SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Desafio do Século XXI
Five
Produtividade SegurançaConheça nossa
solução
Gerência em um
mundo conectado
Produtividade Segurança
1 2 3
Solução
Desafios da gerência em
um mundo conectado
Emite
relatórios
gerenciais
Compacta e envia
essas informações
para um servidor
Coleta todas as
transações das
estações de trabalho
60% ou
menos das
horas no
trabalho é
produtiva
Relatório da
McAfee
Prejuizo anual
com a
segurança
US$ 300B a
US$ 1trilion
Mensuração inicial e síntese da solução
Produtividade: Desafio atual
 Estação de trabalho
 Cara e de uso individual na maioria dos segmentos econômicos:
 Hardware, software, internet, energia, mesa, cadeira, espaço e outros
 Conectada com o mundo pela rede interna e/ou smartphone pessoal
 Vetores de dispersão (a maioria já monitorada pela solução)
 Celular, Smartphone, e-mails e Skype
 Google e Wikipedia
 Facebook e outras redes sociais
Tudo agravado pelo costume de se manter conectado
 Dispersão é fator importante
 Presenteísmo: Presença física Vs Ausência mental
 Produtividade: Apenas 60% das horas “contratadas”
Na produtividade a solução foca em:
 Hardware – Software – Energia
 Uso de CPU, Memória, Disco e I/O’s
Alerta para desperdício e gargalos
 Ações de redução de consumo e desperdício de recursos
 Pessoal
 Tempo ocioso, sem transações e/ou com transações inadequadas
Ações gerenciais de alerta e punitivas
Ações motivacionais (uso de sistema de avaliações e recompensas)
 Banco de dados de evidências (uso em ações trabalhistas)
Análise de atividades versus objetivos alcançados
Montar programas de gameficação
Reforçar o comportamento correto
Segurança
 Gastos mundiais em segurança de TI
 2013: US$ 65,9 bilhões ... 2014: US$ 71,1 bilhões ... 2015: estimado US$ 76,9
bilhões ... * Fonte : Gartner Symposium/ITxpo 2014
 Número de Cyber ataques
 2013 : 28,9 milhões ... 2014 : 42,8 milhões ... * Fonte : PwC “Managing cyber risks in
an interconnected world”, baseado na pesquisa “The Global State of Information Security Survey
2015”
 Dados e incidentes adicionais
 77% dos incidentes de segurança são causados por pessoal interno
* Fonte : CSI (Computer Security Institute)
CEO jobs are
in the fire line
Target case
Security
losses $ 300B
to US$ 1trilion
Eduard
Snowden
CIA....NSA
Stuxnet - PLC
the cyberware
first act
Shamoon one
attack in the
energy sector
 Cyber Space
 Nome foi cunhado por William Gibson em 1982, escritor de ficção científica
 Hoje é o mundo real com benefícios e que tem um lado escuro
 É possível dificultar a vida dos hackers – The basis of Cyber security
 Identifique vulnerabilidades na organização, e por aí que entram os hackers
4 medidas evitam 85% dos problemas
Cuide também de sistemas que tem dados sensitivos, extração de dados
com pen drives, mobiles e mudanças de comportamento
 Nossa solução auxilia estes
4 pontos e muito mais
Em 2014 o CEO da
Target perdeu o
emprego
The Economist
July 2014
Defending the digital frontier
Visão mais detalhada da solução
Visão mais detalhada da solução
• Performance
• Análise de Processos
• Atividades dos Usuários
• Inventário de Software
• Inventário de Uso de
Software
• Processos
• Inventário de Hardware
• Alterações de Hardware
• Utilização de Recursos
• Pastas Compartilhadas
• Informações de Serviços
• Eventos
• Rastreamento de Instalações
• Análise Pré-Instalação
Urls acessadas por
usuário,máquina ou
departamento.
• Comparações online
entre máquinas
• Distribuição de Softwares
• Uso de Softwares
• Rastreamento de Instalações
• Uso de CPU
• Uso de Memória
• Uso de Disco
• Impressoras Instaladas
• Arquivos Impressos
• Status das Impressoras
• Uso de Papel
• Monitoração de portas USB
• Arquivos Acessados
• Logins de Administradores
• Arquivos Impressos
• Pastas Compartilhadas
• Informações de Serviços
• Informações de Processos
• Eventos
• Consultas e Análises
online.
• Monitoração de horas ligadas.
• Elaboração de perfis de uso.
• Aplicação de políticas de ligamento,
desligamento, sleep, hibernar e
suspender monitor.
• Relatórios gráficos.
Personalização de relatórios
com parâmetros pré-
configurados.
Monitoração e registro das
Conexões de rede tcp/ip.
Ofertas e preços
 O total de relatórios exemplificados no slide anterior são 50
 A oferta entrega 15 relatórios mensais que podem ter
freqüências de emissão variáveis para cobrir os 50 disponíveis
mais a funcionalidade Green IT para economia de energia.
Preço para clientes com 3.000 a 10.000 estações
 O preço por relatório é R$ 1,00, por mês por estação
Total mensal por estação R$ 15,00
 O preço para o Green IT é R$1.00 por mês por estação
Para clientes com 100 a 2999 estações os preços sobem 10%
Para clientes com numero de estações fora dos limites acima
analisamos caso a caso
AGENDE UMA VISITA E APRENDA MAIS COMO PODEMOS AJUDAR
OU SEJA UM PARCEIRO, ESTAMOS NOMEANDO AGENTES
SUMÁRIO FINAL
OBRIGADO PELA ATENÇÃO!!!
paulocmattos@gmail.com
TEMOS UMA SOLUÇÃO SaaS COMPETITIVA, SEM SIMILAR NO MERCADO
AJUDA A GERÊNCIA NOS ASSUNTOS PRODUTIVIDADE, SEGURANÇA
E ECONOMIA DE ENERGIA
O DESAFIO DO SÉCULO XXI
TAMBÉM AJUDA NO CASO DE AÇÕES TRABALHISTAS
CONTATO: paulocmattos@gmail.com

Mais conteúdo relacionado

Destaque

ใบความรู้ แรงทางไฟฟ้าคืออะไร ป.2+229+dltvscip2+55t2sci p02 f32-1page
ใบความรู้ แรงทางไฟฟ้าคืออะไร  ป.2+229+dltvscip2+55t2sci p02 f32-1pageใบความรู้ แรงทางไฟฟ้าคืออะไร  ป.2+229+dltvscip2+55t2sci p02 f32-1page
ใบความรู้ แรงทางไฟฟ้าคืออะไร ป.2+229+dltvscip2+55t2sci p02 f32-1pagePrachoom Rangkasikorn
 
Marketing-Tribune-Marketing-Learning-Gazelle
Marketing-Tribune-Marketing-Learning-GazelleMarketing-Tribune-Marketing-Learning-Gazelle
Marketing-Tribune-Marketing-Learning-GazelleRonald ter Braak
 
Rosie's place article with debbie
Rosie's place article with debbieRosie's place article with debbie
Rosie's place article with debbieDavid Pearson
 
Charlotte VIP Logo
Charlotte VIP LogoCharlotte VIP Logo
Charlotte VIP LogoKevin Koon
 
Fairfax County's How To Recognize A Scam
Fairfax County's How To Recognize A ScamFairfax County's How To Recognize A Scam
Fairfax County's How To Recognize A ScamFairfax County
 
1426015147-69281187
1426015147-692811871426015147-69281187
1426015147-69281187Tayo Sowole
 
La baie du garnd cul de sac marin
La baie du garnd cul de sac marinLa baie du garnd cul de sac marin
La baie du garnd cul de sac marinGuadeloupe Premiere
 
28428335 modul-bmm-3104-kemahiran-mendengar-bertutur-membaca-menulis
28428335 modul-bmm-3104-kemahiran-mendengar-bertutur-membaca-menulis28428335 modul-bmm-3104-kemahiran-mendengar-bertutur-membaca-menulis
28428335 modul-bmm-3104-kemahiran-mendengar-bertutur-membaca-menulisshare with me
 

Destaque (13)

GROUPON EN
GROUPON ENGROUPON EN
GROUPON EN
 
ใบความรู้ แรงทางไฟฟ้าคืออะไร ป.2+229+dltvscip2+55t2sci p02 f32-1page
ใบความรู้ แรงทางไฟฟ้าคืออะไร  ป.2+229+dltvscip2+55t2sci p02 f32-1pageใบความรู้ แรงทางไฟฟ้าคืออะไร  ป.2+229+dltvscip2+55t2sci p02 f32-1page
ใบความรู้ แรงทางไฟฟ้าคืออะไร ป.2+229+dltvscip2+55t2sci p02 f32-1page
 
Marketing-Tribune-Marketing-Learning-Gazelle
Marketing-Tribune-Marketing-Learning-GazelleMarketing-Tribune-Marketing-Learning-Gazelle
Marketing-Tribune-Marketing-Learning-Gazelle
 
Rosie's place article with debbie
Rosie's place article with debbieRosie's place article with debbie
Rosie's place article with debbie
 
training
trainingtraining
training
 
doc14939920140818082948
doc14939920140818082948doc14939920140818082948
doc14939920140818082948
 
Charlotte VIP Logo
Charlotte VIP LogoCharlotte VIP Logo
Charlotte VIP Logo
 
Красивые волосы
Красивые волосыКрасивые волосы
Красивые волосы
 
Fairfax County's How To Recognize A Scam
Fairfax County's How To Recognize A ScamFairfax County's How To Recognize A Scam
Fairfax County's How To Recognize A Scam
 
1426015147-69281187
1426015147-692811871426015147-69281187
1426015147-69281187
 
DIPLOMA - CURSO EVALUACIÓN DE RIESGOS AMBIENTALES
DIPLOMA  -  CURSO  EVALUACIÓN  DE  RIESGOS  AMBIENTALESDIPLOMA  -  CURSO  EVALUACIÓN  DE  RIESGOS  AMBIENTALES
DIPLOMA - CURSO EVALUACIÓN DE RIESGOS AMBIENTALES
 
La baie du garnd cul de sac marin
La baie du garnd cul de sac marinLa baie du garnd cul de sac marin
La baie du garnd cul de sac marin
 
28428335 modul-bmm-3104-kemahiran-mendengar-bertutur-membaca-menulis
28428335 modul-bmm-3104-kemahiran-mendengar-bertutur-membaca-menulis28428335 modul-bmm-3104-kemahiran-mendengar-bertutur-membaca-menulis
28428335 modul-bmm-3104-kemahiran-mendengar-bertutur-membaca-menulis
 

Semelhante a O desafio da gerência no século XXI

Splunk live produban
Splunk live produbanSplunk live produban
Splunk live produbanSplunk
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafiosedmofilho
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negóciosLaboratorium
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...José Reynaldo Formigoni Filho, MSc
 
Gerenciando dados e criando um plano efetivo de recuperação com Tivoli Storag...
Gerenciando dados e criando um plano efetivo de recuperação com Tivoli Storag...Gerenciando dados e criando um plano efetivo de recuperação com Tivoli Storag...
Gerenciando dados e criando um plano efetivo de recuperação com Tivoli Storag...Webcasts developerWorks Brasil
 
Guia para inteligência operacional
Guia para inteligência operacionalGuia para inteligência operacional
Guia para inteligência operacionalSplunk
 
O computador - Apresentação Final
O computador  - Apresentação FinalO computador  - Apresentação Final
O computador - Apresentação Finalleolacerdac
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityLuis Grangeia
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Introdução Splunk Brasil
Introdução Splunk BrasilIntrodução Splunk Brasil
Introdução Splunk BrasilSplunk
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Webinar: Monitorando sensores IoT: Do ESP32 ao Grafana
Webinar: Monitorando sensores IoT: Do ESP32 ao GrafanaWebinar: Monitorando sensores IoT: Do ESP32 ao Grafana
Webinar: Monitorando sensores IoT: Do ESP32 ao GrafanaEmbarcados
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 

Semelhante a O desafio da gerência no século XXI (20)

Splunk live produban
Splunk live produbanSplunk live produban
Splunk live produban
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
IoT vista como um sistema nervoso
IoT vista como um sistema nervosoIoT vista como um sistema nervoso
IoT vista como um sistema nervoso
 
Big Data e oportunidades de negócios
Big Data e oportunidades de negóciosBig Data e oportunidades de negócios
Big Data e oportunidades de negócios
 
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
Cibersegurança no Setor Elétrico: Ações internacionais e proposta para mitiga...
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Gerenciando dados e criando um plano efetivo de recuperação com Tivoli Storag...
Gerenciando dados e criando um plano efetivo de recuperação com Tivoli Storag...Gerenciando dados e criando um plano efetivo de recuperação com Tivoli Storag...
Gerenciando dados e criando um plano efetivo de recuperação com Tivoli Storag...
 
Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)
 
Guia para inteligência operacional
Guia para inteligência operacionalGuia para inteligência operacional
Guia para inteligência operacional
 
O computador - Apresentação Final
O computador  - Apresentação FinalO computador  - Apresentação Final
O computador - Apresentação Final
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Introdução Splunk Brasil
Introdução Splunk BrasilIntrodução Splunk Brasil
Introdução Splunk Brasil
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Webinar: Monitorando sensores IoT: Do ESP32 ao Grafana
Webinar: Monitorando sensores IoT: Do ESP32 ao GrafanaWebinar: Monitorando sensores IoT: Do ESP32 ao Grafana
Webinar: Monitorando sensores IoT: Do ESP32 ao Grafana
 
Google para empresas
Google para empresasGoogle para empresas
Google para empresas
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 

O desafio da gerência no século XXI

  • 1. Desafio do Século XXI Five Produtividade SegurançaConheça nossa solução Gerência em um mundo conectado
  • 2. Produtividade Segurança 1 2 3 Solução Desafios da gerência em um mundo conectado Emite relatórios gerenciais Compacta e envia essas informações para um servidor Coleta todas as transações das estações de trabalho 60% ou menos das horas no trabalho é produtiva Relatório da McAfee Prejuizo anual com a segurança US$ 300B a US$ 1trilion Mensuração inicial e síntese da solução
  • 3. Produtividade: Desafio atual  Estação de trabalho  Cara e de uso individual na maioria dos segmentos econômicos:  Hardware, software, internet, energia, mesa, cadeira, espaço e outros  Conectada com o mundo pela rede interna e/ou smartphone pessoal  Vetores de dispersão (a maioria já monitorada pela solução)  Celular, Smartphone, e-mails e Skype  Google e Wikipedia  Facebook e outras redes sociais Tudo agravado pelo costume de se manter conectado  Dispersão é fator importante  Presenteísmo: Presença física Vs Ausência mental  Produtividade: Apenas 60% das horas “contratadas”
  • 4. Na produtividade a solução foca em:  Hardware – Software – Energia  Uso de CPU, Memória, Disco e I/O’s Alerta para desperdício e gargalos  Ações de redução de consumo e desperdício de recursos  Pessoal  Tempo ocioso, sem transações e/ou com transações inadequadas Ações gerenciais de alerta e punitivas Ações motivacionais (uso de sistema de avaliações e recompensas)  Banco de dados de evidências (uso em ações trabalhistas) Análise de atividades versus objetivos alcançados Montar programas de gameficação Reforçar o comportamento correto
  • 5. Segurança  Gastos mundiais em segurança de TI  2013: US$ 65,9 bilhões ... 2014: US$ 71,1 bilhões ... 2015: estimado US$ 76,9 bilhões ... * Fonte : Gartner Symposium/ITxpo 2014  Número de Cyber ataques  2013 : 28,9 milhões ... 2014 : 42,8 milhões ... * Fonte : PwC “Managing cyber risks in an interconnected world”, baseado na pesquisa “The Global State of Information Security Survey 2015”  Dados e incidentes adicionais  77% dos incidentes de segurança são causados por pessoal interno * Fonte : CSI (Computer Security Institute) CEO jobs are in the fire line Target case Security losses $ 300B to US$ 1trilion Eduard Snowden CIA....NSA Stuxnet - PLC the cyberware first act Shamoon one attack in the energy sector
  • 6.  Cyber Space  Nome foi cunhado por William Gibson em 1982, escritor de ficção científica  Hoje é o mundo real com benefícios e que tem um lado escuro  É possível dificultar a vida dos hackers – The basis of Cyber security  Identifique vulnerabilidades na organização, e por aí que entram os hackers 4 medidas evitam 85% dos problemas Cuide também de sistemas que tem dados sensitivos, extração de dados com pen drives, mobiles e mudanças de comportamento  Nossa solução auxilia estes 4 pontos e muito mais Em 2014 o CEO da Target perdeu o emprego The Economist July 2014 Defending the digital frontier
  • 7. Visão mais detalhada da solução
  • 8. Visão mais detalhada da solução • Performance • Análise de Processos • Atividades dos Usuários • Inventário de Software • Inventário de Uso de Software • Processos • Inventário de Hardware • Alterações de Hardware • Utilização de Recursos • Pastas Compartilhadas • Informações de Serviços • Eventos • Rastreamento de Instalações • Análise Pré-Instalação Urls acessadas por usuário,máquina ou departamento. • Comparações online entre máquinas • Distribuição de Softwares • Uso de Softwares • Rastreamento de Instalações • Uso de CPU • Uso de Memória • Uso de Disco • Impressoras Instaladas • Arquivos Impressos • Status das Impressoras • Uso de Papel • Monitoração de portas USB • Arquivos Acessados • Logins de Administradores • Arquivos Impressos • Pastas Compartilhadas • Informações de Serviços • Informações de Processos • Eventos • Consultas e Análises online. • Monitoração de horas ligadas. • Elaboração de perfis de uso. • Aplicação de políticas de ligamento, desligamento, sleep, hibernar e suspender monitor. • Relatórios gráficos. Personalização de relatórios com parâmetros pré- configurados. Monitoração e registro das Conexões de rede tcp/ip.
  • 9. Ofertas e preços  O total de relatórios exemplificados no slide anterior são 50  A oferta entrega 15 relatórios mensais que podem ter freqüências de emissão variáveis para cobrir os 50 disponíveis mais a funcionalidade Green IT para economia de energia. Preço para clientes com 3.000 a 10.000 estações  O preço por relatório é R$ 1,00, por mês por estação Total mensal por estação R$ 15,00  O preço para o Green IT é R$1.00 por mês por estação Para clientes com 100 a 2999 estações os preços sobem 10% Para clientes com numero de estações fora dos limites acima analisamos caso a caso
  • 10. AGENDE UMA VISITA E APRENDA MAIS COMO PODEMOS AJUDAR OU SEJA UM PARCEIRO, ESTAMOS NOMEANDO AGENTES SUMÁRIO FINAL OBRIGADO PELA ATENÇÃO!!! paulocmattos@gmail.com TEMOS UMA SOLUÇÃO SaaS COMPETITIVA, SEM SIMILAR NO MERCADO AJUDA A GERÊNCIA NOS ASSUNTOS PRODUTIVIDADE, SEGURANÇA E ECONOMIA DE ENERGIA O DESAFIO DO SÉCULO XXI TAMBÉM AJUDA NO CASO DE AÇÕES TRABALHISTAS CONTATO: paulocmattos@gmail.com