Gartner – 5 измерений APM 
• End User Experience Monitoring 
• Application Architecture 
• User-Defined Transaction Profiling 
• Application Component Deep Dive 
• IT Operations Analytics 
2 Confidential Software
Количество компаний в Gartner APM MQ 
3 Confidential Software
APM рынок в разрезе задач и вендоров 
Availability and Performance Mega-Suite 
Broad enterprise coverage including 
infrastructure, database and 
application performance monitoring 
APM Primary/Only 
Focused primarily on end-to-end 
application performance monitoring 
Niche APM 
Focused on one 
or two specific 
dimensions of 
APM 
Мега-вендоры 
Специализированные 
вендоры 
Нишевые 
вендоры 
4 Confidential Software
Разные подходы к User Experience 
Factor Network Sniffer Browser instrumentation 
Deployment Appliance attached to 
network tap 
Javascript injected to web 
pages from an agent 
Data capture 100% of user sessions 
All the “hits” within a page 
Server-to-server comms 
Subset of user sessions 
Browser-specific options 
Page-level perf only (prod) 
Cloud-readiness Low High 
Other features Non-http protocol support* 
(Citrix, etc.) 
Possible use as complement to 
sniffer 
Ключевой аспект: готовность EUM информации для бизнеса 
5 Confidential Software
APM рынок Украины – опыт БАКОТЕК 
• APM уже не ассоциируется с еще одной функцией 
системы мониторинга 
• Наличие собственных разработчиков требует 
специализированного APM инструмента (часто даже 
независимого от EMS) 
• Высокая востребованность в мониторинге мобильных 
приложений 
• Обязательная явная бизнес-польза от проекта (User 
Experience) 
• Консолидация разрозненных систем в единый зонтик 
6 Confidential Software
Что нужно учесть при старте проекта 
• Формулировка конечной цели проекта и заказчика 
– Мы можем помочь сделать грамотный RFP вне зависимости от 
вендора, которого вы выберите! 
• РОС обязательная часть процесса выбора 
– А еще лучше на прод среде  
• Наличие reference клиента хорошо, но отсутствие еще ничего не 
значит 
• Наличие локального опыта и компетенции важнее рейтингов и 
позиций в Gartner и пр. 
• Выбирайте модульное решение 
• Максимально подключайте ИТ персонал на этапе выбора и 
внедрения 
7 Confidential Software
8 Confidential Systems Management Software

More Related Content

Similar to APM рынок вчера и сегодня. Изменения и тренды

Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...КРОК
 
Обзор Cisco UCCX 11
Обзор Cisco UCCX 11Обзор Cisco UCCX 11
Обзор Cisco UCCX 11Cisco Russia
 
Подходы к мониторингу информационных систем
Подходы к мониторингу информационных системПодходы к мониторингу информационных систем
Подходы к мониторингу информационных системCisco Russia
 
плакаты конькова ивана12[1].02.14
плакаты конькова ивана12[1].02.14плакаты конькова ивана12[1].02.14
плакаты конькова ивана12[1].02.14IKonkov
 
Req Labs'2011. Коммуникация нефункциональных требований
Req Labs'2011. Коммуникация нефункциональных требованийReq Labs'2011. Коммуникация нефункциональных требований
Req Labs'2011. Коммуникация нефункциональных требованийAlexander Kalouguine
 
Dell Foglight сегодня и завтра. Планы развития
Dell Foglight сегодня и завтра. Планы развитияDell Foglight сегодня и завтра. Планы развития
Dell Foglight сегодня и завтра. Планы развитияBAKOTECH
 
Видео и технологи совместной работы для нефтегазовой отрасли
Видео и технологи совместной работы для нефтегазовой отраслиВидео и технологи совместной работы для нефтегазовой отрасли
Видео и технологи совместной работы для нефтегазовой отраслиCisco Russia
 
Обзор Cisco Contact Center Express Edition (UCCX)
Обзор Cisco Contact Center Express Edition (UCCX)Обзор Cisco Contact Center Express Edition (UCCX)
Обзор Cisco Contact Center Express Edition (UCCX)Cisco Russia
 
Управление релизами в системе управления ИТ
Управление релизами в системе управления ИТУправление релизами в системе управления ИТ
Управление релизами в системе управления ИТSoftmart
 
Видео как инструмент управления
Видео как инструмент управленияВидео как инструмент управления
Видео как инструмент управленияNikolai Ptitsyn
 
Сила User Experience - как Dell Foglight может помочь бизнесу
Сила User Experience - как Dell Foglight может помочь бизнесуСила User Experience - как Dell Foglight может помочь бизнесу
Сила User Experience - как Dell Foglight может помочь бизнесуBAKOTECH
 
Подходы и современные инструменты мониторинга ИТ-инфраструктуры: от анализа т...
Подходы и современные инструменты мониторинга ИТ-инфраструктуры: от анализа т...Подходы и современные инструменты мониторинга ИТ-инфраструктуры: от анализа т...
Подходы и современные инструменты мониторинга ИТ-инфраструктуры: от анализа т...Cisco Russia
 
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьNominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьМихаил Новиков
 
Trpo 11 оценка_стоимости
Trpo 11 оценка_стоимостиTrpo 11 оценка_стоимости
Trpo 11 оценка_стоимостиpogromskaya
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услугCisco Russia
 

Similar to APM рынок вчера и сегодня. Изменения и тренды (20)

Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...
 
обзор Erp
обзор Erpобзор Erp
обзор Erp
 
Обзор Cisco UCCX 11
Обзор Cisco UCCX 11Обзор Cisco UCCX 11
Обзор Cisco UCCX 11
 
Подходы к мониторингу информационных систем
Подходы к мониторингу информационных системПодходы к мониторингу информационных систем
Подходы к мониторингу информационных систем
 
плакаты конькова ивана12[1].02.14
плакаты конькова ивана12[1].02.14плакаты конькова ивана12[1].02.14
плакаты конькова ивана12[1].02.14
 
Req Labs'2011. Коммуникация нефункциональных требований
Req Labs'2011. Коммуникация нефункциональных требованийReq Labs'2011. Коммуникация нефункциональных требований
Req Labs'2011. Коммуникация нефункциональных требований
 
PEEFEXPERT
PEEFEXPERTPEEFEXPERT
PEEFEXPERT
 
Dell Foglight сегодня и завтра. Планы развития
Dell Foglight сегодня и завтра. Планы развитияDell Foglight сегодня и завтра. Планы развития
Dell Foglight сегодня и завтра. Планы развития
 
Видео и технологи совместной работы для нефтегазовой отрасли
Видео и технологи совместной работы для нефтегазовой отраслиВидео и технологи совместной работы для нефтегазовой отрасли
Видео и технологи совместной работы для нефтегазовой отрасли
 
Обзор Cisco Contact Center Express Edition (UCCX)
Обзор Cisco Contact Center Express Edition (UCCX)Обзор Cisco Contact Center Express Edition (UCCX)
Обзор Cisco Contact Center Express Edition (UCCX)
 
Управление релизами в системе управления ИТ
Управление релизами в системе управления ИТУправление релизами в системе управления ИТ
Управление релизами в системе управления ИТ
 
Видео как инструмент управления
Видео как инструмент управленияВидео как инструмент управления
Видео как инструмент управления
 
Сила User Experience - как Dell Foglight может помочь бизнесу
Сила User Experience - как Dell Foglight может помочь бизнесуСила User Experience - как Dell Foglight может помочь бизнесу
Сила User Experience - как Dell Foglight может помочь бизнесу
 
презентация MDAudit
презентация MDAuditпрезентация MDAudit
презентация MDAudit
 
Подходы и современные инструменты мониторинга ИТ-инфраструктуры: от анализа т...
Подходы и современные инструменты мониторинга ИТ-инфраструктуры: от анализа т...Подходы и современные инструменты мониторинга ИТ-инфраструктуры: от анализа т...
Подходы и современные инструменты мониторинга ИТ-инфраструктуры: от анализа т...
 
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасностьNominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
Nominum-DNS сервер с функционалом заточенным на повышение продаж и безопасность
 
миграция
миграциямиграция
миграция
 
Пезентация
ПезентацияПезентация
Пезентация
 
Trpo 11 оценка_стоимости
Trpo 11 оценка_стоимостиTrpo 11 оценка_стоимости
Trpo 11 оценка_стоимости
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услуг
 

More from BAKOTECH

Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & ResponseBAKOTECH
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN BAKOTECH
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPSBAKOTECH
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint BAKOTECH
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 BAKOTECH
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270BAKOTECH
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security ReportBAKOTECH
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от IxiaBAKOTECH
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIABAKOTECH
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for DummiesBAKOTECH
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for BeginnersBAKOTECH
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...BAKOTECH
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITBAKOTECH
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleBAKOTECH
 

More from BAKOTECH (20)

SOAR
SOARSOAR
SOAR
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security Report
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от Ixia
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIA
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for Dummies
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for Beginners
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveIT
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
 

APM рынок вчера и сегодня. Изменения и тренды

  • 1. APM рынок вчера и сегодня Евгений Гончаренко, руководитель направления Dell Software. БАКОТЕК
  • 2. Gartner – 5 измерений APM • End User Experience Monitoring • Application Architecture • User-Defined Transaction Profiling • Application Component Deep Dive • IT Operations Analytics 2 Confidential Software
  • 3. Количество компаний в Gartner APM MQ 3 Confidential Software
  • 4. APM рынок в разрезе задач и вендоров Availability and Performance Mega-Suite Broad enterprise coverage including infrastructure, database and application performance monitoring APM Primary/Only Focused primarily on end-to-end application performance monitoring Niche APM Focused on one or two specific dimensions of APM Мега-вендоры Специализированные вендоры Нишевые вендоры 4 Confidential Software
  • 5. Разные подходы к User Experience Factor Network Sniffer Browser instrumentation Deployment Appliance attached to network tap Javascript injected to web pages from an agent Data capture 100% of user sessions All the “hits” within a page Server-to-server comms Subset of user sessions Browser-specific options Page-level perf only (prod) Cloud-readiness Low High Other features Non-http protocol support* (Citrix, etc.) Possible use as complement to sniffer Ключевой аспект: готовность EUM информации для бизнеса 5 Confidential Software
  • 6. APM рынок Украины – опыт БАКОТЕК • APM уже не ассоциируется с еще одной функцией системы мониторинга • Наличие собственных разработчиков требует специализированного APM инструмента (часто даже независимого от EMS) • Высокая востребованность в мониторинге мобильных приложений • Обязательная явная бизнес-польза от проекта (User Experience) • Консолидация разрозненных систем в единый зонтик 6 Confidential Software
  • 7. Что нужно учесть при старте проекта • Формулировка конечной цели проекта и заказчика – Мы можем помочь сделать грамотный RFP вне зависимости от вендора, которого вы выберите! • РОС обязательная часть процесса выбора – А еще лучше на прод среде  • Наличие reference клиента хорошо, но отсутствие еще ничего не значит • Наличие локального опыта и компетенции важнее рейтингов и позиций в Gartner и пр. • Выбирайте модульное решение • Максимально подключайте ИТ персонал на этапе выбора и внедрения 7 Confidential Software
  • 8. 8 Confidential Systems Management Software

Editor's Notes

  1. Mega Suite: APM primary Niche: Netuitive – can be complementary or confusing to an APM deal, typically an add-on to existing monitoring, patchwork together APM use cases from other monitor data Keynote – synthetic user only Aternity – Rich client/desktop application only