Escolar Documentos
Profissional Documentos
Cultura Documentos
inteligente
gestão em tecnologia
01 no s sa f i lo sof i a PáG . 04
02 s o b r e a i nt el i g ente ti PáG . 05
03 E s t r u t u r ação PáG . 06
06 h o s p e dag e m c om e - m a i l PáG . 09
08 w i r e l e s s c o rporati vo PáG . 11
09 e n d p o i nt 3 6 0º PáG . 12
4
sobre a inteligente ti
ENTENDA MAIS SOBRE o NOSSO TRABALHO
Nossa missão é tornar a tecnologia da informação acessível Acreditamos que o conhecimento é a base para tomarmos
para empresas de forma simples e organizada, conectando decisões corretas, é um ativo importante para o desenvolvimento
tecnologias e pessoas, permitindo a empresa focar na sua da nossa atividade, abaixo nossas certificações:
atividade fim.
ITIL V3 - Information Technology Infrasructure Library
Com a visão de ser para as empresas de pequeno e médio
porte a melhor alternativa em tecnologia da informação, COBIT - Control Objectives for Technology
valorizando ainda mais o negócio dos nossos clientes.
ISO/IEC 27001 - Information Security Ment System
Valorizamos nossos relacionamentos e desenvolvemos
parcerias duradouras compartilhando conhecimento. Microsoft Certified Solutions Associate MCSA
5
estruturação
organização e padronização do negócio
Com tanta diversidade no ambiente de T.I. é necessário criar um mínimo de padrão para que a troca de informações seja
compreendida e organizada, é algo como adotar um idioma global para negociações. Existem regras que permitem que uma
padronização seja interpretada por diferentes fornecedores, pessoas e máquinas. A partir de uma auditoria do ambiente de
informática, mapeamos as necessidades do negócio e são providenciadas ações para alinhar o parque de T.I. Abaixo segue um
resumo dos principais processos de trabalho que utilizamos para este serviço.
3 No momento de entrega dos resultados para alinhamento dos trabalhos que foram executados, é
entregue a documentação do parque tecnológico, homologação para auditorias governamentais e
Microsoft, Inventário de hardware com estimativa de vida útil dos equipamentos, políticas de backup,
plano de recuperação de desastres, inventário de softwares, senhas de serviços e termo de conduta.
6
suporte 360°
inteligente
su p e re suas
e x p e c tativas
O Suporte 360° é uma solução que centraliza e
organiza todas as atividades da área de tecnologia da
informação (T.I.). Fornece manutenções preventivas
e corretivas que garantem estabilidade, segurança e
disponibilidade. Conta com profissionais certificados
e especializados em cada segmento que estão
disponíveis para atendimentos desde uma simples
configuração até implementações avançadas para
segurança e proteção de dados.
m E to d o lo gi a au d i to ria
e pr o ce s s o s e sl a
O Suporte 360° tem embasamento nas principais normativas Acreditamos que transparência junto ao cliente constrói
vigentes de práticas na T.I., desde um processo simples de uma relação de longo prazo. Por isso junto, ao Suporte 360°
suporte até uma complexa implantação de Firewall. A troca incluimos e disponibilizamos ferramentas que permitem
de experiência entre empresas permite antecipar problemas, uma maior clareza:
conhecer fornecedores (inclusive locais) e compartilhar os
acertos através de vivência de outras pessoas. Possuímos Documentação e registros on-line de nossos
que centralizam as demandas de tecnologias, permitindo Conversas telefônicas ficam registradas, gravadas
que o negócio tenha foco em sua atividade. A terceirização e disponíveis sob demanda.
da T.I. ainda reduz custos e gera transparência através de
Ferramenta profissional de acesso remoto com
painel de documentação junto ao cliente.
gravação das sessões.
7
Backup inteligente
backup e PLANO DE RECUPERAÇÃO DE DESASTRES
Backup é um termo inglês que tem o significado de cópia de segurança. É frequentemente utilizado para indicar a existência de
cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda
dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.
C onferê nc ia p reventiva C r i p to gr a fi a d e da d o s
A ferramenta possui um alerta inteligente que avisa a Permite a proteção e privacidade dos dados independente
conclusão do backup e falhas. Mesmo assim, é realizada de onde eles estejam, trata-se de um conjunto de regras que
a cada 15 dias uma verificação manual da integridade dos visa codificar a informação de forma que só o emissor consiga
dados e do funcionamento correto da automatização por decifrá-la. Toda infraestrutura sugerida fornece criptografia
técnico especialista em backup. Esta ação garante a proteção SSL de canais de gerenciamento e Criptografia AES-256 de
dos dados em caso de falha de software. dados em trânsito e em repouso.
8
hospedagem com e-mail
H OSPEDAGEM DE WEBSITE
O serviço de hospedagem é um servidor em nuvem com disponibilidade constante de conteúdo on-line 24x7 na internet para
o acesso de usuários em todo o mundo, registrado dentro de um domínio.
Painel de hospedagem Cpanel baseado em Linux Disponibilidade 24X7, serviço (SLA) de 99,9%
A gestão dos serviços e contas, bem como upgrades, manutenções e atualizações de servidores é feita sob responsabilidade
técnica da Inteligente TI, garantindo um padrão de trabalho e amadurecimento a partir de troca de experiências com outras
empresas e controle de contas, dados e informações para o cliente. Ainda conta recursos como anti-spam, Docs, agenda, lista
de tarefas, backup dos últimos 30 dias e espaço de armazenamento sob demanda.
9
firewall utm e
segurança de rede
Firewall é um dispositivo de segurança da rede que funciona como um filtro, gerencia o tráfego de entrada e saída e permite ou
rejeita conexões de acordo com um conjunto de regras de segurança, é a linha de frente da defesa na segurança de uma rede
corporativa. Firewall UTM (Unified Threat Management ou Gerenciamento Unificado de Ameaças) é uma evolução dos firewalls
comuns, com capacidade e profundidade de proteção superior. É uma solução unificada de segurança de rede para diversas
funcionalidades como: IPS, NAT, VPN, filtro de conteúdo, prevenção de vazamento, balanceamento de carga, entre outros,
centralizando o controle, o gerenciamento e as manutenções.
O Firewall UTM restringe o acesso às A redundância de internet utiliza um Dentre os recursos adicionais estão
configurações de modens e roteadores link como o principal e possibilita que o backup automático, licenciamento
da empresa, impedindo a alteração um reserva fique de prontidão para vitalício, suporte a VPN (conexão
por terceiros, corrigindo falhas da entrar em ação em caso de falha no entre unidades), IP fixo com o serviço
operadora e garantindo a segurança. principal. O limite de internet permite cloud, monitoramento de velocidade
Protege seus dados evitando sequestro limitar a velocidade contratada para os e qualidade dos sinais wi-fi. Ainda é
(Ransomware) através do bloqueio de computadores da empresa, impedindo possível criar rede visitante como um
portas. Registros de qualquer tentativa que alguém consuma toda a internet. ambiente independente sem alteração
de sequestro de dados, invasão hacker O monitor de qualidade verifica a de estrutura física, com fornecimento
ou violação da segurança da rede são estabilidade e velocidade da internet de internet podendo ser limitada a
armazenados, possibilitando melhorar contratada. O serviço de cache registra fim de não comprometer a velocidade
as camadas de proteção que permitem os sites acessados pelas máquinas na da internet e a privacidade dos dados
a empresa verificar de forma detalhada rede e mantém dados temporários de internos. A rede administrativa é um
e clara todas as configurações realizadas uso em comum para as demais que ambiente restrito e isolado, tornando o
pelo técnico que é entregue e validado forem acessar, desta forma otimizando ambiente mais seguro para os dados e
junto a empresa. a velocidade da internet. informações corporativas.
10
wirelles corporativo
alta velocidade com segurança
Wireless Inteligente TI é um equipamento de acesso sem fio voltado para o uso corporativo, prioriza a segurança e suporta um
maior número de dispositivos conectados, fluxo de dados, velocidade e privacidade na transferência de dados. O equipamento
integra, centraliza e obedece às políticas estabelecidas pelo Firewall UTM da Inteligente TI e permite que visitantes ou
desconhecidos possam usar a internet sem comprometer a segurança e recursos da empresa.
s e m fio A lta ve lo c i da d e
Não depender de cabos facilita o acesso em ambientes onde Funciona em Canais 2.4GHz 1000mW AP, que é distribuído à
a estrutura não foi planejada e possibilita o fornecimento de uma distância maior que 5GHz, cada roteador wi-fi suporta
internet para clientes, visitantes, alunos, hóspedes, etc., de de 50 a 70 dispositivos conectados simultaneamente com
forma segura, sem acesso à rede administrativa. Reduz custo recurso de limitação de velocidade. É possível alcançar taxas
e não exigirá esforços com adaptações físicas dos cabos além de transferência de até 300MB/S incluindo suporte para
de facilitar a mobilidade entre ambientes. tecnologia Poe.
prat icidade C o n tr o le d e i n te r n e t
Em ambiente com mais de um roteador wi-fi, o trabalho é A velocidade de internet fica igual para todos os usuários sem
unificar os sinais para que todo o ambiente da empresa se prejudicar a empresa, para isso é aplicado um limite de banda
torne uma única e abrangente rede, sendo possível conectar- para visitante e outro para o administrativo, assim pode-se
se em qualquer ambiente sem pedir a senha novamente, assegurar que a distribuição de internet será feita de forma
permitindo mais agilidade e liberdade para os usuários e justa sem prejudicar a internet da empresa e ainda permite
garantindo estabilidade em qualquer ambiente. medir a qualidade dos sinais wi-fi.
11
endpoint 360°
Solução dedicada de proteção corporativa
Conforme o crescimento do uso da tecnologia, as empresas Através de um servidor em nuvem é feita a instalação do
tornaram-se alvo de ataques, isto ocorre geralmente pela Endpoint 360°, uma equipe de especialistas da ferramenta faz
falta de orientação de investimentos na segurança dos a implantação e configurações, realizando a personalização
dados e devido à importância das informações digitais para conforme particularidades do negócio. A política de
o funcionamento do negócio. Protege contra sequestro de segurança está em constante melhoria de acordo com a
dados - Ransomware, Internet Banking (sites bancários), experiência de outras empresas, as decisões serão tomadas
espionagem de dados, roubo de credenciais de acesso, por técnicos de segurança da Inteligente TI e nunca pelo
vazamento de dados confidenciais, spywares e instabilidade. usuário do computador tornando o processo mais seguro e
Possui a evolução da ferramenta a partir da troca de estável. Uma auditoria de funcionamento é realizada a cada
experiência de demais usuários e outras empresas, ainda 30 dias e documentada em um relatório simplificado, o qual é
conta com monitoramento em tempo real de ameaças e disponibilizado para a empresa.
ataques à empresa.
12
produtividade e tempo
13
avaliação da t.i.
Qual o modelo de prestações
de serviços você utiliza?
1 Com o Modelo I de T.I. esporádico todos os atendimentos são reativos, apenas quando aparecem
problemas o técnico é solicitado. Normalmente possui um custo variável, pois não existe um trabalho na
prevenção de problemas. Desta forma o prestador de serviços da T.I. não tem quaisquer responsabilidade
sobre a T.I., atende apenas para o atendimento que foi solicitado. Não é formalizado qualquer tipo de
documentação, acordo de tempo de atendimento ou proteção de dados. Normalmente sua principal
característica é uma infraestrutura de T.I. desorganizada com problemas constantes.
2 A empresa possui uma T.I interna e/ou terceirizada contratada com responsabilidade parcial sobre a
T.I., porém pela falta de conhecimento na área a empresa não consegue gerenciar as atividades da T.I..
Os atendimentos continuam reativos, investimentos desnecessários e toda documentação é imprecisa.
A empresa desconhece os riscos e ganhos com a T.I. .Sua principal característica é que não existe um
responsável sobre os serviços de T.I., está dividido entre a empresa e o prestador que normalmente
resulta em uma relação confusa, sem método ou gerenciamento que costuma resultar em grandes
incidentes como perda de arquivos, sequestro de dados ou isntabilidade nos serviços.
3 Gestão única é responsável por todo o processo de T.I., eliminando conflitos e garantindo qualidade e
prazos, através de documentação precisa atende as normativas da área, gerando assim uma condição
clara de toda a T.I. Através de taxa mensal fixa é feito todo o atendimento proativo (monitoramento,
gerenciamento, automação), assim diminuindo a margem de erros compartilhando experiências com
outras empresas. Sua principal característica é alinhar a T.I. com os objetivos e crescimento do negócio,
gerir a modernização e implantação de novas tecnologias, automações e serviços gerenciados a distância
minimizam o número de problemas. Assim permitindo o negócio focar na sua atividade final.
14
N O S SO T RA B A LHO
Somos apaixonados pelo nosso trabalho, fazê-lo com muito cuidado melhora a vida das pessoas que atendemos. Não é somente
um trabalho ou um emprego, é a nossa paixão. Estimamos a combinação exclusiva de talentos, experiências e perspectivas de cada
pessoa. Somos uma organização capaz de propor soluções que aperfeiçoem seus negócios.
(64) 3621-8744
contato@inteligenteti.com.br
WWW.INTELIGENTETI.COM.BR