SlideShare uma empresa Scribd logo
1 de 6
5ª Conferência
Invista em Tecnologia como uma ferramenta
        Estratégica para IES Privadas
Parque de Servidores Próprios
Desvantagens

              Despesas com manutenção




                      Aquisição




 Necessidade de suporte especializado para manutenção




                   Segurança física
Vantagens
                     Alta Flexibilidade



Desempenho limitado apenas pela performance da máquina e
                      rede interna



        Dispensa links de alto desempenho externo



                  Custo operacional Fixo



   Alteração de ambiente operacional não está sujeito às
              políticas externas de segurança
Vantagens
  Investimento de ampliação ou redução de infraestrutura
vinculado apenas às necessidades da Universidade e não aos
                   prazos de contratos.


     Facilidade de integração de sistemas de diferentes
                        fornecedores


            Plano de contingenciamento flexível


              Acesso integral à base de dados


   Opções de consulta/ controles emergenciais podem ser
desenvolvidos e implementados de acordo com a necessidade
                     da Universidade
Como Dimensionar ou terceirizar a
infraestrutura levando em conta as épocas
                  de pico

  O desenvolvimento do projeto: o que deu
certo e o que não funcionou como esperado?

 Parcerias utilizadas para a implementação
                  da solução

  Investimento Necessário e a questão da
        segurança das informações

Mais conteúdo relacionado

Destaque (13)

590 contentamento
590   contentamento590   contentamento
590 contentamento
 
Quero te amar
Quero te amarQuero te amar
Quero te amar
 
Blackies
BlackiesBlackies
Blackies
 
55 mais perto da tua cruz
55   mais perto da tua cruz55   mais perto da tua cruz
55 mais perto da tua cruz
 
Nas Nuvens
Nas NuvensNas Nuvens
Nas Nuvens
 
28 deus vai te guiar
28   deus vai te guiar28   deus vai te guiar
28 deus vai te guiar
 
IMPERIALISMO
IMPERIALISMOIMPERIALISMO
IMPERIALISMO
 
The Park Design Residences Nova Iguacu
The Park Design Residences Nova IguacuThe Park Design Residences Nova Iguacu
The Park Design Residences Nova Iguacu
 
Tabla de medidas Basicos oto'inv'15
Tabla de medidas Basicos oto'inv'15Tabla de medidas Basicos oto'inv'15
Tabla de medidas Basicos oto'inv'15
 
Seminários história da arte 1 b 10
Seminários história da arte 1 b   10Seminários história da arte 1 b   10
Seminários história da arte 1 b 10
 
Hesus anak ni maria
Hesus anak ni mariaHesus anak ni maria
Hesus anak ni maria
 
Medios de comunicación y deporte en nuestra sociedad
Medios de comunicación y deporte en nuestra sociedadMedios de comunicación y deporte en nuestra sociedad
Medios de comunicación y deporte en nuestra sociedad
 
Videojuegos
VideojuegosVideojuegos
Videojuegos
 

Semelhante a Invista em Tecnologia como estratégia para IES

Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
Aula 4 -Papel das normas e condicionantes de ISI.pdf
Aula 4 -Papel das normas e condicionantes de ISI.pdfAula 4 -Papel das normas e condicionantes de ISI.pdf
Aula 4 -Papel das normas e condicionantes de ISI.pdfVilaAltoSoFrancisco
 
Projeto CTW04 - Ficticia Factory
Projeto CTW04 - Ficticia FactoryProjeto CTW04 - Ficticia Factory
Projeto CTW04 - Ficticia FactoryJErickPPTs
 
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a ImplementaçãoPalestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a ImplementaçãoMarcelo Veloso
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvemATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvemATMOSPHERE .
 
Reduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TICReduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TICEduardo Fagundes
 
Agility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks
 
Entreprise Resource Planning
Entreprise Resource PlanningEntreprise Resource Planning
Entreprise Resource Planningeurosigdoc acm
 
Quando “bom o bastante” não basta
Quando “bom o bastante” não bastaQuando “bom o bastante” não basta
Quando “bom o bastante” não bastaCisco do Brasil
 
Comunicação cliente servidor
Comunicação cliente servidorComunicação cliente servidor
Comunicação cliente servidorNascimentoeli
 
Software as a Service
Software as a ServiceSoftware as a Service
Software as a ServiceDenis Vieira
 
Plataforma de Data Center FlexPod
Plataforma de Data Center FlexPod   Plataforma de Data Center FlexPod
Plataforma de Data Center FlexPod Ten Sistemas e Redes
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017CorpFlex S/A
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Datacenter - Apresentação
Datacenter - ApresentaçãoDatacenter - Apresentação
Datacenter - ApresentaçãoRuy Mendonça
 

Semelhante a Invista em Tecnologia como estratégia para IES (20)

Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
Aula 4 -Papel das normas e condicionantes de ISI.pdf
Aula 4 -Papel das normas e condicionantes de ISI.pdfAula 4 -Papel das normas e condicionantes de ISI.pdf
Aula 4 -Papel das normas e condicionantes de ISI.pdf
 
Projeto CTW04 - Ficticia Factory
Projeto CTW04 - Ficticia FactoryProjeto CTW04 - Ficticia Factory
Projeto CTW04 - Ficticia Factory
 
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a ImplementaçãoPalestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvemATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
 
Reduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TICReduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TIC
 
Agility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815b
 
Entreprise Resource Planning
Entreprise Resource PlanningEntreprise Resource Planning
Entreprise Resource Planning
 
Quando “bom o bastante” não basta
Quando “bom o bastante” não bastaQuando “bom o bastante” não basta
Quando “bom o bastante” não basta
 
Comunicação cliente servidor
Comunicação cliente servidorComunicação cliente servidor
Comunicação cliente servidor
 
Software as a Service
Software as a ServiceSoftware as a Service
Software as a Service
 
Plataforma de Data Center FlexPod
Plataforma de Data Center FlexPod   Plataforma de Data Center FlexPod
Plataforma de Data Center FlexPod
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Automação
AutomaçãoAutomação
Automação
 
ERP no Varejo
ERP no VarejoERP no Varejo
ERP no Varejo
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Datacenter - Apresentação
Datacenter - ApresentaçãoDatacenter - Apresentação
Datacenter - Apresentação
 

Mais de Belo Horizonte (12)

Valter E Pedro Uniaraxá
Valter E Pedro UniaraxáValter E Pedro Uniaraxá
Valter E Pedro Uniaraxá
 
Maria Celia
Maria CeliaMaria Celia
Maria Celia
 
Nivaldo Sanches
Nivaldo SanchesNivaldo Sanches
Nivaldo Sanches
 
Fabiula Pimentel
Fabiula PimentelFabiula Pimentel
Fabiula Pimentel
 
Anna Zappa
Anna ZappaAnna Zappa
Anna Zappa
 
Fabio Camara
Fabio CamaraFabio Camara
Fabio Camara
 
Carlos Fernando
Carlos FernandoCarlos Fernando
Carlos Fernando
 
Darcius Damillvicz
Darcius DamillviczDarcius Damillvicz
Darcius Damillvicz
 
Lucia Quental
Lucia QuentalLucia Quental
Lucia Quental
 
Clarisse Ferrao
Clarisse FerraoClarisse Ferrao
Clarisse Ferrao
 
Rodrigo Becke Cabral
Rodrigo Becke CabralRodrigo Becke Cabral
Rodrigo Becke Cabral
 
Felipe Barros
Felipe BarrosFelipe Barros
Felipe Barros
 

Invista em Tecnologia como estratégia para IES

  • 1. 5ª Conferência Invista em Tecnologia como uma ferramenta Estratégica para IES Privadas
  • 3. Desvantagens Despesas com manutenção Aquisição Necessidade de suporte especializado para manutenção Segurança física
  • 4. Vantagens Alta Flexibilidade Desempenho limitado apenas pela performance da máquina e rede interna Dispensa links de alto desempenho externo Custo operacional Fixo Alteração de ambiente operacional não está sujeito às políticas externas de segurança
  • 5. Vantagens Investimento de ampliação ou redução de infraestrutura vinculado apenas às necessidades da Universidade e não aos prazos de contratos. Facilidade de integração de sistemas de diferentes fornecedores Plano de contingenciamento flexível Acesso integral à base de dados Opções de consulta/ controles emergenciais podem ser desenvolvidos e implementados de acordo com a necessidade da Universidade
  • 6. Como Dimensionar ou terceirizar a infraestrutura levando em conta as épocas de pico O desenvolvimento do projeto: o que deu certo e o que não funcionou como esperado? Parcerias utilizadas para a implementação da solução Investimento Necessário e a questão da segurança das informações