Aquisição do Cliente Manual para o Setor Público

Tamanho: px
Começar a partir da página:

Download "Aquisição do Cliente Manual para o Setor Público"

Transcrição

1 Artigo Computação Móvel Setor Público/Governo Aquisição do Cliente Manual para o Setor Público Como Selecionar a Plataforma Correta de Computação para o Cliente para suas Necessidades Executive Summary Os CIOs e gerentes de TI enfrentam desafios assustadores em organizações do setor público. Um clima econômico mundial turbulento tem contribuído para aumentar a pressão sobre orçamentos governamentais de TI e um ambiente de negócios em constante mudança que requer maior flexibilidade e estreita segurança. A agilidade de TI é mais importante do que nunca, com um número crescente de dispositivos de clientes empresariais para gerenciar dentro de um panorama de segurança em constante evolução. Acrescente a isso o efeito de consumerização de TI, mais as grandes expectativas dos colaboradores para o rendimento do cliente, mobilidade, e rápida resposta de TI que é compatível ou excede as experiências de tecnologia esperadas em suas vidas pessoais. O ritmo crescente da inovação tecnológica torna a TI essencial para as organizações fazerem uma avaliação abrangente de suas necessidades de dispositivos de computação do cliente e os muitos fatores que podem influenciar suas decisões de contratação. Isso ajudará a garantir que os dispositivos que eles adquirirem agora sejam flexíveis o suficiente para receber os pré-requisitos da organização durante o planejado ciclo de vida de vários anos. Este guia pode ajudar os compradores de TI das organizações do setor público a fazerem escolhas informadas quando: Avaliar o desempenho da plataforma de computação do cliente, segurança e gerenciamento de suas características Determinar a importância de vários critérios de capacidade e tecnologia Considerar fatores que contribuem para o custo total de propriedade (TCO) Elaborar as especificações técnicas na documentação proposta para contratos público ITambém fornece links para outras fontes de informação para ajudar com as várias importantes considerações em qualquer decisão de aquisição de dispositivos de cliente. Evolução das Necessidades de Negócios Usuários de negócios também são consumidores que exigem muito de seus dispositivos de computação. Eles esperam que seus dispositivos permitam os tipos de experiências que eles desejam ter. Eles querem dispositivos inovadores, elegantes que mantenham o ritmo com inovação ao consumidor e forneça a capacidade para melhor produtividade. A TI deve equilibrar essas demandas com fatores como segurança, capacidade administrativa, TCO e conformidade. A Figura 1 mostra como as expectativas e requisitos de negócios dos usuários de TI estão evoluindo.

2 Índice Sumário Executivo Evolução das Necessidades de Negócios Considerações-Chave para Solicitações de Propostas (RFPs)..2 Aquisição de Melhor Custo- Benefício da Intel Planejar com Antecedência para a Configuração Ideal Traga Seu Próprio Dispositivo Criação de Ambientes Flexíveis para Prestação de Serviços de TI Segurança Fator de Forma Características de Plataforma e Benefícios Bom/Ótimo/Melhor Comparação..19 Conclusão Conheça Mais Considerações-Chave para Solicitações de Propostas (RFPs) Requisitos do Usuário A aquisição de plataformas de computação de negócios do cliente precisa levar em conta padrões de uso dentro da organização, bem como os diferentes tipos de usuários e seus requisitos de computação. O que eles precisam de seus sistemas para conseguir atingir com sucesso os objetivos da organização? Será que eles têm as ferramentas certas para o trabalho para hoje e para os próximos anos? Novos Recursos Com recursos de processador melhorando em taxa exponencial, compradores de TI precisam estar cientes dos últimos recursos de computação que podem fazer uma valiosa diferença em suas organizações. Por exemplo, capacidade administrativa integrada (um recurso disponível na plataforma Intel vpro ) pode significar menos interrupções para colaboradores e aumento da eficiência de TI. e tablets, que podem usar significativamente menos energia do que desktops, também podem permitir que usuários sejam mais produtivos e ao mesmo tempo reduzem os custos de energia. E aumentar a segurança significa que os dados críticos podem ser melhor protegidos contra vírus e malware ou ativos próprios da perda ou roubo. TCO - Custo Total de Propriedade Os CIOs e gerentes de TI devem considerar cuidadosamente o TCO quando tomarem decisões de contratação de sua área. Isto requer uma mudança de mentalidade de simplesmente considerar os custos de aquisição inicial considerando todos os custos diretos e indiretos associados com a aquisição e manutenção continuada e suporte de plataformas de computação. Isso inclui considerar o ciclo de vida esperado do dispositivo de negócios do cliente para garantir que os sistemas terão espaço suficiente para o futuro. Aquisição de Melhor Custo-Benefício da Intel O modelo de aquisição com Melhor Custo-Benefício da Intel é baseado nas melhores práticas utilizadas pela TI da empresa e destaca importantes elementos de planejamento que formam parte do processo de aquisição de cliente de negócios da Intel, incluindo planejamento estratégico (Figura 2), análise de negócios e terceirização. Este modelo fornece apenas orientação de alto nível. Cada organização de TI tem necessidades únicas e restrições que ela deve levar em seu próprio modelo de melhor custo-benefício. A Figura 3 mostra o ciclo de vida da aquisição de negócios do cliente. Experiência Dispositivo IT Requirements Figura 1. Expectativas dos usuários de negócios e requisitos para os dispositivos de computação estão expandindo. Dados de acesso de Qualquer Dispositivo Capacidade de Resposta Fácil Colaboração Produtivo em Qualquer Dispositivo, em Qualquer Lugar e a Qualquer Momento Empresarial/Pessoal no mesmo dispositivo Alto Desempenho Familiar e Fácil para Uso Fino e Leve Bateria com Longa Duração Design Inovador e Durável Sem Complicações Toque Habilitado Em um instante Sempre Conectado e Atualizado Compatível com vários monitores Baixo TCO Conformidade Fácil Integração Compatibilidade Segurança de Dados Dispositivo de Segurança e Gerenciamento 2

3 Processos e Estratégia Organizacional Plano Estratégico da Organização Planejamento de Ciclo de Vida Crescimento Previsto Ciclo de Vida do Orçamento Vida Útil da RFP Aplicação e Tecnologia Roadmaps Interdependências do Projeto Diretrizes de Frotas Prioridades da Organização Estratégia de Padrões Vida Desejada Nível de Segurança Capacidade Administrativa Modelo TCO Mobilidade Figure 2. Strategic planning considerations Avaliar as Tendências Modelos de Computação Ameaças à Segurança Força de Trabalho Móvel Tendências de Teletrabalho Software de Gerenciamento Carga de Software Organização e Requisitos Normativos Ambiente Regulatório Local Economia de Energia Segurança de Documentação Ergonomia Gestão de Cliente (Imagem de Ativos, Implantação) Móvel/Sem fio Figura 3. Ciclo de vida da aquisição de negócios do cliente Desativação e Aposentadoria Substitui o Equipamento Desatualizado Reutilizar ou Reciclar quando Suporte de Helpdesk Consolidado e Automatizado Gerenciamento Remoto de Cliente Construção e Gestão de Imagem Configuração Padrão Processo de Compilação Única Atualização do PC Sincronismo e TCO Necessidades da linha de Negócios Trata os PCs como Ativos Estratégicos plificar o Panorama do Cliente Implantação de Novas Tecnologias Um Toque, Proativo Abordagem Inovação Contínua Gestão de Estoques Centralizado Padronizado O Gerenciamento do Ciclo de Vida do PC da TI Intel Abrange o Tempo de Implantação de Nova Tecnologia e Atualiza o Final da Vida de um PC. (Fonte: PC Lifecycle Management: Boosting Productivity and IT Efficiency, July 2012.) 3

4 Processos e Estratégia Organizacional Fundamental para qualquer esforço de planejamento estratégico é uma compreensão da estratégia da organização e processos de aquisição de TI. Tipicamente, incluem elementos como: Objetivos Estratégicos Orçamento do Ciclo de Vida Processos de Aquisição Interdependências do Projeto Devido às interdependências de muitos projetos de TI e implantações de tecnologia, o alinhamento inicial e coordenação da aquisição do dispositivo de cliente de negócios é crucial para alcançar objetivos estratégicos de alto nível. Os orçamentos são coordenados para perceber o valor máximo do cliente de negócios e investimentos em TI. A Figura 4 mostra a análise de negócios e considerações para escolher a plataforma certa. Diretrizes de Frotas As prioridades da TI de uma organização são importantes na seleção de dispositivos de clientes de negócios. Por exemplo, a organização pode visar uma expansão no suporte, o lançamento de uma tecnologia específica ou outro objetivo estratégico chave de TI. Pode ter uma estratégia de padronização para garantir componentes comuns entre todos os notebooks ou a seleção de produtos centralizada para todos os departamentos. Também é importante saber quanto tempo um dispositivo do cliente de negócios será usado antes da substituição, bem como quais recursos específicos de segurança e gerenciamento são necessários. Outro elemento chave é combinar o dispositivo de cliente de negócio certo para o uso pretendido, por exemplo se o usuário necessita de mobilidade, vida útil estendida para a bateria ou um design leve e ultra fino. Finalmente, usando uma abrangente metodologia baseada no TCO vai ajudar uma organização a entender o verdadeiro custo de implantação e manutenção de sua frota de clientes de negócios. Avaliar as Tendências Para tomar decisões de configuração que evitem atualizações caras no meio do ciclo, é importante considerar cuidadosamente as tendências da indústria e avaliar as necessidades futuras da organização. Isso inclui, por exemplo, levar em conta o potencial impacto de: Futuras versões de sistema operacional ou softwares de produtividade Melhora nas soluções de gerenciamento que podem reduzir o TCO Evolução de ameaças à segurança e a necessidade de suporte para recursos como teletrabalho, ferramentas de colaboração e a consumerização de TI Novos modelos de computadores e fatores de forma Perfis de Usuário Trabalhador Móvel Trabalhador de Tarefa Administrativo Executivo Técnico PC Compartilhado/ Quiosque Especificações SW (Baseado no Perfil do Usuário) Sistema Operativo de Disco Segurança Aplicativos de Negócios Aplicativos da Web Aplicativos Online (Mainframe) Capacidade Administrativa Especificações de Benchmark (Perfil de Usuário Final + SW Spec) Seleção de Benchmark Análise de Benchmark Especificação do PC Análise do Estado Atual Orçamento Figura 4. Análise de Negócios Mapeado para Componentes/Config urações (Perfis de Usuário, Requisitos, Especificações Funcionais, Análise de Benchmark) Especificação de Revisão com Stakeholders Relatórios de Ativos Atual TCO Custos Operacionais Modelo Suporte (Garantia, Reparo, SLA) Calcular Orçamento Enviar Solicitação de Orçamento Capturar Objetivos do Orçamento Ajustar Objetivos do Orçamento 4

5 Figura 5. Quem desenvolve benchmarks? Organização e Requisitos Normativos As organizações de TI também podem precisar cumprir uma variedade de requisitos normativos e de local de trabalho, que podem incluir a necessidade de: Atingir um certo nível de energia eficiente em novas compras de dispositivos de clientes do negócio Certificar-se de que espaços de trabalho são seguros e ergonômicos Ver se os dados e informações estão devidamente seguros e protegidos Algumas medidas de segurança podem ser exigidas, como por exemplo criptografia no disco rígido e manter dispositivos de cliente atualizados no mais recente nível patch. As organizações podem também controlar seus custos e reduzir significativamente os tempos de implantação ao instituir as melhores práticas, como desenvolver uma imagem única do software construída para o cliente, que permite atualizações mais rápidas, bem como atualizações do sistema operacional. Pode também haver organizacional produc atividades estratégicas para fornecer suporte, tais como melhorias em mobilidade e Consórcio ((BAPCo*, SYSmark*, MobileMark*, SPEC*, CPU2006*) Comunidade Open Source (PovRay*, Lame MP3*) Fornecedor de Software independente (ISV) (Doom3*, Torneio Irreal*) Empresa (Veritest*, FutureMark*) Indivíduo (SiSoft*, Sandra*, Super PI*) Consórcios Exploram Experiência Industrial Para Promover Debate Saudável durante Ciclo de Desenvolvimento colaboração, que terão impacto no dispositivo do cliente de negócio e outro hardware e serviço de seleção e integração [por exemplo, capacidades wi-fi e celular (3G/4G)]. Perfis de Usuário Traçar o perfil das categorias principais de usuários do dispositivo de negócio do cliente em uma organização ajuda a quantificar conjuntos únicos de capacidades que precisam ser implantados em cada uma dessas comunidades de usuários. Tipos de perfis de usuário podem incluir executivos, engenheiros, funcionários administrativos, trabalhadores móveis, trabalhadores de tarefa e aqueles com uso não frequentes do dispositivo, que talvez compartilhem um dispositivo de negócio do cliente ou usem um quiosque localizado centralmente. Padronizar modelos de dispositivo mais capazes e com alto desempenho pode ajudar uma organização a reduzir custos e reduzir a complexidade da infraestrutura limitando o número de configurações de desktop e notebook exclusivas, implantadas e suportadas em toda a empresa. Implantando menos configurações de hardware reduz os custos de suporte de TI ao reduzir treinamento, documentação e processos de requerimentos únicos e minimiza custos de reparação ao exigir menos inventários de sistema e de componentes. Especificações de Software A carga de aplicativos de TI necessária para permitir a colaboração e salvaguarda do ambiente de negócios aumentou significativamente ao longo do tempo. Se não é gerida, esta carga pode consumir o ganho de desempenho inteiro de geração para geração oferecido por novos dispositivos de negócios de cliente. Um entendimento e modelagem desta carga e testes para validar a performance desta carga em planejadas especificações, são fundamentais para garantir a não obsolescência prematura do dispositivo, bem como alimentar ferramentas de benchmarking para comparações de plataforma. Especificação de Benchmark Com diversos tipos de avaliação de desempenho, não é sempre é fácil escolher o mais adequado para uma compra planejada específica. De alto nível, uma referência de bom rendimento sempre deve ser, no mínimo: Relevante (refletindo o modelo de uso) Regulada e reconhecida Atualizada A Figura 5 mostra os tipos de organizações que desenvolvem benchmarks. Análise do Estado Atual Para uma organização avaliar corretamente suas necessidades futuras, precisa ter uma imagem fiel de seu estado atual. Isto inclui: 5

6 Um inventário de ativos de clientes de negócios Avaliação do TCO atual Desmembramento dos custos médios de operação da TI da organização Avaliação do atual modelo de suporte, incluindo termos e condições de garantia, custos de reparação fora da garantia e acordos do nível de serviço Orçamento Geralmente, planos de orçamento para compras são impulsionados pela expansão da organização e/ou atualizações planejadas de dispositivos de clientes de negócios que estão chegando ao fim de seu ciclo de vida. O período de tempo e volume de aquisições de dispositivos de cliente de negócios, ao longo do tempo, são úteis em termos de projeção e aprovação de orçamentos para compras. O orçamento também é um item fundamental para entender onde quaisquer compensações possam necessitar serem feitas e a necessária materialidade de qualquer negociação de compra. Plano de Aquisição antes de preparar uma RFP, uma organização precisa de um plano de compra detalhando: As configurações necessárias e em qual quantidade Um plano ou cronograma de compras para atender as necessidades de substituição do dispositivo do cliente de negócios e expansão organizacional Os termos e condições entre a organização e o fornecedor, levando em consideração garantias e suporte necessários, e todos os processos que precisam ser acordados para garantir suporte adequado e eficiente RFP A organização deve desenvolver um indicador para a RFP detalhando o critério de avaliação para respostas e ponderar de acordo com as prioridades da organização. A RFP é então submetida a concurso e as respostas precisam ser mapeadas para os critérios de avaliação do scorecard da RFP. A organização deve verificar em seu laboratório, ou verificar em um laboratório independente e terceirizado, a precisão dos resultados apresentados, pelo menos nos sistemas pré-selecionados. Execução de Aquisição Uma vez que uma proposta de compra foi ratificada, o trabalho começa de fato a comprar dispositivos de cliente de negócios. Dependendo da organização, isto incluirá tempo de compra, definição do nível de inventário e identificação dos funcionários alvo para os novos dispositivos. A organização precisa estar preparada para lidar com esses detalhes de aquisição: Localização Customização Deveres Impostos e taxas Aprovações regulamentares para certas especificações Todos estes fatores podem adicionar ou diminuir os custos e afetam o prazo para a compra. Dependendo do ciclo de compra, a organização também pode especificar e validar futuras gerações de dispositivos de cliente de negócios. Como parte de uma implantação típica, precisará tomar medidas para uma transição suave dos empregados para seus novos sistemas. Agendar e planejar recursos para o lançamento do dispositivo devem ser feitos antecipadamente, aproveitando a vantagem da escala de economias onde for o caso. Cuidados devem também ser tomados para aplicação e migração de dados e treinamento em novas ferramentas ou do recurso dispositivo do cliente de negócios para melhorar a produtividade dos funcionários. Finalmente, conforme os sistemas antigos são substituídos, um bom plano para desativação de ativos é essencial para proteger dados (idealmente, removendo e destruindo os discos rígidos) e maximizar qualquer valor residual a disposição para o dispositivo. Plano de Compra RFP Aquisições Figure 6. RFP and Procurement Configuração: Estimativas da Quantidade Cronograma de Compra Termos e Condições Desenvolver Scorecard para RFP e Documentar o Processo da RFP Solicitar a Participação do Fornecedor Mapear Respostas aos Requisitos Pontuar Resposta à RFP Contrato de Concessão Alocar Recursos Adquirir Implantar 6

7 Planejar com Antecedência para Configuração Ideal Um dos impactos mais desafiadores para a produtividade é um sistema de fraca potência que ainda não tenha alcançado sua hora prevista de atualização. Dimensionar adequadamente as capacidades de um novo dispositivo de cliente de negócios, tais como memória, armazenamento, melhorias de arquitetura através de gerações de CPU e conectividade de rede, irá ajudar a satisfazer as necessidades de desempenho e produtividade dos usuários finais até o próximo ciclo de atualização. A Figura 7 mostra como necessidades dos negócios e, portanto, dos dispositivos de cliente de negócios, mudaram. Além de considerar custos operacionais do hardware que fazem parte de um modelo TCO, também é importante analisar o valor potencial de negócios resultantes de benefícios leves, tais como: Maior produtividade do trabalhador Aprimorada colaboração das partes interessadas Tempos de resposta mais rápidos Espaço de rendimento para futuros aplicativos Suporte a usuários móveis, por exemplo, pode trazer produtividade e benefícios de continuidade de negócios, permitindo que os funcionários sejam produtivos mesmo quando eles não podem ir para o escritório. Dispositivos móveis podem frequentemente fornecer uma opção de custo mais baixo para TI também, consumindo menos energia e, dependendo da configuração, ter custo menor para manutenção, já que eles não exigem visitas locais de um técnico. Traga Seu Próprio Dispositivo A crescente utilização de dispositivos de consumo, tecnologias e uso formata as expectativas do empregado do seu ambiente de trabalho. A consumerização de TI é o aumento da influência das experiências de tecnologia nas nossas vidas pessoais hardware e aplicativos sobre a tecnologia que esperamos usar no trabalho. Muitos empregados hoje trazem seu próprio computador, tablet ou outro dispositivo para o local de trabalho. Se uma organização de TI apoia ou não a consumerização, ela é uma parte do ecossistema e o que impulsiona e motiva os funcionários. Funcionários podem, mais rapidamente, adotar tecnologias em suas vidas pessoais do que no trabalho. Eles têm controle sobre as tecnologias, e o mais importante, eles têm uma escolha. As organizações de TI precisam olhar para a experiência de usuário que seus empregados estão esperando e certificarse de que eles estão trazendo recursos para suportar isso. Apesar da proliferação de dispositivos pessoais e novos formatos de smartphones a tablets a Intel recomenda ainda o PC, incluindo dispositivos 2 em 1, chamados conversíveis e destacáveis, que se misturam os melhores atributos de design e de diferentes formatos, como a melhor escolha para oferecer suporte a uma infinidade de modelos de uso essenciais ao governo. Criação de Ambientes Flexíveis para Prestação de Serviços de TI O equilíbrio entre a capacitação do usuário e controle da TI é ainda mais problemático conforme os negócios tornam-se cada vez mais móveis e os dispositivos se proliferam. Muitas empresas estão agora olhando para virtualização do escritório para melhorar a prestação de serviços, enquanto mantém a segurança e o controle da gestão, e contém os custos. Figura 7. A necessidade dos negócios mudou, portanto, o negócio do PC também mudou. 7

8 Benefícios de Clientes Inteligentes para Virtualização do Escritório A TI deve achar o equilíbrio certo entre o centro de dados e os desktops para criar uma infraestrutura que atenda às específicas necessidades organizacionais (Tabela 1). Usar clientes inteligentes como pontos de referência em um ambiente de virtualização de escritório pode transmitir benefícios para TI e para os usuários finais: Melhor experiência do usuário. Melhor execução de ofertas locais desempenho e capacidade de resposta porque a computação é feita mais próxima do usuário final, onde pode utilizar plenamente os recursos do cliente. Mobilidade., PCs ou dispositivos Ultrabook, quando combinados com soluções ISV, que tiram proveito de hipervisores do cliente, podem habilitar os funcionários a trabalhar em qualquer lugar, online ou offline, com completo acesso aos aplicativos. Melhor economia. A computação local pode oferecer melhor economia do que a execução centralizada, com processamento do cliente para intensa computação da carga de trabalho. Essa abordagem equilibrada pode ajudar a reduzir os recursos do centro de dados como servidores redundantes de alta performance, armazenamento, redes, e a associação de energia e refrigeração. Flexibilidade (proteção do investimento). PCs com maior rendimento tem flexibilidade e espaço para acomodar futuros aplicativos ou modelos de negócios. A virtualização de desktop hospedada em servidores não é uma cura para todas as dores de cabeça comuns em TI, como reduzir o número de imagens, manter a segurança ou gerir dispositivos de forma eficaz. A chave para a virtualização bem sucedida do desktop é uma implementação efetiva em custo e benefício de TI, que permite que usuários atendam aos objetivos organizacionais. Um bom lugar para começar é o perfil da base de usuários. Entender o software e as necessidades de acordo com as aptidões dos colaboradores ajudará um gerente de TI a saber quais aplicativos fazem sentido centralizar e quais instalar localmente. É útil segmentar usuários do segmento por tarefas feitas e aplicativos utilizados. Aqui está uma lista de fatores Tabela 1. Comparação do modelo de virtualização do desktop Execução do Aplicativo Aplicativo de Centro de Dados Dispositivo local conecta e sincroniza (Leitor de Código de Barras, PDA, telefone) Completo Suporte Aplicativo Windows* (incluindo VoIP e Multimídia) Suporte Completo para Windows XP, Windows Vista, Windows 7, e Windows 8 Opção Móvel Fora da Rede Clientes Típicos DT Remoto Sessão Host Servidor Centro de Dados Parcial (Fornecedor Específico) Parcial (Fornecedor Específico) Parcial (Fornecedor Específico) Não Terminal (PC Específico) Desktop Virtual Hospedado Servidor Centro de Dados Centro de Dados Parcial (Fornecedor Específico) Parcial (Fornecedor Específico) Não Terminal (PC Específico) Lâmina PCs Servidor Centro de Dados Centro de Dados Parcial (Fornecedor Específico) Parcial (Fornec edor Específico) Não Terminal que uma organização precisa considerar enquanto avalia estratégias de computação de diferentes clientes: Considerações de Negócios. ROI/TCO, continuidade de negócios, eficiência de TI e produtividade do usuário final Experiência do Usuário. Desempenho, capacidade de resposta, mobilidade, wi-fi banda larga, uso pessoal/proprietário e privacidade Carga de Trabalho. Calcular a carga, gráfico das demandas dos aplicativos usados, espaço para o crescimento de aplicativo, sensibilidade ao atraso (por exemplo, vídeo, movimento gráficos, voz sobre IP [VoIP]), carga do servidor Web) Client Centro de Dados Não PC Sistema Operativo Transmissão Transmissão de Aplicativo Cliente Cliente ou Servidor PC Containers virtuais Cliente Cliente ou Servidor Limitada Partial (Vendor Specific) PC Trad. PC Instalar Cliente Cliente Cliente PC 8

9 Considerações de TI. A infraestrutura existente versus a infraestrutura necessária para oferecer suporte ao modelo de virtualização; servidores; armazenamento; espaço do centro de dados, energia e resfriamento; banda larga de rede; gerenciamento; recuperação de desastres; gestão de imagem e licença Table 2. Consumption versus productivity for tablet devices Navegação na Internet Notícias, Tempo e Esportes Capacidade ereader (por exemplo, Kindle *, Nook *, Kobo *, Stanza *) Câmera e Visualizador de Fotos Produtividade de Luz (por exemplo, , Calendário) Entretenimento (por exemplo, Música, Filmes, Jogos) Mídia Social (por exemplo, Twitter *, Facebook *, Instagram *) Suporte de Luz de App Loja de Ecossistema de Público (por exemplo, Aplicativos, Conteúdo) Sistema de Arquivos Flexível/Controlado pelo Usuário USB e Armazenamento Removível Teclado Fora da Tela, Mouse e Entrada de Caneta USB e Periféricos (por exemplo, Fone de Ouvido, Teclado, Webcams) Suporte de Vários Monitores e Side-by-Side App Multitarefa e Multiprocessamento Produtividade da Empresa (por exemplo, Microsoft Office *, IBM Notes *, Novell GroupWise *) Acesso a Servidores Corporativos (por exemplo, AD, Arquivo/Impressão, SMB) Aplicativos de Classe Empresarial (GIS, CRM, ERP, CMS, etc.) Loja da Empresa e Distribuição de Software (por exemplo, Aplicativos, Conteúdo) Empresa Social (por exemplo, Yammer * SharePoint * Jive *, Chatter*) Empresa de Segurança (por exemplo, VPN, Autenticação AD, Autenticação Multi-fator, TPM) Consumo versus produtividade para dispositivos Tablet Dispositivos de Tablet funcionando nos sistemas operacionais ios* e Android * se tornaram dominantes e estão mudando a maneira que nós usamos a tecnologia. Com bateria instant-on, de longa vida e uma simplificada Consumo Tablet Produtividade Tablet/ Híbrido interface de usuário baseada em toque, estes dispositivos fornecem grandes benefícios para os usuários móveis. No entanto, é importante compreender que estes dispositivos são segmentados para consumidores. Muitos trabalhadores de tarefas e usuários de negócios estão tentando adaptar estes novos estilos de trabalho móvel em suas vidas profissionais. Enquanto estes consumidores baseados em Tablets são eficazes como dispositivos companheiros, mas muitas vezes não podem atender todas as necessidades dos usuários de negócios de hoje. Hoje, usuários de negócios não precisam se contentar com tablets baseados no consumidor, que obriga-os a ter um segundo dispositivo, como um notebook ou desktop, para completar suas tarefas diárias. Dispositivos Windows * 8.1 e Windows 8.1 Professional tem design fino e leve, uma variedade de estilos e bateria de longa duração. Estes dispositivos são construídos para e tem suporte das empresas, com uma gama completa de capacidades empresariais. Estes 2 em 1 ou dispositivos híbridos também podem fornecer um TCO com menor custo em software, segurança e manutenção. A Tabela 2 compara e contrasta modelos de uso. Segurança O dinâmico cenário dos negócios de hoje está levando o desafio de segurança do cliente para um novo nível. As ameaças têm crescido muito mais avançadas, de ataques de rootkit até falhas de segurança internacional e tudo mais entre ambos. A evolução de uma força de trabalho mais móvel e socialmente conectada está conduzindo a TI a adotar novos modelos de entrega, como computação na nuvem e virtualização do desktop. Assuntos complicados e profissionais de tecnologia estão colocando pressão em TI para oferecer suporte a novos clientes móveis com livre conectividade. Para atender estas necessidades com agilidade e ficar à frente de sofisticadas ameaças de segurança, as organizações precisam de uma solução abrangente de segurança para o cliente de negócios. Essa solução deve abordar os três pilares que definem segurança de TI para: 9

10 Gerenciamento de Ameaças Identidade e Acesso Monitoramento, Geração de Relatórios e soluções baseadas em software de correção estão na base do sistema de gestão de segurança do PC mas há uma maneira de aumentar essa proteção embaixo do sistema opera- cional. Um processador inteligente embutido em tecnologias de segurança integradas, tais como a terceira e quarta geração Intel processadores Core vpro, podem trabalhar através de cada pilar para fornecer camadas adicionais que fortalecem a segurança existente do PC. existente de PC. 1, 2 Gerenciamento de Ameaças A primeira linha de defesa, gerenciamento de ameaça, começa com a prevenção de vírus e malware. Embora soluções baseadas em software tenham sido um recurso de sucesso em prevenção, o panorama de ameaças escaladas de hoje requerem uma nova abordagem para ameaças persistentes e uma explosão de malware. Aumentando a complexidade estão ambientes virtuais de computação, que trazem uma riqueza de vantagens para a TI, apesar de apresentar riscos particulares de segurança. Com tecnologias de segurança incorporadas que executam verificações regulares da integridade dos componentes do sistema do cliente, você pode - ativamente - evitar a entrada de vírus e malware em sua rede. Estas tecnologias trabalham abaixo do sistema operacional para validar o comportamento de componentes chave do sistema do cliente na inicialização. Isso funciona para evitar ameaças e também estabelece uma raiz de confiança para criar um ambiente de lançamento medido e protegido. Com proteção de segurança assistida de hardware, se um sistema enfrenta um ataque de vírus ou malware, a proteção de hardware poderia estar disponível dentro do sistema para isolar o sistema de seu ambiente. Mesmo assim, ainda permitiria que um administrador de TI acessasse o sistema através das comunicaçõesde rede para realizar diagnósticos para verificar se a falha de segurança é real e, em seguida, executar a manutenção. Então, isolaria o problema para aquele sistema específico e atenuaria a manutenção a tempo da forma mais ampla em toda a rede. Colocando de forma simples, a proteção de software é como um segurança em um bar sem nenhum nível extra de segurança. Proteção de hardware leva esta questão para o próximo nível, onde o segurança está de pé em frente a uma porta segura e trancada, A porta primeiro teria que ser destrancada (proteção de hardware), além da segurança do software (o segurança) fazendo seu trabalho. Identidade e Acesso A próxima linha de defesa, identidade e acesso, é sobre reforçar autenticações e proteger senhas. Na empresa, autenticação reforçada não é mais uma opção, mas uma exigência. Seja para garantir o acesso de rede privada virtual (VPN) ou para proteger o acesso ao software como um aplicativo de serviço (SaaS), nome de usuário e senha não são mais suficientes para fornecer segurança. O Intel Identity Protection Technology ajuda os departamentos de TI a protegerem seus pontos de acesso, enquanto reduzem os custos sobre os tradicionais token de hardware ou métodos de smartcard. Esta tecnologia de segurança está incorporada no processador e trabalha com fornecedores de autenticação líderes da indústria para oferecer armazenamento baseado em hardware para seus tokens ou certificados. Porque as credenciais estão protegidas dentro da plataforma, não pode ser comprometida ou removida de um PC específico. 3 Monitoramento, Geração de Relatórios e Intervenção Esta última linha de defesa se estende em todos os aspectos do gerenciamento de segurança de TI. Com os corretos acompanhamentos e ferramentas de correção, as organizações de TI podem ficar um passo à frente da ameaças críticas de segurança, apesar do número de usuários corporativos em movimento. Por exemplo, se você tem um usuário que está viajando e, de repente, fica incapaz de fazer o login, você pode suspeitar que seu PC tem um vírus. Falhas de segurança como esta podem ocorrer a qualquer hora, seja quando o usuário está sentado em seu escritório ou viajando, e podem levar à potencial perda de dados. Quando uma falha ocorrer, a TI precisa ter a habilidade de responder a qualquer momento com os recursos adequados para tal correção. Nos ambientes de negócios atuais, visitas de manutenção nem sempre são uma opção de apoio realista e podem ser muito caras. Com suporte remoto e capacidades de monitoramento incorporadas no processador, os funcionários do helpdesk podem acessar e controlar o computador do usuário para resolver problemas através de todos os estágios, incluindo reinicialização. A TI pode trabalhar proativamente para gerenciar ameaças enviando atualizações de segurança aos usuários antes que uma violação ocorra e somente então diagnosticar, isolar e reparar clientes infectados após a ocorrência de uma violação. 4 Fator de Forma Sistemas de negócios construídos com determinado propósito estão disponíveis em uma ampla gama de fatores de forma: Sistemas desktop Dispositivos Ultrabook Dispositivos 2 em 1 Tablets Para obter o melhor valor, é importante considerar como o dispositivo será usado, incluindo: Sistema operacional Aplicativos Desempenho Segurança e Conectividade 10

11 Estas considerações são importantes para todas as categorias de dispositivo. Sistemas Desktop Desktops são destinados para uso regular em um único local. Eles estão disponíveis em uma variedade de tamanhos, incluindo torre (localizado no chão ou ao lado da mesa), horizontal (localizado sobre a mesa, abaixo ou ao lado do monitor), designs de pequenos fatores de forma e all-in-one. Todos estes dispositivos têm um teclado, um mouse (ou outro dispositivo apontador), e monitor anexado ao dispositivo. Um dispositivo all-in-one integra o monitor, o dispositivo de computação e um teclado em um caso. A maioria dos sistemas de all-in-one possui telas sensíveis ao toque. A vantagem do all-in-one é que o usuário obtém completa e poderosa capacidade de um sistema desktop, empacotado em um dispositivo elegante. Uma subcategoria dos sistemas all-inone é a portátil, que inclui uma bateria recarregável em um design elegante e portátil, que o usuário pode mover pelo escritório. All-in-ones portáteis são especialmente bons para equipes que precisam se reunir ao redor do dispositivo. Outra categoria que está emergindo rapidamente no quesito designs inovadores para desktop é o formato ultra pequeno. Estes compactos PCs podem ser colocados discretamente no canto de uma mesa, anexados atrás de um monitor, ou até mesmo colocado dentro da gaveta da mesa do trabalhador. Hoje o poder de processamento e pequenos componentes permitem dispositivos compactos terem um desempenho surpreendentemente bom. Os pequenos componentes permitem significativa capacidade de memória e armazenamento para uma experiência de computação sem compromisso. Um notebook é um computador com design em concha para uso móvel. Ele tem a maioria dos componentes de um desktop, incluindo um display (tipicamente 13.3, 14.1 ou 15,6 polegadas), teclado, Ultrabook Desktop 2 em 1 touch-pad (dispositivo apontador), webcam, microfone e alto-falantes integrados em uma única unidade. A CPU, memória, disco rígido e conectividade residem na base do dispositivo, sob o teclado. Um notebook é alimentado por uma bateria recarregável (carregada por um adaptador AC). são também chamados de laptops. Dispositivos de Ultrabook Notebook Tablet O Ultrabook é uma classe de dispositivos com marca registrada pela Intel, que representa uma classe especial de notebooks. Esses Ultrabooks são notebooks Fator de Forma Desktop: Para uso regular em um único local, esta categoria inclui os designs torre, fator de forma pequeno e all-in-one. Notebook: Para uso móvel, esses versáteis computadores portáteis tem um design em formato concha. Ultrabook : Estes notebooks finos e leves entregam máxima capacidade de resposta, bateria de longa duração e segurança baseada em hardware. 2 em 1: Estes projetos versáteis podem funcionar como um tablet, quando você quiser, ou um PC quando você precisar. Existem dois tipos: conversíveis e destacáveis. Conversíveis tem um teclado permanentemente anexado, que pode virar, torcer ou escorregar para ser usado como um tablet quando desejado. Destacáveis apresentam um teclado que pode ser separado facilmente para o dispositivo ser usado como um tablet. Tablet: Estes computadores ultramóveis combinam a tela, circuitos e bateria em uma única unidade. finos e leves, com máxima capacidade de resposta, bateria com longa duração e segurança baseada em hardware. Com menos de três quartos de uma polegada (21mm) de espessura, os dispositivos do Ultrabook (especialmente aquelas construídas sobre a plataforma Intel vpro ) fornecem completa funcionalidade ao PC e segurança de classe empresarial em um pacote ultra-móvel. Um Ultrabook de classe corporativa pode fornecer o desempenho de um notebook com características de tablet: design elegante, instant-on, sempre conectado e software de fácil distribuição. 11

12 Tecnologia Intel vpro Segurança Interna Os desenvolvedores de sistemas de negócios inteligentes de hoje enfrentam quatro áreas críticas de segurança de TI: Gerenciamento de Ameaça, incluindo proteção contra rootkits, vírus e malware Ponto de proteção de acesso para identidade e website Proteção para dados confidenciais pessoais e de negócios Monitoramento remoto e local, correção e conserto de PCs e estações de trabalho A tecnologia Intel vpro endereça cada um deles e outras necessidades através de seu conjunto abrangente de segurança, gerenciamento e recursos que aumentam a produtividade. Esta tecnologia é incorporada à família de processadores Intel Core vpro, os processadores E5-2600, E5-1600, e a família de processadores E3-1200, Intel chipsets e adaptadores de rede que simplificam e aceleram estas quatro funções críticas de TI. putação com eles. Os recursos do Ultrabook incluem: Gerenciamento remoto e segurança Armazenamento confiável e ágil usando drives em estado sólido Conectividade flexível e confiável a qualquer momento, em qualquer lugar. Com um design que provém durabilidade e confiabilidade, os Ultrabooks são adequados a ciclos de atualização por vários anos. Dispositivos 2 em 1 O dispositivo 2 em 1 é um cruzamento entre um notebook e um tablet e oferece flexibilidade para aqueles que querem a produtividade de um PC combinada com a conveniência de um tablet. Existem muitos fatores que levam à necessidade de 2 em 1 nos negócios. O local de trabalho e os horários estão evoluindo, com trabalhadores deixando de ficar em suas mesas das 08h00 às 17h00. Hoje, trabalho e vida pessoal tendem a ser muito mais interligados. Os trabalhadores têm de ter muito mais habilidades de multitarefas do que costumavam ter. Eles precisam ser eficazes e produtivos em um número maior de lugares e em uma variedade de horários. De acordo com um estudo da Forrester, 2012, 60% dos trabalhadores de empresas carregam hoje pelo menos três dispositivos. Em outro estudo, empregados dizem que carregam mais dispositivos para serem mais produtivos e eficientes em seu trabalho. 5 Com um dispositivo 2 em 1, um usuário não precisa carregar dois dispositivos separados. Existem duas categorias básicas de dispositivos 2 em 1: Destacável Conversível Destacáveis têm telas que se destacam do teclado, para que um empregado possa levar apenas a tela e usá-lo como um tablet Normalmente, um destacável tem um teclado projetado como parte Os designs inovadores do Ultrabook ultrapassaram a simples concha para designs 2 em 1, que são um híbrido de notebook e tablet. Métodos de input incluem, muitas vezes, o toque, além do tradicional teclado e mouse. Alguns modelos Ultrabook alargaram-se para incluir voz e interfaces gestuais. Os dispositivos Ultrabook para negócios são adequados para os funcionários que precisam levar um dispositivo de comdo design geral do produto e não como um acessório do pós venda. Ele se anexa e se desconecta do display mecanicamente ou magneticamente. Modelos conversíveis têm telas que podem girar, rolar, serem puxadas para trás sobre o teclado ou dobrar até 360 graus, de modo que o visor está na parte de trás, com um teclado aberto do outro lado. Normalmente, um conversível tem um teclado permanente e mecanicamente conectado ao display. Muitos dispositivos 2 em 1 seguem as exigências para serem categorizados como Ultrabooks. Há também muitos dispositivos Ultrabook disponíveis no formato não 2 em 1. Tablets Um tablet é um computador móvel com display, circuitos e bateria em uma única unidade. Tablets são tipicamente equipados com sensores (tais como uma câmera, microfone, acelerômetro e tela sensível ao toque), com o dedo ou caneta substituindo o mouse e o teclado. Tablets podem incluir botões físicos (por exemplo, controles de recursos básicos, tais como o volume do alto-falante, potência e orifícios) para comunicações de rede e recarga de bateria. Na tela, um teclado virtual pop-up é normalmente usado para digitação. Tablets são geralmente maiores do que telefones inteligentes ou assistentes digitais pessoais (PDAs) de 7 polegadas (18 cm) ou mais, medido na diagonal. Há muitos tablets de negócios disponíveis hoje. Esses dispositivos são projetados, especificamente, para mobilidade, longa duração da bateria e compatibilidade com aplicativos, em formatos elegantes e interessantes. São facilmente integrados a ambientes gerenciados pela TI em todos os segmentos. Alguns modelos estão disponíveis no sistema operacional Windows 8.1; outros estão disponíveis no sistema Android ou sistema operacional ios. 12

13 Características da Plataforma e Benefícios Exemplos adicionais de recursos do sistema do computador e CPU não relacionados ao desempenho, incluindo segurança assistida por hardware, confiabilidade e capacidade administrativa, são fornecidos na tabela 3. Muitas das características descritas estão disponíveis apenas em processadores Intel, que incorporam frequentemente determinados recursos diretamente para o hardware em si. O benefício de recursos assistidos pelo hardware (em comparação com funcionalidades implementadas apenas no software) é que eles podem estender a funcionalidade, pois não são afetados por fatores como vírus de software ou ao reiniciar PCs. Tabela 3. Características da Plataforma e Benefícios Plataforma Características e Benefícios Servidores de Desktops e Detecção remota assistida por hardware, despertar e controle de teclado, vídeo e mouse (KVM) com acesso ao sistema out-of-band Alguns processadores e chipsets contêm recursos internos que, combinados com o software de apoio, podem permitir - remotamente - aos gerentes de TI descobrir, acessar, curar e proteger seus sistemas de computador em rede através do acesso ao sistema out-of-band, que é independente do estado do sistema operacional ou da energia do PC. Às vezes esses recursos estão disponíveis mesmo em PCs que não possuem um sistema operacional de trabalho, unidade de disco rígido ou que estão desligados (desde que o sistema de computador seja conectado a uma fonte de energia e uma porta LAN ativa). Estas capacidades permitem que departamentos de TI: Controlem remotamente KVM de um PC, mesmo em um estado anterior ao sistema operativo Mantenham persistente controle e visibilidade, mesmo no momento de reiniciar o PC Reiniciem um PC para uma imagem alternativa, tais como compartilhamento de rede para habilitar a TI a diagnosticar e reparar problemas do PC remotamente, mesmo que o sistema operacional deste não esteja disponível Liguem PCs desligados para patches fora do expediente, ajudando a reduzir o tempo de inatividade, mantendo a produtividade do usuário final com número menor de verificações de segurança remotas e de interrupções, bem como atualizações de aplicações de software. Habilitem PCs a serem desligados fora do horário comercial sem comprometer a capacidade da TI de fornecer patches neste período. Melhorem o controle de inventário e alcancem melhor gestão de ativos Melhorem a capacidade de gerenciamento e a segurança de sistema/rede ao facilitar a manutenção do software e da proteção contra vírus de forma consistente e atualizada em toda a organização 13

14 Tabela 3. Características da Plataforma e Benefícios (continuação) Plataforma Características e Benefícios Desktops Tecnologia de proteção de identidade assistida por hardware Proteger identidade do usuário e dados do negócios armazenados na nuvem requerem forte autenticação. Autenticação baseada em hardware é amplamente considerada por especialistas em segurança como uma abordagem mais eficaz do que somente software de autenticação: Autenticação de dois fatores, baseados em hardware, pode impedir o acesso não autorizado a importantes contas pessoal ou organizacional, enquanto reduz o custo e a complexidade de outras soluções de hardware (por exemplo, tokens externos ou fobs). A autenticação baseada em hardware fornece uma maneira simples para sites ou organizações validarem que um usuário legítimo (i.e., não malware) está efetuando o login de um PC confiável. A autenticação pode ser implementada de várias maneiras, incluindo uma senha única (OTP) ou suporte para uma infraestrutura de chave pública (PKI). Com o método OTP, um único número de uso exclusivo (normalmente de seis dígitos) é frequentemente gerado (por exemplo, a cada 30 segundos) de um processador incorporado, que é resistente à adulteração e opera de forma isolada no sistema operacional. Além disso, como a credencial está protegida dentro do chipset do sistema, ela não é suscetível a ser comprometida por malware ou removida do PC. Pontos de acesso também podem ser protegidos através de PKI, que incorpora um certificado PKI (semelhante à credencial OTP) ao chipset, mas podem ajudar organizações a não terem custo adicional e complexidade de apoio do tradicional cartão inteligente ou opções de armazenamento token. Tecnologias I/O criptografadas também podem proteger a exibição de interações baseadas na web ou transações. Esta tecnologia complementaria os recursos OTP ou PKI para confirmar a presença do usuário, verificar transações e proteger o monitor de um PC do malware de raspagem, criando primeiramente uma entrada PIN segura antes do lançamento de credenciais. Servidores de Desktops e Tecnologia de aceleração de criptografia/descriptografia assistida por hardware Intel Advanced Encryption Standard New Instructions (Intel AES-NI) é uma criptografia padrão amplamente utilizada em todo o ecossistema do software para proteger o tráfego de rede, dados pessoais e infraestrutura organizacional. A AES é uma cifra de bloco simétrico que criptografa/decripta os dados através de várias rodadas. A computação hardware pode implementar alguns dos passos complexos e intensos de desempenho, acelerando a execução do algoritmo AES. 14

15 Tabela 3. Características da Plataforma e Benefícios (continuação) Plataforma Características e Benefícios Servidores de Desktops e Desktops Servers Tecnologia de virtualização assistida por hardware A tecnologia de virtualização melhora a segurança, a capacidade de gerenciamento e aumenta a disponibilidade do sistema e da rede, limitando o tempo de inatividade e mantendo a produtividade do trabalhador. Em sua forma mais simples, a virtualização permite que uma única plataforma execute múltiplos sistemas operacionais e aplicativos em repartições independentes, ao mesmo tempo em que não incorre em custos significativos de concorrência. Com a virtualização, um sistema de computador pode funcionar como vários sistemas virtuais. A virtualização tem emergido como uma tecnologia atraente para plataformas de servidor, levando a menores custos na aquisição de hardware, bem como à melhora na eficiência do desempenho. Em um centro de dados, por exemplo, vários servidores poderiam ser combinados em um sistema, executando diferentes aplicativos e sistemas operacionais, proporcionando vantagens para tarefas de TI, como consolidação de servidores, migração de legado e migração ao vivo. Plataformas de cliente estão também cada vez mais utilizando a tecnologia de virtualização para habilitar repartições seguras para o backup do sistema e recursos de segurança. Por exemplo, os gerentes de TI poderiam isolar uma parte de um PC que está sendo gerenciado a fim de executar atualizações e manutenção, sem interromper o usuário final. Gerentes de TI também poderiam criar um desktop de PC embutido, que poderia funcionar de forma independente como um sistema pessoal e de negócios, mantendo cargas de software e ataques de vírus separados, ou um que executa diferentes sistemas operacionais e software para tarefas diferentes ou legadas. A tecnologia de virtualização de algumas CPUs e chipsets melhora a robustez, confiabilidade e desempenho das soluções de virtualização de software. Execução de dados assistida por hardware desativando a tecnologia Quando combinado com um sistema de apoio operacional, a tecnologia incapacitante de execução de dados de algumas CPUs e chipsets pode evitar certas classes de ataques de maliciosos de buffer. Em um ataque típico, um worm mal-intencionado cria uma enxurrada de códigos que esmagam o processador, permitindo que o worm propague-se à rede e a outros computadores. Ataques de maliciosos de buffer representam uma ameaça de segurança significativa para as empresas, aumentando as exigências de recursos de TI e, em alguns casos, destruindo ativos digitais. Estes ataques custam à empresa precioso tempo de produtividade, que pode ser igual à significativa perda financeira. Execução de dados desabilitando a tecnologia permite que o processador classifique áreas na memória onde o código do aplicativo pode executar e onde não pode. Quando um worm mal-intencionado tenta inserir código no buffer, o processador desativa a execução de código, impedindo danos e a propagação do worm. A execução de dados assistida por hardware que desabilita a tecnologia contribui para melhorar significativamente a disponibilidade, confiabilidade e segurança do sistema e da rede. Além disso, ao reduzir a necessidade de patches de software destinados a ataques de buffer e reparos relacionados a vírus, libera os recursos de TI para outras iniciativas. 15

16 Tabela 3. Características da Plataforma e Benefícios (continuação Plataforma Características e Benefícios Servidores de Desktops e DDR3 e suas permutações (DDR3L, DDR3L-RS, LP DDR3) ou FBDIMM sistema (ou principal) memória Memórias de última geração (ou principal) baseadas nos padrões DDR2, DDR3 ou FBDIMM permitem maior desempenho e consumo de energia reduzido. Além disso, um sistema de computador (especialmente um servidor) com DDR3 (ou suas permutações) ou memória principal FB - DIMM é muito mais fácil de atualizar no futuro, uma vez que estes são, provavelmente, os novos padrões da indústria por múltiplas gerações. Servidores de Desktops e Desktops Garantia, serviços pós-venda e suporte Garantia, serviços pós-venda e suporte, incluindo o treinamento, também devem ser cuidadosamente considerados. Isto pode ser particularmente importante para os servidores que geralmente necessitam de manutenção e atualizações durante sua sobrevida. Garantia de plataforma de hardware de imagem estável durante, pelo menos, 15 meses Enquanto gerentes de TI implantam sistemas do cliente na empresa, mudanças inesperadas para a plataforma previamente qualificada podem forçar revisões de imagem de software e requalificações de hardware. O aumento da complexidade do ambiente do cliente pode elevar os custos de gestão de suporte e de gerenciamento de imagem. Uma plataforma hardware de imagem estável em uma configuração padronizada para os principais componentes de hardware de PCs desktop e notebook (ou seja, processador, chipset e LAN com fio/wireless) e controladores de referência que os departamentos de TI podem implantar na organização durante um determinado período de tempo, geralmente de 15 meses. Durante este tempo, os gerentes de TI podem desenvolver e manter uma imagem de software padronizada, consistindo de um sistema operacional, controladores de hardware, e software de aplicação, que podem ser carregados em qualquer novos PCs implantados no ambiente, sem preocupações sobre compatibilidade entre hardware e software. A garantia de uma plataforma hardware de imagem estável permite maior estabilidade de imagem de software e ajuda os departamentos de TI a reduzir o número de qualificações do sistema e configurações do cliente no ambiente, resultando em baixa nos custos de suporte de hardware e melhora da capacidade de resposta de TI. 16

17 Tabela 3. Características da Plataforma e Benefícios (continuação) Plataforma Características e Benefícios Duração da bateria e mobilidade do fator de forma A utilidade de um PC móvel está diretamente relacionada à sua portabilidade e a longevidade de sua bateria. Assim como o nível de produtividade do trabalhador móvel. A experiência sugere que não devem exceder cerca de 2 quilos de peso e 2,5 cm de espessura, proporcionando uma autonomia mínima de pelo menos cinco horas sob BAPCo Móvel - Mark * Para sistemas que atendem aos requisitos do Ultrabook, o peso é, normalmente, menos de 1,5 quilos e menor ou igual a 18mm (aproximadamente 0,71 polegadas) de espessura, proporcionando uma vida de bateria mínima de oito horas sob BAPCo MobileMark Desktops Unidades de estado sólido A Intel recomenda considerar os dispositivos de armazenamento de dados de estado sólido que suportam o recursos de segurança Opal* - que é baseado em hardware - e tem capacidade de auto criptografia. O Opal segue o padrão de indústria desenvolvido pelo Trusted Computing Group (TCG) para gerenciar o acesso a drives dentro do ambiente empresarial e simplificar o gerenciamento de senha remota. O TCG desenvolveu o padrão como uma extensão do existente do conjunto de comando ATA, usado para oferecer suporte a drives de PC, tornando a migração mais fácil ao longo do tempo. A maioria dos aplicativos corporativos usados hoje para gerenciar o armazenamento e drives de segurança deste para o cliente, suportam o Opal. Desde que as características em conformidade dos drives de segurança são baseados em hardware e suportam os padrões da indústria, o desempenho destes não fica comprometido e eles são fáceis de gerenciar. Rede local integrada wi-fi (LAN) Conectividade sem fio oferece aos usuários novas maneiras de permanecerem produtivos e eficientes durante sua mobilidade nos dias acelerados de trabalho, dentro e fora do escritório. com wi-fi LAN integrado e software com suporte permitem que os usuários se conectem facilmente à intranet ou internet, sempre que um ponto de acesso wi-fi LAN está disponível. Este fornece maior flexibilidade e liberdade para trabalhar em qualquer lugar. 17

18 Tabela 3. Características da Plataforma e Benefícios (continuação) Plataforma Características e Benefícios Servers Inicialização automática e redundante do processador, peças hot-spare, peças hot-swap e espelhamento de memória Uma medição chave do servidor é a sua percentagem de tempo ligado. Isso determina o tempo que o servidor está disponível para acesso dos usuários e o tempo de inatividade nãoplanejado por ano que o servidor pode ter. O tempo de inatividade não planejado pode ser o resultado de uma série de diferentes fatores, incluindo falhas de hardware, problemas de software ou erros do operador. Inicialização automática processador redundante, partes hot-spare, peças de hot-swap e memória espelhada podem ajudam a aumentar a confiabilidade do servidor e ajudam a minimizar a possibilidade de tempo de inatividade não planejado. A inicialização automática do processador é uma capacidade que alguns servidores com vários processadores possuem e que, em caso de falha na inicialização do sistema pelo processador de inicialização primária, permite automaticamente que o sistema se reinicie de outros processadores instalados nele próprio, mantendo alta disponibilidade para aplicações de missão crítica. Partes hot-spare são componentes redundantes dentro de um servidor, que estão ligados, mas não funcionando ativamente no sistema. Em caso de falha, um componente defeituoso é automaticamente substituído por um componente sobressalente sem interrupções para o servidor ou o aplicativo. As peças identificadas como hot-swap são capazes de serem trocadas (swapped) sem precisar desligar o servidor. As autoridades de aquisição pública devem solicitar que servidores sejam equipados com elementos hot-spare ou hot-swap tanto quanto possível. As principais peças de hotspare/hot-swap em um servidor são: Fonte de alimentação Ventiladores Discos rígidos Memória principal Espelhar é uma técnica usada para proteger os dados armazenados na memória (disco rígido ou memória principal). O espelhamento fornece a capacidade de duplicar o conteúdo (a partir de memória principal ou disco rígido) em uma segunda memória ou disco rígido, pois no caso de uma matriz falhar, os dados não serão perdidos e estarão instantaneamente disponíveis para os usuários, impedindo qualquer tempo de inatividade no servidor. 18

19 Comparação Bom/Ótimo/Melhor As tabelas 4 e 5 mostram uma comparação de bom/ótimo/melhor de produtos Intel e os principais recursos fornecidos por eles para sua organização. Conclusão As organizações do setor público e as Tabela 4. Comparação Bom/Ótimo/Melhor empresas precisam gerenciar plataformas de computação de clientes como ativos estratégicos com impacto na produtividade da força de trabalho. Uma abordagem holística de contratos que observa e analisa além dos custos de aquisição inicial e se centra no custo total de propriedade em sua avaliação de sistemas do cliente irá, em última análise, resultar em uma melhora geral na linha de fundo de uma organização. Conheça Mais Para mais ideias, pesquisas, relatórios e se conectar com seus colegas e especialistas em TI na Intel, visite Intel.com IT Center ( Bom Ótimo Melhor Intel Celeron Processador Intel Pentium Processador Intel Core i3 Processor Intel Core i5 Intel Core i7 vpro Processador vpro Processador Desempenho Poder de Processamento Single - ou Multi-Core Tecnologia de Virtualização Intel Poder de processamento Multi-Core Tecnologia de Virtualização Intel Poder de processamento Multi-Core Poder de processamento Multi-Core Intel Turbo Boost Technology Poder de processamento Multi-Core Intel Turbo Boost Technology Capacidade Administrativa Tecnologia de Virtualização Intel Technologia Intel vpro Intel Gestão Ativa de Tecnologia Tecnologia Intel vpro Intel Gestão Ativa Tecnologia Tecnologia de Virtualização Intel Plataforma de imagem estável Intel Tecnologia de Virtualização Intel Programa de Plataforma de Imagem Estável Intel Segurança Intel Tecnologia de Proteção de Identidade (Intel IPT) Intel IPT Intel IPT com PTD Intel IPT Intel IPT com PTD IPT da Intel, com display de transação protegida (PTD) Intel IPT com senha única (OTP) Processador gráfico Intel IPT com OTP Intel IPT com chave pública infra-estrutura (PKI) Intel IPT com OTP Intel IPT com PKI Gráficos/Mídia Processador gráfico Processador gráfico Processador gráfico Processador gráfico Processador gráfico 19

20 Tabela 5. Recursos e tecnologias Intel Tecnologia Descrição Intel Gerenciamento Ativo de Tecnologia (Intel AMT) Novas Instruções do Padrão de Criptografia Avançada da Intel (Intel AES-NI) Intel Identity Protection Technology (IPT) com PKI Intel IPT com infraestrutura de chave pública (PKI) Gerenciabilidade assistida por hardware para acessar os PCs quando eles estão desligados ou inoperantes Aceleração de hardware de criptografia/descrição de operações Tecnologia de proteção de identidade assistida por hardware Disponível com dois fatores de autenticação para organizações com ambientes PKI, com OTP e com PTD para proteção contra phishers ou keyloggers. Intel IPT com senha única (OTP) IPT da Intel, com display de transação protegida (PTD) Intel Stable Image Platform Program (Intel SIPP) Intel Trusted Execution Technology (Intel TXT) Intel Turbo Boost Technology Intel Virtualization Technology (Intel* VT) Publica um conjunto de componentes de hardware que estão disponíveis por pelo menos 15 meses. Protege a confidencialidade e a integridade dos dados de negócios contra ataques baseados em software.protege a confidencialidade e a integridade dos dados de negócios contra ataques baseados em software. Permite automaticamente que os núcleos do processador executem mais rápido do que a base de frequência de operação, caso estejam operando abaixo da potência, corrente ou limites de temperatura especificados. Fornece flexibilidade e utilização máxima do sistema ao consolidar múltiplos ambientes de operação do PC. O Intel VT-x é uma tecnologia de hardware que permite e acelera a transferência do controle de plataforma entre os sistemas operacionais convidados e gerente virtual hipervisor da máquina (VMM). Intel VT-d é para I/O direcionado, proporcionando segurança e flexibilidade adicional. 1 A tecnologia 1Intel vpro é sofisticada e requer instalação e ativação. A disponibilidade de características e resultados depende da instalação e configuração do seu hardware, software e ambiente de TI. Para conhecer mais, visite o site 2 Nenhum sistema de computação pode oferecer segurança absoluta sob todas as condições. Recursos de segurança acoplados disponíveis em alguns processadores Intel Core e podem exigir software, hardware e/ou serviços adicionais, além de uma conexão com a internet. Os resultados podem variar conforme a configuração. Consulte o fabricante do seu PC para obter mais informações. 3 Nenhum sistema pode oferecer uma segurança completa em todas as condições. Requer um sistema habilitado com o Intel Tecnologia de Proteção de Identidade, incluindo um processador Intel Core da 2ª ou 3ª geração, chipset habilitado, firmware e software e um website participante. Consulte seu fabricante de sistemas. A Intel não assume nenhuma responsabilidade por dados e/ou sistemas perdidos ou roubados, ou quaisquer outros danos resultantes. Para saber mais, acesse 4 Nenhum sistema pode oferecer segurança absoluta em todas as condições. Requer um chipset habilitado, BIOS, firmware e software e uma assinatura com um provedor de serviço compatível. Consulte o fabricante do sistema e o provedor de serviços para obter a disponibilidade e funcionalidade. A Intel não assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou qual quer outro dano resultante. Para obter mais informações, visite 5 Pesquisa com Funcionários da Força de Trabalho Forrsights, Q4 2012,"Forrester. AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO REFEREM-SE AOS PRODUTOS INTEL. NENHUMA LICENÇA, EXPRESSA OU IMPLÍCITA, POR EMBARGO OU DE OUTRA FORMA, DE QUAISQUER DIREITOS DE PROPRIEDADE INTELECTUAL É CONCEDIDA POR ESTE DOCUMENTO. Salvo o disposto em Termos da Intel e Condições de Venda de tais produtos, a Intel não assume nenhuma responsabilidade, e a Intel se isenta de qualquer garantia explícita ou implícita, relacionada à venda e/ou uso dos produtos da Intel, incluindo responsabilidades ou garantias relativas à adequação a uma finalidade específica, comercialização ou infração de qualquer patente, direitos autorais ou outros direitos de propriedade intelectual. OS PRODUTOS DA INTEL NÃO SÃO PROJETADOS NEM SE DESTINAM A NENHUM APLICA- TIVO EM QUE A FALHA DO PRODUTO DA INTEL POSSA CRIAR UMA SITUAÇÃO QUE POSSA CAUSAR DANOS PESSOAIS OU MORTE. A Intel pode fazer alterações nas especificações e descrições dos produtos a qualquer momento, sem aviso prévio. Os designers não devem confiar na falta de características de quaisquer recursos ou instruções marcados como reservado ou indefinido. A Intel reserva estes para futura definição e não terá nenhuma responsabilidade, qualquer que seja, por conflitos ou incompatibilidades que surjam de futuras alterações neles. As informações contidas neste documento estão sujeitas a mudanças sem aviso prévio. Não conclua um projeto com estas informações. Os produtos descritos neste documento podem conter defeitos ou erros de projeto conhecidos como errata, que podem fazer com que o produto seja diferente das especificações publicadas. As erratas atuais caracterizadas são disponibilizadas mediante solicitação. Entre em contato com seu distribuidor ou escritório local de vendas Intel para obter as especificações mais recentes e antes de fazer o seu pedido de produtos. Cópias dos documentos que têm um número de pedido e são citados neste documento ou em outra literatura da Intel poderão ser obtidas ligando para ou visitando O software e as cargas de trabalho utilizados em testes de desempenho podem ter sido otimizados somente para desempenho em microprocessadores da Intel. Os testes de desempenho, como o SYSmark e o MobileMark, são medidos utilizando sistemas específicos de computação, componentes, software, operações e funções. Qualquer alteração em qualquer desses fatores poderá ocasionar variação nos resultados. É recomendável que você consulte outras informações e testes de desempenho para ajudá-lo a avaliar amplamente o produto que pretende adquirir, incluindo o desempenho desse produto quando combinado com outros produtos. Copyright 2014 Intel Corporation. Todos os direitos reservados. Intel e o logotipo da Intel são marcas registradas da Intel Corporation nos Estados Unidos e/ou em outros países. *Outros nomes e marcas podem ser considerados propriedades de terceiros. Impresso nos Estados Unidos DO/SS/0614 Por favor, recicle

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Fornece novos benefícios para o mercado postal

Fornece novos benefícios para o mercado postal Entrega de Pacotes e Encomendas Classificação de correspondências e pacotes Vantage TM Sorting Solution Classificadora flexível e de alta velocidade Fornece novos benefícios para o mercado postal A classificadora

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

A consolidação de servidores traz uma séria de vantagens, como por exemplo: INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

O NOVO tablet Toughpad FZ-M1 Windows de 7 polegadas. Estamos projetando um mundo melhor, ao oferecer o poder de um PC na palma de sua mão.

O NOVO tablet Toughpad FZ-M1 Windows de 7 polegadas. Estamos projetando um mundo melhor, ao oferecer o poder de um PC na palma de sua mão. O NOVO tablet Toughpad FZ-M1 Windows de 7 polegadas. Estamos projetando um mundo melhor, ao oferecer o poder de um PC na palma de sua mão. APRESENTANDO O PRIMEIRO TABLET ROBUSTO DE 7 POLEGADAS, WINDOWS

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

O futuro da produtividade

O futuro da produtividade O futuro da produtividade Ambiente cada vez mais exigente CONSUMO DO PRODUTO 11% de profissionais da informação visitam sites de rede social para o trabalho FORÇA DE TRABALHO MULTIGERAÇÃO 4milhões de jovens

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Tendências e Desafios. Alice Oliveira Marketing Dell Computadores

Tendências e Desafios. Alice Oliveira Marketing Dell Computadores Tendências e Desafios Alice Oliveira Marketing Dell Computadores A Era Virtual Era do Mainframe Era do PC Era Virtual USUÁRIOS EQUIP USUÁRIOS EQUIPAMENTOS USUÁRIOS EQUIPAMENTOS n 1 1 1 1 n 2000 sistemas

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

INTRODUÇÃO A PORTAIS CORPORATIVOS

INTRODUÇÃO A PORTAIS CORPORATIVOS INTRODUÇÃO A PORTAIS CORPORATIVOS Conectt i3 Portais Corporativos Há cinco anos, as empresas vêm apostando em Intranet. Hoje estão na terceira geração, a mais interativa de todas. Souvenir Zalla Revista

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 5 3.1 Contatos...

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Empresa GÊNIO INFORMÁTICA

Empresa GÊNIO INFORMÁTICA 0 Empresa Com mais de 15 anos de experiência no mercado, GÊNIO INFORMÁTICA é líder em seu segmento e se destaca na prestação de serviços em redes de computadores e instalação de CFTV (Câmeras de segurança).

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios.

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios. DESCRITIVO DE SERVIÇOS Serviço Advantage O Serviço Advantage é uma oferta de suporte que proporciona assistência técnica telefônica prioritária 24x7 para clientes de porte médio e corporativos que tenham

Leia mais

Simplifique: consolidando a gestão do ambiente de trabalho do usuário final

Simplifique: consolidando a gestão do ambiente de trabalho do usuário final Simplifique: consolidando a gestão do ambiente de trabalho do usuário final Para muitas organizações, a rápida proliferação das tecnologias para o usuário final tem demonstrado uma ambigüidade em seus

Leia mais

Oficina de Gestão de Portifólio

Oficina de Gestão de Portifólio Oficina de Gestão de Portifólio Alinhando ESTRATÉGIAS com PROJETOS através da GESTÃO DE PORTFÓLIO Gestão de portfólio de projetos pode ser definida como a arte e a ciência de aplicar um conjunto de conhecimentos,

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais