SlideShare une entreprise Scribd logo
1  sur  21
Soluções em TI
Apresentação “ A  Inovy  oferece  soluções  em  ambiente de rede , desenvolvendo e implantando projetos customizados em  infraestrutura  e  sistemas ”
Histórico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Terceirização de TI É a  entrega  parcial ou total das atividades de  tecnologia da informação  da empresa para  execução por terceiros , buscando atingir  objetivos  que a empresa não poderia atingir internamente
Principais Objetivos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Atuações ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diferenciais na Área Jurídica ,[object Object],[object Object],[object Object],[object Object]
Metodologia Inovy ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Criptografia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Criptografia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Armazenamento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Backup ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Backup ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Inventário ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Inventário ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Monitoramento  (Web e MSN) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções -  Monitoramento   (Web e MSN) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluções –  Auditoria em Telecom / TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contato Luiz Castilho Diretor Comercial (35) 9199-8264 [email_address] Rodolfo Reis Diretor de Tecnologia (35) 9118-7172 [email_address]

Contenu connexe

Tendances

Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
 
Aspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da InformaçãoAspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da Informação
Alexandre Atheniense
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 

Tendances (20)

LGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados PessoaisLGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados Pessoais
 
Computação na nuvem
Computação na nuvemComputação na nuvem
Computação na nuvem
 
Como se-monta-um-Data-Center
Como se-monta-um-Data-CenterComo se-monta-um-Data-Center
Como se-monta-um-Data-Center
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
 
Capítulo 04 - Infraestrutura de tecnologia da informação
Capítulo 04 - Infraestrutura de tecnologia da informaçãoCapítulo 04 - Infraestrutura de tecnologia da informação
Capítulo 04 - Infraestrutura de tecnologia da informação
 
POR DENTRO DO DATACENTER
POR DENTRO DO DATACENTERPOR DENTRO DO DATACENTER
POR DENTRO DO DATACENTER
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018
 
Infra-estrutura de TI
Infra-estrutura de TIInfra-estrutura de TI
Infra-estrutura de TI
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança e Conformidade - Material Comercial Unbroken
Segurança e Conformidade - Material Comercial UnbrokenSegurança e Conformidade - Material Comercial Unbroken
Segurança e Conformidade - Material Comercial Unbroken
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Aspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da InformaçãoAspectos jurídicos da Política de Segurança da Informação
Aspectos jurídicos da Política de Segurança da Informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03
 

En vedette

2 Tqi ApresentaçãO Executiva 2010
2 Tqi   ApresentaçãO Executiva 20102 Tqi   ApresentaçãO Executiva 2010
2 Tqi ApresentaçãO Executiva 2010
Gabriel.s
 
Consultoria e fábrica de software vs2012
Consultoria e fábrica de software vs2012Consultoria e fábrica de software vs2012
Consultoria e fábrica de software vs2012
João Azevedo
 
Projeto arrastão projeto fábrica de software
Projeto arrastão   projeto fábrica de softwareProjeto arrastão   projeto fábrica de software
Projeto arrastão projeto fábrica de software
Alan Correa Morais
 
TI Tech Solutions - Apresentação TI Tech Outsourcing
TI Tech Solutions - Apresentação TI Tech OutsourcingTI Tech Solutions - Apresentação TI Tech Outsourcing
TI Tech Solutions - Apresentação TI Tech Outsourcing
TI Tech Solutions
 

En vedette (20)

2 Tqi ApresentaçãO Executiva 2010
2 Tqi   ApresentaçãO Executiva 20102 Tqi   ApresentaçãO Executiva 2010
2 Tqi ApresentaçãO Executiva 2010
 
Global Talent
Global TalentGlobal Talent
Global Talent
 
Porque o Mobile marketing é o presente e o futuro
Porque o Mobile marketing é o presente e o futuroPorque o Mobile marketing é o presente e o futuro
Porque o Mobile marketing é o presente e o futuro
 
Mtis consultoria - Apresentação Institucional
Mtis consultoria - Apresentação InstitucionalMtis consultoria - Apresentação Institucional
Mtis consultoria - Apresentação Institucional
 
BR TALENT - FOLDER ELETRÔNICO
BR TALENT - FOLDER ELETRÔNICOBR TALENT - FOLDER ELETRÔNICO
BR TALENT - FOLDER ELETRÔNICO
 
II Workshop Human Guide - Talent
II Workshop Human Guide - TalentII Workshop Human Guide - Talent
II Workshop Human Guide - Talent
 
Recrutamento e seleção by Talent Group
Recrutamento e seleção by Talent GroupRecrutamento e seleção by Talent Group
Recrutamento e seleção by Talent Group
 
Consultoria e fábrica de software vs2012
Consultoria e fábrica de software vs2012Consultoria e fábrica de software vs2012
Consultoria e fábrica de software vs2012
 
Terceirização
TerceirizaçãoTerceirização
Terceirização
 
Projeto arrastão projeto fábrica de software
Projeto arrastão   projeto fábrica de softwareProjeto arrastão   projeto fábrica de software
Projeto arrastão projeto fábrica de software
 
TI Tech Solutions - Apresentação TI Tech Outsourcing
TI Tech Solutions - Apresentação TI Tech OutsourcingTI Tech Solutions - Apresentação TI Tech Outsourcing
TI Tech Solutions - Apresentação TI Tech Outsourcing
 
Testes da Talent Group
Testes da Talent GroupTestes da Talent Group
Testes da Talent Group
 
Atta tecnologia - Locação de TI e Outsourcing de impressão
Atta tecnologia - Locação de TI e Outsourcing de impressãoAtta tecnologia - Locação de TI e Outsourcing de impressão
Atta tecnologia - Locação de TI e Outsourcing de impressão
 
BestShore - Global Software Factory
BestShore - Global Software FactoryBestShore - Global Software Factory
BestShore - Global Software Factory
 
Apresentação3 fabrica de software
Apresentação3 fabrica de softwareApresentação3 fabrica de software
Apresentação3 fabrica de software
 
Talent Four 2011
Talent Four 2011Talent Four 2011
Talent Four 2011
 
Apresentação Corporativa PSM Company
Apresentação Corporativa PSM CompanyApresentação Corporativa PSM Company
Apresentação Corporativa PSM Company
 
Aula 11 - Terceirização em TI
Aula 11 - Terceirização em TIAula 11 - Terceirização em TI
Aula 11 - Terceirização em TI
 
Apresentação Venture 2014 - Microsoft Dynamics AX
Apresentação Venture 2014 - Microsoft Dynamics AXApresentação Venture 2014 - Microsoft Dynamics AX
Apresentação Venture 2014 - Microsoft Dynamics AX
 
Fábrica de Software - Desenvolvimento personalizado para o seu projeto especial
Fábrica de Software - Desenvolvimento personalizado para o seu projeto especialFábrica de Software - Desenvolvimento personalizado para o seu projeto especial
Fábrica de Software - Desenvolvimento personalizado para o seu projeto especial
 

Similaire à Outsourcing

Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
OXTI
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
avanirp1
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
Marcelo Piuma
 
Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01
shirlaine
 
Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01
shirlaine
 
6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh
Cleber Almeida
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
ArinsBruno
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 

Similaire à Outsourcing (20)

Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
TSPD PPT
TSPD PPTTSPD PPT
TSPD PPT
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
 
Resumo
ResumoResumo
Resumo
 
Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)
 
RPortal Cloud - Gestão de Documentos e Impressões
RPortal Cloud - Gestão de Documentos e ImpressõesRPortal Cloud - Gestão de Documentos e Impressões
RPortal Cloud - Gestão de Documentos e Impressões
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01
 
Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01
 
6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh
 
GTI - SI ponto de situacao - 2005_04_19
GTI - SI ponto de situacao  - 2005_04_19GTI - SI ponto de situacao  - 2005_04_19
GTI - SI ponto de situacao - 2005_04_19
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Apresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
Apresentação institucional - Cloud - Amelotti Tecnologia e SistemasApresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
Apresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
 
Gestão estratégica de TI
Gestão estratégica de TIGestão estratégica de TI
Gestão estratégica de TI
 
Gestão TI - 07/2012 a 07/2013
Gestão TI - 07/2012 a 07/2013Gestão TI - 07/2012 a 07/2013
Gestão TI - 07/2012 a 07/2013
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
A importância da Certificação em TI
A importância da Certificação em TIA importância da Certificação em TI
A importância da Certificação em TI
 

Outsourcing

  • 2. Apresentação “ A Inovy oferece soluções em ambiente de rede , desenvolvendo e implantando projetos customizados em infraestrutura e sistemas ”
  • 3.
  • 4. Terceirização de TI É a entrega parcial ou total das atividades de tecnologia da informação da empresa para execução por terceiros , buscando atingir objetivos que a empresa não poderia atingir internamente
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Contato Luiz Castilho Diretor Comercial (35) 9199-8264 [email_address] Rodolfo Reis Diretor de Tecnologia (35) 9118-7172 [email_address]