Your SlideShare is downloading. ×
0
Soluções em TI
Apresentação “ A  Inovy  oferece  soluções  em  ambiente de rede , desenvolvendo e implantando projetos customizados em  i...
Histórico <ul><li>2007 – A Inovy inicia o desenvolvimento de uma  Plataforma de vídeo monitoramento remoto ; </li></ul><ul...
Terceirização de TI É a  entrega  parcial ou total das atividades de  tecnologia da informação  da empresa para  execução ...
Principais Objetivos <ul><li>Reduzir  e controlar os custos operacionais </li></ul><ul><li>Ampliar  o foco da companhia </...
Atuações <ul><li>Operações do  CPD  (Datacenter) </li></ul><ul><li>Suporte e manutenção das  estações  (PC’s) </li></ul><u...
Diferenciais na Área Jurídica <ul><li>Alta disponibilidade  com suporte presencial ou remoto imediato,  prevenindo  a  per...
Metodologia Inovy <ul><li>Entendimento  do negócio do cliente </li></ul><ul><li>Levantamento da TI  como estratégia do neg...
Soluções <ul><li>Criptografia </li></ul><ul><li>Firewall </li></ul><ul><li>Armazenamento </li></ul><ul><li>Backup </li></u...
Soluções -  Criptografia <ul><li>Informações possuem valor inestimável  </li></ul><ul><ul><li>Conhecimento da organização ...
Soluções -  Criptografia <ul><li>Soluções para proteger informações </li></ul><ul><ul><li>Criptografia de dados </li></ul>...
Soluções -  Firewall <ul><li>Firewall </li></ul><ul><ul><li>Implementar e aplicar políticas de segurança </li></ul></ul><u...
Soluções -  Armazenamento <ul><li>Situação atual </li></ul><ul><ul><li>Mais comumente usadas </li></ul></ul><ul><ul><ul><l...
Soluções -  Backup <ul><li>Dados  (item valioso de uma organização) </li></ul><ul><ul><li>Informação </li></ul></ul><ul><u...
Soluções -  Backup <ul><li>Melhor solução </li></ul><ul><ul><li>Backup </li></ul></ul><ul><ul><ul><li>Cópia de dados relev...
Soluções -  Inventário <ul><li>Inventário </li></ul><ul><ul><li>O que compõe sua infraestrutura de TI ? </li></ul></ul><ul...
Soluções -  Inventário <ul><li>Melhor solução </li></ul><ul><ul><li>Inventário automatizado via agente de software </li></...
Soluções -  Monitoramento  (Web e MSN) <ul><li>Importância das ferramentas de comunicação </li></ul><ul><ul><li>Ferramenta...
Soluções -  Monitoramento   (Web e MSN) <ul><li>Melhor solução </li></ul><ul><ul><li>Elaboração de uma política de uso de ...
Soluções –  Auditoria em Telecom / TI <ul><li>Objetivo </li></ul><ul><ul><li>Aprimorar a gestão de despesas das áreas de T...
Contato Luiz Castilho Diretor Comercial (35) 9199-8264 [email_address] Rodolfo Reis Diretor de Tecnologia (35) 9118-7172 [...
Upcoming SlideShare
Loading in...5
×

Outsourcing

600

Published on

Portfólio da Inovy com ênfase em outsourcing de TI .

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
600
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Outsourcing"

  1. 1. Soluções em TI
  2. 2. Apresentação “ A Inovy oferece soluções em ambiente de rede , desenvolvendo e implantando projetos customizados em infraestrutura e sistemas ”
  3. 3. Histórico <ul><li>2007 – A Inovy inicia o desenvolvimento de uma Plataforma de vídeo monitoramento remoto ; </li></ul><ul><li>2008 – Parceria estabelecida com a maior operadora de Telefonia IP do país, a Tellfree . A Inovy passa a representar a operadora em todo o sul de Minas Gerais; </li></ul><ul><li>2008 – A Inovy implanta rede sem fio outdoor num dos maiores atacadistas da região para tráfego de voz ; </li></ul><ul><li>2009 – O Departamento de Eletricidade de Poços de Caldas (MG) contrata a Inovy para implantar enlace de rádio de longa distância (entre usina e central de operação) para monitorar equipamentos à distância; </li></ul><ul><li>2009 – A Inovy é destaque da matéria de capa da Revista Exame PME de Outubro. </li></ul><ul><li>2010 – A Inovy lança o serviço online Oppiny para aproximar o varejo da web. </li></ul><ul><li>2010 – A Inovy inaugura escritório em São Paulo com foco em Outsourcing de TI. </li></ul>
  4. 4. Terceirização de TI É a entrega parcial ou total das atividades de tecnologia da informação da empresa para execução por terceiros , buscando atingir objetivos que a empresa não poderia atingir internamente
  5. 5. Principais Objetivos <ul><li>Reduzir e controlar os custos operacionais </li></ul><ul><li>Ampliar o foco da companhia </li></ul><ul><li>Ganhar acesso a serviços </li></ul><ul><li>Liberar recursos internos para outras finalidades </li></ul><ul><li>Controlar funções de difícil gerência ou fora de Controle </li></ul><ul><li>Reduzir riscos nos investimentos </li></ul>
  6. 6. Atuações <ul><li>Operações do CPD (Datacenter) </li></ul><ul><li>Suporte e manutenção das estações (PC’s) </li></ul><ul><li>Desenvolvimento e manutenção de sistemas </li></ul><ul><li>Redes de Voz e Dados </li></ul><ul><li>Suporte a usuários </li></ul><ul><li>Hospedagem de aplicações </li></ul>
  7. 7. Diferenciais na Área Jurídica <ul><li>Alta disponibilidade com suporte presencial ou remoto imediato, prevenindo a perda de prazos judiciais ou consultivos </li></ul><ul><li>Monitoramento da comunicação entre o escritório e clientes ou Tribunais (peticionamento eletrônico, visualização de autos digitais, etc.) </li></ul><ul><li>Integridade da documentação utilizada na defesa dos clientes, através de sistemas de redundância e backup </li></ul><ul><li>Privacidade da informação eletrônica mantida sob os cuidados do escritório, com o uso dos recursos criptográficos </li></ul>
  8. 8. Metodologia Inovy <ul><li>Entendimento do negócio do cliente </li></ul><ul><li>Levantamento da TI como estratégia do negócio </li></ul><ul><li>Mapeamento das funções e processos de TI </li></ul><ul><li>Reorganização e melhoria dos processos de TI </li></ul><ul><li>Monitoramento e acompanhamento dos resultados </li></ul><ul><li>Atuação na ocorrência de desvios do padrão implantado </li></ul>
  9. 9. Soluções <ul><li>Criptografia </li></ul><ul><li>Firewall </li></ul><ul><li>Armazenamento </li></ul><ul><li>Backup </li></ul><ul><li>Inventário </li></ul><ul><li>Monitoramento (Web / MSN) </li></ul><ul><li>Auditoria em TI </li></ul><ul><li>Consultoria </li></ul>
  10. 10. Soluções - Criptografia <ul><li>Informações possuem valor inestimável </li></ul><ul><ul><li>Conhecimento da organização </li></ul></ul><ul><ul><li>Valor estratégico </li></ul></ul><ul><ul><li>Diferencial competitivo </li></ul></ul><ul><li>Vazamento de dados </li></ul><ul><ul><li>Perdas consideráveis </li></ul></ul><ul><ul><li>Confiabilidade </li></ul></ul><ul><ul><li>Projetos para concorrentes </li></ul></ul><ul><ul><li>Imagem da empresa </li></ul></ul><ul><ul><li>Constrangimento </li></ul></ul><ul><li>Como pode ocorrer </li></ul><ul><ul><li>Funcionários descontentes </li></ul></ul><ul><ul><li>Roubo/Furto </li></ul></ul><ul><ul><li>Extravio em viagens </li></ul></ul><ul><ul><li>Espionagem </li></ul></ul>
  11. 11. Soluções - Criptografia <ul><li>Soluções para proteger informações </li></ul><ul><ul><li>Criptografia de dados </li></ul></ul><ul><ul><li>Pendrives </li></ul></ul><ul><ul><li>Memória flash </li></ul></ul><ul><ul><li>Servidores </li></ul></ul><ul><ul><li>Estações de trabalho </li></ul></ul><ul><ul><li>Notebooks </li></ul></ul><ul><li>Criptografia portável </li></ul><ul><ul><li>Algoritmos fortes </li></ul></ul><ul><ul><li>Sem custos de licença </li></ul></ul><ul><ul><li>Portável (Windows/Linux/Mac) </li></ul></ul><ul><ul><li>Pode incluir acesso a dados 'falsos‘ </li></ul></ul><ul><ul><li>Conteúdo inócuo a ser revelado em caso de coação para fornecer a senha </li></ul></ul><ul><ul><li>Alteração imperceptível de desempenho </li></ul></ul>
  12. 12. Soluções - Firewall <ul><li>Firewall </li></ul><ul><ul><li>Implementar e aplicar políticas de segurança </li></ul></ul><ul><ul><li>Objetivos </li></ul></ul><ul><ul><li>Restringir tráfego de entrada e saída da rede </li></ul></ul><ul><ul><li>Controlar acesso à informações e recursos </li></ul></ul><ul><ul><li>Proteger a rede contra ataques </li></ul></ul>
  13. 13. Soluções - Armazenamento <ul><li>Situação atual </li></ul><ul><ul><li>Mais comumente usadas </li></ul></ul><ul><ul><ul><li>HDs individuais internos / HDs externos / Pendrives </li></ul></ul></ul><ul><ul><li>Armazenam as informações da organização </li></ul></ul><ul><ul><ul><li>Não proporcionam redundância </li></ul></ul></ul><ul><ul><ul><li>Expansão da capacidade é um processo demorado </li></ul></ul></ul><ul><li>Soluções de armazenamento </li></ul><ul><ul><li>Requisitos específicos </li></ul></ul><ul><ul><li>Capacidade maior que a de um único disco </li></ul></ul><ul><ul><li>Expansão dinâmica </li></ul></ul><ul><ul><li>Redundância de dados </li></ul></ul><ul><li>Implementações </li></ul><ul><ul><li>Tecnologia RAID </li></ul></ul>
  14. 14. Soluções - Backup <ul><li>Dados (item valioso de uma organização) </li></ul><ul><ul><li>Informação </li></ul></ul><ul><ul><li>Experiência </li></ul></ul><ul><ul><li>Representados por: </li></ul></ul><ul><ul><ul><li>Documentos, Planilhas, Emails, Bancos de Dados, Apresentações, etc. </li></ul></ul></ul><ul><li>E no caso de um desastre ? </li></ul><ul><ul><li>Como sua organização ficaria diante de: </li></ul></ul><ul><ul><ul><li>Incêndio </li></ul></ul></ul><ul><ul><ul><li>Enchente </li></ul></ul></ul><ul><ul><ul><li>Roubo/Furto </li></ul></ul></ul><ul><ul><ul><li>Falha de hardware </li></ul></ul></ul><ul><ul><ul><li>Apagamento acidental ou malicioso </li></ul></ul></ul><ul><ul><ul><li>Parcial ou total interrupção do funcionamento da empresa </li></ul></ul></ul>
  15. 15. Soluções - Backup <ul><li>Melhor solução </li></ul><ul><ul><li>Backup </li></ul></ul><ul><ul><ul><li>Cópia de dados relevantes de modo a preservá-los diante de uma ocorrência </li></ul></ul></ul><ul><ul><ul><li>Simples </li></ul></ul></ul><ul><ul><ul><li>Baixo Investimento </li></ul></ul></ul><ul><ul><ul><li>Rapidez na restauração dos dados </li></ul></ul></ul><ul><li>Considerações </li></ul><ul><ul><li>Backup e RAID são complementares </li></ul></ul><ul><ul><ul><li>Redundância garante autonomia estendida </li></ul></ul></ul><ul><ul><li>Importante considerar backup remoto </li></ul></ul><ul><ul><ul><li>Evita que roubo, incêndio, descargas elétricas danifiquem as mídias de backup </li></ul></ul></ul>
  16. 16. Soluções - Inventário <ul><li>Inventário </li></ul><ul><ul><li>O que compõe sua infraestrutura de TI ? </li></ul></ul><ul><ul><li>Hardware e Software </li></ul></ul><ul><li>Qual a importância de catalogar tudo isso? </li></ul><ul><ul><li>Aspectos administrativos </li></ul></ul><ul><ul><ul><li>Identificar itens de hardware obsoletos </li></ul></ul></ul><ul><ul><ul><li>Planejamento financeiro de investimento </li></ul></ul></ul><ul><ul><li>Aspectos de segurança </li></ul></ul><ul><ul><ul><li>Softwares desatualizados possuem falhas conhecidas por Hackers </li></ul></ul></ul><ul><ul><li>Planejamento de atualização de software </li></ul></ul><ul><ul><ul><li>Verificação de compatibilidade </li></ul></ul></ul><ul><ul><li>Auxilia inventário físico </li></ul></ul><ul><ul><ul><li>Localizar mídias de instalação, acessórios, notas fiscais </li></ul></ul></ul>
  17. 17. Soluções - Inventário <ul><li>Melhor solução </li></ul><ul><ul><li>Inventário automatizado via agente de software </li></ul></ul><ul><ul><li>Roda de forma invisível aos clientes </li></ul></ul><ul><ul><li>Não coleta nenhuma informação privada </li></ul></ul><ul><ul><ul><li>Conversas de comunicadores instantâneos (MSN, Yahoo, AIM, Gtalk, ...) </li></ul></ul></ul><ul><ul><ul><li>Emails </li></ul></ul></ul><ul><ul><ul><li>Documentos </li></ul></ul></ul><ul><li>Menor custo de coleta </li></ul><ul><ul><li>Menor taxa de erro </li></ul></ul><ul><ul><li>Pode ser consultada a qualquer momento bastando apenas um navegador. </li></ul></ul>
  18. 18. Soluções - Monitoramento (Web e MSN) <ul><li>Importância das ferramentas de comunicação </li></ul><ul><ul><li>Ferramentas : </li></ul></ul><ul><ul><ul><li>Comunicadores instantâneos </li></ul></ul></ul><ul><ul><ul><li>Navegadores web (Sites, Mecanismo de Busca, Redes Sociais) </li></ul></ul></ul><ul><ul><ul><li>Clientes de email </li></ul></ul></ul><ul><li>Quando mal utilizadas </li></ul><ul><ul><li>Perda severa de produtividade e atenção </li></ul></ul><ul><ul><ul><li>Distração </li></ul></ul></ul><ul><ul><ul><li>Atividades 'paralelas' </li></ul></ul></ul><ul><ul><ul><li>Prejuízo </li></ul></ul></ul><ul><ul><li>Disseminação de vírus e programas indesejáveis </li></ul></ul><ul><ul><li>Vazamento de conhecimento da empresa </li></ul></ul><ul><ul><ul><li>Constrangimento </li></ul></ul></ul><ul><ul><ul><li>Prejuízo </li></ul></ul></ul><ul><ul><ul><li>Ações legais (Violação de confidencialidade) </li></ul></ul></ul>
  19. 19. Soluções - Monitoramento (Web e MSN) <ul><li>Melhor solução </li></ul><ul><ul><li>Elaboração de uma política de uso de recursos de TI </li></ul></ul><ul><ul><ul><li>O que é permitido </li></ul></ul></ul><ul><ul><ul><li>O que é proibido </li></ul></ul></ul><ul><ul><ul><li>Motivo </li></ul></ul></ul><ul><ul><ul><li>Consequência </li></ul></ul></ul><ul><li>Quando bem usadas </li></ul><ul><ul><li>Facilitam a comunicação e o registro de iterações </li></ul></ul><ul><ul><li>Reduzem custos de comunicação </li></ul></ul><ul><ul><li>Reduzem custos de comunicação </li></ul></ul><ul><ul><li>Aumentam produtividade </li></ul></ul><ul><ul><li>Auxiliam divulgação e contato com clientes e fornecedores </li></ul></ul>
  20. 20. Soluções – Auditoria em Telecom / TI <ul><li>Objetivo </li></ul><ul><ul><li>Aprimorar a gestão de despesas das áreas de Telecom e TI </li></ul></ul><ul><ul><li>Etapas </li></ul></ul><ul><ul><ul><li>Planejamento </li></ul></ul></ul><ul><ul><ul><li>Preparação </li></ul></ul></ul><ul><ul><ul><li>Execução </li></ul></ul></ul><ul><ul><ul><li>Comunicação </li></ul></ul></ul><ul><ul><ul><li>Acompanhamento </li></ul></ul></ul>
  21. 21. Contato Luiz Castilho Diretor Comercial (35) 9199-8264 [email_address] Rodolfo Reis Diretor de Tecnologia (35) 9118-7172 [email_address]
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×