Gestão de Ativos
Gestão de Ativos/Ciclo de Vida de TI
Gestão de Ativos - Estrutura

 Agente                                     Criptografia e Compactação
    Tamanho: ~800kb                          Relatórios
 Sistema Operacional:                        EIS – possibilidade de criação de qualquer
    Windows, Linux, OS2 e MAC                 relatório

 Dispositivos Gerenciados                   Ambiente de Desenvolvimento
                                                 TNETx
    Estações, Servidores, Ativos e
    Dispositivos Móveis
 Banco de Dados
    Oracle, SQL/Server, DB2, Sybase, etc.
Gestão de Ativos - Estrutura

                     Ativos            Segurança          Workplace             Serviços
                   Asset Inventory     Network Security
       Cliente                                                                  Asset Inventory




                                                                                                  Educação
                       Cycle               Phoenix        Delivery and Deploy
                                                          Patch Management
                                        E-mail Sondas       Remote Control
      Servidor      Asset Inventory
                                          On-the-fly
                 Performance Monitor
                                       Disk Encryption                          Asset Inventory
                                                                                    Cycle




                                                                                                  Suporte
         Rede      Asset Inventory



  Impressoras       Sniffer Rescue                                               TNETx IDE




                                                                                                  Consultoria
                   Asset Inventory                        Delivery and Deploy
   Aplicações      Productivity and    Network Security   Patch Management          Cycle
                  Software Metering                         Remote Control

                        WD                  WD                   WD                 WD
Administrador        TNETx IDE           TNETx IDE            TNETx IDE          TNETx IDE




                                                                                                  Gerenciamento
                        EIS                 EIS                  EIS                EIS

                         WD                  WD                  WD                  WD
Gestão/Direção           EIS                 EIS                 EIS                 EIS
Gestão de Ativos
Gestão de Ativos

              Como reduzir o custo total de propriedade (TCO)?
            Controla todos os programas instalados na corporação?
                 Todo software da empresa está legalizado?
              Você possui inventário atualizado em tempo real?
  Asset           Como controlar as alterações nos itens?
Inventory



              Inventário em tempo real – hardware e software;
              Detalhamento completo por usuários, grupos ou
                              departamentos;
               Controle automático das licenças de software;
            Informações completas sobre o ambiente tecnológico;
             Base de Dados dos itens em configuração (CMDB);
                     Elimina gastos desnecessários;
               Redução do Custo Total de Propriedade (TCO).
Gestão de Ativos

              Inventário on- line,
             controle de licenças e
                     CMDB


  Asset
Inventory
Gestão de Ativos


                     Como controlar a produtividade dos colaboradores?
                     O investimento de software está sendo aproveitado?
                        Você possui problemas com engenharia social?
                 Como posso saber se determinado software está sendo utilizado?
                   Jogos, vídeos e músicas estão consumindo minha banda?
Productivity
and Software
  Metering



                Monitora e controla a utilização de qualquer software ou
                                    aplicativo da rede;
                            Maximização da produtividade;
                      Maximização do uso de licenças adquiridas;
               Relatórios de produtividade por usuários, departamentos ou
                                             grupos
                 Monitoramente segundo a segundo sem depreciar os
                                        recursos da rede.                          "
Gestão de Ativos




Productivity
and Software
  Metering




               Controle segundo a segundo dos
                 programas que estão sendo
                          executados
Gestão de Ativos

                      Como obter o máximo do seu investimento?
                        É possível remanejar recursos da rede?
                 Posso investir de acordo com a necessidade específica
                                    daquele usuário?
Performance     Como tomar uma decisão de investimento em tempo real?
 Monitor




              Monitora performance de qualquer dispositivo gerenciável;
                              Otimização de recursos;
              Relatórios sem limites cronológicos (mês, horas ou anos);
                             Aumenta a produtividade;
               Permite identificar quando os investimentos em TI são
                                     necessários.
Gestão de Ativos
              Comparativos técnicos resultando na
              análise de relatórios gerenciais para
                      tomada de decisões.



Performance
 Monitor
Gestão de Ativos

             Possui controle de todo arquivo que passa na rede?
              Quais os usuários que causam lentidão na rede?
           Quantos vídeos/ músicas foram baixados na minha rede?
                                                      "
           É possível fazer com que os usuários cumpram a Política
                                                        "
                                 Corporativa?
Sniffer
Rescue

          Monitoramento do uso do link com o tráfego de diferentes
                                 protocolos;
           Reconstrução de pacotes (áudio, imagens e conversas)
                           trafegadas pela rede;
                      Reconstrói arquivos perdidos;
          Decisões podem ser usadas em tempo real baseadas nas
                            ações dos usuários;
             Análise dos cenários dentro dos fluxos da rede;
              Análise da velocidade dos links corporativos.
Gestão de Ativos




Sniffer
Rescue     Análise em tempo real
          dos usuários responsáveis
          pelo uso excedente do link
                 corporativo.
Controle e Segurança da Informação
Controle e Segurança da Informação

              Como permitir acesso somente a determinados usuários das
                                    informações sigilosas?
             É possível evitar que os equipamentos corporativos não sejam
                                        extraviados?
           Como garantir a aplicabilidade da Política de Segurança Corporativa?
Network             Como os riscos são gerenciados na empresa?
Security   Sua empresa está de acordo com as melhores práticas do mercado?




              Gerenciamento automático das políticas de segurança dentro
                                   e fora da empresa;
                          Reduz a possibilidade de fraudes;
                Monitora e previne que os usuários possam quebrar as
                                 políticas de segurança;
                     Controle, análise e bloqueio das portas USB;
                            Evita prejuízos corporativos;
             Alerta em tempo real via dispositivos móveis(celulares e PDAs)

                                            #"
Controle e Segurança da Informação




Network
Security




           Detecta alterações de hardware, software,
            registro e pastas especiais no parque
                          corporativo.
Controle e Segurança da Informação

                   Você está protegido contra fraudes?
                   Como maximizar a rede corporativa?
                 Você está em conformidade com a LEI RIP?

E-mail
Sondas
                       Conformidade com a LEI RIP
                     Reconstrução de e-mails em tempo real;
             Criação e monitoramento das regras de e-mails;
                      Análise de diferentes cenários;
         Economia de até 60% da banda desperdiçada em anexos;
         Processamento distribuído em redes de qualquer tamanho; "
              Rastreabilidade de e-mails no banco de dados;
          Benefícios – proteção contra fraudes, de acordo com as
           melhores práticas do mercado, sistema de busca global,
           interface de auditoria, imperceptibilidade e recursos de
                                 compactação.
Controle e Segurança da Informação




E-mail
Sondas




                           Proteção contra fraudes.
                           Ferramenta invisível ao
                                  usuário.
Controle e Segurança da Informação


                   Quanto vale a informação da sua empresa?
                 É possível criptografar determinadas mensagens?


On-the-fly
   Disk
Encryption    Criptografia de dados da sua empresa em tempo real;
                    Protege contra o acesso não autorizado;
                    Reconstrução de e-mails em tempo real;
             Impede contra tentativas de sabotagem e falhas na rede;
                               Leitura biométrica;
                          Garantia de segurança total; "
                        Criptografia On-the-fly de dados.
Controle e Segurança da Informação

                             Compatível com sistemas
                                de compactação e
                                   biometrias



On-the-fly
   Disk
Encryption
Controle e Segurança da Informação

          A empresa está preparada caso ocorra uma catástrpfe?
                   Todos os arquivos forma perdidos?
          É possível ganhar tempo na configuração de sistemas?

Phoenix


             Recuperação de desastres (Disaster recovery);
                   Replicação rápida de sistemas;
              Full backup (backup avançado do sistema);
             Gerenciamento de imagens de disco (criação e
                               restauração);
                  Aderência à Lei Sarbanes-Oxley;
               Flexibilidade – boot por diversos meios;
                  Proteção por senha criptografada;
               Agilidade através do sistema multicast.
Gerenciamento de Workplace
Gerenciamento de Workplace

                      A empresa está atualizada em tempo real?
           Os colaboradores são interrompidos pela equipe técnica perdendo o
                                    foco no negócio?
                         Como economizar com manutenção?
                         É possível agendar as atualizações?
Software          Gostaria de criar um pacote específica, é possível?
Delivery      Como evitar gastos com deslocamentos técnicos e recursos
  and                                   de rede?
 Deploy


                     Atualização automática de patches;
              Agilidade e economia na distribuição de softwares;
                       Não consome recursos da rede;
                         Suporte multi-plataforma;
              Controle de banda e possibilidade de agendamento;
              Uso de diferentes pontos de distribuição pela rede
                            garantindo performance;
                            Interface de auditoria."
Gerenciamento de Workplace

                      Criar pacotes adicionando
                   arquivos de qualquer extensão,
                      enviando-os para destinos
                   diferentes com a possibilidade
                        de serem apagados ou
                       executados após seu uso
Software
Delivery
  and
 Deploy
Gerenciamento de Workplace


              Como identificar vulnerabilidade na minha rede?
             Como economizar o tempo da minha equipe de TI ?
              É possível alertar TI quando a vulnerabilidade for
  Patch                           detectada?
Management




                   Atualização automática de patches;
             Gerenciamento pró-ativo da segurança de patches;
               Controle permanente das vulnerabilidades;
                       Suporte Multi-plataforma;
                   Baixo custo com recursos de rede;
             Flexibilidade, autonomia e auditoria da interface.
Gerenciamento de Workplace




Redução de TCO
    Patch
Management




   Manutenção;
   Suporte Técnico
   Reposição de Peças
   Outros Custos                  Criação de patches com a
                                    possibilidade de serem
                                     deletados após o uso.
Gerenciamento de Workplace




Redução de TCO
Remote
Control




                        Permite o controle de qualquer
                        estação via controle remoto com
                                   segurança
Gerenciamento de Workplace

          É possível economizar tempo e gastos com treinamentos?
                     Você está seguro contra hackers?
          Gostaria de acessar o microfone da máquina do usuário, é
                                  possível?
Remote    Como mensurar a aplicabilidade da segurança corporativa?
Control


                       Acesso remoto às estações;
                         Solução 100% segura;
                       Agiliza o fluxo de trabalho;
                Reduz custo com manutenção e treinamento;
                       Economiza em treinamento;
                     Controle remoto das estações;
                       Interface da web amigável;
                     Auditoria das ações realizadas.
Gestão de Gerenciamento de Serviços
Gestão de Gerenciamento de Serviços

                  A empresa segue padrões de gerenciamento?
                   Como mensurar o atendimento ao cliente?
              É possível reduzir o tempo de atendimento mantendo a
                                eficácia do mesmo?
  Cycle        Como controlar o tempo de resposta para o cliente?
 Ciclo de
Vida de Ti


              Completa solução de Help Desk e Service Desk;
              Workflow Service Level Agreement (SLA) control;
                  Aderência aos padrões ITIL e COBIT;
                   Controle de contratos e processos;
                         Gerenciamento via web;
                  Redução do tempo gasto em serviço
Gestão de Gerenciamento de Serviços




  Cycle
 Ciclo de
Vida de Ti
Gestão de Ativos de Ti | Andracom

Gestão de Ativos de Ti | Andracom

  • 2.
  • 3.
  • 4.
    Gestão de Ativos- Estrutura  Agente  Criptografia e Compactação Tamanho: ~800kb  Relatórios  Sistema Operacional: EIS – possibilidade de criação de qualquer Windows, Linux, OS2 e MAC relatório  Dispositivos Gerenciados  Ambiente de Desenvolvimento TNETx Estações, Servidores, Ativos e Dispositivos Móveis  Banco de Dados Oracle, SQL/Server, DB2, Sybase, etc.
  • 5.
    Gestão de Ativos- Estrutura Ativos Segurança Workplace Serviços Asset Inventory Network Security Cliente Asset Inventory Educação Cycle Phoenix Delivery and Deploy Patch Management E-mail Sondas Remote Control Servidor Asset Inventory On-the-fly Performance Monitor Disk Encryption Asset Inventory Cycle Suporte Rede Asset Inventory Impressoras Sniffer Rescue TNETx IDE Consultoria Asset Inventory Delivery and Deploy Aplicações Productivity and Network Security Patch Management Cycle Software Metering Remote Control WD WD WD WD Administrador TNETx IDE TNETx IDE TNETx IDE TNETx IDE Gerenciamento EIS EIS EIS EIS WD WD WD WD Gestão/Direção EIS EIS EIS EIS
  • 6.
  • 7.
    Gestão de Ativos Como reduzir o custo total de propriedade (TCO)? Controla todos os programas instalados na corporação? Todo software da empresa está legalizado? Você possui inventário atualizado em tempo real? Asset Como controlar as alterações nos itens? Inventory Inventário em tempo real – hardware e software; Detalhamento completo por usuários, grupos ou departamentos; Controle automático das licenças de software; Informações completas sobre o ambiente tecnológico; Base de Dados dos itens em configuração (CMDB); Elimina gastos desnecessários; Redução do Custo Total de Propriedade (TCO).
  • 8.
    Gestão de Ativos Inventário on- line, controle de licenças e CMDB Asset Inventory
  • 9.
    Gestão de Ativos Como controlar a produtividade dos colaboradores? O investimento de software está sendo aproveitado? Você possui problemas com engenharia social? Como posso saber se determinado software está sendo utilizado? Jogos, vídeos e músicas estão consumindo minha banda? Productivity and Software Metering Monitora e controla a utilização de qualquer software ou aplicativo da rede; Maximização da produtividade; Maximização do uso de licenças adquiridas; Relatórios de produtividade por usuários, departamentos ou grupos Monitoramente segundo a segundo sem depreciar os recursos da rede. "
  • 10.
    Gestão de Ativos Productivity andSoftware Metering Controle segundo a segundo dos programas que estão sendo executados
  • 11.
    Gestão de Ativos Como obter o máximo do seu investimento? É possível remanejar recursos da rede? Posso investir de acordo com a necessidade específica daquele usuário? Performance Como tomar uma decisão de investimento em tempo real? Monitor Monitora performance de qualquer dispositivo gerenciável; Otimização de recursos; Relatórios sem limites cronológicos (mês, horas ou anos); Aumenta a produtividade; Permite identificar quando os investimentos em TI são necessários.
  • 12.
    Gestão de Ativos Comparativos técnicos resultando na análise de relatórios gerenciais para tomada de decisões. Performance Monitor
  • 13.
    Gestão de Ativos Possui controle de todo arquivo que passa na rede? Quais os usuários que causam lentidão na rede? Quantos vídeos/ músicas foram baixados na minha rede? " É possível fazer com que os usuários cumpram a Política " Corporativa? Sniffer Rescue Monitoramento do uso do link com o tráfego de diferentes protocolos; Reconstrução de pacotes (áudio, imagens e conversas) trafegadas pela rede; Reconstrói arquivos perdidos; Decisões podem ser usadas em tempo real baseadas nas ações dos usuários; Análise dos cenários dentro dos fluxos da rede; Análise da velocidade dos links corporativos.
  • 14.
    Gestão de Ativos Sniffer Rescue Análise em tempo real dos usuários responsáveis pelo uso excedente do link corporativo.
  • 15.
    Controle e Segurançada Informação
  • 16.
    Controle e Segurançada Informação Como permitir acesso somente a determinados usuários das informações sigilosas? É possível evitar que os equipamentos corporativos não sejam extraviados? Como garantir a aplicabilidade da Política de Segurança Corporativa? Network Como os riscos são gerenciados na empresa? Security Sua empresa está de acordo com as melhores práticas do mercado? Gerenciamento automático das políticas de segurança dentro e fora da empresa; Reduz a possibilidade de fraudes; Monitora e previne que os usuários possam quebrar as políticas de segurança; Controle, análise e bloqueio das portas USB; Evita prejuízos corporativos; Alerta em tempo real via dispositivos móveis(celulares e PDAs) #"
  • 17.
    Controle e Segurançada Informação Network Security Detecta alterações de hardware, software, registro e pastas especiais no parque corporativo.
  • 18.
    Controle e Segurançada Informação Você está protegido contra fraudes? Como maximizar a rede corporativa? Você está em conformidade com a LEI RIP? E-mail Sondas Conformidade com a LEI RIP Reconstrução de e-mails em tempo real; Criação e monitoramento das regras de e-mails; Análise de diferentes cenários; Economia de até 60% da banda desperdiçada em anexos; Processamento distribuído em redes de qualquer tamanho; " Rastreabilidade de e-mails no banco de dados; Benefícios – proteção contra fraudes, de acordo com as melhores práticas do mercado, sistema de busca global, interface de auditoria, imperceptibilidade e recursos de compactação.
  • 19.
    Controle e Segurançada Informação E-mail Sondas Proteção contra fraudes. Ferramenta invisível ao usuário.
  • 20.
    Controle e Segurançada Informação Quanto vale a informação da sua empresa? É possível criptografar determinadas mensagens? On-the-fly Disk Encryption Criptografia de dados da sua empresa em tempo real; Protege contra o acesso não autorizado; Reconstrução de e-mails em tempo real; Impede contra tentativas de sabotagem e falhas na rede; Leitura biométrica; Garantia de segurança total; " Criptografia On-the-fly de dados.
  • 21.
    Controle e Segurançada Informação Compatível com sistemas de compactação e biometrias On-the-fly Disk Encryption
  • 22.
    Controle e Segurançada Informação A empresa está preparada caso ocorra uma catástrpfe? Todos os arquivos forma perdidos? É possível ganhar tempo na configuração de sistemas? Phoenix Recuperação de desastres (Disaster recovery); Replicação rápida de sistemas; Full backup (backup avançado do sistema); Gerenciamento de imagens de disco (criação e restauração); Aderência à Lei Sarbanes-Oxley; Flexibilidade – boot por diversos meios; Proteção por senha criptografada; Agilidade através do sistema multicast.
  • 23.
  • 24.
    Gerenciamento de Workplace A empresa está atualizada em tempo real? Os colaboradores são interrompidos pela equipe técnica perdendo o foco no negócio? Como economizar com manutenção? É possível agendar as atualizações? Software Gostaria de criar um pacote específica, é possível? Delivery Como evitar gastos com deslocamentos técnicos e recursos and de rede? Deploy Atualização automática de patches; Agilidade e economia na distribuição de softwares; Não consome recursos da rede; Suporte multi-plataforma; Controle de banda e possibilidade de agendamento; Uso de diferentes pontos de distribuição pela rede garantindo performance; Interface de auditoria."
  • 25.
    Gerenciamento de Workplace Criar pacotes adicionando arquivos de qualquer extensão, enviando-os para destinos diferentes com a possibilidade de serem apagados ou executados após seu uso Software Delivery and Deploy
  • 26.
    Gerenciamento de Workplace Como identificar vulnerabilidade na minha rede? Como economizar o tempo da minha equipe de TI ? É possível alertar TI quando a vulnerabilidade for Patch detectada? Management Atualização automática de patches; Gerenciamento pró-ativo da segurança de patches; Controle permanente das vulnerabilidades; Suporte Multi-plataforma; Baixo custo com recursos de rede; Flexibilidade, autonomia e auditoria da interface.
  • 27.
    Gerenciamento de Workplace Reduçãode TCO Patch Management  Manutenção;  Suporte Técnico  Reposição de Peças  Outros Custos Criação de patches com a possibilidade de serem deletados após o uso.
  • 28.
    Gerenciamento de Workplace Reduçãode TCO Remote Control Permite o controle de qualquer estação via controle remoto com segurança
  • 29.
    Gerenciamento de Workplace É possível economizar tempo e gastos com treinamentos? Você está seguro contra hackers? Gostaria de acessar o microfone da máquina do usuário, é possível? Remote Como mensurar a aplicabilidade da segurança corporativa? Control Acesso remoto às estações; Solução 100% segura; Agiliza o fluxo de trabalho; Reduz custo com manutenção e treinamento; Economiza em treinamento; Controle remoto das estações; Interface da web amigável; Auditoria das ações realizadas.
  • 30.
  • 31.
    Gestão de Gerenciamentode Serviços A empresa segue padrões de gerenciamento? Como mensurar o atendimento ao cliente? É possível reduzir o tempo de atendimento mantendo a eficácia do mesmo? Cycle Como controlar o tempo de resposta para o cliente? Ciclo de Vida de Ti Completa solução de Help Desk e Service Desk; Workflow Service Level Agreement (SLA) control; Aderência aos padrões ITIL e COBIT; Controle de contratos e processos; Gerenciamento via web; Redução do tempo gasto em serviço
  • 32.
    Gestão de Gerenciamentode Serviços Cycle Ciclo de Vida de Ti