SlideShare uma empresa Scribd logo
ADOTI
Gestão do Ambiente de TI
www.adoti.com.br
Nilo Guimarães (nilo@max3d.com.br)
Diretor
MAX3D
Possibilitar a gestão completa e efetiva da
infraestrutura de TI da empresa
Objetivo Geral do ADOTI
Aquisição
Preparação
Entrega
Utilização
Manutenção
Desmobilização
Ciclo de Vida dos Ativos de TI
 Como faz inventário de infraestrutura para ter controle de todo o seu parque?
 Quanto investe anualmente na TI em software e hardware?
 Como sabe se todos os softwares são realmente utilizados?
 Como distribui ou desinstala softwares e atualizações?
 Quanto tempo gasta para entregar um computador recém comprado?
 Como monitora a produtividade dos colaboradores?
 Como implementa políticas de restrições de software?
 Como bloqueia dispositivos para evitar vazamento de informações?
 Como controla ou previne o furto de componentes de computadores?
 Como economiza energia consumida pelos computadores?
Cenário atual de sua empresa
Implementando o ADOTI
Implementando o ADOTI
Implementando o ADOTI
Conhecer Utilizar Controlar Manter
Como implementar a
Governança de TI
utilizando ADOTI
Implementando o ADOTI
 Descoberta automática de ativos
 Organização automática por tipo de ativos
 Inventário completo de Hardware e Software
 CMDB, relatórios e dashboards
 Customização de Inventários
 Relatórios Customizados
 Inventário de arquivos existentes nos Desktops
Para Conhecer
 Monitoramento da utilização de softwares
possibilidade de diminuição nos contratos de licença de software
 Medição da produtividade por usuário
 uso de software, tempo em foco
 Relatórios de login/logout dos computadores
 informações de último usuário logado nos computadores
 Informações sobre os tipos de arquivos mais presentes
MP3, AVI, JPEG, DOC, XLS, entre outros
 Compartilhamentos existentes de rede
 uso desnecessário, falhas de Segurança
Para Utilizar
Para Controlar
 Bloqueio de dispositivos
 pen-drive, CD/DVD ou qualquer outro dispositivo do Windows
 Bloqueio de aplicações pelo título ou pelo nome do processo
 Aplicação de Service Packs
 Ligar, Reiniciar e Desligar os desktops
 Instalação/Desinstalação remota de softwares
 medição de sucesso
 Gerenciamento de impressão
 por usuário
 por impressora
 Acesso remoto aos computadores
 VNC
 Visualização remota
 Screenshot da tela do usuário
 Possibilidade de ligar/desligar computadores remotamente para
tarefas de manutenção
 Monitoramento de computadores
 variáveis: processador, memória, uso de disco, ...
 falhas SMART de disco
 Integrado com ferramentas Tecnologia Intel ® vPro™
Para Manter
Vantagens e diferenciais ADOTI
Transformando Custos em Investimentos
Vantagens
 Excelente relação custo-benefício
 de aquisição, implantação e atualização
 Facilidade de instalação e operação
 Poucos requisitos técnicos
 Implantação e utilização
 Várias opções de bases de dados
Diferenciais
 Produto consolidado tecnicamente no mercado
 11 anos de mercado, alcançando 1 milhão de licenças
 Todas as funcionalidades em um só programa
 sem módulos adicionais
 Software brasileiro, desenvolvimento e customização locais
 Interface Gráfica WEB
 toda a operação ocorre via browser
 Operações seguras
 protocolo SSL/TLS, criptografia e compactação de dados
Alguns clientes ADOTI
Obrigado e Muito Sucesso!
Nilo Guimarães (nilo@max3d.com.br)
Diretor
MAX3D

Mais conteúdo relacionado

PPSX
Manutenção preventiva m+ limpeza interna
PPT
Apresentação Final - PETIC - Farmácia Souza
PDF
Apresentação Sophos
PDF
Sophos Endpoint - Apresentação completa
PPTX
iservport - Uma Plataforma de Monitoramento para sua empresa e sua rede de ne...
PPT
Proteção e segurança de sistemas operacionais
DOCX
Tech g-buster
Manutenção preventiva m+ limpeza interna
Apresentação Final - PETIC - Farmácia Souza
Apresentação Sophos
Sophos Endpoint - Apresentação completa
iservport - Uma Plataforma de Monitoramento para sua empresa e sua rede de ne...
Proteção e segurança de sistemas operacionais
Tech g-buster

Mais procurados (8)

PPTX
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
PDF
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
PDF
Conceitos BáSicos Sobre SegurançA Parte 4
PDF
Desenvolvimento e uso de sistemas de informação.
PPTX
Sophos Endpoint - GVTech
PDF
NNOVAX Resumo Corporativo
DOCX
CV Paulo Henrique Leite Costa port
PPTX
Segurança nos Sistemas Operativos
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Conceitos BáSicos Sobre SegurançA Parte 4
Desenvolvimento e uso de sistemas de informação.
Sophos Endpoint - GVTech
NNOVAX Resumo Corporativo
CV Paulo Henrique Leite Costa port
Segurança nos Sistemas Operativos
Anúncio

Semelhante a MAX3D - Apresentacao do ADOTI (20)

PDF
Mw corp-2013-ss
PDF
Apresentacao 8020informatica
PDF
Adoti apresentacao completa
PPTX
Nnovax Corporativa
PDF
Nnovax corporativa 2014
DOCX
New Microsoft Word Document.docx
PPTX
APresentação de Trabalho Android - SO.pptx
PPT
Infra-estrutura de TI
PDF
Folha de Produto - BeAnywhere Insight
PPT
hardware e software
PDF
Invgate - Asset Management
PDF
Invgate - Assets ROI
PPT
Outsourcing
PPTX
Internet, intranet, extranet
ODT
artigo ferramentas de gerenciamento de redes
PPTX
Apresentação de Desenvolvimento e Negócios para Windows Phone
PPT
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
PPTX
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
PPTX
Introdução à Versão 8.0 do Supervisório InduSoft Web Studio
PPT
03. aula sobre Informatica - Software.ppt
Mw corp-2013-ss
Apresentacao 8020informatica
Adoti apresentacao completa
Nnovax Corporativa
Nnovax corporativa 2014
New Microsoft Word Document.docx
APresentação de Trabalho Android - SO.pptx
Infra-estrutura de TI
Folha de Produto - BeAnywhere Insight
hardware e software
Invgate - Asset Management
Invgate - Assets ROI
Outsourcing
Internet, intranet, extranet
artigo ferramentas de gerenciamento de redes
Apresentação de Desenvolvimento e Negócios para Windows Phone
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Introdução à Versão 8.0 do Supervisório InduSoft Web Studio
03. aula sobre Informatica - Software.ppt
Anúncio

Último (20)

PPTX
CDTOE - SLIDES 1ª UNIDADE APRENDIZAGEM 2024.pptx
PPTX
Documento de Franciele Oliveirala🖤.pptx
PDF
ilide.info-aula01-origem-e-evoluo-da-gesto-de-projetos-pr_c710e42c1fc6e323463...
PDF
Teoria Administrativa de Fayol llllllllllllllllllllll- 33.pdf
PDF
EQUIPE CARLOS.pdffffffffffffffffffffffffffffffffff
PPTX
MOTIVAÇÃO E DESEMPENHO ESCOLAR_2020 (1).pptx
PPT
Fundamentos_da_Logistica_Apresentacao_Interativa.ppt
PPTX
704075038-Aula-06-POT-Comunicacao-Organizacional.pptx
PPTX
Aula de administração estrategica_mba.pptx
PPTX
Inteligência Artificial no Cotidiano 333
PDF
297634963-Marketing-Pessoal.pdffffffffffffffffffffffffff
PPSX
10ano-Q-1-2-1-espetros-continuos-e-descontinuos.ppsx
PPT
CIPA CURSO MOTIVAÇÃO AO CIPEIRO.ppt kjsb
PDF
CIPA apresentação para empresas atualizada
PPTX
analise-swot- turma ADM - E SUAS CONCEPÇÕES
PDF
O Guia Definitivo do RIPD: Da Obrigação Legal (LGPD) à Vantagem Estratégica
PPTX
Aula_Processo_Administrativo_Gestão_e_Organização
PPTX
infeçãofggggggggggggggggggggggggggggggggggggg
PDF
599625643-MARKETING-PESSOAL.pdfffffffffffffffffffff
PPT
Introdução a Organização, Sistemas e Métodos.ppt
CDTOE - SLIDES 1ª UNIDADE APRENDIZAGEM 2024.pptx
Documento de Franciele Oliveirala🖤.pptx
ilide.info-aula01-origem-e-evoluo-da-gesto-de-projetos-pr_c710e42c1fc6e323463...
Teoria Administrativa de Fayol llllllllllllllllllllll- 33.pdf
EQUIPE CARLOS.pdffffffffffffffffffffffffffffffffff
MOTIVAÇÃO E DESEMPENHO ESCOLAR_2020 (1).pptx
Fundamentos_da_Logistica_Apresentacao_Interativa.ppt
704075038-Aula-06-POT-Comunicacao-Organizacional.pptx
Aula de administração estrategica_mba.pptx
Inteligência Artificial no Cotidiano 333
297634963-Marketing-Pessoal.pdffffffffffffffffffffffffff
10ano-Q-1-2-1-espetros-continuos-e-descontinuos.ppsx
CIPA CURSO MOTIVAÇÃO AO CIPEIRO.ppt kjsb
CIPA apresentação para empresas atualizada
analise-swot- turma ADM - E SUAS CONCEPÇÕES
O Guia Definitivo do RIPD: Da Obrigação Legal (LGPD) à Vantagem Estratégica
Aula_Processo_Administrativo_Gestão_e_Organização
infeçãofggggggggggggggggggggggggggggggggggggg
599625643-MARKETING-PESSOAL.pdfffffffffffffffffffff
Introdução a Organização, Sistemas e Métodos.ppt

MAX3D - Apresentacao do ADOTI

  • 1. ADOTI Gestão do Ambiente de TI www.adoti.com.br Nilo Guimarães (nilo@max3d.com.br) Diretor MAX3D
  • 2. Possibilitar a gestão completa e efetiva da infraestrutura de TI da empresa Objetivo Geral do ADOTI
  • 4.  Como faz inventário de infraestrutura para ter controle de todo o seu parque?  Quanto investe anualmente na TI em software e hardware?  Como sabe se todos os softwares são realmente utilizados?  Como distribui ou desinstala softwares e atualizações?  Quanto tempo gasta para entregar um computador recém comprado?  Como monitora a produtividade dos colaboradores?  Como implementa políticas de restrições de software?  Como bloqueia dispositivos para evitar vazamento de informações?  Como controla ou previne o furto de componentes de computadores?  Como economiza energia consumida pelos computadores? Cenário atual de sua empresa
  • 8. Conhecer Utilizar Controlar Manter Como implementar a Governança de TI utilizando ADOTI Implementando o ADOTI
  • 9.  Descoberta automática de ativos  Organização automática por tipo de ativos  Inventário completo de Hardware e Software  CMDB, relatórios e dashboards  Customização de Inventários  Relatórios Customizados  Inventário de arquivos existentes nos Desktops Para Conhecer
  • 10.  Monitoramento da utilização de softwares possibilidade de diminuição nos contratos de licença de software  Medição da produtividade por usuário  uso de software, tempo em foco  Relatórios de login/logout dos computadores  informações de último usuário logado nos computadores  Informações sobre os tipos de arquivos mais presentes MP3, AVI, JPEG, DOC, XLS, entre outros  Compartilhamentos existentes de rede  uso desnecessário, falhas de Segurança Para Utilizar
  • 11. Para Controlar  Bloqueio de dispositivos  pen-drive, CD/DVD ou qualquer outro dispositivo do Windows  Bloqueio de aplicações pelo título ou pelo nome do processo  Aplicação de Service Packs  Ligar, Reiniciar e Desligar os desktops  Instalação/Desinstalação remota de softwares  medição de sucesso  Gerenciamento de impressão  por usuário  por impressora
  • 12.  Acesso remoto aos computadores  VNC  Visualização remota  Screenshot da tela do usuário  Possibilidade de ligar/desligar computadores remotamente para tarefas de manutenção  Monitoramento de computadores  variáveis: processador, memória, uso de disco, ...  falhas SMART de disco  Integrado com ferramentas Tecnologia Intel ® vPro™ Para Manter
  • 13. Vantagens e diferenciais ADOTI Transformando Custos em Investimentos
  • 14. Vantagens  Excelente relação custo-benefício  de aquisição, implantação e atualização  Facilidade de instalação e operação  Poucos requisitos técnicos  Implantação e utilização  Várias opções de bases de dados
  • 15. Diferenciais  Produto consolidado tecnicamente no mercado  11 anos de mercado, alcançando 1 milhão de licenças  Todas as funcionalidades em um só programa  sem módulos adicionais  Software brasileiro, desenvolvimento e customização locais  Interface Gráfica WEB  toda a operação ocorre via browser  Operações seguras  protocolo SSL/TLS, criptografia e compactação de dados
  • 17. Obrigado e Muito Sucesso! Nilo Guimarães (nilo@max3d.com.br) Diretor MAX3D

Notas do Editor

  • #2: Muito bom dia. É um prazer falar a vocês sobre a solução da MAX3D para Gestão de Pessoas e Ativos de TI chamada ADOTI.
  • #3: Através de Gráficos e Relatórios em Lista o ADOTI traz importantes indicadores para os Gestores de TI.
  • #4: Para ilustrar esta aplicação do ADOTI podemos olhar para o Ciclo de Vida dos Ativos de TI, onde seguimos os passos descritos na figura. Aquisição: SW, HW e NF. Preparação: instalações, Setups, Configurações. Entrega: formal. Utilização: acesso a programas e sites. Manutenção: preditiva, preventiva e corretiva. Desmobilização: onde HW deixa de ser um Ativo por depreciação total.
  • #5: Aqui mostro algumas frases para reflexão. São perguntas que nos remetem aos problemas diários com a Gestão da TI.
  • #6: Ferramentas para Governança de TI: Cobit, ITIL, BSC, PMBok. Aqui a Visão Cobit para a TI. (Control Objectives for Information and Related Technology)
  • #7: O Modelo COBIT olha para: Requisitos do Negócio Processos de TI Recursos de TI
  • #8: Vejam que Monitoramento e Avaliação estão sempre presentes.
  • #9: Simplificando o Modelo temos os campos: Conhecer, Utilizar, Controlar e Manter.
  • #10: CMDB (configuration management database). Arquivos de filmes e músicas podem ser inventariados.
  • #11: Aqui usa-se muito Monitoramento e Relatórios.
  • #12: Controle sobre a Segurança da Informação.
  • #13: Visualizações e Ações Remotas nos Computadores.
  • #15: Recomendamos o uso de SQLServer.
  • #16: SSL (Secure Socket Layer)  TLS (Transport Layer Security). HTTP (Hypertext Transfer Protocol). HTTPS ("HTTP over TLS", "HTTP over SSL",[3] or "HTTP Secure“).