Soluçoes Cronotecnica
-
Upload
orlando-rubio -
Category
Technology
-
view
460 -
download
5
description
Transcript of Soluçoes Cronotecnica
Desafio do
NegócioSolução
Resultados e
Benefícios
Preparar
o terreno
Implementar
Para toda
e empresa
As
necessidades
As
possibilidades
Maturidade
alcançada
Os passos
Para futuro
Aumentar sua maturidade e competência em relação com tecnologia e
gestão
VISÃO DE TRABALHO
Melhoria
O nosso foco é na criação de novos negócios e melhoria de organizações existentes, onde a
Cronotécnica procura a inovação, desenhando novos modelos que ajudam construir um
sistema equilibrado e sustentável para seu negócio.
Rumo ao sucesso, continuamos dando ênfase no desenvolvimento da capacidade
empresarial, gestão e governance, risco e conformidade das organizações públicas e
privadas e das competências e habilidades pessoais.
Estamos na vanguarda das metodologias e das melhores práticas do mercado,
aplicando o que é mais adequado para sua empresa, via análise de conformidade garantindo
assim a continuidade do trabalho e do alinhamento às leis, normas e regimentos do mercado.
Lacuna
―AS IS‖ ―TO BE‖
Diagnostico
Empresa inovadora e multidisciplinar com expertise aplicada em
órgãos públicos e privados focada em nos sectores:
Criada para atender, e preencher o espaço no mercado, ainda superficial, trazendo qualidade de
serviço alcançados apenas nos países do G7.
Corporativa
• ISO, Governance, Gestão e Conformidade
Governo
• ISO, Governance, Gestão e Conformidade
Tecnologia da Informação
• ISO, Governance, Gestão e Conformidade
Industria
• ISO, Governance, Gestão e Conformidade
Hospitalar
• Acreditação, Governance, Gestão e Conformidade
―Agregando a inteligência corporativa para reduzir gastos, mitigar riscos e optimizar as níveis de serviço.‖
AMP/BPM + PETI + BSC + VALUE DELIVERY + RISCO
Governance CORPORATIVA
Governance DA INFORMAÇÃO
Governance DE TI
PROJECTOS
SERVIÇOS
INFRA-ESTRUTURA
DESENVOLVIMENTO
Method for an
Integrated
Knowledge
Environment
TOGAFSOA
PMBok
SOXSarbanes & Oxley Act
Public Law 107-204
Oferecemos alto nível de conhecimento e experiência nas seguintes áreas.
38500, 27001/2
20000 e 9001
MSF
MOF
MPsBR
Governance ISO 38500
Governance de TI (CobiT e OCEG)
Governance e Segurança da Informação
Gestão da Arquitetura Corporativa
Gestão do Planeamento Estratégico e Tático
Gestão de Conformidades
Governance do Desenvolvimento de Aplicações
METODOLOGIAS
SOLUÇÕES, SERVIÇOS E PRODUTOS OFERECIDAS
Análise e
Gestão de
Riscos
Gestão de
Informação
e Conteúdo
Gestão de
Portfólio de
Serviços
Gestão e
Escritório
de Projetos
Análise e
Melhoria de
Processos
Criação e
Implementação
de
Planeamento
Estratégico
Políticas ,
Normas e
Procedimentos
Gestão de Mudança
Gestão de Conformidade
Gestão de Desempenho
Benchmarking
Gestão Cultural – Ética, Risco, Governance e RH
An
ális
e d
e N
ece
ssid
ad
es
Orie
nta
do
ao
Re
su
lta
do
e n
a m
elh
ori
a
SERVIÇOS E ESPECIALIDADES OFERTADOS
Horizontais e Verticais
Gestão de Capacidade
Gestão de Investimento (Agregação de Valor)
OPERATIONAL EXCELLENCE
Escritório
de
Processos
Auditoria
Trabalhamos em parceria com a Performance Technologies, consultores altamente
formados e certificados, oferecendo assim um segurança ainda maior ao cliente para que
alcance seus objectivos e supere suas expectativas.
Os consultores da Performance Technologies trabalharão com coaches/facilitadores, lado a
lado com a sua equipe, para que todos sejam envolvidos em todos os processos.
Compra não significa implementaçãoP
rod
uto
ou
se
rviç
o
Tempo
Pro
du
to o
u
se
rviç
o
Pro
du
to o
u s
erv
iço
Pro
du
to o
u s
erv
iço
O que foi
solicitado
O que foi
implementado
Até onde foi
treinado
Mais pessoas
Aumentar
complexitdade
Mais
ferramentas
também
aumentar a
complexidade
Co
mp
lex
ida
de
=
$$
$ e
re
su
lta
do
sn
ão
ati
ng
ido
s
Pre
pa
raçã
o d
o te
rre
no
e u
m
pla
ne
am
en
to a
de
qu
ad
o
PROBLEMAS COM A CONTRATAÇÃO DE
PRODUTOS E SERVIÇOS
COMPASSComplaince Assurance & Management
A conformidade significa, tipicamente, que determinados processos estãoidentificados, codificados, e (em alguns casos) certificados e depois controlados.
Governo ouCertificadoras
ou Agências
Conselhos, Directoria e Comitês
Externo Interno
COMPLIANCE
Volu
ntá
rio
Leis, Regras e Regulamentos
Padrões de Conduta
Ética, Social e ambiente
Normas, Políticas e
Procedimentos
Operacionais
Contratos e Comprometimentos
Processos
Padrões e
Melhores Práticas
Planeamento Estratégico
Mandató
rio
Supervisão efectiva e gestão de risco e conformidade
Monitoramento Continuo e Melhoria de Processo
CATEGORIZAÇÃO PARA COMPLIANCE
ASSURANCE & GESTÃO
Porquê?O Quê? Quêm?
Onde?
HIPAA
GLBA
SOX 404
LEIS
NORMAS
NEGÓCIO
Necessidades
Necessidades
Necessidades
Necessidades
Necessidades
Necessidades
Padrões
Padrões
Padrões
Classes de Risco
Funções
Controles
Políticas
VISÃO COMPLIANCE ASSURANCE & GESTÃO
Como?
Va
lida
çã
o
An
ális
e d
e R
isco
An
ális
e d
e Im
pa
cto
Me
diç
ão
―Dia
gn
ostico
de
M
atu
rid
ad
e‖
Alin
ha
me
nto
Avalia
r
―Au
dita
r ‖
Au
tom
atiza
r
Gestã
o
Se
rviç
o d
e
Contr
ole
e
Monitora
mento
Carta de
Conformidade
e
Publicação
Carta de Adoção
Responsabilidade Corporativa
Assurance e
Gestão
PROCESSO COMPASS
Assurance e
Gestão
Anális
e d
a
Situação A
tua
l
Dia
gnostico
da
Matu
rida
de
Levanta
me
nto
das
Necessid
ades
Anális
e d
a
Situação
Deseja
da
Monta
gem
e
Ela
bora
ção d
o
Pla
no
Gestã
o
Serv
iço d
e
Contr
ole
e
Monitora
mento
Aprovaçã
o pelo
Comitê
de TI ou
Diretoria
Controles
&
Metricas
(BSC e
KPIs)
Impacto e
Análise de
Risco
Relatório de
re-utilização e
processo de
aquisição
―Se você não usa bem suas informações, vai ficar atrás
dos concorrentes, porque concorrer é coisa para
profissionais. Gerar valor ao acionista em ambientes tão
competitivos como os de hoje requer ciência. Aplicar a
ciência, por sua vez, requer uma cultura organizacional
adequada.‖, (Thomas Davenport – 2009)
Os serviços de Governance da Informação da
Performance permitem definir uma organização
analítica, com potencial para gerir, derivar
análises a partir do conjunto de informações
disponível no seu ambiente tecnológico.
Os serviços de Governance da Informação da Performance permitem definir
uma organização analítica, com potencial para gerir e derivar análises a partir
do conjunto de informações disponível no seu ambiente tecnológico.
Papéis
e
Responsabilidades
Entregáveis
Políticas,
padrões e
estratégia
Aspectos
culturais e
organizacionais
Processos
e
actividades
Arquitectura e
Tecnologia
Metas e
objectivos
estratégicos
VARIÁVEIS DE ATENÇÃO
Business
Intelligence
Gestão do Bem da
InformaçãoAcesso, Pesquisa e
Entrega do Conteúdo
Gestão dos Dados do Negócio Gestão de Conteúdo do negócio
Estratégia da Informação Arquitectura da Informação
Governance da Informação
Gestão do Projecto da Informação
Qualidade do Dado e Informação
Valor da Informação
Segurança da Informação
VARIÁVEIS DE ATENÇÃO
Cultura
l O
rga
nis
ation
A metodologia de trabalho proposta desenvolve-se por meio de etapas
ou fases, permitindo uma aplicação gradual e planeada das práticas
de segurança da informação de acordo com as necessidades da
organização. Além disso, cada etapa do processo possui resultados
bem definidos, por meio de documentos e planos, permitindo uma
auditoria precisa das acções da Gestão da Segurança da Informação.
MODELO DE GESTÃO DA SEGURANÇA
DA INFORMAÇÃO
Metodologia é orientada a processos e possibilita visibilidade e
rastreabilidade para a Gestão da Segurança da Informação.
Eficiência – Escalabilidade – Visibilidade - Performance
INIC
IAD
O
DE
FIN
IDO
IMP
LE
ME
NTA
DA
GE
RE
NC
ION
AD
A
OP
TIM
IZA
DO
Estágio 1 Estágio 2 Estágio 3 Estágio 4 Estágio 5
Gestão Processos Controles Auditoria
Recursos de Mensuração e Controle
• Tecnologia
• Melhores
Práticas
• Padrões
• Aspectos
Culturais e
Sociais
• Aspectos Legais
e Éticos
• Informações do
Negócio
Entradas
O Modelo Faseado é composto por duas estruturas distintas, assim definidas:
Saíd
as
VISÃO DE TRABALHO
SOLUÇÕES E PRODUTOS
CRONOTÉCNICA
Você sabe …
Quais são suas prioridades?
Como reduzir custos?
Como garantir a sua politica de segurança?
22
Realizando expectativas
Control
Compliance
Suite
Altiris Total
Management
Suite
Ubiquitech
Solution
Ncomputing
Superando Conceitos…
Symantec
Endpoint
Protection
Symantec
Endpoint
Virtualization
Helpdesk &
Workflow
Data Loss
Prevention
1 2
Como é possível definir prioridades:
CCS
CCS
•Define
•Ajusta
•Distribui
A PCI
CCS
Identifica se os
controles definidos
estão sendo
cumpridos
25
Controls
PolicyPolicy Policy
Solução Única no mercado a
controlar “ End to End”, a gestão de
Compliance e risco na área de TI
1 2 4 4
Como é possível cumprir a Politica de
Segurança:
CCS + DLP
3
CCS
Definir, publicar e
actualizar a
politica de
segurança
CCS
Apontar se os
controles de TI
estao sendo
respeitados
DLP
Controlar o
acesso permitido
e impedir o
acesso indevido a
informação.
CCS+ DLP
Torna real a
aplicação das
Politicas de
Segurança
26
Controles
PolicyPolicy Policy
1 2
Como é possível reduzir o TCO:
Ncomputing + VMWare + Symantec Endpoint
Virtualization
3
Ncomputing
Reduz custo
energetico
Reduz a
complexidade do
suporte
Reduz o nº de
licenças de
Sistema Operativo
VMWare
Simplifica a gestão
da infraestrutura
Endpoint
Virtualization
Reduz o numero de
licenças de
aplicativos
27
Ncomputing +
VMWare +
Endpoint
Virtualization
$$$$$$$
1 2
Como é possível reduzir o TCO:
- Ncomputing
3
Ncomputing
Reduz custo
energetico
Reduz a
complexidade do
suporte
Reduz o nº de
licenças de
Sistema Operativo
28
1 2
Como é possível reduzir o TCO:
- Ncomputing
3
29
NComputing, virtuais desktops que partilham o excesso de poder dos PC‘s, tornando a
computação padrão, simples e acessível. Economia de gastos com a partilha do custo
de um único PC entre vários utilizadores. Sem impacto para os utilizadores, como se
cada um tivesse seu próprio computador, enquanto que simultaneamente aplicações
comuns , incluindo navegadores web, e-mail, escritório suites, e multimédia funciona.
Cada utilizador tem seu próprio teclado, tela, configurações, aplicações e ficheiros de
dados, como se eles estivessem trabalhando num PC independente.
POUPAR DINHEIRO E TEMPO
- Rentabilização de um PC até 30 utilizadores
- Reduzir drasticamente os custos de aquisição e apoio
- Fácil de configurar, manter e garantir
- Flexível rede Ethernet
- Suporta Windows e Linux
- Compacto e confiável
- Energeticamente eficientes (menos de 5 watts por utilizador)
A nova economia da computação
Todas as actividades dependem de computadores. Mas os custos dos computadores sobem rápido , especialmente quando você
considera o custo da manutenção, a NComputing ajuda as empresas grandes e pequenas esticar seus orçamentos. É por isso que
milhões de pessoas ao redor do mundo utilizam NComputing diariamente.
Como funciona?
Os PCs presentemente são tão poderosos que a maioria das pessoas usam apenas uma pequena fracção da capacidade do
computador. NComputing simplifica computação, partilhando o excesso de capacidade com múltiplos utilizadores. Cada pessoa tem
seu próprio teclado, tela, configurações, aplicações e ficheiros de dados, tal como se estivessem a trabalhar numa máquina
independente.
2
Como é possível reduzir o TCO:
VMWare
3
VMWare
Simplifica a gestão
da infraestrutura
30
Como é possível reduzir o TCO:
Symantec Endpoint Virtualization
3
31
Contained applications
eliminate conflicts
with other
applications and the
system
Reduce or eliminate
pre-deployment
testing
Simple packaging
requires no special
training
Corrupted applications
can be reset to fresh
install instantly
Add and remove
applications with zero
impact on
the system
—no registry rot
Run legacy applications
and multiple versions
of applications safely
and reliably
Portable applications run
reliably across multiple
platforms
Virtualized applications
are not isolated,
ensuring normal
behavior and full
functionality
Full visibility ensures
compatibility with
management suites
and antivirus softwareEasy
Robust Visible
Safe
Endpoint
Virtualization
Reduz o numero de
licenças de
aplicativos
Presented Apps
and/or Desktops
Task workers
Shared compute
Virtual desktops
High security
Dedicated
computing
Virtual PCs
Power users
Thin client access
Rich Client PC
Professionals
High graphic
applications
SAN / Storage
Common store
Secure data
Backed up
Rich Client PC
Mobile workers
Frequently
disconnected
Terminal Server
Profiles
Applications
Desktop
Hypervisor
Profiles
Applications
Desktop
PC Blade
Profiles
Applications
Desktop
Desktop
Profiles
Applications
Desktop
Laptop
Profiles
Applications
Desktop
Storage
Data
(Profiles)
Hypervisor PC BladeDesktop Laptop Terminal Server Storage
Dynamic Workspace Management
Hardware and
Infrastructure(heterogeneous)
Citrixor Microsoft
or Altiris, etc.
VMwareor Microsoft
or Sun, etc.
Symantecor NetApp
or EMC, etc.
Altirisor Microsoft
or Dell or HP, etc.
Altirisor Microsoft
or Dell, etc.
Altirisor Microsoft
or Dell, etc.
Consistent
Dynamic
Workspace
Automated
Workspace
Configuration
User
Device
Location
Managed by:
32
Workspace
Corporate
Symantec Endpoint Virtualization Suite
Desktop Applications Profile Data
Symantec Endpoint Virtualization Suite
Desktop connection broker with secure single sign-on and roaming desktop with location awareness
Workspace Corporate / Remote
Virtual Workspace
Layering technology to contain applications and eliminate conflicts and OS degradation
Workspace Virtualization
Virtual Execution
On-demand application delivery and license management system
Workspace Streaming
Virtual Distribution
Personal workspace customization that follows the user across multiple devices
Workspace Profiles
Virtual Profiles
33
Presentation(Preload or deliver later, how?)
Provision(Host or User, Directory connection?)
Package(To Virtualize or Not to Virtualize…)
Personalization(Install-time logic and setup)
User Data(Local, remote, virtualized)
Optimize License Utilization(Monitor usage, look for opportunities)
Broken Applications(Repair or redeliver)
Delivery(Push, Pull, On-Demand)
License Compliance(Deliver then Inventory, or Proactive)
Connectivity(Online and Offline)
Endpoint Location(LAN, WAN, Internet, Remote Office, Partner Company, Web Customer?)
Application Lifecycle Management
New Applications(Purchased Software)
Retire Applications(Recover Licenses)
Update Applications(Version Control)
Policy
Management
Issues
Visibility
Control
Effort
34
―A number of technology developments are set to further improve manageability and standardization. Streaming technology,
often used in combination with application virtualization, is set to augment current application delivery techniques and promises
to simplify some aspects of the delivery process — particularly for roaming (that is, notebook) users.‖ - Gartner, ―How to Reduce Your
PC TCO 30% in 2011‖ Publication Date: 20 March 2009
More Manageable Desktops
Separate Components
• Reduce storage requirements
• Simplify disaster recovery
• Improve accessibility
• Increase flexibility
Single OS image for everyone User-based, on-demand Desktop follows the user
Data and Personality(Unique)
Applications
(Common)
OS(Common)
35
Improved
Manageability
One Voice Virtualization Messaging
Confidence in a connected world
Manage multiple physical and virtual
server platforms with one toolset
Deliver virtualization-aware storage
to maximize capacity and uptime
Deploy and manage applications
and workspaces through virtuali-
zation, in seconds
Consolidate tools & automate work-
flows on a common architecture
Centrally define and automatically
enforce policies throughout a
physical and virtual infrastructure
Dynamically allocate and reuse
information resources
Backup and recover information and
virtual infrastructures with precision
Keep applications and the storage
they require highly available, not
just the virtual machine
Secure information, systems and
images, virtual servers to clients
KeyMessages Protect completely
Protect information and applications
in physical and virtual environments
Manage easily
Manage infrastructure efficiently with
cross-platform consistency
+ Control automatically
Control processes to help ensure
compliance and quality of service
+
BrandPromise
SupportingDetails
Our position & value
proposition
Symantec Virtualization
Isolating and optimizing the information resources your business depends on
Symantec software and services leverage virtualization technologies to isolate and optimize the information
resources that matter — including data, applications, images and configurations across physical and virtual server,
storage and client infrastructures.
Through standardized software that is hypervisor-, OS- and hardware platform-agnostic, we enable the information
resources your business depends on to be protected completely, managed easily and controlled automatically – with
greater visibility, cost savings and confidence
Protect information and applications across physical and virtual platformsProtect completely
Backup and recover
information and virtual
environments with
precision
Keep applications and
the storage they require
highly available, not just
the virtual machine
Secure information,
systems and images,
virtual servers to clients
Virtualization Messaging Details
Rapid setup and in-depth visibility for multiple hypervisors – Support for hypervisors including VMware ESX, Microsoft Hyper-V, and Citrix XenServer accelerate implementation, provide in-depth visibility into those environments, and protect information, VMs and entire virtual infrastructures quickly and precisely
Single pass backup and granular recovery – Files, VMs or entire virtual infrastructures can be backed up rapidly in one pass and recovered individually, eliminating hours from the time otherwise needed to restore the resources you depend on
Large-scale de-duplication efficiencies – Integrated de-duplication reduces the amount of redundant information to be backed up in a virtual environment by 50 to 500x, resulting in significant infrastructure savings
Application-aware clustering for virtualization – Ensure high availability of entire application stacks, not just the VMs they run in, and protect against downtime with a solution that supports every major UNIX, Linux and Windows platform, and can now scale to support up to 256 nodes
Maintain storage resources with rapid multi-site DR – Preserve and recover all the configurations, paths, storage and system resources that an application requires, whether that application is recovered locally or in a remote site, in a physical or virtual environment, or on similar or dissimilar hardware
Stream and deliver applications on demand – Use virtualization and streaming technology to publish software to clients or servers as needed, in minutes, and keep employees and your business productive
Optimized security for virtual environments – Protect physical and virtual environments with security software designed for critical systems through features including random scan times and common live updates for multiple virtual machines
Centralized and user-based software security – Ensure software image security with centralized packaging, scanning and monitoring and publish applications out to distributed workspaces with privileges that are defined by the user, not the client device
Multi-point data discovery and loss prevention – Classify information according to its sensitivity and importance, and be able to enforce use policies and prevent information loss in both physical and virtualized environments that are sprawling across the enterprise
Manage infrastructure efficiently with multi-platform consistencyManage easily
Manage multiple physical
and virtual server plat-
forms with one toolset
Deliver virtualization-
aware storage to
maximize capacity and
uptime
Deploy and manage
applications and
workspaces through
virtualization, in seconds
Virtualization Messaging Details
Virtual and physical resource discovery and visibility – Discover, deploy, manage and monitor virtual and physical servers throughout an infrastructure with greater efficiency and consistency using a centralized console and a single set of software tools
Virtual-platform agnostic rapid provisioning – Deploy, re-task and manage new servers, physical or virtual, quickly and with a common process that spans and supports multiple operating systems and hypervisor platforms
Consistent change and configuration management – Ensure server integrity with the ability to monitor, troubleshoot, configure and reconfigure those servers with consistency
Storage management that’s virtual server optimized – Drive higher storage utilization with physical and virtual server environment-spanning management capabilities, including the ability to allocate and manage storage for each application and database in those environments
Comprehensive storage and application resource visibility – Recognize and manage the dependencies between physical and virtual servers, applications and the storage resources they require, and gain complete visibility into all applications that are being supported with HA capabilities
Integrated virtual server and storage infrastructure – Deploy and manage an entire virtual infrastructure easily, with a solution that combines integrated management and control, storage management for multiple hardware platforms, and server virtualization through Citrix XenServer for Windows and Linux
Rapid client provisioning through virtualization – Apply software virtualization technology to decouple applications and data from the operating system. Package and stream applications to client devices in as little as two seconds, and centrally manage and maintain them – and multiple versions if necessary – companywide
Support for multiple client virtualization models – Manage client virtualization environments consistently and centrally, with a single set of software, including VMware's virtual desktop infrastructure (VDI), Microsoft‘s virtual desktop, Xen desktop as well as Symantec‘s Software Virtualization Solution (SVS)
Delivery of portable and productive user workspaces – Enable each user‘s applications, configurations and desktops – their own workspace – to follow them, rather than being tied to a single client device and keep users productive with the flexibility to work from any connected location
Control processes and help ensure compliance and service qualityControl automatically
Consolidate tools and
automate workflows on
a common architecture
Centrally define and
automatically enforce
policies throughout a
physical and virtual
infrastructure
Dynamically allocate and
reuse information
resources
Virtualization Messaging Details
Workflow and user self-service automation – Streamline time-consuming processes for creating, de-ploying and managing virtual resources – servers, storage and clients – with workflow automation capabilities that can be designed visually, and self-service models that make resources available as users need them
Choice of software and virtual appliance delivery models – Deploy and manage virtual appliances such as Symantec Brightmail software in production-class environments, with the flexibility to run on premise, in a cloud computing configuration, or outsourced through Symantec‘s managed services
Automated DR testing without production disruption – Ensure application availability, seamless failover and rapid recovery with the ability to replicate and validate the data resources applications depend on. Test DR configurations and identify and eliminate sources of failure without taking systems out of production
Best-practice policy management and enforcement – Use Symantec‘s control compliance software to centrally establish and uniformly enforce policies, including configuration standards in both physical and virtual environments, and regain control of rapidly sprawling virtualization environments
Maintain software image integrity – Separate applications and their software images from the underlying hardware and operating system, maintain and ensure the integrity of those configurations, and reduce or eliminate the performance and reliability problems that arise from image drift or corruption
Gathers and helps enforce license compliance – Automate inventorying, maintaining and managing software licenses with the ability to capture and enforce compliance rules and automatically reclaim unused licenses to drive savings in software and support
Failover and rapid recovery on dissimilar systems – Bring virtual servers and applications online almost instantly – [and in the future, maintain apps with 100% availability,] and gain the flexibility and cost savings associated with being able to recover apps on dissimilar hardware, whether P to P, V to P, P to V or V to V
Quickly allocate and reuse storage and server resources – Integrate storage as a universal resource into virtual environments, and be able to rapidly provision, pool, and reallocate storage capacity as well as server resources to help make the most of computing resources and capital budgets
Automate application and workspace delivery based on user roles – Dynamically deliver applications on-demand according to users and their roles. [In the future, be able to predict and allocate user workspaces rapidly as demands fluctuates, and bring hundreds or thousands of workspaces online as needed]
Virtual Deployment: Layering
Contained
applications
eliminate conflicts
with other
applications and
the system
Reduce or eliminate
pre-deployment
testing
Simple packaging
requires no special
training
Corrupted applications
can be reset to
fresh install instantly
Add and remove
applications with
zero impact on
the system
—no registry rot
Run legacy
applications and
multiple versions of
applications safely
and reliably
Portable applications
run reliably across
multiple platforms
Virtualized
applications are not
isolated, ensuring
normal behavior
and full functionality
Full visibility ensures
compatibility with
management suites
and antivirus
software
Easy Robust VisibleSafe
Symantec Control Compliance Suite
42
The Risk
IT Risks
System / Data Threats
Regulamentações
Mudanças de Infra-estrutura
Compliance Costs
Manual vs. Automatização
Sobreposição de Regulamentos
Plataforma Heterogénea
Audit Readiness
Frequêcia de Reporting
Internal e Externa
Preocupações
Factos
Compliance Drivers
70% das organizações gastam 2x mais em audições
desnecessárias
As Companhias gastam $7.2 milhões em compliance anualmente
52% de grandes organizações automatizam menos de 50% dos seus
processos
Source: IT Policy Compliance Group
43
Mature organizations use automation
to reduce costs by up to 52%
Automation increases audit
frequency which reduces risk
Automation Reduces IT Risk and Cost
52%
less
Source: IT Policy Compliance Group
Symantec Control Compliance Suite
Policy Manager
Response Assessment
Manager
Security Information
Manager
Standards Manager
Define, review, and
distribute written
security policy
Assess technical
controls on servers,
desktops, databases
and directories
Assess procedural
controls using
workflow driven
questionnaires
Monitor logs to
detect malicious or
unauthorized activity
44
Define, review, and
distribute written
employee
termination policy
Check employee
account disabled
and Exchange and
Active Directory
access are
terminated
Send manager
questionnaire to
verify employee key
card collected
Regularly monitor
logs to detect
malicious or
unauthorized activity
by terminated
employee
Automation Reduces IT Risk and Cost
71% of IT Risk and Cost Reduction is Automation
Automate Policy Lifecycle
Automate Assessments
Automate Intelligence
Automate Reporting
Define, Review, Publish, Distribute
Assess Technical and Procedural Controls
Consolidate Logs and Respond to Incidents
Prove Results to Execs and Auditors
Automate Remediation Reduce Mean Time to Fix
45
Complementary Symantec Solutions
46
De que modo osataques nos sistemascriticos estãoprecavidos?
Prevention
Data
De que forma a informação é guardada e usada?
Quais os processos de remediação para os
incidentes?
Remediation
Systems
Quais os sistemas e aplicaçõescom informação exposta?
Endpoint
Protection
Data Loss
Prevention
Altiris
Critical
Systems
Protection
Symantec
Control
Compliance
Suite
1 2 4 5
Como Funciona: Employee Layoffs
3
Policy
Manager
Define, review,
and distribute
written employee
termination
policy
Standards
Manager
Check employee
account disabled
and Exchange
and Active
Directory access
are terminated
Response
Assessment
Manager
Send manager
questionnaire to
verify employee
key card collected
Symantec
Control
Compliance
Suite
Provide report
as evidence of
policy
compliance
Security
Information
Manager
Regularly
monitor logs to
detect malicious
or unauthorized
activity
47
48
Policy Manager
Policy Manager
• Automate policy lifecycle
• Rationalize controls
• Report on “big picture”
49
Standards Manager
Standards Manager
• Automate assessment of technical
controls
• Review entitlements data
• Automate exception management
• Automate remediation of deficiencies
50
Response Assessment Manager
Response Assessment
Manager
• Automate assessment of procedural controls
• Conduct risk-weighted surveys
• Rank compliance deficiencies by risk
51
Security Information Manager
Security Information
Manager
• Monitor and respond
• Collect, store, and analyze log data
• Correlate incidents to measure impact
• Utilize intelligence to respond quickly to threats
Antivirus
Antispyware
Firewall
Intrusion
Prevention
Device
and Application
Control
Network Access
Control
Protection
Aggregate
Normalize
Correlate
Prioritize
Remediate
Security Information
ManagerVALUE
Increased
Protection,
Control, and
Manageability
Reduced Cost,
Complexity, and
Risk Exposure
52
1. Controls and policy mapping
2. Policy distribution and attestation
3. IT control self-assessment and measurement
4. GRC asset repository
5. Automated general computer control (GCC)
6. Remediation and exception management
7. Basic compliance Reporting
8. Advanced IT risk evaluation and compliance dash
boarding
9. Event log collection and consolidation**
10.Event correlation**
11.Data Loss Prevention**
**Symantec believes these functions are also essential though they are not included on the Gartner IT GRCM functions list.
Gartner IT GRCM Functions
Application Management
with Software Delivery Solution
and Wise Package Studio
54
Valor acrescentado
• Reduz as deslocações Onsite
– Remotamente distribui aplicações e updates a partir de uma console Web
– Suporta mobile workforce – no laptop ―mail in‖
– Inclui ferramentas de diagnostico de report para troubleshooting
• Reduz o numero de chamadas para o Helpdesk melhorando a estabilidade do seu sistema
– Find problems before package is deployed through automated conflict analysis and resolution
– Systematically standardize application versions across enterprise and maintain application version control
– Minimize exposure to security/virus threats and application incompatibilities
– Identify systems out of compliance with corporate standards
• Pro-actively prevent problems from occurring due to known issues
• Leverage MSI for self-healing and rollback benefits
– ―Self-service‖ portal for ―one-off‖ software needs
55
Pontos Fortes
Melhorias na capacitação e nos tempos de resposta do
Helpdesk
– Offers data and tools to quickly diagnose issues
• Management console displays details on inventory and policy configuration
• Includes client diagnostic tools
– One-to-one management interface
• Distribute packages/files/updates to individual machines to speed remediation
• Simplified interface with easy to use wizards
• Redução de formação e dos respectivos custos
– Standardized OS and applications means more focused training
– Single vendor means lower costs for Support and AUP fees
56
Package ―fingerprint‖ for unique identification of software
Application Management Key
Features
• Packaging
Centralized software repository
Pre-flight testing
Built-in workflow
Advanced conflict analysis and remediation
MSI editing, transforms, and patches
Automated publishing to Altiris delivery system
57
Key Features
• Administração
Role and scope based delegation
1-1 management capabilities makes it easy to distribute software to a
single computer
Software Delivery Wizard makes it easier to distribute software packages
Dashboard provides centralized summary level view of status
58
Dynamic Bandwidth Throttling proactively controls bandwidth
consumption based on changing network conditions
• Delivery
Key Features
Wake On LAN support to perform tasks ―off hours‖ and
proactively alert clients to pending tasks
Self-service Software Portal eliminate helpdesks calls due to
one-off software needs. Includes ―approval‖ capabilities
Gestão Segura da Informação
O seu negocio ligado ao Mundo
Fornecedores:
Empregados: Clientes:
Parceiros:
Your
Information-
driven world
Redução de Riscos
61
Your
Information-
driven world
• Keep Systems Up
• Enable Rapid Recovery
• Keep Bad Things Out
• Keep Good Things In
• Define and enforce policies
• Standardize and automate
• Ensure Regulations &
Governance
62
Manage Complexity
• Increasing data
• Different value and
sensitivity
• Structured and
unstructured
• Managed and
unmanaged
Process
• Increasing cost and
complexity
• Manual processes
• Growing regulation
and governance
Infrastructure
• Multiple platform and
tools
• Physical and virtual
• Endpoint complexity
Information
63 63
Estrategia
Segurança Gestão
More COMPLETELY &
EFFICIENTLY
More RISKS & POINTS
Your
Information-
driven world
64
Standardize and Optimize
Software and Process
64
Valor Único
Reduce risks
PROTECTCompletely
Improve service
MANAGE Easily
Lower costs
CONTROLAutomatically
Symantec Enterprise Solutions
Security
Management
Endpoint
Security
Messaging
Security
Data
Protection
Storage
Management
Archiving
STORAGE
High
Availability
Disaster
Recovery
BUSINESS CONTINUITY
Data Loss
Prevention
IT Compliance
Discovery
& Retention
Management
INFO RISK & COMPLIANCE
Server
Management
Client
Management
INFRASTRUCTURE OPERATIONS
IT Service
Management
Virtualization
Management
Endpoint
Virtualization
Security
Transformation
Endpoint
Transformation
Information
Risk Management
Data Center
Transformation
SECURITY
Service Desk
© Altiris Inc.
Service Desk Requirements
• Increased ticket and worker security
• ‗Out of Box‘ ITIL best practices
• Service Catalog
• Tighter cross product integration
• ‗Forms Editor‘ for easier customization
• IMAP version 4 email support
• Ease of use improvements + NS 6.5 console
• Increase ‗Business Rule‘ flexibility and reuse
Service Desk Capabilities
Administrator
Service Desk
Workers
End Users
Guests
Bidirectional
Dashboards &
Web Reports
Notifications, Alerts &
Policies
Email updates &
Approvals
Task Server
Automation
Worker Smart
Tasks
Service
Catalog
Workflow
Human Interface Major Functions
CMDB
Knowledge Base
Workflow Definitions
Service Desk Controls
Symantec Server &
Service Desk Server &
Helpdesk Server
© Altiris Inc.
ITIL Best Practices
Catalogo de Serviços
Service-Oriented Management IT Fabric
Architecture
Alt
iris
CM
DB
Incident
Problem
Known Error
Request For Change
Release Management
Service
Information
Asset
Repository
Windows Inventory
Application Metering
Contract Data
PO / Invoice
Additional
Managed
Data
Definitive
Software
Library
(DSL)
Release Management
Packaging
Version Tracking
Package Testing
Distribution
Human Resources
Financials
Active Directory
UNIX/Linux Inventory
MAC Inventory
Handheld Inventory
Network Inventory
Inventory
Repository
Rep
ort
ing
CM
DB
Gestão Integrada
CMDB is at the Heart
Symantec Protection Suite Enteprise Edition
Symantec Protection Suite Small Business Edition
Automated ControlEasy Management
Complete Protection
Threats
Endpoint Security
Messaging Security
• Antivirus, antispyware
• Desktop firewall
• Intrusion prevention
• Device and application control
• Network access control
Endpoint Security
• Antivirus, antispam, antiphishing
• Reputation-based spam filtering
• Data loss prevention
• Exchange, Domino, Gateway
Messaging Security
Backup and Recovery
Symantec Protection Suite
• Backup live desktops & laptops
• Restore to any hardware
• Take threat-driven backups
Backup and Recovery
Exception
Resumo
Technical Controls
Written Policy
Procedural Controls
Create Map Publish Assess Fix
Control self assmnt• Questionnaire responses
• Risk-based prioritization
Entitlements review• Group\file permission
• classify & assign owners
• Approval workflow
Configurations• Security best practices
• Remediation
Vulnerabilities
• Non-credentialed checks
• Credentialed checks
• Patch Mgmt
PCISOX
Basel II
NIST
COBIT
ISO
Scoped by Risk Level
Corporate Policies• Info Security
• Access Control
• Termination
Gestão Integrada de Impressão
Se procura soluções diferenciadas…
Melhorar o TCO
Problemas nos Clientes.
CustosElevados ?
Caos ?
Segurança ? Disponibilidade ?
Desperdicio ?
• High printing costs
• Wasted and repeated prints
• Post-Print Panic
• Lack of information/control over printing costs
• Not able to recharge costs (e.g. customers,
students)
• No security - anyone can print, copy, scan, fax
confidential documents, or pick up at MFP
• Low productivity and mobility of employees
• Lack of integration into their workflow/ IT
environment
Customer Problems
Industry Maturity Cycle
Solution example – Pull printing
Pull print
The users select pull print.
The document are printed,
when the user identify
himself at any printer
ID with
card/code
printjob
printjob
printjob
printjob
printjob
Optionally the users
can identify themselves
on the mobilephone
and select printer
ID with
card/code
The users
Identify themselves
at any printer
ID with code
ID with
card/code
The gained customer value !
- Save Money Overview on copy and print – Cost control One system counting print and copy on user basis, group basis and unit basis Rule-based, individual rights for each user Client billing – Project based accounting No forgotten printouts wasting resources – Green solution
- Save time No missing documents with pull print No paper chaos with pull print Fail over, flexibility with pull print Easy IT-support with only limited
numbers of drivers User webreport
- Security
Confidential printing/copying/scanning Authentication with AD and proximity cards SSL Encryption Cluster support Individual rights Customized solution
Case study: Pfizer Denmark
The gained benefits (Installation on 12 MFP’s)
• Security on printing, copying and scanning• Reduction of machinery from 25 to 12 printers• Reduction on 20% of print and copy volume • Reduction on total cost on maintenance and support• Increased flexibility• Easy scanning• Cost control and overview on the document management • Integration to the company access security card• Customization
Customer Objective:
• Security on document management• Flexibility on document management • Reduction on total cost of document management
Case study: Nykredit Bank
The gained benefits (Installation on 150 MFP’s)
• Security on printing, copying and scanning• Reduction of machinery from 1000 to 300 printers• Reduction on 20% of print and copy volume • Reduction on total cost on maintenance and support• Increased flexibility• Easy scanning• Cost control and overview on the document management • Integration to the company access security card• Cluster – fail over - Security• Customization
Customer Objective:
• Security on document management• Flexibility on document management • Reduction on total cost of document management
Top Solutions by Category
Source: InfoTrends
SOST
SOST…What it does
Pull Printing: print jobs are available on any enabled
printer within the organisation
Security: only after authentication will print jobs be
released
Accounting: keeps track of individual/department use
Reporting: creates detailed usage and costing reports
Mobile printing: pull printing from mobile phones
SOST: Security - Authentication
• Authentication through:
• Short ID
• User name and password
• Card readers (many types supported)
• Automatic logout after a specified period of inactivity
• Switch between the application and the embedded
panel using asterisk button of the machine
SOST: Pull printing
• Pull printing:
• Display the list of pending jobs in the pull queue
• Print or delete selected jobs/ all jobs
SOST: Accounting
• Accounting:
• Support for client
billing codes
• Display user's
account balance and
minimal credit limit
• Copy/fax/scan/print
accounting
SOST: Generating Reports
• Reports are available by User, Device, Client Code,
Number of Jobs, Number of Pages, Hourly/Daily
page counts, ...
• Reports can be exported to various formats such as
PDF, XLS, RTF, ODT, etc.
SOST: Mobility Pack
Through the browser on any mobile phone users are able to
authenticate, view their print jobs and give a print order into
an
MFP or printer
SOST: IT Administrators
• Customisable Web Interface allows
administrators to: create and edit
Users, Job Types and Profiles, and to
configure Ubiquitech servers and
terminals
• With Mobility Pack, administration can
also be done through the mobile
phone browser
Devices with Embedded
Platform
Model Model Type Panel UI
SCX-6345NJ Mono MFP Touch BW
ML-4551NJ Mono LP 2 Line
SCX-6555N Mono MFP
CLX-8380ND
JScribe Version
JScribe 4.0
JScribe 4.1 Touch Colour
Colour MFP Touch Colour
Ubiquitech differentiators
• Open platform
• Easy integration
• Browser based
administration
• Multi vendor support in the
server
• Flexible development
• Customizable
• Price
• Full Service
Box solution
Tailored solution
© 2007 Hewlett-Packard Development Company, L.P.
The information contained herein is subject to change without notice
Catálogo de PreçosServiços de Impressão
Equipamentos Samsung
Samsung SCX-4828FN:
Veloc. Impressão: 28ppm
Veloc. Cópia: 28cpm
Veloc. digitalização: 28dpm
Flatbed c/ Fax (33.6Kbps)
128MB memória
Capacidade de entrada de 250 folhas
Formato A4
Ethernet 10/100 BTX
Duplex
Samsung SCX-6322DN:
Veloc. Impressão: 22ppm
Veloc. Cópia: 22cpm
Veloc. digitalização: 22dpm
Fax analógico
64MB memória
Capacidade de entrada de 650 folhas
Formato A4
Ethernet 10/100 BTX
Duplex automático
Samsung SCX-6555N:
Veloc. Impressão: 53ppm
Veloc. Cópia: 53cpm
Veloc. digitalização: 53dpm
Fax opcional
256MB memória + 80GB disco rígidoCapacidade de entrada de 650 folhas
Formato A4
Ethernet 10/100 BTX
Duplex automático
Samsung SCX-6345N:
Veloc. Impressão: 43ppm
Veloc. Cópia: 43cpm
Veloc. digitalização: 43dpm
Fax opcional
256MB memória + 40GB disco rígido
Capacidade de entrada de 650 folhas
Formato A4
Ethernet 10/100 BTX
Duplex automático
Samsung MultiXpress8380ND:Veloc. Impressão: 38ppm Cor e Mono
Veloc. Cópia: 38cpm Cor e Mono
Veloc. digitalização: 38dpm Cor e Mono
Fax opcional
572MB memória + 80GB disco rígido
Capacidade de entrada de 650 folhas
Ethernet 10/100 BTX
Duplex automático / Formato A4
Produto Preço CAT / mêsPáginas incluídas /mês Custo por Página Excedente
Mono Cor Mono Cor
Samsung SCX-4828FN 224,16 € 18,53 € 5000 NA 0,0163 € NA
Samsung SCX-6322DN 973,33 € 37,33 € 5.000 NA 0,0147 € NA
Samsung SCX-6345N 1.740,00 € 86,06 € 15.000 NA 0,0079 € NA
Samsung SCX-6555N 2.424,00 € 121,83 € 20.000 NA 0,0060 € NA
Samsung MultiXpress 8380ND 2.981,00 € 121,71 € 10.000 10.000 0,0099 € 0,055 €
Equipamentos Samsung
Produto Preço CAT / mêsPáginas incluídas /mês Custo por Página Excedente
Mono Cor Mono Cor
Samsung ML-3471ND 320,00 € 18,28 € 10.000 NA 0,0139 € NA
Samsung ML-4050N 590,83 € 30,07 € 20.000 NA 0,00874 € NA
Samsung ML-4551NDR 915,83 € 33,82 € 20.000 NA 0,00874 € NA
Samsung CLP-660ND 554,17 € 25,10 € 2.500 2.000 0,02372 € 0,1173 €
Samsung ML-2855ND 207,50 € 12,00€ 5000 NA 0,0163 € NA
Samsung ML-3471ND:
Veloc. Impressão: 33ppm
Veloc. Cópia: 33cpm
Resolução: 1200dpi
Processador: 400MHz
64MB memória
Capacidade de entrada de 250 folhas
Formato A4
Ethernet 10/100 BTX
Duplex
Samsung ML-4050N:Veloc. Impressão: 38ppm / Formato A4Veloc. Cópia: 38cpm
Resolução: 1200dpi
Processador: 400MHz
64MB memóriaCapacidade de entrada de 500 folhasEthernet 10/100 Base TX
Paralelo IEEE 1284
USB 2.0 de Alta Velocidade
Samsung ML-4551NDR
Veloc. Impressão: 43ppm / Formato A4
Veloc. Cópia: 43cpm
Resolução: 1200 x 1200 dpi
Processador: 400MHz
64MB memória
Capacidade de entrada de 1000 folhas
Ethernet 10/100 TX
Paralelo IEEE 1284
USB 2.0 de Alta Velocidade
Samsung CLP-660NDVeloc. Impressão: 24ppm Preto / Cores
Veloc. Cópia: 24cpm
Resolução: 2400 x 600 dpi
Processador: MIPS 533MHz
128MB memória
Capacidade de entrada de 250 folhas
USB 2.0 / Ethernet 10/100 Base TX
PCL6 Postscript3
Duplex Incorporado
Samsung ML-2855ND:
64MB memória
Capacidade de entrada de 300 folhas
Formato A4
Ethernet 10/100 BTX
Duplex automático
Modelos Competivosalinhados com o nossoParceiro Financeiro
Instalação não incluída.
Para cada caso, deve ser solicitado aos
Serviços os respectivos valores.
Instalação opcional:
Duração do Contrato: De 15 a 60 Meses
oEntrega dos equipamentos;
oApoio ao Cliente com atendimento prioritário;
oServiço de Apoio/suporte/manutenção ao HW
no dia útil seguinte;
oFornecimento pró activo de
consumíveis através do software de gestão.
Serviços Incluídos
Características Gerais da Oferta
Modelos:
Qualitor 6
Qualitor 6 – Principais novidades
• Implementações maiores
– Ambiente multi-empresa
– Recursos de integração
• Novos módulos
– Qmonitor
– Atendimento on-line (chat)
• Integração ao Vistor
• Melhorias e novas implementações
Ambiente multi-empresa
• Vários ambientes distintos no mesmo Qualitor, totalmente separados
• Identificação automática da empresa do utilizador
– Solicita confirmação caso o utilizador pertença a mais de uma empresa.
– Caso contrário, acesso transparente como em versões anteriores
Utilizador
CMDB
(único)
Cada empresa possui seus registos
e seus dados, de forma independente.
Através de uma única interface gráfica do Qualitor, é possível visualizar o Qualitor de inúmeras empresas.
Além disso, a qualquer momento pode-se escolher e alternar , para a empresa que se deseje operar.
Multi-empresa
A aba em foco, e a descrição no roda-pé, informam
em que empresa o utilizador realizou o login.
Quando o utilizador tiver acesso a mais de uma empresa, aparecerão abas com os nomes das empresas.
Ao se clicar nestas outras abas, o Qualitor irá ―chavear‖ para o portal da empresa escolhida.
( cada empresa tem seu próprio portal)
Quando se entra numa empresa os cadastros só valem para aquela empresa que se entrou,
ou seja, são independentes, por empresa.
PORTAL MULTI-EMPRESA
Ambiente multi-empresa
• Possível estrutura hierárquica entre empresas
– Utilizadores autorizados podem ter acesso para pesquisar e gerar relatórios sobre dados de empresas ―subordinadas‖
– Permite uma visão consolidada de chamados no caso de estruturas empresariais hierárquicas
Recursos de integração
• O Qualitor 6 está sendo liberado com uma grande variedade de recursos de integração com outros sistemas
– Webservices (SOA)
– Trigger’s personalizados
– Gateways de integração (em nível de linguagem de programação –baixo nível)
Recursos de integração
• Webservices
– Qualitor possui provedores de serviço para diversas entidades, como pedidos, acções, clientes, contactos, etc
– Recurso permite que outros sistemas possa interagir transacionalmente com o Qualitor
• Por exemplo: sistema externo (ou formulário) abrindo chamados diretamente no Qualitor, de forma transacional
Formulário personalizado
gera pedido directo
no Qualitor
Recursos de integração
• Webservices
– Permitem a construção de ―front-ends‖ amigáveis para acesso à estrutura de retaguarda do Qualitor, beneficiando-se de todos os recursos de suporte à gestão de atendimento
Formulários personalizados para atendimento a consumidores
Recursos de integração
• Gateways de integração
– Entradas e saídas em nível de código
– Permitem o acesso a sistemas externos diversos em eventos
específicos
– Por exemplo: ao abrir um pedido, inserir um pedido no ERP; consultar
dados de solicitante no sistema de RH ao abrir o pedido
Módulo Qmonitor
• Painel de indicadores, estilo ―Dashboard‖– Diversos tipos de gráficos: barra, linhas, pizzas, colunas, gauges, funis
– Tabelas de resultados consolidados
– Configuração em modo de apresentação de slides
– Atualizações e exibições automáticas (modo slide-show)
– Diversas áreas (abas) configuráveis
– Exibição de dados de Qualitor’s remotos (consolidação)
– Exibição de gráficos do Vistor
– Programação em linguagem SQL
– Permite acesso a bases externas de outros sistemas para consolidar informações no dashboard
Módulo Qmonitor
Cada bloco se actualiza automaticamente em Intervalos pré-determinados.
QChat
• Atendimento a solicitantes do Qualitor e utilizadores anônimos (internet) via sistema similar a chat
– Controle e informação ao solicitante da fila de atendimento: “você é o segundo na fila...”
– Integração de recursos de atendimento ao Qualitor: abertura de pedidos, base de conhecimento, envio de links pré-registos
– Atendimento a utilizadores anônimos da internet e solicitantes do Qualitor, através via portal de solicitantes
– Atendimento on-line podem gerar pedidos
– Grupos especializados de atendimento
– Algoritmos de distribuição automática de atendimentos entre atendentes
– Diversas funções de monitoramento (coordenação)
• Acompanhamento dos atendentes e atendimento
• Consulta a transcrições de atendimentos
– Clientes já registados são identificados automaticamente através de um ou mais campos-chave
QChat
• Imagens
– Interface de atendente
Diversos
recursos
Integrados ao
Qualitor
QChat
• Imagens
– Possibilidade de envio de documentos da BC ao solicitante
Documentos apresentados com
Formatação de texto e imagens
- Pesquisa ágil para os atendentes.
- Documentos liberados com o perfil
do canal de atendimento.
QCHAT
Históricos dos Atendimentos
Coordenador
O Coordenador pode visualizar e obter informações detalhadas de todos os
atendimentos realizados pelo seu canal de atendimento.
Nova Identidade visual
Portal de Atendentes
Menu de Opções
Barra de Tarefas (Toolbar)
Os blocos do portal através do recurso ―arrastar/soltar‖ poderão
ser movidos de acordo com a melhor opção visual de cada utilizador
Disponibilidade
do Utilizador:
Alerta
de mensagens
Mostra o nome da empresa que o utilizador tem acesso (Multi-empresa)
Nova Identidade visual
QUALITOR INTEGRADO COM
Integramos no Qualitor a Solução de Gestão de Frotas FROTCOM, de modo a controlar os pedidos geridos pela solução de
Helpdesk em consonância com os intervenientes no FIELD e igualmente sincronizar o SLA com as respectivas acções.
Controle assertivo e integrado do pedidos face intervenientes no terreno, permitindo assim um total controle do do fluxo e aferir a
produtividade dos seus processos e recursos.
Relatórios autonómicos resultantes da solução integrada no seu todo.
Usando um web browser, por exemplo o Internet Explorer®, pode aceder ao Frotcom Data Center (http://www.frotcom.com) e ver toda
a informação. Pode ver a posição dos veículos sobre o mapa e analisar velocidades e estados da ignição usando gráficos e tabelas.
Os utilizadores podem igualmente escolher que relatórios desejam receber automaticamente por e-mail. Assim, cada utilizador pode
receber e analisar os relatórios específicos que lhe interessam.
Da mesma forma, as circunstâncias em que são gerados alarmes são também definidas pelo utilizador. Por exemplo, pode ser um
limite de velocidade, uma viagem durante a noite ou a saída de uma zona pré-definida.
“Portal de Solicitantes”
A área de “Solicitação de Serviços” :
*** era um link do menu ―Serviços Publicados‖, veio pra cima***
Cada serviço criado no Qualitor, terá um ícone de identificação.
A área de “Meus Chamados”:
Agora é possivel trocar o tipo de ―situação‖ que se deseja visualizar.
Área de personalização do logotipo ficou
restrita a somente acima do menu.
Logo: Adm / Param.Gerais/ Cadastrar Logos
Documento confidencial – distribuição restrita – uso interno
Melhorias e implementações
• Diversas melhorias em funções e recursos
– Melhorias no módulo de Gestão de Mudanças
• Definição de responsáveis por IC‘s
• Definição de informações (campos) adicionais para categorias de mudanças
• Verificação de períodos coincidentes para IC‘s envolvidos em mudanças planejadas
• Vínculo de reuniões a solicitações de mudanças
• Assistente de criticidade para solicitações de mudanças
• Definição de planejamento configuração futura para IC‘s relacionados à mudança
• Recurso de confirmação de mudanças (aprovação da mudança realizada, antes do delivery)
Melhorias e implementações
– Melhorias gerais
• Possibilidade de deixar anexos de pedidod invisíveis para solicitantes
• Definição de severidades padrão por localidade x categoria
• Impressão e exportação de histórico de pedidos
• Visualizador de eventos do sistema, para melhoria de produtividade de suporte
• Guia ―Qualidade‖ nos pedidos, especializando informações relativas ao desempenho de atendimento, incluindo detalhamento sobre retenções e custos de mão-de-obra/despesas de atendimento
..e mais....
Gestão de Activos de Rede
O Monitora-IT é um software de Governança de TI para empresas cujos negócios
dependam da continuidade e precisão de funcionamento de seus hardwares e
softwares.
Através de relatórios, gráficos e alertas, os indicadores da área de TI são policiados,
apresentando o desempenho e o comportamento de todo o negócio. Estas informações
permitem a auditagem dos acordos de nível de serviço (SLA) encontrados na empresa,
auxiliando no dimensionamento e maximização do lucro das operações de tecnologia
da informação, conforme recomenda os frameworks ITIL® e COBIT®.
O Monitora-IT também elucida informações de análise de risco, confiabilidade e
disponibilidade, que são indispensáveis na implantação da Basiléia II e da SOX.
• Descoberta automática de recursos na rede
• Assistentes de Configuração
• Agrupamentos de Dispositivos e Serviços
• Dependências de Dispositivos e Serviços
•Visão operacional e táctica dos dispositivos e serviços
• Faixas de tempo e frequências ajustáveis para cada item ou em massa
Monitora-IT
Gestão de Activos de Rede
Funcionalidades
•Componentes de Gestão e Monitorização de sistemas, redes e
componentes
• Monitora-IT
• Plugin-it
• Process-it
• WebRobot-it
•Relatórios
Monitora-IT
Componentes de Gestão e Monitorização de
sistemas, redes e componentes
PRODUTO OVERVIEW
Gestão/ Visão de negócio
Controle de dispositivos
Relatórios especializados
Plugin-it
Através da interface amigável deste módulo, o administrador poderá criar diversos plug-ins para
monitorizar qualquer recurso tecnológico via SNMP. Desta forma, os processos do negócio que
dependam destas tecnologias são policiados através da customização de indicadores de SLA para
os mesmos. Um diferencial importante do Plugin-it é sua compatibilidade e funcionalidade de
importação de plug-ins de outras ferramentas
de monitoramento.
Process-it
O Process-it permite a gestão de qualquer processo da empresa. Através de uma estrutura de
arquivos pré-definidas, as rotinas e sub-rotinas dos sistemas são supervisionadas, mesmo
nos casos em que estas iniciam e finalizam sem uma ordem seqüencial. Com o Process-it o
Monitora-IT detecta automaticamente as ordens de execução, adapta-se e monitoriza as
necessidades do negócio. Algumas informações como tempos e médias de execução,
comparações e finalizações das rotinas e sub-rotinas são
facilmente controladas.
WebRobot-it
Com o WebRobot-it é possível simular um utilizador de qualquer aplicação e
executar o acesso de cada uma das vistas do
sistema para completar qualquer transação desejada, medindo e controlando suas
saídas e tempos de respostas. Desta forma, verifica-se o SLA em nível de
aplicação em diversas soluções corporativas, como por exemplo: Sistemas de
Comércio Eletrônico, Sistemas de Automação Comercial, Sistemas de BI, e demais
Serviços de TI que suportam os processos de negócio estratégicos de qualquer
organização.
RELATORIOS
RELATÓRIOS
•Todos os relatórios têm a flexibilidade de exibir informações em tempo real e também dados
históricos, colectados em períodos anteriores.
•A solução Monitora-IT possui interface interna WEB para geração de relatórios.
•A exportação dos relatórios pode ser feitas em PDF, CSV e HTML .
•Os relatórios podem ser enviados por e-mail manualmente ou mesmo serem pré-agendados para
a geração e o envio numa data ou horário especificados.
Relatorios Monitora-IT