SlideShare une entreprise Scribd logo
1  sur  136
Télécharger pour lire hors ligne
VISÃO DE TRABALHO



     Desafio do                                             Resultados e
                                      Solução
      Negócio                                                Benefícios
                                           Implementar
    As            As           Preparar                  Maturidade   Os passos
                                            Para toda
necessidades possibilidades    o terreno                 alcançada    Para futuro
                                            e empresa




  Aumentar sua maturidade e competência em relação com tecnologia e
                               gestão
O nosso foco é na criação de novos negócios e melhoria de organizações existentes, onde a
Cronotécnica procura a inovação, desenhando novos modelos que ajudam construir um
sistema equilibrado e sustentável para seu negócio.
Rumo ao sucesso, continuamos dando ênfase no desenvolvimento da capacidade
empresarial, gestão e governance, risco e conformidade das organizações públicas e
privadas e das competências e habilidades pessoais.

Estamos na vanguarda das metodologias e das melhores práticas do mercado,
aplicando o que é mais adequado para sua empresa, via análise de conformidade garantindo
assim a continuidade do trabalho e do alinhamento às leis, normas e regimentos do mercado.




            Diagnostico                  Lacuna                   Melhoria

                ―AS IS‖                                             ―TO BE‖
Empresa inovadora e multidisciplinar com expertise aplicada em
órgãos públicos e privados focada em nos sectores:

                  Corporativa
                  • ISO, Governance, Gestão e Conformidade

                  Governo
                  • ISO, Governance, Gestão e Conformidade

                  Tecnologia da Informação
                  • ISO, Governance, Gestão e Conformidade

                  Industria
                  • ISO, Governance, Gestão e Conformidade

                  Hospitalar
                  • Acreditação, Governance, Gestão e Conformidade

Criada para atender, e preencher o espaço no mercado, ainda superficial, trazendo qualidade de
serviço alcançados apenas nos países do G7.
Oferecemos alto nível de conhecimento e experiência nas seguintes áreas.

   Governance CORPORATIVA
                                                                    Method for an             38500, 27001/2
        Governance DA INFORMAÇÃO
                                                                    Integrated                20000 e 9001
                                                                    Knowledge
                                                                    Environment


               Governance DE TI                                                            SOX    Sarbanes & Oxley Act
                                                                                                  Public Law 107-204




                     PROJECTOS                                               PMBok

                          SERVIÇOS                                  MOF
                                                              SOA
                                INFRA-ESTRUTURA                                 TOGAF

                                     DESENVOLVIMENTO                    MSF
                                                                      MPsBR

       AMP/BPM + PETI + BSC + VALUE DELIVERY + RISCO

       ―Agregando a inteligência corporativa para reduzir gastos, mitigar riscos e optimizar as níveis de serviço.‖
METODOLOGIAS
SOLUÇÕES, SERVIÇOS E PRODUTOS OFERECIDAS

          Governance ISO 38500


          Governance de TI (CobiT e OCEG)

          Governance e Segurança da Informação


          Gestão da Arquitetura Corporativa


          Gestão do Planeamento Estratégico e Tático


          Gestão de Conformidades


          Governance do Desenvolvimento de Aplicações
SERVIÇOS E ESPECIALIDADES OFERTADOS
                                      Horizontais e Verticais

                           OPERATIONAL EXCELLENCE




                                                                                                                                            Orientado ao Resultado e na melhoria
                                         Gestão de Conformidade
                                                Auditoria
Análise de Necessidades




                                          Gestão de Capacidade
                                           Gestão de Mudança
                                                                                                               Criação e
                          Análise e     Gestão de   Gestão de       Gestão e      Análise e    Escritório   Implementação     Políticas ,
                          Gestão de    Informação   Portfólio de    Escritório   Melhoria de      de               de         Normas e
                           Riscos      e Conteúdo    Serviços      de Projetos   Processos     Processos     Planeamento    Procedimentos
                                                                                                              Estratégico


                                                 Gestão de Desempenho
                                       Gestão de Investimento (Agregação de Valor)
                                                       Benchmarking
                                      Gestão Cultural – Ética, Risco, Governance e RH
Trabalhamos em parceria com a Performance Technologies, consultores altamente
formados e certificados, oferecendo assim um segurança ainda maior ao cliente para que
alcance seus objectivos e supere suas expectativas.
Os consultores da Performance Technologies trabalharão com coaches/facilitadores, lado a
lado com a sua equipe, para que todos sejam envolvidos em todos os processos.
PROBLEMAS COM A CONTRATAÇÃO DE
                                      PRODUTOS E SERVIÇOS


                                 Compra não significa implementação
$$$ e resultados não atingidos




                                                                                                                O que foi
                                                                  Mais
                                      Mais pessoas                                                              solicitado




                                                                                                                               Preparação do terreno e um
                                        Aumentar              ferramentas
        Complexidade =




                                      complexitdade             também




                                                                                           Produto ou serviço




                                                                                                                               planeamento adequado
                                                              aumentar a
                                                             complexidade                                       O que foi
                                                                                                                implementado
                                                                      Produto ou serviço
                                                Produto ou
                                                   serviço
                                 Produto ou
                                    serviço




                                                                                                                Até onde foi
                                                                                                                treinado

                                                                                                                  Tempo
COMPASS
Complaince Assurance & Management
COMPLIANCE
A conformidade significa, tipicamente, que determinados processos estão
identificados, codificados, e (em alguns casos) certificados e depois controlados.

                            Externo        Interno
                        Governo ou        Conselhos,
                      Certificadoras      Directoria
                       ou Agências        e Comitês
CATEGORIZAÇÃO PARA COMPLIANCE
     ASSURANCE & GESTÃO


                    Supervisão efectiva e gestão de risco e conformidade
Mandatório




                                      Normas,
             Leis, Regras e          Políticas e                      Planeamento
                                   Procedimentos      Processos
             Regulamentos                                              Estratégico
                                    Operacionais

                               Monitoramento Continuo e Melhoria de Processo
Voluntário




              Padrões de
                                                       Padrões e
                Conduta              Contratos e
                                  Comprometimentos     Melhores
             Ética, Social e
                                                        Práticas
                ambiente
VISÃO COMPLIANCE ASSURANCE & GESTÃO


                              O Quê?                 Quêm?
       Porquê?
                                         Padrões
HIPAA
             Necessidades

                                                      Funções
GLBA
             Necessidades


                                                     Onde?
SOX 404
             Necessidades

                             Políticas   Padrões

LEIS
             Necessidades
                                                   Classes de Risco

NORMAS
             Necessidades

                                                     Como?
NEGÓCIO
             Necessidades               Padrões


                                                     Controles
Validação
                                                      Análise de Risco
                                                     Análise de Impacto



                                                       Medição
                                                      ―Diagnostico de
                                                        Maturidade‖




                                                     Alinhamento
                                                                                        PROCESSO COMPASS




                                                        Avaliar


                                   Carta de Adoção
                                                        ―Auditar ‖




                                                     Automatizar



                                                        Gestão
                                     e


Responsabilidade Corporativa
                                 Carta de




                                                      Serviço de
                                                                            Gestão




                                Publicação
                               Conformidade




                                                      Controle e
                                                                          Assurance e




                                                     Monitoramento
Análise da
              Situação Atual



              Diagnostico da
               Maturidade



              Levantamento
                  das
              Necessidades




   Risco
 Impacto e
 Análise de
                Análise da
                 Situação
                Desejada
                                 aquisição
                                Relatório de

                                processo de
                               re-utilização e




               Montagem e
 o pelo       Elaboração do
 Comitê           Plano
de TI ou
Diretoria
Aprovaçã




                 Gestão
   &


  KPIs)
 (BSC e
Metricas
Controles
                                  Gestão




               Serviço de
               Controle e
                                Assurance e




              Monitoramento
―Se você não usa bem suas informações, vai ficar atrás
dos concorrentes, porque concorrer é coisa para
profissionais. Gerar valor ao acionista em ambientes tão
competitivos como os de hoje requer ciência. Aplicar a
ciência, por sua vez, requer uma cultura organizacional
adequada.‖, (Thomas Davenport – 2009)

                   Os serviços de Governance da Informação da
                   Performance permitem definir uma organização
                   analítica, com potencial para gerir, derivar
                   análises a partir do conjunto de informações
                   disponível no seu ambiente tecnológico.
VARIÁVEIS DE ATENÇÃO
                                         Processos
                                               e
                                         actividades
                          Aspectos
                          culturais e                    Entregáveis
                       organizacionais     Metas e
                                          objectivos
                                         estratégicos       Papéis
                        Arquitectura e                        e
                         Tecnologia                    Responsabilidades


                                          Políticas,
                                          padrões e
                                          estratégia


Os serviços de Governance da Informação da Performance permitem definir
uma organização analítica, com potencial para gerir e derivar análises a partir
do conjunto de informações disponível no seu ambiente tecnológico.
VARIÁVEIS DE ATENÇÃO
                                         Governance da Informação
                                     Segurança da Informação
Cultural Organisation




                           Business           Gestão do Bem da      Acesso, Pesquisa e
                          Intelligence           Informação        Entrega do Conteúdo


                        Gestão dos Dados do Negócio    Gestão de Conteúdo do negócio


                          Estratégia da Informação        Arquitectura da Informação


                                   Gestão do Projecto da Informação
                                    Qualidade do Dado e Informação

                                            Valor da Informação
MODELO DE GESTÃO DA SEGURANÇA
              DA INFORMAÇÃO




Metodologia é orientada a processos e possibilita visibilidade e
rastreabilidade para a Gestão da Segurança da Informação.


A metodologia de trabalho proposta desenvolve-se por meio de etapas
ou fases, permitindo uma aplicação gradual e planeada das práticas
de segurança da informação de acordo com as necessidades da
organização. Além disso, cada etapa do processo possui resultados
bem definidos, por meio de documentos e planos, permitindo uma
auditoria precisa das acções da Gestão da Segurança da Informação.
O Modelo Faseado é composto por duas estruturas distintas, assim definidas:

                                Recursos de Mensuração e Controle
                            Gestão             Processos                    Controles              Auditoria




    Entradas               Estágio 1        Estágio 2 Estágio 3                Estágio 4            Estágio 5
    • Tecnologia




                                                                                    GERENCIONADA
                                                             IMPLEMENTADA
    • Melhores
    Práticas




                                                                                                         OPTIMIZADO




                                                                                                                      Saídas
                                               DEFINIDO
                              INICIADO


    • Padrões

    • Aspectos
    Culturais e
    Sociais
    • Aspectos Legais
    e Éticos

    • Informações do
    Negócio


                                     Eficiência – Escalabilidade – Visibilidade - Performance
VISÃO DE TRABALHO

SOLUÇÕES E PRODUTOS
   CRONOTÉCNICA
Você sabe …




 Quais são suas prioridades?



 Como reduzir custos?



 Como garantir a sua politica de segurança?




                                              22
Realizando expectativas




    Control    Altiris Total   Ubiquitech
               Management        Print      Ncomputing
  Compliance
     Suite         Suite        Solution
Superando Conceitos…




  Symantec      Symantec
                                Helpdesk &   Data Loss
  Endpoint       Endpoint
                                 Workflow    Prevention
  Protection   Virtualization
Como é possível definir prioridades:
              CCS


                Policy    Policy    Policy




                         Controls

                                             Solução Única no mercado a
CCS           CCS
                                             controlar “ End to End”, a gestão de
•Define         Identifica se os
              controles definidos
                                             Compliance e risco na área de TI
•Ajusta           estão sendo
                   cumpridos
•Distribui


      A PCI


       1                  2

                                                                                    25
Como é possível cumprir a Politica de
Segurança:
                 CCS + DLP


                       Policy   Policy   Policy




                                Controles



CCS                   CCS                         DLP                     CCS+ DLP

Definir, publicar e    Apontar se os                  Controlar o           Torna real a
   actualizar a        controles de TI            acesso permitido         aplicação das
   politica de          estao sendo                   e impedir o           Politicas de
   segurança            respeitados               acesso indevido a         Segurança
                                                     informação.




       1                         2                       3            4         4

                                                                                           26
Como é possível reduzir o TCO:
Ncomputing + VMWare + Symantec Endpoint
Virtualization



                                                               $$$$$$$


 Ncomputing          VMWare                Endpoint
 Reduz custo                               Virtualization
 energetico          Simplifica a gestão
 Reduz a             da infraestrutura     Reduz o numero de
 complexidade do                           licenças de
 suporte                                   aplicativos
 Reduz o nº de
 licenças de                                                   Ncomputing +
 Sistema Operativo
                                                                VMWare +
        1                   2                     3              Endpoint
                                                               Virtualization

                                                                                27
Como é possível reduzir o TCO:
- Ncomputing




 Ncomputing
 Reduz custo
 energetico
 Reduz a
 complexidade do
 suporte
 Reduz o nº de
 licenças de
 Sistema Operativo



        1            2   3

                                 28
Como é possível reduzir o TCO:
- Ncomputing

NComputing, virtuais desktops que partilham o excesso de poder dos PC‘s, tornando a
computação padrão, simples e acessível. Economia de gastos com a partilha do custo
de um único PC entre vários utilizadores. Sem impacto para os utilizadores, como se
cada um tivesse seu próprio computador, enquanto que simultaneamente aplicações
comuns , incluindo navegadores web, e-mail, escritório suites, e multimédia funciona.
Cada utilizador tem seu próprio teclado, tela, configurações, aplicações e ficheiros de
dados, como se eles estivessem trabalhando num PC independente.

A nova economia da computação
Todas as actividades dependem de computadores. Mas os custos dos computadores sobem rápido , especialmente quando você
considera o custo da manutenção, a NComputing ajuda as empresas grandes e pequenas esticar seus orçamentos. É por isso que
milhões de pessoas ao redor do mundo utilizam NComputing diariamente.

Como funciona?
Os PCs presentemente são tão poderosos que a maioria das pessoas usam apenas uma pequena fracção da capacidade do
computador. NComputing simplifica computação, partilhando o excesso de capacidade com múltiplos utilizadores. Cada pessoa tem
seu próprio teclado, tela, configurações, aplicações e ficheiros de dados, tal como se estivessem a trabalhar numa máquina
independente.

                                                                 POUPAR DINHEIRO E TEMPO
                                                                 - Rentabilização de um PC até 30 utilizadores
                                                                 - Reduzir drasticamente os custos de aquisição e apoio
            1                         2                         3- Fácil de configurar, manter e garantir
                                                                 - Flexível rede Ethernet
                                                                 - Suporta Windows e Linux
                                                                 - Compacto e confiável
                                                                 - Energeticamente eficientes (menos de 5 watts por utilizador)
                                                                                                                                  29
Como é possível reduzir o TCO:
VMWare




   VMWare

   Simplifica a gestão
   da infraestrutura




          2              3

                                 30
Como é possível reduzir o TCO:
Symantec Endpoint Virtualization

                              Safe
                      Contained applications
                        eliminate conflicts           Robust                        Visible
                        with other
                        applications and the
                        system                  Add and remove               Virtualized applications
  Endpoint                                        applications with zero        are not isolated,
                      Reduce or eliminate
                                                  impact on                     ensuring normal
  Virtualization        pre-deployment
                                                  the system                    behavior and full
                        testing
                                                  —no registry rot              functionality

  Reduz o numero de                             Run legacy applications      Full visibility ensures
  licenças de                                     and multiple versions        compatibility with
  aplicativos                 Easy                of applications safely       management suites
                                                  and reliably                 and antivirus software
                      Simple packaging          Portable applications run
                        requires no special       reliably across multiple
                        training                  platforms

       3              Corrupted applications
                        can be reset to fresh
                        install instantly




                                                                                                        31
Dynamic Workspace Management
Automated
Workspace
Configuration
User
Device
Location          Rich Client PC       Rich Client PC        Presented Apps      Virtual desktops   Virtual PCs             SAN / Storage
                  Professionals        Mobile workers        and/or Desktops     High security      Power users             Common store
                  High graphic         Frequently            Task workers        Dedicated          Thin client access      Secure data
                   applications          disconnected        Shared compute        computing                                Backed up

                     Desktop                Laptop     Symantec Endpoint Virtualization Suite Blade
                                                            Terminal Server Hypervisor      PC                                   Storage
Consistent
Dynamic              Profiles               Profiles         Profiles              Profiles            Profiles
Workspace
                                  Desktop                  Applications                   Profile                         Data   Data
                     Applications           Applications     Applications          Applications        Applications
                                                                                                                                 (Profiles)
                     Desktop                Desktop          Desktop               Desktop             Desktop


                       Desktop                Laptop         Terminal Server        Hypervisor          PC Blade                 Storage


Hardware and
Infrastructure
(heterogeneous)
                                                               Workspace
                                                               Corporate

 Managed by:      Altiris              Altiris                Citrix              VMware            Altiris                  Symantec
                  or Microsoft         or Microsoft           or Microsoft        or Microsoft      or Microsoft             or NetApp
                  or Dell, etc.        or Dell, etc.          or Altiris, etc.    or Sun, etc.      or Dell or HP, etc.      or EMC, etc.
                                                                                                                                              32
Symantec Endpoint Virtualization Suite


   Workspace                Workspace             Workspace                 Workspace
Corporate / Remote          Streaming            Virtualization              Profiles


    Virtual            Virtual                Virtual Execution         Virtual   Profiles
   Workspace           Distribution




Desktop connection     On-demand              Layering technology to    Personal workspace
broker with secure     application delivery   contain applications      customization that
single sign-on and     and license            and eliminate conflicts   follows the user
roaming desktop with   management system      and OS degradation        across multiple
location awareness                                                      devices




                                                                                             33
Application Lifecycle Management
             New Applications                                Update Applications                                Retire Applications
             (Purchased Software)                            (Version Control)                                  (Recover Licenses)




               Optimize License Utilization                                                                  Package
              (Monitor usage, look for opportunities)                                                        (To Virtualize or Not to Virtualize…)
                                                                 Policy
                     License Compliance                          Management                                     Provision
           (Deliver then Inventory, or Proactive)                                                               (Host or User, Directory connection?)
                                                                 Issues
                     Broken Applications                         Visibility                                      Presentation
                            (Repair or redeliver)                                                                (Preload or deliver later, how?)
                                                                 Control
                                        Delivery                                                              Personalization
                         (Push, Pull, On-Demand)                 Effort                                       (Install-time logic and setup)


                                         Connectivity                                                   User Data
                                      (Online and Offline)                                              (Local, remote, virtualized)


                                              Endpoint Location
                                              (LAN, WAN, Internet, Remote Office, Partner Company, Web Customer?)



―A number of technology developments are set to further improve manageability and standardization. Streaming technology,
often used in combination with application virtualization, is set to augment current application delivery techniques and promises
to simplify some aspects of the delivery process — particularly for roaming (that is, notebook) users.‖ - Gartner, ―How to Reduce Your
PC TCO 30% in 2011‖ Publication Date: 20 March 2009

                                                                                                                                                        34
More Manageable Desktops
Separate Components
•
•
    Reduce storage requirements
    Simplify disaster recovery
                                                            Improved
•   Improve accessibility                                   Manageability
•   Increase flexibility




             OS                    Applications              Data and Personality
             (Common)              (Common)                  (Unique)

    Single OS image for everyone    User-based, on-demand    Desktop follows the user




                                                                                        35
One Voice Virtualization Messaging
               Symantec Virtualization
               Isolating and optimizing the information resources your business depends on
Our position   Symantec software and services leverage virtualization technologies to isolate and optimize the information
  & value
proposition    resources that matter — including data, applications, images and configurations across physical and virtual server,
               storage and client infrastructures.
               Through standardized software that is hypervisor-, OS- and hardware platform-agnostic, we enable the information
               resources your business depends on to be protected completely, managed easily and controlled automatically – with
               greater visibility, cost savings and confidence

   Key
 Messages      Protect completely                           + Manage easily                              + Control automatically
               Protect information and applications           Manage infrastructure efficiently with       Control processes to help ensure
               in physical and virtual environments           cross-platform consistency                   compliance and quality of service


 Supporting
                  Backup and recover information and            Manage multiple physical and virtual        Consolidate tools & automate work-
  Details          virtual infrastructures with precision         server platforms with one toolset            flows on a common architecture
                  Keep applications and the storage             Deliver virtualization-aware storage        Centrally define and automatically
                   they require highly available, not             to maximize capacity and uptime              enforce policies throughout a
                   just the virtual machine                                                                    physical and virtual infrastructure
                                                                 Deploy and manage applications
                  Secure information, systems and                and workspaces through virtuali-            Dynamically allocate and reuse
                   images, virtual servers to clients             zation, in seconds                           information resources

   Brand
  Promise                                                    Confidence in a connected world
Virtualization Messaging Details

    Protect completely                Protect information and applications across physical and virtual platforms

    Backup and recover               Rapid setup and in-depth visibility for multiple hypervisors – Support for hypervisors including
                                       VMware ESX, Microsoft Hyper-V, and Citrix XenServer accelerate implementation, provide in-depth visibility
     information and virtual           into those environments, and protect information, VMs and entire virtual infrastructures quickly and precisely
     environments with
                                      Single pass backup and granular recovery – Files, VMs or entire virtual infrastructures can be backed
     precision                         up rapidly in one pass and recovered individually, eliminating hours from the time otherwise needed to restore
                                       the resources you depend on
                                      Large-scale de-duplication efficiencies – Integrated de-duplication reduces the amount of redundant
                                       information to be backed up in a virtual environment by 50 to 500x, resulting in significant infrastructure savings


    Keep applications and            Application-aware clustering for virtualization – Ensure high availability of entire application stacks,
     the storage they require          not just the VMs they run in, and protect against downtime with a solution that supports every major UNIX,
                                       Linux and Windows platform, and can now scale to support up to 256 nodes
     highly available, not just
     the virtual machine              Maintain storage resources with rapid multi-site DR – Preserve and recover all the configurations,
                                       paths, storage and system resources that an application requires, whether that application is recovered locally
                                       or in a remote site, in a physical or virtual environment, or on similar or dissimilar hardware
                                      Stream and deliver applications on demand – Use virtualization and streaming technology to publish
                                       software to clients or servers as needed, in minutes, and keep employees and your business productive


    Secure information,              Optimized security for virtual environments – Protect physical and virtual environments with security
                                       software designed for critical systems through features including random scan times and common live updates
     systems and images,               for multiple virtual machines
     virtual servers to clients
                                      Centralized and user-based software security – Ensure software image security with centralized
                                       packaging, scanning and monitoring and publish applications out to distributed workspaces with privileges that
                                       are defined by the user, not the client device
                                      Multi-point data discovery and loss prevention – Classify information according to its sensitivity and
                                       importance, and be able to enforce use policies and prevent information loss in both physical and virtualized
                                       environments that are sprawling across the enterprise
Virtualization Messaging Details

    Manage easily                     Manage infrastructure efficiently with multi-platform consistency


    Manage multiple physical         Virtual and physical resource discovery and visibility – Discover, deploy, manage and monitor virtual
                                       and physical servers throughout an infrastructure with greater efficiency and consistency using a centralized
     and virtual server plat-          console and a single set of software tools
     forms with one toolset
                                      Virtual-platform agnostic rapid provisioning – Deploy, re-task and manage new servers, physical or
                                       virtual, quickly and with a common process that spans and supports multiple operating systems and hypervisor
                                       platforms
                                      Consistent change and configuration management – Ensure server integrity with the ability to
                                       monitor, troubleshoot, configure and reconfigure those servers with consistency

    Deliver virtualization-          Storage management that’s virtual server optimized – Drive higher storage utilization with physical
                                       and virtual server environment-spanning management capabilities, including the ability to allocate and manage
     aware storage to                  storage for each application and database in those environments
     maximize capacity and
                                      Comprehensive storage and application resource visibility – Recognize and manage the
     uptime                            dependencies between physical and virtual servers, applications and the storage resources they require, and
                                       gain complete visibility into all applications that are being supported with HA capabilities
                                      Integrated virtual server and storage infrastructure – Deploy and manage an entire virtual
                                       infrastructure easily, with a solution that combines integrated management and control, storage management
                                       for multiple hardware platforms, and server virtualization through Citrix XenServer for Windows and Linux

    Deploy and manage                Rapid client provisioning through virtualization – Apply software virtualization technology to decouple
                                       applications and data from the operating system. Package and stream applications to client devices in as little
     applications and                  as two seconds, and centrally manage and maintain them – and multiple versions if necessary – companywide
     workspaces through
                                      Support for multiple client virtualization models – Manage client virtualization environments
     virtualization, in seconds        consistently and centrally, with a single set of software, including VMware's virtual desktop infrastructure (VDI),
                                       Microsoft‘s virtual desktop, Xen desktop as well as Symantec‘s Software Virtualization Solution (SVS)
                                      Delivery of portable and productive user workspaces – Enable each user‘s applications,
                                       configurations and desktops – their own workspace – to follow them, rather than being tied to a single client
                                       device and keep users productive with the flexibility to work from any connected location
Virtualization Messaging Details
    Control
                                    Control processes and help ensure compliance and service quality
    automatically
    Consolidate tools and          Workflow and user self-service automation – Streamline time-consuming processes for creating, de-
                                     ploying and managing virtual resources – servers, storage and clients – with workflow automation capabilities
     automate workflows on           that can be designed visually, and self-service models that make resources available as users need them
     a common architecture
                                    Choice of software and virtual appliance delivery models – Deploy and manage virtual appliances
                                     such as Symantec Brightmail software in production-class environments, with the flexibility to run on premise,
                                     in a cloud computing configuration, or outsourced through Symantec‘s managed services
                                    Automated DR testing without production disruption – Ensure application availability, seamless
                                     failover and rapid recovery with the ability to replicate and validate the data resources applications depend on.
                                     Test DR configurations and identify and eliminate sources of failure without taking systems out of production

    Centrally define and           Best-practice policy management and enforcement – Use Symantec‘s control compliance software to
                                     centrally establish and uniformly enforce policies, including configuration standards in both physical and virtual
     automatically enforce           environments, and regain control of rapidly sprawling virtualization environments
     policies throughout a
                                    Maintain software image integrity – Separate applications and their software images from the underlying
     physical and virtual            hardware and operating system, maintain and ensure the integrity of those configurations, and reduce or
     infrastructure                  eliminate the performance and reliability problems that arise from image drift or corruption
                                    Gathers and helps enforce license compliance – Automate inventorying, maintaining and managing
                                     software licenses with the ability to capture and enforce compliance rules and automatically reclaim unused
                                     licenses to drive savings in software and support

    Dynamically allocate and       Failover and rapid recovery on dissimilar systems – Bring virtual servers and applications online almost
                                     instantly – [and in the future, maintain apps with 100% availability,] and gain the flexibility and cost savings
     reuse information               associated with being able to recover apps on dissimilar hardware, whether P to P, V to P, P to V or V to V
     resources
                                    Quickly allocate and reuse storage and server resources – Integrate storage as a universal resource into
                                     virtual environments, and be able to rapidly provision, pool, and reallocate storage capacity as well as server
                                     resources to help make the most of computing resources and capital budgets
                                    Automate application and workspace delivery based on user roles – Dynamically deliver applications on-
                                     demand according to users and their roles. [In the future, be able to predict and allocate user workspaces rapidly
                                     as demands fluctuates, and bring hundreds or thousands of workspaces online as needed]
Virtual Deployment: Layering


       Safe                   Easy                     Robust                   Visible
Contained              Simple packaging           Add and remove          Virtualized
 applications            requires no special        applications with       applications are not
 eliminate conflicts     training                   zero impact on          isolated, ensuring
 with other                                         the system              normal behavior
                       Corrupted applications
 applications and                                   —no registry rot        and full functionality
                        can be reset to
 the system
                        fresh install instantly   Run legacy              Full visibility ensures
Reduce or eliminate                                applications and         compatibility with
 pre-deployment                                    multiple versions of     management suites
 testing                                           applications safely      and antivirus
                                                   and reliably             software
                                                  Portable applications
                                                    run reliably across
                                                    multiple platforms
Symantec Control Compliance Suite
Compliance Drivers


               IT Risks                      Compliance Costs
Preocupações   System / Data Threats         Manual vs. Automatização
                                                                            Audit Readiness
                                                                            Frequêcia de Reporting
               Regulamentações               Sobreposição de Regulamentos
                                                                            Internal e Externa
               Mudanças de Infra-estrutura   Plataforma Heterogénea




               As Companhias gastam $7.2 milhões em compliance anualmente
Factos
The Risk
               70% das organizações gastam 2x mais em audições
               desnecessárias

               52% de grandes organizações automatizam menos de 50% dos seus
               processos
                                                                     Source: IT Policy Compliance Group

                                                                      42
Automation Reduces IT Risk and Cost


Mature organizations use automation    Automation increases audit
   to reduce costs by up to 52%       frequency which reduces risk




                               52%
                               less




                                                  Source: IT Policy Compliance Group

                                                   43
Symantec Control Compliance Suite




                                                Response                    Security
     Policy              Standards
                                               Assessment                 Information
    Manager               Manager
                                                Manager                     Manager

Define, review, and    Assess technical      Assess procedural         Monitor logs to
 distribute written   controls on servers,     controls using        detect malicious or
  security policy     desktops, databases     workflow driven       unauthorized activity
                         and directories       questionnaires
Define, review, and   Check employee         Send manager               Regularly monitor
distribute written    account disabled       questionnaire to           logs to detect
employee              and Exchange and       verify employee key        malicious or
termination policy    Active Directory       card collected             unauthorized activity
                      access are                                        by terminated
                      terminated                                        employee
                                                                   44
Automation Reduces IT Risk and Cost


    71% of IT Risk and Cost Reduction is Automation

Automate Policy Lifecycle   Define, Review, Publish, Distribute


Automate Assessments        Assess Technical and Procedural Controls


Automate Intelligence       Consolidate Logs and Respond to Incidents


Automate Reporting          Prove Results to Execs and Auditors


Automate Remediation        Reduce Mean Time to Fix


                                                    45
Complementary Symantec Solutions


                                                                                  Systems
Data
                                                             Quais os sistemas e aplicações
De que forma a informação é                                       com informação exposta?
guardada e usada?              Data Loss       Endpoint
                              Prevention       Protection

                                       Symantec
                                        Control
                                      Compliance
                                         Suite
De que modo os
                               Critical
ataques nos sistemas                                              Quais os processos de
criticos estão                 Systems             Altiris          remediação para os
precavidos?                    Protection                                    incidentes?

Prevention                                                                Remediation


                                                                    46
Como Funciona: Employee Layoffs




    Policy           Standards          Response              Security         Symantec
   Manager            Manager          Assessment           Information         Control
                   Check employee       Manager               Manager         Compliance
Define, review,
                   account disabled   Send manager         Regularly
                                                                                 Suite
and distribute
written employee   and Exchange       questionnaire to     monitor logs to    Provide report
termination        and Active         verify employee      detect malicious   as evidence of
policy             Directory access   key card collected   or unauthorized    policy
                   are terminated                          activity           compliance



      1                  2                   3                    4                 5

                                                                        47
Policy Manager




       Policy
      Manager



• Automate policy lifecycle

• Rationalize controls

• Report on “big picture”

                              48
Standards Manager




       Standards
        Manager


• Automate assessment of technical
controls
• Review entitlements data
• Automate exception management
• Automate remediation of deficiencies

                                         49
Response Assessment Manager




       Response
      Assessment
       Manager


• Automate assessment of procedural controls

• Conduct risk-weighted surveys

• Rank compliance deficiencies by risk

                                               50
Security Information Manager

                              Protection        Security Information
                                                                                 VALUE
                                                     Manager
                              Network Access
                                  Control
                                                                                Increased
                                  Device
                              and Application
                                                                                Protection,
                                  Control       Aggregate                      Control, and
                                                             Prioritize        Manageability
                                 Intrusion
                                Prevention       Normalize
       Security                                              Remediate
     Information                Firewall         Correlate                     Reduced Cost,
                                                                               Complexity, and
       Manager                                                                  Risk Exposure
                              Antispyware


                                Antivirus

• Monitor and respond

• Collect, store, and analyze log data

• Correlate incidents to measure impact

• Utilize intelligence to respond quickly to threats
                                                                          51
Gartner IT GRCM Functions

 1.  Controls and policy mapping
 2.  Policy distribution and attestation
 3.  IT control self-assessment and measurement
 4.  GRC asset repository
 5.  Automated general computer control (GCC)
 6.  Remediation and exception management
 7.  Basic compliance Reporting
 8.  Advanced IT risk evaluation and compliance dash
     boarding
 9. Event log collection and consolidation**
 10. Event correlation**
 11. Data Loss Prevention**
 **Symantec believes these functions are also essential though they are not included on the Gartner IT GRCM functions list.


                                                                                                                              52
Application Management
with Software Delivery Solution
and Wise Package Studio
Valor acrescentado
• Reduz as deslocações Onsite
   – Remotamente distribui aplicações e updates a partir de uma console Web
   – Suporta mobile workforce – no laptop ―mail in‖
   – Inclui ferramentas de diagnostico de report para troubleshooting


• Reduz o numero de chamadas para o Helpdesk melhorando a estabilidade do
  seu sistema
   – Find problems before package is deployed through automated conflict analysis and
     resolution
   – Systematically standardize application versions across enterprise and maintain
     application version control
            –   Minimize exposure to security/virus threats and application incompatibilities
   – Identify systems out of compliance with corporate standards
      •   Pro-actively prevent problems from occurring due to known issues
      •   Leverage MSI for self-healing and rollback benefits
   – ―Self-service‖ portal for ―one-off‖ software needs



                                                                                                54
Pontos Fortes
  Melhorias na capacitação e nos tempos de resposta do
  Helpdesk
  – Offers data and tools to quickly diagnose issues
     • Management console displays details on inventory and policy configuration
     • Includes client diagnostic tools
  – One-to-one management interface
     • Distribute packages/files/updates to individual machines to speed remediation
     • Simplified interface with easy to use wizards



• Redução de formação e dos respectivos custos
  – Standardized OS and applications means more focused training
  – Single vendor means lower costs for Support and AUP fees




                                                                            55
Application Management Key
Features
• Packaging
     Centralized software repository

     Package ―fingerprint‖ for unique identification of software

     Advanced conflict analysis and remediation

     Pre-flight testing

     Built-in workflow

     Automated publishing to Altiris delivery system

     MSI editing, transforms, and patches




                                                              56
Key Features
• Administração
          Role and scope based delegation

      1-1 management capabilities makes it easy to distribute software to a
      single computer

      Dashboard provides centralized summary level view of status

      Software Delivery Wizard makes it easier to distribute software packages




                                                             57
Key Features

• Delivery
         Dynamic Bandwidth Throttling proactively controls bandwidth
         consumption based on changing network conditions


         Wake On LAN support to perform tasks ―off hours‖ and
         proactively alert clients to pending tasks


         Self-service Software Portal eliminate helpdesks calls due to
         one-off software needs. Includes ―approval‖ capabilities




                                                            58
Gestão Segura da Informação
O seu negocio ligado ao Mundo


       Empregados:                   Clientes:




                         Your
                     Information-
                     driven world
     Fornecedores:                  Parceiros:
Redução de Riscos

• Define and enforce policies                  • Keep Bad Things Out
• Standardize and automate                     • Keep Good Things In




                                    Your
                                Information-
                                driven world




• Ensure Regulations &                         • Keep Systems Up
Governance                                     • Enable Rapid Recovery




                                                  61
Manage Complexity

  Infrastructure             Information                Process
 • Multiple platform and   • Increasing data       • Increasing cost and
   tools                   • Different value and     complexity
 • Physical and virtual      sensitivity           • Manual processes
 • Endpoint complexity     • Structured and        • Growing regulation
                             unstructured            and governance
                           • Managed and
                             unmanaged




                                                       62
Estrategia




  Segurança                    Gestão
                    Your
                Information-
                driven world
       More                        More
      RISKS &                  COMPLETELY &
      POINTS                    EFFICIENTLY




                                 63           63
Valor Único



         Standardize and Optimize
             Software and Process

     MANAGE          PROTECT         CONTROL
      Easily         Completely     Automatically

   Improve service   Reduce risks   Lower costs




                                    64              64
Symantec Enterprise Solutions

      Security                  Endpoint                  Information            Data Center
   Transformation            Transformation            Risk Management         Transformation



                    INFRASTRUCTURE              INFO RISK &                               BUSINESS
  SECURITY              OPERATIONS                                  STORAGE
                                               COMPLIANCE                                CONTINUITY

  Security            Server                                      Storage             Disaster
                                        IT Compliance
Management          Management                                  Management            Recovery

 Endpoint             Client              Discovery                                     High
                                         & Retention              Archiving
 Security           Management                                                        Availability
                                         Management
Messaging            IT Service                                     Data
 Security           Management                Data Loss           Protection
                                              Prevention
                    Virtualization
                    Management

                      Endpoint
                    Virtualization
Service Desk
Service Desk Requirements
• Increased ticket and worker security
• ‗Out of Box‘ ITIL best practices
• Service Catalog
• Tighter cross product integration
• ‗Forms Editor‘ for easier customization
• IMAP version 4 email support
• Ease of use improvements + NS 6.5 console
• Increase ‗Business Rule‘ flexibility and reuse




                                                   © Altiris Inc.
Service Desk Capabilities
    Human Interface                              Major Functions
                       Symantec Server &
                      Service Desk Server &            Dashboards &
                                                       Web Reports
Administrator
                        Helpdesk Server

                                                      Notifications, Alerts &
                                                             Policies

Service Desk
  Workers
                                                     Email updates &
                                                       Approvals



  End Users                                               Task Server
                                                          Automation



    Guests                                             Worker Smart
                                                          Tasks


                                 CMDB
 Bidirectional             Knowledge Base                  Service
    email                                                  Catalog
                         Workflow Definitions
                         Service Desk Controls

                                                          Workflow
ITIL Best Practices




                      © Altiris Inc.
Catalogo de Serviços
Service-Oriented Management IT Fabric
Architecture




               Altiris CMDB
Gestão Integrada
     Incident                                                      Application Metering
                                                        Asset         Contract Data
     Problem                                          Repository
                                                                      PO / Invoice
                       Service
   Known Error
                     Information
                                                                    Windows Inventory
Request For Change
                                                                   UNIX/Linux Inventory




                                   CMDB
                                          Reporting
Release Management
                                                      Inventory       MAC Inventory
                                                      Repository   Handheld Inventory
Release Management
                                                                    Network Inventory
    Packaging        Definitive
 Version Tracking
                     Software                                      Human Resources
                      Library                         Additional
  Package Testing      (DSL)                          Managed          Financials

    Distribution
                                                        Data
                                                                     Active Directory
CMDB is at the Heart
Symantec Protection Suite Enteprise Edition
Symantec Protection Suite Small Business Edition
Symantec Protection Suite

                                                   Backup and Recovery
                                                   • Backup live desktops & laptops
                                                   • Restore to any hardware
                                                   • Take threat-driven backups

                                                     Messaging Security
                                                   • Antivirus, antispam, antiphishing
                                                   • Reputation-based spam filtering
                        Backup and Recovery        • Data loss prevention
      Easy Management                            Automated Control
                                                   • Exchange, Domino, Gateway
                         Messaging Security
                         Endpoint Security            Endpoint Security
                                                    • Antivirus, antispyware
                           Complete Protection
                                                    • Desktop firewall
                                                    • Intrusion prevention
                                Threats
                                                    • Device and application control
                                                    • Network access control
Resumo

            Create               Map            Publish            Assess               Fix


                                           Written Policy
                                                                                                SOX           PCI
                                             Corporate Policies
                                             • Info Security
                                                                                                      COBIT         Basel II
                                             • Access Control
                                             • Termination
                                                                                                              ISO              NIST


Exception                                    Scoped by Risk Level


            Procedural Controls                                 Technical Controls
             Control self assmnt                                    Configurations
             • Questionnaire responses                              • Security best practices
             • Risk-based prioritization                            • Remediation


             Entitlements review                                    Vulnerabilities
             • Groupfile permission                                • Non-credentialed checks
             • classify & assign owners                             • Credentialed checks
             • Approval workflow                                    • Patch Mgmt
Gestão Integrada de Impressão
Se procura soluções diferenciadas…
Melhorar o TCO
Problemas nos Clientes.


            Caos ?            Custos
                              Elevados ?
            Desperdicio ?




            Segurança ?     Disponibilidade ?
Customer Problems
• High printing costs
• Wasted and repeated prints
• Post-Print Panic
• Lack of information/control over printing costs
• Not able to recharge costs (e.g. customers,
  students)
• No security - anyone can print, copy, scan, fax
  confidential documents, or pick up at MFP
• Low productivity and mobility of employees
• Lack of integration into their workflow/ IT
  environment
Industry Maturity Cycle
Solution example – Pull printing

                                      printjob

                                                                                  printjob
ID with code                                            Pull print                                 The users
                                                                                                   Identify themselves
                                                The users select pull print.                       at any printer
                                                The document are printed,
          Optionally the users                    when the user identify
          can identify themselves                 himself at any printer
          on the mobilephone
          and select printer
                                                                                        printjob
                                                                                                      ID with
                                                                                                      card/code
                                      printjob
                                                                     printjob


                                    ID with                           ID with
                                    card/code                         card/code
The gained customer value !
- Save time
     No missing documents with pull print

     No paper chaos with pull print

     Fail over, flexibility with pull print

     Easy IT-support with only limited

      numbers of drivers
     User webreport


- Save Money
      Overview on copy and print – Cost control

      One system counting print and copy on user basis, group basis and unit basis

      Rule-based, individual rights for each user

      Client billing – Project based accounting

      No forgotten printouts wasting resources – Green solution

  - Security
        Confidential printing/copying/scanning

        Authentication with AD and proximity cards

        SSL Encryption

        Cluster support

        Individual rights

        Customized solution
Case study: Pfizer Denmark
Customer Objective:

• Security on document management
• Flexibility on document management
• Reduction on total cost of document management
The gained benefits (Installation on 12 MFP’s)

• Security on printing, copying and scanning
• Reduction of machinery from 25 to 12 printers
• Reduction on 20% of print and copy volume
• Reduction on total cost on maintenance and support
• Increased flexibility
• Easy scanning
• Cost control and overview on the document management
• Integration to the company access security card
• Customization
Case study: Nykredit Bank

Customer Objective:

• Security on document management
• Flexibility on document management
• Reduction on total cost of document management
The gained benefits (Installation on 150 MFP’s)

• Security on printing, copying and scanning
• Reduction of machinery from 1000 to 300 printers
• Reduction on 20% of print and copy volume
• Reduction on total cost on maintenance and support
• Increased flexibility
• Easy scanning
• Cost control and overview on the document management
• Integration to the company access security card
• Cluster – fail over - Security
• Customization
Top Solutions by Category



                               SOST




Source: InfoTrends
SOST…What it does

Pull Printing: print jobs are available on any enabled
 printer within the organisation

Security: only after authentication will print jobs be
 released

Accounting: keeps track of individual/department use

Reporting: creates detailed usage and costing reports

Mobile printing: pull printing from mobile phones
SOST: Security - Authentication
• Authentication through:
   • Short ID
   • User name and password
   • Card readers (many types supported)

• Automatic logout after a specified period of inactivity

• Switch between the application and the embedded
  panel using asterisk button of the machine
SOST: Pull printing
• Pull printing:
  • Display the list of pending jobs in the pull queue
  • Print or delete selected jobs/ all jobs
SOST: Accounting
• Accounting:
  • Support for client
  billing codes

  • Display user's
  account balance and
  minimal credit limit

  • Copy/fax/scan/print
  accounting
SOST: Generating Reports




• Reports are available by User, Device, Client Code,
  Number of Jobs, Number of Pages, Hourly/Daily
  page counts, ...
• Reports can be exported to various formats such as
  PDF, XLS, RTF, ODT, etc.
SOST: Mobility Pack
Through the browser on any mobile phone users are able to
authenticate, view their print jobs and give a print order into
    an
MFP or printer
SOST: IT Administrators


       • Customisable Web Interface allows
         administrators to: create and edit
         Users, Job Types and Profiles, and to
         configure Ubiquitech servers and
         terminals

       • With Mobility Pack, administration can
         also be done through the mobile
         phone browser
Devices with Embedded
              Platform


JScribe Version     Model      Model Type     Panel UI

JScribe 4.0       SCX-6345NJ   Mono MFP     Touch BW

                  ML-4551NJ    Mono LP      2 Line

JScribe 4.1       SCX-6555N    Mono MFP     Touch Colour

                  CLX-8380ND   Colour MFP   Touch Colour
Ubiquitech differentiators
• Open platform
• Easy integration
• Browser based
                                       Box
  administration                       solution

• Multi vendor support in the
  server
• Flexible development
• Customizable
• Price            Tailored solution
• Full Service
Catálogo de Preços
Serviços de Impressão




© 2007 Hewlett-Packard Development Company, L.P.
The information contained herein is subject to change without notice
Equipamentos Samsung


Samsung SCX-4828FN:                                Samsung SCX-6322DN:                            Samsung SCX-6345N:                     Samsung SCX-6555N:
Veloc. Impressão: 28ppm                            Veloc. Impressão: 22ppm                        Veloc. Impressão: 43ppm                Veloc. Impressão: 53ppm
Veloc. Cópia: 28cpm                                Veloc. Cópia: 22cpm                            Veloc. Cópia: 43cpm                    Veloc. Cópia: 53cpm
Veloc. digitalização: 28dpm                        Veloc. digitalização: 22dpm                    Veloc. digitalização: 43dpm            Veloc. digitalização: 53dpm
Flatbed c/ Fax (33.6Kbps)                          Fax analógico                                  Fax opcional                           Fax opcional
                                                                                                                                         256MB memória + 80GB disco
128MB memória                                      64MB memória                                   256MB memória + 40GB disco rígido
                                                                                                                                         rígido
                                                   Capacidade de entrada de 650                                                          Capacidade de entrada de 650
Capacidade de entrada de 250 folhas                                                               Capacidade de entrada de 650 folhas
                                                   folhas                                                                                folhas
Formato A4                                         Formato A4                                     Formato A4                             Formato A4
Ethernet 10/100 BTX                                Ethernet 10/100 BTX                            Ethernet 10/100 BTX                    Ethernet 10/100 BTX
Duplex                                             Duplex automático                              Duplex automático                      Duplex automático




                                                                         Páginas incluídas /mês        Custo por Página Excedente
             Produto                    Preço          CAT / mês
                                                                           Mono           Cor            Mono                   Cor

    Samsung SCX-4828FN                224,16 €           18,53 €           5000           NA            0,0163 €                NA      Samsung MultiXpress
                                                                                                                                        8380ND:
                                                                                                                                        Veloc. Impressão: 38ppm Cor e
                                                                                                                                        Mono
    Samsung SCX-6322DN                973,33 €           37,33 €           5.000          NA            0,0147 €                NA      Veloc. Cópia: 38cpm Cor e Mono
                                                                                                                                        Veloc. digitalização: 38dpm Cor e
                                                                                                                                        Mono
     Samsung SCX-6345N                1.740,00 €         86,06 €          15.000          NA            0,0079 €                NA      Fax opcional
                                                                                                                                        572MB memória + 80GB disco rígido
     Samsung SCX-6555N                2.424,00 €        121,83 €          20.000          NA            0,0060 €                NA
                                                                                                                                        Capacidade de entrada de 650 folhas
                                                                                                                                        Ethernet 10/100 BTX
 Samsung MultiXpress 8380ND           2.981,00 €        121,71 €          10.000        10.000          0,0099 €            0,055 €
                                                                                                                                        Duplex automático / Formato A4
Equipamentos Samsung


Samsung ML-3471ND:                               Samsung ML-4050N:                             Samsung ML-4551NDR                      Samsung CLP-660ND
Veloc. Impressão: 33ppm
                                                 Veloc. Impressão: 38ppm /                     Veloc. Impressão: 43ppm / Formato       Veloc. Impressão: 24ppm Preto /
                                                 Formato A4                                    A4                                      Cores
Veloc. Cópia: 33cpm                              Veloc. Cópia: 38cpm                           Veloc. Cópia: 43cpm                     Veloc. Cópia: 24cpm
Resolução: 1200dpi                               Resolução: 1200dpi                            Resolução: 1200 x 1200 dpi              Resolução: 2400 x 600 dpi
Processador: 400MHz                              Processador: 400MHz                           Processador: 400MHz                     Processador: MIPS 533MHz
64MB memória                                     64MB memória                                  64MB memória                            128MB memória
Capacidade de entrada de 250 folhas
                                                 Capacidade de entrada de 500                  Capacidade de entrada de 1000
                                                                                                                                       Capacidade de entrada de 250 folhas
                                                 folhas                                        folhas
Formato A4                                       Ethernet 10/100 Base TX                       Ethernet 10/100 TX                      USB 2.0 / Ethernet 10/100 Base TX
Ethernet 10/100 BTX                              Paralelo IEEE 1284                            Paralelo IEEE 1284                      PCL6 Postscript3
Duplex                                           USB 2.0 de Alta Velocidade                    USB 2.0 de Alta Velocidade              Duplex Incorporado



                                                                      Páginas incluídas /mês         Custo por Página Excedente
             Produto                   Preço         CAT / mês
                                                                       Mono            Cor             Mono                   Cor


    Samsung ML-3471ND                 320,00 €         18,28 €         10.000          NA             0,0139 €                NA
                                                                                                                                       Samsung ML-2855ND:
     Samsung ML-4050N                 590,83 €         30,07 €         20.000          NA            0,00874 €                NA       64MB memória

                                                                                                                                       Capacidade de entrada de 300 folhas
    Samsung ML-4551NDR                915,83 €         33,82 €         20.000          NA            0,00874 €                NA
                                                                                                                                       Formato A4

                                                                                                                                       Ethernet 10/100 BTX
    Samsung CLP-660ND                 554,17 €         25,10 €         2.500          2.000          0,02372 €              0,1173 €
                                                                                                                                       Duplex automático

    Samsung ML-2855ND                 207,50 €         12,00€           5000           NA             0,0163 €                NA
Características Gerais da Oferta




          Serviços Incluídos                          Instalação opcional:
                                                                                                 Modelos:

oEntrega dos equipamentos;

oApoio ao Cliente com atendimento prioritário;   Instalação não incluída.                  Modelos Competivos
oServiço de Apoio/suporte/manutenção ao HW                                                 alinhados com o nosso
                                                 Para cada caso, deve ser solicitado aos
no dia útil seguinte;                                                                      Parceiro Financeiro
                                                 Serviços os respectivos valores.
oFornecimento pró activo de
 consumíveis através do software de gestão.




                         Duração do Contrato: De 15 a 60 Meses
Qualitor 6
Qualitor 6 – Principais novidades

• Implementações maiores
  – Ambiente multi-empresa
  – Recursos de integração

• Novos módulos
  – Qmonitor

  – Atendimento on-line (chat)

• Integração ao Vistor
• Melhorias e novas implementações
Ambiente multi-empresa
• Vários ambientes distintos no mesmo Qualitor, totalmente
  separados


• Identificação automática da empresa do utilizador


  – Solicita confirmação caso o utilizador pertença a mais de uma
    empresa.


  – Caso contrário, acesso transparente como em versões anteriores
Multi-empresa

Através de uma única interface gráfica do Qualitor, é possível visualizar o Qualitor de inúmeras empresas.

Além disso, a qualquer momento pode-se escolher e alternar , para a empresa que se deseje operar.




                                                                                                    CMDB
                                                                                                   (único)




                                                                 Cada empresa possui seus registos
                                                                e seus dados, de forma independente.


                             Utilizador
PORTAL MULTI-EMPRESA
Quando o utilizador tiver acesso a mais de uma empresa, aparecerão abas com os nomes das empresas.

Ao se clicar nestas outras abas, o Qualitor irá ―chavear‖ para o portal da empresa escolhida.
                             ( cada empresa tem seu próprio portal)




 A aba em foco, e a descrição no roda-pé, informam
    em que empresa o utilizador realizou o login.

           Quando se entra numa empresa os cadastros só valem para aquela empresa que se entrou,
                              ou seja, são independentes, por empresa.
Ambiente multi-empresa
• Possível estrutura hierárquica entre empresas
  – Utilizadores autorizados podem ter acesso para pesquisar e gerar
    relatórios sobre dados de empresas ―subordinadas‖
  – Permite uma visão consolidada de chamados no caso de estruturas
    empresariais hierárquicas
Recursos de integração
• O Qualitor 6 está sendo liberado com uma grande variedade
  de recursos de integração com outros sistemas

  – Webservices (SOA)
  – Trigger’s personalizados
  – Gateways de integração (em nível de linguagem de programação –
    baixo nível)
Recursos de integração
• Webservices
  – Qualitor possui provedores de serviço para diversas entidades, como
    pedidos, acções, clientes, contactos, etc
  – Recurso permite que outros sistemas possa interagir
    transacionalmente com o Qualitor
    • Por exemplo: sistema externo (ou formulário) abrindo chamados
      diretamente no Qualitor, de forma transacional



                                                        Formulário personalizado
                                                        gera pedido directo
                                                        no Qualitor
Recursos de integração
• Webservices
  – Permitem a construção de ―front-ends‖ amigáveis para acesso à estrutura de
    retaguarda do Qualitor, beneficiando-se de todos os recursos de suporte à
    gestão de atendimento




               Formulários personalizados para atendimento a consumidores
Recursos de integração

• Gateways de integração
 – Entradas e saídas em nível de código
 – Permitem o acesso a sistemas externos diversos em eventos
   específicos
 – Por exemplo: ao abrir um pedido, inserir um pedido no ERP; consultar
   dados de solicitante no sistema de RH ao abrir o pedido
Módulo Qmonitor

• Painel de indicadores, estilo ―Dashboard‖
 – Diversos tipos de gráficos: barra, linhas, pizzas, colunas, gauges, funis
 – Tabelas de resultados consolidados
 – Configuração em modo de apresentação de slides
 – Atualizações e exibições automáticas (modo slide-show)
 – Diversas áreas (abas) configuráveis
 – Exibição de dados de Qualitor’s remotos (consolidação)
 – Exibição de gráficos do Vistor
 – Programação em linguagem SQL
 – Permite acesso a bases externas de outros sistemas para consolidar
   informações no dashboard
Módulo Qmonitor


              Cada bloco se actualiza automaticamente em Intervalos pré-determinados.
QChat
• Atendimento a solicitantes do Qualitor e utilizadores anônimos (internet)
  via sistema similar a chat
   – Controle e informação ao solicitante da fila de atendimento: “você é o
     segundo na fila...”
   – Integração de recursos de atendimento ao Qualitor: abertura de pedidos, base
     de conhecimento, envio de links pré-registos
   – Atendimento a utilizadores anônimos da internet e solicitantes do Qualitor,
     através via portal de solicitantes
   – Atendimento on-line podem gerar pedidos
   – Grupos especializados de atendimento
   – Algoritmos de distribuição automática de atendimentos entre atendentes
   – Diversas funções de monitoramento (coordenação)
      • Acompanhamento dos atendentes e atendimento
      • Consulta a transcrições de atendimentos
   – Clientes já registados são identificados automaticamente através de um ou
     mais campos-chave
QChat
• Imagens
  – Interface de atendente




                             Diversos
                             recursos
                             Integrados ao
                             Qualitor
QChat
• Imagens
   – Possibilidade de envio de documentos da BC ao solicitante
- Pesquisa ágil para os atendentes.            Documentos apresentados com
- Documentos liberados com o perfil            Formatação de texto e imagens
do canal de atendimento.
QCHAT
Históricos dos Atendimentos



               O Coordenador pode visualizar e obter informações detalhadas de todos os
                       atendimentos realizados pelo seu canal de atendimento.



Coordenador
Nova Identidade visual
Portal de Atendentes


                         Menu de Opções




                   Barra de Tarefas (Toolbar)
Nova Identidade visual

            Alerta
        de mensagens

Disponibilidade
 do Utilizador:




                                         Mostra o nome da empresa que o utilizador tem acesso (Multi-empresa)




                         Os blocos do portal através do recurso ―arrastar/soltar‖ poderão
                       ser movidos de acordo com a melhor opção visual de cada utilizador
QUALITOR INTEGRADO COM




Integramos no Qualitor a Solução de Gestão de Frotas FROTCOM, de modo a controlar os pedidos geridos pela solução de
Helpdesk em consonância com os intervenientes no FIELD e igualmente sincronizar o SLA com as respectivas acções.
Controle assertivo e integrado do pedidos face intervenientes no terreno, permitindo assim um total controle do do fluxo e aferir a
produtividade dos seus processos e recursos.
Relatórios autonómicos resultantes da solução integrada no seu todo.

Usando um web browser, por exemplo o Internet Explorer®, pode aceder ao Frotcom Data Center (http://www.frotcom.com) e ver toda
a informação. Pode ver a posição dos veículos sobre o mapa e analisar velocidades e estados da ignição usando gráficos e tabelas.

Os utilizadores podem igualmente escolher que relatórios desejam receber automaticamente por e-mail. Assim, cada utilizador pode
receber e analisar os relatórios específicos que lhe interessam.

Da mesma forma, as circunstâncias em que são gerados alarmes são também definidas pelo utilizador. Por exemplo, pode ser um
limite de velocidade, uma viagem durante a noite ou a saída de uma zona pré-definida.
“Portal de Solicitantes”




Área de personalização do logotipo ficou                    A área de “Solicitação de Serviços” :
restrita a somente acima do menu.             *** era um link do menu ―Serviços Publicados‖, veio pra cima***
Logo: Adm / Param.Gerais/ Cadastrar Logos     Cada serviço criado no Qualitor, terá um ícone de identificação.




                                            A área de “Meus Chamados”:
                                            Agora é possivel trocar o tipo de ―situação‖ que se deseja visualizar.
Melhorias e implementações
• Diversas melhorias em funções e recursos
  – Melhorias no módulo de Gestão de Mudanças
    • Definição de responsáveis por IC‘s
    • Definição de informações (campos) adicionais para categorias de
      mudanças
    • Verificação de períodos coincidentes para IC‘s envolvidos em mudanças
      planejadas
    • Vínculo de reuniões a solicitações de mudanças
    • Assistente de criticidade para solicitações de mudanças
    • Definição de planejamento configuração futura para IC‘s relacionados à
      mudança
    • Recurso de confirmação de mudanças (aprovação da mudança realizada,
      antes do delivery)



                                            Documento confidencial – distribuição restrita – uso interno
Melhorias e implementações
 – Melhorias gerais
   • Possibilidade de deixar anexos de pedidod invisíveis para solicitantes
   • Definição de severidades padrão por localidade x categoria
   • Impressão e exportação de histórico de pedidos
   • Visualizador de eventos do sistema, para melhoria de produtividade de suporte
   • Guia ―Qualidade‖ nos pedidos, especializando informações relativas ao
     desempenho de atendimento, incluindo detalhamento sobre retenções e custos de
     mão-de-obra/despesas de atendimento
   ..e mais....
Gestão de Activos de Rede
O Monitora-IT é um software de Governança de TI para empresas cujos negócios
dependam da continuidade e precisão de funcionamento de seus hardwares e
softwares.
Através de relatórios, gráficos e alertas, os indicadores da área de TI são policiados,
apresentando o desempenho e o comportamento de todo o negócio. Estas informações
permitem a auditagem dos acordos de nível de serviço (SLA) encontrados na empresa,
auxiliando no dimensionamento e maximização do lucro das operações de tecnologia
da informação, conforme recomenda os frameworks ITIL® e COBIT®.
O Monitora-IT também elucida informações de análise de risco, confiabilidade e
disponibilidade, que são indispensáveis na implantação da Basiléia II e da SOX.
Gestão de Activos de Rede
• Descoberta automática de recursos na rede

• Assistentes de Configuração

• Agrupamentos de Dispositivos e Serviços

• Dependências de Dispositivos e Serviços

•Visão operacional e táctica dos dispositivos e serviços

• Faixas de tempo e frequências ajustáveis para cada item ou em massa




Monitora-IT
Funcionalidades

  •Componentes de Gestão e Monitorização de sistemas, redes e
  componentes
      • Monitora-IT
      • Plugin-it
      • Process-it
      • WebRobot-it


  •Relatórios




Monitora-IT
Componentes de Gestão e Monitorização de
    sistemas, redes e componentes
PRODUTO OVERVIEW
Gestão/ Visão de negócio
Controle de dispositivos
Relatórios especializados
Plugin-it

Através da interface amigável deste módulo, o administrador poderá criar diversos plug-ins para
monitorizar qualquer recurso tecnológico via SNMP. Desta forma, os processos do negócio que
dependam destas tecnologias são policiados através da customização de indicadores de SLA para
os mesmos. Um diferencial importante do Plugin-it é sua compatibilidade e funcionalidade de
importação de plug-ins de outras ferramentas
de monitoramento.
Process-it

O Process-it permite a gestão de qualquer processo da empresa. Através de uma estrutura de
arquivos pré-definidas, as rotinas e sub-rotinas dos sistemas são supervisionadas, mesmo
nos casos em que estas iniciam e finalizam sem uma ordem seqüencial. Com o Process-it o
Monitora-IT detecta automaticamente as ordens de execução, adapta-se e monitoriza as
necessidades do negócio. Algumas informações como tempos e médias de execução,
comparações e finalizações das rotinas e sub-rotinas são
facilmente controladas.
WebRobot-it

Com o WebRobot-it é possível simular um utilizador de qualquer aplicação e
executar o acesso de cada uma das vistas do
sistema para completar qualquer transação desejada, medindo e controlando suas
saídas e tempos de respostas. Desta forma, verifica-se o SLA em nível de
aplicação em diversas soluções corporativas, como por exemplo: Sistemas de
Comércio Eletrônico, Sistemas de Automação Comercial, Sistemas de BI, e demais
Serviços de TI que suportam os processos de negócio estratégicos de qualquer
organização.
RELATORIOS
Relatorios Monitora-IT


RELATÓRIOS

•Todos os relatórios têm a flexibilidade de exibir informações em tempo real e também dados
históricos, colectados em períodos anteriores.
•A solução Monitora-IT possui interface interna WEB para geração de relatórios.
•A exportação dos relatórios pode ser feitas em PDF, CSV e HTML .
•Os relatórios podem ser enviados por e-mail manualmente ou mesmo serem pré-agendados para
a geração e o envio numa data ou horário especificados.

Contenu connexe

Tendances

Apresentacao Omar Mussi 24 Julho 2008
Apresentacao Omar Mussi 24 Julho 2008Apresentacao Omar Mussi 24 Julho 2008
Apresentacao Omar Mussi 24 Julho 2008Omar Mussi
 
Newsletter Processos&Controles Setembro 2009
Newsletter Processos&Controles Setembro 2009Newsletter Processos&Controles Setembro 2009
Newsletter Processos&Controles Setembro 2009Business Station
 
Desvendando O Modelo I T I L
Desvendando O Modelo  I T I LDesvendando O Modelo  I T I L
Desvendando O Modelo I T I Lmarco carvalho
 
Portfolio - Business Station
Portfolio - Business StationPortfolio - Business Station
Portfolio - Business StationBusiness Station
 
Winning.catálogo formação.2013
Winning.catálogo formação.2013Winning.catálogo formação.2013
Winning.catálogo formação.2013carla_madeira
 
Apresentação Comercial - CSU Contact
Apresentação Comercial - CSU ContactApresentação Comercial - CSU Contact
Apresentação Comercial - CSU ContactCSURIWEB
 
Folheto Arestas
Folheto ArestasFolheto Arestas
Folheto ArestasArestas
 
Workshop Gestão Integrada
Workshop   Gestão IntegradaWorkshop   Gestão Integrada
Workshop Gestão IntegradaEloGroup
 
Governança de ti na prática com bsc, cobit e itil
Governança de ti na prática com bsc, cobit e itilGovernança de ti na prática com bsc, cobit e itil
Governança de ti na prática com bsc, cobit e itilFernando Palma
 
Como para Mapear Processos (Sistema de Gestão Integrada)
Como para Mapear Processos (Sistema de Gestão Integrada)Como para Mapear Processos (Sistema de Gestão Integrada)
Como para Mapear Processos (Sistema de Gestão Integrada)Rogério Souza
 
E-Book Sustentabilidade É Bom Negócio DOM Strategy Partners 2011
E-Book Sustentabilidade É Bom Negócio DOM Strategy Partners 2011E-Book Sustentabilidade É Bom Negócio DOM Strategy Partners 2011
E-Book Sustentabilidade É Bom Negócio DOM Strategy Partners 2011DOM Strategy Partners
 
Workshop Redesenho de Serviços Públicos
Workshop   Redesenho de Serviços PúblicosWorkshop   Redesenho de Serviços Públicos
Workshop Redesenho de Serviços PúblicosEloGroup
 

Tendances (18)

Processo, Que Processo
Processo, Que ProcessoProcesso, Que Processo
Processo, Que Processo
 
Apresentacao Omar Mussi 24 Julho 2008
Apresentacao Omar Mussi 24 Julho 2008Apresentacao Omar Mussi 24 Julho 2008
Apresentacao Omar Mussi 24 Julho 2008
 
Newsletter Processos&Controles Setembro 2009
Newsletter Processos&Controles Setembro 2009Newsletter Processos&Controles Setembro 2009
Newsletter Processos&Controles Setembro 2009
 
Emepro abr/2009
Emepro abr/2009Emepro abr/2009
Emepro abr/2009
 
Desvendando O Modelo I T I L
Desvendando O Modelo  I T I LDesvendando O Modelo  I T I L
Desvendando O Modelo I T I L
 
Portfolio - Business Station
Portfolio - Business StationPortfolio - Business Station
Portfolio - Business Station
 
Gestão De Processos
Gestão De ProcessosGestão De Processos
Gestão De Processos
 
Winning.catálogo formação.2013
Winning.catálogo formação.2013Winning.catálogo formação.2013
Winning.catálogo formação.2013
 
Apresentação Comercial - CSU Contact
Apresentação Comercial - CSU ContactApresentação Comercial - CSU Contact
Apresentação Comercial - CSU Contact
 
Folheto Arestas
Folheto ArestasFolheto Arestas
Folheto Arestas
 
Workshop Gestão Integrada
Workshop   Gestão IntegradaWorkshop   Gestão Integrada
Workshop Gestão Integrada
 
Governança de ti na prática com bsc, cobit e itil
Governança de ti na prática com bsc, cobit e itilGovernança de ti na prática com bsc, cobit e itil
Governança de ti na prática com bsc, cobit e itil
 
Como para Mapear Processos (Sistema de Gestão Integrada)
Como para Mapear Processos (Sistema de Gestão Integrada)Como para Mapear Processos (Sistema de Gestão Integrada)
Como para Mapear Processos (Sistema de Gestão Integrada)
 
E-Book Sustentabilidade É Bom Negócio DOM Strategy Partners 2011
E-Book Sustentabilidade É Bom Negócio DOM Strategy Partners 2011E-Book Sustentabilidade É Bom Negócio DOM Strategy Partners 2011
E-Book Sustentabilidade É Bom Negócio DOM Strategy Partners 2011
 
Workshop Redesenho de Serviços Públicos
Workshop   Redesenho de Serviços PúblicosWorkshop   Redesenho de Serviços Públicos
Workshop Redesenho de Serviços Públicos
 
Promotion Institucional
Promotion InstitucionalPromotion Institucional
Promotion Institucional
 
Processos
ProcessosProcessos
Processos
 
Apresentação Institucional
Apresentação InstitucionalApresentação Institucional
Apresentação Institucional
 

En vedette (20)

022
022022
022
 
Business Card (front)
Business Card (front)Business Card (front)
Business Card (front)
 
D4iS BI Brochure august 2015
D4iS BI Brochure august 2015D4iS BI Brochure august 2015
D4iS BI Brochure august 2015
 
Seminar indesign
Seminar indesignSeminar indesign
Seminar indesign
 
smart card exp 2017
smart card exp 2017smart card exp 2017
smart card exp 2017
 
Logistics coordinator
Logistics coordinatorLogistics coordinator
Logistics coordinator
 
Dana Reference
Dana ReferenceDana Reference
Dana Reference
 
20150820095607500
2015082009560750020150820095607500
20150820095607500
 
Reference Letter
Reference LetterReference Letter
Reference Letter
 
Test
TestTest
Test
 
Meain &eq company
Meain &eq companyMeain &eq company
Meain &eq company
 
Historia de atempan"PRACTICAS INDIGENAS"
Historia de atempan"PRACTICAS INDIGENAS"Historia de atempan"PRACTICAS INDIGENAS"
Historia de atempan"PRACTICAS INDIGENAS"
 
Lista de chequeo 2
Lista de chequeo 2 Lista de chequeo 2
Lista de chequeo 2
 
Praveen_Devops_Ops_Head
Praveen_Devops_Ops_HeadPraveen_Devops_Ops_Head
Praveen_Devops_Ops_Head
 
PM cert
PM certPM cert
PM cert
 
4change fermento 15_out2010.ppt
4change fermento 15_out2010.ppt4change fermento 15_out2010.ppt
4change fermento 15_out2010.ppt
 
Mudanças no alfabeto
Mudanças no alfabetoMudanças no alfabeto
Mudanças no alfabeto
 
La niña princesa
La niña princesaLa niña princesa
La niña princesa
 
8
88
8
 
20120718091523882
2012071809152388220120718091523882
20120718091523882
 

Similaire à Visão de trabalho para maturidade e competência

Lanto Institucional Maio 2010
Lanto Institucional Maio 2010Lanto Institucional Maio 2010
Lanto Institucional Maio 2010fnimer
 
Soluções de Negócios ITPM
Soluções de Negócios ITPMSoluções de Negócios ITPM
Soluções de Negócios ITPM.
 
Newsletter Bpm Outubro 2009
Newsletter Bpm Outubro 2009Newsletter Bpm Outubro 2009
Newsletter Bpm Outubro 2009Business Station
 
Curso Balanced Scorecard como Ferramenta para o Planejamento Estrategico
Curso Balanced Scorecard como Ferramenta para o Planejamento Estrategico Curso Balanced Scorecard como Ferramenta para o Planejamento Estrategico
Curso Balanced Scorecard como Ferramenta para o Planejamento Estrategico Grupo Treinar
 
Case - Business Capability Office: Integrando AN + BPM + PM
Case - Business Capability Office: Integrando AN + BPM + PMCase - Business Capability Office: Integrando AN + BPM + PM
Case - Business Capability Office: Integrando AN + BPM + PMLilian De Munno
 
Cet faesa - 26-04-2011 - Influência do Sistema ERP nos resultados da Empresa
Cet faesa - 26-04-2011 - Influência do Sistema ERP nos resultados da EmpresaCet faesa - 26-04-2011 - Influência do Sistema ERP nos resultados da Empresa
Cet faesa - 26-04-2011 - Influência do Sistema ERP nos resultados da EmpresaNome Sobrenome
 
PortfóLio Way Nova VersãO 2009
PortfóLio Way   Nova VersãO 2009PortfóLio Way   Nova VersãO 2009
PortfóLio Way Nova VersãO 2009Luciana Pagnossin
 
Excelência em Gestão através do PPM
Excelência em Gestão através do PPMExcelência em Gestão através do PPM
Excelência em Gestão através do PPMbarcellosreis
 
BPM Global Trends 2012 - Elo Group II
BPM Global Trends 2012 - Elo Group IIBPM Global Trends 2012 - Elo Group II
BPM Global Trends 2012 - Elo Group IIEloGroup
 
Nós somos a xcellence & co.
Nós somos a xcellence & co.Nós somos a xcellence & co.
Nós somos a xcellence & co.Claudio Ferreira
 
Target Marketing & Training Services
Target Marketing & Training ServicesTarget Marketing & Training Services
Target Marketing & Training ServicesJosue Oliveira
 
Apresentação corporativa Aventia 2012 brasil
Apresentação corporativa Aventia 2012 brasilApresentação corporativa Aventia 2012 brasil
Apresentação corporativa Aventia 2012 brasilAventia
 

Similaire à Visão de trabalho para maturidade e competência (20)

Axpe Consulting
Axpe ConsultingAxpe Consulting
Axpe Consulting
 
Papel Do Facilitador - Gestão de Projetos
Papel Do Facilitador -  Gestão de ProjetosPapel Do Facilitador -  Gestão de Projetos
Papel Do Facilitador - Gestão de Projetos
 
Lanto Institucional Maio 2010
Lanto Institucional Maio 2010Lanto Institucional Maio 2010
Lanto Institucional Maio 2010
 
Apresentação Oportunitta Consultoria
Apresentação Oportunitta ConsultoriaApresentação Oportunitta Consultoria
Apresentação Oportunitta Consultoria
 
Soluções de Negócios ITPM
Soluções de Negócios ITPMSoluções de Negócios ITPM
Soluções de Negócios ITPM
 
Newsletter Bpm Outubro 2009
Newsletter Bpm Outubro 2009Newsletter Bpm Outubro 2009
Newsletter Bpm Outubro 2009
 
Apresentação p&p 2012
Apresentação p&p 2012Apresentação p&p 2012
Apresentação p&p 2012
 
Curso Balanced Scorecard como Ferramenta para o Planejamento Estrategico
Curso Balanced Scorecard como Ferramenta para o Planejamento Estrategico Curso Balanced Scorecard como Ferramenta para o Planejamento Estrategico
Curso Balanced Scorecard como Ferramenta para o Planejamento Estrategico
 
Case - Business Capability Office: Integrando AN + BPM + PM
Case - Business Capability Office: Integrando AN + BPM + PMCase - Business Capability Office: Integrando AN + BPM + PM
Case - Business Capability Office: Integrando AN + BPM + PM
 
Palestra bpo jorge tena
Palestra bpo   jorge tenaPalestra bpo   jorge tena
Palestra bpo jorge tena
 
Cet faesa - 26-04-2011 - Influência do Sistema ERP nos resultados da Empresa
Cet faesa - 26-04-2011 - Influência do Sistema ERP nos resultados da EmpresaCet faesa - 26-04-2011 - Influência do Sistema ERP nos resultados da Empresa
Cet faesa - 26-04-2011 - Influência do Sistema ERP nos resultados da Empresa
 
Apresentação GRS-CONSULTORIA
Apresentação GRS-CONSULTORIAApresentação GRS-CONSULTORIA
Apresentação GRS-CONSULTORIA
 
PortfóLio Way Nova VersãO 2009
PortfóLio Way   Nova VersãO 2009PortfóLio Way   Nova VersãO 2009
PortfóLio Way Nova VersãO 2009
 
Excelência em Gestão através do PPM
Excelência em Gestão através do PPMExcelência em Gestão através do PPM
Excelência em Gestão através do PPM
 
FMZ Consulting
FMZ ConsultingFMZ Consulting
FMZ Consulting
 
BPM Global Trends 2012 - Elo Group II
BPM Global Trends 2012 - Elo Group IIBPM Global Trends 2012 - Elo Group II
BPM Global Trends 2012 - Elo Group II
 
Nós somos a xcellence & co.
Nós somos a xcellence & co.Nós somos a xcellence & co.
Nós somos a xcellence & co.
 
DI & Partners
DI & PartnersDI & Partners
DI & Partners
 
Target Marketing & Training Services
Target Marketing & Training ServicesTarget Marketing & Training Services
Target Marketing & Training Services
 
Apresentação corporativa Aventia 2012 brasil
Apresentação corporativa Aventia 2012 brasilApresentação corporativa Aventia 2012 brasil
Apresentação corporativa Aventia 2012 brasil
 

Visão de trabalho para maturidade e competência

  • 1.
  • 2. VISÃO DE TRABALHO Desafio do Resultados e Solução Negócio Benefícios Implementar As As Preparar Maturidade Os passos Para toda necessidades possibilidades o terreno alcançada Para futuro e empresa Aumentar sua maturidade e competência em relação com tecnologia e gestão
  • 3. O nosso foco é na criação de novos negócios e melhoria de organizações existentes, onde a Cronotécnica procura a inovação, desenhando novos modelos que ajudam construir um sistema equilibrado e sustentável para seu negócio. Rumo ao sucesso, continuamos dando ênfase no desenvolvimento da capacidade empresarial, gestão e governance, risco e conformidade das organizações públicas e privadas e das competências e habilidades pessoais. Estamos na vanguarda das metodologias e das melhores práticas do mercado, aplicando o que é mais adequado para sua empresa, via análise de conformidade garantindo assim a continuidade do trabalho e do alinhamento às leis, normas e regimentos do mercado. Diagnostico Lacuna Melhoria ―AS IS‖ ―TO BE‖
  • 4. Empresa inovadora e multidisciplinar com expertise aplicada em órgãos públicos e privados focada em nos sectores: Corporativa • ISO, Governance, Gestão e Conformidade Governo • ISO, Governance, Gestão e Conformidade Tecnologia da Informação • ISO, Governance, Gestão e Conformidade Industria • ISO, Governance, Gestão e Conformidade Hospitalar • Acreditação, Governance, Gestão e Conformidade Criada para atender, e preencher o espaço no mercado, ainda superficial, trazendo qualidade de serviço alcançados apenas nos países do G7.
  • 5. Oferecemos alto nível de conhecimento e experiência nas seguintes áreas. Governance CORPORATIVA Method for an 38500, 27001/2 Governance DA INFORMAÇÃO Integrated 20000 e 9001 Knowledge Environment Governance DE TI SOX Sarbanes & Oxley Act Public Law 107-204 PROJECTOS PMBok SERVIÇOS MOF SOA INFRA-ESTRUTURA TOGAF DESENVOLVIMENTO MSF MPsBR AMP/BPM + PETI + BSC + VALUE DELIVERY + RISCO ―Agregando a inteligência corporativa para reduzir gastos, mitigar riscos e optimizar as níveis de serviço.‖
  • 6. METODOLOGIAS SOLUÇÕES, SERVIÇOS E PRODUTOS OFERECIDAS Governance ISO 38500 Governance de TI (CobiT e OCEG) Governance e Segurança da Informação Gestão da Arquitetura Corporativa Gestão do Planeamento Estratégico e Tático Gestão de Conformidades Governance do Desenvolvimento de Aplicações
  • 7. SERVIÇOS E ESPECIALIDADES OFERTADOS Horizontais e Verticais OPERATIONAL EXCELLENCE Orientado ao Resultado e na melhoria Gestão de Conformidade Auditoria Análise de Necessidades Gestão de Capacidade Gestão de Mudança Criação e Análise e Gestão de Gestão de Gestão e Análise e Escritório Implementação Políticas , Gestão de Informação Portfólio de Escritório Melhoria de de de Normas e Riscos e Conteúdo Serviços de Projetos Processos Processos Planeamento Procedimentos Estratégico Gestão de Desempenho Gestão de Investimento (Agregação de Valor) Benchmarking Gestão Cultural – Ética, Risco, Governance e RH
  • 8. Trabalhamos em parceria com a Performance Technologies, consultores altamente formados e certificados, oferecendo assim um segurança ainda maior ao cliente para que alcance seus objectivos e supere suas expectativas. Os consultores da Performance Technologies trabalharão com coaches/facilitadores, lado a lado com a sua equipe, para que todos sejam envolvidos em todos os processos.
  • 9. PROBLEMAS COM A CONTRATAÇÃO DE PRODUTOS E SERVIÇOS Compra não significa implementação $$$ e resultados não atingidos O que foi Mais Mais pessoas solicitado Preparação do terreno e um Aumentar ferramentas Complexidade = complexitdade também Produto ou serviço planeamento adequado aumentar a complexidade O que foi implementado Produto ou serviço Produto ou serviço Produto ou serviço Até onde foi treinado Tempo
  • 11. COMPLIANCE A conformidade significa, tipicamente, que determinados processos estão identificados, codificados, e (em alguns casos) certificados e depois controlados. Externo Interno Governo ou Conselhos, Certificadoras Directoria ou Agências e Comitês
  • 12. CATEGORIZAÇÃO PARA COMPLIANCE ASSURANCE & GESTÃO Supervisão efectiva e gestão de risco e conformidade Mandatório Normas, Leis, Regras e Políticas e Planeamento Procedimentos Processos Regulamentos Estratégico Operacionais Monitoramento Continuo e Melhoria de Processo Voluntário Padrões de Padrões e Conduta Contratos e Comprometimentos Melhores Ética, Social e Práticas ambiente
  • 13. VISÃO COMPLIANCE ASSURANCE & GESTÃO O Quê? Quêm? Porquê? Padrões HIPAA  Necessidades Funções GLBA  Necessidades Onde? SOX 404  Necessidades Políticas Padrões LEIS  Necessidades Classes de Risco NORMAS  Necessidades Como? NEGÓCIO  Necessidades Padrões Controles
  • 14. Validação Análise de Risco Análise de Impacto Medição ―Diagnostico de Maturidade‖ Alinhamento PROCESSO COMPASS Avaliar Carta de Adoção ―Auditar ‖ Automatizar Gestão e Responsabilidade Corporativa Carta de Serviço de Gestão Publicação Conformidade Controle e Assurance e Monitoramento
  • 15. Análise da Situação Atual Diagnostico da Maturidade Levantamento das Necessidades Risco Impacto e Análise de Análise da Situação Desejada aquisição Relatório de processo de re-utilização e Montagem e o pelo Elaboração do Comitê Plano de TI ou Diretoria Aprovaçã Gestão & KPIs) (BSC e Metricas Controles Gestão Serviço de Controle e Assurance e Monitoramento
  • 16. ―Se você não usa bem suas informações, vai ficar atrás dos concorrentes, porque concorrer é coisa para profissionais. Gerar valor ao acionista em ambientes tão competitivos como os de hoje requer ciência. Aplicar a ciência, por sua vez, requer uma cultura organizacional adequada.‖, (Thomas Davenport – 2009) Os serviços de Governance da Informação da Performance permitem definir uma organização analítica, com potencial para gerir, derivar análises a partir do conjunto de informações disponível no seu ambiente tecnológico.
  • 17. VARIÁVEIS DE ATENÇÃO Processos e actividades Aspectos culturais e Entregáveis organizacionais Metas e objectivos estratégicos Papéis Arquitectura e e Tecnologia Responsabilidades Políticas, padrões e estratégia Os serviços de Governance da Informação da Performance permitem definir uma organização analítica, com potencial para gerir e derivar análises a partir do conjunto de informações disponível no seu ambiente tecnológico.
  • 18. VARIÁVEIS DE ATENÇÃO Governance da Informação Segurança da Informação Cultural Organisation Business Gestão do Bem da Acesso, Pesquisa e Intelligence Informação Entrega do Conteúdo Gestão dos Dados do Negócio Gestão de Conteúdo do negócio Estratégia da Informação Arquitectura da Informação Gestão do Projecto da Informação Qualidade do Dado e Informação Valor da Informação
  • 19. MODELO DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO Metodologia é orientada a processos e possibilita visibilidade e rastreabilidade para a Gestão da Segurança da Informação. A metodologia de trabalho proposta desenvolve-se por meio de etapas ou fases, permitindo uma aplicação gradual e planeada das práticas de segurança da informação de acordo com as necessidades da organização. Além disso, cada etapa do processo possui resultados bem definidos, por meio de documentos e planos, permitindo uma auditoria precisa das acções da Gestão da Segurança da Informação.
  • 20. O Modelo Faseado é composto por duas estruturas distintas, assim definidas: Recursos de Mensuração e Controle Gestão Processos Controles Auditoria Entradas Estágio 1 Estágio 2 Estágio 3 Estágio 4 Estágio 5 • Tecnologia GERENCIONADA IMPLEMENTADA • Melhores Práticas OPTIMIZADO Saídas DEFINIDO INICIADO • Padrões • Aspectos Culturais e Sociais • Aspectos Legais e Éticos • Informações do Negócio Eficiência – Escalabilidade – Visibilidade - Performance
  • 21. VISÃO DE TRABALHO SOLUÇÕES E PRODUTOS CRONOTÉCNICA
  • 22. Você sabe … Quais são suas prioridades? Como reduzir custos? Como garantir a sua politica de segurança? 22
  • 23. Realizando expectativas Control Altiris Total Ubiquitech Management Print Ncomputing Compliance Suite Suite Solution
  • 24. Superando Conceitos… Symantec Symantec Helpdesk & Data Loss Endpoint Endpoint Workflow Prevention Protection Virtualization
  • 25. Como é possível definir prioridades: CCS Policy Policy Policy Controls Solução Única no mercado a CCS CCS controlar “ End to End”, a gestão de •Define Identifica se os controles definidos Compliance e risco na área de TI •Ajusta estão sendo cumpridos •Distribui A PCI 1 2 25
  • 26. Como é possível cumprir a Politica de Segurança: CCS + DLP Policy Policy Policy Controles CCS CCS DLP CCS+ DLP Definir, publicar e Apontar se os Controlar o Torna real a actualizar a controles de TI acesso permitido aplicação das politica de estao sendo e impedir o Politicas de segurança respeitados acesso indevido a Segurança informação. 1 2 3 4 4 26
  • 27. Como é possível reduzir o TCO: Ncomputing + VMWare + Symantec Endpoint Virtualization $$$$$$$ Ncomputing VMWare Endpoint Reduz custo Virtualization energetico Simplifica a gestão Reduz a da infraestrutura Reduz o numero de complexidade do licenças de suporte aplicativos Reduz o nº de licenças de Ncomputing + Sistema Operativo VMWare + 1 2 3 Endpoint Virtualization 27
  • 28. Como é possível reduzir o TCO: - Ncomputing Ncomputing Reduz custo energetico Reduz a complexidade do suporte Reduz o nº de licenças de Sistema Operativo 1 2 3 28
  • 29. Como é possível reduzir o TCO: - Ncomputing NComputing, virtuais desktops que partilham o excesso de poder dos PC‘s, tornando a computação padrão, simples e acessível. Economia de gastos com a partilha do custo de um único PC entre vários utilizadores. Sem impacto para os utilizadores, como se cada um tivesse seu próprio computador, enquanto que simultaneamente aplicações comuns , incluindo navegadores web, e-mail, escritório suites, e multimédia funciona. Cada utilizador tem seu próprio teclado, tela, configurações, aplicações e ficheiros de dados, como se eles estivessem trabalhando num PC independente. A nova economia da computação Todas as actividades dependem de computadores. Mas os custos dos computadores sobem rápido , especialmente quando você considera o custo da manutenção, a NComputing ajuda as empresas grandes e pequenas esticar seus orçamentos. É por isso que milhões de pessoas ao redor do mundo utilizam NComputing diariamente. Como funciona? Os PCs presentemente são tão poderosos que a maioria das pessoas usam apenas uma pequena fracção da capacidade do computador. NComputing simplifica computação, partilhando o excesso de capacidade com múltiplos utilizadores. Cada pessoa tem seu próprio teclado, tela, configurações, aplicações e ficheiros de dados, tal como se estivessem a trabalhar numa máquina independente. POUPAR DINHEIRO E TEMPO - Rentabilização de um PC até 30 utilizadores - Reduzir drasticamente os custos de aquisição e apoio 1 2 3- Fácil de configurar, manter e garantir - Flexível rede Ethernet - Suporta Windows e Linux - Compacto e confiável - Energeticamente eficientes (menos de 5 watts por utilizador) 29
  • 30. Como é possível reduzir o TCO: VMWare VMWare Simplifica a gestão da infraestrutura 2 3 30
  • 31. Como é possível reduzir o TCO: Symantec Endpoint Virtualization Safe Contained applications eliminate conflicts Robust Visible with other applications and the system Add and remove Virtualized applications Endpoint applications with zero are not isolated, Reduce or eliminate impact on ensuring normal Virtualization pre-deployment the system behavior and full testing —no registry rot functionality Reduz o numero de Run legacy applications Full visibility ensures licenças de and multiple versions compatibility with aplicativos Easy of applications safely management suites and reliably and antivirus software Simple packaging Portable applications run requires no special reliably across multiple training platforms 3 Corrupted applications can be reset to fresh install instantly 31
  • 32. Dynamic Workspace Management Automated Workspace Configuration User Device Location Rich Client PC Rich Client PC Presented Apps Virtual desktops Virtual PCs SAN / Storage Professionals Mobile workers and/or Desktops High security Power users Common store High graphic Frequently Task workers Dedicated Thin client access Secure data applications disconnected Shared compute computing Backed up Desktop Laptop Symantec Endpoint Virtualization Suite Blade Terminal Server Hypervisor PC Storage Consistent Dynamic Profiles Profiles Profiles Profiles Profiles Workspace Desktop Applications Profile Data Data Applications Applications Applications Applications Applications (Profiles) Desktop Desktop Desktop Desktop Desktop Desktop Laptop Terminal Server Hypervisor PC Blade Storage Hardware and Infrastructure (heterogeneous) Workspace Corporate Managed by: Altiris Altiris Citrix VMware Altiris Symantec or Microsoft or Microsoft or Microsoft or Microsoft or Microsoft or NetApp or Dell, etc. or Dell, etc. or Altiris, etc. or Sun, etc. or Dell or HP, etc. or EMC, etc. 32
  • 33. Symantec Endpoint Virtualization Suite Workspace Workspace Workspace Workspace Corporate / Remote Streaming Virtualization Profiles Virtual Virtual Virtual Execution Virtual Profiles Workspace Distribution Desktop connection On-demand Layering technology to Personal workspace broker with secure application delivery contain applications customization that single sign-on and and license and eliminate conflicts follows the user roaming desktop with management system and OS degradation across multiple location awareness devices 33
  • 34. Application Lifecycle Management New Applications Update Applications Retire Applications (Purchased Software) (Version Control) (Recover Licenses) Optimize License Utilization Package (Monitor usage, look for opportunities) (To Virtualize or Not to Virtualize…) Policy License Compliance Management Provision (Deliver then Inventory, or Proactive) (Host or User, Directory connection?) Issues Broken Applications Visibility Presentation (Repair or redeliver) (Preload or deliver later, how?) Control Delivery Personalization (Push, Pull, On-Demand) Effort (Install-time logic and setup) Connectivity User Data (Online and Offline) (Local, remote, virtualized) Endpoint Location (LAN, WAN, Internet, Remote Office, Partner Company, Web Customer?) ―A number of technology developments are set to further improve manageability and standardization. Streaming technology, often used in combination with application virtualization, is set to augment current application delivery techniques and promises to simplify some aspects of the delivery process — particularly for roaming (that is, notebook) users.‖ - Gartner, ―How to Reduce Your PC TCO 30% in 2011‖ Publication Date: 20 March 2009 34
  • 35. More Manageable Desktops Separate Components • • Reduce storage requirements Simplify disaster recovery Improved • Improve accessibility Manageability • Increase flexibility OS Applications Data and Personality (Common) (Common) (Unique) Single OS image for everyone User-based, on-demand Desktop follows the user 35
  • 36. One Voice Virtualization Messaging Symantec Virtualization Isolating and optimizing the information resources your business depends on Our position Symantec software and services leverage virtualization technologies to isolate and optimize the information & value proposition resources that matter — including data, applications, images and configurations across physical and virtual server, storage and client infrastructures. Through standardized software that is hypervisor-, OS- and hardware platform-agnostic, we enable the information resources your business depends on to be protected completely, managed easily and controlled automatically – with greater visibility, cost savings and confidence Key Messages Protect completely + Manage easily + Control automatically Protect information and applications Manage infrastructure efficiently with Control processes to help ensure in physical and virtual environments cross-platform consistency compliance and quality of service Supporting  Backup and recover information and  Manage multiple physical and virtual  Consolidate tools & automate work- Details virtual infrastructures with precision server platforms with one toolset flows on a common architecture  Keep applications and the storage  Deliver virtualization-aware storage  Centrally define and automatically they require highly available, not to maximize capacity and uptime enforce policies throughout a just the virtual machine physical and virtual infrastructure  Deploy and manage applications  Secure information, systems and and workspaces through virtuali-  Dynamically allocate and reuse images, virtual servers to clients zation, in seconds information resources Brand Promise Confidence in a connected world
  • 37. Virtualization Messaging Details Protect completely Protect information and applications across physical and virtual platforms  Backup and recover  Rapid setup and in-depth visibility for multiple hypervisors – Support for hypervisors including VMware ESX, Microsoft Hyper-V, and Citrix XenServer accelerate implementation, provide in-depth visibility information and virtual into those environments, and protect information, VMs and entire virtual infrastructures quickly and precisely environments with  Single pass backup and granular recovery – Files, VMs or entire virtual infrastructures can be backed precision up rapidly in one pass and recovered individually, eliminating hours from the time otherwise needed to restore the resources you depend on  Large-scale de-duplication efficiencies – Integrated de-duplication reduces the amount of redundant information to be backed up in a virtual environment by 50 to 500x, resulting in significant infrastructure savings  Keep applications and  Application-aware clustering for virtualization – Ensure high availability of entire application stacks, the storage they require not just the VMs they run in, and protect against downtime with a solution that supports every major UNIX, Linux and Windows platform, and can now scale to support up to 256 nodes highly available, not just the virtual machine  Maintain storage resources with rapid multi-site DR – Preserve and recover all the configurations, paths, storage and system resources that an application requires, whether that application is recovered locally or in a remote site, in a physical or virtual environment, or on similar or dissimilar hardware  Stream and deliver applications on demand – Use virtualization and streaming technology to publish software to clients or servers as needed, in minutes, and keep employees and your business productive  Secure information,  Optimized security for virtual environments – Protect physical and virtual environments with security software designed for critical systems through features including random scan times and common live updates systems and images, for multiple virtual machines virtual servers to clients  Centralized and user-based software security – Ensure software image security with centralized packaging, scanning and monitoring and publish applications out to distributed workspaces with privileges that are defined by the user, not the client device  Multi-point data discovery and loss prevention – Classify information according to its sensitivity and importance, and be able to enforce use policies and prevent information loss in both physical and virtualized environments that are sprawling across the enterprise
  • 38. Virtualization Messaging Details Manage easily Manage infrastructure efficiently with multi-platform consistency  Manage multiple physical  Virtual and physical resource discovery and visibility – Discover, deploy, manage and monitor virtual and physical servers throughout an infrastructure with greater efficiency and consistency using a centralized and virtual server plat- console and a single set of software tools forms with one toolset  Virtual-platform agnostic rapid provisioning – Deploy, re-task and manage new servers, physical or virtual, quickly and with a common process that spans and supports multiple operating systems and hypervisor platforms  Consistent change and configuration management – Ensure server integrity with the ability to monitor, troubleshoot, configure and reconfigure those servers with consistency  Deliver virtualization-  Storage management that’s virtual server optimized – Drive higher storage utilization with physical and virtual server environment-spanning management capabilities, including the ability to allocate and manage aware storage to storage for each application and database in those environments maximize capacity and  Comprehensive storage and application resource visibility – Recognize and manage the uptime dependencies between physical and virtual servers, applications and the storage resources they require, and gain complete visibility into all applications that are being supported with HA capabilities  Integrated virtual server and storage infrastructure – Deploy and manage an entire virtual infrastructure easily, with a solution that combines integrated management and control, storage management for multiple hardware platforms, and server virtualization through Citrix XenServer for Windows and Linux  Deploy and manage  Rapid client provisioning through virtualization – Apply software virtualization technology to decouple applications and data from the operating system. Package and stream applications to client devices in as little applications and as two seconds, and centrally manage and maintain them – and multiple versions if necessary – companywide workspaces through  Support for multiple client virtualization models – Manage client virtualization environments virtualization, in seconds consistently and centrally, with a single set of software, including VMware's virtual desktop infrastructure (VDI), Microsoft‘s virtual desktop, Xen desktop as well as Symantec‘s Software Virtualization Solution (SVS)  Delivery of portable and productive user workspaces – Enable each user‘s applications, configurations and desktops – their own workspace – to follow them, rather than being tied to a single client device and keep users productive with the flexibility to work from any connected location
  • 39. Virtualization Messaging Details Control Control processes and help ensure compliance and service quality automatically  Consolidate tools and  Workflow and user self-service automation – Streamline time-consuming processes for creating, de- ploying and managing virtual resources – servers, storage and clients – with workflow automation capabilities automate workflows on that can be designed visually, and self-service models that make resources available as users need them a common architecture  Choice of software and virtual appliance delivery models – Deploy and manage virtual appliances such as Symantec Brightmail software in production-class environments, with the flexibility to run on premise, in a cloud computing configuration, or outsourced through Symantec‘s managed services  Automated DR testing without production disruption – Ensure application availability, seamless failover and rapid recovery with the ability to replicate and validate the data resources applications depend on. Test DR configurations and identify and eliminate sources of failure without taking systems out of production  Centrally define and  Best-practice policy management and enforcement – Use Symantec‘s control compliance software to centrally establish and uniformly enforce policies, including configuration standards in both physical and virtual automatically enforce environments, and regain control of rapidly sprawling virtualization environments policies throughout a  Maintain software image integrity – Separate applications and their software images from the underlying physical and virtual hardware and operating system, maintain and ensure the integrity of those configurations, and reduce or infrastructure eliminate the performance and reliability problems that arise from image drift or corruption  Gathers and helps enforce license compliance – Automate inventorying, maintaining and managing software licenses with the ability to capture and enforce compliance rules and automatically reclaim unused licenses to drive savings in software and support  Dynamically allocate and  Failover and rapid recovery on dissimilar systems – Bring virtual servers and applications online almost instantly – [and in the future, maintain apps with 100% availability,] and gain the flexibility and cost savings reuse information associated with being able to recover apps on dissimilar hardware, whether P to P, V to P, P to V or V to V resources  Quickly allocate and reuse storage and server resources – Integrate storage as a universal resource into virtual environments, and be able to rapidly provision, pool, and reallocate storage capacity as well as server resources to help make the most of computing resources and capital budgets  Automate application and workspace delivery based on user roles – Dynamically deliver applications on- demand according to users and their roles. [In the future, be able to predict and allocate user workspaces rapidly as demands fluctuates, and bring hundreds or thousands of workspaces online as needed]
  • 40. Virtual Deployment: Layering Safe Easy Robust Visible Contained Simple packaging Add and remove Virtualized applications requires no special applications with applications are not eliminate conflicts training zero impact on isolated, ensuring with other the system normal behavior Corrupted applications applications and —no registry rot and full functionality can be reset to the system fresh install instantly Run legacy Full visibility ensures Reduce or eliminate applications and compatibility with pre-deployment multiple versions of management suites testing applications safely and antivirus and reliably software Portable applications run reliably across multiple platforms
  • 42. Compliance Drivers IT Risks Compliance Costs Preocupações System / Data Threats Manual vs. Automatização Audit Readiness Frequêcia de Reporting Regulamentações Sobreposição de Regulamentos Internal e Externa Mudanças de Infra-estrutura Plataforma Heterogénea As Companhias gastam $7.2 milhões em compliance anualmente Factos The Risk 70% das organizações gastam 2x mais em audições desnecessárias 52% de grandes organizações automatizam menos de 50% dos seus processos Source: IT Policy Compliance Group 42
  • 43. Automation Reduces IT Risk and Cost Mature organizations use automation Automation increases audit to reduce costs by up to 52% frequency which reduces risk 52% less Source: IT Policy Compliance Group 43
  • 44. Symantec Control Compliance Suite Response Security Policy Standards Assessment Information Manager Manager Manager Manager Define, review, and Assess technical Assess procedural Monitor logs to distribute written controls on servers, controls using detect malicious or security policy desktops, databases workflow driven unauthorized activity and directories questionnaires Define, review, and Check employee Send manager Regularly monitor distribute written account disabled questionnaire to logs to detect employee and Exchange and verify employee key malicious or termination policy Active Directory card collected unauthorized activity access are by terminated terminated employee 44
  • 45. Automation Reduces IT Risk and Cost 71% of IT Risk and Cost Reduction is Automation Automate Policy Lifecycle Define, Review, Publish, Distribute Automate Assessments Assess Technical and Procedural Controls Automate Intelligence Consolidate Logs and Respond to Incidents Automate Reporting Prove Results to Execs and Auditors Automate Remediation Reduce Mean Time to Fix 45
  • 46. Complementary Symantec Solutions Systems Data Quais os sistemas e aplicações De que forma a informação é com informação exposta? guardada e usada? Data Loss Endpoint Prevention Protection Symantec Control Compliance Suite De que modo os Critical ataques nos sistemas Quais os processos de criticos estão Systems Altiris remediação para os precavidos? Protection incidentes? Prevention Remediation 46
  • 47. Como Funciona: Employee Layoffs Policy Standards Response Security Symantec Manager Manager Assessment Information Control Check employee Manager Manager Compliance Define, review, account disabled Send manager Regularly Suite and distribute written employee and Exchange questionnaire to monitor logs to Provide report termination and Active verify employee detect malicious as evidence of policy Directory access key card collected or unauthorized policy are terminated activity compliance 1 2 3 4 5 47
  • 48. Policy Manager Policy Manager • Automate policy lifecycle • Rationalize controls • Report on “big picture” 48
  • 49. Standards Manager Standards Manager • Automate assessment of technical controls • Review entitlements data • Automate exception management • Automate remediation of deficiencies 49
  • 50. Response Assessment Manager Response Assessment Manager • Automate assessment of procedural controls • Conduct risk-weighted surveys • Rank compliance deficiencies by risk 50
  • 51. Security Information Manager Protection Security Information VALUE Manager Network Access Control Increased Device and Application Protection, Control Aggregate Control, and Prioritize Manageability Intrusion Prevention Normalize Security Remediate Information Firewall Correlate Reduced Cost, Complexity, and Manager Risk Exposure Antispyware Antivirus • Monitor and respond • Collect, store, and analyze log data • Correlate incidents to measure impact • Utilize intelligence to respond quickly to threats 51
  • 52. Gartner IT GRCM Functions 1. Controls and policy mapping 2. Policy distribution and attestation 3. IT control self-assessment and measurement 4. GRC asset repository 5. Automated general computer control (GCC) 6. Remediation and exception management 7. Basic compliance Reporting 8. Advanced IT risk evaluation and compliance dash boarding 9. Event log collection and consolidation** 10. Event correlation** 11. Data Loss Prevention** **Symantec believes these functions are also essential though they are not included on the Gartner IT GRCM functions list. 52
  • 53. Application Management with Software Delivery Solution and Wise Package Studio
  • 54. Valor acrescentado • Reduz as deslocações Onsite – Remotamente distribui aplicações e updates a partir de uma console Web – Suporta mobile workforce – no laptop ―mail in‖ – Inclui ferramentas de diagnostico de report para troubleshooting • Reduz o numero de chamadas para o Helpdesk melhorando a estabilidade do seu sistema – Find problems before package is deployed through automated conflict analysis and resolution – Systematically standardize application versions across enterprise and maintain application version control – Minimize exposure to security/virus threats and application incompatibilities – Identify systems out of compliance with corporate standards • Pro-actively prevent problems from occurring due to known issues • Leverage MSI for self-healing and rollback benefits – ―Self-service‖ portal for ―one-off‖ software needs 54
  • 55. Pontos Fortes Melhorias na capacitação e nos tempos de resposta do Helpdesk – Offers data and tools to quickly diagnose issues • Management console displays details on inventory and policy configuration • Includes client diagnostic tools – One-to-one management interface • Distribute packages/files/updates to individual machines to speed remediation • Simplified interface with easy to use wizards • Redução de formação e dos respectivos custos – Standardized OS and applications means more focused training – Single vendor means lower costs for Support and AUP fees 55
  • 56. Application Management Key Features • Packaging Centralized software repository Package ―fingerprint‖ for unique identification of software Advanced conflict analysis and remediation Pre-flight testing Built-in workflow Automated publishing to Altiris delivery system MSI editing, transforms, and patches 56
  • 57. Key Features • Administração Role and scope based delegation 1-1 management capabilities makes it easy to distribute software to a single computer Dashboard provides centralized summary level view of status Software Delivery Wizard makes it easier to distribute software packages 57
  • 58. Key Features • Delivery Dynamic Bandwidth Throttling proactively controls bandwidth consumption based on changing network conditions Wake On LAN support to perform tasks ―off hours‖ and proactively alert clients to pending tasks Self-service Software Portal eliminate helpdesks calls due to one-off software needs. Includes ―approval‖ capabilities 58
  • 59. Gestão Segura da Informação
  • 60. O seu negocio ligado ao Mundo Empregados: Clientes: Your Information- driven world Fornecedores: Parceiros:
  • 61. Redução de Riscos • Define and enforce policies • Keep Bad Things Out • Standardize and automate • Keep Good Things In Your Information- driven world • Ensure Regulations & • Keep Systems Up Governance • Enable Rapid Recovery 61
  • 62. Manage Complexity Infrastructure Information Process • Multiple platform and • Increasing data • Increasing cost and tools • Different value and complexity • Physical and virtual sensitivity • Manual processes • Endpoint complexity • Structured and • Growing regulation unstructured and governance • Managed and unmanaged 62
  • 63. Estrategia Segurança Gestão Your Information- driven world More More RISKS & COMPLETELY & POINTS EFFICIENTLY 63 63
  • 64. Valor Único Standardize and Optimize Software and Process MANAGE PROTECT CONTROL Easily Completely Automatically Improve service Reduce risks Lower costs 64 64
  • 65. Symantec Enterprise Solutions Security Endpoint Information Data Center Transformation Transformation Risk Management Transformation INFRASTRUCTURE INFO RISK & BUSINESS SECURITY OPERATIONS STORAGE COMPLIANCE CONTINUITY Security Server Storage Disaster IT Compliance Management Management Management Recovery Endpoint Client Discovery High & Retention Archiving Security Management Availability Management Messaging IT Service Data Security Management Data Loss Protection Prevention Virtualization Management Endpoint Virtualization
  • 67. Service Desk Requirements • Increased ticket and worker security • ‗Out of Box‘ ITIL best practices • Service Catalog • Tighter cross product integration • ‗Forms Editor‘ for easier customization • IMAP version 4 email support • Ease of use improvements + NS 6.5 console • Increase ‗Business Rule‘ flexibility and reuse © Altiris Inc.
  • 68. Service Desk Capabilities Human Interface Major Functions Symantec Server & Service Desk Server & Dashboards & Web Reports Administrator Helpdesk Server Notifications, Alerts & Policies Service Desk Workers Email updates & Approvals End Users Task Server Automation Guests Worker Smart Tasks CMDB Bidirectional Knowledge Base Service email Catalog Workflow Definitions Service Desk Controls Workflow
  • 69. ITIL Best Practices © Altiris Inc.
  • 72. Architecture Altiris CMDB
  • 73. Gestão Integrada Incident Application Metering Asset Contract Data Problem Repository PO / Invoice Service Known Error Information Windows Inventory Request For Change UNIX/Linux Inventory CMDB Reporting Release Management Inventory MAC Inventory Repository Handheld Inventory Release Management Network Inventory Packaging Definitive Version Tracking Software Human Resources Library Additional Package Testing (DSL) Managed Financials Distribution Data Active Directory
  • 74. CMDB is at the Heart
  • 75. Symantec Protection Suite Enteprise Edition Symantec Protection Suite Small Business Edition
  • 76. Symantec Protection Suite Backup and Recovery • Backup live desktops & laptops • Restore to any hardware • Take threat-driven backups Messaging Security • Antivirus, antispam, antiphishing • Reputation-based spam filtering Backup and Recovery • Data loss prevention Easy Management Automated Control • Exchange, Domino, Gateway Messaging Security Endpoint Security Endpoint Security • Antivirus, antispyware Complete Protection • Desktop firewall • Intrusion prevention Threats • Device and application control • Network access control
  • 77. Resumo Create Map Publish Assess Fix Written Policy SOX PCI Corporate Policies • Info Security COBIT Basel II • Access Control • Termination ISO NIST Exception Scoped by Risk Level Procedural Controls Technical Controls Control self assmnt Configurations • Questionnaire responses • Security best practices • Risk-based prioritization • Remediation Entitlements review Vulnerabilities • Groupfile permission • Non-credentialed checks • classify & assign owners • Credentialed checks • Approval workflow • Patch Mgmt
  • 78. Gestão Integrada de Impressão
  • 79. Se procura soluções diferenciadas…
  • 81. Problemas nos Clientes. Caos ? Custos Elevados ? Desperdicio ? Segurança ? Disponibilidade ?
  • 82. Customer Problems • High printing costs • Wasted and repeated prints • Post-Print Panic • Lack of information/control over printing costs • Not able to recharge costs (e.g. customers, students) • No security - anyone can print, copy, scan, fax confidential documents, or pick up at MFP • Low productivity and mobility of employees • Lack of integration into their workflow/ IT environment
  • 84. Solution example – Pull printing printjob printjob ID with code Pull print The users Identify themselves The users select pull print. at any printer The document are printed, Optionally the users when the user identify can identify themselves himself at any printer on the mobilephone and select printer printjob ID with card/code printjob printjob ID with ID with card/code card/code
  • 85. The gained customer value ! - Save time  No missing documents with pull print  No paper chaos with pull print  Fail over, flexibility with pull print  Easy IT-support with only limited numbers of drivers  User webreport - Save Money  Overview on copy and print – Cost control  One system counting print and copy on user basis, group basis and unit basis  Rule-based, individual rights for each user  Client billing – Project based accounting  No forgotten printouts wasting resources – Green solution - Security  Confidential printing/copying/scanning  Authentication with AD and proximity cards  SSL Encryption  Cluster support  Individual rights  Customized solution
  • 86. Case study: Pfizer Denmark Customer Objective: • Security on document management • Flexibility on document management • Reduction on total cost of document management The gained benefits (Installation on 12 MFP’s) • Security on printing, copying and scanning • Reduction of machinery from 25 to 12 printers • Reduction on 20% of print and copy volume • Reduction on total cost on maintenance and support • Increased flexibility • Easy scanning • Cost control and overview on the document management • Integration to the company access security card • Customization
  • 87. Case study: Nykredit Bank Customer Objective: • Security on document management • Flexibility on document management • Reduction on total cost of document management The gained benefits (Installation on 150 MFP’s) • Security on printing, copying and scanning • Reduction of machinery from 1000 to 300 printers • Reduction on 20% of print and copy volume • Reduction on total cost on maintenance and support • Increased flexibility • Easy scanning • Cost control and overview on the document management • Integration to the company access security card • Cluster – fail over - Security • Customization
  • 88. Top Solutions by Category SOST Source: InfoTrends
  • 89. SOST…What it does Pull Printing: print jobs are available on any enabled printer within the organisation Security: only after authentication will print jobs be released Accounting: keeps track of individual/department use Reporting: creates detailed usage and costing reports Mobile printing: pull printing from mobile phones
  • 90. SOST: Security - Authentication • Authentication through: • Short ID • User name and password • Card readers (many types supported) • Automatic logout after a specified period of inactivity • Switch between the application and the embedded panel using asterisk button of the machine
  • 91. SOST: Pull printing • Pull printing: • Display the list of pending jobs in the pull queue • Print or delete selected jobs/ all jobs
  • 92. SOST: Accounting • Accounting: • Support for client billing codes • Display user's account balance and minimal credit limit • Copy/fax/scan/print accounting
  • 93. SOST: Generating Reports • Reports are available by User, Device, Client Code, Number of Jobs, Number of Pages, Hourly/Daily page counts, ... • Reports can be exported to various formats such as PDF, XLS, RTF, ODT, etc.
  • 94. SOST: Mobility Pack Through the browser on any mobile phone users are able to authenticate, view their print jobs and give a print order into an MFP or printer
  • 95. SOST: IT Administrators • Customisable Web Interface allows administrators to: create and edit Users, Job Types and Profiles, and to configure Ubiquitech servers and terminals • With Mobility Pack, administration can also be done through the mobile phone browser
  • 96. Devices with Embedded Platform JScribe Version Model Model Type Panel UI JScribe 4.0 SCX-6345NJ Mono MFP Touch BW ML-4551NJ Mono LP 2 Line JScribe 4.1 SCX-6555N Mono MFP Touch Colour CLX-8380ND Colour MFP Touch Colour
  • 97. Ubiquitech differentiators • Open platform • Easy integration • Browser based Box administration solution • Multi vendor support in the server • Flexible development • Customizable • Price Tailored solution • Full Service
  • 98. Catálogo de Preços Serviços de Impressão © 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice
  • 99. Equipamentos Samsung Samsung SCX-4828FN: Samsung SCX-6322DN: Samsung SCX-6345N: Samsung SCX-6555N: Veloc. Impressão: 28ppm Veloc. Impressão: 22ppm Veloc. Impressão: 43ppm Veloc. Impressão: 53ppm Veloc. Cópia: 28cpm Veloc. Cópia: 22cpm Veloc. Cópia: 43cpm Veloc. Cópia: 53cpm Veloc. digitalização: 28dpm Veloc. digitalização: 22dpm Veloc. digitalização: 43dpm Veloc. digitalização: 53dpm Flatbed c/ Fax (33.6Kbps) Fax analógico Fax opcional Fax opcional 256MB memória + 80GB disco 128MB memória 64MB memória 256MB memória + 40GB disco rígido rígido Capacidade de entrada de 650 Capacidade de entrada de 650 Capacidade de entrada de 250 folhas Capacidade de entrada de 650 folhas folhas folhas Formato A4 Formato A4 Formato A4 Formato A4 Ethernet 10/100 BTX Ethernet 10/100 BTX Ethernet 10/100 BTX Ethernet 10/100 BTX Duplex Duplex automático Duplex automático Duplex automático Páginas incluídas /mês Custo por Página Excedente Produto Preço CAT / mês Mono Cor Mono Cor Samsung SCX-4828FN 224,16 € 18,53 € 5000 NA 0,0163 € NA Samsung MultiXpress 8380ND: Veloc. Impressão: 38ppm Cor e Mono Samsung SCX-6322DN 973,33 € 37,33 € 5.000 NA 0,0147 € NA Veloc. Cópia: 38cpm Cor e Mono Veloc. digitalização: 38dpm Cor e Mono Samsung SCX-6345N 1.740,00 € 86,06 € 15.000 NA 0,0079 € NA Fax opcional 572MB memória + 80GB disco rígido Samsung SCX-6555N 2.424,00 € 121,83 € 20.000 NA 0,0060 € NA Capacidade de entrada de 650 folhas Ethernet 10/100 BTX Samsung MultiXpress 8380ND 2.981,00 € 121,71 € 10.000 10.000 0,0099 € 0,055 € Duplex automático / Formato A4
  • 100. Equipamentos Samsung Samsung ML-3471ND: Samsung ML-4050N: Samsung ML-4551NDR Samsung CLP-660ND Veloc. Impressão: 33ppm Veloc. Impressão: 38ppm / Veloc. Impressão: 43ppm / Formato Veloc. Impressão: 24ppm Preto / Formato A4 A4 Cores Veloc. Cópia: 33cpm Veloc. Cópia: 38cpm Veloc. Cópia: 43cpm Veloc. Cópia: 24cpm Resolução: 1200dpi Resolução: 1200dpi Resolução: 1200 x 1200 dpi Resolução: 2400 x 600 dpi Processador: 400MHz Processador: 400MHz Processador: 400MHz Processador: MIPS 533MHz 64MB memória 64MB memória 64MB memória 128MB memória Capacidade de entrada de 250 folhas Capacidade de entrada de 500 Capacidade de entrada de 1000 Capacidade de entrada de 250 folhas folhas folhas Formato A4 Ethernet 10/100 Base TX Ethernet 10/100 TX USB 2.0 / Ethernet 10/100 Base TX Ethernet 10/100 BTX Paralelo IEEE 1284 Paralelo IEEE 1284 PCL6 Postscript3 Duplex USB 2.0 de Alta Velocidade USB 2.0 de Alta Velocidade Duplex Incorporado Páginas incluídas /mês Custo por Página Excedente Produto Preço CAT / mês Mono Cor Mono Cor Samsung ML-3471ND 320,00 € 18,28 € 10.000 NA 0,0139 € NA Samsung ML-2855ND: Samsung ML-4050N 590,83 € 30,07 € 20.000 NA 0,00874 € NA 64MB memória Capacidade de entrada de 300 folhas Samsung ML-4551NDR 915,83 € 33,82 € 20.000 NA 0,00874 € NA Formato A4 Ethernet 10/100 BTX Samsung CLP-660ND 554,17 € 25,10 € 2.500 2.000 0,02372 € 0,1173 € Duplex automático Samsung ML-2855ND 207,50 € 12,00€ 5000 NA 0,0163 € NA
  • 101. Características Gerais da Oferta Serviços Incluídos Instalação opcional: Modelos: oEntrega dos equipamentos; oApoio ao Cliente com atendimento prioritário; Instalação não incluída. Modelos Competivos oServiço de Apoio/suporte/manutenção ao HW alinhados com o nosso Para cada caso, deve ser solicitado aos no dia útil seguinte; Parceiro Financeiro Serviços os respectivos valores. oFornecimento pró activo de consumíveis através do software de gestão. Duração do Contrato: De 15 a 60 Meses
  • 103. Qualitor 6 – Principais novidades • Implementações maiores – Ambiente multi-empresa – Recursos de integração • Novos módulos – Qmonitor – Atendimento on-line (chat) • Integração ao Vistor • Melhorias e novas implementações
  • 104. Ambiente multi-empresa • Vários ambientes distintos no mesmo Qualitor, totalmente separados • Identificação automática da empresa do utilizador – Solicita confirmação caso o utilizador pertença a mais de uma empresa. – Caso contrário, acesso transparente como em versões anteriores
  • 105. Multi-empresa Através de uma única interface gráfica do Qualitor, é possível visualizar o Qualitor de inúmeras empresas. Além disso, a qualquer momento pode-se escolher e alternar , para a empresa que se deseje operar. CMDB (único) Cada empresa possui seus registos e seus dados, de forma independente. Utilizador
  • 106. PORTAL MULTI-EMPRESA Quando o utilizador tiver acesso a mais de uma empresa, aparecerão abas com os nomes das empresas. Ao se clicar nestas outras abas, o Qualitor irá ―chavear‖ para o portal da empresa escolhida. ( cada empresa tem seu próprio portal) A aba em foco, e a descrição no roda-pé, informam em que empresa o utilizador realizou o login. Quando se entra numa empresa os cadastros só valem para aquela empresa que se entrou, ou seja, são independentes, por empresa.
  • 107. Ambiente multi-empresa • Possível estrutura hierárquica entre empresas – Utilizadores autorizados podem ter acesso para pesquisar e gerar relatórios sobre dados de empresas ―subordinadas‖ – Permite uma visão consolidada de chamados no caso de estruturas empresariais hierárquicas
  • 108. Recursos de integração • O Qualitor 6 está sendo liberado com uma grande variedade de recursos de integração com outros sistemas – Webservices (SOA) – Trigger’s personalizados – Gateways de integração (em nível de linguagem de programação – baixo nível)
  • 109. Recursos de integração • Webservices – Qualitor possui provedores de serviço para diversas entidades, como pedidos, acções, clientes, contactos, etc – Recurso permite que outros sistemas possa interagir transacionalmente com o Qualitor • Por exemplo: sistema externo (ou formulário) abrindo chamados diretamente no Qualitor, de forma transacional Formulário personalizado gera pedido directo no Qualitor
  • 110. Recursos de integração • Webservices – Permitem a construção de ―front-ends‖ amigáveis para acesso à estrutura de retaguarda do Qualitor, beneficiando-se de todos os recursos de suporte à gestão de atendimento Formulários personalizados para atendimento a consumidores
  • 111. Recursos de integração • Gateways de integração – Entradas e saídas em nível de código – Permitem o acesso a sistemas externos diversos em eventos específicos – Por exemplo: ao abrir um pedido, inserir um pedido no ERP; consultar dados de solicitante no sistema de RH ao abrir o pedido
  • 112. Módulo Qmonitor • Painel de indicadores, estilo ―Dashboard‖ – Diversos tipos de gráficos: barra, linhas, pizzas, colunas, gauges, funis – Tabelas de resultados consolidados – Configuração em modo de apresentação de slides – Atualizações e exibições automáticas (modo slide-show) – Diversas áreas (abas) configuráveis – Exibição de dados de Qualitor’s remotos (consolidação) – Exibição de gráficos do Vistor – Programação em linguagem SQL – Permite acesso a bases externas de outros sistemas para consolidar informações no dashboard
  • 113. Módulo Qmonitor Cada bloco se actualiza automaticamente em Intervalos pré-determinados.
  • 114. QChat • Atendimento a solicitantes do Qualitor e utilizadores anônimos (internet) via sistema similar a chat – Controle e informação ao solicitante da fila de atendimento: “você é o segundo na fila...” – Integração de recursos de atendimento ao Qualitor: abertura de pedidos, base de conhecimento, envio de links pré-registos – Atendimento a utilizadores anônimos da internet e solicitantes do Qualitor, através via portal de solicitantes – Atendimento on-line podem gerar pedidos – Grupos especializados de atendimento – Algoritmos de distribuição automática de atendimentos entre atendentes – Diversas funções de monitoramento (coordenação) • Acompanhamento dos atendentes e atendimento • Consulta a transcrições de atendimentos – Clientes já registados são identificados automaticamente através de um ou mais campos-chave
  • 115. QChat • Imagens – Interface de atendente Diversos recursos Integrados ao Qualitor
  • 116. QChat • Imagens – Possibilidade de envio de documentos da BC ao solicitante - Pesquisa ágil para os atendentes. Documentos apresentados com - Documentos liberados com o perfil Formatação de texto e imagens do canal de atendimento.
  • 117. QCHAT Históricos dos Atendimentos  O Coordenador pode visualizar e obter informações detalhadas de todos os atendimentos realizados pelo seu canal de atendimento. Coordenador
  • 118. Nova Identidade visual Portal de Atendentes Menu de Opções Barra de Tarefas (Toolbar)
  • 119. Nova Identidade visual Alerta de mensagens Disponibilidade do Utilizador: Mostra o nome da empresa que o utilizador tem acesso (Multi-empresa) Os blocos do portal através do recurso ―arrastar/soltar‖ poderão ser movidos de acordo com a melhor opção visual de cada utilizador
  • 120. QUALITOR INTEGRADO COM Integramos no Qualitor a Solução de Gestão de Frotas FROTCOM, de modo a controlar os pedidos geridos pela solução de Helpdesk em consonância com os intervenientes no FIELD e igualmente sincronizar o SLA com as respectivas acções. Controle assertivo e integrado do pedidos face intervenientes no terreno, permitindo assim um total controle do do fluxo e aferir a produtividade dos seus processos e recursos. Relatórios autonómicos resultantes da solução integrada no seu todo. Usando um web browser, por exemplo o Internet Explorer®, pode aceder ao Frotcom Data Center (http://www.frotcom.com) e ver toda a informação. Pode ver a posição dos veículos sobre o mapa e analisar velocidades e estados da ignição usando gráficos e tabelas. Os utilizadores podem igualmente escolher que relatórios desejam receber automaticamente por e-mail. Assim, cada utilizador pode receber e analisar os relatórios específicos que lhe interessam. Da mesma forma, as circunstâncias em que são gerados alarmes são também definidas pelo utilizador. Por exemplo, pode ser um limite de velocidade, uma viagem durante a noite ou a saída de uma zona pré-definida.
  • 121. “Portal de Solicitantes” Área de personalização do logotipo ficou A área de “Solicitação de Serviços” : restrita a somente acima do menu. *** era um link do menu ―Serviços Publicados‖, veio pra cima*** Logo: Adm / Param.Gerais/ Cadastrar Logos Cada serviço criado no Qualitor, terá um ícone de identificação. A área de “Meus Chamados”: Agora é possivel trocar o tipo de ―situação‖ que se deseja visualizar.
  • 122. Melhorias e implementações • Diversas melhorias em funções e recursos – Melhorias no módulo de Gestão de Mudanças • Definição de responsáveis por IC‘s • Definição de informações (campos) adicionais para categorias de mudanças • Verificação de períodos coincidentes para IC‘s envolvidos em mudanças planejadas • Vínculo de reuniões a solicitações de mudanças • Assistente de criticidade para solicitações de mudanças • Definição de planejamento configuração futura para IC‘s relacionados à mudança • Recurso de confirmação de mudanças (aprovação da mudança realizada, antes do delivery) Documento confidencial – distribuição restrita – uso interno
  • 123. Melhorias e implementações – Melhorias gerais • Possibilidade de deixar anexos de pedidod invisíveis para solicitantes • Definição de severidades padrão por localidade x categoria • Impressão e exportação de histórico de pedidos • Visualizador de eventos do sistema, para melhoria de produtividade de suporte • Guia ―Qualidade‖ nos pedidos, especializando informações relativas ao desempenho de atendimento, incluindo detalhamento sobre retenções e custos de mão-de-obra/despesas de atendimento ..e mais....
  • 124. Gestão de Activos de Rede O Monitora-IT é um software de Governança de TI para empresas cujos negócios dependam da continuidade e precisão de funcionamento de seus hardwares e softwares. Através de relatórios, gráficos e alertas, os indicadores da área de TI são policiados, apresentando o desempenho e o comportamento de todo o negócio. Estas informações permitem a auditagem dos acordos de nível de serviço (SLA) encontrados na empresa, auxiliando no dimensionamento e maximização do lucro das operações de tecnologia da informação, conforme recomenda os frameworks ITIL® e COBIT®. O Monitora-IT também elucida informações de análise de risco, confiabilidade e disponibilidade, que são indispensáveis na implantação da Basiléia II e da SOX.
  • 125. Gestão de Activos de Rede • Descoberta automática de recursos na rede • Assistentes de Configuração • Agrupamentos de Dispositivos e Serviços • Dependências de Dispositivos e Serviços •Visão operacional e táctica dos dispositivos e serviços • Faixas de tempo e frequências ajustáveis para cada item ou em massa Monitora-IT
  • 126. Funcionalidades •Componentes de Gestão e Monitorização de sistemas, redes e componentes • Monitora-IT • Plugin-it • Process-it • WebRobot-it •Relatórios Monitora-IT
  • 127. Componentes de Gestão e Monitorização de sistemas, redes e componentes
  • 129. Gestão/ Visão de negócio
  • 132. Plugin-it Através da interface amigável deste módulo, o administrador poderá criar diversos plug-ins para monitorizar qualquer recurso tecnológico via SNMP. Desta forma, os processos do negócio que dependam destas tecnologias são policiados através da customização de indicadores de SLA para os mesmos. Um diferencial importante do Plugin-it é sua compatibilidade e funcionalidade de importação de plug-ins de outras ferramentas de monitoramento.
  • 133. Process-it O Process-it permite a gestão de qualquer processo da empresa. Através de uma estrutura de arquivos pré-definidas, as rotinas e sub-rotinas dos sistemas são supervisionadas, mesmo nos casos em que estas iniciam e finalizam sem uma ordem seqüencial. Com o Process-it o Monitora-IT detecta automaticamente as ordens de execução, adapta-se e monitoriza as necessidades do negócio. Algumas informações como tempos e médias de execução, comparações e finalizações das rotinas e sub-rotinas são facilmente controladas.
  • 134. WebRobot-it Com o WebRobot-it é possível simular um utilizador de qualquer aplicação e executar o acesso de cada uma das vistas do sistema para completar qualquer transação desejada, medindo e controlando suas saídas e tempos de respostas. Desta forma, verifica-se o SLA em nível de aplicação em diversas soluções corporativas, como por exemplo: Sistemas de Comércio Eletrônico, Sistemas de Automação Comercial, Sistemas de BI, e demais Serviços de TI que suportam os processos de negócio estratégicos de qualquer organização.
  • 136. Relatorios Monitora-IT RELATÓRIOS •Todos os relatórios têm a flexibilidade de exibir informações em tempo real e também dados históricos, colectados em períodos anteriores. •A solução Monitora-IT possui interface interna WEB para geração de relatórios. •A exportação dos relatórios pode ser feitas em PDF, CSV e HTML . •Os relatórios podem ser enviados por e-mail manualmente ou mesmo serem pré-agendados para a geração e o envio numa data ou horário especificados.