SlideShare uma empresa Scribd logo
1 de 33
Gestão de Ativos
Gestão de Ativos/Ciclo de Vida de TI
Gestão de Ativos - Estrutura

 Agente                                     Criptografia e Compactação
    Tamanho: ~800kb                          Relatórios
 Sistema Operacional:                        EIS – possibilidade de criação de qualquer
    Windows, Linux, OS2 e MAC                 relatório

 Dispositivos Gerenciados                   Ambiente de Desenvolvimento
                                                 TNETx
    Estações, Servidores, Ativos e
    Dispositivos Móveis
 Banco de Dados
    Oracle, SQL/Server, DB2, Sybase, etc.
Gestão de Ativos - Estrutura

                     Ativos            Segurança          Workplace             Serviços
                   Asset Inventory     Network Security
       Cliente                                                                  Asset Inventory




                                                                                                  Educação
                       Cycle               Phoenix        Delivery and Deploy
                                                          Patch Management
                                        E-mail Sondas       Remote Control
      Servidor      Asset Inventory
                                          On-the-fly
                 Performance Monitor
                                       Disk Encryption                          Asset Inventory
                                                                                    Cycle




                                                                                                  Suporte
         Rede      Asset Inventory



  Impressoras       Sniffer Rescue                                               TNETx IDE




                                                                                                  Consultoria
                   Asset Inventory                        Delivery and Deploy
   Aplicações      Productivity and    Network Security   Patch Management          Cycle
                  Software Metering                         Remote Control

                        WD                  WD                   WD                 WD
Administrador        TNETx IDE           TNETx IDE            TNETx IDE          TNETx IDE




                                                                                                  Gerenciamento
                        EIS                 EIS                  EIS                EIS

                         WD                  WD                  WD                  WD
Gestão/Direção           EIS                 EIS                 EIS                 EIS
Gestão de Ativos
Gestão de Ativos

              Como reduzir o custo total de propriedade (TCO)?
            Controla todos os programas instalados na corporação?
                 Todo software da empresa está legalizado?
              Você possui inventário atualizado em tempo real?
  Asset           Como controlar as alterações nos itens?
Inventory



              Inventário em tempo real – hardware e software;
              Detalhamento completo por usuários, grupos ou
                              departamentos;
               Controle automático das licenças de software;
            Informações completas sobre o ambiente tecnológico;
             Base de Dados dos itens em configuração (CMDB);
                     Elimina gastos desnecessários;
               Redução do Custo Total de Propriedade (TCO).
Gestão de Ativos

              Inventário on- line,
             controle de licenças e
                     CMDB


  Asset
Inventory
Gestão de Ativos


                     Como controlar a produtividade dos colaboradores?
                     O investimento de software está sendo aproveitado?
                        Você possui problemas com engenharia social?
                 Como posso saber se determinado software está sendo utilizado?
                   Jogos, vídeos e músicas estão consumindo minha banda?
Productivity
and Software
  Metering



                Monitora e controla a utilização de qualquer software ou
                                    aplicativo da rede;
                            Maximização da produtividade;
                      Maximização do uso de licenças adquiridas;
               Relatórios de produtividade por usuários, departamentos ou
                                             grupos
                 Monitoramente segundo a segundo sem depreciar os
                                        recursos da rede.                          "
Gestão de Ativos




Productivity
and Software
  Metering




               Controle segundo a segundo dos
                 programas que estão sendo
                          executados
Gestão de Ativos

                      Como obter o máximo do seu investimento?
                        É possível remanejar recursos da rede?
                 Posso investir de acordo com a necessidade específica
                                    daquele usuário?
Performance     Como tomar uma decisão de investimento em tempo real?
 Monitor




              Monitora performance de qualquer dispositivo gerenciável;
                              Otimização de recursos;
              Relatórios sem limites cronológicos (mês, horas ou anos);
                             Aumenta a produtividade;
               Permite identificar quando os investimentos em TI são
                                     necessários.
Gestão de Ativos
              Comparativos técnicos resultando na
              análise de relatórios gerenciais para
                      tomada de decisões.



Performance
 Monitor
Gestão de Ativos

             Possui controle de todo arquivo que passa na rede?
              Quais os usuários que causam lentidão na rede?
           Quantos vídeos/ músicas foram baixados na minha rede?
                                                      "
           É possível fazer com que os usuários cumpram a Política
                                                        "
                                 Corporativa?
Sniffer
Rescue

          Monitoramento do uso do link com o tráfego de diferentes
                                 protocolos;
           Reconstrução de pacotes (áudio, imagens e conversas)
                           trafegadas pela rede;
                      Reconstrói arquivos perdidos;
          Decisões podem ser usadas em tempo real baseadas nas
                            ações dos usuários;
             Análise dos cenários dentro dos fluxos da rede;
              Análise da velocidade dos links corporativos.
Gestão de Ativos




Sniffer
Rescue     Análise em tempo real
          dos usuários responsáveis
          pelo uso excedente do link
                 corporativo.
Controle e Segurança da Informação
Controle e Segurança da Informação

              Como permitir acesso somente a determinados usuários das
                                    informações sigilosas?
             É possível evitar que os equipamentos corporativos não sejam
                                        extraviados?
           Como garantir a aplicabilidade da Política de Segurança Corporativa?
Network             Como os riscos são gerenciados na empresa?
Security   Sua empresa está de acordo com as melhores práticas do mercado?




              Gerenciamento automático das políticas de segurança dentro
                                   e fora da empresa;
                          Reduz a possibilidade de fraudes;
                Monitora e previne que os usuários possam quebrar as
                                 políticas de segurança;
                     Controle, análise e bloqueio das portas USB;
                            Evita prejuízos corporativos;
             Alerta em tempo real via dispositivos móveis(celulares e PDAs)

                                            #"
Controle e Segurança da Informação




Network
Security




           Detecta alterações de hardware, software,
            registro e pastas especiais no parque
                          corporativo.
Controle e Segurança da Informação

                   Você está protegido contra fraudes?
                   Como maximizar a rede corporativa?
                 Você está em conformidade com a LEI RIP?

E-mail
Sondas
                       Conformidade com a LEI RIP
                     Reconstrução de e-mails em tempo real;
             Criação e monitoramento das regras de e-mails;
                      Análise de diferentes cenários;
         Economia de até 60% da banda desperdiçada em anexos;
         Processamento distribuído em redes de qualquer tamanho; "
              Rastreabilidade de e-mails no banco de dados;
          Benefícios – proteção contra fraudes, de acordo com as
           melhores práticas do mercado, sistema de busca global,
           interface de auditoria, imperceptibilidade e recursos de
                                 compactação.
Controle e Segurança da Informação




E-mail
Sondas




                           Proteção contra fraudes.
                           Ferramenta invisível ao
                                  usuário.
Controle e Segurança da Informação


                   Quanto vale a informação da sua empresa?
                 É possível criptografar determinadas mensagens?


On-the-fly
   Disk
Encryption    Criptografia de dados da sua empresa em tempo real;
                    Protege contra o acesso não autorizado;
                    Reconstrução de e-mails em tempo real;
             Impede contra tentativas de sabotagem e falhas na rede;
                               Leitura biométrica;
                          Garantia de segurança total; "
                        Criptografia On-the-fly de dados.
Controle e Segurança da Informação

                             Compatível com sistemas
                                de compactação e
                                   biometrias



On-the-fly
   Disk
Encryption
Controle e Segurança da Informação

          A empresa está preparada caso ocorra uma catástrpfe?
                   Todos os arquivos forma perdidos?
          É possível ganhar tempo na configuração de sistemas?

Phoenix


             Recuperação de desastres (Disaster recovery);
                   Replicação rápida de sistemas;
              Full backup (backup avançado do sistema);
             Gerenciamento de imagens de disco (criação e
                               restauração);
                  Aderência à Lei Sarbanes-Oxley;
               Flexibilidade – boot por diversos meios;
                  Proteção por senha criptografada;
               Agilidade através do sistema multicast.
Gerenciamento de Workplace
Gerenciamento de Workplace

                      A empresa está atualizada em tempo real?
           Os colaboradores são interrompidos pela equipe técnica perdendo o
                                    foco no negócio?
                         Como economizar com manutenção?
                         É possível agendar as atualizações?
Software          Gostaria de criar um pacote específica, é possível?
Delivery      Como evitar gastos com deslocamentos técnicos e recursos
  and                                   de rede?
 Deploy


                     Atualização automática de patches;
              Agilidade e economia na distribuição de softwares;
                       Não consome recursos da rede;
                         Suporte multi-plataforma;
              Controle de banda e possibilidade de agendamento;
              Uso de diferentes pontos de distribuição pela rede
                            garantindo performance;
                            Interface de auditoria."
Gerenciamento de Workplace

                      Criar pacotes adicionando
                   arquivos de qualquer extensão,
                      enviando-os para destinos
                   diferentes com a possibilidade
                        de serem apagados ou
                       executados após seu uso
Software
Delivery
  and
 Deploy
Gerenciamento de Workplace


              Como identificar vulnerabilidade na minha rede?
             Como economizar o tempo da minha equipe de TI ?
              É possível alertar TI quando a vulnerabilidade for
  Patch                           detectada?
Management




                   Atualização automática de patches;
             Gerenciamento pró-ativo da segurança de patches;
               Controle permanente das vulnerabilidades;
                       Suporte Multi-plataforma;
                   Baixo custo com recursos de rede;
             Flexibilidade, autonomia e auditoria da interface.
Gerenciamento de Workplace




Redução de TCO
    Patch
Management




   Manutenção;
   Suporte Técnico
   Reposição de Peças
   Outros Custos                  Criação de patches com a
                                    possibilidade de serem
                                     deletados após o uso.
Gerenciamento de Workplace




Redução de TCO
Remote
Control




                        Permite o controle de qualquer
                        estação via controle remoto com
                                   segurança
Gerenciamento de Workplace

          É possível economizar tempo e gastos com treinamentos?
                     Você está seguro contra hackers?
          Gostaria de acessar o microfone da máquina do usuário, é
                                  possível?
Remote    Como mensurar a aplicabilidade da segurança corporativa?
Control


                       Acesso remoto às estações;
                         Solução 100% segura;
                       Agiliza o fluxo de trabalho;
                Reduz custo com manutenção e treinamento;
                       Economiza em treinamento;
                     Controle remoto das estações;
                       Interface da web amigável;
                     Auditoria das ações realizadas.
Gestão de Gerenciamento de Serviços
Gestão de Gerenciamento de Serviços

                  A empresa segue padrões de gerenciamento?
                   Como mensurar o atendimento ao cliente?
              É possível reduzir o tempo de atendimento mantendo a
                                eficácia do mesmo?
  Cycle        Como controlar o tempo de resposta para o cliente?
 Ciclo de
Vida de Ti


              Completa solução de Help Desk e Service Desk;
              Workflow Service Level Agreement (SLA) control;
                  Aderência aos padrões ITIL e COBIT;
                   Controle de contratos e processos;
                         Gerenciamento via web;
                  Redução do tempo gasto em serviço
Gestão de Gerenciamento de Serviços




  Cycle
 Ciclo de
Vida de Ti
Gestão de Ativos em

Mais conteúdo relacionado

Semelhante a Gestão de Ativos em

Gerência - Aula 01
Gerência - Aula 01Gerência - Aula 01
Gerência - Aula 01Marcus Lucas
 
Artigo gerencia de_redes
Artigo gerencia de_redesArtigo gerencia de_redes
Artigo gerencia de_redesEvandromadeira
 
Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Allen Informática
 
Guia para inteligência operacional
Guia para inteligência operacionalGuia para inteligência operacional
Guia para inteligência operacionalSplunk
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Felipe Perin
 
Adoti apresentacao completa
Adoti apresentacao completaAdoti apresentacao completa
Adoti apresentacao completaIgor Serra
 
Dell Kace K1000
Dell Kace K1000Dell Kace K1000
Dell Kace K1000Brasp
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntosFabio Hara
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophosm3corp
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTINilo Guimaraes
 
Gerência de redes e computadores
Gerência de redes e computadoresGerência de redes e computadores
Gerência de redes e computadoresEduardo Junior
 
Apresentando o OpsWorks - Bemobi
Apresentando o OpsWorks - BemobiApresentando o OpsWorks - Bemobi
Apresentando o OpsWorks - BemobiRicardo Martins ☁
 
Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Allen Informática
 
Monitoramento de Ativos: Você sabe o que acontece na sua rede?
Monitoramento de Ativos: Você sabe o que acontece na sua rede?Monitoramento de Ativos: Você sabe o que acontece na sua rede?
Monitoramento de Ativos: Você sabe o que acontece na sua rede?Thiago Finardi
 
Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...
Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...
Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...Invent IT Solutions
 
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...Markus Christen
 

Semelhante a Gestão de Ativos em (20)

Gerência - Aula 01
Gerência - Aula 01Gerência - Aula 01
Gerência - Aula 01
 
Artigo gerencia de_redes
Artigo gerencia de_redesArtigo gerencia de_redes
Artigo gerencia de_redes
 
HOTNOC - WEB Network Operation System Monitoring by IdeaValley
HOTNOC - WEB Network Operation System Monitoring by IdeaValleyHOTNOC - WEB Network Operation System Monitoring by IdeaValley
HOTNOC - WEB Network Operation System Monitoring by IdeaValley
 
Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)
 
Zabbix
ZabbixZabbix
Zabbix
 
Guia para inteligência operacional
Guia para inteligência operacionalGuia para inteligência operacional
Guia para inteligência operacional
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001
 
Adoti apresentacao completa
Adoti apresentacao completaAdoti apresentacao completa
Adoti apresentacao completa
 
Dell Kace K1000
Dell Kace K1000Dell Kace K1000
Dell Kace K1000
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntos
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
Gerência de redes e computadores
Gerência de redes e computadoresGerência de redes e computadores
Gerência de redes e computadores
 
I-SCode
I-SCodeI-SCode
I-SCode
 
Apresentando o OpsWorks - Bemobi
Apresentando o OpsWorks - BemobiApresentando o OpsWorks - Bemobi
Apresentando o OpsWorks - Bemobi
 
Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)
 
Monitoramento de Ativos: Você sabe o que acontece na sua rede?
Monitoramento de Ativos: Você sabe o que acontece na sua rede?Monitoramento de Ativos: Você sabe o que acontece na sua rede?
Monitoramento de Ativos: Você sabe o que acontece na sua rede?
 
Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...
Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...
Infnet_Gerenciando pequenas e médias empresas com o System Center Essentials ...
 
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
Providenciar Uma Plataforma De AplicaçõEs De Alta Performance Para Aplicações...
 
Just java 2011
Just java   2011Just java   2011
Just java 2011
 

Mais de Andracom Solutions

Sistema de Gestão Pública Municipal
Sistema de Gestão Pública MunicipalSistema de Gestão Pública Municipal
Sistema de Gestão Pública MunicipalAndracom Solutions
 
Solução em Mobilidade | Andracom
Solução em Mobilidade | AndracomSolução em Mobilidade | Andracom
Solução em Mobilidade | AndracomAndracom Solutions
 
Gestao de servicos de Ti | Andracom
Gestao de servicos de Ti | AndracomGestao de servicos de Ti | Andracom
Gestao de servicos de Ti | AndracomAndracom Solutions
 
Gestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomGestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomAndracom Solutions
 
Gestão da Governança de TI | Andracom
Gestão da Governança de TI | AndracomGestão da Governança de TI | Andracom
Gestão da Governança de TI | AndracomAndracom Solutions
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomAndracom Solutions
 

Mais de Andracom Solutions (8)

Sistema de Gestão Pública Municipal
Sistema de Gestão Pública MunicipalSistema de Gestão Pública Municipal
Sistema de Gestão Pública Municipal
 
Solução em Mobilidade | Andracom
Solução em Mobilidade | AndracomSolução em Mobilidade | Andracom
Solução em Mobilidade | Andracom
 
Gestao de servicos de Ti | Andracom
Gestao de servicos de Ti | AndracomGestao de servicos de Ti | Andracom
Gestao de servicos de Ti | Andracom
 
Gestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomGestão de Risco de Ti | Andracom
Gestão de Risco de Ti | Andracom
 
Gestão da Governança de TI | Andracom
Gestão da Governança de TI | AndracomGestão da Governança de TI | Andracom
Gestão da Governança de TI | Andracom
 
Gestao de Rede | Andracom
Gestao de Rede | AndracomGestao de Rede | Andracom
Gestao de Rede | Andracom
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | Andracom
 
Cidade Digital | Andracom
Cidade Digital | AndracomCidade Digital | Andracom
Cidade Digital | Andracom
 

Gestão de Ativos em

  • 1.
  • 3. Gestão de Ativos/Ciclo de Vida de TI
  • 4. Gestão de Ativos - Estrutura  Agente  Criptografia e Compactação Tamanho: ~800kb  Relatórios  Sistema Operacional: EIS – possibilidade de criação de qualquer Windows, Linux, OS2 e MAC relatório  Dispositivos Gerenciados  Ambiente de Desenvolvimento TNETx Estações, Servidores, Ativos e Dispositivos Móveis  Banco de Dados Oracle, SQL/Server, DB2, Sybase, etc.
  • 5. Gestão de Ativos - Estrutura Ativos Segurança Workplace Serviços Asset Inventory Network Security Cliente Asset Inventory Educação Cycle Phoenix Delivery and Deploy Patch Management E-mail Sondas Remote Control Servidor Asset Inventory On-the-fly Performance Monitor Disk Encryption Asset Inventory Cycle Suporte Rede Asset Inventory Impressoras Sniffer Rescue TNETx IDE Consultoria Asset Inventory Delivery and Deploy Aplicações Productivity and Network Security Patch Management Cycle Software Metering Remote Control WD WD WD WD Administrador TNETx IDE TNETx IDE TNETx IDE TNETx IDE Gerenciamento EIS EIS EIS EIS WD WD WD WD Gestão/Direção EIS EIS EIS EIS
  • 7. Gestão de Ativos Como reduzir o custo total de propriedade (TCO)? Controla todos os programas instalados na corporação? Todo software da empresa está legalizado? Você possui inventário atualizado em tempo real? Asset Como controlar as alterações nos itens? Inventory Inventário em tempo real – hardware e software; Detalhamento completo por usuários, grupos ou departamentos; Controle automático das licenças de software; Informações completas sobre o ambiente tecnológico; Base de Dados dos itens em configuração (CMDB); Elimina gastos desnecessários; Redução do Custo Total de Propriedade (TCO).
  • 8. Gestão de Ativos Inventário on- line, controle de licenças e CMDB Asset Inventory
  • 9. Gestão de Ativos Como controlar a produtividade dos colaboradores? O investimento de software está sendo aproveitado? Você possui problemas com engenharia social? Como posso saber se determinado software está sendo utilizado? Jogos, vídeos e músicas estão consumindo minha banda? Productivity and Software Metering Monitora e controla a utilização de qualquer software ou aplicativo da rede; Maximização da produtividade; Maximização do uso de licenças adquiridas; Relatórios de produtividade por usuários, departamentos ou grupos Monitoramente segundo a segundo sem depreciar os recursos da rede. "
  • 10. Gestão de Ativos Productivity and Software Metering Controle segundo a segundo dos programas que estão sendo executados
  • 11. Gestão de Ativos Como obter o máximo do seu investimento? É possível remanejar recursos da rede? Posso investir de acordo com a necessidade específica daquele usuário? Performance Como tomar uma decisão de investimento em tempo real? Monitor Monitora performance de qualquer dispositivo gerenciável; Otimização de recursos; Relatórios sem limites cronológicos (mês, horas ou anos); Aumenta a produtividade; Permite identificar quando os investimentos em TI são necessários.
  • 12. Gestão de Ativos Comparativos técnicos resultando na análise de relatórios gerenciais para tomada de decisões. Performance Monitor
  • 13. Gestão de Ativos Possui controle de todo arquivo que passa na rede? Quais os usuários que causam lentidão na rede? Quantos vídeos/ músicas foram baixados na minha rede? " É possível fazer com que os usuários cumpram a Política " Corporativa? Sniffer Rescue Monitoramento do uso do link com o tráfego de diferentes protocolos; Reconstrução de pacotes (áudio, imagens e conversas) trafegadas pela rede; Reconstrói arquivos perdidos; Decisões podem ser usadas em tempo real baseadas nas ações dos usuários; Análise dos cenários dentro dos fluxos da rede; Análise da velocidade dos links corporativos.
  • 14. Gestão de Ativos Sniffer Rescue Análise em tempo real dos usuários responsáveis pelo uso excedente do link corporativo.
  • 15. Controle e Segurança da Informação
  • 16. Controle e Segurança da Informação Como permitir acesso somente a determinados usuários das informações sigilosas? É possível evitar que os equipamentos corporativos não sejam extraviados? Como garantir a aplicabilidade da Política de Segurança Corporativa? Network Como os riscos são gerenciados na empresa? Security Sua empresa está de acordo com as melhores práticas do mercado? Gerenciamento automático das políticas de segurança dentro e fora da empresa; Reduz a possibilidade de fraudes; Monitora e previne que os usuários possam quebrar as políticas de segurança; Controle, análise e bloqueio das portas USB; Evita prejuízos corporativos; Alerta em tempo real via dispositivos móveis(celulares e PDAs) #"
  • 17. Controle e Segurança da Informação Network Security Detecta alterações de hardware, software, registro e pastas especiais no parque corporativo.
  • 18. Controle e Segurança da Informação Você está protegido contra fraudes? Como maximizar a rede corporativa? Você está em conformidade com a LEI RIP? E-mail Sondas Conformidade com a LEI RIP Reconstrução de e-mails em tempo real; Criação e monitoramento das regras de e-mails; Análise de diferentes cenários; Economia de até 60% da banda desperdiçada em anexos; Processamento distribuído em redes de qualquer tamanho; " Rastreabilidade de e-mails no banco de dados; Benefícios – proteção contra fraudes, de acordo com as melhores práticas do mercado, sistema de busca global, interface de auditoria, imperceptibilidade e recursos de compactação.
  • 19. Controle e Segurança da Informação E-mail Sondas Proteção contra fraudes. Ferramenta invisível ao usuário.
  • 20. Controle e Segurança da Informação Quanto vale a informação da sua empresa? É possível criptografar determinadas mensagens? On-the-fly Disk Encryption Criptografia de dados da sua empresa em tempo real; Protege contra o acesso não autorizado; Reconstrução de e-mails em tempo real; Impede contra tentativas de sabotagem e falhas na rede; Leitura biométrica; Garantia de segurança total; " Criptografia On-the-fly de dados.
  • 21. Controle e Segurança da Informação Compatível com sistemas de compactação e biometrias On-the-fly Disk Encryption
  • 22. Controle e Segurança da Informação A empresa está preparada caso ocorra uma catástrpfe? Todos os arquivos forma perdidos? É possível ganhar tempo na configuração de sistemas? Phoenix Recuperação de desastres (Disaster recovery); Replicação rápida de sistemas; Full backup (backup avançado do sistema); Gerenciamento de imagens de disco (criação e restauração); Aderência à Lei Sarbanes-Oxley; Flexibilidade – boot por diversos meios; Proteção por senha criptografada; Agilidade através do sistema multicast.
  • 24. Gerenciamento de Workplace A empresa está atualizada em tempo real? Os colaboradores são interrompidos pela equipe técnica perdendo o foco no negócio? Como economizar com manutenção? É possível agendar as atualizações? Software Gostaria de criar um pacote específica, é possível? Delivery Como evitar gastos com deslocamentos técnicos e recursos and de rede? Deploy Atualização automática de patches; Agilidade e economia na distribuição de softwares; Não consome recursos da rede; Suporte multi-plataforma; Controle de banda e possibilidade de agendamento; Uso de diferentes pontos de distribuição pela rede garantindo performance; Interface de auditoria."
  • 25. Gerenciamento de Workplace Criar pacotes adicionando arquivos de qualquer extensão, enviando-os para destinos diferentes com a possibilidade de serem apagados ou executados após seu uso Software Delivery and Deploy
  • 26. Gerenciamento de Workplace Como identificar vulnerabilidade na minha rede? Como economizar o tempo da minha equipe de TI ? É possível alertar TI quando a vulnerabilidade for Patch detectada? Management Atualização automática de patches; Gerenciamento pró-ativo da segurança de patches; Controle permanente das vulnerabilidades; Suporte Multi-plataforma; Baixo custo com recursos de rede; Flexibilidade, autonomia e auditoria da interface.
  • 27. Gerenciamento de Workplace Redução de TCO Patch Management  Manutenção;  Suporte Técnico  Reposição de Peças  Outros Custos Criação de patches com a possibilidade de serem deletados após o uso.
  • 28. Gerenciamento de Workplace Redução de TCO Remote Control Permite o controle de qualquer estação via controle remoto com segurança
  • 29. Gerenciamento de Workplace É possível economizar tempo e gastos com treinamentos? Você está seguro contra hackers? Gostaria de acessar o microfone da máquina do usuário, é possível? Remote Como mensurar a aplicabilidade da segurança corporativa? Control Acesso remoto às estações; Solução 100% segura; Agiliza o fluxo de trabalho; Reduz custo com manutenção e treinamento; Economiza em treinamento; Controle remoto das estações; Interface da web amigável; Auditoria das ações realizadas.
  • 30. Gestão de Gerenciamento de Serviços
  • 31. Gestão de Gerenciamento de Serviços A empresa segue padrões de gerenciamento? Como mensurar o atendimento ao cliente? É possível reduzir o tempo de atendimento mantendo a eficácia do mesmo? Cycle Como controlar o tempo de resposta para o cliente? Ciclo de Vida de Ti Completa solução de Help Desk e Service Desk; Workflow Service Level Agreement (SLA) control; Aderência aos padrões ITIL e COBIT; Controle de contratos e processos; Gerenciamento via web; Redução do tempo gasto em serviço
  • 32. Gestão de Gerenciamento de Serviços Cycle Ciclo de Vida de Ti