O documento apresenta o software ADOTI para gestão de infraestrutura de TI, descrevendo seu objetivo de possibilitar o controle completo da infraestrutura, o ciclo de vida dos ativos de TI e perguntas frequentes sobre a gestão de TI nas empresas. Apresenta também como o ADOTI pode implementar a governança de TI por meio do conhecimento, uso, controle e manutenção dos ativos.
4. Como faz inventário de infraestrutura para ter controle de todo o seu parque?
Quanto investe anualmente na TI em software e hardware?
Como sabe se todos os softwares são realmente utilizados?
Como distribui ou desinstala softwares e atualizações?
Quanto tempo gasta para entregar um computador recém comprado?
Como monitora a produtividade dos colaboradores?
Como implementa políticas de restrições de software?
Como bloqueia dispositivos para evitar vazamento de informações?
Como controla ou previne o furto de componentes de computadores?
Como economiza energia consumida pelos computadores?
Cenário atual de sua empresa
8. Conhecer Utilizar Controlar Manter
Como implementar a
Governança de TI
utilizando ADOTI
Implementando o ADOTI
9. Descoberta automática de ativos
Organização automática por tipo de ativos
Inventário completo de Hardware e Software
CMDB, relatórios e dashboards
Customização de Inventários
Relatórios Customizados
Inventário de arquivos existentes nos Desktops
Para Conhecer
10. Monitoramento da utilização de softwares
possibilidade de diminuição nos contratos de licença de software
Medição da produtividade por usuário
uso de software, tempo em foco
Relatórios de login/logout dos computadores
informações de último usuário logado nos computadores
Informações sobre os tipos de arquivos mais presentes
MP3, AVI, JPEG, DOC, XLS, entre outros
Compartilhamentos existentes de rede
uso desnecessário, falhas de Segurança
Para Utilizar
11. Para Controlar
Bloqueio de dispositivos
pen-drive, CD/DVD ou qualquer outro dispositivo do Windows
Bloqueio de aplicações pelo título ou pelo nome do processo
Aplicação de Service Packs
Ligar, Reiniciar e Desligar os desktops
Instalação/Desinstalação remota de softwares
medição de sucesso
Gerenciamento de impressão
por usuário
por impressora
12. Acesso remoto aos computadores
VNC
Visualização remota
Screenshot da tela do usuário
Possibilidade de ligar/desligar computadores remotamente para
tarefas de manutenção
Monitoramento de computadores
variáveis: processador, memória, uso de disco, ...
falhas SMART de disco
Integrado com ferramentas Tecnologia Intel ® vPro™
Para Manter
14. Vantagens
Excelente relação custo-benefício
de aquisição, implantação e atualização
Facilidade de instalação e operação
Poucos requisitos técnicos
Implantação e utilização
Várias opções de bases de dados
15. Diferenciais
Produto consolidado tecnicamente no mercado
11 anos de mercado, alcançando 1 milhão de licenças
Todas as funcionalidades em um só programa
sem módulos adicionais
Software brasileiro, desenvolvimento e customização locais
Interface Gráfica WEB
toda a operação ocorre via browser
Operações seguras
protocolo SSL/TLS, criptografia e compactação de dados
17. Obrigado e Muito Sucesso!
Nilo Guimarães (nilo@max3d.com.br)
Diretor
MAX3D
Notas do Editor
Muito bom dia. É um prazer falar a vocês sobre a solução da MAX3D para Gestão de Pessoas e Ativos de TI chamada ADOTI.
Através de Gráficos e Relatórios em Lista o ADOTI traz importantes indicadores para os Gestores de TI.
Para ilustrar esta aplicação do ADOTI podemos olhar para o Ciclo de Vida dos Ativos de TI, onde seguimos os passos descritos na figura.
Aquisição: SW, HW e NF.
Preparação: instalações, Setups, Configurações.
Entrega: formal.
Utilização: acesso a programas e sites.
Manutenção: preditiva, preventiva e corretiva.
Desmobilização: onde HW deixa de ser um Ativo por depreciação total.
Aqui mostro algumas frases para reflexão. São perguntas que nos remetem aos problemas diários com a Gestão da TI.
Ferramentas para Governança de TI: Cobit, ITIL, BSC, PMBok.
Aqui a Visão Cobit para a TI. (Control Objectives for Information and Related Technology)
O Modelo COBIT olha para:
Requisitos do Negócio
Processos de TI
Recursos de TI
Vejam que Monitoramento e Avaliação estão sempre presentes.
Simplificando o Modelo temos os campos: Conhecer, Utilizar, Controlar e Manter.
CMDB (configuration management database).
Arquivos de filmes e músicas podem ser inventariados.
Aqui usa-se muito Monitoramento e Relatórios.
Controle sobre a Segurança da Informação.
Visualizações e Ações Remotas nos Computadores.
Recomendamos o uso de SQLServer.
SSL (Secure Socket Layer) TLS (Transport Layer Security).
HTTP (Hypertext Transfer Protocol).
HTTPS ("HTTP over TLS", "HTTP over SSL",[3] or "HTTP Secure“).