SlideShare uma empresa Scribd logo
nnovax. Soluções Tecnológicas Inovadoras
Empresa Brasileira voltada para
soluções inovadoras de TI. Nossa
atuação está focada na proteção, gestão,
rastreamento, segurança, recuperação e
controle de informações, acessos, ativos
e imagem empresarial de nossos clientes.
Segurança & Governança
nnovax
Office:
Av. Eng. Luis Carlos Berrini, 1.140 – 7o
Brooklin 04571-000
São Paulo - SP
Virtual Presence:
Rio de Janeiro / RJ
Brasília / DF
Principais Soluções
Parcerias
Soluções Computrace (embarcadas em BIOS) para Gerenciar, Rastrear,
Monitorar e Recuperar equipamentos móveis em qualquer parte do planeta .
Absolute Manage® - Solução para gestão de ativos de TI incluindo
gerenciamento de aplicativos, configurações, imagens, segurança, energia e
patches.
Bomgar oferece suporte remoto empresarial, com todas as funcionalidades
para plataformar Windowns, Linux, MAC, iOS, Android e Black Berry. Com um
“appliance” que integra-se facilmente ao seu ambiente, fortalece a segurança
de sua organização de suporte de help desk com um excelente ROI.
As Soluções de DLP (Data Loss Prevention) e IRM (Information Right
Management) da GTB são consideradas pelo Gartner como das mais
completas e promissoras do mercado mundial, além de extremamente rapidas
para implantação e uso, oferecendo proteção e segurança completa de suas
informações.
Considerada como uma das tecnologias mais avançadas em criptografia, o
SecureDoc possui funcionalidades completas de full disk encryption bem
como proteção de portas USB e bloqueio do equipamento pela BIOS. 8
Principais Serviços
Travel
Home
Satellite
Office
• Crescente mobilidade
• Equipamentos utilizados no trabalho e lazer
• Gestão do parque
• …
Como rastrear, gerenciar
e proteger os ativos, as
informações e sua
imagem ou a de
sua empresa.
Desafios e Oportunidades
FATOS ABSOLUTEESTATÍSTICAS DE ROUBO
60%
SÃO LEVADOS SEM NENHUM
SINAL DE ARROMBAMENTO
97%
DOS EQUIPAMENTOS ROUBADOS
NUNCA SÃO RECUPERADOS
UM LAPTOP É ROUBADO A
CADA 53 SEGUNDOS
MENSALMENTE RECUPERAMOS +400
EQUIPAMENTOS
HOJE RECUPERAMOS 3 DE CADA 4 EQUIPAMENTOS
75%
MÊS EM QUE MAIS RECUPERAMOS EQPS =
MARÇO 2011 COM 617
Fatos Importantes
• Itens de Tecnologia desejados!
• 70% Furtos : Empregados!
• Informações confidenciais.
• Portal para rede corporativa – HACKER!
• Violação corporativa – Exposição x Prevenção.
• Qual o maior custo? Proteger ou Remediar!
• Como proteger??? COMPUTRACE!!!
Objetos de Desejo
U.S. Headquarters
Austin, USA
EMEA Headquarters
Reading, UK
• Fundada em 1993 e com abertura de capital em 2000 – TSX: ABT.TO
• Escritórios regionais em Amsterdan, Tokyo, Taipei & Singapore, com in-
country partners na Australia, Brasil (NNOVAX), Argentina & África do Sul
• Soluções embarcadas em firmware (BIOS) desde2005
• 20 patentes mundiais; outras 76 pendentes
Corporate Headquarters
Vancouver, Canada
Absolute Software é líder no fornecimento de soluções embarcadas de
firmware para segurança e gerenciamento de dispositivos móveis.
9
Absolute Software
• Única no mercado Mundial
• Mais 20 patentes em todo o mundo
• Milhões de usuários atendidos em todo o mundo
• Equipe especializada Forense
• Recuperação em qualquer parte do planeta
• Exclusão de arquivos, pastas ou todo o disco
• Envenenamento remoto
• Recuperação remota de arquivos
• Bloqueio e desbloqueio remoto de computadores
• Localização por IP, GPS, Wi-Fi, 3G
• Mapeamento e histórico de localização
• Cercas virtuais
• Informações completas de inventário
• Políticas de Software
• Alertas e políticas de uso
Computrace® : Absolute Software
Computador Remoto
Usuário, hardware e
dados de software são
transmitidos diariamente
sem manuseios do
usuário ou conhecimento
(incializado pelo cliente,
baseado em TCP e
criptografado).
Central de
Monitoraçaõ Absolute
A Informação é
armazenada
confidencialidade nos
servidores seguros.
Central do
Cliente Online
Rastreie e
gerencie seu
inventário de PC
através do site
seguro da
Absolute.
Administrador de TI
Gerencia o inventário
de computadores e
dispositivos móveis e
requisita as Deleções de
Dados.
Funcionamento básico
Agente “acorda” a cada 15
minutos (BIOS) e verifica prazo
faltante para a próxima
chamada programada
Agente inicia chamada para sua
origem de forma criptografada
Servidor inicia uma sessão
baseada em pares de chaves
criptografadas.
Agente envia pontos sobre sua
identificação que são aceitos
pelo servidor
Servidor envia ao agente
comandos / instruções que ele
deve realizar (e.g.: apagar
arquivos, bloquear computador,
...)
Dispositivo executa os
comandos e informa ao servidor
das ações realizadas
Servidor informa qual o próximo
horário de chamada e agente
encerra a comunicação.
Servidor gera
agente exclusivo!
Agente Instalado
no dispositivo
BIOS ativada
12
Funcionamento do Agente
• Identifica em Mapa a localização e histórico
• Se disponível utiliza suporte de GPS
• Cercas Virtuais
For complete list of supported GPS receivers visit www.absolute.com/geolocation.
Localização Geográfica
• Time Absolute de Recuperação
formada por profissionais da indústria
• Única empresa da indústria com uma
Agência de Investigação Licenciada
• A Absolute trabalha em conjunto com
as Agência Legais ao redor do mundo e
hoje recupera 3 de cada 4
equipamentos roubados
Absolute´s Elite Recovery Team
Laptop é roubado!
B.O. e registro de roubo no
Customer Center da Absolute.
Absolute monitora os movimentos e
utilização do equipamento.
IP
Arquivos são removidos do
equipamento (se o cliente solicitar!)
Equipe Forense trabalha com Equipes de
Recuperação Local para potencializar a
reuperação do equipamento.
Computrace ativado no equipamento (agente
Computrace embarcado BIOS).
Processo de Recuperação
nnovax. Soluções Tecnológicas Inovadoras
Marcelo Grandchamp – Diretor Geral
marcelo.grandchamp@nnovax.com.br
Cel.: 11 99115 6530 21 9888 5708
Fixo: 11 3522 7908 21 4063 5248
www.nnovax.com.br www.linkedin.com/company/nnovax

Mais conteúdo relacionado

Destaque

розділ3 п.3.7
розділ3 п.3.7розділ3 п.3.7
Итоги cоциально-экономического развития Ленинского района за 2015 год и основ...
Итоги cоциально-экономического развития Ленинского района за 2015 год и основ...Итоги cоциально-экономического развития Ленинского района за 2015 год и основ...
Итоги cоциально-экономического развития Ленинского района за 2015 год и основ...
OFedina
 
Tratamiento jurídico del polizonaje
Tratamiento jurídico del polizonajeTratamiento jurídico del polizonaje
Tratamiento jurídico del polizonaje
Alejandro Díez Fernández
 
Discurso argumentativo
Discurso argumentativoDiscurso argumentativo
Discurso argumentativo
Macarena Peri
 
10 ασυνήθιστες «ερημικές» εικόνες!
10 ασυνήθιστες «ερημικές» εικόνες!10 ασυνήθιστες «ερημικές» εικόνες!
10 ασυνήθιστες «ερημικές» εικόνες!filipj2000
 
固定化か?最新化か?オプティマイザ統計の運用をもう一度考える。 -JPOUG Tech Talk Night #6-
固定化か?最新化か?オプティマイザ統計の運用をもう一度考える。 -JPOUG Tech Talk Night #6-固定化か?最新化か?オプティマイザ統計の運用をもう一度考える。 -JPOUG Tech Talk Night #6-
固定化か?最新化か?オプティマイザ統計の運用をもう一度考える。 -JPOUG Tech Talk Night #6-
歩 柴田
 
Plan conductual (material de psicopedagogia)
Plan conductual (material de psicopedagogia)Plan conductual (material de psicopedagogia)
Plan conductual (material de psicopedagogia)
Comunidad Educativa Alborada Loncoche
 
Grade 4 science quiz bee
Grade 4 science quiz beeGrade 4 science quiz bee
Grade 4 science quiz bee
Kristine Barredo
 

Destaque (8)

розділ3 п.3.7
розділ3 п.3.7розділ3 п.3.7
розділ3 п.3.7
 
Итоги cоциально-экономического развития Ленинского района за 2015 год и основ...
Итоги cоциально-экономического развития Ленинского района за 2015 год и основ...Итоги cоциально-экономического развития Ленинского района за 2015 год и основ...
Итоги cоциально-экономического развития Ленинского района за 2015 год и основ...
 
Tratamiento jurídico del polizonaje
Tratamiento jurídico del polizonajeTratamiento jurídico del polizonaje
Tratamiento jurídico del polizonaje
 
Discurso argumentativo
Discurso argumentativoDiscurso argumentativo
Discurso argumentativo
 
10 ασυνήθιστες «ερημικές» εικόνες!
10 ασυνήθιστες «ερημικές» εικόνες!10 ασυνήθιστες «ερημικές» εικόνες!
10 ασυνήθιστες «ερημικές» εικόνες!
 
固定化か?最新化か?オプティマイザ統計の運用をもう一度考える。 -JPOUG Tech Talk Night #6-
固定化か?最新化か?オプティマイザ統計の運用をもう一度考える。 -JPOUG Tech Talk Night #6-固定化か?最新化か?オプティマイザ統計の運用をもう一度考える。 -JPOUG Tech Talk Night #6-
固定化か?最新化か?オプティマイザ統計の運用をもう一度考える。 -JPOUG Tech Talk Night #6-
 
Plan conductual (material de psicopedagogia)
Plan conductual (material de psicopedagogia)Plan conductual (material de psicopedagogia)
Plan conductual (material de psicopedagogia)
 
Grade 4 science quiz bee
Grade 4 science quiz beeGrade 4 science quiz bee
Grade 4 science quiz bee
 

Semelhante a NNOVAX foco Absolute Software Computrace Abril13

Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
NNOVAX
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
Ademir Dutra
 
Apresentação Guia-se | Backup Online
Apresentação Guia-se | Backup OnlineApresentação Guia-se | Backup Online
Apresentação Guia-se | Backup Online
Guia-se Negócios pela Internet
 
Construção de soluções IoT mais simples e seguras com Azure IoT Central, Azur...
Construção de soluções IoT mais simples e seguras com Azure IoT Central, Azur...Construção de soluções IoT mais simples e seguras com Azure IoT Central, Azur...
Construção de soluções IoT mais simples e seguras com Azure IoT Central, Azur...
Walter Coan
 
Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...
Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...
Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...
Walter Coan
 
Seminario semi-final PETIC Dantech
Seminario semi-final PETIC DantechSeminario semi-final PETIC Dantech
Seminario semi-final PETIC Dantech
ursulacampos
 
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdfO que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
AntonioVieira194339
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Ed Oliveira
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
Symantec Brasil
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
DeServ - Tecnologia e Servços
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores
Marco Guimarães
 
Internet das coisas, machine learnign e maquinas de doces
Internet das coisas, machine learnign e maquinas de doces Internet das coisas, machine learnign e maquinas de doces
Internet das coisas, machine learnign e maquinas de doces
Alvaro Viebrantz
 
Net Place - Apresentação Institucional
Net Place - Apresentação InstitucionalNet Place - Apresentação Institucional
Net Place - Apresentação Institucional
Rogerio Fernandes
 
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
IRIB
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Bravo Tecnologia
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
whitehatportugal
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
Bruno Fonseca
 
SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...
SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...
SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...
Walter Coan
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 

Semelhante a NNOVAX foco Absolute Software Computrace Abril13 (20)

Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
Apresentação Guia-se | Backup Online
Apresentação Guia-se | Backup OnlineApresentação Guia-se | Backup Online
Apresentação Guia-se | Backup Online
 
Construção de soluções IoT mais simples e seguras com Azure IoT Central, Azur...
Construção de soluções IoT mais simples e seguras com Azure IoT Central, Azur...Construção de soluções IoT mais simples e seguras com Azure IoT Central, Azur...
Construção de soluções IoT mais simples e seguras com Azure IoT Central, Azur...
 
Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...
Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...
Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...
 
Seminario semi-final PETIC Dantech
Seminario semi-final PETIC DantechSeminario semi-final PETIC Dantech
Seminario semi-final PETIC Dantech
 
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdfO que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores
 
Internet das coisas, machine learnign e maquinas de doces
Internet das coisas, machine learnign e maquinas de doces Internet das coisas, machine learnign e maquinas de doces
Internet das coisas, machine learnign e maquinas de doces
 
Net Place - Apresentação Institucional
Net Place - Apresentação InstitucionalNet Place - Apresentação Institucional
Net Place - Apresentação Institucional
 
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...
SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...
SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 

Último

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 

Último (8)

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 

NNOVAX foco Absolute Software Computrace Abril13

  • 2. Empresa Brasileira voltada para soluções inovadoras de TI. Nossa atuação está focada na proteção, gestão, rastreamento, segurança, recuperação e controle de informações, acessos, ativos e imagem empresarial de nossos clientes. Segurança & Governança nnovax Office: Av. Eng. Luis Carlos Berrini, 1.140 – 7o Brooklin 04571-000 São Paulo - SP Virtual Presence: Rio de Janeiro / RJ Brasília / DF
  • 4. Parcerias Soluções Computrace (embarcadas em BIOS) para Gerenciar, Rastrear, Monitorar e Recuperar equipamentos móveis em qualquer parte do planeta . Absolute Manage® - Solução para gestão de ativos de TI incluindo gerenciamento de aplicativos, configurações, imagens, segurança, energia e patches. Bomgar oferece suporte remoto empresarial, com todas as funcionalidades para plataformar Windowns, Linux, MAC, iOS, Android e Black Berry. Com um “appliance” que integra-se facilmente ao seu ambiente, fortalece a segurança de sua organização de suporte de help desk com um excelente ROI. As Soluções de DLP (Data Loss Prevention) e IRM (Information Right Management) da GTB são consideradas pelo Gartner como das mais completas e promissoras do mercado mundial, além de extremamente rapidas para implantação e uso, oferecendo proteção e segurança completa de suas informações. Considerada como uma das tecnologias mais avançadas em criptografia, o SecureDoc possui funcionalidades completas de full disk encryption bem como proteção de portas USB e bloqueio do equipamento pela BIOS. 8
  • 6. Travel Home Satellite Office • Crescente mobilidade • Equipamentos utilizados no trabalho e lazer • Gestão do parque • … Como rastrear, gerenciar e proteger os ativos, as informações e sua imagem ou a de sua empresa. Desafios e Oportunidades
  • 7. FATOS ABSOLUTEESTATÍSTICAS DE ROUBO 60% SÃO LEVADOS SEM NENHUM SINAL DE ARROMBAMENTO 97% DOS EQUIPAMENTOS ROUBADOS NUNCA SÃO RECUPERADOS UM LAPTOP É ROUBADO A CADA 53 SEGUNDOS MENSALMENTE RECUPERAMOS +400 EQUIPAMENTOS HOJE RECUPERAMOS 3 DE CADA 4 EQUIPAMENTOS 75% MÊS EM QUE MAIS RECUPERAMOS EQPS = MARÇO 2011 COM 617 Fatos Importantes
  • 8. • Itens de Tecnologia desejados! • 70% Furtos : Empregados! • Informações confidenciais. • Portal para rede corporativa – HACKER! • Violação corporativa – Exposição x Prevenção. • Qual o maior custo? Proteger ou Remediar! • Como proteger??? COMPUTRACE!!! Objetos de Desejo
  • 9. U.S. Headquarters Austin, USA EMEA Headquarters Reading, UK • Fundada em 1993 e com abertura de capital em 2000 – TSX: ABT.TO • Escritórios regionais em Amsterdan, Tokyo, Taipei & Singapore, com in- country partners na Australia, Brasil (NNOVAX), Argentina & África do Sul • Soluções embarcadas em firmware (BIOS) desde2005 • 20 patentes mundiais; outras 76 pendentes Corporate Headquarters Vancouver, Canada Absolute Software é líder no fornecimento de soluções embarcadas de firmware para segurança e gerenciamento de dispositivos móveis. 9 Absolute Software
  • 10. • Única no mercado Mundial • Mais 20 patentes em todo o mundo • Milhões de usuários atendidos em todo o mundo • Equipe especializada Forense • Recuperação em qualquer parte do planeta • Exclusão de arquivos, pastas ou todo o disco • Envenenamento remoto • Recuperação remota de arquivos • Bloqueio e desbloqueio remoto de computadores • Localização por IP, GPS, Wi-Fi, 3G • Mapeamento e histórico de localização • Cercas virtuais • Informações completas de inventário • Políticas de Software • Alertas e políticas de uso Computrace® : Absolute Software
  • 11. Computador Remoto Usuário, hardware e dados de software são transmitidos diariamente sem manuseios do usuário ou conhecimento (incializado pelo cliente, baseado em TCP e criptografado). Central de Monitoraçaõ Absolute A Informação é armazenada confidencialidade nos servidores seguros. Central do Cliente Online Rastreie e gerencie seu inventário de PC através do site seguro da Absolute. Administrador de TI Gerencia o inventário de computadores e dispositivos móveis e requisita as Deleções de Dados. Funcionamento básico
  • 12. Agente “acorda” a cada 15 minutos (BIOS) e verifica prazo faltante para a próxima chamada programada Agente inicia chamada para sua origem de forma criptografada Servidor inicia uma sessão baseada em pares de chaves criptografadas. Agente envia pontos sobre sua identificação que são aceitos pelo servidor Servidor envia ao agente comandos / instruções que ele deve realizar (e.g.: apagar arquivos, bloquear computador, ...) Dispositivo executa os comandos e informa ao servidor das ações realizadas Servidor informa qual o próximo horário de chamada e agente encerra a comunicação. Servidor gera agente exclusivo! Agente Instalado no dispositivo BIOS ativada 12 Funcionamento do Agente
  • 13. • Identifica em Mapa a localização e histórico • Se disponível utiliza suporte de GPS • Cercas Virtuais For complete list of supported GPS receivers visit www.absolute.com/geolocation. Localização Geográfica
  • 14. • Time Absolute de Recuperação formada por profissionais da indústria • Única empresa da indústria com uma Agência de Investigação Licenciada • A Absolute trabalha em conjunto com as Agência Legais ao redor do mundo e hoje recupera 3 de cada 4 equipamentos roubados Absolute´s Elite Recovery Team
  • 15. Laptop é roubado! B.O. e registro de roubo no Customer Center da Absolute. Absolute monitora os movimentos e utilização do equipamento. IP Arquivos são removidos do equipamento (se o cliente solicitar!) Equipe Forense trabalha com Equipes de Recuperação Local para potencializar a reuperação do equipamento. Computrace ativado no equipamento (agente Computrace embarcado BIOS). Processo de Recuperação
  • 16. nnovax. Soluções Tecnológicas Inovadoras Marcelo Grandchamp – Diretor Geral marcelo.grandchamp@nnovax.com.br Cel.: 11 99115 6530 21 9888 5708 Fixo: 11 3522 7908 21 4063 5248 www.nnovax.com.br www.linkedin.com/company/nnovax