VISÃO DE TRABALHO



     Desafio do                                             Resultados e
                            ...
O nosso foco é na criação de novos negócios e melhoria de organizações existentes, onde a
Cronotécnica procura a inovação,...
Empresa inovadora e multidisciplinar com expertise aplicada em
órgãos públicos e privados focada em nos sectores:

       ...
Oferecemos alto nível de conhecimento e experiência nas seguintes áreas.

   Governance CORPORATIVA
                      ...
METODOLOGIAS
SOLUÇÕES, SERVIÇOS E PRODUTOS OFERECIDAS

          Governance ISO 38500


          Governance de TI (CobiT ...
SERVIÇOS E ESPECIALIDADES OFERTADOS
                                      Horizontais e Verticais

                       ...
Trabalhamos em parceria com a Performance Technologies, consultores altamente
formados e certificados, oferecendo assim um...
PROBLEMAS COM A CONTRATAÇÃO DE
                                      PRODUTOS E SERVIÇOS


                               ...
COMPASS
Complaince Assurance & Management
COMPLIANCE
A conformidade significa, tipicamente, que determinados processos estão
identificados, codificados, e (em algun...
CATEGORIZAÇÃO PARA COMPLIANCE
     ASSURANCE & GESTÃO


                    Supervisão efectiva e gestão de risco e confor...
VISÃO COMPLIANCE ASSURANCE & GESTÃO


                              O Quê?                 Quêm?
       Porquê?
          ...
Validação
                                                      Análise de Risco
                                         ...
Análise da
              Situação Atual



              Diagnostico da
               Maturidade



              Levanta...
―Se você não usa bem suas informações, vai ficar atrás
dos concorrentes, porque concorrer é coisa para
profissionais. Gera...
VARIÁVEIS DE ATENÇÃO
                                         Processos
                                               e
 ...
VARIÁVEIS DE ATENÇÃO
                                         Governance da Informação
                                   ...
MODELO DE GESTÃO DA SEGURANÇA
              DA INFORMAÇÃO




Metodologia é orientada a processos e possibilita visibilida...
O Modelo Faseado é composto por duas estruturas distintas, assim definidas:

                                Recursos de M...
VISÃO DE TRABALHO

SOLUÇÕES E PRODUTOS
   CRONOTÉCNICA
Você sabe …




 Quais são suas prioridades?



 Como reduzir custos?



 Como garantir a sua politica de segurança?




 ...
Realizando expectativas




    Control    Altiris Total   Ubiquitech
               Management        Print      Ncomputi...
Superando Conceitos…




  Symantec      Symantec
                                Helpdesk &   Data Loss
  Endpoint       ...
Como é possível definir prioridades:
              CCS


                Policy    Policy    Policy




                  ...
Como é possível cumprir a Politica de
Segurança:
                 CCS + DLP


                       Policy   Policy   Pol...
Como é possível reduzir o TCO:
Ncomputing + VMWare + Symantec Endpoint
Virtualization



                                 ...
Como é possível reduzir o TCO:
- Ncomputing




 Ncomputing
 Reduz custo
 energetico
 Reduz a
 complexidade do
 suporte
 R...
Como é possível reduzir o TCO:
- Ncomputing

NComputing, virtuais desktops que partilham o excesso de poder dos PC‘s, torn...
Como é possível reduzir o TCO:
VMWare




   VMWare

   Simplifica a gestão
   da infraestrutura




          2          ...
Como é possível reduzir o TCO:
Symantec Endpoint Virtualization

                              Safe
                      ...
Dynamic Workspace Management
Automated
Workspace
Configuration
User
Device
Location          Rich Client PC       Rich Cli...
Symantec Endpoint Virtualization Suite


   Workspace                Workspace             Workspace                 Works...
Application Lifecycle Management
             New Applications                                Update Applications         ...
More Manageable Desktops
Separate Components
•
•
    Reduce storage requirements
    Simplify disaster recovery
          ...
One Voice Virtualization Messaging
               Symantec Virtualization
               Isolating and optimizing the info...
Virtualization Messaging Details

    Protect completely                Protect information and applications across physic...
Virtualization Messaging Details

    Manage easily                     Manage infrastructure efficiently with multi-platf...
Virtualization Messaging Details
    Control
                                    Control processes and help ensure complia...
Virtual Deployment: Layering


       Safe                   Easy                     Robust                   Visible
Con...
Symantec Control Compliance Suite
Compliance Drivers


               IT Risks                      Compliance Costs
Preocupações   System / Data Threats   ...
Automation Reduces IT Risk and Cost


Mature organizations use automation    Automation increases audit
   to reduce costs...
Symantec Control Compliance Suite




                                                Response                    Security...
Automation Reduces IT Risk and Cost


    71% of IT Risk and Cost Reduction is Automation

Automate Policy Lifecycle   Def...
Complementary Symantec Solutions


                                                                                  Syste...
Como Funciona: Employee Layoffs




    Policy           Standards          Response              Security         Symante...
Policy Manager




       Policy
      Manager



• Automate policy lifecycle

• Rationalize controls

• Report on “big pi...
Standards Manager




       Standards
        Manager


• Automate assessment of technical
controls
• Review entitlements...
Response Assessment Manager




       Response
      Assessment
       Manager


• Automate assessment of procedural cont...
Security Information Manager

                              Protection        Security Information
                       ...
Gartner IT GRCM Functions

 1.  Controls and policy mapping
 2.  Policy distribution and attestation
 3.  IT control self-...
Application Management
with Software Delivery Solution
and Wise Package Studio
Valor acrescentado
• Reduz as deslocações Onsite
   – Remotamente distribui aplicações e updates a partir de uma console W...
Pontos Fortes
  Melhorias na capacitação e nos tempos de resposta do
  Helpdesk
  – Offers data and tools to quickly diagn...
Application Management Key
Features
• Packaging
     Centralized software repository

     Package ―fingerprint‖ for uniqu...
Key Features
• Administração
          Role and scope based delegation

      1-1 management capabilities makes it easy to...
Key Features

• Delivery
         Dynamic Bandwidth Throttling proactively controls bandwidth
         consumption based o...
Gestão Segura da Informação
O seu negocio ligado ao Mundo


       Empregados:                   Clientes:




                         Your
         ...
Redução de Riscos

• Define and enforce policies                  • Keep Bad Things Out
• Standardize and automate        ...
Manage Complexity

  Infrastructure             Information                Process
 • Multiple platform and   • Increasing...
Estrategia




  Segurança                    Gestão
                    Your
                Information-
               ...
Valor Único



         Standardize and Optimize
             Software and Process

     MANAGE          PROTECT         C...
Symantec Enterprise Solutions

      Security                  Endpoint                  Information            Data Cente...
Service Desk
Service Desk Requirements
• Increased ticket and worker security
• ‗Out of Box‘ ITIL best practices
• Service Catalog
• Ti...
Service Desk Capabilities
    Human Interface                              Major Functions
                       Symantec...
ITIL Best Practices




                      © Altiris Inc.
Catalogo de Serviços
Service-Oriented Management IT Fabric
Architecture




               Altiris CMDB
Gestão Integrada
     Incident                                                      Application Metering
                 ...
CMDB is at the Heart
Symantec Protection Suite Enteprise Edition
Symantec Protection Suite Small Business Edition
Symantec Protection Suite

                                                   Backup and Recovery
                        ...
Resumo

            Create               Map            Publish            Assess               Fix


                    ...
Gestão Integrada de Impressão
Se procura soluções diferenciadas…
Melhorar o TCO
Problemas nos Clientes.


            Caos ?            Custos
                              Elevados ?
            Desper...
Customer Problems
• High printing costs
• Wasted and repeated prints
• Post-Print Panic
• Lack of information/control over...
Industry Maturity Cycle
Solution example – Pull printing

                                      printjob

                                        ...
The gained customer value !
- Save time
     No missing documents with pull print

     No paper chaos with pull print

...
Case study: Pfizer Denmark
Customer Objective:

• Security on document management
• Flexibility on document management
• R...
Case study: Nykredit Bank

Customer Objective:

• Security on document management
• Flexibility on document management
• R...
Top Solutions by Category



                               SOST




Source: InfoTrends
SOST…What it does

Pull Printing: print jobs are available on any enabled
 printer within the organisation

Security: only...
SOST: Security - Authentication
• Authentication through:
   • Short ID
   • User name and password
   • Card readers (man...
SOST: Pull printing
• Pull printing:
  • Display the list of pending jobs in the pull queue
  • Print or delete selected j...
SOST: Accounting
• Accounting:
  • Support for client
  billing codes

  • Display user's
  account balance and
  minimal ...
SOST: Generating Reports




• Reports are available by User, Device, Client Code,
  Number of Jobs, Number of Pages, Hour...
SOST: Mobility Pack
Through the browser on any mobile phone users are able to
authenticate, view their print jobs and give...
SOST: IT Administrators


       • Customisable Web Interface allows
         administrators to: create and edit
         ...
Devices with Embedded
              Platform


JScribe Version     Model      Model Type     Panel UI

JScribe 4.0       S...
Ubiquitech differentiators
• Open platform
• Easy integration
• Browser based
                                       Box
 ...
Catálogo de Preços
Serviços de Impressão




© 2007 Hewlett-Packard Development Company, L.P.
The information contained he...
Equipamentos Samsung


Samsung SCX-4828FN:                                Samsung SCX-6322DN:                            S...
Equipamentos Samsung


Samsung ML-3471ND:                               Samsung ML-4050N:                             Sams...
Características Gerais da Oferta




          Serviços Incluídos                          Instalação opcional:
          ...
Qualitor 6
Qualitor 6 – Principais novidades

• Implementações maiores
  – Ambiente multi-empresa
  – Recursos de integração

• Novos...
Ambiente multi-empresa
• Vários ambientes distintos no mesmo Qualitor, totalmente
  separados


• Identificação automática...
Multi-empresa

Através de uma única interface gráfica do Qualitor, é possível visualizar o Qualitor de inúmeras empresas.
...
PORTAL MULTI-EMPRESA
Quando o utilizador tiver acesso a mais de uma empresa, aparecerão abas com os nomes das empresas.

A...
Ambiente multi-empresa
• Possível estrutura hierárquica entre empresas
  – Utilizadores autorizados podem ter acesso para ...
Recursos de integração
• O Qualitor 6 está sendo liberado com uma grande variedade
  de recursos de integração com outros ...
Recursos de integração
• Webservices
  – Qualitor possui provedores de serviço para diversas entidades, como
    pedidos, ...
Recursos de integração
• Webservices
  – Permitem a construção de ―front-ends‖ amigáveis para acesso à estrutura de
    re...
Recursos de integração

• Gateways de integração
 – Entradas e saídas em nível de código
 – Permitem o acesso a sistemas e...
Módulo Qmonitor

• Painel de indicadores, estilo ―Dashboard‖
 – Diversos tipos de gráficos: barra, linhas, pizzas, colunas...
Módulo Qmonitor


              Cada bloco se actualiza automaticamente em Intervalos pré-determinados.
QChat
• Atendimento a solicitantes do Qualitor e utilizadores anônimos (internet)
  via sistema similar a chat
   – Contro...
QChat
• Imagens
  – Interface de atendente




                             Diversos
                             recursos...
QChat
• Imagens
   – Possibilidade de envio de documentos da BC ao solicitante
- Pesquisa ágil para os atendentes.        ...
QCHAT
Históricos dos Atendimentos



               O Coordenador pode visualizar e obter informações detalhadas de todos...
Nova Identidade visual
Portal de Atendentes


                         Menu de Opções




                   Barra de Tare...
Nova Identidade visual

            Alerta
        de mensagens

Disponibilidade
 do Utilizador:




                     ...
QUALITOR INTEGRADO COM




Integramos no Qualitor a Solução de Gestão de Frotas FROTCOM, de modo a controlar os pedidos ge...
“Portal de Solicitantes”




Área de personalização do logotipo ficou                    A área de “Solicitação de Serviço...
Melhorias e implementações
• Diversas melhorias em funções e recursos
  – Melhorias no módulo de Gestão de Mudanças
    • ...
Melhorias e implementações
 – Melhorias gerais
   • Possibilidade de deixar anexos de pedidod invisíveis para solicitantes...
Gestão de Activos de Rede
O Monitora-IT é um software de Governança de TI para empresas cujos negócios
dependam da continu...
Gestão de Activos de Rede
• Descoberta automática de recursos na rede

• Assistentes de Configuração

• Agrupamentos de Di...
Funcionalidades

  •Componentes de Gestão e Monitorização de sistemas, redes e
  componentes
      • Monitora-IT
      • P...
Componentes de Gestão e Monitorização de
    sistemas, redes e componentes
PRODUTO OVERVIEW
Gestão/ Visão de negócio
Controle de dispositivos
Relatórios especializados
Plugin-it

Através da interface amigável deste módulo, o administrador poderá criar diversos plug-ins para
monitorizar qua...
Process-it

O Process-it permite a gestão de qualquer processo da empresa. Através de uma estrutura de
arquivos pré-defini...
WebRobot-it

Com o WebRobot-it é possível simular um utilizador de qualquer aplicação e
executar o acesso de cada uma das ...
RELATORIOS
Relatorios Monitora-IT


RELATÓRIOS

•Todos os relatórios têm a flexibilidade de exibir informações em tempo real e também...
Soluçoes Cronotecnica
Upcoming SlideShare
Loading in …5
×

Soluçoes Cronotecnica

563
-1

Published on

Soluções Cronotécnica

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
563
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Soluçoes Cronotecnica

  1. 1. VISÃO DE TRABALHO Desafio do Resultados e Solução Negócio Benefícios Implementar As As Preparar Maturidade Os passos Para toda necessidades possibilidades o terreno alcançada Para futuro e empresa Aumentar sua maturidade e competência em relação com tecnologia e gestão
  2. 2. O nosso foco é na criação de novos negócios e melhoria de organizações existentes, onde a Cronotécnica procura a inovação, desenhando novos modelos que ajudam construir um sistema equilibrado e sustentável para seu negócio. Rumo ao sucesso, continuamos dando ênfase no desenvolvimento da capacidade empresarial, gestão e governance, risco e conformidade das organizações públicas e privadas e das competências e habilidades pessoais. Estamos na vanguarda das metodologias e das melhores práticas do mercado, aplicando o que é mais adequado para sua empresa, via análise de conformidade garantindo assim a continuidade do trabalho e do alinhamento às leis, normas e regimentos do mercado. Diagnostico Lacuna Melhoria ―AS IS‖ ―TO BE‖
  3. 3. Empresa inovadora e multidisciplinar com expertise aplicada em órgãos públicos e privados focada em nos sectores: Corporativa • ISO, Governance, Gestão e Conformidade Governo • ISO, Governance, Gestão e Conformidade Tecnologia da Informação • ISO, Governance, Gestão e Conformidade Industria • ISO, Governance, Gestão e Conformidade Hospitalar • Acreditação, Governance, Gestão e Conformidade Criada para atender, e preencher o espaço no mercado, ainda superficial, trazendo qualidade de serviço alcançados apenas nos países do G7.
  4. 4. Oferecemos alto nível de conhecimento e experiência nas seguintes áreas. Governance CORPORATIVA Method for an 38500, 27001/2 Governance DA INFORMAÇÃO Integrated 20000 e 9001 Knowledge Environment Governance DE TI SOX Sarbanes & Oxley Act Public Law 107-204 PROJECTOS PMBok SERVIÇOS MOF SOA INFRA-ESTRUTURA TOGAF DESENVOLVIMENTO MSF MPsBR AMP/BPM + PETI + BSC + VALUE DELIVERY + RISCO ―Agregando a inteligência corporativa para reduzir gastos, mitigar riscos e optimizar as níveis de serviço.‖
  5. 5. METODOLOGIAS SOLUÇÕES, SERVIÇOS E PRODUTOS OFERECIDAS Governance ISO 38500 Governance de TI (CobiT e OCEG) Governance e Segurança da Informação Gestão da Arquitetura Corporativa Gestão do Planeamento Estratégico e Tático Gestão de Conformidades Governance do Desenvolvimento de Aplicações
  6. 6. SERVIÇOS E ESPECIALIDADES OFERTADOS Horizontais e Verticais OPERATIONAL EXCELLENCE Orientado ao Resultado e na melhoria Gestão de Conformidade Auditoria Análise de Necessidades Gestão de Capacidade Gestão de Mudança Criação e Análise e Gestão de Gestão de Gestão e Análise e Escritório Implementação Políticas , Gestão de Informação Portfólio de Escritório Melhoria de de de Normas e Riscos e Conteúdo Serviços de Projetos Processos Processos Planeamento Procedimentos Estratégico Gestão de Desempenho Gestão de Investimento (Agregação de Valor) Benchmarking Gestão Cultural – Ética, Risco, Governance e RH
  7. 7. Trabalhamos em parceria com a Performance Technologies, consultores altamente formados e certificados, oferecendo assim um segurança ainda maior ao cliente para que alcance seus objectivos e supere suas expectativas. Os consultores da Performance Technologies trabalharão com coaches/facilitadores, lado a lado com a sua equipe, para que todos sejam envolvidos em todos os processos.
  8. 8. PROBLEMAS COM A CONTRATAÇÃO DE PRODUTOS E SERVIÇOS Compra não significa implementação $$$ e resultados não atingidos O que foi Mais Mais pessoas solicitado Preparação do terreno e um Aumentar ferramentas Complexidade = complexitdade também Produto ou serviço planeamento adequado aumentar a complexidade O que foi implementado Produto ou serviço Produto ou serviço Produto ou serviço Até onde foi treinado Tempo
  9. 9. COMPASS Complaince Assurance & Management
  10. 10. COMPLIANCE A conformidade significa, tipicamente, que determinados processos estão identificados, codificados, e (em alguns casos) certificados e depois controlados. Externo Interno Governo ou Conselhos, Certificadoras Directoria ou Agências e Comitês
  11. 11. CATEGORIZAÇÃO PARA COMPLIANCE ASSURANCE & GESTÃO Supervisão efectiva e gestão de risco e conformidade Mandatório Normas, Leis, Regras e Políticas e Planeamento Procedimentos Processos Regulamentos Estratégico Operacionais Monitoramento Continuo e Melhoria de Processo Voluntário Padrões de Padrões e Conduta Contratos e Comprometimentos Melhores Ética, Social e Práticas ambiente
  12. 12. VISÃO COMPLIANCE ASSURANCE & GESTÃO O Quê? Quêm? Porquê? Padrões HIPAA  Necessidades Funções GLBA  Necessidades Onde? SOX 404  Necessidades Políticas Padrões LEIS  Necessidades Classes de Risco NORMAS  Necessidades Como? NEGÓCIO  Necessidades Padrões Controles
  13. 13. Validação Análise de Risco Análise de Impacto Medição ―Diagnostico de Maturidade‖ Alinhamento PROCESSO COMPASS Avaliar Carta de Adoção ―Auditar ‖ Automatizar Gestão e Responsabilidade Corporativa Carta de Serviço de Gestão Publicação Conformidade Controle e Assurance e Monitoramento
  14. 14. Análise da Situação Atual Diagnostico da Maturidade Levantamento das Necessidades Risco Impacto e Análise de Análise da Situação Desejada aquisição Relatório de processo de re-utilização e Montagem e o pelo Elaboração do Comitê Plano de TI ou Diretoria Aprovaçã Gestão & KPIs) (BSC e Metricas Controles Gestão Serviço de Controle e Assurance e Monitoramento
  15. 15. ―Se você não usa bem suas informações, vai ficar atrás dos concorrentes, porque concorrer é coisa para profissionais. Gerar valor ao acionista em ambientes tão competitivos como os de hoje requer ciência. Aplicar a ciência, por sua vez, requer uma cultura organizacional adequada.‖, (Thomas Davenport – 2009) Os serviços de Governance da Informação da Performance permitem definir uma organização analítica, com potencial para gerir, derivar análises a partir do conjunto de informações disponível no seu ambiente tecnológico.
  16. 16. VARIÁVEIS DE ATENÇÃO Processos e actividades Aspectos culturais e Entregáveis organizacionais Metas e objectivos estratégicos Papéis Arquitectura e e Tecnologia Responsabilidades Políticas, padrões e estratégia Os serviços de Governance da Informação da Performance permitem definir uma organização analítica, com potencial para gerir e derivar análises a partir do conjunto de informações disponível no seu ambiente tecnológico.
  17. 17. VARIÁVEIS DE ATENÇÃO Governance da Informação Segurança da Informação Cultural Organisation Business Gestão do Bem da Acesso, Pesquisa e Intelligence Informação Entrega do Conteúdo Gestão dos Dados do Negócio Gestão de Conteúdo do negócio Estratégia da Informação Arquitectura da Informação Gestão do Projecto da Informação Qualidade do Dado e Informação Valor da Informação
  18. 18. MODELO DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO Metodologia é orientada a processos e possibilita visibilidade e rastreabilidade para a Gestão da Segurança da Informação. A metodologia de trabalho proposta desenvolve-se por meio de etapas ou fases, permitindo uma aplicação gradual e planeada das práticas de segurança da informação de acordo com as necessidades da organização. Além disso, cada etapa do processo possui resultados bem definidos, por meio de documentos e planos, permitindo uma auditoria precisa das acções da Gestão da Segurança da Informação.
  19. 19. O Modelo Faseado é composto por duas estruturas distintas, assim definidas: Recursos de Mensuração e Controle Gestão Processos Controles Auditoria Entradas Estágio 1 Estágio 2 Estágio 3 Estágio 4 Estágio 5 • Tecnologia GERENCIONADA IMPLEMENTADA • Melhores Práticas OPTIMIZADO Saídas DEFINIDO INICIADO • Padrões • Aspectos Culturais e Sociais • Aspectos Legais e Éticos • Informações do Negócio Eficiência – Escalabilidade – Visibilidade - Performance
  20. 20. VISÃO DE TRABALHO SOLUÇÕES E PRODUTOS CRONOTÉCNICA
  21. 21. Você sabe … Quais são suas prioridades? Como reduzir custos? Como garantir a sua politica de segurança? 22
  22. 22. Realizando expectativas Control Altiris Total Ubiquitech Management Print Ncomputing Compliance Suite Suite Solution
  23. 23. Superando Conceitos… Symantec Symantec Helpdesk & Data Loss Endpoint Endpoint Workflow Prevention Protection Virtualization
  24. 24. Como é possível definir prioridades: CCS Policy Policy Policy Controls Solução Única no mercado a CCS CCS controlar “ End to End”, a gestão de •Define Identifica se os controles definidos Compliance e risco na área de TI •Ajusta estão sendo cumpridos •Distribui A PCI 1 2 25
  25. 25. Como é possível cumprir a Politica de Segurança: CCS + DLP Policy Policy Policy Controles CCS CCS DLP CCS+ DLP Definir, publicar e Apontar se os Controlar o Torna real a actualizar a controles de TI acesso permitido aplicação das politica de estao sendo e impedir o Politicas de segurança respeitados acesso indevido a Segurança informação. 1 2 3 4 4 26
  26. 26. Como é possível reduzir o TCO: Ncomputing + VMWare + Symantec Endpoint Virtualization $$$$$$$ Ncomputing VMWare Endpoint Reduz custo Virtualization energetico Simplifica a gestão Reduz a da infraestrutura Reduz o numero de complexidade do licenças de suporte aplicativos Reduz o nº de licenças de Ncomputing + Sistema Operativo VMWare + 1 2 3 Endpoint Virtualization 27
  27. 27. Como é possível reduzir o TCO: - Ncomputing Ncomputing Reduz custo energetico Reduz a complexidade do suporte Reduz o nº de licenças de Sistema Operativo 1 2 3 28
  28. 28. Como é possível reduzir o TCO: - Ncomputing NComputing, virtuais desktops que partilham o excesso de poder dos PC‘s, tornando a computação padrão, simples e acessível. Economia de gastos com a partilha do custo de um único PC entre vários utilizadores. Sem impacto para os utilizadores, como se cada um tivesse seu próprio computador, enquanto que simultaneamente aplicações comuns , incluindo navegadores web, e-mail, escritório suites, e multimédia funciona. Cada utilizador tem seu próprio teclado, tela, configurações, aplicações e ficheiros de dados, como se eles estivessem trabalhando num PC independente. A nova economia da computação Todas as actividades dependem de computadores. Mas os custos dos computadores sobem rápido , especialmente quando você considera o custo da manutenção, a NComputing ajuda as empresas grandes e pequenas esticar seus orçamentos. É por isso que milhões de pessoas ao redor do mundo utilizam NComputing diariamente. Como funciona? Os PCs presentemente são tão poderosos que a maioria das pessoas usam apenas uma pequena fracção da capacidade do computador. NComputing simplifica computação, partilhando o excesso de capacidade com múltiplos utilizadores. Cada pessoa tem seu próprio teclado, tela, configurações, aplicações e ficheiros de dados, tal como se estivessem a trabalhar numa máquina independente. POUPAR DINHEIRO E TEMPO - Rentabilização de um PC até 30 utilizadores - Reduzir drasticamente os custos de aquisição e apoio 1 2 3- Fácil de configurar, manter e garantir - Flexível rede Ethernet - Suporta Windows e Linux - Compacto e confiável - Energeticamente eficientes (menos de 5 watts por utilizador) 29
  29. 29. Como é possível reduzir o TCO: VMWare VMWare Simplifica a gestão da infraestrutura 2 3 30
  30. 30. Como é possível reduzir o TCO: Symantec Endpoint Virtualization Safe Contained applications eliminate conflicts Robust Visible with other applications and the system Add and remove Virtualized applications Endpoint applications with zero are not isolated, Reduce or eliminate impact on ensuring normal Virtualization pre-deployment the system behavior and full testing —no registry rot functionality Reduz o numero de Run legacy applications Full visibility ensures licenças de and multiple versions compatibility with aplicativos Easy of applications safely management suites and reliably and antivirus software Simple packaging Portable applications run requires no special reliably across multiple training platforms 3 Corrupted applications can be reset to fresh install instantly 31
  31. 31. Dynamic Workspace Management Automated Workspace Configuration User Device Location Rich Client PC Rich Client PC Presented Apps Virtual desktops Virtual PCs SAN / Storage Professionals Mobile workers and/or Desktops High security Power users Common store High graphic Frequently Task workers Dedicated Thin client access Secure data applications disconnected Shared compute computing Backed up Desktop Laptop Symantec Endpoint Virtualization Suite Blade Terminal Server Hypervisor PC Storage Consistent Dynamic Profiles Profiles Profiles Profiles Profiles Workspace Desktop Applications Profile Data Data Applications Applications Applications Applications Applications (Profiles) Desktop Desktop Desktop Desktop Desktop Desktop Laptop Terminal Server Hypervisor PC Blade Storage Hardware and Infrastructure (heterogeneous) Workspace Corporate Managed by: Altiris Altiris Citrix VMware Altiris Symantec or Microsoft or Microsoft or Microsoft or Microsoft or Microsoft or NetApp or Dell, etc. or Dell, etc. or Altiris, etc. or Sun, etc. or Dell or HP, etc. or EMC, etc. 32
  32. 32. Symantec Endpoint Virtualization Suite Workspace Workspace Workspace Workspace Corporate / Remote Streaming Virtualization Profiles Virtual Virtual Virtual Execution Virtual Profiles Workspace Distribution Desktop connection On-demand Layering technology to Personal workspace broker with secure application delivery contain applications customization that single sign-on and and license and eliminate conflicts follows the user roaming desktop with management system and OS degradation across multiple location awareness devices 33
  33. 33. Application Lifecycle Management New Applications Update Applications Retire Applications (Purchased Software) (Version Control) (Recover Licenses) Optimize License Utilization Package (Monitor usage, look for opportunities) (To Virtualize or Not to Virtualize…) Policy License Compliance Management Provision (Deliver then Inventory, or Proactive) (Host or User, Directory connection?) Issues Broken Applications Visibility Presentation (Repair or redeliver) (Preload or deliver later, how?) Control Delivery Personalization (Push, Pull, On-Demand) Effort (Install-time logic and setup) Connectivity User Data (Online and Offline) (Local, remote, virtualized) Endpoint Location (LAN, WAN, Internet, Remote Office, Partner Company, Web Customer?) ―A number of technology developments are set to further improve manageability and standardization. Streaming technology, often used in combination with application virtualization, is set to augment current application delivery techniques and promises to simplify some aspects of the delivery process — particularly for roaming (that is, notebook) users.‖ - Gartner, ―How to Reduce Your PC TCO 30% in 2011‖ Publication Date: 20 March 2009 34
  34. 34. More Manageable Desktops Separate Components • • Reduce storage requirements Simplify disaster recovery Improved • Improve accessibility Manageability • Increase flexibility OS Applications Data and Personality (Common) (Common) (Unique) Single OS image for everyone User-based, on-demand Desktop follows the user 35
  35. 35. One Voice Virtualization Messaging Symantec Virtualization Isolating and optimizing the information resources your business depends on Our position Symantec software and services leverage virtualization technologies to isolate and optimize the information & value proposition resources that matter — including data, applications, images and configurations across physical and virtual server, storage and client infrastructures. Through standardized software that is hypervisor-, OS- and hardware platform-agnostic, we enable the information resources your business depends on to be protected completely, managed easily and controlled automatically – with greater visibility, cost savings and confidence Key Messages Protect completely + Manage easily + Control automatically Protect information and applications Manage infrastructure efficiently with Control processes to help ensure in physical and virtual environments cross-platform consistency compliance and quality of service Supporting  Backup and recover information and  Manage multiple physical and virtual  Consolidate tools & automate work- Details virtual infrastructures with precision server platforms with one toolset flows on a common architecture  Keep applications and the storage  Deliver virtualization-aware storage  Centrally define and automatically they require highly available, not to maximize capacity and uptime enforce policies throughout a just the virtual machine physical and virtual infrastructure  Deploy and manage applications  Secure information, systems and and workspaces through virtuali-  Dynamically allocate and reuse images, virtual servers to clients zation, in seconds information resources Brand Promise Confidence in a connected world
  36. 36. Virtualization Messaging Details Protect completely Protect information and applications across physical and virtual platforms  Backup and recover  Rapid setup and in-depth visibility for multiple hypervisors – Support for hypervisors including VMware ESX, Microsoft Hyper-V, and Citrix XenServer accelerate implementation, provide in-depth visibility information and virtual into those environments, and protect information, VMs and entire virtual infrastructures quickly and precisely environments with  Single pass backup and granular recovery – Files, VMs or entire virtual infrastructures can be backed precision up rapidly in one pass and recovered individually, eliminating hours from the time otherwise needed to restore the resources you depend on  Large-scale de-duplication efficiencies – Integrated de-duplication reduces the amount of redundant information to be backed up in a virtual environment by 50 to 500x, resulting in significant infrastructure savings  Keep applications and  Application-aware clustering for virtualization – Ensure high availability of entire application stacks, the storage they require not just the VMs they run in, and protect against downtime with a solution that supports every major UNIX, Linux and Windows platform, and can now scale to support up to 256 nodes highly available, not just the virtual machine  Maintain storage resources with rapid multi-site DR – Preserve and recover all the configurations, paths, storage and system resources that an application requires, whether that application is recovered locally or in a remote site, in a physical or virtual environment, or on similar or dissimilar hardware  Stream and deliver applications on demand – Use virtualization and streaming technology to publish software to clients or servers as needed, in minutes, and keep employees and your business productive  Secure information,  Optimized security for virtual environments – Protect physical and virtual environments with security software designed for critical systems through features including random scan times and common live updates systems and images, for multiple virtual machines virtual servers to clients  Centralized and user-based software security – Ensure software image security with centralized packaging, scanning and monitoring and publish applications out to distributed workspaces with privileges that are defined by the user, not the client device  Multi-point data discovery and loss prevention – Classify information according to its sensitivity and importance, and be able to enforce use policies and prevent information loss in both physical and virtualized environments that are sprawling across the enterprise
  37. 37. Virtualization Messaging Details Manage easily Manage infrastructure efficiently with multi-platform consistency  Manage multiple physical  Virtual and physical resource discovery and visibility – Discover, deploy, manage and monitor virtual and physical servers throughout an infrastructure with greater efficiency and consistency using a centralized and virtual server plat- console and a single set of software tools forms with one toolset  Virtual-platform agnostic rapid provisioning – Deploy, re-task and manage new servers, physical or virtual, quickly and with a common process that spans and supports multiple operating systems and hypervisor platforms  Consistent change and configuration management – Ensure server integrity with the ability to monitor, troubleshoot, configure and reconfigure those servers with consistency  Deliver virtualization-  Storage management that’s virtual server optimized – Drive higher storage utilization with physical and virtual server environment-spanning management capabilities, including the ability to allocate and manage aware storage to storage for each application and database in those environments maximize capacity and  Comprehensive storage and application resource visibility – Recognize and manage the uptime dependencies between physical and virtual servers, applications and the storage resources they require, and gain complete visibility into all applications that are being supported with HA capabilities  Integrated virtual server and storage infrastructure – Deploy and manage an entire virtual infrastructure easily, with a solution that combines integrated management and control, storage management for multiple hardware platforms, and server virtualization through Citrix XenServer for Windows and Linux  Deploy and manage  Rapid client provisioning through virtualization – Apply software virtualization technology to decouple applications and data from the operating system. Package and stream applications to client devices in as little applications and as two seconds, and centrally manage and maintain them – and multiple versions if necessary – companywide workspaces through  Support for multiple client virtualization models – Manage client virtualization environments virtualization, in seconds consistently and centrally, with a single set of software, including VMware's virtual desktop infrastructure (VDI), Microsoft‘s virtual desktop, Xen desktop as well as Symantec‘s Software Virtualization Solution (SVS)  Delivery of portable and productive user workspaces – Enable each user‘s applications, configurations and desktops – their own workspace – to follow them, rather than being tied to a single client device and keep users productive with the flexibility to work from any connected location
  38. 38. Virtualization Messaging Details Control Control processes and help ensure compliance and service quality automatically  Consolidate tools and  Workflow and user self-service automation – Streamline time-consuming processes for creating, de- ploying and managing virtual resources – servers, storage and clients – with workflow automation capabilities automate workflows on that can be designed visually, and self-service models that make resources available as users need them a common architecture  Choice of software and virtual appliance delivery models – Deploy and manage virtual appliances such as Symantec Brightmail software in production-class environments, with the flexibility to run on premise, in a cloud computing configuration, or outsourced through Symantec‘s managed services  Automated DR testing without production disruption – Ensure application availability, seamless failover and rapid recovery with the ability to replicate and validate the data resources applications depend on. Test DR configurations and identify and eliminate sources of failure without taking systems out of production  Centrally define and  Best-practice policy management and enforcement – Use Symantec‘s control compliance software to centrally establish and uniformly enforce policies, including configuration standards in both physical and virtual automatically enforce environments, and regain control of rapidly sprawling virtualization environments policies throughout a  Maintain software image integrity – Separate applications and their software images from the underlying physical and virtual hardware and operating system, maintain and ensure the integrity of those configurations, and reduce or infrastructure eliminate the performance and reliability problems that arise from image drift or corruption  Gathers and helps enforce license compliance – Automate inventorying, maintaining and managing software licenses with the ability to capture and enforce compliance rules and automatically reclaim unused licenses to drive savings in software and support  Dynamically allocate and  Failover and rapid recovery on dissimilar systems – Bring virtual servers and applications online almost instantly – [and in the future, maintain apps with 100% availability,] and gain the flexibility and cost savings reuse information associated with being able to recover apps on dissimilar hardware, whether P to P, V to P, P to V or V to V resources  Quickly allocate and reuse storage and server resources – Integrate storage as a universal resource into virtual environments, and be able to rapidly provision, pool, and reallocate storage capacity as well as server resources to help make the most of computing resources and capital budgets  Automate application and workspace delivery based on user roles – Dynamically deliver applications on- demand according to users and their roles. [In the future, be able to predict and allocate user workspaces rapidly as demands fluctuates, and bring hundreds or thousands of workspaces online as needed]
  39. 39. Virtual Deployment: Layering Safe Easy Robust Visible Contained Simple packaging Add and remove Virtualized applications requires no special applications with applications are not eliminate conflicts training zero impact on isolated, ensuring with other the system normal behavior Corrupted applications applications and —no registry rot and full functionality can be reset to the system fresh install instantly Run legacy Full visibility ensures Reduce or eliminate applications and compatibility with pre-deployment multiple versions of management suites testing applications safely and antivirus and reliably software Portable applications run reliably across multiple platforms
  40. 40. Symantec Control Compliance Suite
  41. 41. Compliance Drivers IT Risks Compliance Costs Preocupações System / Data Threats Manual vs. Automatização Audit Readiness Frequêcia de Reporting Regulamentações Sobreposição de Regulamentos Internal e Externa Mudanças de Infra-estrutura Plataforma Heterogénea As Companhias gastam $7.2 milhões em compliance anualmente Factos The Risk 70% das organizações gastam 2x mais em audições desnecessárias 52% de grandes organizações automatizam menos de 50% dos seus processos Source: IT Policy Compliance Group 42
  42. 42. Automation Reduces IT Risk and Cost Mature organizations use automation Automation increases audit to reduce costs by up to 52% frequency which reduces risk 52% less Source: IT Policy Compliance Group 43
  43. 43. Symantec Control Compliance Suite Response Security Policy Standards Assessment Information Manager Manager Manager Manager Define, review, and Assess technical Assess procedural Monitor logs to distribute written controls on servers, controls using detect malicious or security policy desktops, databases workflow driven unauthorized activity and directories questionnaires Define, review, and Check employee Send manager Regularly monitor distribute written account disabled questionnaire to logs to detect employee and Exchange and verify employee key malicious or termination policy Active Directory card collected unauthorized activity access are by terminated terminated employee 44
  44. 44. Automation Reduces IT Risk and Cost 71% of IT Risk and Cost Reduction is Automation Automate Policy Lifecycle Define, Review, Publish, Distribute Automate Assessments Assess Technical and Procedural Controls Automate Intelligence Consolidate Logs and Respond to Incidents Automate Reporting Prove Results to Execs and Auditors Automate Remediation Reduce Mean Time to Fix 45
  45. 45. Complementary Symantec Solutions Systems Data Quais os sistemas e aplicações De que forma a informação é com informação exposta? guardada e usada? Data Loss Endpoint Prevention Protection Symantec Control Compliance Suite De que modo os Critical ataques nos sistemas Quais os processos de criticos estão Systems Altiris remediação para os precavidos? Protection incidentes? Prevention Remediation 46
  46. 46. Como Funciona: Employee Layoffs Policy Standards Response Security Symantec Manager Manager Assessment Information Control Check employee Manager Manager Compliance Define, review, account disabled Send manager Regularly Suite and distribute written employee and Exchange questionnaire to monitor logs to Provide report termination and Active verify employee detect malicious as evidence of policy Directory access key card collected or unauthorized policy are terminated activity compliance 1 2 3 4 5 47
  47. 47. Policy Manager Policy Manager • Automate policy lifecycle • Rationalize controls • Report on “big picture” 48
  48. 48. Standards Manager Standards Manager • Automate assessment of technical controls • Review entitlements data • Automate exception management • Automate remediation of deficiencies 49
  49. 49. Response Assessment Manager Response Assessment Manager • Automate assessment of procedural controls • Conduct risk-weighted surveys • Rank compliance deficiencies by risk 50
  50. 50. Security Information Manager Protection Security Information VALUE Manager Network Access Control Increased Device and Application Protection, Control Aggregate Control, and Prioritize Manageability Intrusion Prevention Normalize Security Remediate Information Firewall Correlate Reduced Cost, Complexity, and Manager Risk Exposure Antispyware Antivirus • Monitor and respond • Collect, store, and analyze log data • Correlate incidents to measure impact • Utilize intelligence to respond quickly to threats 51
  51. 51. Gartner IT GRCM Functions 1. Controls and policy mapping 2. Policy distribution and attestation 3. IT control self-assessment and measurement 4. GRC asset repository 5. Automated general computer control (GCC) 6. Remediation and exception management 7. Basic compliance Reporting 8. Advanced IT risk evaluation and compliance dash boarding 9. Event log collection and consolidation** 10. Event correlation** 11. Data Loss Prevention** **Symantec believes these functions are also essential though they are not included on the Gartner IT GRCM functions list. 52
  52. 52. Application Management with Software Delivery Solution and Wise Package Studio
  53. 53. Valor acrescentado • Reduz as deslocações Onsite – Remotamente distribui aplicações e updates a partir de uma console Web – Suporta mobile workforce – no laptop ―mail in‖ – Inclui ferramentas de diagnostico de report para troubleshooting • Reduz o numero de chamadas para o Helpdesk melhorando a estabilidade do seu sistema – Find problems before package is deployed through automated conflict analysis and resolution – Systematically standardize application versions across enterprise and maintain application version control – Minimize exposure to security/virus threats and application incompatibilities – Identify systems out of compliance with corporate standards • Pro-actively prevent problems from occurring due to known issues • Leverage MSI for self-healing and rollback benefits – ―Self-service‖ portal for ―one-off‖ software needs 54
  54. 54. Pontos Fortes Melhorias na capacitação e nos tempos de resposta do Helpdesk – Offers data and tools to quickly diagnose issues • Management console displays details on inventory and policy configuration • Includes client diagnostic tools – One-to-one management interface • Distribute packages/files/updates to individual machines to speed remediation • Simplified interface with easy to use wizards • Redução de formação e dos respectivos custos – Standardized OS and applications means more focused training – Single vendor means lower costs for Support and AUP fees 55
  55. 55. Application Management Key Features • Packaging Centralized software repository Package ―fingerprint‖ for unique identification of software Advanced conflict analysis and remediation Pre-flight testing Built-in workflow Automated publishing to Altiris delivery system MSI editing, transforms, and patches 56
  56. 56. Key Features • Administração Role and scope based delegation 1-1 management capabilities makes it easy to distribute software to a single computer Dashboard provides centralized summary level view of status Software Delivery Wizard makes it easier to distribute software packages 57
  57. 57. Key Features • Delivery Dynamic Bandwidth Throttling proactively controls bandwidth consumption based on changing network conditions Wake On LAN support to perform tasks ―off hours‖ and proactively alert clients to pending tasks Self-service Software Portal eliminate helpdesks calls due to one-off software needs. Includes ―approval‖ capabilities 58
  58. 58. Gestão Segura da Informação
  59. 59. O seu negocio ligado ao Mundo Empregados: Clientes: Your Information- driven world Fornecedores: Parceiros:
  60. 60. Redução de Riscos • Define and enforce policies • Keep Bad Things Out • Standardize and automate • Keep Good Things In Your Information- driven world • Ensure Regulations & • Keep Systems Up Governance • Enable Rapid Recovery 61
  61. 61. Manage Complexity Infrastructure Information Process • Multiple platform and • Increasing data • Increasing cost and tools • Different value and complexity • Physical and virtual sensitivity • Manual processes • Endpoint complexity • Structured and • Growing regulation unstructured and governance • Managed and unmanaged 62
  62. 62. Estrategia Segurança Gestão Your Information- driven world More More RISKS & COMPLETELY & POINTS EFFICIENTLY 63 63
  63. 63. Valor Único Standardize and Optimize Software and Process MANAGE PROTECT CONTROL Easily Completely Automatically Improve service Reduce risks Lower costs 64 64
  64. 64. Symantec Enterprise Solutions Security Endpoint Information Data Center Transformation Transformation Risk Management Transformation INFRASTRUCTURE INFO RISK & BUSINESS SECURITY OPERATIONS STORAGE COMPLIANCE CONTINUITY Security Server Storage Disaster IT Compliance Management Management Management Recovery Endpoint Client Discovery High & Retention Archiving Security Management Availability Management Messaging IT Service Data Security Management Data Loss Protection Prevention Virtualization Management Endpoint Virtualization
  65. 65. Service Desk
  66. 66. Service Desk Requirements • Increased ticket and worker security • ‗Out of Box‘ ITIL best practices • Service Catalog • Tighter cross product integration • ‗Forms Editor‘ for easier customization • IMAP version 4 email support • Ease of use improvements + NS 6.5 console • Increase ‗Business Rule‘ flexibility and reuse © Altiris Inc.
  67. 67. Service Desk Capabilities Human Interface Major Functions Symantec Server & Service Desk Server & Dashboards & Web Reports Administrator Helpdesk Server Notifications, Alerts & Policies Service Desk Workers Email updates & Approvals End Users Task Server Automation Guests Worker Smart Tasks CMDB Bidirectional Knowledge Base Service email Catalog Workflow Definitions Service Desk Controls Workflow
  68. 68. ITIL Best Practices © Altiris Inc.
  69. 69. Catalogo de Serviços
  70. 70. Service-Oriented Management IT Fabric
  71. 71. Architecture Altiris CMDB
  72. 72. Gestão Integrada Incident Application Metering Asset Contract Data Problem Repository PO / Invoice Service Known Error Information Windows Inventory Request For Change UNIX/Linux Inventory CMDB Reporting Release Management Inventory MAC Inventory Repository Handheld Inventory Release Management Network Inventory Packaging Definitive Version Tracking Software Human Resources Library Additional Package Testing (DSL) Managed Financials Distribution Data Active Directory
  73. 73. CMDB is at the Heart
  74. 74. Symantec Protection Suite Enteprise Edition Symantec Protection Suite Small Business Edition
  75. 75. Symantec Protection Suite Backup and Recovery • Backup live desktops & laptops • Restore to any hardware • Take threat-driven backups Messaging Security • Antivirus, antispam, antiphishing • Reputation-based spam filtering Backup and Recovery • Data loss prevention Easy Management Automated Control • Exchange, Domino, Gateway Messaging Security Endpoint Security Endpoint Security • Antivirus, antispyware Complete Protection • Desktop firewall • Intrusion prevention Threats • Device and application control • Network access control
  76. 76. Resumo Create Map Publish Assess Fix Written Policy SOX PCI Corporate Policies • Info Security COBIT Basel II • Access Control • Termination ISO NIST Exception Scoped by Risk Level Procedural Controls Technical Controls Control self assmnt Configurations • Questionnaire responses • Security best practices • Risk-based prioritization • Remediation Entitlements review Vulnerabilities • Groupfile permission • Non-credentialed checks • classify & assign owners • Credentialed checks • Approval workflow • Patch Mgmt
  77. 77. Gestão Integrada de Impressão
  78. 78. Se procura soluções diferenciadas…
  79. 79. Melhorar o TCO
  80. 80. Problemas nos Clientes. Caos ? Custos Elevados ? Desperdicio ? Segurança ? Disponibilidade ?
  81. 81. Customer Problems • High printing costs • Wasted and repeated prints • Post-Print Panic • Lack of information/control over printing costs • Not able to recharge costs (e.g. customers, students) • No security - anyone can print, copy, scan, fax confidential documents, or pick up at MFP • Low productivity and mobility of employees • Lack of integration into their workflow/ IT environment
  82. 82. Industry Maturity Cycle
  83. 83. Solution example – Pull printing printjob printjob ID with code Pull print The users Identify themselves The users select pull print. at any printer The document are printed, Optionally the users when the user identify can identify themselves himself at any printer on the mobilephone and select printer printjob ID with card/code printjob printjob ID with ID with card/code card/code
  84. 84. The gained customer value ! - Save time  No missing documents with pull print  No paper chaos with pull print  Fail over, flexibility with pull print  Easy IT-support with only limited numbers of drivers  User webreport - Save Money  Overview on copy and print – Cost control  One system counting print and copy on user basis, group basis and unit basis  Rule-based, individual rights for each user  Client billing – Project based accounting  No forgotten printouts wasting resources – Green solution - Security  Confidential printing/copying/scanning  Authentication with AD and proximity cards  SSL Encryption  Cluster support  Individual rights  Customized solution
  85. 85. Case study: Pfizer Denmark Customer Objective: • Security on document management • Flexibility on document management • Reduction on total cost of document management The gained benefits (Installation on 12 MFP’s) • Security on printing, copying and scanning • Reduction of machinery from 25 to 12 printers • Reduction on 20% of print and copy volume • Reduction on total cost on maintenance and support • Increased flexibility • Easy scanning • Cost control and overview on the document management • Integration to the company access security card • Customization
  86. 86. Case study: Nykredit Bank Customer Objective: • Security on document management • Flexibility on document management • Reduction on total cost of document management The gained benefits (Installation on 150 MFP’s) • Security on printing, copying and scanning • Reduction of machinery from 1000 to 300 printers • Reduction on 20% of print and copy volume • Reduction on total cost on maintenance and support • Increased flexibility • Easy scanning • Cost control and overview on the document management • Integration to the company access security card • Cluster – fail over - Security • Customization
  87. 87. Top Solutions by Category SOST Source: InfoTrends
  88. 88. SOST…What it does Pull Printing: print jobs are available on any enabled printer within the organisation Security: only after authentication will print jobs be released Accounting: keeps track of individual/department use Reporting: creates detailed usage and costing reports Mobile printing: pull printing from mobile phones
  89. 89. SOST: Security - Authentication • Authentication through: • Short ID • User name and password • Card readers (many types supported) • Automatic logout after a specified period of inactivity • Switch between the application and the embedded panel using asterisk button of the machine
  90. 90. SOST: Pull printing • Pull printing: • Display the list of pending jobs in the pull queue • Print or delete selected jobs/ all jobs
  91. 91. SOST: Accounting • Accounting: • Support for client billing codes • Display user's account balance and minimal credit limit • Copy/fax/scan/print accounting
  92. 92. SOST: Generating Reports • Reports are available by User, Device, Client Code, Number of Jobs, Number of Pages, Hourly/Daily page counts, ... • Reports can be exported to various formats such as PDF, XLS, RTF, ODT, etc.
  93. 93. SOST: Mobility Pack Through the browser on any mobile phone users are able to authenticate, view their print jobs and give a print order into an MFP or printer
  94. 94. SOST: IT Administrators • Customisable Web Interface allows administrators to: create and edit Users, Job Types and Profiles, and to configure Ubiquitech servers and terminals • With Mobility Pack, administration can also be done through the mobile phone browser
  95. 95. Devices with Embedded Platform JScribe Version Model Model Type Panel UI JScribe 4.0 SCX-6345NJ Mono MFP Touch BW ML-4551NJ Mono LP 2 Line JScribe 4.1 SCX-6555N Mono MFP Touch Colour CLX-8380ND Colour MFP Touch Colour
  96. 96. Ubiquitech differentiators • Open platform • Easy integration • Browser based Box administration solution • Multi vendor support in the server • Flexible development • Customizable • Price Tailored solution • Full Service
  97. 97. Catálogo de Preços Serviços de Impressão © 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice
  98. 98. Equipamentos Samsung Samsung SCX-4828FN: Samsung SCX-6322DN: Samsung SCX-6345N: Samsung SCX-6555N: Veloc. Impressão: 28ppm Veloc. Impressão: 22ppm Veloc. Impressão: 43ppm Veloc. Impressão: 53ppm Veloc. Cópia: 28cpm Veloc. Cópia: 22cpm Veloc. Cópia: 43cpm Veloc. Cópia: 53cpm Veloc. digitalização: 28dpm Veloc. digitalização: 22dpm Veloc. digitalização: 43dpm Veloc. digitalização: 53dpm Flatbed c/ Fax (33.6Kbps) Fax analógico Fax opcional Fax opcional 256MB memória + 80GB disco 128MB memória 64MB memória 256MB memória + 40GB disco rígido rígido Capacidade de entrada de 650 Capacidade de entrada de 650 Capacidade de entrada de 250 folhas Capacidade de entrada de 650 folhas folhas folhas Formato A4 Formato A4 Formato A4 Formato A4 Ethernet 10/100 BTX Ethernet 10/100 BTX Ethernet 10/100 BTX Ethernet 10/100 BTX Duplex Duplex automático Duplex automático Duplex automático Páginas incluídas /mês Custo por Página Excedente Produto Preço CAT / mês Mono Cor Mono Cor Samsung SCX-4828FN 224,16 € 18,53 € 5000 NA 0,0163 € NA Samsung MultiXpress 8380ND: Veloc. Impressão: 38ppm Cor e Mono Samsung SCX-6322DN 973,33 € 37,33 € 5.000 NA 0,0147 € NA Veloc. Cópia: 38cpm Cor e Mono Veloc. digitalização: 38dpm Cor e Mono Samsung SCX-6345N 1.740,00 € 86,06 € 15.000 NA 0,0079 € NA Fax opcional 572MB memória + 80GB disco rígido Samsung SCX-6555N 2.424,00 € 121,83 € 20.000 NA 0,0060 € NA Capacidade de entrada de 650 folhas Ethernet 10/100 BTX Samsung MultiXpress 8380ND 2.981,00 € 121,71 € 10.000 10.000 0,0099 € 0,055 € Duplex automático / Formato A4
  99. 99. Equipamentos Samsung Samsung ML-3471ND: Samsung ML-4050N: Samsung ML-4551NDR Samsung CLP-660ND Veloc. Impressão: 33ppm Veloc. Impressão: 38ppm / Veloc. Impressão: 43ppm / Formato Veloc. Impressão: 24ppm Preto / Formato A4 A4 Cores Veloc. Cópia: 33cpm Veloc. Cópia: 38cpm Veloc. Cópia: 43cpm Veloc. Cópia: 24cpm Resolução: 1200dpi Resolução: 1200dpi Resolução: 1200 x 1200 dpi Resolução: 2400 x 600 dpi Processador: 400MHz Processador: 400MHz Processador: 400MHz Processador: MIPS 533MHz 64MB memória 64MB memória 64MB memória 128MB memória Capacidade de entrada de 250 folhas Capacidade de entrada de 500 Capacidade de entrada de 1000 Capacidade de entrada de 250 folhas folhas folhas Formato A4 Ethernet 10/100 Base TX Ethernet 10/100 TX USB 2.0 / Ethernet 10/100 Base TX Ethernet 10/100 BTX Paralelo IEEE 1284 Paralelo IEEE 1284 PCL6 Postscript3 Duplex USB 2.0 de Alta Velocidade USB 2.0 de Alta Velocidade Duplex Incorporado Páginas incluídas /mês Custo por Página Excedente Produto Preço CAT / mês Mono Cor Mono Cor Samsung ML-3471ND 320,00 € 18,28 € 10.000 NA 0,0139 € NA Samsung ML-2855ND: Samsung ML-4050N 590,83 € 30,07 € 20.000 NA 0,00874 € NA 64MB memória Capacidade de entrada de 300 folhas Samsung ML-4551NDR 915,83 € 33,82 € 20.000 NA 0,00874 € NA Formato A4 Ethernet 10/100 BTX Samsung CLP-660ND 554,17 € 25,10 € 2.500 2.000 0,02372 € 0,1173 € Duplex automático Samsung ML-2855ND 207,50 € 12,00€ 5000 NA 0,0163 € NA
  100. 100. Características Gerais da Oferta Serviços Incluídos Instalação opcional: Modelos: oEntrega dos equipamentos; oApoio ao Cliente com atendimento prioritário; Instalação não incluída. Modelos Competivos oServiço de Apoio/suporte/manutenção ao HW alinhados com o nosso Para cada caso, deve ser solicitado aos no dia útil seguinte; Parceiro Financeiro Serviços os respectivos valores. oFornecimento pró activo de consumíveis através do software de gestão. Duração do Contrato: De 15 a 60 Meses
  101. 101. Qualitor 6
  102. 102. Qualitor 6 – Principais novidades • Implementações maiores – Ambiente multi-empresa – Recursos de integração • Novos módulos – Qmonitor – Atendimento on-line (chat) • Integração ao Vistor • Melhorias e novas implementações
  103. 103. Ambiente multi-empresa • Vários ambientes distintos no mesmo Qualitor, totalmente separados • Identificação automática da empresa do utilizador – Solicita confirmação caso o utilizador pertença a mais de uma empresa. – Caso contrário, acesso transparente como em versões anteriores
  104. 104. Multi-empresa Através de uma única interface gráfica do Qualitor, é possível visualizar o Qualitor de inúmeras empresas. Além disso, a qualquer momento pode-se escolher e alternar , para a empresa que se deseje operar. CMDB (único) Cada empresa possui seus registos e seus dados, de forma independente. Utilizador
  105. 105. PORTAL MULTI-EMPRESA Quando o utilizador tiver acesso a mais de uma empresa, aparecerão abas com os nomes das empresas. Ao se clicar nestas outras abas, o Qualitor irá ―chavear‖ para o portal da empresa escolhida. ( cada empresa tem seu próprio portal) A aba em foco, e a descrição no roda-pé, informam em que empresa o utilizador realizou o login. Quando se entra numa empresa os cadastros só valem para aquela empresa que se entrou, ou seja, são independentes, por empresa.
  106. 106. Ambiente multi-empresa • Possível estrutura hierárquica entre empresas – Utilizadores autorizados podem ter acesso para pesquisar e gerar relatórios sobre dados de empresas ―subordinadas‖ – Permite uma visão consolidada de chamados no caso de estruturas empresariais hierárquicas
  107. 107. Recursos de integração • O Qualitor 6 está sendo liberado com uma grande variedade de recursos de integração com outros sistemas – Webservices (SOA) – Trigger’s personalizados – Gateways de integração (em nível de linguagem de programação – baixo nível)
  108. 108. Recursos de integração • Webservices – Qualitor possui provedores de serviço para diversas entidades, como pedidos, acções, clientes, contactos, etc – Recurso permite que outros sistemas possa interagir transacionalmente com o Qualitor • Por exemplo: sistema externo (ou formulário) abrindo chamados diretamente no Qualitor, de forma transacional Formulário personalizado gera pedido directo no Qualitor
  109. 109. Recursos de integração • Webservices – Permitem a construção de ―front-ends‖ amigáveis para acesso à estrutura de retaguarda do Qualitor, beneficiando-se de todos os recursos de suporte à gestão de atendimento Formulários personalizados para atendimento a consumidores
  110. 110. Recursos de integração • Gateways de integração – Entradas e saídas em nível de código – Permitem o acesso a sistemas externos diversos em eventos específicos – Por exemplo: ao abrir um pedido, inserir um pedido no ERP; consultar dados de solicitante no sistema de RH ao abrir o pedido
  111. 111. Módulo Qmonitor • Painel de indicadores, estilo ―Dashboard‖ – Diversos tipos de gráficos: barra, linhas, pizzas, colunas, gauges, funis – Tabelas de resultados consolidados – Configuração em modo de apresentação de slides – Atualizações e exibições automáticas (modo slide-show) – Diversas áreas (abas) configuráveis – Exibição de dados de Qualitor’s remotos (consolidação) – Exibição de gráficos do Vistor – Programação em linguagem SQL – Permite acesso a bases externas de outros sistemas para consolidar informações no dashboard
  112. 112. Módulo Qmonitor Cada bloco se actualiza automaticamente em Intervalos pré-determinados.
  113. 113. QChat • Atendimento a solicitantes do Qualitor e utilizadores anônimos (internet) via sistema similar a chat – Controle e informação ao solicitante da fila de atendimento: “você é o segundo na fila...” – Integração de recursos de atendimento ao Qualitor: abertura de pedidos, base de conhecimento, envio de links pré-registos – Atendimento a utilizadores anônimos da internet e solicitantes do Qualitor, através via portal de solicitantes – Atendimento on-line podem gerar pedidos – Grupos especializados de atendimento – Algoritmos de distribuição automática de atendimentos entre atendentes – Diversas funções de monitoramento (coordenação) • Acompanhamento dos atendentes e atendimento • Consulta a transcrições de atendimentos – Clientes já registados são identificados automaticamente através de um ou mais campos-chave
  114. 114. QChat • Imagens – Interface de atendente Diversos recursos Integrados ao Qualitor
  115. 115. QChat • Imagens – Possibilidade de envio de documentos da BC ao solicitante - Pesquisa ágil para os atendentes. Documentos apresentados com - Documentos liberados com o perfil Formatação de texto e imagens do canal de atendimento.
  116. 116. QCHAT Históricos dos Atendimentos  O Coordenador pode visualizar e obter informações detalhadas de todos os atendimentos realizados pelo seu canal de atendimento. Coordenador
  117. 117. Nova Identidade visual Portal de Atendentes Menu de Opções Barra de Tarefas (Toolbar)
  118. 118. Nova Identidade visual Alerta de mensagens Disponibilidade do Utilizador: Mostra o nome da empresa que o utilizador tem acesso (Multi-empresa) Os blocos do portal através do recurso ―arrastar/soltar‖ poderão ser movidos de acordo com a melhor opção visual de cada utilizador
  119. 119. QUALITOR INTEGRADO COM Integramos no Qualitor a Solução de Gestão de Frotas FROTCOM, de modo a controlar os pedidos geridos pela solução de Helpdesk em consonância com os intervenientes no FIELD e igualmente sincronizar o SLA com as respectivas acções. Controle assertivo e integrado do pedidos face intervenientes no terreno, permitindo assim um total controle do do fluxo e aferir a produtividade dos seus processos e recursos. Relatórios autonómicos resultantes da solução integrada no seu todo. Usando um web browser, por exemplo o Internet Explorer®, pode aceder ao Frotcom Data Center (http://www.frotcom.com) e ver toda a informação. Pode ver a posição dos veículos sobre o mapa e analisar velocidades e estados da ignição usando gráficos e tabelas. Os utilizadores podem igualmente escolher que relatórios desejam receber automaticamente por e-mail. Assim, cada utilizador pode receber e analisar os relatórios específicos que lhe interessam. Da mesma forma, as circunstâncias em que são gerados alarmes são também definidas pelo utilizador. Por exemplo, pode ser um limite de velocidade, uma viagem durante a noite ou a saída de uma zona pré-definida.
  120. 120. “Portal de Solicitantes” Área de personalização do logotipo ficou A área de “Solicitação de Serviços” : restrita a somente acima do menu. *** era um link do menu ―Serviços Publicados‖, veio pra cima*** Logo: Adm / Param.Gerais/ Cadastrar Logos Cada serviço criado no Qualitor, terá um ícone de identificação. A área de “Meus Chamados”: Agora é possivel trocar o tipo de ―situação‖ que se deseja visualizar.
  121. 121. Melhorias e implementações • Diversas melhorias em funções e recursos – Melhorias no módulo de Gestão de Mudanças • Definição de responsáveis por IC‘s • Definição de informações (campos) adicionais para categorias de mudanças • Verificação de períodos coincidentes para IC‘s envolvidos em mudanças planejadas • Vínculo de reuniões a solicitações de mudanças • Assistente de criticidade para solicitações de mudanças • Definição de planejamento configuração futura para IC‘s relacionados à mudança • Recurso de confirmação de mudanças (aprovação da mudança realizada, antes do delivery) Documento confidencial – distribuição restrita – uso interno
  122. 122. Melhorias e implementações – Melhorias gerais • Possibilidade de deixar anexos de pedidod invisíveis para solicitantes • Definição de severidades padrão por localidade x categoria • Impressão e exportação de histórico de pedidos • Visualizador de eventos do sistema, para melhoria de produtividade de suporte • Guia ―Qualidade‖ nos pedidos, especializando informações relativas ao desempenho de atendimento, incluindo detalhamento sobre retenções e custos de mão-de-obra/despesas de atendimento ..e mais....
  123. 123. Gestão de Activos de Rede O Monitora-IT é um software de Governança de TI para empresas cujos negócios dependam da continuidade e precisão de funcionamento de seus hardwares e softwares. Através de relatórios, gráficos e alertas, os indicadores da área de TI são policiados, apresentando o desempenho e o comportamento de todo o negócio. Estas informações permitem a auditagem dos acordos de nível de serviço (SLA) encontrados na empresa, auxiliando no dimensionamento e maximização do lucro das operações de tecnologia da informação, conforme recomenda os frameworks ITIL® e COBIT®. O Monitora-IT também elucida informações de análise de risco, confiabilidade e disponibilidade, que são indispensáveis na implantação da Basiléia II e da SOX.
  124. 124. Gestão de Activos de Rede • Descoberta automática de recursos na rede • Assistentes de Configuração • Agrupamentos de Dispositivos e Serviços • Dependências de Dispositivos e Serviços •Visão operacional e táctica dos dispositivos e serviços • Faixas de tempo e frequências ajustáveis para cada item ou em massa Monitora-IT
  125. 125. Funcionalidades •Componentes de Gestão e Monitorização de sistemas, redes e componentes • Monitora-IT • Plugin-it • Process-it • WebRobot-it •Relatórios Monitora-IT
  126. 126. Componentes de Gestão e Monitorização de sistemas, redes e componentes
  127. 127. PRODUTO OVERVIEW
  128. 128. Gestão/ Visão de negócio
  129. 129. Controle de dispositivos
  130. 130. Relatórios especializados
  131. 131. Plugin-it Através da interface amigável deste módulo, o administrador poderá criar diversos plug-ins para monitorizar qualquer recurso tecnológico via SNMP. Desta forma, os processos do negócio que dependam destas tecnologias são policiados através da customização de indicadores de SLA para os mesmos. Um diferencial importante do Plugin-it é sua compatibilidade e funcionalidade de importação de plug-ins de outras ferramentas de monitoramento.
  132. 132. Process-it O Process-it permite a gestão de qualquer processo da empresa. Através de uma estrutura de arquivos pré-definidas, as rotinas e sub-rotinas dos sistemas são supervisionadas, mesmo nos casos em que estas iniciam e finalizam sem uma ordem seqüencial. Com o Process-it o Monitora-IT detecta automaticamente as ordens de execução, adapta-se e monitoriza as necessidades do negócio. Algumas informações como tempos e médias de execução, comparações e finalizações das rotinas e sub-rotinas são facilmente controladas.
  133. 133. WebRobot-it Com o WebRobot-it é possível simular um utilizador de qualquer aplicação e executar o acesso de cada uma das vistas do sistema para completar qualquer transação desejada, medindo e controlando suas saídas e tempos de respostas. Desta forma, verifica-se o SLA em nível de aplicação em diversas soluções corporativas, como por exemplo: Sistemas de Comércio Eletrônico, Sistemas de Automação Comercial, Sistemas de BI, e demais Serviços de TI que suportam os processos de negócio estratégicos de qualquer organização.
  134. 134. RELATORIOS
  135. 135. Relatorios Monitora-IT RELATÓRIOS •Todos os relatórios têm a flexibilidade de exibir informações em tempo real e também dados históricos, colectados em períodos anteriores. •A solução Monitora-IT possui interface interna WEB para geração de relatórios. •A exportação dos relatórios pode ser feitas em PDF, CSV e HTML . •Os relatórios podem ser enviados por e-mail manualmente ou mesmo serem pré-agendados para a geração e o envio numa data ou horário especificados.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×