A empresa NNOVAX atua com soluções inovadoras de TI para garantir a continuidade dos negócios de seus clientes com segurança em qualquer lugar. Sua expertise está na proteção, gerenciamento e segurança de informações e ativos. Ela oferece serviços como consultoria, gerenciamento de serviços, suporte e soluções de segurança, governança e recuperação de equipamentos.
2. Empresa Brasileira de Tecnologia atuando
com inteligência e soluções inovadoras de
TI, para garantir a continuidade dos
negócios de nossos clientes, com
segurança, a qualquer hora e em qualquer
parte do mundo.
Nossa expertise está na proteção,
gerenciamento, rastreamento, segurança e
controle de informações, acessos, ativos e
imagem empresarial.
Entregamostranquilidadee confiança.
Office:
Av. Eng. Luis Carlos Berrini, 1.140 – 7o
Brooklin 04571-000
São Paulo - SP
Virtual Presence:
Rio de Janeiro / RJ
Brasília / DF
Segurança& Governança
3. Visão geral sobre nós
RRD – Metodologia
Rapid Results Deployment
Melhores Práticas
ITIL® PMBOK® CISSP® ...
Serviços
Consultivos Profissionais Gerenciados Suporte
Rede de
Recursos
Técnicos
Parceiros
Exclusivos
Inovadores
Soluções
Segurança
Governança
Nossa atuação, centrada em metodologia RRD (Rapid Results Deployment), em
conjunto com nossas soluções tecnológicas únicas e parcerias internacionais
inovadoras, nos permitem entregar resultados acima das expectativas e
totalmente aderentes as necessidades do negócios de nossos clientes, com
menores prazos e custos.
4. Negócios em Movimento: Desafios e oportunidades
Travel
Home
Satellite
Office
• Crescente mobilidade
• Equipamentos utilizados no trabalho e lazer, BYOD, …
• Gestão do parque – aplicações, configurações, …
• Gestão de Incidentes, Problemas, mudanças, …
• Roubos de equipamentos, informações, …
• …
• Seus negócios não podem parar!
Como rastrear, gerenciar
e proteger os ativos, as
Informações, aplicações
e sua imagem e a de
sua empresa.
5. Serviços NNOVAX®
Projetos de Implantação das Soluções NNOVAX
Projetos de Desenvolvimento de Sistemas / Aplicações
Projetos de Manutenção (Corretiva / Evolutiva) de Sistemas / Aplicações
Diagnósticos (Assessment) e Planejamentos (DLP, ITIL, Segurança de TI, ...)
Definição de Sistemas / Aplicações
PETI (Plano Estratégico de Tec. da Inf.) & PDTI (Plano Diretor de Tec. da Informação)
Suporte Inteligente com Tecnologia
Serviços de Administração e Operação
Serviços de Prevenção contra Fraudes
Recursos Especializados (MOB)
Soluções Absolute (Computrace, Absolute Manage & MDM, Absolute Service (ITSM))
Bomgar
GTB DLP Suite & GTB IRM
Roll Back Time Machine
WinMagic
6. Suporte Inteligente com Tecnologia
Utilizamos tecnologia de última geração e inteligência de
negócios, somos capazes de suportar seus
equipamentos e aplicações em qualquer lugar e a
qualquer hora, de forma segura e eficiente, sem
exposição ou riscos de vazamentos de informações e
garantindo processos rápidos e eficazes na resolução de
incidentes.
Suporte para Equipamentos
Computacionais:
São suas estações de trabalho como
Notebooks, Ultrabooks e Desktops, com
Windows, MAC e Linux, são seus Tablets
e Smartphones (iOS, Android e Black
Berry), são seus equipamentos de Ponto
de Venda ou ATM´s, e também seus
servidores Windows e Linux.
Suporte para Aplicações
Especialistas:
Suporte especializado em aplicações
específicas de sua empresa, como por
exemplo, força de vendas, sistemas de
logística, soluções de coleta de
informações, dentre outras Tudo para
que sua empresa não pare; que seus
negócios estejam sempre tecnicamente
disponíveis para o sucesso.
Flexibilidade e Inteligência de Negócios
Suportamos todas as principais plataformas existentes: Windows, Mac, Android, iOS, Linux, BB, ...
7. Segurança e Recuperação de Notebooks
• Solução única no mercado Mundial
• Embarcada na BIOS do seu notebook
• Milhões de usuários atendidos
• Centenas de computadores recuperados
• Equipe Forense Internacional +100 paises
• Recuperação dos computadores
• 75% de taxa de sucesso! 3 de cada 4!Recuperação
de Roubos
• Localização por IP, GPS, Wi-Fi, 3G
• Mapeamento e histórico de localização
• Cercas virtuaisLocalização
• Exclusão de arquivos, pastas ou o disco
• Envenenamento remoto
• Recuperação remota de arquivos
• Bloqueio e desbloqueio remoto
Segurança
• Informações completas de inventário
• Políticas de Software
• Alertas e políticas de usoGerenciamento
8. Modelo de Recuperação de Equipamentos
Laptop é roubado!
B.O. e registro de roubo no
Customer Center.
Monitoramento dos movimentos e
utilização do equipamento.
IP
Arquivos são removidos do
equipamento (se o cliente
solicitar!)
Equipe Forense e Equipes de
Recuperação Local atuando
p/potencializar a reuperação.
Computrace ativado no equipamento
(agente Computrace embarcado BIOS).
vídeo
9. Gerenciamento de Dispositivos
Solução completa de
Gerenciamento de dispositivos
computacionais:
– Desktops, Notebooks,
Servidores, PDVs, ATMs,...
– MDM para iOS e Android.
MDM & Gerenciamento de EndPoints / Servidores
Vídeo AM Vídeo MDM
Armazene e remotamente
distribua aplicações
desenvolvidas “in-house”
Rastreie dispositivos e efetue
ações administrativas e de
segurança
Distribua arquivos sem e-mail,
defina acessos, apague arquivos
e defina opções de
compartilhamento
10. Gerenciamento de Serviços de TI - ITSM
1. Gerenciamento de
Incidentes,
Problemas,
Mudanças,
Conhecimento,
Requisições, ...
2. CMDB
(Configuration
Management Data
Base) Federado
3. SLA´s, OLA´s, KPI´s,
Fluxos de Trabalho,
...
4. Argumentos de
pesquisa em todos
os campos e
documentos
5. ...
Solução completa de Gerenciamento
de Serviços de TI – 11 Processos
Certificados PinkVerify 2011.vídeo
11. Solução de Controle Remoto
Segurança / Auditoria
• Validado por terceiros
• Criptografia: 256 bit AES SSL
• Credenciais de acordo com tipo do
atendente.
Integração
• LDAP/Diretório Ativo
• RADIUS
• Kerberos
• Help Desk
Colaboração
• Windows, Linux, iOS, Android, BB, ...
• Trabalho em equipe (interno e externo)
Mobilidade
• Usuários
• Dispositivos
• Atendente
Escalabilidade
• De um PC a um Data Center
• Funcionamento SaaS ou na sua empresa
Grava texto e vídeo
Diferenciais
Benfícios
vídeo
12. Prevenção contra vazamento de Dados
Desktops
Laptops
Network Shares (NTFS,
NFS…)
SharePoint
Databases (via ODBC)
…
Data at Rest
HTTP(S), FTP
SMTP, IM
Network Printer
SSL, RDP
VNC, SSH
Webmail
TCP on all ports
…
Data in Motion
Cut / Copy
Paste
Print
Print Screen
Access Files
Removable Media
…
Data in Use
SUAS INFORMAÇÕES EM RISCO
Log Block
Quaranti
ne
Severity
Block
Pass
AÇÕES
vídeo
13. Por que implantar DLP agora!
Vazamento de informações geram perdas incalculáveis:
• Receitas de Vendas
• Clientes
• Prejuízos sobre a imagem
• Diferenciais competitivos e inovadores e muito mais ...
Remediar um vazamento é sempre mais caro e doloroso que sua prevenção
• Os custos de adoção do nosso DLP são infinitamente menores que potenciais perdas
Sua empresa precisa no mínimo sempre saber:
• Onde estão suas informações
• Quem está enviado suas informações e para onde elas estão indo
• Quem recebeu suas informações e que tipo de informações estão sendo enviadas
• Que tipos de protocolos estão sendo enviados
• A existência de algum malware roubando suas informações
Normas e Regulamentações
• Se sua empresa precisa estar aderente a alguma regulamentação (PCI, HIPAA, SOX, NERC,
Bacen ou outras) – DLP é obrigatório em todas.
Implantação e integração com processos
• A implantação do nosso DLP é facilmente integrada aos processos Gerenciais e
Operacionais de sua empresa – seu uso é constante e preventivo
14. Recuperação automática de Configurações
• Rápida recuperação de equipamentos sem aplicação de imagens ou novas
formatações e instalações
– Retorne para qualquer ponto anterior em segundos.
– Retorne para minutos, horas, dias, semanas ou mesmo meses- para qualquer
instante(Snapshot)
– Não afeta a performance do computador, usa recursos mínimos do sistema.
– Suporta um número virtualmente ilimitado de snapshots.
– Cria uma snapshot completa do sistema sem precisar reiniciar o sistema
– Reverte qualquer pane no sistema em segundos ( mesmo que o Windows não
consiga iniciar)
• Alta disponibilidade e drástica redução de potenciais “downtimes” e
custos (TCO) de manutenção dos equipamentos
Uma nova abordagem em gerenciamento de PCs. Quaisquer
acidentes inesperados como erros de usuários, vírus ou mesmo
instalações de softwares erradas podem ser facilmente revertidas
em segundos! Verdadeira máquina do tempo.
vídeo
15. Criptografia – segurança e governança
Gerencia a segurança e o controle de acesso às
informações armazenadas em computadores,
servidores ou mídia removível.
vídeo
• Full Disk Encription: Protegendo Servidores, Laptops, Tablets, Desktop PCs, ....
• Controle de Discos
• Controle de leitura/gravação de qualquer mídia de armazenamento
• Permite bloqueio, monitoramento, e visualização de relatório de atividades
• Imposição de criptografia ou "Somente leitura"
• Imposição de políticas de segurança
• Controle e gerenciamento do uso de mídia removível
• Protegendo as informações que você deseja transferir para um dispositivo
externo: CD, DVD, cartão de memória, USB, telefone celular, ...
• Autenticação Pre-Boot
• Password, Tokens, Biometria, TPM, KPI
• Armazenamento centralizado de chaves de criptografia no Servidor
• Sincronização com o Active Directory e com outros serviços LDAP
• Recuperação de senha local e remota
• ...
16. Principais parcerias exclusivas NNOVAX®
Soluções Computrace (embarcadas em BIOS) para Gerenciar, Rastrear,
Monitorar e Recuperar equipamentos móveis em qualquer parte do planeta .
Absolute Manage® & MDM - Solução para gestão de ativos de TI incluindo
gerenciamento de aplicativos, configurações, imagens, segurança, energia e
patches. Absolute Service ® - Solução ITSM com 11 processos ITIL certificados.
Bomgar oferece suporte remoto empresarial, com todas as funcionalidades
para plataformas Windowns, Linux, MAC, iOS, Android e Black Berry. Com um
“appliance” que integra-se facilmente ao seu ambiente, fortalece a segurança
de sua organização de suporte de help desk com um excelente ROI.
As Soluções de DLP (Data Loss Prevention) e IRM (Information Right
Management) da GTB são consideradas pelo Gartner como das mais
completas do mercado mundial, além de extremamente rápida para
implantação, oferecendo proteção e segurança completa de suas informações.
Considerada como uma das tecnologias mais avançadas em criptografia, o
SecureDoc possui funcionalidades completas de full disk encryption bem
como proteção de portas USB e bloqueio do equipamento pela BIOS.
Inovação em TI, oferecendo ferramentas com uma abordagem nova em
gerenciamento de PCs. Quaisquer acidentes inesperados como erros de
usuários, vírus ou mesmo instalações de softwares erradas podem ser
revertidas facilmente em segundos.