Você está na página 1de 16

SEU ti

inteligente
gestão em tecnologia

DATA Catá log o


2019 Inteligente TI
conteúdo
encontre sua demanda

01 no s sa f i lo sof i a PáG . 04

02 s o b r e a i nt el i g ente ti PáG . 05

03 E s t r u t u r ação PáG . 06

04 s u p o rt e 3 6 0º i nte l i g e nte PáG . 07

05 B ac kup i nt el i g ente PáG . 08

06 h o s p e dag e m c om e - m a i l PáG . 09

07 f i r e wa l l utm e se g u ra nça de re de PáG . 10

08 w i r e l e s s c o rporati vo PáG . 11

09 e n d p o i nt 3 6 0º PáG . 12

10 p r o d u t i v i dade e tem po PáG . 13

11 ava l i aç ão do t.i . PáG . 14


tecnologia e
pessoas
conectadas
N ossa filo s o fi a
Desde o início, a gente se propunha a ser um tipo de
empresa diferente, sempre fomos e sempre seremos,
por uma questão de organização, inovação e qualidade.
Somos apaixonados pelo nosso trabalho, fazê-lo
com muito cuidado melhora a vida das pessoas que
atendemos. A tecnologia não é somente um trabalho
ou um emprego, é a nossa paixão.

Não somos apenas um fornecedor de serviços,


máquinas e softwares, mas uma organização capaz de
propor soluções que aperfeiçoem seus negócios.

Conectamos pessoas, tecnologias e processos através


de uma relação clara e transparente, afinal ninguém
cresce sozinho.

4
sobre a inteligente ti
ENTENDA MAIS SOBRE o NOSSO TRABALHO

Nossa função é ajudar empresas a concretizar


todo seu potencial através do uso consciente
e sustentável da tecnologia nas operações
diárias.
Concentramos nosso foco em resolver os problemas e entregar
soluções, não nos prendemos em representar uma marca,
produto ou software, ao contrário, gostamos da liberdade
pra alternar entre eles sempre que necessário, mediante a
demanda ou conforme as rápidas inovações.
Participamos de todas as fases dos processos relacionados
ao ambiente de T.I., como auditoria, definição de solução,
implantação, treinamento de colaboradores, suporte pós-
implantação e continuidade.

mis são, visão e valore s p r i n c i pa i s c e rti fi c aç õ e s

Nossa missão é tornar a tecnologia da informação acessível Acreditamos que o conhecimento é a base para tomarmos
para empresas de forma simples e organizada, conectando decisões corretas, é um ativo importante para o desenvolvimento
tecnologias e pessoas, permitindo a empresa focar na sua da nossa atividade, abaixo nossas certificações:
atividade fim.
ITIL V3 - Information Technology Infrasructure Library
Com a visão de ser para as empresas de pequeno e médio
porte a melhor alternativa em tecnologia da informação, COBIT - Control Objectives for Technology
valorizando ainda mais o negócio dos nossos clientes.
ISO/IEC 27001 - Information Security Ment System
Valorizamos nossos relacionamentos e desenvolvemos
parcerias duradouras compartilhando conhecimento. Microsoft Certified Solutions Associate MCSA

Cisco CCNA -Certified Network Associate

5
estruturação
organização e padronização do negócio
Com tanta diversidade no ambiente de T.I. é necessário criar um mínimo de padrão para que a troca de informações seja
compreendida e organizada, é algo como adotar um idioma global para negociações. Existem regras que permitem que uma
padronização seja interpretada por diferentes fornecedores, pessoas e máquinas. A partir de uma auditoria do ambiente de
informática, mapeamos as necessidades do negócio e são providenciadas ações para alinhar o parque de T.I. Abaixo segue um
resumo dos principais processos de trabalho que utilizamos para este serviço.

aud itoria au ditoria do amb i e n te d e t. i . / P r é - m ovi n g

1 O primeiro passo é o mapeamento da infraestrutura (equipamentos, aplicações e sistemas),


entendimento das necessidades e particularidades do negócio, elaboração de planejamento, a partir daí
são providenciadas as ações para melhorar a organização, segurança e desempenho da T.I.
A auditoria é essencial para o início de uma relação transparente e para facilitar a comunicação entre a
empresa e a equipe de suporte técnico da Inteligente TI.

e x e cução padronização de i n fr a- e s tr utur a / M ovi n g

2 Padronização da estrutura de todos os equipamentos conforme o planejamento e cronograma.


É realizada a identificação física com etiquetamento das máquinas, formatação e comunicação.
É definida a hierarquia de rede, servidores, estações, realizada a instalação de ferramentas profissionais
de acesso remoto, firewall, antivírus, backup e demais conformidades de infraestrutura.

re sulta d o doc u mentação e a li n ha m e n to / P ó s- m ovi n g

3 No momento de entrega dos resultados para alinhamento dos trabalhos que foram executados, é
entregue a documentação do parque tecnológico, homologação para auditorias governamentais e
Microsoft, Inventário de hardware com estimativa de vida útil dos equipamentos, políticas de backup,
plano de recuperação de desastres, inventário de softwares, senhas de serviços e termo de conduta.

6
suporte 360°
inteligente
su p e re suas
e x p e c tativas
O Suporte 360° é uma solução que centraliza e
organiza todas as atividades da área de tecnologia da
informação (T.I.). Fornece manutenções preventivas
e corretivas que garantem estabilidade, segurança e
disponibilidade. Conta com profissionais certificados
e especializados em cada segmento que estão
disponíveis para atendimentos desde uma simples
configuração até implementações avançadas para
segurança e proteção de dados.

m E to d o lo gi a au d i to ria
e pr o ce s s o s e sl a
O Suporte 360° tem embasamento nas principais normativas Acreditamos que transparência junto ao cliente constrói
vigentes de práticas na T.I., desde um processo simples de uma relação de longo prazo. Por isso junto, ao Suporte 360°
suporte até uma complexa implantação de Firewall. A troca incluimos e disponibilizamos ferramentas que permitem
de experiência entre empresas permite antecipar problemas, uma maior clareza:
conhecer fornecedores (inclusive locais) e compartilhar os
acertos através de vivência de outras pessoas. Possuímos Documentação e registros on-line de nossos

uma equipe de profissionais certificados e especializados atendimentos junto ao painel de senhas.

que centralizam as demandas de tecnologias, permitindo Conversas telefônicas ficam registradas, gravadas
que o negócio tenha foco em sua atividade. A terceirização e disponíveis sob demanda.
da T.I. ainda reduz custos e gera transparência através de
Ferramenta profissional de acesso remoto com
painel de documentação junto ao cliente.
gravação das sessões.

7
Backup inteligente
backup e PLANO DE RECUPERAÇÃO DE DESASTRES
Backup é um termo inglês que tem o significado de cópia de segurança. É frequentemente utilizado para indicar a existência de
cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda
dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

prot e ção de sc omp l icada R e c up e r aç ão d e d e sas tr e


Solução automatizada de Backup em Nuvem para negócios, Proteção contra grandes sinistros, incêndio, enchente, furto,
restauração descomplicada e confiável. Toda a solução roubo, sequestro de dados, falha elétrica, vírus. Ainda,
respeita e é adequada às normativas e certificação ISO protege em casos de falha de hardware, falha humana, falha
27001, referência Internacional para a gestão da Segurança de software, corrupção espontânea de dados, queda de
da informação. Backup com redundância Microsoft Azure e energia, desastres naturais, etc... Permitindo a continuidade
Amazon S3 em tempo real. das operações de uma empresa.

C onferê nc ia p reventiva C r i p to gr a fi a d e da d o s
A ferramenta possui um alerta inteligente que avisa a Permite a proteção e privacidade dos dados independente
conclusão do backup e falhas. Mesmo assim, é realizada de onde eles estejam, trata-se de um conjunto de regras que
a cada 15 dias uma verificação manual da integridade dos visa codificar a informação de forma que só o emissor consiga
dados e do funcionamento correto da automatização por decifrá-la. Toda infraestrutura sugerida fornece criptografia
técnico especialista em backup. Esta ação garante a proteção SSL de canais de gerenciamento e Criptografia AES-256 de
dos dados em caso de falha de software. dados em trânsito e em repouso.

Política de dados e retenç ão C ó p i a lo c a l


A automação é configurada para ser feita diariamente em Todos os dados contidos no backup poderão ser copiados
nuvem (cloud), sendo efetuada conforme alteração dos também para um storage ou hd externo através de
dados e versionamento. Esta deve acontecer em tempo real programação de execução automática dessas informações,
de forma automatizada em fração de segundos, dependendo é feita diariamente às 12h e 23h. Permite redundância e
da conexão e velocidade da internet. Contempla todos os atende as normativas vigentes, tornando a solução ainda
arquivos do servidor e possui tempo de retenção de 2 anos. mais completa e robusta.

8
hospedagem com e-mail

H OSPEDAGEM DE WEBSITE
O serviço de hospedagem é um servidor em nuvem com disponibilidade constante de conteúdo on-line 24x7 na internet para
o acesso de usuários em todo o mundo, registrado dentro de um domínio.

Painel de hospedagem Cpanel baseado em Linux Disponibilidade 24X7, serviço (SLA) de 99,9%

Incluso banco de dados MySQ Segurança com firewall incluso

Criptografia de dados e informações Acesso de qualquer lugar conectado à internet

Segurança com firewall incluso Backup dos últimos 45 dias

E -MA IL 360° C orp orativo


O E-mail corporativo é utilizado pelas empresas com um endereço próprio, como por exemplo, seunome@suaempresa.com.br.
É importante lembrar que o website e o e-mail é o principal canal de comunicação de grande parte das empresas e se registrado
dentro de um domínio vinculado ao CNPJ da empresa possui validade jurídica.

A gestão dos serviços e contas, bem como upgrades, manutenções e atualizações de servidores é feita sob responsabilidade
técnica da Inteligente TI, garantindo um padrão de trabalho e amadurecimento a partir de troca de experiências com outras
empresas e controle de contas, dados e informações para o cliente. Ainda conta recursos como anti-spam, Docs, agenda, lista
de tarefas, backup dos últimos 30 dias e espaço de armazenamento sob demanda.

9
firewall utm e
segurança de rede
Firewall é um dispositivo de segurança da rede que funciona como um filtro, gerencia o tráfego de entrada e saída e permite ou
rejeita conexões de acordo com um conjunto de regras de segurança, é a linha de frente da defesa na segurança de uma rede
corporativa. Firewall UTM (Unified Threat Management ou Gerenciamento Unificado de Ameaças) é uma evolução dos firewalls
comuns, com capacidade e profundidade de proteção superior. É uma solução unificada de segurança de rede para diversas
funcionalidades como: IPS, NAT, VPN, filtro de conteúdo, prevenção de vazamento,  balanceamento de carga, entre outros,
centralizando o controle, o gerenciamento e as manutenções.

pr ote ção de otimi z aç ão g e r a l d e fe r r a m e n tas e


r e d e e invasão intern e t e ac e s s o s r e c ur s o s a d c i o n a i s

O Firewall UTM restringe o acesso às A redundância de internet utiliza um  Dentre os recursos adicionais estão
configurações de modens e roteadores link como o principal e possibilita que o backup automático, licenciamento
da empresa, impedindo a alteração um reserva fique de prontidão para vitalício, suporte a VPN (conexão
por terceiros, corrigindo falhas da entrar em ação em caso de falha no entre unidades), IP fixo com o serviço
operadora e garantindo a segurança. principal. O limite de internet permite cloud, monitoramento de velocidade
Protege seus dados evitando sequestro limitar a velocidade contratada para os e qualidade dos sinais wi-fi. Ainda é
(Ransomware) através do bloqueio de computadores da empresa, impedindo possível criar rede visitante como um
portas. Registros de qualquer tentativa que alguém consuma toda a internet. ambiente independente sem alteração
de sequestro de dados, invasão hacker O monitor de qualidade verifica a de estrutura física, com fornecimento
ou violação da segurança da rede são estabilidade e velocidade da internet de internet podendo ser limitada a
armazenados, possibilitando melhorar contratada. O serviço de cache registra fim de não comprometer a velocidade
as camadas de proteção que permitem os sites acessados pelas máquinas na da internet e a privacidade dos dados
a empresa verificar de forma detalhada rede e mantém dados temporários de internos. A rede administrativa é um
e clara todas as configurações realizadas uso em comum para as demais que ambiente restrito e isolado, tornando o
pelo técnico que é entregue e validado forem acessar, desta forma otimizando ambiente mais seguro para os dados e
junto a empresa. a velocidade da internet. informações corporativas.

10
wirelles corporativo
alta velocidade com segurança
Wireless Inteligente TI é um equipamento de acesso sem fio voltado para o uso corporativo, prioriza a segurança e suporta um
maior número de dispositivos conectados, fluxo de dados, velocidade e privacidade na transferência de dados. O equipamento
integra, centraliza e obedece às políticas estabelecidas pelo Firewall UTM da Inteligente TI e permite que visitantes ou
desconhecidos possam usar a internet sem comprometer a segurança e recursos da empresa.

s e m fio A lta ve lo c i da d e
Não depender de cabos facilita o acesso em ambientes onde Funciona em Canais 2.4GHz 1000mW AP, que é distribuído à
a estrutura não foi planejada e possibilita o fornecimento de uma distância maior que 5GHz, cada roteador wi-fi suporta
internet para clientes, visitantes, alunos, hóspedes, etc., de de 50 a 70 dispositivos conectados simultaneamente com
forma segura, sem acesso à rede administrativa. Reduz custo recurso de limitação de velocidade. É possível alcançar taxas
e não exigirá esforços com adaptações físicas dos cabos além de transferência de até 300MB/S incluindo suporte para
de facilitar a mobilidade entre ambientes. tecnologia Poe.

prot e ção e senhas R e d e s s e g ur as


A senha estará sempre segura com criptografia seguindo É possível separar a rede visitante da rede administrativa,
protocolo “WPA2 PSK aes ccm tkip” com centralização de o mesmo aparelho emite os dois sinais, esta função garante
gerenciamento wi-fi em um único painel. A integração a privacidade dos dados, isolando o acesso à rede visitante
com o firewall UTM ainda permite a aplicação de políticas da rede administrativa, tornando os ambientes restritos e
de segurança íntegras e abrangentes, o produto inclui isolados, com maior segurança para os dados e informações
licenciamento nível 4 vitalício com atualizações de sistema. corporativas.

prat icidade C o n tr o le d e i n te r n e t
Em ambiente com mais de um roteador wi-fi, o trabalho é A velocidade de internet fica igual para todos os usuários sem
unificar os sinais para que todo o ambiente da empresa se prejudicar a empresa, para isso é aplicado um limite de banda
torne uma única e abrangente rede, sendo possível conectar- para visitante e outro para o administrativo, assim pode-se
se em qualquer ambiente sem pedir a senha novamente, assegurar que a distribuição de internet será feita de forma
permitindo mais agilidade e liberdade para os usuários e justa sem prejudicar a internet da empresa e ainda permite
garantindo estabilidade em qualquer ambiente. medir a qualidade dos sinais wi-fi.

11
endpoint 360°
Solução dedicada de proteção corporativa

P rot e ção c onf iável c om


m onitora m ento em temp o real
de a me aças e ataqu e s à emp re sa
Endpoint Defender 360° é um software que previne, protege,
detecta, impede e atua na remoção e propagação de vírus,
spyware, ransomware (sequestro de dados), falhas humanas,
tentativas de invasão, captura de dados e informações
confidenciais, acessos a bancos, phishing e demais transações
on-line, assegura a privacidade de suas informações e de seus
clientes. Ele entrega um conjunto de ferramentas a fim de
prevenir, monitorar e gerenciar problemas de segurança de
estação de trabalho e servidores.

Prin cipa is p roteç õe s p o lí ti c a d e s e gur a n ç a

Conforme o crescimento do uso da tecnologia, as empresas Através de um servidor em nuvem é feita a instalação do
tornaram-se alvo de ataques, isto ocorre geralmente pela Endpoint 360°, uma equipe de especialistas da ferramenta faz
falta de orientação de investimentos na segurança dos a implantação e configurações, realizando a personalização
dados e devido à importância das informações digitais para conforme particularidades do negócio. A política de
o funcionamento do negócio. Protege contra sequestro de segurança está em constante melhoria de acordo com a
dados - Ransomware, Internet Banking (sites bancários), experiência de outras empresas, as decisões serão tomadas
espionagem de dados, roubo de credenciais de acesso, por técnicos de segurança da Inteligente TI e nunca pelo
vazamento de dados confidenciais, spywares e instabilidade. usuário do computador tornando o processo mais seguro e
Possui a evolução da ferramenta a partir da troca de estável. Uma auditoria de funcionamento é realizada a cada
experiência de demais usuários e outras empresas, ainda 30 dias e documentada em um relatório simplificado, o qual é
conta com monitoramento em tempo real de ameaças e disponibilizado para a empresa.
ataques à empresa.

12
produtividade e tempo

c omo fun ciona rec u rs o s le gi s l aç ão


O controle de produtividade é uma O controle de produtividade documenta o Art. 932, inciso III da Lei nº 10.406 de
ferramenta que monitora o desempenho tempo de uso de cada software e períodos 10 de Janeiro de 2002 do Código Civil
dos colaboradores, computadores e de ociosidade, monitora acessos indevidos prevê que o empregador é responsável
recursos no ambiente digital. Monitora o como redes sociais não relacionadas com por tudo o que os trabalhadores fazem
tempo útil e desperdiçado e o vazamento o trabalho. Realiza o monitoramento de usando as conexões e os equipamentos
de dados no ambiente de trabalho. impressões para visualizar documentos, da empresa. Isso significa que, se um
Permite visão precisa e detalhada de horários impressos e número de funcionário cometer um crime por meio
todo ambiente digital, acessos à internet, páginas para avaliar se são impressões do computador do trabalho, a empresa
softwares, impressões, cópia de arquivos e indevidas, não autorizadas, e até mesmo responde judicialmente pelo caso. O
ociosidade de cada computador. Possibilita de informações confidenciais. Faz o ideal é iniciar uma campanha de boas
os gestores a corrigir comportamentos monitoramento de USB para visualizar práticas com os colaboradores, trazendo
de colaboradores, tomadas de decisões e retirada de informações, documentando clareza entre a relação da empresa com
evitar perdas de tempo e dinheiro. a saída e entrada de dados e informações os funcionários através de um  Código de
confidenciais da empresa. Conduta de Colaboradores.

13
avaliação da t.i.
Qual o modelo de prestações
de serviços você utiliza?

Modelo I - T.I. E spo r á d i c o ( Q ue b r o u/ C o n s e rta )

1 Com o Modelo I de T.I. esporádico todos os atendimentos são reativos, apenas quando aparecem
problemas o técnico é solicitado. Normalmente possui um custo variável, pois não existe um trabalho na
prevenção de problemas. Desta forma o prestador de serviços da T.I. não tem quaisquer responsabilidade
sobre a T.I., atende apenas para o atendimento que foi solicitado. Não é formalizado qualquer tipo de
documentação, acordo de tempo de atendimento ou proteção de dados. Normalmente sua principal
característica é uma infraestrutura de T.I. desorganizada com problemas constantes.

Modelo II - C ontrato d e M a n ute n ç ão M e n sa l o u T. I . I n ter n o

2 A empresa possui uma T.I interna e/ou terceirizada contratada com responsabilidade parcial sobre a
T.I., porém pela falta de conhecimento na área a empresa não consegue gerenciar as atividades da T.I..
Os atendimentos continuam reativos, investimentos desnecessários e toda documentação é imprecisa.
A empresa desconhece os riscos e ganhos com a T.I. .Sua principal característica é que não existe um
responsável sobre os serviços de T.I., está dividido entre a empresa e o prestador que normalmente
resulta em uma relação confusa, sem método ou gerenciamento que costuma resultar em grandes
incidentes como perda de arquivos, sequestro de dados ou isntabilidade nos serviços.

Modelo III - Gover n a n ç a d e T. I / R e s p o n sáve l p e lo s s e rv i ç o s

3 Gestão única é responsável por todo o processo de T.I., eliminando conflitos e garantindo qualidade e
prazos, através de documentação precisa atende as normativas da área, gerando assim uma condição
clara de toda a T.I. Através de taxa mensal fixa é feito todo o atendimento proativo (monitoramento,
gerenciamento, automação), assim diminuindo a margem de erros compartilhando experiências com
outras empresas. Sua principal característica é alinhar a T.I. com os objetivos e crescimento do negócio,
gerir a modernização e implantação de novas tecnologias, automações e serviços gerenciados a distância
minimizam o número de problemas. Assim permitindo o negócio focar na sua atividade final.

14
N O S SO T RA B A LHO
Somos apaixonados pelo nosso trabalho, fazê-lo com muito cuidado melhora a vida das pessoas que atendemos.  Não é somente
um trabalho ou um emprego, é a nossa paixão. Estimamos a combinação exclusiva de talentos, experiências e perspectivas de cada
pessoa. Somos uma organização capaz de propor soluções que aperfeiçoem seus negócios.

Av. Universitária, 208


Rio Verde - Goiás

(64) 3621-8744

contato@inteligenteti.com.br

WWW.INTELIGENTETI.COM.BR

Você também pode gostar