The document outlines a vision for work that focuses on increasing maturity and competence in technology and management through preparing the ground, implementing solutions for all of the business, and achieving maturity to drive future steps and results and benefits. It discusses challenges, solutions, preparation of the ground, implementation, maturity levels achieved, and next steps. The overall goal is to increase the company's maturity and alignment with technology and management best practices.
2. VISÃO DE TRABALHO
Desafio do Resultados e
Solução
Negócio Benefícios
Implementar
As As Preparar Maturidade Os passos
Para toda
necessidades possibilidades o terreno alcançada Para futuro
e empresa
Aumentar sua maturidade e competência em relação com tecnologia e
gestão
3. O nosso foco é na criação de novos negócios e melhoria de organizações existentes, onde a
Cronotécnica procura a inovação, desenhando novos modelos que ajudam construir um
sistema equilibrado e sustentável para seu negócio.
Rumo ao sucesso, continuamos dando ênfase no desenvolvimento da capacidade
empresarial, gestão e governance, risco e conformidade das organizações públicas e
privadas e das competências e habilidades pessoais.
Estamos na vanguarda das metodologias e das melhores práticas do mercado,
aplicando o que é mais adequado para sua empresa, via análise de conformidade garantindo
assim a continuidade do trabalho e do alinhamento às leis, normas e regimentos do mercado.
Diagnostico Lacuna Melhoria
―AS IS‖ ―TO BE‖
4. Empresa inovadora e multidisciplinar com expertise aplicada em
órgãos públicos e privados focada em nos sectores:
Corporativa
• ISO, Governance, Gestão e Conformidade
Governo
• ISO, Governance, Gestão e Conformidade
Tecnologia da Informação
• ISO, Governance, Gestão e Conformidade
Industria
• ISO, Governance, Gestão e Conformidade
Hospitalar
• Acreditação, Governance, Gestão e Conformidade
Criada para atender, e preencher o espaço no mercado, ainda superficial, trazendo qualidade de
serviço alcançados apenas nos países do G7.
5. Oferecemos alto nível de conhecimento e experiência nas seguintes áreas.
Governance CORPORATIVA
Method for an 38500, 27001/2
Governance DA INFORMAÇÃO
Integrated 20000 e 9001
Knowledge
Environment
Governance DE TI SOX Sarbanes & Oxley Act
Public Law 107-204
PROJECTOS PMBok
SERVIÇOS MOF
SOA
INFRA-ESTRUTURA TOGAF
DESENVOLVIMENTO MSF
MPsBR
AMP/BPM + PETI + BSC + VALUE DELIVERY + RISCO
―Agregando a inteligência corporativa para reduzir gastos, mitigar riscos e optimizar as níveis de serviço.‖
6. METODOLOGIAS
SOLUÇÕES, SERVIÇOS E PRODUTOS OFERECIDAS
Governance ISO 38500
Governance de TI (CobiT e OCEG)
Governance e Segurança da Informação
Gestão da Arquitetura Corporativa
Gestão do Planeamento Estratégico e Tático
Gestão de Conformidades
Governance do Desenvolvimento de Aplicações
7. SERVIÇOS E ESPECIALIDADES OFERTADOS
Horizontais e Verticais
OPERATIONAL EXCELLENCE
Orientado ao Resultado e na melhoria
Gestão de Conformidade
Auditoria
Análise de Necessidades
Gestão de Capacidade
Gestão de Mudança
Criação e
Análise e Gestão de Gestão de Gestão e Análise e Escritório Implementação Políticas ,
Gestão de Informação Portfólio de Escritório Melhoria de de de Normas e
Riscos e Conteúdo Serviços de Projetos Processos Processos Planeamento Procedimentos
Estratégico
Gestão de Desempenho
Gestão de Investimento (Agregação de Valor)
Benchmarking
Gestão Cultural – Ética, Risco, Governance e RH
8. Trabalhamos em parceria com a Performance Technologies, consultores altamente
formados e certificados, oferecendo assim um segurança ainda maior ao cliente para que
alcance seus objectivos e supere suas expectativas.
Os consultores da Performance Technologies trabalharão com coaches/facilitadores, lado a
lado com a sua equipe, para que todos sejam envolvidos em todos os processos.
9. PROBLEMAS COM A CONTRATAÇÃO DE
PRODUTOS E SERVIÇOS
Compra não significa implementação
$$$ e resultados não atingidos
O que foi
Mais
Mais pessoas solicitado
Preparação do terreno e um
Aumentar ferramentas
Complexidade =
complexitdade também
Produto ou serviço
planeamento adequado
aumentar a
complexidade O que foi
implementado
Produto ou serviço
Produto ou
serviço
Produto ou
serviço
Até onde foi
treinado
Tempo
11. COMPLIANCE
A conformidade significa, tipicamente, que determinados processos estão
identificados, codificados, e (em alguns casos) certificados e depois controlados.
Externo Interno
Governo ou Conselhos,
Certificadoras Directoria
ou Agências e Comitês
12. CATEGORIZAÇÃO PARA COMPLIANCE
ASSURANCE & GESTÃO
Supervisão efectiva e gestão de risco e conformidade
Mandatório
Normas,
Leis, Regras e Políticas e Planeamento
Procedimentos Processos
Regulamentos Estratégico
Operacionais
Monitoramento Continuo e Melhoria de Processo
Voluntário
Padrões de
Padrões e
Conduta Contratos e
Comprometimentos Melhores
Ética, Social e
Práticas
ambiente
14. Validação
Análise de Risco
Análise de Impacto
Medição
―Diagnostico de
Maturidade‖
Alinhamento
PROCESSO COMPASS
Avaliar
Carta de Adoção
―Auditar ‖
Automatizar
Gestão
e
Responsabilidade Corporativa
Carta de
Serviço de
Gestão
Publicação
Conformidade
Controle e
Assurance e
Monitoramento
15. Análise da
Situação Atual
Diagnostico da
Maturidade
Levantamento
das
Necessidades
Risco
Impacto e
Análise de
Análise da
Situação
Desejada
aquisição
Relatório de
processo de
re-utilização e
Montagem e
o pelo Elaboração do
Comitê Plano
de TI ou
Diretoria
Aprovaçã
Gestão
&
KPIs)
(BSC e
Metricas
Controles
Gestão
Serviço de
Controle e
Assurance e
Monitoramento
16. ―Se você não usa bem suas informações, vai ficar atrás
dos concorrentes, porque concorrer é coisa para
profissionais. Gerar valor ao acionista em ambientes tão
competitivos como os de hoje requer ciência. Aplicar a
ciência, por sua vez, requer uma cultura organizacional
adequada.‖, (Thomas Davenport – 2009)
Os serviços de Governance da Informação da
Performance permitem definir uma organização
analítica, com potencial para gerir, derivar
análises a partir do conjunto de informações
disponível no seu ambiente tecnológico.
17. VARIÁVEIS DE ATENÇÃO
Processos
e
actividades
Aspectos
culturais e Entregáveis
organizacionais Metas e
objectivos
estratégicos Papéis
Arquitectura e e
Tecnologia Responsabilidades
Políticas,
padrões e
estratégia
Os serviços de Governance da Informação da Performance permitem definir
uma organização analítica, com potencial para gerir e derivar análises a partir
do conjunto de informações disponível no seu ambiente tecnológico.
18. VARIÁVEIS DE ATENÇÃO
Governance da Informação
Segurança da Informação
Cultural Organisation
Business Gestão do Bem da Acesso, Pesquisa e
Intelligence Informação Entrega do Conteúdo
Gestão dos Dados do Negócio Gestão de Conteúdo do negócio
Estratégia da Informação Arquitectura da Informação
Gestão do Projecto da Informação
Qualidade do Dado e Informação
Valor da Informação
19. MODELO DE GESTÃO DA SEGURANÇA
DA INFORMAÇÃO
Metodologia é orientada a processos e possibilita visibilidade e
rastreabilidade para a Gestão da Segurança da Informação.
A metodologia de trabalho proposta desenvolve-se por meio de etapas
ou fases, permitindo uma aplicação gradual e planeada das práticas
de segurança da informação de acordo com as necessidades da
organização. Além disso, cada etapa do processo possui resultados
bem definidos, por meio de documentos e planos, permitindo uma
auditoria precisa das acções da Gestão da Segurança da Informação.
20. O Modelo Faseado é composto por duas estruturas distintas, assim definidas:
Recursos de Mensuração e Controle
Gestão Processos Controles Auditoria
Entradas Estágio 1 Estágio 2 Estágio 3 Estágio 4 Estágio 5
• Tecnologia
GERENCIONADA
IMPLEMENTADA
• Melhores
Práticas
OPTIMIZADO
Saídas
DEFINIDO
INICIADO
• Padrões
• Aspectos
Culturais e
Sociais
• Aspectos Legais
e Éticos
• Informações do
Negócio
Eficiência – Escalabilidade – Visibilidade - Performance
22. Você sabe …
Quais são suas prioridades?
Como reduzir custos?
Como garantir a sua politica de segurança?
22
23. Realizando expectativas
Control Altiris Total Ubiquitech
Management Print Ncomputing
Compliance
Suite Suite Solution
24. Superando Conceitos…
Symantec Symantec
Helpdesk & Data Loss
Endpoint Endpoint
Workflow Prevention
Protection Virtualization
25. Como é possível definir prioridades:
CCS
Policy Policy Policy
Controls
Solução Única no mercado a
CCS CCS
controlar “ End to End”, a gestão de
•Define Identifica se os
controles definidos
Compliance e risco na área de TI
•Ajusta estão sendo
cumpridos
•Distribui
A PCI
1 2
25
26. Como é possível cumprir a Politica de
Segurança:
CCS + DLP
Policy Policy Policy
Controles
CCS CCS DLP CCS+ DLP
Definir, publicar e Apontar se os Controlar o Torna real a
actualizar a controles de TI acesso permitido aplicação das
politica de estao sendo e impedir o Politicas de
segurança respeitados acesso indevido a Segurança
informação.
1 2 3 4 4
26
27. Como é possível reduzir o TCO:
Ncomputing + VMWare + Symantec Endpoint
Virtualization
$$$$$$$
Ncomputing VMWare Endpoint
Reduz custo Virtualization
energetico Simplifica a gestão
Reduz a da infraestrutura Reduz o numero de
complexidade do licenças de
suporte aplicativos
Reduz o nº de
licenças de Ncomputing +
Sistema Operativo
VMWare +
1 2 3 Endpoint
Virtualization
27
28. Como é possível reduzir o TCO:
- Ncomputing
Ncomputing
Reduz custo
energetico
Reduz a
complexidade do
suporte
Reduz o nº de
licenças de
Sistema Operativo
1 2 3
28
29. Como é possível reduzir o TCO:
- Ncomputing
NComputing, virtuais desktops que partilham o excesso de poder dos PC‘s, tornando a
computação padrão, simples e acessível. Economia de gastos com a partilha do custo
de um único PC entre vários utilizadores. Sem impacto para os utilizadores, como se
cada um tivesse seu próprio computador, enquanto que simultaneamente aplicações
comuns , incluindo navegadores web, e-mail, escritório suites, e multimédia funciona.
Cada utilizador tem seu próprio teclado, tela, configurações, aplicações e ficheiros de
dados, como se eles estivessem trabalhando num PC independente.
A nova economia da computação
Todas as actividades dependem de computadores. Mas os custos dos computadores sobem rápido , especialmente quando você
considera o custo da manutenção, a NComputing ajuda as empresas grandes e pequenas esticar seus orçamentos. É por isso que
milhões de pessoas ao redor do mundo utilizam NComputing diariamente.
Como funciona?
Os PCs presentemente são tão poderosos que a maioria das pessoas usam apenas uma pequena fracção da capacidade do
computador. NComputing simplifica computação, partilhando o excesso de capacidade com múltiplos utilizadores. Cada pessoa tem
seu próprio teclado, tela, configurações, aplicações e ficheiros de dados, tal como se estivessem a trabalhar numa máquina
independente.
POUPAR DINHEIRO E TEMPO
- Rentabilização de um PC até 30 utilizadores
- Reduzir drasticamente os custos de aquisição e apoio
1 2 3- Fácil de configurar, manter e garantir
- Flexível rede Ethernet
- Suporta Windows e Linux
- Compacto e confiável
- Energeticamente eficientes (menos de 5 watts por utilizador)
29
30. Como é possível reduzir o TCO:
VMWare
VMWare
Simplifica a gestão
da infraestrutura
2 3
30
31. Como é possível reduzir o TCO:
Symantec Endpoint Virtualization
Safe
Contained applications
eliminate conflicts Robust Visible
with other
applications and the
system Add and remove Virtualized applications
Endpoint applications with zero are not isolated,
Reduce or eliminate
impact on ensuring normal
Virtualization pre-deployment
the system behavior and full
testing
—no registry rot functionality
Reduz o numero de Run legacy applications Full visibility ensures
licenças de and multiple versions compatibility with
aplicativos Easy of applications safely management suites
and reliably and antivirus software
Simple packaging Portable applications run
requires no special reliably across multiple
training platforms
3 Corrupted applications
can be reset to fresh
install instantly
31
32. Dynamic Workspace Management
Automated
Workspace
Configuration
User
Device
Location Rich Client PC Rich Client PC Presented Apps Virtual desktops Virtual PCs SAN / Storage
Professionals Mobile workers and/or Desktops High security Power users Common store
High graphic Frequently Task workers Dedicated Thin client access Secure data
applications disconnected Shared compute computing Backed up
Desktop Laptop Symantec Endpoint Virtualization Suite Blade
Terminal Server Hypervisor PC Storage
Consistent
Dynamic Profiles Profiles Profiles Profiles Profiles
Workspace
Desktop Applications Profile Data Data
Applications Applications Applications Applications Applications
(Profiles)
Desktop Desktop Desktop Desktop Desktop
Desktop Laptop Terminal Server Hypervisor PC Blade Storage
Hardware and
Infrastructure
(heterogeneous)
Workspace
Corporate
Managed by: Altiris Altiris Citrix VMware Altiris Symantec
or Microsoft or Microsoft or Microsoft or Microsoft or Microsoft or NetApp
or Dell, etc. or Dell, etc. or Altiris, etc. or Sun, etc. or Dell or HP, etc. or EMC, etc.
32
33. Symantec Endpoint Virtualization Suite
Workspace Workspace Workspace Workspace
Corporate / Remote Streaming Virtualization Profiles
Virtual Virtual Virtual Execution Virtual Profiles
Workspace Distribution
Desktop connection On-demand Layering technology to Personal workspace
broker with secure application delivery contain applications customization that
single sign-on and and license and eliminate conflicts follows the user
roaming desktop with management system and OS degradation across multiple
location awareness devices
33
34. Application Lifecycle Management
New Applications Update Applications Retire Applications
(Purchased Software) (Version Control) (Recover Licenses)
Optimize License Utilization Package
(Monitor usage, look for opportunities) (To Virtualize or Not to Virtualize…)
Policy
License Compliance Management Provision
(Deliver then Inventory, or Proactive) (Host or User, Directory connection?)
Issues
Broken Applications Visibility Presentation
(Repair or redeliver) (Preload or deliver later, how?)
Control
Delivery Personalization
(Push, Pull, On-Demand) Effort (Install-time logic and setup)
Connectivity User Data
(Online and Offline) (Local, remote, virtualized)
Endpoint Location
(LAN, WAN, Internet, Remote Office, Partner Company, Web Customer?)
―A number of technology developments are set to further improve manageability and standardization. Streaming technology,
often used in combination with application virtualization, is set to augment current application delivery techniques and promises
to simplify some aspects of the delivery process — particularly for roaming (that is, notebook) users.‖ - Gartner, ―How to Reduce Your
PC TCO 30% in 2011‖ Publication Date: 20 March 2009
34
35. More Manageable Desktops
Separate Components
•
•
Reduce storage requirements
Simplify disaster recovery
Improved
• Improve accessibility Manageability
• Increase flexibility
OS Applications Data and Personality
(Common) (Common) (Unique)
Single OS image for everyone User-based, on-demand Desktop follows the user
35
36. One Voice Virtualization Messaging
Symantec Virtualization
Isolating and optimizing the information resources your business depends on
Our position Symantec software and services leverage virtualization technologies to isolate and optimize the information
& value
proposition resources that matter — including data, applications, images and configurations across physical and virtual server,
storage and client infrastructures.
Through standardized software that is hypervisor-, OS- and hardware platform-agnostic, we enable the information
resources your business depends on to be protected completely, managed easily and controlled automatically – with
greater visibility, cost savings and confidence
Key
Messages Protect completely + Manage easily + Control automatically
Protect information and applications Manage infrastructure efficiently with Control processes to help ensure
in physical and virtual environments cross-platform consistency compliance and quality of service
Supporting
Backup and recover information and Manage multiple physical and virtual Consolidate tools & automate work-
Details virtual infrastructures with precision server platforms with one toolset flows on a common architecture
Keep applications and the storage Deliver virtualization-aware storage Centrally define and automatically
they require highly available, not to maximize capacity and uptime enforce policies throughout a
just the virtual machine physical and virtual infrastructure
Deploy and manage applications
Secure information, systems and and workspaces through virtuali- Dynamically allocate and reuse
images, virtual servers to clients zation, in seconds information resources
Brand
Promise Confidence in a connected world
37. Virtualization Messaging Details
Protect completely Protect information and applications across physical and virtual platforms
Backup and recover Rapid setup and in-depth visibility for multiple hypervisors – Support for hypervisors including
VMware ESX, Microsoft Hyper-V, and Citrix XenServer accelerate implementation, provide in-depth visibility
information and virtual into those environments, and protect information, VMs and entire virtual infrastructures quickly and precisely
environments with
Single pass backup and granular recovery – Files, VMs or entire virtual infrastructures can be backed
precision up rapidly in one pass and recovered individually, eliminating hours from the time otherwise needed to restore
the resources you depend on
Large-scale de-duplication efficiencies – Integrated de-duplication reduces the amount of redundant
information to be backed up in a virtual environment by 50 to 500x, resulting in significant infrastructure savings
Keep applications and Application-aware clustering for virtualization – Ensure high availability of entire application stacks,
the storage they require not just the VMs they run in, and protect against downtime with a solution that supports every major UNIX,
Linux and Windows platform, and can now scale to support up to 256 nodes
highly available, not just
the virtual machine Maintain storage resources with rapid multi-site DR – Preserve and recover all the configurations,
paths, storage and system resources that an application requires, whether that application is recovered locally
or in a remote site, in a physical or virtual environment, or on similar or dissimilar hardware
Stream and deliver applications on demand – Use virtualization and streaming technology to publish
software to clients or servers as needed, in minutes, and keep employees and your business productive
Secure information, Optimized security for virtual environments – Protect physical and virtual environments with security
software designed for critical systems through features including random scan times and common live updates
systems and images, for multiple virtual machines
virtual servers to clients
Centralized and user-based software security – Ensure software image security with centralized
packaging, scanning and monitoring and publish applications out to distributed workspaces with privileges that
are defined by the user, not the client device
Multi-point data discovery and loss prevention – Classify information according to its sensitivity and
importance, and be able to enforce use policies and prevent information loss in both physical and virtualized
environments that are sprawling across the enterprise
38. Virtualization Messaging Details
Manage easily Manage infrastructure efficiently with multi-platform consistency
Manage multiple physical Virtual and physical resource discovery and visibility – Discover, deploy, manage and monitor virtual
and physical servers throughout an infrastructure with greater efficiency and consistency using a centralized
and virtual server plat- console and a single set of software tools
forms with one toolset
Virtual-platform agnostic rapid provisioning – Deploy, re-task and manage new servers, physical or
virtual, quickly and with a common process that spans and supports multiple operating systems and hypervisor
platforms
Consistent change and configuration management – Ensure server integrity with the ability to
monitor, troubleshoot, configure and reconfigure those servers with consistency
Deliver virtualization- Storage management that’s virtual server optimized – Drive higher storage utilization with physical
and virtual server environment-spanning management capabilities, including the ability to allocate and manage
aware storage to storage for each application and database in those environments
maximize capacity and
Comprehensive storage and application resource visibility – Recognize and manage the
uptime dependencies between physical and virtual servers, applications and the storage resources they require, and
gain complete visibility into all applications that are being supported with HA capabilities
Integrated virtual server and storage infrastructure – Deploy and manage an entire virtual
infrastructure easily, with a solution that combines integrated management and control, storage management
for multiple hardware platforms, and server virtualization through Citrix XenServer for Windows and Linux
Deploy and manage Rapid client provisioning through virtualization – Apply software virtualization technology to decouple
applications and data from the operating system. Package and stream applications to client devices in as little
applications and as two seconds, and centrally manage and maintain them – and multiple versions if necessary – companywide
workspaces through
Support for multiple client virtualization models – Manage client virtualization environments
virtualization, in seconds consistently and centrally, with a single set of software, including VMware's virtual desktop infrastructure (VDI),
Microsoft‘s virtual desktop, Xen desktop as well as Symantec‘s Software Virtualization Solution (SVS)
Delivery of portable and productive user workspaces – Enable each user‘s applications,
configurations and desktops – their own workspace – to follow them, rather than being tied to a single client
device and keep users productive with the flexibility to work from any connected location
39. Virtualization Messaging Details
Control
Control processes and help ensure compliance and service quality
automatically
Consolidate tools and Workflow and user self-service automation – Streamline time-consuming processes for creating, de-
ploying and managing virtual resources – servers, storage and clients – with workflow automation capabilities
automate workflows on that can be designed visually, and self-service models that make resources available as users need them
a common architecture
Choice of software and virtual appliance delivery models – Deploy and manage virtual appliances
such as Symantec Brightmail software in production-class environments, with the flexibility to run on premise,
in a cloud computing configuration, or outsourced through Symantec‘s managed services
Automated DR testing without production disruption – Ensure application availability, seamless
failover and rapid recovery with the ability to replicate and validate the data resources applications depend on.
Test DR configurations and identify and eliminate sources of failure without taking systems out of production
Centrally define and Best-practice policy management and enforcement – Use Symantec‘s control compliance software to
centrally establish and uniformly enforce policies, including configuration standards in both physical and virtual
automatically enforce environments, and regain control of rapidly sprawling virtualization environments
policies throughout a
Maintain software image integrity – Separate applications and their software images from the underlying
physical and virtual hardware and operating system, maintain and ensure the integrity of those configurations, and reduce or
infrastructure eliminate the performance and reliability problems that arise from image drift or corruption
Gathers and helps enforce license compliance – Automate inventorying, maintaining and managing
software licenses with the ability to capture and enforce compliance rules and automatically reclaim unused
licenses to drive savings in software and support
Dynamically allocate and Failover and rapid recovery on dissimilar systems – Bring virtual servers and applications online almost
instantly – [and in the future, maintain apps with 100% availability,] and gain the flexibility and cost savings
reuse information associated with being able to recover apps on dissimilar hardware, whether P to P, V to P, P to V or V to V
resources
Quickly allocate and reuse storage and server resources – Integrate storage as a universal resource into
virtual environments, and be able to rapidly provision, pool, and reallocate storage capacity as well as server
resources to help make the most of computing resources and capital budgets
Automate application and workspace delivery based on user roles – Dynamically deliver applications on-
demand according to users and their roles. [In the future, be able to predict and allocate user workspaces rapidly
as demands fluctuates, and bring hundreds or thousands of workspaces online as needed]
40. Virtual Deployment: Layering
Safe Easy Robust Visible
Contained Simple packaging Add and remove Virtualized
applications requires no special applications with applications are not
eliminate conflicts training zero impact on isolated, ensuring
with other the system normal behavior
Corrupted applications
applications and —no registry rot and full functionality
can be reset to
the system
fresh install instantly Run legacy Full visibility ensures
Reduce or eliminate applications and compatibility with
pre-deployment multiple versions of management suites
testing applications safely and antivirus
and reliably software
Portable applications
run reliably across
multiple platforms
42. Compliance Drivers
IT Risks Compliance Costs
Preocupações System / Data Threats Manual vs. Automatização
Audit Readiness
Frequêcia de Reporting
Regulamentações Sobreposição de Regulamentos
Internal e Externa
Mudanças de Infra-estrutura Plataforma Heterogénea
As Companhias gastam $7.2 milhões em compliance anualmente
Factos
The Risk
70% das organizações gastam 2x mais em audições
desnecessárias
52% de grandes organizações automatizam menos de 50% dos seus
processos
Source: IT Policy Compliance Group
42
43. Automation Reduces IT Risk and Cost
Mature organizations use automation Automation increases audit
to reduce costs by up to 52% frequency which reduces risk
52%
less
Source: IT Policy Compliance Group
43
44. Symantec Control Compliance Suite
Response Security
Policy Standards
Assessment Information
Manager Manager
Manager Manager
Define, review, and Assess technical Assess procedural Monitor logs to
distribute written controls on servers, controls using detect malicious or
security policy desktops, databases workflow driven unauthorized activity
and directories questionnaires
Define, review, and Check employee Send manager Regularly monitor
distribute written account disabled questionnaire to logs to detect
employee and Exchange and verify employee key malicious or
termination policy Active Directory card collected unauthorized activity
access are by terminated
terminated employee
44
45. Automation Reduces IT Risk and Cost
71% of IT Risk and Cost Reduction is Automation
Automate Policy Lifecycle Define, Review, Publish, Distribute
Automate Assessments Assess Technical and Procedural Controls
Automate Intelligence Consolidate Logs and Respond to Incidents
Automate Reporting Prove Results to Execs and Auditors
Automate Remediation Reduce Mean Time to Fix
45
46. Complementary Symantec Solutions
Systems
Data
Quais os sistemas e aplicações
De que forma a informação é com informação exposta?
guardada e usada? Data Loss Endpoint
Prevention Protection
Symantec
Control
Compliance
Suite
De que modo os
Critical
ataques nos sistemas Quais os processos de
criticos estão Systems Altiris remediação para os
precavidos? Protection incidentes?
Prevention Remediation
46
47. Como Funciona: Employee Layoffs
Policy Standards Response Security Symantec
Manager Manager Assessment Information Control
Check employee Manager Manager Compliance
Define, review,
account disabled Send manager Regularly
Suite
and distribute
written employee and Exchange questionnaire to monitor logs to Provide report
termination and Active verify employee detect malicious as evidence of
policy Directory access key card collected or unauthorized policy
are terminated activity compliance
1 2 3 4 5
47
51. Security Information Manager
Protection Security Information
VALUE
Manager
Network Access
Control
Increased
Device
and Application
Protection,
Control Aggregate Control, and
Prioritize Manageability
Intrusion
Prevention Normalize
Security Remediate
Information Firewall Correlate Reduced Cost,
Complexity, and
Manager Risk Exposure
Antispyware
Antivirus
• Monitor and respond
• Collect, store, and analyze log data
• Correlate incidents to measure impact
• Utilize intelligence to respond quickly to threats
51
52. Gartner IT GRCM Functions
1. Controls and policy mapping
2. Policy distribution and attestation
3. IT control self-assessment and measurement
4. GRC asset repository
5. Automated general computer control (GCC)
6. Remediation and exception management
7. Basic compliance Reporting
8. Advanced IT risk evaluation and compliance dash
boarding
9. Event log collection and consolidation**
10. Event correlation**
11. Data Loss Prevention**
**Symantec believes these functions are also essential though they are not included on the Gartner IT GRCM functions list.
52
54. Valor acrescentado
• Reduz as deslocações Onsite
– Remotamente distribui aplicações e updates a partir de uma console Web
– Suporta mobile workforce – no laptop ―mail in‖
– Inclui ferramentas de diagnostico de report para troubleshooting
• Reduz o numero de chamadas para o Helpdesk melhorando a estabilidade do
seu sistema
– Find problems before package is deployed through automated conflict analysis and
resolution
– Systematically standardize application versions across enterprise and maintain
application version control
– Minimize exposure to security/virus threats and application incompatibilities
– Identify systems out of compliance with corporate standards
• Pro-actively prevent problems from occurring due to known issues
• Leverage MSI for self-healing and rollback benefits
– ―Self-service‖ portal for ―one-off‖ software needs
54
55. Pontos Fortes
Melhorias na capacitação e nos tempos de resposta do
Helpdesk
– Offers data and tools to quickly diagnose issues
• Management console displays details on inventory and policy configuration
• Includes client diagnostic tools
– One-to-one management interface
• Distribute packages/files/updates to individual machines to speed remediation
• Simplified interface with easy to use wizards
• Redução de formação e dos respectivos custos
– Standardized OS and applications means more focused training
– Single vendor means lower costs for Support and AUP fees
55
56. Application Management Key
Features
• Packaging
Centralized software repository
Package ―fingerprint‖ for unique identification of software
Advanced conflict analysis and remediation
Pre-flight testing
Built-in workflow
Automated publishing to Altiris delivery system
MSI editing, transforms, and patches
56
57. Key Features
• Administração
Role and scope based delegation
1-1 management capabilities makes it easy to distribute software to a
single computer
Dashboard provides centralized summary level view of status
Software Delivery Wizard makes it easier to distribute software packages
57
58. Key Features
• Delivery
Dynamic Bandwidth Throttling proactively controls bandwidth
consumption based on changing network conditions
Wake On LAN support to perform tasks ―off hours‖ and
proactively alert clients to pending tasks
Self-service Software Portal eliminate helpdesks calls due to
one-off software needs. Includes ―approval‖ capabilities
58
60. O seu negocio ligado ao Mundo
Empregados: Clientes:
Your
Information-
driven world
Fornecedores: Parceiros:
61. Redução de Riscos
• Define and enforce policies • Keep Bad Things Out
• Standardize and automate • Keep Good Things In
Your
Information-
driven world
• Ensure Regulations & • Keep Systems Up
Governance • Enable Rapid Recovery
61
62. Manage Complexity
Infrastructure Information Process
• Multiple platform and • Increasing data • Increasing cost and
tools • Different value and complexity
• Physical and virtual sensitivity • Manual processes
• Endpoint complexity • Structured and • Growing regulation
unstructured and governance
• Managed and
unmanaged
62
63. Estrategia
Segurança Gestão
Your
Information-
driven world
More More
RISKS & COMPLETELY &
POINTS EFFICIENTLY
63 63
64. Valor Único
Standardize and Optimize
Software and Process
MANAGE PROTECT CONTROL
Easily Completely Automatically
Improve service Reduce risks Lower costs
64 64
65. Symantec Enterprise Solutions
Security Endpoint Information Data Center
Transformation Transformation Risk Management Transformation
INFRASTRUCTURE INFO RISK & BUSINESS
SECURITY OPERATIONS STORAGE
COMPLIANCE CONTINUITY
Security Server Storage Disaster
IT Compliance
Management Management Management Recovery
Endpoint Client Discovery High
& Retention Archiving
Security Management Availability
Management
Messaging IT Service Data
Security Management Data Loss Protection
Prevention
Virtualization
Management
Endpoint
Virtualization
68. Service Desk Capabilities
Human Interface Major Functions
Symantec Server &
Service Desk Server & Dashboards &
Web Reports
Administrator
Helpdesk Server
Notifications, Alerts &
Policies
Service Desk
Workers
Email updates &
Approvals
End Users Task Server
Automation
Guests Worker Smart
Tasks
CMDB
Bidirectional Knowledge Base Service
email Catalog
Workflow Definitions
Service Desk Controls
Workflow
73. Gestão Integrada
Incident Application Metering
Asset Contract Data
Problem Repository
PO / Invoice
Service
Known Error
Information
Windows Inventory
Request For Change
UNIX/Linux Inventory
CMDB
Reporting
Release Management
Inventory MAC Inventory
Repository Handheld Inventory
Release Management
Network Inventory
Packaging Definitive
Version Tracking
Software Human Resources
Library Additional
Package Testing (DSL) Managed Financials
Distribution
Data
Active Directory
82. Customer Problems
• High printing costs
• Wasted and repeated prints
• Post-Print Panic
• Lack of information/control over printing costs
• Not able to recharge costs (e.g. customers,
students)
• No security - anyone can print, copy, scan, fax
confidential documents, or pick up at MFP
• Low productivity and mobility of employees
• Lack of integration into their workflow/ IT
environment
84. Solution example – Pull printing
printjob
printjob
ID with code Pull print The users
Identify themselves
The users select pull print. at any printer
The document are printed,
Optionally the users when the user identify
can identify themselves himself at any printer
on the mobilephone
and select printer
printjob
ID with
card/code
printjob
printjob
ID with ID with
card/code card/code
85. The gained customer value !
- Save time
No missing documents with pull print
No paper chaos with pull print
Fail over, flexibility with pull print
Easy IT-support with only limited
numbers of drivers
User webreport
- Save Money
Overview on copy and print – Cost control
One system counting print and copy on user basis, group basis and unit basis
Rule-based, individual rights for each user
Client billing – Project based accounting
No forgotten printouts wasting resources – Green solution
- Security
Confidential printing/copying/scanning
Authentication with AD and proximity cards
SSL Encryption
Cluster support
Individual rights
Customized solution
86. Case study: Pfizer Denmark
Customer Objective:
• Security on document management
• Flexibility on document management
• Reduction on total cost of document management
The gained benefits (Installation on 12 MFP’s)
• Security on printing, copying and scanning
• Reduction of machinery from 25 to 12 printers
• Reduction on 20% of print and copy volume
• Reduction on total cost on maintenance and support
• Increased flexibility
• Easy scanning
• Cost control and overview on the document management
• Integration to the company access security card
• Customization
87. Case study: Nykredit Bank
Customer Objective:
• Security on document management
• Flexibility on document management
• Reduction on total cost of document management
The gained benefits (Installation on 150 MFP’s)
• Security on printing, copying and scanning
• Reduction of machinery from 1000 to 300 printers
• Reduction on 20% of print and copy volume
• Reduction on total cost on maintenance and support
• Increased flexibility
• Easy scanning
• Cost control and overview on the document management
• Integration to the company access security card
• Cluster – fail over - Security
• Customization
89. SOST…What it does
Pull Printing: print jobs are available on any enabled
printer within the organisation
Security: only after authentication will print jobs be
released
Accounting: keeps track of individual/department use
Reporting: creates detailed usage and costing reports
Mobile printing: pull printing from mobile phones
90. SOST: Security - Authentication
• Authentication through:
• Short ID
• User name and password
• Card readers (many types supported)
• Automatic logout after a specified period of inactivity
• Switch between the application and the embedded
panel using asterisk button of the machine
91. SOST: Pull printing
• Pull printing:
• Display the list of pending jobs in the pull queue
• Print or delete selected jobs/ all jobs
92. SOST: Accounting
• Accounting:
• Support for client
billing codes
• Display user's
account balance and
minimal credit limit
• Copy/fax/scan/print
accounting
93. SOST: Generating Reports
• Reports are available by User, Device, Client Code,
Number of Jobs, Number of Pages, Hourly/Daily
page counts, ...
• Reports can be exported to various formats such as
PDF, XLS, RTF, ODT, etc.
94. SOST: Mobility Pack
Through the browser on any mobile phone users are able to
authenticate, view their print jobs and give a print order into
an
MFP or printer
95. SOST: IT Administrators
• Customisable Web Interface allows
administrators to: create and edit
Users, Job Types and Profiles, and to
configure Ubiquitech servers and
terminals
• With Mobility Pack, administration can
also be done through the mobile
phone browser
96. Devices with Embedded
Platform
JScribe Version Model Model Type Panel UI
JScribe 4.0 SCX-6345NJ Mono MFP Touch BW
ML-4551NJ Mono LP 2 Line
JScribe 4.1 SCX-6555N Mono MFP Touch Colour
CLX-8380ND Colour MFP Touch Colour
97. Ubiquitech differentiators
• Open platform
• Easy integration
• Browser based
Box
administration solution
• Multi vendor support in the
server
• Flexible development
• Customizable
• Price Tailored solution
• Full Service
99. Equipamentos Samsung
Samsung SCX-4828FN: Samsung SCX-6322DN: Samsung SCX-6345N: Samsung SCX-6555N:
Veloc. Impressão: 28ppm Veloc. Impressão: 22ppm Veloc. Impressão: 43ppm Veloc. Impressão: 53ppm
Veloc. Cópia: 28cpm Veloc. Cópia: 22cpm Veloc. Cópia: 43cpm Veloc. Cópia: 53cpm
Veloc. digitalização: 28dpm Veloc. digitalização: 22dpm Veloc. digitalização: 43dpm Veloc. digitalização: 53dpm
Flatbed c/ Fax (33.6Kbps) Fax analógico Fax opcional Fax opcional
256MB memória + 80GB disco
128MB memória 64MB memória 256MB memória + 40GB disco rígido
rígido
Capacidade de entrada de 650 Capacidade de entrada de 650
Capacidade de entrada de 250 folhas Capacidade de entrada de 650 folhas
folhas folhas
Formato A4 Formato A4 Formato A4 Formato A4
Ethernet 10/100 BTX Ethernet 10/100 BTX Ethernet 10/100 BTX Ethernet 10/100 BTX
Duplex Duplex automático Duplex automático Duplex automático
Páginas incluídas /mês Custo por Página Excedente
Produto Preço CAT / mês
Mono Cor Mono Cor
Samsung SCX-4828FN 224,16 € 18,53 € 5000 NA 0,0163 € NA Samsung MultiXpress
8380ND:
Veloc. Impressão: 38ppm Cor e
Mono
Samsung SCX-6322DN 973,33 € 37,33 € 5.000 NA 0,0147 € NA Veloc. Cópia: 38cpm Cor e Mono
Veloc. digitalização: 38dpm Cor e
Mono
Samsung SCX-6345N 1.740,00 € 86,06 € 15.000 NA 0,0079 € NA Fax opcional
572MB memória + 80GB disco rígido
Samsung SCX-6555N 2.424,00 € 121,83 € 20.000 NA 0,0060 € NA
Capacidade de entrada de 650 folhas
Ethernet 10/100 BTX
Samsung MultiXpress 8380ND 2.981,00 € 121,71 € 10.000 10.000 0,0099 € 0,055 €
Duplex automático / Formato A4
100. Equipamentos Samsung
Samsung ML-3471ND: Samsung ML-4050N: Samsung ML-4551NDR Samsung CLP-660ND
Veloc. Impressão: 33ppm
Veloc. Impressão: 38ppm / Veloc. Impressão: 43ppm / Formato Veloc. Impressão: 24ppm Preto /
Formato A4 A4 Cores
Veloc. Cópia: 33cpm Veloc. Cópia: 38cpm Veloc. Cópia: 43cpm Veloc. Cópia: 24cpm
Resolução: 1200dpi Resolução: 1200dpi Resolução: 1200 x 1200 dpi Resolução: 2400 x 600 dpi
Processador: 400MHz Processador: 400MHz Processador: 400MHz Processador: MIPS 533MHz
64MB memória 64MB memória 64MB memória 128MB memória
Capacidade de entrada de 250 folhas
Capacidade de entrada de 500 Capacidade de entrada de 1000
Capacidade de entrada de 250 folhas
folhas folhas
Formato A4 Ethernet 10/100 Base TX Ethernet 10/100 TX USB 2.0 / Ethernet 10/100 Base TX
Ethernet 10/100 BTX Paralelo IEEE 1284 Paralelo IEEE 1284 PCL6 Postscript3
Duplex USB 2.0 de Alta Velocidade USB 2.0 de Alta Velocidade Duplex Incorporado
Páginas incluídas /mês Custo por Página Excedente
Produto Preço CAT / mês
Mono Cor Mono Cor
Samsung ML-3471ND 320,00 € 18,28 € 10.000 NA 0,0139 € NA
Samsung ML-2855ND:
Samsung ML-4050N 590,83 € 30,07 € 20.000 NA 0,00874 € NA 64MB memória
Capacidade de entrada de 300 folhas
Samsung ML-4551NDR 915,83 € 33,82 € 20.000 NA 0,00874 € NA
Formato A4
Ethernet 10/100 BTX
Samsung CLP-660ND 554,17 € 25,10 € 2.500 2.000 0,02372 € 0,1173 €
Duplex automático
Samsung ML-2855ND 207,50 € 12,00€ 5000 NA 0,0163 € NA
101. Características Gerais da Oferta
Serviços Incluídos Instalação opcional:
Modelos:
oEntrega dos equipamentos;
oApoio ao Cliente com atendimento prioritário; Instalação não incluída. Modelos Competivos
oServiço de Apoio/suporte/manutenção ao HW alinhados com o nosso
Para cada caso, deve ser solicitado aos
no dia útil seguinte; Parceiro Financeiro
Serviços os respectivos valores.
oFornecimento pró activo de
consumíveis através do software de gestão.
Duração do Contrato: De 15 a 60 Meses
103. Qualitor 6 – Principais novidades
• Implementações maiores
– Ambiente multi-empresa
– Recursos de integração
• Novos módulos
– Qmonitor
– Atendimento on-line (chat)
• Integração ao Vistor
• Melhorias e novas implementações
104. Ambiente multi-empresa
• Vários ambientes distintos no mesmo Qualitor, totalmente
separados
• Identificação automática da empresa do utilizador
– Solicita confirmação caso o utilizador pertença a mais de uma
empresa.
– Caso contrário, acesso transparente como em versões anteriores
105. Multi-empresa
Através de uma única interface gráfica do Qualitor, é possível visualizar o Qualitor de inúmeras empresas.
Além disso, a qualquer momento pode-se escolher e alternar , para a empresa que se deseje operar.
CMDB
(único)
Cada empresa possui seus registos
e seus dados, de forma independente.
Utilizador
106. PORTAL MULTI-EMPRESA
Quando o utilizador tiver acesso a mais de uma empresa, aparecerão abas com os nomes das empresas.
Ao se clicar nestas outras abas, o Qualitor irá ―chavear‖ para o portal da empresa escolhida.
( cada empresa tem seu próprio portal)
A aba em foco, e a descrição no roda-pé, informam
em que empresa o utilizador realizou o login.
Quando se entra numa empresa os cadastros só valem para aquela empresa que se entrou,
ou seja, são independentes, por empresa.
107. Ambiente multi-empresa
• Possível estrutura hierárquica entre empresas
– Utilizadores autorizados podem ter acesso para pesquisar e gerar
relatórios sobre dados de empresas ―subordinadas‖
– Permite uma visão consolidada de chamados no caso de estruturas
empresariais hierárquicas
108. Recursos de integração
• O Qualitor 6 está sendo liberado com uma grande variedade
de recursos de integração com outros sistemas
– Webservices (SOA)
– Trigger’s personalizados
– Gateways de integração (em nível de linguagem de programação –
baixo nível)
109. Recursos de integração
• Webservices
– Qualitor possui provedores de serviço para diversas entidades, como
pedidos, acções, clientes, contactos, etc
– Recurso permite que outros sistemas possa interagir
transacionalmente com o Qualitor
• Por exemplo: sistema externo (ou formulário) abrindo chamados
diretamente no Qualitor, de forma transacional
Formulário personalizado
gera pedido directo
no Qualitor
110. Recursos de integração
• Webservices
– Permitem a construção de ―front-ends‖ amigáveis para acesso à estrutura de
retaguarda do Qualitor, beneficiando-se de todos os recursos de suporte à
gestão de atendimento
Formulários personalizados para atendimento a consumidores
111. Recursos de integração
• Gateways de integração
– Entradas e saídas em nível de código
– Permitem o acesso a sistemas externos diversos em eventos
específicos
– Por exemplo: ao abrir um pedido, inserir um pedido no ERP; consultar
dados de solicitante no sistema de RH ao abrir o pedido
112. Módulo Qmonitor
• Painel de indicadores, estilo ―Dashboard‖
– Diversos tipos de gráficos: barra, linhas, pizzas, colunas, gauges, funis
– Tabelas de resultados consolidados
– Configuração em modo de apresentação de slides
– Atualizações e exibições automáticas (modo slide-show)
– Diversas áreas (abas) configuráveis
– Exibição de dados de Qualitor’s remotos (consolidação)
– Exibição de gráficos do Vistor
– Programação em linguagem SQL
– Permite acesso a bases externas de outros sistemas para consolidar
informações no dashboard
113. Módulo Qmonitor
Cada bloco se actualiza automaticamente em Intervalos pré-determinados.
114. QChat
• Atendimento a solicitantes do Qualitor e utilizadores anônimos (internet)
via sistema similar a chat
– Controle e informação ao solicitante da fila de atendimento: “você é o
segundo na fila...”
– Integração de recursos de atendimento ao Qualitor: abertura de pedidos, base
de conhecimento, envio de links pré-registos
– Atendimento a utilizadores anônimos da internet e solicitantes do Qualitor,
através via portal de solicitantes
– Atendimento on-line podem gerar pedidos
– Grupos especializados de atendimento
– Algoritmos de distribuição automática de atendimentos entre atendentes
– Diversas funções de monitoramento (coordenação)
• Acompanhamento dos atendentes e atendimento
• Consulta a transcrições de atendimentos
– Clientes já registados são identificados automaticamente através de um ou
mais campos-chave
115. QChat
• Imagens
– Interface de atendente
Diversos
recursos
Integrados ao
Qualitor
116. QChat
• Imagens
– Possibilidade de envio de documentos da BC ao solicitante
- Pesquisa ágil para os atendentes. Documentos apresentados com
- Documentos liberados com o perfil Formatação de texto e imagens
do canal de atendimento.
117. QCHAT
Históricos dos Atendimentos
O Coordenador pode visualizar e obter informações detalhadas de todos os
atendimentos realizados pelo seu canal de atendimento.
Coordenador
119. Nova Identidade visual
Alerta
de mensagens
Disponibilidade
do Utilizador:
Mostra o nome da empresa que o utilizador tem acesso (Multi-empresa)
Os blocos do portal através do recurso ―arrastar/soltar‖ poderão
ser movidos de acordo com a melhor opção visual de cada utilizador
120. QUALITOR INTEGRADO COM
Integramos no Qualitor a Solução de Gestão de Frotas FROTCOM, de modo a controlar os pedidos geridos pela solução de
Helpdesk em consonância com os intervenientes no FIELD e igualmente sincronizar o SLA com as respectivas acções.
Controle assertivo e integrado do pedidos face intervenientes no terreno, permitindo assim um total controle do do fluxo e aferir a
produtividade dos seus processos e recursos.
Relatórios autonómicos resultantes da solução integrada no seu todo.
Usando um web browser, por exemplo o Internet Explorer®, pode aceder ao Frotcom Data Center (http://www.frotcom.com) e ver toda
a informação. Pode ver a posição dos veículos sobre o mapa e analisar velocidades e estados da ignição usando gráficos e tabelas.
Os utilizadores podem igualmente escolher que relatórios desejam receber automaticamente por e-mail. Assim, cada utilizador pode
receber e analisar os relatórios específicos que lhe interessam.
Da mesma forma, as circunstâncias em que são gerados alarmes são também definidas pelo utilizador. Por exemplo, pode ser um
limite de velocidade, uma viagem durante a noite ou a saída de uma zona pré-definida.
121. “Portal de Solicitantes”
Área de personalização do logotipo ficou A área de “Solicitação de Serviços” :
restrita a somente acima do menu. *** era um link do menu ―Serviços Publicados‖, veio pra cima***
Logo: Adm / Param.Gerais/ Cadastrar Logos Cada serviço criado no Qualitor, terá um ícone de identificação.
A área de “Meus Chamados”:
Agora é possivel trocar o tipo de ―situação‖ que se deseja visualizar.
122. Melhorias e implementações
• Diversas melhorias em funções e recursos
– Melhorias no módulo de Gestão de Mudanças
• Definição de responsáveis por IC‘s
• Definição de informações (campos) adicionais para categorias de
mudanças
• Verificação de períodos coincidentes para IC‘s envolvidos em mudanças
planejadas
• Vínculo de reuniões a solicitações de mudanças
• Assistente de criticidade para solicitações de mudanças
• Definição de planejamento configuração futura para IC‘s relacionados à
mudança
• Recurso de confirmação de mudanças (aprovação da mudança realizada,
antes do delivery)
Documento confidencial – distribuição restrita – uso interno
123. Melhorias e implementações
– Melhorias gerais
• Possibilidade de deixar anexos de pedidod invisíveis para solicitantes
• Definição de severidades padrão por localidade x categoria
• Impressão e exportação de histórico de pedidos
• Visualizador de eventos do sistema, para melhoria de produtividade de suporte
• Guia ―Qualidade‖ nos pedidos, especializando informações relativas ao
desempenho de atendimento, incluindo detalhamento sobre retenções e custos de
mão-de-obra/despesas de atendimento
..e mais....
124. Gestão de Activos de Rede
O Monitora-IT é um software de Governança de TI para empresas cujos negócios
dependam da continuidade e precisão de funcionamento de seus hardwares e
softwares.
Através de relatórios, gráficos e alertas, os indicadores da área de TI são policiados,
apresentando o desempenho e o comportamento de todo o negócio. Estas informações
permitem a auditagem dos acordos de nível de serviço (SLA) encontrados na empresa,
auxiliando no dimensionamento e maximização do lucro das operações de tecnologia
da informação, conforme recomenda os frameworks ITIL® e COBIT®.
O Monitora-IT também elucida informações de análise de risco, confiabilidade e
disponibilidade, que são indispensáveis na implantação da Basiléia II e da SOX.
125. Gestão de Activos de Rede
• Descoberta automática de recursos na rede
• Assistentes de Configuração
• Agrupamentos de Dispositivos e Serviços
• Dependências de Dispositivos e Serviços
•Visão operacional e táctica dos dispositivos e serviços
• Faixas de tempo e frequências ajustáveis para cada item ou em massa
Monitora-IT
126. Funcionalidades
•Componentes de Gestão e Monitorização de sistemas, redes e
componentes
• Monitora-IT
• Plugin-it
• Process-it
• WebRobot-it
•Relatórios
Monitora-IT
132. Plugin-it
Através da interface amigável deste módulo, o administrador poderá criar diversos plug-ins para
monitorizar qualquer recurso tecnológico via SNMP. Desta forma, os processos do negócio que
dependam destas tecnologias são policiados através da customização de indicadores de SLA para
os mesmos. Um diferencial importante do Plugin-it é sua compatibilidade e funcionalidade de
importação de plug-ins de outras ferramentas
de monitoramento.
133. Process-it
O Process-it permite a gestão de qualquer processo da empresa. Através de uma estrutura de
arquivos pré-definidas, as rotinas e sub-rotinas dos sistemas são supervisionadas, mesmo
nos casos em que estas iniciam e finalizam sem uma ordem seqüencial. Com o Process-it o
Monitora-IT detecta automaticamente as ordens de execução, adapta-se e monitoriza as
necessidades do negócio. Algumas informações como tempos e médias de execução,
comparações e finalizações das rotinas e sub-rotinas são
facilmente controladas.
134. WebRobot-it
Com o WebRobot-it é possível simular um utilizador de qualquer aplicação e
executar o acesso de cada uma das vistas do
sistema para completar qualquer transação desejada, medindo e controlando suas
saídas e tempos de respostas. Desta forma, verifica-se o SLA em nível de
aplicação em diversas soluções corporativas, como por exemplo: Sistemas de
Comércio Eletrônico, Sistemas de Automação Comercial, Sistemas de BI, e demais
Serviços de TI que suportam os processos de negócio estratégicos de qualquer
organização.
136. Relatorios Monitora-IT
RELATÓRIOS
•Todos os relatórios têm a flexibilidade de exibir informações em tempo real e também dados
históricos, colectados em períodos anteriores.
•A solução Monitora-IT possui interface interna WEB para geração de relatórios.
•A exportação dos relatórios pode ser feitas em PDF, CSV e HTML .
•Os relatórios podem ser enviados por e-mail manualmente ou mesmo serem pré-agendados para
a geração e o envio numa data ou horário especificados.