SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Soluções Inovadoras
Empresa Brasileira de Tecnologia atuando
com inteligência e soluções inovadoras de
TI, para garantir a continuidade dos
negócios de nossos clientes, com
segurança, a qualquer hora e em qualquer
parte do mundo.
Nossa expertise está na proteção,
gerenciamento, rastreamento, segurança e
controle de informações, acessos, ativos e
imagem empresarial.
Entregamostranquilidadee confiança.
Office:
Av. Eng. Luis Carlos Berrini, 1.140 – 7o
Brooklin 04571-000
São Paulo - SP
Virtual Presence:
Rio de Janeiro / RJ
Brasília / DF
Segurança& Governança
Visão geral sobre nós
RRD – Metodologia
Rapid Results Deployment
Melhores Práticas
ITIL® PMBOK® CISSP® ...
Serviços
Consultivos Profissionais Gerenciados Suporte
Rede de
Recursos
Técnicos
Parceiros
Exclusivos
Inovadores
Soluções
Segurança
Governança
Nossa atuação, centrada em metodologia RRD (Rapid Results Deployment), em
conjunto com nossas soluções tecnológicas únicas e parcerias internacionais
inovadoras, nos permitem entregar resultados acima das expectativas e
totalmente aderentes as necessidades do negócios de nossos clientes, com
menores prazos e custos.
Negócios em Movimento: Desafios e oportunidades
Travel
Home
Satellite
Office
• Crescente mobilidade
• Equipamentos utilizados no trabalho e lazer, BYOD, …
• Gestão do parque – aplicações, configurações, …
• Gestão de Incidentes, Problemas, mudanças, …
• Roubos de equipamentos, informações, …
• …
• Seus negócios não podem parar!
Como rastrear, gerenciar
e proteger os ativos, as
Informações, aplicações
e sua imagem e a de
sua empresa.
Serviços NNOVAX®
 Projetos de Implantação das Soluções NNOVAX
 Projetos de Desenvolvimento de Sistemas / Aplicações
 Projetos de Manutenção (Corretiva / Evolutiva) de Sistemas / Aplicações
 Diagnósticos (Assessment) e Planejamentos (DLP, ITIL, Segurança de TI, ...)
 Definição de Sistemas / Aplicações
 PETI (Plano Estratégico de Tec. da Inf.) & PDTI (Plano Diretor de Tec. da Informação)
 Suporte Inteligente com Tecnologia
 Serviços de Administração e Operação
 Serviços de Prevenção contra Fraudes
 Recursos Especializados (MOB)
 Soluções Absolute (Computrace, Absolute Manage & MDM, Absolute Service (ITSM))
 Bomgar
 GTB DLP Suite & GTB IRM
 Roll Back Time Machine
 WinMagic
Suporte Inteligente com Tecnologia
Utilizamos tecnologia de última geração e inteligência de
negócios, somos capazes de suportar seus
equipamentos e aplicações em qualquer lugar e a
qualquer hora, de forma segura e eficiente, sem
exposição ou riscos de vazamentos de informações e
garantindo processos rápidos e eficazes na resolução de
incidentes.
Suporte para Equipamentos
Computacionais:
São suas estações de trabalho como
Notebooks, Ultrabooks e Desktops, com
Windows, MAC e Linux, são seus Tablets
e Smartphones (iOS, Android e Black
Berry), são seus equipamentos de Ponto
de Venda ou ATM´s, e também seus
servidores Windows e Linux.
Suporte para Aplicações
Especialistas:
Suporte especializado em aplicações
específicas de sua empresa, como por
exemplo, força de vendas, sistemas de
logística, soluções de coleta de
informações, dentre outras Tudo para
que sua empresa não pare; que seus
negócios estejam sempre tecnicamente
disponíveis para o sucesso.
Flexibilidade e Inteligência de Negócios
Suportamos todas as principais plataformas existentes: Windows, Mac, Android, iOS, Linux, BB, ...
Segurança e Recuperação de Notebooks
• Solução única no mercado Mundial
• Embarcada na BIOS do seu notebook
• Milhões de usuários atendidos
• Centenas de computadores recuperados
• Equipe Forense Internacional +100 paises
• Recuperação dos computadores
• 75% de taxa de sucesso! 3 de cada 4!Recuperação
de Roubos
• Localização por IP, GPS, Wi-Fi, 3G
• Mapeamento e histórico de localização
• Cercas virtuaisLocalização
• Exclusão de arquivos, pastas ou o disco
• Envenenamento remoto
• Recuperação remota de arquivos
• Bloqueio e desbloqueio remoto
Segurança
• Informações completas de inventário
• Políticas de Software
• Alertas e políticas de usoGerenciamento
Modelo de Recuperação de Equipamentos
Laptop é roubado!
B.O. e registro de roubo no
Customer Center.
Monitoramento dos movimentos e
utilização do equipamento.
IP
Arquivos são removidos do
equipamento (se o cliente
solicitar!)
Equipe Forense e Equipes de
Recuperação Local atuando
p/potencializar a reuperação.
Computrace ativado no equipamento
(agente Computrace embarcado BIOS).
vídeo
Gerenciamento de Dispositivos
Solução completa de
Gerenciamento de dispositivos
computacionais:
– Desktops, Notebooks,
Servidores, PDVs, ATMs,...
– MDM para iOS e Android.
MDM & Gerenciamento de EndPoints / Servidores
Vídeo AM Vídeo MDM
Armazene e remotamente
distribua aplicações
desenvolvidas “in-house”
Rastreie dispositivos e efetue
ações administrativas e de
segurança
Distribua arquivos sem e-mail,
defina acessos, apague arquivos
e defina opções de
compartilhamento
Gerenciamento de Serviços de TI - ITSM
1. Gerenciamento de
Incidentes,
Problemas,
Mudanças,
Conhecimento,
Requisições, ...
2. CMDB
(Configuration
Management Data
Base) Federado
3. SLA´s, OLA´s, KPI´s,
Fluxos de Trabalho,
...
4. Argumentos de
pesquisa em todos
os campos e
documentos
5. ...
Solução completa de Gerenciamento
de Serviços de TI – 11 Processos
Certificados PinkVerify 2011.vídeo
Solução de Controle Remoto
Segurança / Auditoria
• Validado por terceiros
• Criptografia: 256 bit AES SSL
• Credenciais de acordo com tipo do
atendente.
Integração
• LDAP/Diretório Ativo
• RADIUS
• Kerberos
• Help Desk
Colaboração
• Windows, Linux, iOS, Android, BB, ...
• Trabalho em equipe (interno e externo)
Mobilidade
• Usuários
• Dispositivos
• Atendente
Escalabilidade
• De um PC a um Data Center
• Funcionamento SaaS ou na sua empresa
Grava texto e vídeo
Diferenciais
Benfícios
vídeo
Prevenção contra vazamento de Dados
Desktops
Laptops
Network Shares (NTFS,
NFS…)
SharePoint
Databases (via ODBC)
…
Data at Rest
HTTP(S), FTP
SMTP, IM
Network Printer
SSL, RDP
VNC, SSH
Webmail
TCP on all ports
…
Data in Motion
Cut / Copy
Paste
Print
Print Screen
Access Files
Removable Media
…
Data in Use
SUAS INFORMAÇÕES EM RISCO
Log Block
Quaranti
ne
Severity
Block
Pass
AÇÕES
vídeo
Por que implantar DLP agora!
Vazamento de informações geram perdas incalculáveis:
• Receitas de Vendas
• Clientes
• Prejuízos sobre a imagem
• Diferenciais competitivos e inovadores e muito mais ...
Remediar um vazamento é sempre mais caro e doloroso que sua prevenção
• Os custos de adoção do nosso DLP são infinitamente menores que potenciais perdas
Sua empresa precisa no mínimo sempre saber:
• Onde estão suas informações
• Quem está enviado suas informações e para onde elas estão indo
• Quem recebeu suas informações e que tipo de informações estão sendo enviadas
• Que tipos de protocolos estão sendo enviados
• A existência de algum malware roubando suas informações
Normas e Regulamentações
• Se sua empresa precisa estar aderente a alguma regulamentação (PCI, HIPAA, SOX, NERC,
Bacen ou outras) – DLP é obrigatório em todas.
Implantação e integração com processos
• A implantação do nosso DLP é facilmente integrada aos processos Gerenciais e
Operacionais de sua empresa – seu uso é constante e preventivo
Recuperação automática de Configurações
• Rápida recuperação de equipamentos sem aplicação de imagens ou novas
formatações e instalações
– Retorne para qualquer ponto anterior em segundos.
– Retorne para minutos, horas, dias, semanas ou mesmo meses- para qualquer
instante(Snapshot)
– Não afeta a performance do computador, usa recursos mínimos do sistema.
– Suporta um número virtualmente ilimitado de snapshots.
– Cria uma snapshot completa do sistema sem precisar reiniciar o sistema
– Reverte qualquer pane no sistema em segundos ( mesmo que o Windows não
consiga iniciar)
• Alta disponibilidade e drástica redução de potenciais “downtimes” e
custos (TCO) de manutenção dos equipamentos
Uma nova abordagem em gerenciamento de PCs. Quaisquer
acidentes inesperados como erros de usuários, vírus ou mesmo
instalações de softwares erradas podem ser facilmente revertidas
em segundos! Verdadeira máquina do tempo.
vídeo
Criptografia – segurança e governança
Gerencia a segurança e o controle de acesso às
informações armazenadas em computadores,
servidores ou mídia removível.
vídeo
• Full Disk Encription: Protegendo Servidores, Laptops, Tablets, Desktop PCs, ....
• Controle de Discos
• Controle de leitura/gravação de qualquer mídia de armazenamento
• Permite bloqueio, monitoramento, e visualização de relatório de atividades
• Imposição de criptografia ou "Somente leitura"
• Imposição de políticas de segurança
• Controle e gerenciamento do uso de mídia removível
• Protegendo as informações que você deseja transferir para um dispositivo
externo: CD, DVD, cartão de memória, USB, telefone celular, ...
• Autenticação Pre-Boot
• Password, Tokens, Biometria, TPM, KPI
• Armazenamento centralizado de chaves de criptografia no Servidor
• Sincronização com o Active Directory e com outros serviços LDAP
• Recuperação de senha local e remota
• ...
Principais parcerias exclusivas NNOVAX®
Soluções Computrace (embarcadas em BIOS) para Gerenciar, Rastrear,
Monitorar e Recuperar equipamentos móveis em qualquer parte do planeta .
Absolute Manage® & MDM - Solução para gestão de ativos de TI incluindo
gerenciamento de aplicativos, configurações, imagens, segurança, energia e
patches. Absolute Service ® - Solução ITSM com 11 processos ITIL certificados.
Bomgar oferece suporte remoto empresarial, com todas as funcionalidades
para plataformas Windowns, Linux, MAC, iOS, Android e Black Berry. Com um
“appliance” que integra-se facilmente ao seu ambiente, fortalece a segurança
de sua organização de suporte de help desk com um excelente ROI.
As Soluções de DLP (Data Loss Prevention) e IRM (Information Right
Management) da GTB são consideradas pelo Gartner como das mais
completas do mercado mundial, além de extremamente rápida para
implantação, oferecendo proteção e segurança completa de suas informações.
Considerada como uma das tecnologias mais avançadas em criptografia, o
SecureDoc possui funcionalidades completas de full disk encryption bem
como proteção de portas USB e bloqueio do equipamento pela BIOS.
Inovação em TI, oferecendo ferramentas com uma abordagem nova em
gerenciamento de PCs. Quaisquer acidentes inesperados como erros de
usuários, vírus ou mesmo instalações de softwares erradas podem ser
revertidas facilmente em segundos.
Soluções Inovadoras
Marcelo Grandchamp – Diretor Geral
marcelo.grandchamp@nnovax.com.br
Cel.: 11 99115 6530
Fixo: 11 3522 7908 21 4063 5248 61 4063 9069
www.nnovax.com.br www.linkedin.com/company/nnovax

Weitere ähnliche Inhalte

Was ist angesagt?

J informatica recuperação
J informatica recuperaçãoJ informatica recuperação
J informatica recuperaçãoinformaticaj
 
Apresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes AllenApresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes AllenAllen Informática
 
Paulo Barros - VirtualData 10/09/2014
Paulo Barros - VirtualData 10/09/2014Paulo Barros - VirtualData 10/09/2014
Paulo Barros - VirtualData 10/09/2014jpfigueira
 
Folder SEGURANÇA - Ronda® Acesso e Segurança Senior
Folder SEGURANÇA - Ronda® Acesso e Segurança SeniorFolder SEGURANÇA - Ronda® Acesso e Segurança Senior
Folder SEGURANÇA - Ronda® Acesso e Segurança SeniorSenior Sistemas
 
Gestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomGestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomAndracom Solutions
 
Inovacoes Protheus 10 Padrao 2010
Inovacoes Protheus 10   Padrao 2010Inovacoes Protheus 10   Padrao 2010
Inovacoes Protheus 10 Padrao 2010Rafael Marega
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Corporativa NNOVAX Abril13
Corporativa NNOVAX Abril13Corporativa NNOVAX Abril13
Corporativa NNOVAX Abril13grandchamp
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Apresentação castelmar
Apresentação   castelmarApresentação   castelmar
Apresentação castelmarRosana Santos
 
NNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMNNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMAdemir Dutra
 
Trend Micro - Worry-Free Business Security Services
Trend Micro - Worry-Free Business Security ServicesTrend Micro - Worry-Free Business Security Services
Trend Micro - Worry-Free Business Security ServicesMazer Distribuidora
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 

Was ist angesagt? (20)

J informatica recuperação
J informatica recuperaçãoJ informatica recuperação
J informatica recuperação
 
Apresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes AllenApresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes Allen
 
Paulo Barros - VirtualData 10/09/2014
Paulo Barros - VirtualData 10/09/2014Paulo Barros - VirtualData 10/09/2014
Paulo Barros - VirtualData 10/09/2014
 
Folder SEGURANÇA - Ronda® Acesso e Segurança Senior
Folder SEGURANÇA - Ronda® Acesso e Segurança SeniorFolder SEGURANÇA - Ronda® Acesso e Segurança Senior
Folder SEGURANÇA - Ronda® Acesso e Segurança Senior
 
Gestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomGestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | Andracom
 
Inovacoes Protheus 10 Padrao 2010
Inovacoes Protheus 10   Padrao 2010Inovacoes Protheus 10   Padrao 2010
Inovacoes Protheus 10 Padrao 2010
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Zxp1
Zxp1Zxp1
Zxp1
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Corporativa NNOVAX Abril13
Corporativa NNOVAX Abril13Corporativa NNOVAX Abril13
Corporativa NNOVAX Abril13
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Apresentação castelmar
Apresentação   castelmarApresentação   castelmar
Apresentação castelmar
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
NNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMNNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDM
 
Trend Micro - Worry-Free Business Security Services
Trend Micro - Worry-Free Business Security ServicesTrend Micro - Worry-Free Business Security Services
Trend Micro - Worry-Free Business Security Services
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 

Andere mochten auch

Practica 1 de ciencias i
Practica 1 de ciencias iPractica 1 de ciencias i
Practica 1 de ciencias iDaniel Lopez
 
Orden Arquitectonico Q3
Orden Arquitectonico Q3Orden Arquitectonico Q3
Orden Arquitectonico Q3wlado
 
El Proyecto Matriz #137. LA LIBERACION DE LOS PUEBLOS NO SERA TELEVISADA VI
El Proyecto Matriz #137. LA LIBERACION DE LOS PUEBLOS NO SERA TELEVISADA VIEl Proyecto Matriz #137. LA LIBERACION DE LOS PUEBLOS NO SERA TELEVISADA VI
El Proyecto Matriz #137. LA LIBERACION DE LOS PUEBLOS NO SERA TELEVISADA VIProyecto Matriz
 
Direitos autorais
Direitos autoraisDireitos autorais
Direitos autoraisBetoBFR
 
Nadales 09
Nadales 09Nadales 09
Nadales 09egarci86
 
Janio paternina osorio i juan diego salinas
Janio paternina osorio i juan diego salinasJanio paternina osorio i juan diego salinas
Janio paternina osorio i juan diego salinasCRP del Tarragonès
 
反高鐵特刊 (環保觸覺版)
反高鐵特刊 (環保觸覺版)反高鐵特刊 (環保觸覺版)
反高鐵特刊 (環保觸覺版)janlai
 
EL DESBASTECIMIENTO DE LECHE, CAFÉ Y ACEITE EN TERRITORIO VENEZOLANO
EL DESBASTECIMIENTO DE LECHE, CAFÉ Y ACEITE EN TERRITORIO VENEZOLANOEL DESBASTECIMIENTO DE LECHE, CAFÉ Y ACEITE EN TERRITORIO VENEZOLANO
EL DESBASTECIMIENTO DE LECHE, CAFÉ Y ACEITE EN TERRITORIO VENEZOLANOraafelgr
 

Andere mochten auch (20)

Marta massó estradé
Marta massó estradéMarta massó estradé
Marta massó estradé
 
Jonas
JonasJonas
Jonas
 
Practica 1 de ciencias i
Practica 1 de ciencias iPractica 1 de ciencias i
Practica 1 de ciencias i
 
Orden Arquitectonico Q3
Orden Arquitectonico Q3Orden Arquitectonico Q3
Orden Arquitectonico Q3
 
El Proyecto Matriz #137. LA LIBERACION DE LOS PUEBLOS NO SERA TELEVISADA VI
El Proyecto Matriz #137. LA LIBERACION DE LOS PUEBLOS NO SERA TELEVISADA VIEl Proyecto Matriz #137. LA LIBERACION DE LOS PUEBLOS NO SERA TELEVISADA VI
El Proyecto Matriz #137. LA LIBERACION DE LOS PUEBLOS NO SERA TELEVISADA VI
 
Direitos autorais
Direitos autoraisDireitos autorais
Direitos autorais
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seminário de física
Seminário de físicaSeminário de física
Seminário de física
 
Nadales 09
Nadales 09Nadales 09
Nadales 09
 
Janio paternina osorio i juan diego salinas
Janio paternina osorio i juan diego salinasJanio paternina osorio i juan diego salinas
Janio paternina osorio i juan diego salinas
 
A vida é um sonho
A vida é um sonho A vida é um sonho
A vida é um sonho
 
反高鐵特刊 (環保觸覺版)
反高鐵特刊 (環保觸覺版)反高鐵特刊 (環保觸覺版)
反高鐵特刊 (環保觸覺版)
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
EL DESBASTECIMIENTO DE LECHE, CAFÉ Y ACEITE EN TERRITORIO VENEZOLANO
EL DESBASTECIMIENTO DE LECHE, CAFÉ Y ACEITE EN TERRITORIO VENEZOLANOEL DESBASTECIMIENTO DE LECHE, CAFÉ Y ACEITE EN TERRITORIO VENEZOLANO
EL DESBASTECIMIENTO DE LECHE, CAFÉ Y ACEITE EN TERRITORIO VENEZOLANO
 
Magtab - Apresentação 2014
Magtab - Apresentação 2014Magtab - Apresentação 2014
Magtab - Apresentação 2014
 
Lanzarote
LanzaroteLanzarote
Lanzarote
 
Apresentação seminário sesi 21. nov
Apresentação seminário sesi 21. novApresentação seminário sesi 21. nov
Apresentação seminário sesi 21. nov
 
Decisão liminar
Decisão liminarDecisão liminar
Decisão liminar
 
Senda del oso
Senda del osoSenda del oso
Senda del oso
 
Apresentação Pessoa Damázio e Vasconcelos Advogados
Apresentação Pessoa Damázio e Vasconcelos AdvogadosApresentação Pessoa Damázio e Vasconcelos Advogados
Apresentação Pessoa Damázio e Vasconcelos Advogados
 

Ähnlich wie Soluções Inovadoras de TI para Garantir a Continuidade dos Negócios

Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Bruno Fonseca
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4whitehatportugal
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTINilo Guimaraes
 
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...IRIB
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucionalWebep Brasil
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014GVTech
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)valmagro12
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)valmagro12
 
Apresentação Invictus TI
Apresentação Invictus TIApresentação Invictus TI
Apresentação Invictus TIAriel_Andrade
 
Net Place - Apresentação Institucional
Net Place - Apresentação InstitucionalNet Place - Apresentação Institucional
Net Place - Apresentação InstitucionalRogerio Fernandes
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercialSaom Tecnologia
 

Ähnlich wie Soluções Inovadoras de TI para Garantir a Continuidade dos Negócios (20)

Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Apresentação Guia-se | Backup Online
Apresentação Guia-se | Backup OnlineApresentação Guia-se | Backup Online
Apresentação Guia-se | Backup Online
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
Automação de bibliotecas
Automação de bibliotecasAutomação de bibliotecas
Automação de bibliotecas
 
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
Propostas de atendimento aos cartórios de Registro de Imóveis - Desenvolvedor...
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucional
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)Folha de apresentação Medtech Tecnologia (português)
Folha de apresentação Medtech Tecnologia (português)
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Apresentação Invictus TI
Apresentação Invictus TIApresentação Invictus TI
Apresentação Invictus TI
 
Net Place - Apresentação Institucional
Net Place - Apresentação InstitucionalNet Place - Apresentação Institucional
Net Place - Apresentação Institucional
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
 
Apresentação Dominit 2012
Apresentação Dominit 2012Apresentação Dominit 2012
Apresentação Dominit 2012
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
 

Soluções Inovadoras de TI para Garantir a Continuidade dos Negócios

  • 2. Empresa Brasileira de Tecnologia atuando com inteligência e soluções inovadoras de TI, para garantir a continuidade dos negócios de nossos clientes, com segurança, a qualquer hora e em qualquer parte do mundo. Nossa expertise está na proteção, gerenciamento, rastreamento, segurança e controle de informações, acessos, ativos e imagem empresarial. Entregamostranquilidadee confiança. Office: Av. Eng. Luis Carlos Berrini, 1.140 – 7o Brooklin 04571-000 São Paulo - SP Virtual Presence: Rio de Janeiro / RJ Brasília / DF Segurança& Governança
  • 3. Visão geral sobre nós RRD – Metodologia Rapid Results Deployment Melhores Práticas ITIL® PMBOK® CISSP® ... Serviços Consultivos Profissionais Gerenciados Suporte Rede de Recursos Técnicos Parceiros Exclusivos Inovadores Soluções Segurança Governança Nossa atuação, centrada em metodologia RRD (Rapid Results Deployment), em conjunto com nossas soluções tecnológicas únicas e parcerias internacionais inovadoras, nos permitem entregar resultados acima das expectativas e totalmente aderentes as necessidades do negócios de nossos clientes, com menores prazos e custos.
  • 4. Negócios em Movimento: Desafios e oportunidades Travel Home Satellite Office • Crescente mobilidade • Equipamentos utilizados no trabalho e lazer, BYOD, … • Gestão do parque – aplicações, configurações, … • Gestão de Incidentes, Problemas, mudanças, … • Roubos de equipamentos, informações, … • … • Seus negócios não podem parar! Como rastrear, gerenciar e proteger os ativos, as Informações, aplicações e sua imagem e a de sua empresa.
  • 5. Serviços NNOVAX®  Projetos de Implantação das Soluções NNOVAX  Projetos de Desenvolvimento de Sistemas / Aplicações  Projetos de Manutenção (Corretiva / Evolutiva) de Sistemas / Aplicações  Diagnósticos (Assessment) e Planejamentos (DLP, ITIL, Segurança de TI, ...)  Definição de Sistemas / Aplicações  PETI (Plano Estratégico de Tec. da Inf.) & PDTI (Plano Diretor de Tec. da Informação)  Suporte Inteligente com Tecnologia  Serviços de Administração e Operação  Serviços de Prevenção contra Fraudes  Recursos Especializados (MOB)  Soluções Absolute (Computrace, Absolute Manage & MDM, Absolute Service (ITSM))  Bomgar  GTB DLP Suite & GTB IRM  Roll Back Time Machine  WinMagic
  • 6. Suporte Inteligente com Tecnologia Utilizamos tecnologia de última geração e inteligência de negócios, somos capazes de suportar seus equipamentos e aplicações em qualquer lugar e a qualquer hora, de forma segura e eficiente, sem exposição ou riscos de vazamentos de informações e garantindo processos rápidos e eficazes na resolução de incidentes. Suporte para Equipamentos Computacionais: São suas estações de trabalho como Notebooks, Ultrabooks e Desktops, com Windows, MAC e Linux, são seus Tablets e Smartphones (iOS, Android e Black Berry), são seus equipamentos de Ponto de Venda ou ATM´s, e também seus servidores Windows e Linux. Suporte para Aplicações Especialistas: Suporte especializado em aplicações específicas de sua empresa, como por exemplo, força de vendas, sistemas de logística, soluções de coleta de informações, dentre outras Tudo para que sua empresa não pare; que seus negócios estejam sempre tecnicamente disponíveis para o sucesso. Flexibilidade e Inteligência de Negócios Suportamos todas as principais plataformas existentes: Windows, Mac, Android, iOS, Linux, BB, ...
  • 7. Segurança e Recuperação de Notebooks • Solução única no mercado Mundial • Embarcada na BIOS do seu notebook • Milhões de usuários atendidos • Centenas de computadores recuperados • Equipe Forense Internacional +100 paises • Recuperação dos computadores • 75% de taxa de sucesso! 3 de cada 4!Recuperação de Roubos • Localização por IP, GPS, Wi-Fi, 3G • Mapeamento e histórico de localização • Cercas virtuaisLocalização • Exclusão de arquivos, pastas ou o disco • Envenenamento remoto • Recuperação remota de arquivos • Bloqueio e desbloqueio remoto Segurança • Informações completas de inventário • Políticas de Software • Alertas e políticas de usoGerenciamento
  • 8. Modelo de Recuperação de Equipamentos Laptop é roubado! B.O. e registro de roubo no Customer Center. Monitoramento dos movimentos e utilização do equipamento. IP Arquivos são removidos do equipamento (se o cliente solicitar!) Equipe Forense e Equipes de Recuperação Local atuando p/potencializar a reuperação. Computrace ativado no equipamento (agente Computrace embarcado BIOS). vídeo
  • 9. Gerenciamento de Dispositivos Solução completa de Gerenciamento de dispositivos computacionais: – Desktops, Notebooks, Servidores, PDVs, ATMs,... – MDM para iOS e Android. MDM & Gerenciamento de EndPoints / Servidores Vídeo AM Vídeo MDM Armazene e remotamente distribua aplicações desenvolvidas “in-house” Rastreie dispositivos e efetue ações administrativas e de segurança Distribua arquivos sem e-mail, defina acessos, apague arquivos e defina opções de compartilhamento
  • 10. Gerenciamento de Serviços de TI - ITSM 1. Gerenciamento de Incidentes, Problemas, Mudanças, Conhecimento, Requisições, ... 2. CMDB (Configuration Management Data Base) Federado 3. SLA´s, OLA´s, KPI´s, Fluxos de Trabalho, ... 4. Argumentos de pesquisa em todos os campos e documentos 5. ... Solução completa de Gerenciamento de Serviços de TI – 11 Processos Certificados PinkVerify 2011.vídeo
  • 11. Solução de Controle Remoto Segurança / Auditoria • Validado por terceiros • Criptografia: 256 bit AES SSL • Credenciais de acordo com tipo do atendente. Integração • LDAP/Diretório Ativo • RADIUS • Kerberos • Help Desk Colaboração • Windows, Linux, iOS, Android, BB, ... • Trabalho em equipe (interno e externo) Mobilidade • Usuários • Dispositivos • Atendente Escalabilidade • De um PC a um Data Center • Funcionamento SaaS ou na sua empresa Grava texto e vídeo Diferenciais Benfícios vídeo
  • 12. Prevenção contra vazamento de Dados Desktops Laptops Network Shares (NTFS, NFS…) SharePoint Databases (via ODBC) … Data at Rest HTTP(S), FTP SMTP, IM Network Printer SSL, RDP VNC, SSH Webmail TCP on all ports … Data in Motion Cut / Copy Paste Print Print Screen Access Files Removable Media … Data in Use SUAS INFORMAÇÕES EM RISCO Log Block Quaranti ne Severity Block Pass AÇÕES vídeo
  • 13. Por que implantar DLP agora! Vazamento de informações geram perdas incalculáveis: • Receitas de Vendas • Clientes • Prejuízos sobre a imagem • Diferenciais competitivos e inovadores e muito mais ... Remediar um vazamento é sempre mais caro e doloroso que sua prevenção • Os custos de adoção do nosso DLP são infinitamente menores que potenciais perdas Sua empresa precisa no mínimo sempre saber: • Onde estão suas informações • Quem está enviado suas informações e para onde elas estão indo • Quem recebeu suas informações e que tipo de informações estão sendo enviadas • Que tipos de protocolos estão sendo enviados • A existência de algum malware roubando suas informações Normas e Regulamentações • Se sua empresa precisa estar aderente a alguma regulamentação (PCI, HIPAA, SOX, NERC, Bacen ou outras) – DLP é obrigatório em todas. Implantação e integração com processos • A implantação do nosso DLP é facilmente integrada aos processos Gerenciais e Operacionais de sua empresa – seu uso é constante e preventivo
  • 14. Recuperação automática de Configurações • Rápida recuperação de equipamentos sem aplicação de imagens ou novas formatações e instalações – Retorne para qualquer ponto anterior em segundos. – Retorne para minutos, horas, dias, semanas ou mesmo meses- para qualquer instante(Snapshot) – Não afeta a performance do computador, usa recursos mínimos do sistema. – Suporta um número virtualmente ilimitado de snapshots. – Cria uma snapshot completa do sistema sem precisar reiniciar o sistema – Reverte qualquer pane no sistema em segundos ( mesmo que o Windows não consiga iniciar) • Alta disponibilidade e drástica redução de potenciais “downtimes” e custos (TCO) de manutenção dos equipamentos Uma nova abordagem em gerenciamento de PCs. Quaisquer acidentes inesperados como erros de usuários, vírus ou mesmo instalações de softwares erradas podem ser facilmente revertidas em segundos! Verdadeira máquina do tempo. vídeo
  • 15. Criptografia – segurança e governança Gerencia a segurança e o controle de acesso às informações armazenadas em computadores, servidores ou mídia removível. vídeo • Full Disk Encription: Protegendo Servidores, Laptops, Tablets, Desktop PCs, .... • Controle de Discos • Controle de leitura/gravação de qualquer mídia de armazenamento • Permite bloqueio, monitoramento, e visualização de relatório de atividades • Imposição de criptografia ou "Somente leitura" • Imposição de políticas de segurança • Controle e gerenciamento do uso de mídia removível • Protegendo as informações que você deseja transferir para um dispositivo externo: CD, DVD, cartão de memória, USB, telefone celular, ... • Autenticação Pre-Boot • Password, Tokens, Biometria, TPM, KPI • Armazenamento centralizado de chaves de criptografia no Servidor • Sincronização com o Active Directory e com outros serviços LDAP • Recuperação de senha local e remota • ...
  • 16. Principais parcerias exclusivas NNOVAX® Soluções Computrace (embarcadas em BIOS) para Gerenciar, Rastrear, Monitorar e Recuperar equipamentos móveis em qualquer parte do planeta . Absolute Manage® & MDM - Solução para gestão de ativos de TI incluindo gerenciamento de aplicativos, configurações, imagens, segurança, energia e patches. Absolute Service ® - Solução ITSM com 11 processos ITIL certificados. Bomgar oferece suporte remoto empresarial, com todas as funcionalidades para plataformas Windowns, Linux, MAC, iOS, Android e Black Berry. Com um “appliance” que integra-se facilmente ao seu ambiente, fortalece a segurança de sua organização de suporte de help desk com um excelente ROI. As Soluções de DLP (Data Loss Prevention) e IRM (Information Right Management) da GTB são consideradas pelo Gartner como das mais completas do mercado mundial, além de extremamente rápida para implantação, oferecendo proteção e segurança completa de suas informações. Considerada como uma das tecnologias mais avançadas em criptografia, o SecureDoc possui funcionalidades completas de full disk encryption bem como proteção de portas USB e bloqueio do equipamento pela BIOS. Inovação em TI, oferecendo ferramentas com uma abordagem nova em gerenciamento de PCs. Quaisquer acidentes inesperados como erros de usuários, vírus ou mesmo instalações de softwares erradas podem ser revertidas facilmente em segundos.
  • 17. Soluções Inovadoras Marcelo Grandchamp – Diretor Geral marcelo.grandchamp@nnovax.com.br Cel.: 11 99115 6530 Fixo: 11 3522 7908 21 4063 5248 61 4063 9069 www.nnovax.com.br www.linkedin.com/company/nnovax