SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Soluções Inovadoras
Empresa Brasileira de Tecnologia atuando
com inteligência e soluções inovadoras de
TI, para garantir a continuidade dos
negócios de nossos clientes, com
segurança, a qualquer hora e em qualquer
parte do mundo.
Nossa expertise está na proteção,
gerenciamento, rastreamento, segurança e
controle de informações, acessos, ativos e
imagem empresarial.
Entregamos tranquilidade e confiança.

Office:
Av. Eng. Luis Carlos Berrini, 1.140 – 7o
Brooklin 04571-000
São Paulo - SP
Virtual Presence:
Rio de Janeiro / RJ
Brasília / DF

Segurança & Governança
Visão geral sobre nós
Soluções

Segurança

Consultivos

RRD – Metodologia
Rapid Results Deployment

Governança
Parceiros
Exclusivos
Inovadores

Serviços
Profissionais
Gerenciados

ITIL®

Melhores Práticas
PMBOK®
CISSP®

Suporte

Rede de
Recursos
Técnicos
...

Nossa atuação, centrada em metodologia RRD (Rapid Results Deployment), em
conjunto com nossas soluções tecnológicas únicas e parcerias internacionais
inovadoras, nos permitem entregar resultados acima das expectativas e
totalmente aderentes as necessidades do negócios de nossos clientes, com
menores prazos e custos.
Negócios em Movimento: Desafios e oportunidades
•
•
•
•
•
•
•

Crescente mobilidade
Equipamentos utilizados no trabalho e lazer, BYOD, …
Gestão do parque – aplicações, configurações, …
Gestão de Incidentes, Problemas, mudanças, …
Roubos de equipamentos, informações, …
…
Seus negócios não podem parar!

Travel

Home

Como rastrear, gerenciar
e proteger os ativos, as
Informações, aplicações
e sua imagem e a de
sua empresa.

Satellite
Office
Serviços NNOVAX®
 Projetos de Implantação das Soluções NNOVAX
 Projetos de Desenvolvimento de Sistemas / Aplicações
 Projetos de Manutenção (Corretiva / Evolutiva) de Sistemas / Aplicações
 Diagnósticos (Assessment) e Planejamentos (DLP, ITIL, Segurança de TI, ...)
 Definição de Sistemas / Aplicações
 PETI (Plano Estratégico de Tec. da Inf.) & PDTI (Plano Diretor de Tec. da Informação)





Suporte Inteligente com Tecnologia
Serviços de Administração e Operação
Serviços de Prevenção contra Fraudes
Recursos Especializados (MOB)







Soluções Absolute (Computrace, Absolute Manage & MDM, Absolute Service (ITSM))
Bomgar
GTB DLP Suite & GTB IRM
Roll Back Time Machine
WinMagic
Suporte Inteligente com Tecnologia
Utilizamos tecnologia de última geração e inteligência de
negócios, somos capazes de suportar seus
equipamentos e aplicações em qualquer lugar e a
qualquer hora, de forma segura e eficiente, sem
exposição ou riscos de vazamentos de informações e
garantindo processos rápidos e eficazes na resolução de
incidentes.

Flexibilidade e Inteligência de Negócios
Suporte para Equipamentos
Computacionais:

Suporte para Aplicações
Especialistas:

São suas estações de trabalho como
Notebooks, Ultrabooks e Desktops, com
Windows, MAC e Linux, são seus Tablets
e Smartphones (iOS, Android e Black
Berry), são seus equipamentos de Ponto
de Venda ou ATM´s, e também seus
servidores Windows e Linux.

Suporte especializado em aplicações
específicas de sua empresa, como por
exemplo, força de vendas, sistemas de
logística, soluções de coleta de
informações, dentre outras Tudo para
que sua empresa não pare; que seus
negócios estejam sempre tecnicamente
disponíveis para o sucesso.

Suportamos todas as principais plataformas existentes: Windows, Mac, Android, iOS, Linux, BB, ...
Segurança e Recuperação de Notebooks
•
•
•
•

Solução única no mercado Mundial
Embarcada na BIOS do seu notebook
Milhões de usuários atendidos
Centenas de computadores recuperados

Recuperação
de Roubos

• Equipe Forense Internacional +100 paises
• Recuperação dos computadores
• 75% de taxa de sucesso! 3 de cada 4!

• Informações completas de inventário
• Políticas de Software
Gerenciamento • Alertas e políticas de uso

Segurança

Localização

• Exclusão de arquivos, pastas ou o disco
• Envenenamento remoto
• Recuperação remota de arquivos
• Bloqueio e desbloqueio remoto
• Localização por IP, GPS, Wi-Fi, 3G
• Mapeamento e histórico de localização
• Cercas virtuais
Modelo de Recuperação de Equipamentos

Computrace ativado no equipamento
(agente Computrace embarcado BIOS).

Laptop é roubado!

B.O. e registro de roubo no
Customer Center.

IP

Monitoramento dos movimentos e
utilização do equipamento.

vídeo

Arquivos são removidos do
equipamento (se o cliente
solicitar!)

Equipe Forense e Equipes de
Recuperação Local atuando
p/potencializar a reuperação.
Gerenciamento de Dispositivos
MDM & Gerenciamento de EndPoints / Servidores

Solução completa de
Gerenciamento de dispositivos
computacionais:
– Desktops, Notebooks,
Servidores, PDVs, ATMs,...
– MDM para iOS e Android.

Armazene e remotamente
distribua aplicações
desenvolvidas “in-house”
Rastreie dispositivos e efetue
ações administrativas e de
segurança

Vídeo AM

Vídeo MDM

Distribua arquivos sem e-mail,
defina acessos, apague arquivos
e defina opções de
compartilhamento
Gerenciamento de Serviços de TI - ITSM
1. Gerenciamento de
Incidentes,
Problemas,
Mudanças,
Conhecimento,
Requisições, ...
2. CMDB
(Configuration
Management Data
Base) Federado
3. SLA´s, OLA´s, KPI´s,
Fluxos de Trabalho,
...
4. Argumentos de
pesquisa em todos
os campos e
documentos
5. ...

vídeo

Solução completa de Gerenciamento
de Serviços de TI – 11 Processos
Certificados PinkVerify 2011.
Solução de Controle Remoto
Diferenciais
Segurança / Auditoria
• Validado por terceiros
• Criptografia: 256 bit AES SSL
• Credenciais de acordo com tipo do
atendente.

Integração
•
•
•
•

LDAP/Diretório Ativo
RADIUS
Kerberos
Help Desk

Colaboração
• Windows, Linux, iOS, Android, BB, ...
• Trabalho em equipe (interno e externo)

Mobilidade

Benfícios

• Usuários
• Dispositivos
• Atendente

Escalabilidade
• De um PC a um Data Center
• Funcionamento SaaS ou na sua empresa

vídeo

Grava texto e vídeo
Prevenção contra vazamento de Dados
SUAS INFORMAÇÕES EM RISCO
Desktops
Laptops
Network Shares (NTFS,
NFS…)
SharePoint
Databases (via ODBC)
…

Cut / Copy
Paste
Print
Print Screen
Access Files
Removable Media
…

HTTP(S), FTP
SMTP, IM
Network Printer
SSL, RDP
VNC, SSH
Webmail
TCP on all ports
…

Data at Rest

Data in Use

Data in Motion

AÇÕES

Log

vídeo

Block

Quaranti
ne

Severity
Block

Pass
Por que implantar DLP agora!
Vazamento de informações geram perdas incalculáveis:
• Receitas de Vendas
• Clientes
• Prejuízos sobre a imagem
• Diferenciais competitivos e inovadores e muito mais ...
Remediar um vazamento é sempre mais caro e doloroso que sua prevenção
• Os custos de adoção do nosso DLP são infinitamente menores que potenciais perdas
Sua empresa precisa no mínimo sempre saber:
• Onde estão suas informações
• Quem está enviado suas informações e para onde elas estão indo
• Quem recebeu suas informações e que tipo de informações estão sendo enviadas
• Que tipos de protocolos estão sendo enviados
• A existência de algum malware roubando suas informações
Normas e Regulamentações
• Se sua empresa precisa estar aderente a alguma regulamentação (PCI, HIPAA, SOX, NERC,
Bacen ou outras) – DLP é obrigatório em todas.
Implantação e integração com processos
• A implantação do nosso DLP é facilmente integrada aos processos Gerenciais e
Operacionais de sua empresa – seu uso é constante e preventivo
Recuperação automática de Configurações
Uma nova abordagem em gerenciamento de PCs. Quaisquer
acidentes inesperados como erros de usuários, vírus ou mesmo
instalações de softwares erradas podem ser facilmente revertidas
em segundos! Verdadeira máquina do tempo.
• Rápida recuperação de equipamentos sem aplicação de imagens ou novas
formatações e instalações
– Retorne para qualquer ponto anterior em segundos.
– Retorne para minutos, horas, dias, semanas ou mesmo meses- para qualquer
instante(Snapshot)
– Não afeta a performance do computador, usa recursos mínimos do sistema.
– Suporta um número virtualmente ilimitado de snapshots.
– Cria uma snapshot completa do sistema sem precisar reiniciar o sistema
– Reverte qualquer pane no sistema em segundos ( mesmo que o Windows não
consiga iniciar)

• Alta disponibilidade e drástica redução de potenciais “downtimes” e
custos (TCO) de manutenção dos equipamentos
vídeo
Criptografia – segurança e governança
Gerencia a segurança e o controle de acesso às
informações armazenadas em computadores,
servidores ou mídia removível.
• Full Disk Encription: Protegendo Servidores, Laptops, Tablets, Desktop PCs, ....
• Controle de Discos
• Controle de leitura/gravação de qualquer mídia de armazenamento
• Permite bloqueio, monitoramento, e visualização de relatório de atividades
• Imposição de criptografia ou "Somente leitura"
• Imposição de políticas de segurança
• Controle e gerenciamento do uso de mídia removível
• Protegendo as informações que você deseja transferir para um dispositivo
externo: CD, DVD, cartão de memória, USB, telefone celular, ...
• Autenticação Pre-Boot
• Password, Tokens, Biometria, TPM, KPI
• Armazenamento centralizado de chaves de criptografia no Servidor
• Sincronização com o Active Directory e com outros serviços LDAP
• Recuperação de senha local e remota
• ...
vídeo
Principais parceria NNOVAX®
Soluções Computrace (embarcadas em BIOS) para Gerenciar, Rastrear,
Monitorar e Recuperar equipamentos móveis em qualquer parte do planeta .
Absolute Manage® & MDM - Solução para gestão de ativos de TI incluindo
gerenciamento de aplicativos, configurações, imagens, segurança, energia e
patches. Absolute Service ® - Solução ITSM com 11 processos ITIL certificados.
Bomgar oferece suporte remoto empresarial, com todas as funcionalidades
para plataformas Windowns, Linux, MAC, iOS, Android e Black Berry. Com um
“appliance” que integra-se facilmente ao seu ambiente, fortalece a segurança
de sua organização de suporte de help desk com um excelente ROI.
As Soluções de DLP (Data Loss Prevention) e IRM (Information Right
Management) da GTB são consideradas pelo Gartner como das mais
completas do mercado mundial, além de extremamente rápida para
implantação, oferecendo proteção e segurança completa de suas informações.
Inovação em TI, oferecendo ferramentas com uma abordagem nova em
gerenciamento de PCs. Quaisquer acidentes inesperados como erros de
usuários, vírus ou mesmo instalações de softwares erradas podem ser
revertidas facilmente em segundos.
Considerada como uma das tecnologias mais avançadas em criptografia, o
SecureDoc possui funcionalidades completas de full disk encryption bem
como proteção de portas USB e bloqueio do equipamento pela BIOS.
Soluções Inovadoras

Marcelo Grandchamp – Diretor Geral
marcelo.grandchamp@nnovax.com.br
Cel.:
11 99115 6530
Fixo:
11 3522 7908
21 4063 5248
61 4063 9069
www.nnovax.com.br
www.linkedin.com/company/nnovax

Mais conteúdo relacionado

Mais procurados

Aula 1 - Gestão de Infraestrutura
Aula 1 - Gestão de InfraestruturaAula 1 - Gestão de Infraestrutura
Aula 1 - Gestão de Infraestrutura
Paulo Nascimento
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
Capitu Tel
 
Inovacoes Protheus 10 Padrao 2010
Inovacoes Protheus 10   Padrao 2010Inovacoes Protheus 10   Padrao 2010
Inovacoes Protheus 10 Padrao 2010
Rafael Marega
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Paulo Garcia
 

Mais procurados (20)

ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - Funcionalidades
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Gestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomGestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | Andracom
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Zxp1
Zxp1Zxp1
Zxp1
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Corporativa NNOVAX Abril13
Corporativa NNOVAX Abril13Corporativa NNOVAX Abril13
Corporativa NNOVAX Abril13
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Aula 1 - Gestão de Infraestrutura
Aula 1 - Gestão de InfraestruturaAula 1 - Gestão de Infraestrutura
Aula 1 - Gestão de Infraestrutura
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
01 introducaocaats
01 introducaocaats01 introducaocaats
01 introducaocaats
 
Inovacoes Protheus 10 Padrao 2010
Inovacoes Protheus 10   Padrao 2010Inovacoes Protheus 10   Padrao 2010
Inovacoes Protheus 10 Padrao 2010
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
NNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMNNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDM
 
[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenter
 
Datacenters
DatacentersDatacenters
Datacenters
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
Protegendo e mobilizando sua infraestrutura
Protegendo e mobilizando sua infraestruturaProtegendo e mobilizando sua infraestrutura
Protegendo e mobilizando sua infraestrutura
 

Destaque

INFO 200 App Mockup
INFO 200 App MockupINFO 200 App Mockup
INFO 200 App Mockup
Evan Taylor
 

Destaque (20)

Conheça técnicas para aumentar o ROI do projeto de monitoramento
Conheça técnicas para aumentar o ROI do projeto de monitoramentoConheça técnicas para aumentar o ROI do projeto de monitoramento
Conheça técnicas para aumentar o ROI do projeto de monitoramento
 
Gestão Estratégica de TI
Gestão Estratégica de TIGestão Estratégica de TI
Gestão Estratégica de TI
 
Apresentação DAFTI
Apresentação DAFTIApresentação DAFTI
Apresentação DAFTI
 
YDreams - Inovação & Technologia
YDreams - Inovação & TechnologiaYDreams - Inovação & Technologia
YDreams - Inovação & Technologia
 
Rio Info 2015 - TI Varejo - Painel Varejo do e-commerce aos multicanais - Ero...
Rio Info 2015 - TI Varejo - Painel Varejo do e-commerce aos multicanais - Ero...Rio Info 2015 - TI Varejo - Painel Varejo do e-commerce aos multicanais - Ero...
Rio Info 2015 - TI Varejo - Painel Varejo do e-commerce aos multicanais - Ero...
 
Peti plano estratégico de tecnologia da informação
Peti   plano estratégico de tecnologia da informaçãoPeti   plano estratégico de tecnologia da informação
Peti plano estratégico de tecnologia da informação
 
Modelo de Implantação para Soluções de Operações
Modelo de Implantação para Soluções de OperaçõesModelo de Implantação para Soluções de Operações
Modelo de Implantação para Soluções de Operações
 
IncubIT - SalesIT
IncubIT - SalesITIncubIT - SalesIT
IncubIT - SalesIT
 
Treinamentos de Vendas
Treinamentos de VendasTreinamentos de Vendas
Treinamentos de Vendas
 
Marketing Digital para Empresas de TI
Marketing Digital para Empresas de TIMarketing Digital para Empresas de TI
Marketing Digital para Empresas de TI
 
INFO 200 App Mockup
INFO 200 App MockupINFO 200 App Mockup
INFO 200 App Mockup
 
VENDI - Apresentação Institucional
VENDI - Apresentação InstitucionalVENDI - Apresentação Institucional
VENDI - Apresentação Institucional
 
Inteligência de Negócios suportada pela TI
Inteligência de Negócios suportada pela TIInteligência de Negócios suportada pela TI
Inteligência de Negócios suportada pela TI
 
Plano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TIPlano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TI
 
Plano de Negócios Ecotrend SP
Plano de Negócios Ecotrend SPPlano de Negócios Ecotrend SP
Plano de Negócios Ecotrend SP
 
Estrategia para startups
Estrategia para startupsEstrategia para startups
Estrategia para startups
 
Plano de Negócio
Plano de NegócioPlano de Negócio
Plano de Negócio
 
Gestão de Vendas
Gestão de VendasGestão de Vendas
Gestão de Vendas
 
Empreendedorismo
EmpreendedorismoEmpreendedorismo
Empreendedorismo
 
Planejamento Estratégico Comercial
Planejamento Estratégico ComercialPlanejamento Estratégico Comercial
Planejamento Estratégico Comercial
 

Semelhante a Nnovax corporativa 2014

Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucional
Webep Brasil
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 

Semelhante a Nnovax corporativa 2014 (20)

Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Apresentação Guia-se | Backup Online
Apresentação Guia-se | Backup OnlineApresentação Guia-se | Backup Online
Apresentação Guia-se | Backup Online
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)
 
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
 
Automação de bibliotecas
Automação de bibliotecasAutomação de bibliotecas
Automação de bibliotecas
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucional
 
Net Place - Apresentação Institucional
Net Place - Apresentação InstitucionalNet Place - Apresentação Institucional
Net Place - Apresentação Institucional
 
Apresentação Invictus TI
Apresentação Invictus TIApresentação Invictus TI
Apresentação Invictus TI
 
Apresentação Dominit 2012
Apresentação Dominit 2012Apresentação Dominit 2012
Apresentação Dominit 2012
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 

Nnovax corporativa 2014

  • 2. Empresa Brasileira de Tecnologia atuando com inteligência e soluções inovadoras de TI, para garantir a continuidade dos negócios de nossos clientes, com segurança, a qualquer hora e em qualquer parte do mundo. Nossa expertise está na proteção, gerenciamento, rastreamento, segurança e controle de informações, acessos, ativos e imagem empresarial. Entregamos tranquilidade e confiança. Office: Av. Eng. Luis Carlos Berrini, 1.140 – 7o Brooklin 04571-000 São Paulo - SP Virtual Presence: Rio de Janeiro / RJ Brasília / DF Segurança & Governança
  • 3. Visão geral sobre nós Soluções Segurança Consultivos RRD – Metodologia Rapid Results Deployment Governança Parceiros Exclusivos Inovadores Serviços Profissionais Gerenciados ITIL® Melhores Práticas PMBOK® CISSP® Suporte Rede de Recursos Técnicos ... Nossa atuação, centrada em metodologia RRD (Rapid Results Deployment), em conjunto com nossas soluções tecnológicas únicas e parcerias internacionais inovadoras, nos permitem entregar resultados acima das expectativas e totalmente aderentes as necessidades do negócios de nossos clientes, com menores prazos e custos.
  • 4. Negócios em Movimento: Desafios e oportunidades • • • • • • • Crescente mobilidade Equipamentos utilizados no trabalho e lazer, BYOD, … Gestão do parque – aplicações, configurações, … Gestão de Incidentes, Problemas, mudanças, … Roubos de equipamentos, informações, … … Seus negócios não podem parar! Travel Home Como rastrear, gerenciar e proteger os ativos, as Informações, aplicações e sua imagem e a de sua empresa. Satellite Office
  • 5. Serviços NNOVAX®  Projetos de Implantação das Soluções NNOVAX  Projetos de Desenvolvimento de Sistemas / Aplicações  Projetos de Manutenção (Corretiva / Evolutiva) de Sistemas / Aplicações  Diagnósticos (Assessment) e Planejamentos (DLP, ITIL, Segurança de TI, ...)  Definição de Sistemas / Aplicações  PETI (Plano Estratégico de Tec. da Inf.) & PDTI (Plano Diretor de Tec. da Informação)     Suporte Inteligente com Tecnologia Serviços de Administração e Operação Serviços de Prevenção contra Fraudes Recursos Especializados (MOB)      Soluções Absolute (Computrace, Absolute Manage & MDM, Absolute Service (ITSM)) Bomgar GTB DLP Suite & GTB IRM Roll Back Time Machine WinMagic
  • 6. Suporte Inteligente com Tecnologia Utilizamos tecnologia de última geração e inteligência de negócios, somos capazes de suportar seus equipamentos e aplicações em qualquer lugar e a qualquer hora, de forma segura e eficiente, sem exposição ou riscos de vazamentos de informações e garantindo processos rápidos e eficazes na resolução de incidentes. Flexibilidade e Inteligência de Negócios Suporte para Equipamentos Computacionais: Suporte para Aplicações Especialistas: São suas estações de trabalho como Notebooks, Ultrabooks e Desktops, com Windows, MAC e Linux, são seus Tablets e Smartphones (iOS, Android e Black Berry), são seus equipamentos de Ponto de Venda ou ATM´s, e também seus servidores Windows e Linux. Suporte especializado em aplicações específicas de sua empresa, como por exemplo, força de vendas, sistemas de logística, soluções de coleta de informações, dentre outras Tudo para que sua empresa não pare; que seus negócios estejam sempre tecnicamente disponíveis para o sucesso. Suportamos todas as principais plataformas existentes: Windows, Mac, Android, iOS, Linux, BB, ...
  • 7. Segurança e Recuperação de Notebooks • • • • Solução única no mercado Mundial Embarcada na BIOS do seu notebook Milhões de usuários atendidos Centenas de computadores recuperados Recuperação de Roubos • Equipe Forense Internacional +100 paises • Recuperação dos computadores • 75% de taxa de sucesso! 3 de cada 4! • Informações completas de inventário • Políticas de Software Gerenciamento • Alertas e políticas de uso Segurança Localização • Exclusão de arquivos, pastas ou o disco • Envenenamento remoto • Recuperação remota de arquivos • Bloqueio e desbloqueio remoto • Localização por IP, GPS, Wi-Fi, 3G • Mapeamento e histórico de localização • Cercas virtuais
  • 8. Modelo de Recuperação de Equipamentos Computrace ativado no equipamento (agente Computrace embarcado BIOS). Laptop é roubado! B.O. e registro de roubo no Customer Center. IP Monitoramento dos movimentos e utilização do equipamento. vídeo Arquivos são removidos do equipamento (se o cliente solicitar!) Equipe Forense e Equipes de Recuperação Local atuando p/potencializar a reuperação.
  • 9. Gerenciamento de Dispositivos MDM & Gerenciamento de EndPoints / Servidores Solução completa de Gerenciamento de dispositivos computacionais: – Desktops, Notebooks, Servidores, PDVs, ATMs,... – MDM para iOS e Android. Armazene e remotamente distribua aplicações desenvolvidas “in-house” Rastreie dispositivos e efetue ações administrativas e de segurança Vídeo AM Vídeo MDM Distribua arquivos sem e-mail, defina acessos, apague arquivos e defina opções de compartilhamento
  • 10. Gerenciamento de Serviços de TI - ITSM 1. Gerenciamento de Incidentes, Problemas, Mudanças, Conhecimento, Requisições, ... 2. CMDB (Configuration Management Data Base) Federado 3. SLA´s, OLA´s, KPI´s, Fluxos de Trabalho, ... 4. Argumentos de pesquisa em todos os campos e documentos 5. ... vídeo Solução completa de Gerenciamento de Serviços de TI – 11 Processos Certificados PinkVerify 2011.
  • 11. Solução de Controle Remoto Diferenciais Segurança / Auditoria • Validado por terceiros • Criptografia: 256 bit AES SSL • Credenciais de acordo com tipo do atendente. Integração • • • • LDAP/Diretório Ativo RADIUS Kerberos Help Desk Colaboração • Windows, Linux, iOS, Android, BB, ... • Trabalho em equipe (interno e externo) Mobilidade Benfícios • Usuários • Dispositivos • Atendente Escalabilidade • De um PC a um Data Center • Funcionamento SaaS ou na sua empresa vídeo Grava texto e vídeo
  • 12. Prevenção contra vazamento de Dados SUAS INFORMAÇÕES EM RISCO Desktops Laptops Network Shares (NTFS, NFS…) SharePoint Databases (via ODBC) … Cut / Copy Paste Print Print Screen Access Files Removable Media … HTTP(S), FTP SMTP, IM Network Printer SSL, RDP VNC, SSH Webmail TCP on all ports … Data at Rest Data in Use Data in Motion AÇÕES Log vídeo Block Quaranti ne Severity Block Pass
  • 13. Por que implantar DLP agora! Vazamento de informações geram perdas incalculáveis: • Receitas de Vendas • Clientes • Prejuízos sobre a imagem • Diferenciais competitivos e inovadores e muito mais ... Remediar um vazamento é sempre mais caro e doloroso que sua prevenção • Os custos de adoção do nosso DLP são infinitamente menores que potenciais perdas Sua empresa precisa no mínimo sempre saber: • Onde estão suas informações • Quem está enviado suas informações e para onde elas estão indo • Quem recebeu suas informações e que tipo de informações estão sendo enviadas • Que tipos de protocolos estão sendo enviados • A existência de algum malware roubando suas informações Normas e Regulamentações • Se sua empresa precisa estar aderente a alguma regulamentação (PCI, HIPAA, SOX, NERC, Bacen ou outras) – DLP é obrigatório em todas. Implantação e integração com processos • A implantação do nosso DLP é facilmente integrada aos processos Gerenciais e Operacionais de sua empresa – seu uso é constante e preventivo
  • 14. Recuperação automática de Configurações Uma nova abordagem em gerenciamento de PCs. Quaisquer acidentes inesperados como erros de usuários, vírus ou mesmo instalações de softwares erradas podem ser facilmente revertidas em segundos! Verdadeira máquina do tempo. • Rápida recuperação de equipamentos sem aplicação de imagens ou novas formatações e instalações – Retorne para qualquer ponto anterior em segundos. – Retorne para minutos, horas, dias, semanas ou mesmo meses- para qualquer instante(Snapshot) – Não afeta a performance do computador, usa recursos mínimos do sistema. – Suporta um número virtualmente ilimitado de snapshots. – Cria uma snapshot completa do sistema sem precisar reiniciar o sistema – Reverte qualquer pane no sistema em segundos ( mesmo que o Windows não consiga iniciar) • Alta disponibilidade e drástica redução de potenciais “downtimes” e custos (TCO) de manutenção dos equipamentos vídeo
  • 15. Criptografia – segurança e governança Gerencia a segurança e o controle de acesso às informações armazenadas em computadores, servidores ou mídia removível. • Full Disk Encription: Protegendo Servidores, Laptops, Tablets, Desktop PCs, .... • Controle de Discos • Controle de leitura/gravação de qualquer mídia de armazenamento • Permite bloqueio, monitoramento, e visualização de relatório de atividades • Imposição de criptografia ou "Somente leitura" • Imposição de políticas de segurança • Controle e gerenciamento do uso de mídia removível • Protegendo as informações que você deseja transferir para um dispositivo externo: CD, DVD, cartão de memória, USB, telefone celular, ... • Autenticação Pre-Boot • Password, Tokens, Biometria, TPM, KPI • Armazenamento centralizado de chaves de criptografia no Servidor • Sincronização com o Active Directory e com outros serviços LDAP • Recuperação de senha local e remota • ... vídeo
  • 16. Principais parceria NNOVAX® Soluções Computrace (embarcadas em BIOS) para Gerenciar, Rastrear, Monitorar e Recuperar equipamentos móveis em qualquer parte do planeta . Absolute Manage® & MDM - Solução para gestão de ativos de TI incluindo gerenciamento de aplicativos, configurações, imagens, segurança, energia e patches. Absolute Service ® - Solução ITSM com 11 processos ITIL certificados. Bomgar oferece suporte remoto empresarial, com todas as funcionalidades para plataformas Windowns, Linux, MAC, iOS, Android e Black Berry. Com um “appliance” que integra-se facilmente ao seu ambiente, fortalece a segurança de sua organização de suporte de help desk com um excelente ROI. As Soluções de DLP (Data Loss Prevention) e IRM (Information Right Management) da GTB são consideradas pelo Gartner como das mais completas do mercado mundial, além de extremamente rápida para implantação, oferecendo proteção e segurança completa de suas informações. Inovação em TI, oferecendo ferramentas com uma abordagem nova em gerenciamento de PCs. Quaisquer acidentes inesperados como erros de usuários, vírus ou mesmo instalações de softwares erradas podem ser revertidas facilmente em segundos. Considerada como uma das tecnologias mais avançadas em criptografia, o SecureDoc possui funcionalidades completas de full disk encryption bem como proteção de portas USB e bloqueio do equipamento pela BIOS.
  • 17. Soluções Inovadoras Marcelo Grandchamp – Diretor Geral marcelo.grandchamp@nnovax.com.br Cel.: 11 99115 6530 Fixo: 11 3522 7908 21 4063 5248 61 4063 9069 www.nnovax.com.br www.linkedin.com/company/nnovax