SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
APRESENTAÇÃO
CORPORATIVA
SOBRE A ISH
 ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL
 ENTRE AS 200 MAIORES EMPRESAS DO E.S.
 ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL
CAPIXABA
 ENTRE OS 05 MAIORES PARCEIROS JUNIPER,
EXTREME NETWORKS E ARUBA
 MAIOR REVENDA AVAYA DE GOVERNO
 MAIOR REVENDA JUNIPER DE SEGURANÇA
 "PARTNER OF THE YEAR" ARUBA NETWORKS
 CANAL DO ANO SYMANTEC NA AMÉRICA LATINA
 ENTRE AS 50 PEQUENAS E MÉDIAS EMPRESAS QUE
MAIS CRESCEM NO BRASIL PELA REVISTA EXAME PME
PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS
NOSSOS CLIENTES
CLIENTESENTREAS 100 MAIORESEMPRESASDO BRASIL
FONTE: MAIORES E MELHORES 2013 EXAME
NOSSOS CLIENTES
PARCERIAS TECNOLÓGICASPACEIROS TECNOLÓGICOS
OVERVIEW DE
PRODUTOS
HARDWARE, SOFTWARE E SERVIÇOS PONTUAIS
INFRAESTRUTURA DE TI
 ROUTING E SWITCHING
 WIRELESS
 BALANCEAMENTO DE LINKS
 ALTA DISPON. APP. CRITICAS
 SERVIÇOS DE DIRETÓRIOS
 FIREWALL
 ACELERADOR DE WAN
 CONTAINER DC
 DATA CENTER
GRC
 BCP (Business Continuity Planning)
 POLÍTICA DE SEGURANÇA
 DRP (Disaster Recovery Planning)
 DLP (Data Loss Prevetion)
SEGURANÇA DA
INFORMAÇÃO
 PREVENÇÃO/ DETECÇÃO
DE INTRUSÃO
 FIREWALL
 VPN SSL
 FILTRO DE CONTEÚDO
 SEGURANÇA DE
ENDPOINT
 CRIPTOGRAFIA
 CONTROLE DE ACESSO A
REDE
 COLETA E CORRELACION.
DE EVENTOS
 CONFORMIDADE
 VULNERABILIDADES
 RESPOSTAS A
INCIDENTES DE SI
ARMAZENAMENTO
 ARMAZENAMENTO
 BACKUP / RESTORE
 ARCHIVING
DATA CENTER
 MEDIÇÃO
 SITE SURVEY
COMUNICAÇÕES UNIFICADAS
 CONTACT CENTER
 URA
 DISCADOR
 TELEFONIA CORPORATIVA
 VIDEO CONFERENCIA / TELE PRESENÇA
SERVIÇOS CONTINUADOS
INFRAESTRUTURA DE TI
 MONITORAMENTO DE ATIVOS/ EVENTOS
 GESTÃO INCIDENTES/ PROBLEMAS
 SUPORTE 3º NÍVEL
 REDES LOCAIS E SEM FIO
GRC
 MONITORAMENTO DE ATIVOS/ EVENTOS
 GESTÃO INCIDENTES/ PROBLEMAS
 SUPORTE 3º NÍVEL
 AUDITORIA EM QA / AMBIENTES
E IMPLEMETAÇÕES
SEGURANÇA DA
INFORMAÇÃO
 MONITORAMENTO DE ATIVOS/
EVENTOS
 GESTÃO INCIDENTES/ PROBLEMAS
 SUPORTE 3º NÍVEL
 PROTEÇÃO DE PERÍMETRO
 PROTEÇÃO DE ENDPOINT
 PROTEÇÃO DE CORREIO
ELETRÔNICO
 PROTEÇÃO PARA WEB
 PROTEÇÃO ROUBO
INFORMAÇÃO
 CRIPTOGRAFIA DE DADOS
 ANÁLISE E TESTE DE
INVASÃO
 GESTÃO DE
VULNERABILIDADE E
CONFORMIDADE
ARMAZENAMENTO
 MONITORAMENTO DE ATIVOS/ EVENTOS
 GESTÃO INCIDENTES/ PROBLEMAS
 SUPORTE 3º NÍVEL
 ARMAZENAMENTO / BACKUP
DATA CENTER
 MONITORAMENTO DE ATIVOS/ EVENTOS
 GESTÃO INCIDENTES/ PROBLEMAS
 SUPORTE 3º NÍVEL
 HOSTING
 COLOCATION
 ENTERPRISE CLOUD
 BACKUP, CONTINGENCIA E
ARMAZENAMENTO
 SOCNOC
COMUNICAÇÕES UNIFICADAS
 MONITORAMENTO DE ATIVOS/ EVENTOS
 GESTÃO INCIDENTES/ PROBLEMAS
 SUPORTE 3º NÍVEL
 COMUNICAÇÕES UNIFICADAS
SOLUÇÕES DE
DATA CENTER
AMBIENTE SEGURO,
ESCALÁVEL E ADEQUADO
PARA PROTEGER, ARMAZENAR
E GUARDAR AS SUAS
INFORMAÇÕES
PAGUE APENAS PELO
QUE ESTÁ USANDO
TRANSFORME SEUS GRANDES
INVESTIMENTOS EM TI EM
PEQUENAS DESPESAS MENSAIS
CONCENTRE-SE NO
QUE REALMENTE É IMPORTANTE!
DEIXE ALGUNS SERVIÇOS E SUA
INFRA DE TI SOB A NOSSA
RESPONSABILIDADE
USE AS NOVAS TECNOLOGIAS E ESTEJA
SEMPRE ATUALIZADO
DENTRO DE NOSSO DATA CENTER SUA
EMPRESA SE BENEFICIA DE ESTAR SEMPRE
UTILIZANDO O QUE HÁ DE MAIS MODERNO E
SEGURO NO MERCADO
CRESÇA SEM PREOCUPAÇÃO
USUFRUA DA RAPIDEZ E DISPONIBILIDADE
DE RECURSOS E INFRAESTRUTURA PARA
SEREM APROPRIADOS A VOCÊ
EM QUESTÃO DE MINUTOS
USUFRUA DE SERVIÇOS DE
PROFISSIONAIS QUALIFICADOS E
CERTIFICADOS
GARANTIA DE EXTRAIR OS
MELHORES RESULTADOS
DIFERENCIAIS DATA CENTER
DÚVIDAS DATA CENTER
PREOCUPAÇÃO #1
“SOBRE A SEGURANÇA DA SUA
INFORMAÇÃO”
 AS MAIS ATUAIS E MODERNAS SOLUÇÕES DO
MERCADO GARANTINDO A SEGURANÇA DAS
INFORMAÇÕES
 TRABALHAMOS FORNECENDO PROJETOS,
SOLUCÕES E SERVIÇOS DE SEGURANÇA DA
INFORMAÇÃO DESDE 1996
 CENTRAL DE MONITORAMENTO DE SEGURANÇA
24x7x365
 PROCESSOS RIGOROSAMENTE REGISTRADOS E
AUDITADOS PELAS ISO 9000, ISO 20000 E ISO 27001
PREOCUPAÇÃO #2
“INFRAESTRUTURA DE
TELECOMUNICAÇÕES”
 LINKS DE COMUNICAÇÃO INTERNET E DEDICADO
COM TRIPLA ABORDAGEM GARANTINDO
ALTÍSSIMA DISPONIBILIDADE
 LINKS COM OS MAIORES FORNECEDORES DE
CONECTIVIDADE DO ESTADO
 CIRCUITOS INTERNOS COM REDES LÓGICAS
REDUNDANTES
DÚVIDAS DATA CENTER
PREOCUPAÇÃO #3
“COMO USAR UM DATA CENTER EXTERNO”
 PODE-SE INICIAR POR UM OU ALGUNS POUCOS
SERVIÇOS, PRIORIZANDO AQUELES QUE JÁ ESTÃO
NECESSITANDO DE NOVOS INVESTIMENTOS OU ESTÃO
APRESENTANDO PROBLEMAS CRÍTICOS
 USAR APENAS O QUE PRECISA E IR AUMENTANDO A
MEDIDA QUE SENTIR CONFIANÇA NA QUALIDADE E
FACILIDADE DOS NOVOS SERVIÇOS
 TRANSFERIR A GESTÃO E A OBRIGAÇÃO DA
DISPONIBILDIADE DOS RECURSOS DE TI PARA O DATA
CENTER EXTERNO
ESTAMOS PRONTOS!
DÚVIDAS DATA CENTER
DATA CENTER
SOLUÇÕES DATA CENTER ISH
BENEFÍCIOS DATA CENTER ISH
DATA CENTER COLOCATION
DEIXE PARA TRÁS PROBLEMAS DE COMPLEXIDADE E
RISCOS ASSOCIADOS À MANUTENÇÃO DE UMA
INFRAESTRUTURA PRÓPRIA
INSTALE EM NOSSO DATA CENTER SEUS EQUIPAMENTOS,
PRESERVANDO ASSIM INVESTIMENTOS JÁ REALIZADOS, E USUFRUA DE:
 RACKS EM TÚNEIS DE CONTENÇÃO DE REFRIGERAÇÃO
 SISTEMA ELÉTRICO REDUNDANTE
 SISTEMA DE SEGURANÇA
 MONITORAMENTO DA INFRAESTRUTURA 24x7
 REFRIGERAÇÃO DE PRECISÃO REDUDANTE
 GERADORES E NO-BREAKS REDUNDANTES
 SISTEMA DE DETECÇÃO E COMBATE A INCÊNDIO
 INTERNET E SISTEMA DE TELECOMUNICAÇÕES COM
TRIPLA ABORDAGEM
DATA CENTER HOSTING
ALÉM DA INFRAESTRUTURA, NÃO SE
PREOCUPE TAMBÉM COM ATUALIZAÇÕES
EQUIPAMENTOS E TECNOLOGIA NECESSÁRIAS SÃO
FORNECIDOS PELA ISH E MANTIDOS DENTRO DE NOSSA
INFRAESTRUTURA DE DATA CENTER
 PROCESSAMENTO E ARMAZENAMENTO DE SEUS
SISTEMAS E DADOS DE FORMA SEGURA E NO
TAMANHO E MEDIDA DA SUA NECESSIDADE, EM
REGIME 24 X 7
SERVIÇOS COMPLEMENTARES:
 MONITORAÇÃO BÁSICA E AVANÇADA
 ADMINISTRAÇÃO DE AMBIENTES
 SUPORTE BÁSICO E AVANÇADO
DATA CENTER ENTERPRISE CLOUD COMPUTING
INFRAESTRUTURA COMO SERVIÇO,
À MEDIDA DE SUA NECESSIDADE E
SEU BOLSO!
 SERVIDORES, REDE E ARMAZENAMENTO
VIRTUAIS, HOSPEDADOS EM NOSSO DATA
CENTER
 CONTRATAÇÃO E DISPONIBILIDADE IMEDIATA
DE RECURSOS ADICIONAIS
 FLEXIBILIDADE E RAPIDEZ NA MONTAGEM E
DISPONIBILIDADE DESSES RECURSOS
DATA CENTER BACKUP & ARMAZENAMENTO
GARANTIA DE ACESSO AS SUAS INFORMAÇÕES
E CONTINUIDADE DO SEU NEGÓCIO
ARMAZENAMENTO DE CÓPIAS PERIÓDICAS DOS
SEUS DADOS E SISTEMAS CRÍTICOS
 SITE BACKUP COM ESPELHAMENTO
(DUPLICAÇÃO)
 REPLICAÇÃO DE AMABIENTES
 ARMAZENAMENTO REDUNDANTE OU
ESPELHADO
 BACKUP as a SERVICE
DATA CENTER SERVIÇOS GER DATA CENTER
SABEMOS COMO CUIDAR DAS SUAS
INFORMAÇÕES CORPORATIVAS
 SOC – CENTRO DE OPERAÇÕES DE SEGURANÇA DA INFORMAÇÃO
 NOC – CENTRO DE OPERAÇÕES DE REDES
 MONITORAMENTO E ADMINISTRAÇÃO DE REDES, SEGURANÇA E
SISTEMA DE ARMAZENAMENTO
 SUPORTE AVANÇADO PARA TI
 ANÁLISE E TESTES DE SEGURANÇA (PEN TEST)
 OUTSOURCING DE TI
CONTATOS
Apresentação Corporativa ISH Tecnologia

Mais conteúdo relacionado

Mais procurados

Treinamento de Brigada de Incêndio
Treinamento de Brigada de IncêndioTreinamento de Brigada de Incêndio
Treinamento de Brigada de Incêndio
conbetcursos
 
modelo procedimento protetor auditivo
 modelo procedimento protetor auditivo modelo procedimento protetor auditivo
modelo procedimento protetor auditivo
Cosmo Palasio
 
CR002-Manual-da-segurança-do-soldador-riscos-dos-fumos-de-solda-e-soluções-pa...
CR002-Manual-da-segurança-do-soldador-riscos-dos-fumos-de-solda-e-soluções-pa...CR002-Manual-da-segurança-do-soldador-riscos-dos-fumos-de-solda-e-soluções-pa...
CR002-Manual-da-segurança-do-soldador-riscos-dos-fumos-de-solda-e-soluções-pa...
TGSEGGESTOEMSST
 

Mais procurados (20)

NR34 - TRABALHO A QUENTE.pptx
NR34 - TRABALHO A QUENTE.pptxNR34 - TRABALHO A QUENTE.pptx
NR34 - TRABALHO A QUENTE.pptx
 
TREINAMENTO DE PROTEÇÃO DE MÁQUINAS E EQUIPAMENTOS - 2.pptx
TREINAMENTO DE PROTEÇÃO DE MÁQUINAS E EQUIPAMENTOS - 2.pptxTREINAMENTO DE PROTEÇÃO DE MÁQUINAS E EQUIPAMENTOS - 2.pptx
TREINAMENTO DE PROTEÇÃO DE MÁQUINAS E EQUIPAMENTOS - 2.pptx
 
Treinamento de Brigada de Incêndio
Treinamento de Brigada de IncêndioTreinamento de Brigada de Incêndio
Treinamento de Brigada de Incêndio
 
11-Curso-NR-12-Básico.pdf
11-Curso-NR-12-Básico.pdf11-Curso-NR-12-Básico.pdf
11-Curso-NR-12-Básico.pdf
 
Apresentação NR33 ESPAÇO CONFINADO
Apresentação NR33 ESPAÇO CONFINADOApresentação NR33 ESPAÇO CONFINADO
Apresentação NR33 ESPAÇO CONFINADO
 
13-Análise de Riscos e Perigos-Estudando_ NR 20 Básico.pdf
13-Análise de Riscos e Perigos-Estudando_ NR 20 Básico.pdf13-Análise de Riscos e Perigos-Estudando_ NR 20 Básico.pdf
13-Análise de Riscos e Perigos-Estudando_ NR 20 Básico.pdf
 
Nr – 18
Nr – 18Nr – 18
Nr – 18
 
Treinamento pta
Treinamento ptaTreinamento pta
Treinamento pta
 
Apostila ibutg
Apostila ibutgApostila ibutg
Apostila ibutg
 
modelo procedimento protetor auditivo
 modelo procedimento protetor auditivo modelo procedimento protetor auditivo
modelo procedimento protetor auditivo
 
NR 22
NR 22NR 22
NR 22
 
Trabalho nr22
Trabalho nr22Trabalho nr22
Trabalho nr22
 
NR 18
NR 18NR 18
NR 18
 
Treinamento para Segurança em Trabalho a Quente.pptx (1).pptx
Treinamento para Segurança em Trabalho a Quente.pptx (1).pptxTreinamento para Segurança em Trabalho a Quente.pptx (1).pptx
Treinamento para Segurança em Trabalho a Quente.pptx (1).pptx
 
TREINAMENTO CIPA.pptx
TREINAMENTO CIPA.pptxTREINAMENTO CIPA.pptx
TREINAMENTO CIPA.pptx
 
TST GEORGY pdf.pdf
TST GEORGY pdf.pdfTST GEORGY pdf.pdf
TST GEORGY pdf.pdf
 
Certificado nr35
Certificado nr35  Certificado nr35
Certificado nr35
 
Treinamento de Mascaras Autônomas - 2016
Treinamento de Mascaras Autônomas - 2016Treinamento de Mascaras Autônomas - 2016
Treinamento de Mascaras Autônomas - 2016
 
CR002-Manual-da-segurança-do-soldador-riscos-dos-fumos-de-solda-e-soluções-pa...
CR002-Manual-da-segurança-do-soldador-riscos-dos-fumos-de-solda-e-soluções-pa...CR002-Manual-da-segurança-do-soldador-riscos-dos-fumos-de-solda-e-soluções-pa...
CR002-Manual-da-segurança-do-soldador-riscos-dos-fumos-de-solda-e-soluções-pa...
 
TREINAMENTO NR-33 ESPACO CONFINADO.pptx
TREINAMENTO NR-33 ESPACO CONFINADO.pptxTREINAMENTO NR-33 ESPACO CONFINADO.pptx
TREINAMENTO NR-33 ESPACO CONFINADO.pptx
 

Destaque (6)

Apresentação institucional 4 t12
Apresentação institucional   4 t12Apresentação institucional   4 t12
Apresentação institucional 4 t12
 
BICBANCO - Apresentação Institucional - Setembro 2008
BICBANCO - Apresentação Institucional - Setembro 2008BICBANCO - Apresentação Institucional - Setembro 2008
BICBANCO - Apresentação Institucional - Setembro 2008
 
Apresentação Amazon Web Services RoadShow
Apresentação  Amazon Web Services RoadShowApresentação  Amazon Web Services RoadShow
Apresentação Amazon Web Services RoadShow
 
TI Tech Solutions - Apresentação TI Tech Outsourcing
TI Tech Solutions - Apresentação TI Tech OutsourcingTI Tech Solutions - Apresentação TI Tech Outsourcing
TI Tech Solutions - Apresentação TI Tech Outsourcing
 
Apresentação institucional TI
Apresentação institucional TIApresentação institucional TI
Apresentação institucional TI
 
RELATÓRIO DA AULA EXECUTADA
RELATÓRIO DA AULA EXECUTADARELATÓRIO DA AULA EXECUTADA
RELATÓRIO DA AULA EXECUTADA
 

Semelhante a Apresentação Corporativa ISH Tecnologia

ApresentaçãO Innovision 02 2008 Ppt Vf
ApresentaçãO Innovision 02 2008 Ppt VfApresentaçãO Innovision 02 2008 Ppt Vf
ApresentaçãO Innovision 02 2008 Ppt Vf
juju1301
 
Apresentacao Corporativa VALSPE
Apresentacao Corporativa VALSPEApresentacao Corporativa VALSPE
Apresentacao Corporativa VALSPE
Valsoni
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
wellagapto
 

Semelhante a Apresentação Corporativa ISH Tecnologia (20)

ApresentaçãO Innovision 02 2008 Ppt Vf
ApresentaçãO Innovision 02 2008 Ppt VfApresentaçãO Innovision 02 2008 Ppt Vf
ApresentaçãO Innovision 02 2008 Ppt Vf
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
SAN Internet Infraestrutura
SAN Internet InfraestruturaSAN Internet Infraestrutura
SAN Internet Infraestrutura
 
Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1[White Paper] TI Safe SCADA Security Testbed v1
[White Paper] TI Safe SCADA Security Testbed v1
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
POR DENTRO DO DATACENTER
POR DENTRO DO DATACENTERPOR DENTRO DO DATACENTER
POR DENTRO DO DATACENTER
 
Apresentacao Corporativa VALSPE
Apresentacao Corporativa VALSPEApresentacao Corporativa VALSPE
Apresentacao Corporativa VALSPE
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticas
 
Institucional 2017
Institucional 2017Institucional 2017
Institucional 2017
 
Us ap-software uti-lsst_2020
Us ap-software uti-lsst_2020Us ap-software uti-lsst_2020
Us ap-software uti-lsst_2020
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 

Último

Último (8)

Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Apresentação Corporativa ISH Tecnologia

  • 3.  ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL  ENTRE AS 200 MAIORES EMPRESAS DO E.S.  ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL CAPIXABA  ENTRE OS 05 MAIORES PARCEIROS JUNIPER, EXTREME NETWORKS E ARUBA  MAIOR REVENDA AVAYA DE GOVERNO  MAIOR REVENDA JUNIPER DE SEGURANÇA  "PARTNER OF THE YEAR" ARUBA NETWORKS  CANAL DO ANO SYMANTEC NA AMÉRICA LATINA  ENTRE AS 50 PEQUENAS E MÉDIAS EMPRESAS QUE MAIS CRESCEM NO BRASIL PELA REVISTA EXAME PME PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS
  • 4. NOSSOS CLIENTES CLIENTESENTREAS 100 MAIORESEMPRESASDO BRASIL FONTE: MAIORES E MELHORES 2013 EXAME
  • 8. HARDWARE, SOFTWARE E SERVIÇOS PONTUAIS INFRAESTRUTURA DE TI  ROUTING E SWITCHING  WIRELESS  BALANCEAMENTO DE LINKS  ALTA DISPON. APP. CRITICAS  SERVIÇOS DE DIRETÓRIOS  FIREWALL  ACELERADOR DE WAN  CONTAINER DC  DATA CENTER GRC  BCP (Business Continuity Planning)  POLÍTICA DE SEGURANÇA  DRP (Disaster Recovery Planning)  DLP (Data Loss Prevetion) SEGURANÇA DA INFORMAÇÃO  PREVENÇÃO/ DETECÇÃO DE INTRUSÃO  FIREWALL  VPN SSL  FILTRO DE CONTEÚDO  SEGURANÇA DE ENDPOINT  CRIPTOGRAFIA  CONTROLE DE ACESSO A REDE  COLETA E CORRELACION. DE EVENTOS  CONFORMIDADE  VULNERABILIDADES  RESPOSTAS A INCIDENTES DE SI ARMAZENAMENTO  ARMAZENAMENTO  BACKUP / RESTORE  ARCHIVING DATA CENTER  MEDIÇÃO  SITE SURVEY COMUNICAÇÕES UNIFICADAS  CONTACT CENTER  URA  DISCADOR  TELEFONIA CORPORATIVA  VIDEO CONFERENCIA / TELE PRESENÇA
  • 9. SERVIÇOS CONTINUADOS INFRAESTRUTURA DE TI  MONITORAMENTO DE ATIVOS/ EVENTOS  GESTÃO INCIDENTES/ PROBLEMAS  SUPORTE 3º NÍVEL  REDES LOCAIS E SEM FIO GRC  MONITORAMENTO DE ATIVOS/ EVENTOS  GESTÃO INCIDENTES/ PROBLEMAS  SUPORTE 3º NÍVEL  AUDITORIA EM QA / AMBIENTES E IMPLEMETAÇÕES SEGURANÇA DA INFORMAÇÃO  MONITORAMENTO DE ATIVOS/ EVENTOS  GESTÃO INCIDENTES/ PROBLEMAS  SUPORTE 3º NÍVEL  PROTEÇÃO DE PERÍMETRO  PROTEÇÃO DE ENDPOINT  PROTEÇÃO DE CORREIO ELETRÔNICO  PROTEÇÃO PARA WEB  PROTEÇÃO ROUBO INFORMAÇÃO  CRIPTOGRAFIA DE DADOS  ANÁLISE E TESTE DE INVASÃO  GESTÃO DE VULNERABILIDADE E CONFORMIDADE ARMAZENAMENTO  MONITORAMENTO DE ATIVOS/ EVENTOS  GESTÃO INCIDENTES/ PROBLEMAS  SUPORTE 3º NÍVEL  ARMAZENAMENTO / BACKUP DATA CENTER  MONITORAMENTO DE ATIVOS/ EVENTOS  GESTÃO INCIDENTES/ PROBLEMAS  SUPORTE 3º NÍVEL  HOSTING  COLOCATION  ENTERPRISE CLOUD  BACKUP, CONTINGENCIA E ARMAZENAMENTO  SOCNOC COMUNICAÇÕES UNIFICADAS  MONITORAMENTO DE ATIVOS/ EVENTOS  GESTÃO INCIDENTES/ PROBLEMAS  SUPORTE 3º NÍVEL  COMUNICAÇÕES UNIFICADAS
  • 11. AMBIENTE SEGURO, ESCALÁVEL E ADEQUADO PARA PROTEGER, ARMAZENAR E GUARDAR AS SUAS INFORMAÇÕES PAGUE APENAS PELO QUE ESTÁ USANDO TRANSFORME SEUS GRANDES INVESTIMENTOS EM TI EM PEQUENAS DESPESAS MENSAIS CONCENTRE-SE NO QUE REALMENTE É IMPORTANTE! DEIXE ALGUNS SERVIÇOS E SUA INFRA DE TI SOB A NOSSA RESPONSABILIDADE USE AS NOVAS TECNOLOGIAS E ESTEJA SEMPRE ATUALIZADO DENTRO DE NOSSO DATA CENTER SUA EMPRESA SE BENEFICIA DE ESTAR SEMPRE UTILIZANDO O QUE HÁ DE MAIS MODERNO E SEGURO NO MERCADO CRESÇA SEM PREOCUPAÇÃO USUFRUA DA RAPIDEZ E DISPONIBILIDADE DE RECURSOS E INFRAESTRUTURA PARA SEREM APROPRIADOS A VOCÊ EM QUESTÃO DE MINUTOS USUFRUA DE SERVIÇOS DE PROFISSIONAIS QUALIFICADOS E CERTIFICADOS GARANTIA DE EXTRAIR OS MELHORES RESULTADOS DIFERENCIAIS DATA CENTER
  • 12. DÚVIDAS DATA CENTER PREOCUPAÇÃO #1 “SOBRE A SEGURANÇA DA SUA INFORMAÇÃO”  AS MAIS ATUAIS E MODERNAS SOLUÇÕES DO MERCADO GARANTINDO A SEGURANÇA DAS INFORMAÇÕES  TRABALHAMOS FORNECENDO PROJETOS, SOLUCÕES E SERVIÇOS DE SEGURANÇA DA INFORMAÇÃO DESDE 1996  CENTRAL DE MONITORAMENTO DE SEGURANÇA 24x7x365  PROCESSOS RIGOROSAMENTE REGISTRADOS E AUDITADOS PELAS ISO 9000, ISO 20000 E ISO 27001
  • 13. PREOCUPAÇÃO #2 “INFRAESTRUTURA DE TELECOMUNICAÇÕES”  LINKS DE COMUNICAÇÃO INTERNET E DEDICADO COM TRIPLA ABORDAGEM GARANTINDO ALTÍSSIMA DISPONIBILIDADE  LINKS COM OS MAIORES FORNECEDORES DE CONECTIVIDADE DO ESTADO  CIRCUITOS INTERNOS COM REDES LÓGICAS REDUNDANTES DÚVIDAS DATA CENTER
  • 14. PREOCUPAÇÃO #3 “COMO USAR UM DATA CENTER EXTERNO”  PODE-SE INICIAR POR UM OU ALGUNS POUCOS SERVIÇOS, PRIORIZANDO AQUELES QUE JÁ ESTÃO NECESSITANDO DE NOVOS INVESTIMENTOS OU ESTÃO APRESENTANDO PROBLEMAS CRÍTICOS  USAR APENAS O QUE PRECISA E IR AUMENTANDO A MEDIDA QUE SENTIR CONFIANÇA NA QUALIDADE E FACILIDADE DOS NOVOS SERVIÇOS  TRANSFERIR A GESTÃO E A OBRIGAÇÃO DA DISPONIBILDIADE DOS RECURSOS DE TI PARA O DATA CENTER EXTERNO ESTAMOS PRONTOS! DÚVIDAS DATA CENTER
  • 15. DATA CENTER SOLUÇÕES DATA CENTER ISH BENEFÍCIOS DATA CENTER ISH
  • 16. DATA CENTER COLOCATION DEIXE PARA TRÁS PROBLEMAS DE COMPLEXIDADE E RISCOS ASSOCIADOS À MANUTENÇÃO DE UMA INFRAESTRUTURA PRÓPRIA INSTALE EM NOSSO DATA CENTER SEUS EQUIPAMENTOS, PRESERVANDO ASSIM INVESTIMENTOS JÁ REALIZADOS, E USUFRUA DE:  RACKS EM TÚNEIS DE CONTENÇÃO DE REFRIGERAÇÃO  SISTEMA ELÉTRICO REDUNDANTE  SISTEMA DE SEGURANÇA  MONITORAMENTO DA INFRAESTRUTURA 24x7  REFRIGERAÇÃO DE PRECISÃO REDUDANTE  GERADORES E NO-BREAKS REDUNDANTES  SISTEMA DE DETECÇÃO E COMBATE A INCÊNDIO  INTERNET E SISTEMA DE TELECOMUNICAÇÕES COM TRIPLA ABORDAGEM
  • 17. DATA CENTER HOSTING ALÉM DA INFRAESTRUTURA, NÃO SE PREOCUPE TAMBÉM COM ATUALIZAÇÕES EQUIPAMENTOS E TECNOLOGIA NECESSÁRIAS SÃO FORNECIDOS PELA ISH E MANTIDOS DENTRO DE NOSSA INFRAESTRUTURA DE DATA CENTER  PROCESSAMENTO E ARMAZENAMENTO DE SEUS SISTEMAS E DADOS DE FORMA SEGURA E NO TAMANHO E MEDIDA DA SUA NECESSIDADE, EM REGIME 24 X 7 SERVIÇOS COMPLEMENTARES:  MONITORAÇÃO BÁSICA E AVANÇADA  ADMINISTRAÇÃO DE AMBIENTES  SUPORTE BÁSICO E AVANÇADO
  • 18. DATA CENTER ENTERPRISE CLOUD COMPUTING INFRAESTRUTURA COMO SERVIÇO, À MEDIDA DE SUA NECESSIDADE E SEU BOLSO!  SERVIDORES, REDE E ARMAZENAMENTO VIRTUAIS, HOSPEDADOS EM NOSSO DATA CENTER  CONTRATAÇÃO E DISPONIBILIDADE IMEDIATA DE RECURSOS ADICIONAIS  FLEXIBILIDADE E RAPIDEZ NA MONTAGEM E DISPONIBILIDADE DESSES RECURSOS
  • 19. DATA CENTER BACKUP & ARMAZENAMENTO GARANTIA DE ACESSO AS SUAS INFORMAÇÕES E CONTINUIDADE DO SEU NEGÓCIO ARMAZENAMENTO DE CÓPIAS PERIÓDICAS DOS SEUS DADOS E SISTEMAS CRÍTICOS  SITE BACKUP COM ESPELHAMENTO (DUPLICAÇÃO)  REPLICAÇÃO DE AMABIENTES  ARMAZENAMENTO REDUNDANTE OU ESPELHADO  BACKUP as a SERVICE
  • 20. DATA CENTER SERVIÇOS GER DATA CENTER SABEMOS COMO CUIDAR DAS SUAS INFORMAÇÕES CORPORATIVAS  SOC – CENTRO DE OPERAÇÕES DE SEGURANÇA DA INFORMAÇÃO  NOC – CENTRO DE OPERAÇÕES DE REDES  MONITORAMENTO E ADMINISTRAÇÃO DE REDES, SEGURANÇA E SISTEMA DE ARMAZENAMENTO  SUPORTE AVANÇADO PARA TI  ANÁLISE E TESTES DE SEGURANÇA (PEN TEST)  OUTSOURCING DE TI