Soluções
Confira como a Leibniz pode te ajudar
Gestão de Infraestrutura
✓ Service Desk | Central de Suporte
Através da implementação de processos e controles em linha com a metodologia ITIL sua empresa contará com um conjunto de serviços para o controle de chamados, administração de inventário de equipamentos de informática e gestão de base de conhecimento.
○ Controle de chamados
Acompanhamento de chamados técnicos ou outras solicitações através de ferramenta web que permite a gestão e rastreamento das ocorrências e criação de base de dados de conhecimento, que permite um diagnóstico mais preciso e eficaz de problemas.
○ Seguindo as práticas da metodologia ITIL.
Atuamos em concordância aos prazos acordados em contratos (SLAs), distribuindo os
chamados técnicos imediatamente após sua abertura, notificando o profissional especializado conforme o nível de expertise para a solução.
○ Registro de todas a ações realizadas
Possibilitamos uma documentação do ciclo de vida de incidentes e requisições em um único ponto central, possibilitando o amadurecimento constante de processos e maior adoção de ações preventivas.
Através da implementação de processos e controles em linha com a metodologia ITIL sua empresa contará com um conjunto de serviços para o controle de chamados, administração de inventário de equipamentos de informática e gestão de base de conhecimento.
○ Controle de chamados
Acompanhamento de chamados técnicos ou outras solicitações através de ferramenta web que permite a gestão e rastreamento das ocorrências e criação de base de dados de conhecimento, que permite um diagnóstico mais preciso e eficaz de problemas.
○ Seguindo as práticas da metodologia ITIL.
Atuamos em concordância aos prazos acordados em contratos (SLAs), distribuindo os
chamados técnicos imediatamente após sua abertura, notificando o profissional especializado conforme o nível de expertise para a solução.
○ Registro de todas a ações realizadas
Possibilitamos uma documentação do ciclo de vida de incidentes e requisições em um único ponto central, possibilitando o amadurecimento constante de processos e maior adoção de ações preventivas.
✓ Administração de Redes e Servidores
Como saber se sua rede e servidores estão atendendo plenamente as necessidades da sua empresa?
Mapeamos cinco premissas fundamentais que se atribuirmos a devida importância em supri-las, de fato, conseguiremos atender plenamente as necessidades da empresa: estabilidade, controle, segurança, recuperação de desastres e inovação (atualizações tecnológicas).
Estabelecido a premissas, vamos apresentá-las em tópicos com seus principais pontos, para intuitivamente, convidar vocês a identificar possíveis falhas ou ausências de atuação em sua estrutura de informática.
○ Estabilidade | Hardware, Software e Rede
- Hardware
São suscetíveis à falhas repentinas: interferências ao ambiente/local/temperatura,
acúmulo de poeira ou resíduos, falhas elétricas, desgaste natural e obsolescência
de recursos.
- Software
Necessitam periodicamente de atualizações e inspeção em seu funcionamento.
- Rede
Fatores/itens envolvidos: cabeamentos, roteadores, switches/hubs, serviço de
internet e os próprios servidores, computadores e dispositivos conectados à rede
em geral.
○ Controle | Políticas de acessos de usuários, Ativos de Hardware e Software
- Políticas de acessos de usuários
- Ativos de Hardware e Software
○ Segurança | Firewall, Antivírus/Anti-Malwares e Atualizações Críticas de Segurança
Segurança em uma rede de computadores compete a diversos fatores, engana-se pensar que apenas a instalação de antivírus seja suficiente no combate a invasões, ameaças e extorsões digitais.
Aplicação e utilização obrigatória a qualquer empresa:
- Firewall, Antivírus/Anti-Malwares
Um firewall (em português: parede de fogo) é um dispositivo de segurança da rede que tem por objetivo monitorar e bloquear o acesso de conteúdo malicioso, mas sem impedir que o tráfego de dados devido continue.
Antivírus / Anti-Malwares, responsável em detectar, bloquear e eliminar vírus e
outras ameaças (worms, ransomware, trojans, bots, malware, spyware) prejudiciais
ao sistema operacional.
- Atualizações críticas de segurança
Manter uma rigorosa e periódica rotina de verificação e atualização de sistemas →
sua falha ou desatenção com comprimento pode impactar significantemente com a
ocorrência de invasões e extorsão digital (criptografia e sequestro de dados) da
empresa.
- Monitoramento de Rede
○ Recuperação de Desastre
Acidental, natural ou proposital os desastres podem ocorrer! Em virtude de incêndios, inundações, raios, sabotagem, crashs de sistema operacional e hardware ou até mesmo crimes virtuais.
Se uma tragédia acontecer e não tiverem um plano de recuperação de desastres, sua
empresa ficará impedida de operar enquanto concentra custos e despesas diariamente.
- Backup
Não apenas uma preocupação, mas uma necessidade! Ter algum desastre capaz de danificar ou apagar os dados da sua empresa é apenas uma questão de tempo. Tudo pode acontecer, desde um roubo, uma extorsão/sequestro digital, queda de energia ou o simples fato de nós mesmo excluirmos um arquivo ou um até um conjunto de pastas erroneamente.
Uma política eficiente de backup é ligada diretamente ao seu planejamos em quatro pontos principais: automação, redundância, periodicidade e conservação.
✓ Administração de Redes e Servidores
Como saber se sua rede e servidores estão atendendo plenamente as necessidades da sua empresa?
Mapeamos cinco premissas fundamentais que se atribuirmos a devida importância em supri-las, de fato, conseguiremos atender plenamente as necessidades da empresa: estabilidade, controle, segurança, recuperação de desastres e inovação (atualizações tecnológicas).
Estabelecido a premissas, vamos apresentá-las em tópicos com seus principais pontos, para intuitivamente, convidar vocês a identificar possíveis falhas ou ausências de atuação em sua estrutura de informática.
○ Estabilidade | Hardware, Software e Rede
- Hardware
São suscetíveis à falhas repentinas: interferências ao ambiente/local/temperatura,
acúmulo de poeira ou resíduos, falhas elétricas, desgaste natural e obsolescência
de recursos.
- Software
Necessitam periodicamente de atualizações e inspeção em seu funcionamento.
- Rede
Fatores/itens envolvidos: cabeamentos, roteadores, switches/hubs, serviço de
internet e os próprios servidores, computadores e dispositivos conectados à rede
em geral.
○ Controle | Políticas de acessos de usuários, Ativos de Hardware e Software
- Políticas de acessos de usuários
- Ativos de Hardware e Software
○ Segurança | Firewall, Antivírus/Anti-Malwares e Atualizações Críticas de Segurança
Segurança em uma rede de computadores compete a diversos fatores, engana-se pensar que apenas a instalação de antivírus seja suficiente no combate a invasões, ameaças e extorsões digitais.
Aplicação e utilização obrigatória a qualquer empresa:
- Firewall, Antivírus/Anti-Malwares
Um firewall (em português: parede de fogo) é um dispositivo de segurança da rede que tem por objetivo monitorar e bloquear o acesso de conteúdo malicioso, mas sem impedir que o tráfego de dados devido continue.
Antivírus / Anti-Malwares, responsável em detectar, bloquear e eliminar vírus e
outras ameaças (worms, ransomware, trojans, bots, malware, spyware) prejudiciais
ao sistema operacional.
- Atualizações críticas de segurança
Manter uma rigorosa e periódica rotina de verificação e atualização de sistemas →
sua falha ou desatenção com comprimento pode impactar significantemente com a
ocorrência de invasões e extorsão digital (criptografia e sequestro de dados) da
empresa.
- Monitoramento de Rede
○ Recuperação de Desastre
Acidental, natural ou proposital os desastres podem ocorrer! Em virtude de incêndios, inundações, raios, sabotagem, crashs de sistema operacional e hardware ou até mesmo crimes virtuais.
Se uma tragédia acontecer e não tiverem um plano de recuperação de desastres, sua
empresa ficará impedida de operar enquanto concentra custos e despesas diariamente.
- Backup
Não apenas uma preocupação, mas uma necessidade! Ter algum desastre capaz de danificar ou apagar os dados da sua empresa é apenas uma questão de tempo. Tudo pode acontecer, desde um roubo, uma extorsão/sequestro digital, queda de energia ou o simples fato de nós mesmo excluirmos um arquivo ou um até um conjunto de pastas erroneamente.
Uma política eficiente de backup é ligada diretamente ao seu planejamos em quatro pontos principais: automação, redundância, periodicidade e conservação.
✓ Contato com Fornecedores
Cuidamos para sua empresa!
Disponibilizamos aos nossos clientes um canal especial ao atendimento e acompanhamento de ocorrências referentes à empresas fornecedoras de serviços e soluções técnicas.
Possibilitando aos nossos clientes, sem a necessidade de conhecimento técnico, a solução ou implementação ágil e eficiente de demandas aos mais diversos segmentos de fornecedores (exemplos principais):
○ Sistema de Gestão ERP ou sistemas específicos setor e/ou ramo atividade da empresa;
○ Instituições e/ou órgão governamentais no âmbito contábil (sistemas ou aplicações municipais, estaduais e federais);
○ Certificados Digitais em geral (dispositivo token, cartões smarts, arquivos digitais etc;
○ Provedores/Operadoras de Planos de Internet;
○ Gerenciamento de emails: criação, alteração e configuração de contas de e-mails;
○ Atendimentos e acompanhamentos a ocorrência provedores de serviços de e-mails;
○ Atendimentos e acompanhamentos a ocorrências a provedores de serviços/hospedagem WEB/Site;
○ Sistemas de monitoramentos de câmeras;
○ Conforme necessidade, auxílio técnico a especificações, termos e entendimentos técnicos possibilitando ao cliente segurança e clareza em aquisições de informática.
E muito mais!
Colaboradores
- Abertura de chamados (telefone, e-mail, web);
- Envio de e-mail de acompanhamento para o processamento de chamados;
- Revisão dos chamados;
- Adição de comentários aos chamados por interface web ou por e-mail;
- Pesquisa de satisfação;
- Relatórios estatísticos personalizáveis com gráficos em PNG, SVG ou de exportação CSV;
- Relatórios por equipamentos, localização, por categoria, por prioridade.
Hardware
Testes periódicos em dispositivos de armazenamento de dados → evitando: perda de dados / parada de serviços;
Testes periódicos em dispositivos diversos (processador, memória, fonte etc) → evitando: parada de serviços / diminuição de desempenho/produtividade;
Testes periódicos em nobreak (bateria) → garantindo um funcionamento adequado do equipamento em uma eventual interrupção de energia à computadores e servidores;
Limpeza física periódica (interna/externa) → evitando: aquecimento do hardware, parada de serviços, diminuição de desempenho/produtividade;
Monitoria constante de recursos de ativos em utilização → possibilitando identificar “gargalos” ou insuficiência de serviços ou recursos em servidores e computadores da rede.
Software
Atualização periódica → não somente por necessidades evolutivas, como também na correções de falhas de funcionalidades e principalmente por questão de segurança na exposição de informações suprindo vulnerabilidades identificadas;
Inspeção periódica → identificar software deficientes ao ponto de: ajustar
seus parâmetros, removê-lo, substituindo por outros ou reinstalá-lo.
Rede
Cabeamento → inspeção do estado: instalação, conservação, qualidade e principalmente indícios de interferência de eletricidade e umidade;
Roteadores, switches/hubs → atualizações de sistemas, ajustes de parâmetros ou mudanças de regras conforme mudanças estruturais, mudanças estruturais;
Testes periódicos da real velocidade e estabilidade de Internet, conforme contratação com operadora(s) de telefonia;
Testes isolado de fator/item conforme ocorrência de deficiência de
velocidade ou falha de conexão.
Políticas de Acessos de Usuários
Acesso à dados da rede: quais usuários e grupos terão acesso a determinados compartilhamentos, atribuindo as devidas permissões de alteração ou apenas consulta;
Acesso à Internet: quais usuários ou grupos terão acesso a determinados sites/serviços ou tipos de sites/serviços, possibilitando ajustar também o horário/período de bloqueio/liberação;
Acesso à dispositivos externos de armazenamento: quais usuários, grupos ou computadores/servidores terão acesso à dispositivos de armazenamentos de dados externos (pendrive, HD externos etc);
Acesso à rede Wi-Fi: quais usuários ou dispositivos terão acesso a rede Wi-Fi;
Registro de acesso à dados da rede: registro de ações realizadas por usuário aos arquivos/pastas de compartilhamento de rede (criação, alteração e exclusão);
Registro de acesso à Internet: registro de sites acessados por usuários com
seus respectivos períodos de permanências.
Ativos de Hardware e Software
Hardware: servidores, computadores, impressoras, roteadores e equipamentos da rede em geral → quantidade, localização, especificação completa, data de aquisição, estados de conservação etc;
Inventário de software: respectivas licenças de softwares disponíveis ou já associadas à hardwares.
Firewall, Antivírus/Anti-Malwares
Restrição/bloqueio de portas/serviços não utilizadas na organização;
Aplicação periódicas de atualizações críticas de segurança;
Atenção especial para soluções endpoint → provendo console de gerenciamento centralizado de estações de trabalho e servidores.
Atualizações Críticas de Segurança
Servidores (virtualizado ou não);
Estrutura de rede (roteadores, switches gerenciados etc).
Monitoramento de Rede
Manter monitoramento de servidores, onde os mesmos são monitorados 24 Horas x 7 dias da semana x 365 dias ao ano → quesitos: estabilidade, segurança e backup (minimizar os riscos de interrupção dos negócios).
Backup
Automação
Confie no “automático”
Livre-se de falha humana, esquecimentos, falta/ausência de determinado
recurso humano, escala de pessoal responsável etc;
Rotinas complexas de cópias realizadas por scripts, onde
pré-determinamos suas ações e horários de execução.
Redundância
Se você tem um, não tem nenhum!
Até os melhores discos de armazenamento falham, cópias múltiplas de um mesmo Conteúdo/dados é o ponto mais óbvio em um plano de recuperação;
Offline: Cópias locais, HDs espelhados, HDs externos, processos e procedimentos para manter-se cópias em locais distintos.
Online: Salvos em nuvem / cloud com todas a segurança envolvendo criptografia e restrição de acesso aos dados.
Periodicidade
Restaurar determinado dado/conteúdo de quando?!
Diário por 30 dias, todos os meses do ano, todos os anos etc;
Podemos sentir falta de determinados dados/conteúdos após dias, meses ou anos, portanto, muita atenção com a periodicidade de backup estabelecida!
Conservação
Realizado com sucesso, sem erros, mas está em local seguro?!
Procedimentos e processos devidamente estabelecidos para garantir a segurança dos dispositivos de armazenamento utilizados, tanto no transportes quanto em seu armazenamento em local adequado;
Offline: Dispositivos/HDs externos protegidos com criptografia de alta qualidade, evitando exposição dados/conteúdos a pessoas não autorizadas (considerar possíveis ocorrências de extravio ou roubo do dispositivo);
Online: Storages/Armazenamentos virtuais em nuvem com alto nível de segurança e disponibilidade de serviço garantido (considerar como principais fornecedores: Google Cloud e Amazon).
NAVEGUE
HORÁRIO DE ATENDIMENTO
Seg. a Sex. das 08h as 18h