SlideShare uma empresa Scribd logo
1 de 17
ADOTI
Gestão do Ambiente de TI
www.adoti.com.br
Nilo Guimarães (nilo@max3d.com.br)
Diretor
MAX3D
Possibilitar a gestão completa e efetiva da
infraestrutura de TI da empresa
Objetivo Geral do ADOTI
Aquisição
Preparação
Entrega
Utilização
Manutenção
Desmobilização
Ciclo de Vida dos Ativos de TI
 Como faz inventário de infraestrutura para ter controle de todo o seu parque?
 Quanto investe anualmente na TI em software e hardware?
 Como sabe se todos os softwares são realmente utilizados?
 Como distribui ou desinstala softwares e atualizações?
 Quanto tempo gasta para entregar um computador recém comprado?
 Como monitora a produtividade dos colaboradores?
 Como implementa políticas de restrições de software?
 Como bloqueia dispositivos para evitar vazamento de informações?
 Como controla ou previne o furto de componentes de computadores?
 Como economiza energia consumida pelos computadores?
Cenário atual de sua empresa
Implementando o ADOTI
Implementando o ADOTI
Implementando o ADOTI
Conhecer Utilizar Controlar Manter
Como implementar a
Governança de TI
utilizando ADOTI
Implementando o ADOTI
 Descoberta automática de ativos
 Organização automática por tipo de ativos
 Inventário completo de Hardware e Software
 CMDB, relatórios e dashboards
 Customização de Inventários
 Relatórios Customizados
 Inventário de arquivos existentes nos Desktops
Para Conhecer
 Monitoramento da utilização de softwares
possibilidade de diminuição nos contratos de licença de software
 Medição da produtividade por usuário
 uso de software, tempo em foco
 Relatórios de login/logout dos computadores
 informações de último usuário logado nos computadores
 Informações sobre os tipos de arquivos mais presentes
MP3, AVI, JPEG, DOC, XLS, entre outros
 Compartilhamentos existentes de rede
 uso desnecessário, falhas de Segurança
Para Utilizar
Para Controlar
 Bloqueio de dispositivos
 pen-drive, CD/DVD ou qualquer outro dispositivo do Windows
 Bloqueio de aplicações pelo título ou pelo nome do processo
 Aplicação de Service Packs
 Ligar, Reiniciar e Desligar os desktops
 Instalação/Desinstalação remota de softwares
 medição de sucesso
 Gerenciamento de impressão
 por usuário
 por impressora
 Acesso remoto aos computadores
 VNC
 Visualização remota
 Screenshot da tela do usuário
 Possibilidade de ligar/desligar computadores remotamente para
tarefas de manutenção
 Monitoramento de computadores
 variáveis: processador, memória, uso de disco, ...
 falhas SMART de disco
 Integrado com ferramentas Tecnologia Intel ® vPro™
Para Manter
Vantagens e diferenciais ADOTI
Transformando Custos em Investimentos
Vantagens
 Excelente relação custo-benefício
 de aquisição, implantação e atualização
 Facilidade de instalação e operação
 Poucos requisitos técnicos
 Implantação e utilização
 Várias opções de bases de dados
Diferenciais
 Produto consolidado tecnicamente no mercado
 11 anos de mercado, alcançando 1 milhão de licenças
 Todas as funcionalidades em um só programa
 sem módulos adicionais
 Software brasileiro, desenvolvimento e customização locais
 Interface Gráfica WEB
 toda a operação ocorre via browser
 Operações seguras
 protocolo SSL/TLS, criptografia e compactação de dados
Alguns clientes ADOTI
Obrigado e Muito Sucesso!
Nilo Guimarães (nilo@max3d.com.br)
Diretor
MAX3D

Mais conteúdo relacionado

Mais procurados

Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
ISH Tecnologia
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4
Felipe Santos
 

Mais procurados (8)

Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
 
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4
 
Desenvolvimento e uso de sistemas de informação.
Desenvolvimento e uso de sistemas de informação.Desenvolvimento e uso de sistemas de informação.
Desenvolvimento e uso de sistemas de informação.
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
CV Paulo Henrique Leite Costa port
CV Paulo Henrique Leite Costa portCV Paulo Henrique Leite Costa port
CV Paulo Henrique Leite Costa port
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 

Semelhante a MAX3D - Apresentacao do ADOTI

Adoti apresentacao completa
Adoti apresentacao completaAdoti apresentacao completa
Adoti apresentacao completa
Igor Serra
 
APresentação de Trabalho Android - SO.pptx
APresentação de Trabalho Android - SO.pptxAPresentação de Trabalho Android - SO.pptx
APresentação de Trabalho Android - SO.pptx
RodrigoRuizCampos1
 
hardware e software
hardware e softwarehardware e software
hardware e software
colefas
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 

Semelhante a MAX3D - Apresentacao do ADOTI (20)

Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
 
Adoti apresentacao completa
Adoti apresentacao completaAdoti apresentacao completa
Adoti apresentacao completa
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
New Microsoft Word Document.docx
New Microsoft Word Document.docxNew Microsoft Word Document.docx
New Microsoft Word Document.docx
 
APresentação de Trabalho Android - SO.pptx
APresentação de Trabalho Android - SO.pptxAPresentação de Trabalho Android - SO.pptx
APresentação de Trabalho Android - SO.pptx
 
Infra-estrutura de TI
Infra-estrutura de TIInfra-estrutura de TI
Infra-estrutura de TI
 
Folha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightFolha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere Insight
 
hardware e software
hardware e softwarehardware e software
hardware e software
 
Invgate - Asset Management
Invgate - Asset ManagementInvgate - Asset Management
Invgate - Asset Management
 
Invgate - Assets ROI
Invgate - Assets ROIInvgate - Assets ROI
Invgate - Assets ROI
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Apresentação de Desenvolvimento e Negócios para Windows Phone
Apresentação de Desenvolvimento e Negócios para Windows Phone Apresentação de Desenvolvimento e Negócios para Windows Phone
Apresentação de Desenvolvimento e Negócios para Windows Phone
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
 
Introdução à Versão 8.0 do Supervisório InduSoft Web Studio
Introdução à Versão 8.0 do Supervisório InduSoft Web StudioIntrodução à Versão 8.0 do Supervisório InduSoft Web Studio
Introdução à Versão 8.0 do Supervisório InduSoft Web Studio
 
Catalogo Datafaz DCIM
Catalogo Datafaz DCIMCatalogo Datafaz DCIM
Catalogo Datafaz DCIM
 

MAX3D - Apresentacao do ADOTI

  • 1. ADOTI Gestão do Ambiente de TI www.adoti.com.br Nilo Guimarães (nilo@max3d.com.br) Diretor MAX3D
  • 2. Possibilitar a gestão completa e efetiva da infraestrutura de TI da empresa Objetivo Geral do ADOTI
  • 4.  Como faz inventário de infraestrutura para ter controle de todo o seu parque?  Quanto investe anualmente na TI em software e hardware?  Como sabe se todos os softwares são realmente utilizados?  Como distribui ou desinstala softwares e atualizações?  Quanto tempo gasta para entregar um computador recém comprado?  Como monitora a produtividade dos colaboradores?  Como implementa políticas de restrições de software?  Como bloqueia dispositivos para evitar vazamento de informações?  Como controla ou previne o furto de componentes de computadores?  Como economiza energia consumida pelos computadores? Cenário atual de sua empresa
  • 8. Conhecer Utilizar Controlar Manter Como implementar a Governança de TI utilizando ADOTI Implementando o ADOTI
  • 9.  Descoberta automática de ativos  Organização automática por tipo de ativos  Inventário completo de Hardware e Software  CMDB, relatórios e dashboards  Customização de Inventários  Relatórios Customizados  Inventário de arquivos existentes nos Desktops Para Conhecer
  • 10.  Monitoramento da utilização de softwares possibilidade de diminuição nos contratos de licença de software  Medição da produtividade por usuário  uso de software, tempo em foco  Relatórios de login/logout dos computadores  informações de último usuário logado nos computadores  Informações sobre os tipos de arquivos mais presentes MP3, AVI, JPEG, DOC, XLS, entre outros  Compartilhamentos existentes de rede  uso desnecessário, falhas de Segurança Para Utilizar
  • 11. Para Controlar  Bloqueio de dispositivos  pen-drive, CD/DVD ou qualquer outro dispositivo do Windows  Bloqueio de aplicações pelo título ou pelo nome do processo  Aplicação de Service Packs  Ligar, Reiniciar e Desligar os desktops  Instalação/Desinstalação remota de softwares  medição de sucesso  Gerenciamento de impressão  por usuário  por impressora
  • 12.  Acesso remoto aos computadores  VNC  Visualização remota  Screenshot da tela do usuário  Possibilidade de ligar/desligar computadores remotamente para tarefas de manutenção  Monitoramento de computadores  variáveis: processador, memória, uso de disco, ...  falhas SMART de disco  Integrado com ferramentas Tecnologia Intel ® vPro™ Para Manter
  • 13. Vantagens e diferenciais ADOTI Transformando Custos em Investimentos
  • 14. Vantagens  Excelente relação custo-benefício  de aquisição, implantação e atualização  Facilidade de instalação e operação  Poucos requisitos técnicos  Implantação e utilização  Várias opções de bases de dados
  • 15. Diferenciais  Produto consolidado tecnicamente no mercado  11 anos de mercado, alcançando 1 milhão de licenças  Todas as funcionalidades em um só programa  sem módulos adicionais  Software brasileiro, desenvolvimento e customização locais  Interface Gráfica WEB  toda a operação ocorre via browser  Operações seguras  protocolo SSL/TLS, criptografia e compactação de dados
  • 17. Obrigado e Muito Sucesso! Nilo Guimarães (nilo@max3d.com.br) Diretor MAX3D

Notas do Editor

  1. Muito bom dia. É um prazer falar a vocês sobre a solução da MAX3D para Gestão de Pessoas e Ativos de TI chamada ADOTI.
  2. Através de Gráficos e Relatórios em Lista o ADOTI traz importantes indicadores para os Gestores de TI.
  3. Para ilustrar esta aplicação do ADOTI podemos olhar para o Ciclo de Vida dos Ativos de TI, onde seguimos os passos descritos na figura. Aquisição: SW, HW e NF. Preparação: instalações, Setups, Configurações. Entrega: formal. Utilização: acesso a programas e sites. Manutenção: preditiva, preventiva e corretiva. Desmobilização: onde HW deixa de ser um Ativo por depreciação total.
  4. Aqui mostro algumas frases para reflexão. São perguntas que nos remetem aos problemas diários com a Gestão da TI.
  5. Ferramentas para Governança de TI: Cobit, ITIL, BSC, PMBok. Aqui a Visão Cobit para a TI. (Control Objectives for Information and Related Technology)
  6. O Modelo COBIT olha para: Requisitos do Negócio Processos de TI Recursos de TI
  7. Vejam que Monitoramento e Avaliação estão sempre presentes.
  8. Simplificando o Modelo temos os campos: Conhecer, Utilizar, Controlar e Manter.
  9. CMDB (configuration management database). Arquivos de filmes e músicas podem ser inventariados.
  10. Aqui usa-se muito Monitoramento e Relatórios.
  11. Controle sobre a Segurança da Informação.
  12. Visualizações e Ações Remotas nos Computadores.
  13. Recomendamos o uso de SQLServer.
  14. SSL (Secure Socket Layer)  TLS (Transport Layer Security). HTTP (Hypertext Transfer Protocol). HTTPS ("HTTP over TLS", "HTTP over SSL",[3] or "HTTP Secure“).