SlideShare uma empresa Scribd logo
1 de 22
Como Gerenciar Plataformas Heterogêneas de Redes sem Fio João Paulo Barros S. Pinto Arquiteto de Soluções |  ISH Tecnologia webseminario@ish.com.br
Agenda Como Gerenciar Plataformas Heterogêneas de Redes sem Fio Conceituação Preocupações Chaves Redução de custos  Aumento e/ou melhoria da Segurança Melhoria do Desempenho  e Qualidade de Serviços Operação do Ambiente Gestão da Infraestrutura Wireless Ferramenta única e centralizada Suporte flexível para dispositivos (endpoint, AP, Controladoras) ROI & TCO ISH Tecnologia SNOC 24x7 Formas de Contratação Perguntas?
Conceituação
Conceituação O que é “Gerenciamento de Redes sem Fio Heterogêneas”?  É disponibilizar para toda a organização de TI, desde o 1º. nível de suporte até os níveis mais elevados e gerenciais uma gestão simplificada e de todo o ambiente WLAN.  É possibilitar a gestão de infraestruturas Multi-X (Fabricantes, Dispositivos, Arquitetura) através de uma única visão.
Preocupações Chaves
Preocupações Chaves Redução de Custos Eliminamos as ferramentas distintas para rede cabeadas de apoio, redes wireless e outros dispositivos (Smartphones, Notebooks, etc); Liberamos as equipes do cliente para tarefas mais nobres;  Retiramos os custos com treinamento  	das equipes internas; strn2716
Preocupações Chaves Aumento e/ou melhoria da Segurança Melhoramos a precisão da localização dos clientes, informações sobre a localização histórica, RFID e monitoramento; Conformidade com SOX e PCI; Investigamos potenciais APs rogue de forma eficiente;  Controlamos com precisão o patrimônio móvel;  Auditamos conformidade de forma automatizada com reparação dos dispositivos configurados incorretamente; Geramos alertas baseados em situações pré-definidas; Rastreamento de incidentes e Captura de dados; Auditoria detalhada das alterações  	realizadas por todos os usuários. Examina a Rede Correlacionaosresultados Contem a ameaça Classifica as Ameaças Alerta e Reporta
Preocupações Chaves Melhoria do Desempenho  e Qualidade de Serviços Geração de alertas personalizáveis em tempo real para a detecção de possíveis problemas; Relatórios de tendências históricos com dados de desempenho, alterações de configuração, inventários, etc; Visualização com precisão de congestionamentos e seus motivos;
Preocupações Chaves Operação do Ambiente:  Equipe Cliente Equipe ISH Tecnologia 2º., 3º. e 4º.  Níveis Gerenciamento Executivo Segurança e  Auditoria Service Desk Suporte  Desktop EquipeNOC ControleCompletodaRede Equipe SOC Relatórios de uso e tendências Monitoração e Controle de Dispositivos AcessoAdministrativobaseadoempapeis Configuração, Gerenciamento e Diagnóstico Acompanhamento  e Visualização Conformidade e Gestão de Segurança Relatórios e Analises Solução de problemasemnível de cliente Multi-Fabricantes, Multi-Arquitetura
Gestão da Infraestrutura Wireless
GestãodaInfraestrutura Wireless Ferramenta única e centralizada  Atual desde o ServiceDesk até os níveis gerenciais; Gerenciamento automatizado da configuração; Definições hierárquicas de políticas; Gerenciamento, configuração e monitoramento da infraestrutura; Gestão de infraestrutura Thin, thick, mesh e WiMax; Auditoria e Conformidade baseado em SOX e PCI; Monitoramento e rastreamento de cada dispositivo e usuário conectado a rede; Relatórios em tempo real e históricos; Diagnósticos eficientes; Distribuição remota de softwares; Acesso Administrativo e Granular.
GestãodaInfraestrutura Wireless Suporte flexível para dispositivos Suporta e implementa para 20+ Fabricantes de infraestrutura:  Gerenciamento,  Monitoramento,  Configuração, Auditoria, Conformidade, entre outros...  Arquiteturas wireless como , thin, thick, mesh e WiMAX;
GestãodaInfraestrutura Wireless Suporte flexível para dispositivos Dispositivos móveis:   Através de agente leve ou sem agente; Monitoramento de memória, nível de baterias, status, outros... Permite controle remoto para solução de problemas (troubleshooting); Capacidade de rebotar o dispositivo; Atualização de Firmware e Configuração.
ROI & TCO
ROI & TCO Gestão unificada e centralizada; Reduz tempo de pessoal interno; Reduz tempo de downtime; Aderente a regras e padrões internacionais; Suporte a Multi-X (Fabricantes, Dispositivos, Arquitetura) Reduz custos com Infraestrutura; Fácil de utilizar;  Customizável; Escalavél
SNOC 24 x 7 ISH Tecnologia
ISHTecnologiaSNOC 24x7 Benefícios: Infraestrutura física para prestação de serviços em regime 24 x 7; Soluções e ferramentas dos fabricantes envolvidos; Equipe altamente capacitado e certificado nas principais soluções do mercado e métricas internacionais; Metodologia de Trabalho adequada às melhores práticas; Certificação ISO 9001; Equipes para suporte  	“in loco”;
Formas de Contratação
Formas de Contratação Através de Aquisição Direta com Implantação ISH Tecnologia FOCO: DataCenters e Empresas com equipe interna 24x7. Contempla aquisição do software e implantação por equipe de especialistas da ISH Tecnologia: Homologação do ambiente; Planejamento de acordo com PMI;  Implantação da Solução; Repasse de Tecnologia; Garantia de Serviços prestados por 3 meses;
Formas de Contratação Através de SaaS (Software as a Service) ou Cloud Computing FOCO: de Pequenas Empresas a DataCenters. Contempla serviços modulares 24x7 por equipe de especialistas da ISH Tecnologia: Atendimento ServiceDesk, 2º., 3º. e 4º. Níveis; Cumprimento de SLAs contratados; Atuação pró-ativa na solução gerenciada; Analise de ambiente; Resposta a incidente; Atualização e validação de regras; Backup e monitoramento de alterações de configurações; Acompanhamento em tempo real do ambiente monitorado; Sugestões de Melhorias;
Perguntas? Encaminhar perguntas para:  webseminario@ish.com.br O e-mail deve conter:  Nome:  Empresa: Telefone com DDD: E-mail: Necessidade e/ou duvida:
Obrigado! João Paulo Barros S. Pinto Arquiteto de Soluções webseminario@ish.com.br

Mais conteúdo relacionado

Mais procurados

QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
Site Blindado S.A.
 

Mais procurados (18)

CV Paulo Henrique Leite Costa port
CV Paulo Henrique Leite Costa portCV Paulo Henrique Leite Costa port
CV Paulo Henrique Leite Costa port
 
Enterprise Command Center - TI Control Tower
Enterprise Command Center - TI Control Tower Enterprise Command Center - TI Control Tower
Enterprise Command Center - TI Control Tower
 
PRIMAVERA - Novo Despacho n.º 8632/2014 conheça as alterações no ERP PRIMAVERA.
PRIMAVERA - Novo Despacho n.º 8632/2014 conheça as alterações no ERP PRIMAVERA.PRIMAVERA - Novo Despacho n.º 8632/2014 conheça as alterações no ERP PRIMAVERA.
PRIMAVERA - Novo Despacho n.º 8632/2014 conheça as alterações no ERP PRIMAVERA.
 
CNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos ConfiaveisCNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos Confiaveis
 
[CLASS 2014] Palestra Técnica - Tânia Marques
[CLASS 2014] Palestra Técnica - Tânia Marques[CLASS 2014] Palestra Técnica - Tânia Marques
[CLASS 2014] Palestra Técnica - Tânia Marques
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Aceco TI
Aceco TIAceco TI
Aceco TI
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
Apresentação Técnica - O uso de padrões abertos para proteção de sistemas sca...
 
Sistemas Supervisórios
Sistemas SupervisóriosSistemas Supervisórios
Sistemas Supervisórios
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 

Destaque

Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Dalton Martins
 
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresAula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Dalton Martins
 
Análise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redesAnálise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redes
leilaredes
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Dalton Martins
 
3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP
Cleiton Cunha
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
MarcoSoaresGI
 

Destaque (20)

Redes Heterogeneas
Redes HeterogeneasRedes Heterogeneas
Redes Heterogeneas
 
Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1
 
Agr introducao
Agr introducaoAgr introducao
Agr introducao
 
ICC: Modelo OSI Resumo
ICC: Modelo OSI ResumoICC: Modelo OSI Resumo
ICC: Modelo OSI Resumo
 
Gerenciamento de Infra-Estrutura - Aula 2 - Definições Utilizadas em Gerencia...
Gerenciamento de Infra-Estrutura - Aula 2 - Definições Utilizadas em Gerencia...Gerenciamento de Infra-Estrutura - Aula 2 - Definições Utilizadas em Gerencia...
Gerenciamento de Infra-Estrutura - Aula 2 - Definições Utilizadas em Gerencia...
 
Computação Ubíqua (Versão Final)
Computação Ubíqua (Versão Final)Computação Ubíqua (Versão Final)
Computação Ubíqua (Versão Final)
 
Tcpip
TcpipTcpip
Tcpip
 
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
Aula 06 - Caracterizando fluxo de tráfego e Projeto de Topologia - Parte I - ...
 
Gerência de redes e computadores
Gerência de redes e computadoresGerência de redes e computadores
Gerência de redes e computadores
 
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresAula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
 
Análise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redesAnálise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redes
 
Arquitetura de software : Cliente-Servidor
Arquitetura de software : Cliente-ServidorArquitetura de software : Cliente-Servidor
Arquitetura de software : Cliente-Servidor
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
 
Redes de computadores e Telecomunicações
Redes de computadores e TelecomunicaçõesRedes de computadores e Telecomunicações
Redes de computadores e Telecomunicações
 
3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP3ª Unidade Modelo OSI e TCP/IP
3ª Unidade Modelo OSI e TCP/IP
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Projeto de rede
Projeto de redeProjeto de rede
Projeto de rede
 
Cisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e TopologiasCisco Call Manager - Ambiente e Topologias
Cisco Call Manager - Ambiente e Topologias
 

Semelhante a Web seminário como gerenciar plataformas heterogêneas de redes sem fio

Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
OXTI
 

Semelhante a Web seminário como gerenciar plataformas heterogêneas de redes sem fio (20)

Invgate - Asset Management
Invgate - Asset ManagementInvgate - Asset Management
Invgate - Asset Management
 
DSP1
DSP1DSP1
DSP1
 
Apresentação Closed-loop Automação Industrial - 2022
Apresentação Closed-loop Automação Industrial - 2022Apresentação Closed-loop Automação Industrial - 2022
Apresentação Closed-loop Automação Industrial - 2022
 
Apresentação Staff Consulting
Apresentação Staff ConsultingApresentação Staff Consulting
Apresentação Staff Consulting
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Processo de Implantação de ERP
Processo de Implantação de ERPProcesso de Implantação de ERP
Processo de Implantação de ERP
 
Professional Brief
Professional BriefProfessional Brief
Professional Brief
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
Apresentação Diagnóstico TIC
Apresentação Diagnóstico TICApresentação Diagnóstico TIC
Apresentação Diagnóstico TIC
 
Apresentação TIC 2
Apresentação TIC 2Apresentação TIC 2
Apresentação TIC 2
 
Apresentação Diagnóstico TIC
Apresentação  Diagnóstico TICApresentação  Diagnóstico TIC
Apresentação Diagnóstico TIC
 
Sophos Central
Sophos CentralSophos Central
Sophos Central
 
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdfO que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
 
DevOps - Novos Desafios para TI
DevOps - Novos Desafios para TIDevOps - Novos Desafios para TI
DevOps - Novos Desafios para TI
 
Folha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere InsightFolha de Produto - BeAnywhere Insight
Folha de Produto - BeAnywhere Insight
 
Engenharia De Software
Engenharia De SoftwareEngenharia De Software
Engenharia De Software
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Net Place - Apresentação Institucional
Net Place - Apresentação InstitucionalNet Place - Apresentação Institucional
Net Place - Apresentação Institucional
 
Modelo de Atendimento
Modelo de AtendimentoModelo de Atendimento
Modelo de Atendimento
 
Interfaces de Alto Desempenho Visual em sistemas de Automação
Interfaces de Alto Desempenho Visual em sistemas de AutomaçãoInterfaces de Alto Desempenho Visual em sistemas de Automação
Interfaces de Alto Desempenho Visual em sistemas de Automação
 

Mais de ISH Tecnologia

Mais de ISH Tecnologia (12)

10 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R210 Motivos para migrar para o Windows Server 2008 R2
10 Motivos para migrar para o Windows Server 2008 R2
 
Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.Como as Comunicações Unificadas estão sendo usadas nas empresas.
Como as Comunicações Unificadas estão sendo usadas nas empresas.
 
O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.O Impacto Econômico do Windows 2008 R2 em uma empresa.
O Impacto Econômico do Windows 2008 R2 em uma empresa.
 
Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.Migrando do Windows 2000 Server.
Migrando do Windows 2000 Server.
 
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de EventosSegurança e Visibilidade com Soluções de Correlacionamento de Eventos
Segurança e Visibilidade com Soluções de Correlacionamento de Eventos
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.Enfrentando os Desafios das Ameaças Combinadas.
Enfrentando os Desafios das Ameaças Combinadas.
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Os Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoOs Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da Informação
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 

Último

ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
LeloIurk1
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
azulassessoria9
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
FabianeMartins35
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
azulassessoria9
 

Último (20)

Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 

Web seminário como gerenciar plataformas heterogêneas de redes sem fio

  • 1. Como Gerenciar Plataformas Heterogêneas de Redes sem Fio João Paulo Barros S. Pinto Arquiteto de Soluções | ISH Tecnologia webseminario@ish.com.br
  • 2. Agenda Como Gerenciar Plataformas Heterogêneas de Redes sem Fio Conceituação Preocupações Chaves Redução de custos Aumento e/ou melhoria da Segurança Melhoria do Desempenho e Qualidade de Serviços Operação do Ambiente Gestão da Infraestrutura Wireless Ferramenta única e centralizada Suporte flexível para dispositivos (endpoint, AP, Controladoras) ROI & TCO ISH Tecnologia SNOC 24x7 Formas de Contratação Perguntas?
  • 4. Conceituação O que é “Gerenciamento de Redes sem Fio Heterogêneas”? É disponibilizar para toda a organização de TI, desde o 1º. nível de suporte até os níveis mais elevados e gerenciais uma gestão simplificada e de todo o ambiente WLAN. É possibilitar a gestão de infraestruturas Multi-X (Fabricantes, Dispositivos, Arquitetura) através de uma única visão.
  • 6. Preocupações Chaves Redução de Custos Eliminamos as ferramentas distintas para rede cabeadas de apoio, redes wireless e outros dispositivos (Smartphones, Notebooks, etc); Liberamos as equipes do cliente para tarefas mais nobres; Retiramos os custos com treinamento das equipes internas; strn2716
  • 7. Preocupações Chaves Aumento e/ou melhoria da Segurança Melhoramos a precisão da localização dos clientes, informações sobre a localização histórica, RFID e monitoramento; Conformidade com SOX e PCI; Investigamos potenciais APs rogue de forma eficiente; Controlamos com precisão o patrimônio móvel; Auditamos conformidade de forma automatizada com reparação dos dispositivos configurados incorretamente; Geramos alertas baseados em situações pré-definidas; Rastreamento de incidentes e Captura de dados; Auditoria detalhada das alterações realizadas por todos os usuários. Examina a Rede Correlacionaosresultados Contem a ameaça Classifica as Ameaças Alerta e Reporta
  • 8. Preocupações Chaves Melhoria do Desempenho e Qualidade de Serviços Geração de alertas personalizáveis em tempo real para a detecção de possíveis problemas; Relatórios de tendências históricos com dados de desempenho, alterações de configuração, inventários, etc; Visualização com precisão de congestionamentos e seus motivos;
  • 9. Preocupações Chaves Operação do Ambiente: Equipe Cliente Equipe ISH Tecnologia 2º., 3º. e 4º. Níveis Gerenciamento Executivo Segurança e Auditoria Service Desk Suporte Desktop EquipeNOC ControleCompletodaRede Equipe SOC Relatórios de uso e tendências Monitoração e Controle de Dispositivos AcessoAdministrativobaseadoempapeis Configuração, Gerenciamento e Diagnóstico Acompanhamento e Visualização Conformidade e Gestão de Segurança Relatórios e Analises Solução de problemasemnível de cliente Multi-Fabricantes, Multi-Arquitetura
  • 11. GestãodaInfraestrutura Wireless Ferramenta única e centralizada Atual desde o ServiceDesk até os níveis gerenciais; Gerenciamento automatizado da configuração; Definições hierárquicas de políticas; Gerenciamento, configuração e monitoramento da infraestrutura; Gestão de infraestrutura Thin, thick, mesh e WiMax; Auditoria e Conformidade baseado em SOX e PCI; Monitoramento e rastreamento de cada dispositivo e usuário conectado a rede; Relatórios em tempo real e históricos; Diagnósticos eficientes; Distribuição remota de softwares; Acesso Administrativo e Granular.
  • 12. GestãodaInfraestrutura Wireless Suporte flexível para dispositivos Suporta e implementa para 20+ Fabricantes de infraestrutura: Gerenciamento, Monitoramento, Configuração, Auditoria, Conformidade, entre outros... Arquiteturas wireless como , thin, thick, mesh e WiMAX;
  • 13. GestãodaInfraestrutura Wireless Suporte flexível para dispositivos Dispositivos móveis: Através de agente leve ou sem agente; Monitoramento de memória, nível de baterias, status, outros... Permite controle remoto para solução de problemas (troubleshooting); Capacidade de rebotar o dispositivo; Atualização de Firmware e Configuração.
  • 15. ROI & TCO Gestão unificada e centralizada; Reduz tempo de pessoal interno; Reduz tempo de downtime; Aderente a regras e padrões internacionais; Suporte a Multi-X (Fabricantes, Dispositivos, Arquitetura) Reduz custos com Infraestrutura; Fácil de utilizar; Customizável; Escalavél
  • 16. SNOC 24 x 7 ISH Tecnologia
  • 17. ISHTecnologiaSNOC 24x7 Benefícios: Infraestrutura física para prestação de serviços em regime 24 x 7; Soluções e ferramentas dos fabricantes envolvidos; Equipe altamente capacitado e certificado nas principais soluções do mercado e métricas internacionais; Metodologia de Trabalho adequada às melhores práticas; Certificação ISO 9001; Equipes para suporte “in loco”;
  • 19. Formas de Contratação Através de Aquisição Direta com Implantação ISH Tecnologia FOCO: DataCenters e Empresas com equipe interna 24x7. Contempla aquisição do software e implantação por equipe de especialistas da ISH Tecnologia: Homologação do ambiente; Planejamento de acordo com PMI; Implantação da Solução; Repasse de Tecnologia; Garantia de Serviços prestados por 3 meses;
  • 20. Formas de Contratação Através de SaaS (Software as a Service) ou Cloud Computing FOCO: de Pequenas Empresas a DataCenters. Contempla serviços modulares 24x7 por equipe de especialistas da ISH Tecnologia: Atendimento ServiceDesk, 2º., 3º. e 4º. Níveis; Cumprimento de SLAs contratados; Atuação pró-ativa na solução gerenciada; Analise de ambiente; Resposta a incidente; Atualização e validação de regras; Backup e monitoramento de alterações de configurações; Acompanhamento em tempo real do ambiente monitorado; Sugestões de Melhorias;
  • 21. Perguntas? Encaminhar perguntas para: webseminario@ish.com.br O e-mail deve conter: Nome: Empresa: Telefone com DDD: E-mail: Necessidade e/ou duvida:
  • 22. Obrigado! João Paulo Barros S. Pinto Arquiteto de Soluções webseminario@ish.com.br