seu ti inteligente

16
SEU ti inteligente gestão em tecnologia Catálogo Inteligente TI DATA 2019

Upload: others

Post on 29-Jul-2022

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SEU ti inteligente

SEU tiinteligentegestão em tecnologia

C atá l o g oInteligente TI

D ATA2019

Page 2: SEU ti inteligente
Page 3: SEU ti inteligente

conteúdo

n o s s a f i l o s o f i a

encontre sua demanda

s o b r e a i n t e l i g e n t e t i02

E s t r u t u r a ç ã o

s u p o r t e 3 6 0 º i n t e l i g e n t e04

03

B a c k u p i n t e l i g e n t e

h o s p e d a g e m c o m e - m a i l06

f i r e w a l l u t m e s e g u r a n ç a d e r e d e

w i r e l e s s c o r p o r at i v o08

07

05

e n d p o i n t 3 6 0 º09

p r o d u t i v i d a d e e t e m p o

ava l i a ç ã o d o t. i .

10

11

Pá G . 0 4

Pá G . 0 5

Pá G . 0 6

Pá G . 0 7

Pá G . 0 8

Pá G . 0 9

Pá G . 1 0

Pá G . 1 1

Pá G . 1 2

Pá G . 1 3

Pá G . 1 4

01

Page 4: SEU ti inteligente

tecnologia epessoasconectadasN o s s a f i l o s o f i a

Desde o início, a gente se propunha a ser um tipo de empresa diferente, sempre fomos e sempre seremos, por uma questão de organização, inovação e qualidade. Somos apaixonados pelo nosso trabalho, fazê-lo com muito cuidado melhora a vida das pessoas que atendemos. A tecnologia não é somente um trabalho ou um emprego, é a nossa paixão.

Não somos apenas um fornecedor de serviços, máquinas e softwares, mas uma organização capaz de propor soluções que aperfeiçoem seus negócios.

Conectamos pessoas, tecnologias e processos através de uma relação clara e transparente, afinal ninguém cresce sozinho.

4

Page 5: SEU ti inteligente

5

sobre a inteligente ti

ENTENDA MAIS SOBRE o NOSSO TRABALHO

Nossa função é ajudar empresas a concretizar

todo seu potencial através do uso consciente

e sustentável da tecnologia nas operações

diárias.

Concentramos nosso foco em resolver os problemas e entregar soluções, não nos prendemos em representar uma marca, produto ou software, ao contrário, gostamos da liberdade pra alternar entre eles sempre que necessário, mediante a demanda ou conforme as rápidas inovações.Participamos de todas as fases dos processos relacionados ao ambiente de T.I., como auditoria, definição de solução, implantação, treinamento de colaboradores, suporte pós- implantação e continuidade.

Nossa missão é tornar a tecnologia da informação acessível para empresas de forma simples e organizada, conectando tecnologias e pessoas, permitindo a empresa focar na sua atividade fim.

Com a visão de ser para as empresas de pequeno e médio porte a melhor alternativa em tecnologia da informação, valorizando ainda mais o negócio dos nossos clientes.

Valorizamos nossos relacionamentos e desenvolvemos parcerias duradouras compartilhando conhecimento.

Acreditamos que o conhecimento é a base para tomarmos decisões corretas, é um ativo importante para o desenvolvimento da nossa atividade, abaixo nossas certificações:

p r i n c i pa i s c e r t i f i c a ç õ e sm i s s ã o , v i s ã o e va l o r e s

ITIL V3 - Information Technology Infrasructure Library

COBIT - Control Objectives for Technology

ISO/IEC 27001 - Information Security Ment System

Microsoft Certified Solutions Associate MCSA

Cisco CCNA -Certified Network Associate

Page 6: SEU ti inteligente

6

estruturação

organização e padronização do negócio

O primeiro passo é o mapeamento da infraestrutura (equipamentos, aplicações e sistemas), entendimento das necessidades e particularidades do negócio, elaboração de planejamento, a partir daí são providenciadas as ações para melhorar a organização, segurança e desempenho da T.I. A auditoria é essencial para o início de uma relação transparente e para facilitar a comunicação entre a empresa e a equipe de suporte técnico da Inteligente TI.

a u d i t o r i a d o a m b i e n t e d e t. i . / P r é - m o v i n g

Padronização da estrutura de todos os equipamentos conforme o planejamento e cronograma. É realizada a identificação física com etiquetamento das máquinas, formatação e comunicação. É definida a hierarquia de rede, servidores, estações, realizada a instalação de ferramentas profissionais de acesso remoto, firewall, antivírus, backup e demais conformidades de infraestrutura.

pa d r o n i z a ç ã o d e i n f r a- e s t r u t u r a / M o v i n g

No momento de entrega dos resultados para alinhamento dos trabalhos que foram executados, é entregue a documentação do parque tecnológico, homologação para auditorias governamentais e Microsoft, Inventário de hardware com estimativa de vida útil dos equipamentos, políticas de backup, plano de recuperação de desastres, inventário de softwares, senhas de serviços e termo de conduta.

d o c u m e n ta ç ã o e a l i n h a m e n t o / P ó s - m o v i n g

a u d i t o r i a

1

e x e c u ç ã o

2

r e s u lta d o

3

Com tanta diversidade no ambiente de T.I. é necessário criar um mínimo de padrão para que a troca de informações seja compreendida e organizada, é algo como adotar um idioma global para negociações. Existem regras que permitem que uma padronização seja interpretada por diferentes fornecedores, pessoas e máquinas. A partir de uma auditoria do ambiente de informática, mapeamos as necessidades do negócio e são providenciadas ações para alinhar o parque de T.I. Abaixo segue um resumo dos principais processos de trabalho que utilizamos para este serviço.

Page 7: SEU ti inteligente

7

suporte 360°inteligente

m E t o d o l o g i a e p r o c e s s o s

O Suporte 360° tem embasamento nas principais normativas vigentes de práticas na T.I., desde um processo simples de suporte até uma complexa implantação de Firewall. A troca de experiência entre empresas permite antecipar problemas, conhecer fornecedores (inclusive locais) e compartilhar os acertos através de vivência de outras pessoas. Possuímos uma equipe de profissionais certificados e especializados que centralizam as demandas de tecnologias, permitindo que o negócio tenha foco em sua atividade. A terceirização da T.I. ainda reduz custos e gera transparência através de painel de documentação junto ao cliente.

a u d i t o r i a e s l a

Acreditamos que transparência junto ao cliente constrói uma relação de longo prazo. Por isso junto, ao Suporte 360° incluimos e disponibilizamos ferramentas que permitem uma maior clareza:

Documentação e registros on-line de nossos atendimentos junto ao painel de senhas.

Conversas telefônicas ficam registradas, gravadase disponíveis sob demanda.

Ferramenta profissional de acesso remoto com gravação das sessões.

s u p e r e s u a se x p e c tat i va sO Suporte 360° é uma solução que centraliza e organiza todas as atividades da área de tecnologia da informação (T.I.). Fornece manutenções preventivas e corretivas que garantem estabilidade, segurança e disponibilidade. Conta com profissionais certificados e especializados em cada segmento que estão disponíveis para atendimentos desde uma simples configuração até implementações avançadas para segurança e proteção de dados.

Page 8: SEU ti inteligente

8

Backup inteligente

backup e PLANO DE RECUPERAÇÃO DE DESASTRES

Backup é um termo inglês que tem o significado de cópia de segurança. É frequentemente utilizado para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

Solução automatizada de Backup em Nuvem para negócios, restauração descomplicada e confiável. Toda a solução respeita e é adequada às normativas e certificação ISO 27001, referência Internacional para a gestão da Segurança da informação. Backup com redundância Microsoft Azure e Amazon S3 em tempo real.

p r o t e ç ã o d e s c o m p l i c a d a

Proteção contra grandes sinistros, incêndio, enchente, furto, roubo, sequestro de dados, falha elétrica, vírus. Ainda, protege em casos de falha de hardware, falha humana, falha de software, corrupção espontânea de dados, queda de energia, desastres naturais, etc... Permitindo a continuidade das operações de uma empresa.

R e c u p e r a ç ã o d e d e s a s t r e

A ferramenta possui um alerta inteligente que avisa a conclusão do backup e falhas. Mesmo assim, é realizada a cada 15 dias uma verificação manual da integridade dos dados e do funcionamento correto da automatização por técnico especialista em backup. Esta ação garante a proteção dos dados em caso de falha de software.

C o n f e r ê n c i a p r e v e n t i va

Permite a proteção e privacidade dos dados independente de onde eles estejam, trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor consiga decifrá-la. Toda infraestrutura sugerida fornece criptografia SSL de canais de gerenciamento e Criptografia AES-256 de dados em trânsito e em repouso.

C r i p t o g r a f i a d e d a d o s

A automação é configurada para ser feita diariamente em nuvem (cloud), sendo efetuada conforme alteração dos dados e versionamento. Esta deve acontecer em tempo real de forma automatizada em fração de segundos, dependendo da conexão e velocidade da internet. Contempla todos os arquivos do servidor e possui tempo de retenção de 2 anos.

P o l í t i c a d e d a d o s e r e t e n ç ã o

Todos os dados contidos no backup poderão ser copiados também para um storage ou hd externo através de programação de execução automática dessas informações, é feita diariamente às 12h e 23h. Permite redundância e atende as normativas vigentes, tornando a solução ainda mais completa e robusta.

C ó p i a l o c a l

Page 9: SEU ti inteligente

9

H O S P E D A G E M D E W E B S I T E

O E-mail corporativo é utilizado pelas empresas com um endereço próprio, como por exemplo, [email protected]. É importante lembrar que o website e o e-mail é o principal canal de comunicação de grande parte das empresas e se registrado dentro de um domínio vinculado ao CNPJ da empresa possui validade jurídica.

A gestão dos serviços e contas, bem como upgrades, manutenções e atualizações de servidores é feita sob responsabilidade técnica da Inteligente TI, garantindo um padrão de trabalho e amadurecimento a partir de troca de experiências com outras empresas e controle de contas, dados e informações para o cliente. Ainda conta recursos como anti-spam, Docs, agenda, lista de tarefas, backup dos últimos 30 dias e espaço de armazenamento sob demanda.

E - M A I L 3 6 0 ° C o r p o r at i v o

Painel de hospedagem Cpanel baseado em Linux

Incluso banco de dados MySQ

Criptografia de dados e informações

Segurança com firewall incluso

Disponibilidade 24X7, serviço (SLA) de 99,9%

Segurança com firewall incluso

Acesso de qualquer lugar conectado à internet

Backup dos últimos 45 dias

O serviço de hospedagem é um servidor em nuvem com disponibilidade constante de conteúdo on-line 24x7 na internet para o acesso de usuários em todo o mundo, registrado dentro de um domínio.

hospedagem com e-mail

Page 10: SEU ti inteligente

10

firewall utm esegurança de rede

p r o t e ç ã o d e r e d e e i n va s ã o

O Firewall UTM restringe o acesso às configurações de modens e roteadores da empresa, impedindo a alteração por terceiros, corrigindo falhas da operadora e garantindo a segurança. Protege seus dados evitando sequestro (Ransomware) através do bloqueio de portas. Registros de qualquer tentativa de sequestro de dados, invasão hacker ou violação da segurança da rede são armazenados, possibilitando melhorar as camadas de proteção que permitem a empresa verificar de forma detalhada e clara todas as configurações realizadas pelo técnico que é entregue e validado junto a empresa.

o t i m i z a ç ã o g e r a l d e i n t e r n e t e a c e s s o s

A redundância de internet utiliza um link como o principal e possibilita que um reserva fique de prontidão para entrar em ação em caso de falha no principal. O limite de internet permite limitar a velocidade contratada para os computadores da empresa, impedindo que alguém consuma toda a internet. O monitor de qualidade verifica a estabilidade e velocidade da internet contratada. O serviço de cache registra os sites acessados pelas máquinas na rede e mantém dados temporários de uso em comum para as demais que forem acessar, desta forma otimizando a velocidade da internet.

f e r r a m e n ta s e r e c u r s o s a d c i o n a i s

Dentre os recursos adicionais estão o backup automático, licenciamento vitalício, suporte a VPN (conexão entre unidades), IP fixo com o serviço cloud, monitoramento de velocidade e qualidade dos sinais wi-fi. Ainda é possível criar rede visitante como um ambiente independente sem alteração de estrutura física, com fornecimento de internet podendo ser limitada a fim de não comprometer a velocidade da internet e a privacidade dos dados internos. A rede administrativa é um ambiente restrito e isolado, tornando o ambiente mais seguro para os dados e informações corporativas.

Firewall é um dispositivo de segurança da rede que funciona como um filtro, gerencia o tráfego de entrada e saída e permite ou rejeita conexões de acordo com um conjunto de regras de segurança, é a linha de frente da defesa na segurança de uma rede corporativa. Firewall UTM (Unified Threat Management ou Gerenciamento Unificado de Ameaças) é uma evolução dos firewalls comuns, com capacidade e profundidade de proteção superior. É uma solução unificada de segurança de rede para diversas funcionalidades como: IPS, NAT, VPN, filtro de conteúdo, prevenção de vazamento, balanceamento de carga, entre outros, centralizando o controle, o gerenciamento e as manutenções.

Page 11: SEU ti inteligente

11

wirelles corporativo

alta velocidade com segurança

Wireless Inteligente TI é um equipamento de acesso sem fio voltado para o uso corporativo, prioriza a segurança e suporta um maior número de dispositivos conectados, fluxo de dados, velocidade e privacidade na transferência de dados. O equipamento integra, centraliza e obedece às políticas estabelecidas pelo Firewall UTM da Inteligente TI e permite que visitantes ou desconhecidos possam usar a internet sem comprometer a segurança e recursos da empresa.

Não depender de cabos facilita o acesso em ambientes onde a estrutura não foi planejada e possibilita o fornecimento de internet para clientes, visitantes, alunos, hóspedes, etc., de forma segura, sem acesso à rede administrativa. Reduz custo e não exigirá esforços com adaptações físicas dos cabos além de facilitar a mobilidade entre ambientes.

s e m f i o

Funciona em Canais 2.4GHz 1000mW AP, que é distribuído à uma distância maior que 5GHz, cada roteador wi-fi suporta de 50 a 70 dispositivos conectados simultaneamente com recurso de limitação de velocidade. É possível alcançar taxas de transferência de até 300MB/S incluindo suporte para tecnologia Poe.

A lta v e l o c i d a d e

A senha estará sempre segura com criptografia seguindo protocolo “WPA2 PSK aes ccm tkip” com centralização de gerenciamento wi-fi em um único painel. A integração com o firewall UTM ainda permite a aplicação de políticas de segurança íntegras e abrangentes, o produto inclui licenciamento nível 4 vitalício com atualizações de sistema.

p r o t e ç ã o e s e n h a s

É possível separar a rede visitante da rede administrativa, o mesmo aparelho emite os dois sinais, esta função garante a privacidade dos dados, isolando o acesso à rede visitante da rede administrativa, tornando os ambientes restritos e isolados, com maior segurança para os dados e informações corporativas.

R e d e s s e g u r a s

Em ambiente com mais de um roteador wi-fi, o trabalho é unificar os sinais para que todo o ambiente da empresa se torne uma única e abrangente rede, sendo possível conectar-se em qualquer ambiente sem pedir a senha novamente, permitindo mais agilidade e liberdade para os usuários e garantindo estabilidade em qualquer ambiente.

p r at i c i d a d e

A velocidade de internet fica igual para todos os usuários sem prejudicar a empresa, para isso é aplicado um limite de banda para visitante e outro para o administrativo, assim pode-se assegurar que a distribuição de internet será feita de forma justa sem prejudicar a internet da empresa e ainda permite medir a qualidade dos sinais wi-fi.

C o n t r o l e d e i n t e r n e t

Page 12: SEU ti inteligente

12

endpoint 360°

Solução dedicada de proteção corporativa

Através de um servidor em nuvem é feita a instalação do Endpoint 360°, uma equipe de especialistas da ferramenta faz a implantação e configurações, realizando a personalização conforme particularidades do negócio. A política de segurança está em constante melhoria de acordo com a experiência de outras empresas, as decisões serão tomadas por técnicos de segurança da Inteligente TI e nunca pelo usuário do computador tornando o processo mais seguro e estável. Uma auditoria de funcionamento é realizada a cada 30 dias e documentada em um relatório simplificado, o qual é disponibilizado para a empresa.

p o l í t i c a d e s e g u r a n ç a

Conforme o crescimento do uso da tecnologia, as empresas tornaram-se alvo de ataques, isto ocorre geralmente pela falta de orientação de investimentos na segurança dos dados e devido à importância das informações digitais para o funcionamento do negócio. Protege contra sequestro de dados - Ransomware, Internet Banking (sites bancários), espionagem de dados, roubo de credenciais de acesso, vazamento de dados confidenciais, spywares e instabilidade. Possui a evolução da ferramenta a partir da troca de experiência de demais usuários e outras empresas, ainda conta com monitoramento em tempo real de ameaças e ataques à empresa.

P r i n c i pa i s p r o t e ç õ e s

Endpoint Defender 360° é um software que previne, protege, detecta, impede e atua na remoção e propagação de vírus, spyware, ransomware (sequestro de dados), falhas humanas, tentativas de invasão, captura de dados e informações confidenciais, acessos a bancos, phishing e demais transações on-line, assegura a privacidade de suas informações e de seus clientes. Ele entrega um conjunto de ferramentas a fim de prevenir, monitorar e gerenciar problemas de segurança de estação de trabalho e servidores.

P r o t e ç ã o c o n f i áv e l c o m m o n i t o r a m e n t o e m t e m p o r e a l d e a m e a ç a s e ata q u e s à e m p r e s a

Page 13: SEU ti inteligente

13

produtividade e tempo

O controle de produtividade é uma ferramenta que monitora o desempenho dos colaboradores, computadores e recursos no ambiente digital. Monitora o tempo útil e desperdiçado e o vazamento de dados no ambiente de trabalho. Permite visão precisa e detalhada de todo ambiente digital, acessos à internet, softwares, impressões, cópia de arquivos e ociosidade de cada computador. Possibilita os gestores a corrigir comportamentos de colaboradores, tomadas de decisões e evitar perdas de tempo e dinheiro.

c o m o f u n c i o n aO controle de produtividade documenta o tempo de uso de cada software e períodos de ociosidade, monitora acessos indevidos como redes sociais não relacionadas com o trabalho. Realiza o monitoramento de impressões para visualizar documentos, horários impressos e número de páginas para avaliar se são impressões indevidas, não autorizadas, e até mesmo de informações confidenciais. Faz o monitoramento de USB para visualizar retirada de informações, documentando a saída e entrada de dados e informações confidenciais da empresa.

r e c u r s o sArt. 932, inciso III da Lei nº 10.406 de 10 de Janeiro de 2002 do Código Civil prevê que o empregador é responsável por tudo o que os trabalhadores fazem usando as conexões e os equipamentos da empresa. Isso significa que, se um funcionário cometer um crime por meio do computador do trabalho, a empresa responde judicialmente pelo caso. O ideal é iniciar uma campanha de boas práticas com os colaboradores, trazendo clareza entre a relação da empresa com os funcionários através de um Código de Conduta de Colaboradores.

l e g i s l a ç ã o

Page 14: SEU ti inteligente

14

avaliação da t.i.

Qual o modelo de prestações de serviços você utiliza?

Com o Modelo I de T.I. esporádico todos os atendimentos são reativos, apenas quando aparecem problemas o técnico é solicitado. Normalmente possui um custo variável, pois não existe um trabalho na prevenção de problemas. Desta forma o prestador de serviços da T.I. não tem quaisquer responsabilidade sobre a T.I., atende apenas para o atendimento que foi solicitado. Não é formalizado qualquer tipo de documentação, acordo de tempo de atendimento ou proteção de dados. Normalmente sua principal característica é uma infraestrutura de T.I. desorganizada com problemas constantes.

M o d e l o I - T. I . E s p o r á d i c o ( Q u e b r o u / C o n s e r ta )

A empresa possui uma T.I interna e/ou terceirizada contratada com responsabilidade parcial sobre a T.I., porém pela falta de conhecimento na área a empresa não consegue gerenciar as atividades da T.I.. Os atendimentos continuam reativos, investimentos desnecessários e toda documentação é imprecisa. A empresa desconhece os riscos e ganhos com a T.I. .Sua principal característica é que não existe um responsável sobre os serviços de T.I., está dividido entre a empresa e o prestador que normalmente resulta em uma relação confusa, sem método ou gerenciamento que costuma resultar em grandes incidentes como perda de arquivos, sequestro de dados ou isntabilidade nos serviços.

M o d e l o I I - C o n t r at o d e M a n u t e n ç ã o M e n s a l o u T. I . I n t e r n o

Gestão única é responsável por todo o processo de T.I., eliminando conflitos e garantindo qualidade e prazos, através de documentação precisa atende as normativas da área, gerando assim uma condição clara de toda a T.I. Através de taxa mensal fixa é feito todo o atendimento proativo (monitoramento, gerenciamento, automação), assim diminuindo a margem de erros compartilhando experiências com outras empresas. Sua principal característica é alinhar a T.I. com os objetivos e crescimento do negócio, gerir a modernização e implantação de novas tecnologias, automações e serviços gerenciados a distância minimizam o número de problemas. Assim permitindo o negócio focar na sua atividade final.

M o d e l o I I I - G o v e r n a n ç a d e T. I / R e s p o n s áv e l p e l o s s e r v i ç o s

1

2

3

Page 15: SEU ti inteligente
Page 16: SEU ti inteligente

Somos apaixonados pelo nosso trabalho, fazê-lo com muito cuidado melhora a vida das pessoas que atendemos. Não é somente um trabalho ou um emprego, é a nossa paixão. Estimamos a combinação exclusiva de talentos, experiências e perspectivas de cada pessoa. Somos uma organização capaz de propor soluções que aperfeiçoem seus negócios.

N O S S O T R A B A L H O

Av. Universitária, 208

Rio Verde - Goiás

(64) 3621-8744

[email protected]

WWW.INTELIGENTETI.COM.BR