SlideShare uma empresa Scribd logo
Soluções em TI
Apresentação “ A  Inovy  oferece  soluções  em  ambiente de rede , desenvolvendo e implantando projetos customizados em  infraestrutura  e  sistemas ”
Histórico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Terceirização de TI É a  entrega  parcial ou total das atividades de  tecnologia da informação  da empresa para  execução por terceiros , buscando atingir  objetivos  que a empresa não poderia atingir internamente
Principais Objetivos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Atuações ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diferenciais na Área Jurídica ,[object Object],[object Object],[object Object],[object Object]
Metodologia Inovy ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Criptografia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Criptografia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Armazenamento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Backup ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Backup ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Inventário ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Inventário ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Monitoramento  (Web e MSN) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Monitoramento   (Web e MSN) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções –  Auditoria em Telecom / TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contato Luiz Castilho Diretor Comercial (35) 9199-8264 [email_address] Rodolfo Reis Diretor de Tecnologia (35) 9118-7172 [email_address]

Mais conteúdo relacionado

Mais procurados

LGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados PessoaisLGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados Pessoais
Eliézer Zarpelão
 
Computação na nuvem
Computação na nuvemComputação na nuvem
Computação na nuvem
Lucas Sabadini
 
Como se-monta-um-Data-Center
Como se-monta-um-Data-CenterComo se-monta-um-Data-Center
Como se-monta-um-Data-Center
Ronaldo Cesar Espíndola Ferreira
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
 
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Andrea Rigoni
 
Capítulo 04 - Infraestrutura de tecnologia da informação
Capítulo 04 - Infraestrutura de tecnologia da informaçãoCapítulo 04 - Infraestrutura de tecnologia da informação
Capítulo 04 - Infraestrutura de tecnologia da informação
Everton Souza
 
POR DENTRO DO DATACENTER
POR DENTRO DO DATACENTERPOR DENTRO DO DATACENTER
POR DENTRO DO DATACENTER
Felipe Matheus
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
Vaine Luiz Barreira, MBA
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018
Fernando Nery
 
Infra-estrutura de TI
Infra-estrutura de TIInfra-estrutura de TI
Infra-estrutura de TI
emmonks
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
Carlos Veiga
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
 
Segurança e Conformidade - Material Comercial Unbroken
Segurança e Conformidade - Material Comercial UnbrokenSegurança e Conformidade - Material Comercial Unbroken
Segurança e Conformidade - Material Comercial Unbroken
unbrokensecurity
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)
Soraia Lima
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Ed Oliveira
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
Carlos Veiga
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
Cleiton Cunha
 
Aspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da InformaçãoAspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da Informação
Alexandre Atheniense
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03
Allen Informática
 

Mais procurados (20)

LGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados PessoaisLGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados Pessoais
 
Computação na nuvem
Computação na nuvemComputação na nuvem
Computação na nuvem
 
Como se-monta-um-Data-Center
Como se-monta-um-Data-CenterComo se-monta-um-Data-Center
Como se-monta-um-Data-Center
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
 
Capítulo 04 - Infraestrutura de tecnologia da informação
Capítulo 04 - Infraestrutura de tecnologia da informaçãoCapítulo 04 - Infraestrutura de tecnologia da informação
Capítulo 04 - Infraestrutura de tecnologia da informação
 
POR DENTRO DO DATACENTER
POR DENTRO DO DATACENTERPOR DENTRO DO DATACENTER
POR DENTRO DO DATACENTER
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018
 
Infra-estrutura de TI
Infra-estrutura de TIInfra-estrutura de TI
Infra-estrutura de TI
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança e Conformidade - Material Comercial Unbroken
Segurança e Conformidade - Material Comercial UnbrokenSegurança e Conformidade - Material Comercial Unbroken
Segurança e Conformidade - Material Comercial Unbroken
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Aspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da InformaçãoAspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da Informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03
 

Destaque

2 Tqi ApresentaçãO Executiva 2010
2 Tqi   ApresentaçãO Executiva 20102 Tqi   ApresentaçãO Executiva 2010
2 Tqi ApresentaçãO Executiva 2010
Gabriel.s
 
Global Talent
Global TalentGlobal Talent
Global Talent
B.I. International
 
Porque o Mobile marketing é o presente e o futuro
Porque o Mobile marketing é o presente e o futuroPorque o Mobile marketing é o presente e o futuro
Porque o Mobile marketing é o presente e o futuro
Social Web Day
 
Mtis consultoria - Apresentação Institucional
Mtis consultoria - Apresentação InstitucionalMtis consultoria - Apresentação Institucional
Mtis consultoria - Apresentação Institucional
Edson Marinho
 
BR TALENT - FOLDER ELETRÔNICO
BR TALENT - FOLDER ELETRÔNICOBR TALENT - FOLDER ELETRÔNICO
BR TALENT - FOLDER ELETRÔNICO
Marcos Vono
 
II Workshop Human Guide - Talent
II Workshop Human Guide - TalentII Workshop Human Guide - Talent
II Workshop Human Guide - Talent
Talent Group
 
Recrutamento e seleção by Talent Group
Recrutamento e seleção by Talent GroupRecrutamento e seleção by Talent Group
Recrutamento e seleção by Talent Group
Talent Group
 
Consultoria e fábrica de software vs2012
Consultoria e fábrica de software vs2012Consultoria e fábrica de software vs2012
Consultoria e fábrica de software vs2012
João Azevedo
 
Terceirização
TerceirizaçãoTerceirização
Terceirização
Cleber Rampazo
 
Projeto arrastão projeto fábrica de software
Projeto arrastão   projeto fábrica de softwareProjeto arrastão   projeto fábrica de software
Projeto arrastão projeto fábrica de software
Alan Correa Morais
 
TI Tech Solutions - Apresentação TI Tech Outsourcing
TI Tech Solutions - Apresentação TI Tech OutsourcingTI Tech Solutions - Apresentação TI Tech Outsourcing
TI Tech Solutions - Apresentação TI Tech Outsourcing
TI Tech Solutions
 
Testes da Talent Group
Testes da Talent GroupTestes da Talent Group
Testes da Talent Group
Talent Group
 
Atta tecnologia - Locação de TI e Outsourcing de impressão
Atta tecnologia - Locação de TI e Outsourcing de impressãoAtta tecnologia - Locação de TI e Outsourcing de impressão
Atta tecnologia - Locação de TI e Outsourcing de impressão
Atta Tecnologia
 
BestShore - Global Software Factory
BestShore - Global Software FactoryBestShore - Global Software Factory
BestShore - Global Software Factory
Ronan Soares
 
Apresentação3 fabrica de software
Apresentação3 fabrica de softwareApresentação3 fabrica de software
Apresentação3 fabrica de software
Luís Felippe Floriani
 
Talent Four 2011
Talent Four 2011Talent Four 2011
Talent Four 2011
eduardo.santos
 
Apresentação Corporativa PSM Company
Apresentação Corporativa PSM CompanyApresentação Corporativa PSM Company
Apresentação Corporativa PSM Company
Casulo
 
Aula 11 - Terceirização em TI
Aula 11 - Terceirização em TIAula 11 - Terceirização em TI
Aula 11 - Terceirização em TI
Filipo Mór
 
Apresentação Venture 2014 - Microsoft Dynamics AX
Apresentação Venture 2014 - Microsoft Dynamics AXApresentação Venture 2014 - Microsoft Dynamics AX
Apresentação Venture 2014 - Microsoft Dynamics AX
Comercial Venture
 
Fábrica de Software - Desenvolvimento personalizado para o seu projeto especial
Fábrica de Software - Desenvolvimento personalizado para o seu projeto especialFábrica de Software - Desenvolvimento personalizado para o seu projeto especial
Fábrica de Software - Desenvolvimento personalizado para o seu projeto especial
Strada .
 

Destaque (20)

2 Tqi ApresentaçãO Executiva 2010
2 Tqi   ApresentaçãO Executiva 20102 Tqi   ApresentaçãO Executiva 2010
2 Tqi ApresentaçãO Executiva 2010
 
Global Talent
Global TalentGlobal Talent
Global Talent
 
Porque o Mobile marketing é o presente e o futuro
Porque o Mobile marketing é o presente e o futuroPorque o Mobile marketing é o presente e o futuro
Porque o Mobile marketing é o presente e o futuro
 
Mtis consultoria - Apresentação Institucional
Mtis consultoria - Apresentação InstitucionalMtis consultoria - Apresentação Institucional
Mtis consultoria - Apresentação Institucional
 
BR TALENT - FOLDER ELETRÔNICO
BR TALENT - FOLDER ELETRÔNICOBR TALENT - FOLDER ELETRÔNICO
BR TALENT - FOLDER ELETRÔNICO
 
II Workshop Human Guide - Talent
II Workshop Human Guide - TalentII Workshop Human Guide - Talent
II Workshop Human Guide - Talent
 
Recrutamento e seleção by Talent Group
Recrutamento e seleção by Talent GroupRecrutamento e seleção by Talent Group
Recrutamento e seleção by Talent Group
 
Consultoria e fábrica de software vs2012
Consultoria e fábrica de software vs2012Consultoria e fábrica de software vs2012
Consultoria e fábrica de software vs2012
 
Terceirização
TerceirizaçãoTerceirização
Terceirização
 
Projeto arrastão projeto fábrica de software
Projeto arrastão   projeto fábrica de softwareProjeto arrastão   projeto fábrica de software
Projeto arrastão projeto fábrica de software
 
TI Tech Solutions - Apresentação TI Tech Outsourcing
TI Tech Solutions - Apresentação TI Tech OutsourcingTI Tech Solutions - Apresentação TI Tech Outsourcing
TI Tech Solutions - Apresentação TI Tech Outsourcing
 
Testes da Talent Group
Testes da Talent GroupTestes da Talent Group
Testes da Talent Group
 
Atta tecnologia - Locação de TI e Outsourcing de impressão
Atta tecnologia - Locação de TI e Outsourcing de impressãoAtta tecnologia - Locação de TI e Outsourcing de impressão
Atta tecnologia - Locação de TI e Outsourcing de impressão
 
BestShore - Global Software Factory
BestShore - Global Software FactoryBestShore - Global Software Factory
BestShore - Global Software Factory
 
Apresentação3 fabrica de software
Apresentação3 fabrica de softwareApresentação3 fabrica de software
Apresentação3 fabrica de software
 
Talent Four 2011
Talent Four 2011Talent Four 2011
Talent Four 2011
 
Apresentação Corporativa PSM Company
Apresentação Corporativa PSM CompanyApresentação Corporativa PSM Company
Apresentação Corporativa PSM Company
 
Aula 11 - Terceirização em TI
Aula 11 - Terceirização em TIAula 11 - Terceirização em TI
Aula 11 - Terceirização em TI
 
Apresentação Venture 2014 - Microsoft Dynamics AX
Apresentação Venture 2014 - Microsoft Dynamics AXApresentação Venture 2014 - Microsoft Dynamics AX
Apresentação Venture 2014 - Microsoft Dynamics AX
 
Fábrica de Software - Desenvolvimento personalizado para o seu projeto especial
Fábrica de Software - Desenvolvimento personalizado para o seu projeto especialFábrica de Software - Desenvolvimento personalizado para o seu projeto especial
Fábrica de Software - Desenvolvimento personalizado para o seu projeto especial
 

Semelhante a Outsourcing

Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
OXTI
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
jm32983004
 
TSPD PPT
TSPD PPTTSPD PPT
TSPD PPT
Vitor Rangel
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
avanirp1
 
Resumo
ResumoResumo
Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)
Medtech Engenharia Hospitalar e Electrotecnia
 
RPortal Cloud - Gestão de Documentos e Impressões
RPortal Cloud - Gestão de Documentos e ImpressõesRPortal Cloud - Gestão de Documentos e Impressões
RPortal Cloud - Gestão de Documentos e Impressões
RPortal Cloud
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
Marcelo Piuma
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Marcelo Piuma
 
Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01
shirlaine
 
Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01
shirlaine
 
6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh
Cleber Almeida
 
GTI - SI ponto de situacao - 2005_04_19
GTI - SI ponto de situacao  - 2005_04_19GTI - SI ponto de situacao  - 2005_04_19
GTI - SI ponto de situacao - 2005_04_19
Carlos Sousa
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
ArinsBruno
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
Pricila Yessayan
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Apresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
Apresentação institucional - Cloud - Amelotti Tecnologia e SistemasApresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
Apresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
Luiz Amelotti
 
Gestão estratégica de TI
Gestão estratégica de TIGestão estratégica de TI
Gestão estratégica de TI
Reinaldo Fotografia
 
Gestão TI - 07/2012 a 07/2013
Gestão TI - 07/2012 a 07/2013Gestão TI - 07/2012 a 07/2013
Gestão TI - 07/2012 a 07/2013
Érico rojahn santos
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
Nilo Guimaraes
 

Semelhante a Outsourcing (20)

Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
 
TSPD PPT
TSPD PPTTSPD PPT
TSPD PPT
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
 
Resumo
ResumoResumo
Resumo
 
Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)
 
RPortal Cloud - Gestão de Documentos e Impressões
RPortal Cloud - Gestão de Documentos e ImpressõesRPortal Cloud - Gestão de Documentos e Impressões
RPortal Cloud - Gestão de Documentos e Impressões
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01
 
Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01
 
6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh
 
GTI - SI ponto de situacao - 2005_04_19
GTI - SI ponto de situacao  - 2005_04_19GTI - SI ponto de situacao  - 2005_04_19
GTI - SI ponto de situacao - 2005_04_19
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Apresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
Apresentação institucional - Cloud - Amelotti Tecnologia e SistemasApresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
Apresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
 
Gestão estratégica de TI
Gestão estratégica de TIGestão estratégica de TI
Gestão estratégica de TI
 
Gestão TI - 07/2012 a 07/2013
Gestão TI - 07/2012 a 07/2013Gestão TI - 07/2012 a 07/2013
Gestão TI - 07/2012 a 07/2013
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
Jonathas Muniz
 

Último (7)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
 

Outsourcing

  • 2. Apresentação “ A Inovy oferece soluções em ambiente de rede , desenvolvendo e implantando projetos customizados em infraestrutura e sistemas ”
  • 3.
  • 4. Terceirização de TI É a entrega parcial ou total das atividades de tecnologia da informação da empresa para execução por terceiros , buscando atingir objetivos que a empresa não poderia atingir internamente
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Contato Luiz Castilho Diretor Comercial (35) 9199-8264 [email_address] Rodolfo Reis Diretor de Tecnologia (35) 9118-7172 [email_address]