• Nenhum resultado encontrado

Gerenciamento de sistemas Guia de Compra

N/A
N/A
Protected

Academic year: 2021

Share "Gerenciamento de sistemas Guia de Compra"

Copied!
13
0
0

Texto

(1)

Gerenciamento de sistemas

Guia de Compra

(2)

2

Copyright © 2011 Dell KACE. Todos os direitos reservados.

Sumário

Resumo executivo ... 3

Finalidade deste Guia ... 3

1.0 Checklist do Guia de Compra de Gerenciamento de Sistemas ... 3

1.1 Inventário ... 3

1.2 Implantação ... 4

1.3 Gerenciamento de energia ... 5

1.4 Segurança ... 5

1.5 Gerenciamento de ativos ... 7

1.6 Service Desk e self service ... 8

1.7 Relatórios ... 8

1.8 Controle e recuperação remotos ... 9

1.9 Administração ... 9

1.10 Implantação e manutenção ... 10

1.11 Oferecer suporte a Mac ... 11

1.12 Implementação pragmática de ITIL ... 11

1.13 Considerações adicionais ... 11

(3)

3

Copyright © 2011 Dell KACE. Todos os direitos reservados.

Resumo executivo

Hoje mais do que nunca, exige-se dos profissionais de gerência de sistemas em organizações de diferentes portes que façam mais com menos. Muitos administradores de sistemas enfrentam basicamente os mesmos desafios de seus colegas nas maiores empresas, porém sem o mesmo número de pessoas de suporte, especializações e orçamento desses colegas. O tempo gasto "apagando incêndios" em diferentes disciplinas da gerência de sistemas, além da necessidade de executar tarefas manuais trabalhosas, deixa pouco tempo de sobra para trabalhar em iniciativas estratégicas proativas como melhorias de desempenho ou análise de causas primárias. Essas pessoas ficam frequentemente sobrecarregadas, com equipes centrais limitadas para realizar a maioria das tarefas necessárias para atingir a estabilidade de TI essencial para operar a empresa.

Existem soluções tradicionais para gerenciamento de sistemas baseadas em software, tipicamente com 100 ou mais de 20000 sistemas gerenciados, mas em alguns casos elas extrapolam o orçamento de organizaçõesde porte mais moderado, Embora essas soluções tradicionais sejam robustas, elas foram projetadas para as empresas de maior porte, e o investimento necessário em software,

hardware, serviços, manutenção e treinamento exigidos tem se mostrado excessivamente dispendioso e complexo para muitos que não podem custear essa abordagem para seus desafios de gerência de sistemas. Com isso, só resta às organizações com maiores problemas de recursos gerenciar com software sofisticado demais, soluções aquém do ideal ou processos manuais. Existem alternativas disponíveis, mas essas devem atender aos critérios específicos do gerente de sistemas típico que assume muitas funções diferentes: a solução deve ser de fácil utilização, abrangente e de custo razoável, tirando o administrador do modo reativo de solução de problemas para o modo proativo de gerência de sistemas.

Finalidade deste Guia

Empresas de todos os portes continuam a enfrentar dificuldades para encontrar e implantar soluções eficazes de gerência de sistemas adequadas às suas necessidades. O processo de avaliação de soluções envolve critérios relativos a recursos e funções além de características menos tangíveis das soluções que precisam ser ponderadas de forma a se tomar uma decisão esclarecida e devidamente calibrada. A Dell KACE desenvolveu este guia para ajudar a articular esses critérios do comprador por meio de uma lista abrangente de verificação de recursos e funções e para apresentar considerações adicionais que devem ser feitas ao se tomar uma decisão sobre uma solução de gerência de sistemas.

1.0

Checklist do Guia de Compra de Gerenciamento de

Sistemas

1.1

Inventário

O inventário de hardware e software representa o núcleo principal da gerência de sistemas eficaz. Os usuários devem ser capazes de detectar automaticamente as configurações de software e hardware

(4)

4

Copyright © 2011 Dell KACE. Todos os direitos reservados.

em toda a rede por meio de agentes gerenciados ou varredura de rede sem agente para obter o inventário de computadores mais completo possível.

 Detecção de dispositivos

A solução deve oferecer detecção sem agente de todos os dispositivos conectados à rede incluindo PCs, servidores, impressoras e dispositivos de rede. Ela deve informar o endereço IP, o status das portas e dados de inventário de SNMP para todos os dispositivos detectados.

 Inventário de hardware e software

A solução deve efetuar um inventário abrangente, baseado em agente, de PCs e servidores, informando dados de hardware e software como programas e patches instalados, além de detalhes de BIOS, processador, unidade de disco e memória.

1.2

Implantação

A implantação de sistemas operacionais e de software representa um dos maiores desafios gerenciais, e ocupa a maior parte do tempo do administrador de sistemas. A automação dessas tarefas representa um passo crítico além dos processos manuais ao permitir que os usuários executem a implantação e configuração de sistemas operacionais, aplicativos, service packs, patches e praticamente qualquer ativo em computadores desktop e servidores Windows, Mac e Linux, tudo remotamente.

 Implantação/imagem de sistema operacional

A solução deve permitir que os usuários provisionem remotamente qualquer computador, laptop ou servidor por meio de instalação de sistema operacional ou imagem de disco independentes do hardware. O provisionamento remoto e o provisionamento da máquina sem monitoramento do usuário devem permitir a automação de tarefas pré e

pós-provisionamento como configuração da BIOS e implantação de aplicativos para economizar o tempo dos administradores e aumentar a confiabilidade das implantações.

 Migração para Windows 7

Além das tarefas necessárias para migração ao Windows 7 e preservação dos dados do usuário, outros desafios de migração incluem identificar quais computadores podem ser atualizados, quais aplicativos são compatíveis com Windows 7 e assegurar que o

monitoramento de licenças não seja prejudicado durante o processo. A solução deve ajudar a facilitar tarefas como migração do estado do usuário, implantação do sistema operacional e distribuição de aplicativos, ajudando a acelerar a passagem para Windows 7 e minimizando o tempo de parada do usuário.

 Distribuição de software

A solução deve permitir que os usuários enviem qualquer tipo de ativo digital, inclusive arquivos MSI, EXE, ZIP e batch. A solução deve fornecer administração, instalação e

distribuição remota de qualquer aplicativo, atualização ou ativo digital para computadores e servidores Windows, Mac e Linux. A distribuição flexível deve substituir as demoradas tarefas manuais mesmo em grandes redes distribuídas por meio de administração remota, e as atualizações devem ser gerenciadas por meio do uso de grupos dinâmicos que permitam controlar quais computadores são tratados e quando. Além disso, a solução deve oferecer aos usuários acesso direto às melhores práticas de implantação de aplicativos e informações técnicas como parâmetros de linha de comando de websites comunitários de gerência de sistemas como AppDeploy.com.

(5)

5

Copyright © 2011 Dell KACE. Todos os direitos reservados.

 Empacotamento de software com resolução de conflitos

A solução deve facilitar a distribuição de aplicativos de software sem a necessidade de qualquer reempacotamento. Ela deve implantar praticamente qualquer formato de pacote para sistemas Windows, Mac e Linux além de parâmetros ou linhas de comando completas para personalizar instalações. Isso elimina reempacotamentos demorados e complexos. Os pacotes suportados devem incluir: .MSI, .EXE e .ZIP para Windows; .pkg, .app, .dmg, .zip, .tgz, e tar.gz. para Mac; .rpm, .zip; .bin, .tgz. e tar.gz para Linux.

 Gerenciamento de configurações e políticas

A solução deve permitir que os administradores automatizem muitas tarefas de configuração que normalmente exigiriam um processo manual ou a programação avançada de scripts. Os administradores devem receber um assistente de script para permitir que construam scripts sem conhecer uma linguagem de script. Scripts shell devem ser diretamente executáveis, e scripts programados em outras linguagens também devem ser suportados. A solução deve ser fornecida com scripts e políticas pré-configurados, como o controle de dispositivos USB, que possam ser usados imediatamente. O cronograma e os destinos para os scripts devem ser altamente configuráveis.

 Configurações de dados e migração

A solução deve ser compatível com ferramentas de terceiros como Microsoft® User State Migration para agilizar a migração de dados e configurações para migração de computadores existentes ou de computador para computador.

 Virtualização de aplicativos

A solução deve ser capaz de ser usada para distribuir e gerenciar tecnologias de virtualização de aplicativos baseados em clientes de terceiros como VMware para reduzir o tempo e a complexidade da implantação de aplicativos.

1.3

Gerenciamento de energia

O gerenciamento do consumo de energia economiza dinheiro para as empresas e é considerado uma responsabilidade corporativa . Uma solução abrangente deve fornecer uma interface fácil de usar para se desenvolver um perfil de controle de energia para toda a população de sistemas clientes, ou perfis exclusivos para grupos específicos de clientes, sejam eles Windows ou Mac. Os perfis de energia devem ser implantados e aplicados usando recursos de gerência de configuração. A solução deve ser capaz de implementar políticas de desligamento automático de clientes baseadas em um cronograma ou na inatividade do sistema, e incluir recursos como comandos automáticos de Wake on LAN (WoL) permitindo o início de sistemas desligados para patching, atualizações e manutenção fora do horário normal. Recursos de geração de relatórios pré-configurados e ad hoc também são fatores

importantes.

1.4

Segurança

A segurança eficaz de sistemas individuais tem alcançado uma importância crescente para todas as empresas em um mundo de sistemas cada vez mais móveis e um aumento significativo do número e

(6)

6

Copyright © 2011 Dell KACE. Todos os direitos reservados.

da sofisticação de ameaças à segurança. Auditorias de vulnerabilidades de segurança, aplicação de políticas e recursos de remediação têm uma função crítica não apenas na identificação de ameaças mas também em seu combate.

 Gerenciamento de patches

A solução deve possuir recursos abrangentes porém fáceis de usar para verificação e remediação de vulnerabilidades, incluindo a capacidade de verificar vulnerabilidades e programar de forma rápida e fácil sua remediação por meio de uma interface de usuário intuitiva e baseada na web. Repositórios de patches devem incluir patches para sistemas Windows e Mac e para aplicativos Microsoft e não-Microsoft.

 Verificação de vulnerabilidades

A solução deve incluir verificação de vulnerabilidades de todos os sistemas gerenciados. Isso inclui definir os cronogramas de verificação e a geração de relatórios de resultados. A solução deve ter a capacidade de verificar nós individuais, grupos de nós ou até mesmo todos os nós em uma rede para uma visão completa das vulnerabilidades, e incluir testes predefinidos e novos testes à medida que forem definidos e testados.

 Gerenciamento da política de segurança

A solução deve incluir assistentes para criar scripts para definir e aplicar políticas de segurança para navegadores, firewalls e antivírus. Os usuários devem receber uma configuração baseada em assistente de scripts e políticas condicionais, multi-dependentes e multi-estágio para permitir que criem políticas de segurança que possam ser executadas em um computador ou servidor. O cronograma e os destinos para a implantação de scripts devem ser altamente configuráveis.

 Remediação de segurança e quarentena.

A solução deve ser fornecida pré-integrada com inventário de computadores, administração remota, gerenciamento de patches e funcionalidade de distribuição de software. Isso aumenta significativamente a capacidade de neutralizar vulnerabilidades de segurança, permitindo que os usuários mantenham a conformidade com a segurança e minimizando o tempo de parada dos usuários em servidores e computadores de mesa. Nos casos em que os problemas não possam ser solucionados automaticamente, a solução deve ser capaz de colocar os nós envolvidos em quarentena para evitar que contaminem o restante da rede ou que permitam novas invasões à segurança da rede.

 Proteção a navegadores

A navegação pela Internet é uma das principais fontes de malware. A solução deve não somente detectar e limpar violações de segurança mas também deve conter as ameaças proativamente antes que se tornem um problema por meio do uso de novas tecnologias como uma instância virtual de uma aplicação de navegador da Internet. Ao se executar o navegador em uma instância virtual, o navegador e qualquer atividade resultante do uso do mesmo são isolados do sistema, mantendo o computador e o sistema operacional livres das alterações que normalmente ocorrem. Totalmente fora do sistema operacional, quaisquer alterações efetuadas via atividade do navegador são não apenas mantidas separadas mas também rapidamente eliminadas. Para segurança e controle ainda maiores, entradas opcionais de lista branca e lista negra devem estar disponíveis para limitar os sites que um usuário pode visitar e os aplicativos que os navegadores podem executar.

(7)

7

Copyright © 2011 Dell KACE. Todos os direitos reservados.

A solução deve incluir suporte para as configurações de segurança mais recentes exigidas pelas Federal Desktop Core Configurations (FDCC) recomendadas para sistemas conectados diretamente a qualquer órgão federal dos Estados Unidos. Com o contínuo aumento da sofisticação das ameaças à segurança, as organizações de TI precisam tomar medidas além das práticas tradicionais anti-malware e de gerenciamento de patches para assegurar proteção adequada.

Além de oferecer suporte a FDCC, a solução deve possuir um scanner Security Content Automation Protocol (SCAP). O scanner SCAP permite às organizações de TI auditar

facilmente os sistemas para ajudar a assegurar a conformidade com as políticas de segurança. Essa tecnologia se aplica igualmente a empresas e governos que pretendem trazer

consistência e maior proteção aos seus ambientes de informática.

 Recursos de lockdown de PCs

A solução deve possuir uma abordagem de Lockdown de PCs que permita privilégios flexíveis de usuários, o que permite às empresas aplicar configurações de proteção à segurança e ao mesmo tempo permitir que os usuários continuem a usar os aplicativos dos quais necessitam para trabalhar no dia a dia.

1.5

Gerenciamento de ativos

Tarefas de gerenciamento de ativos usam um tempo precioso e recursos para aqueles que utilizam processos manuais para monitorar ativos computacionais e não computacionais durante seu ciclo de vida. Os recursos da solução devem incluir auditoria, monitoramento, conformidade e conciliação de dados de ativos, além de relatórios completos para fins regulatórios e de conformidade de licenças.

 Criação e atribuição de ativos

A solução deve conter recursos de gerenciamento de ativos que unifiquem e automatizem processo de inventário de computadores e outros dispositivos e gerenciamento de ativos da implantação à remoção, incluindo auditoria, monitoramento, conformidade e conciliação de dados de ativos. Ela deve monitorar ativos em um único banco de dados de gerenciamento de configurações (CMDB) incluindo computadores, software, telefones, PDAs, equipamentos de teleconferência e outros ativos de valor elevado. O inventário de computadores e os dados de ativos devem ser auditados automaticamente e de forma contínua.

 Monitoramento e histórico de ativos

A solução deve conter recursos de gerenciamento de ativos que permitam o monitoramento de ativos durante todo o seu ciclo de vida, incluindo atividades de movimentação, adição, alteração e exclusão (MACD). Contratos de fornecedores, serviços e manutenção também devem ser armazenados, assegurando o monitoramento preciso dos impactos financeiros e de serviço de alterações nos ativos.

 Conciliação de dados de ativos

Como um banco de dados de gerenciamento de configurações (CMDB), a solução deve conter dados consolidados de ativos e fornecedores para permitir uma conciliação abrangente dos dados de ativos.

(8)

8

Copyright © 2011 Dell KACE. Todos os direitos reservados.

 Gerenciamento do uso de software (medição de software)

A solução deve conter funcionalidade de medição de software que permita às empresas monitorar de forma precisa a utilização de aplicativos e facilitar o recolhimento e a conformidade de licenças. O número de vezes que um aplicativo é iniciado e as métricas cumulativas do aplicativo devem ser monitoradas pela solução.

 Catálogo de software

A solução deve conter recursos que forneçam detalhes de aplicativos de software detectados como categoria e nível de ameaça do software. Essas informações ajudarão as empresas a identificar e gerenciar rapidamente todos os ativos de software.

1.6

Service Desk e self service

Qualquer solução que inclua service desk candidata à avaliação deve conter recursos que forneçam funcionalidade fácil de usar, configurável e integrada para gerenciamento de problemas incluindo workflow baseado em política para envio, monitoramento e resolução de chamados e pré-integração com funcionalidades chave como inventário. recursos de auto-ajuda para o usuário também

estendem os benefícios do service desk para empresas com recursos limitados.

 Criação e monitoramento de chamados para o service desk

A solução deve conter recursos de service desk que forneça um sistema de gerenciamento de problemas pronto e fácil de usar totalmente integrado a todos os outros recursos de

gerenciamento de sistemas. Chamados devem poder ser criados via e-mail ou self service para o service desk. A solução também deve conter filas de chamados incorporadas, regras de escalonamento e atribuição automática de chamados para reduzir o trabalho administrativo. A solução também deve ser capaz de atender aos requisitos de service desk da Information Technology Infrastructure Library (ITIL) para a funcionalidade de envio, monitoramento e gerenciamento de chamados conforme indicado no livro de Operação do Serviço ITIL.

 Gerenciamento de suporte técnico e de workflow

O recurso de suporte técnico deve ser facilmente personalizado para corresponder aos processos e requisitos exclusivos da empresa. Ele deve incluir um mecanismo avançado de workflow que possa ser usado para automatizar esses processos.

 Portal self-service

A solução deve conter um portal para self service que facilite para os usuários enviar e monitorar solicitações de suporte. O portal integrado também deve permitir que os usuários acessem uma base de conhecimentos flexível, vejam informações de inventário de hardware e software em seus sistemas e instalem pacotes de software atribuídos e aprovados pela TI.

 Emissão de alertas

A emissão de alertas deve ser incluída na solução para oferecer um mecanismo de tempo real para comunicar informações importantes aos usuários. A emissão de alertas pode fornecer mensagens direcionadas aos usuários finais e eliminar mensagens de voz demoradas.

(9)

9

Copyright © 2011 Dell KACE. Todos os direitos reservados.

A geração flexível de relatórios é critica em praticamente todos os aspectos do gerenciamento de sistemas. Qualquer solução em estudo deve incluir relatórios pré-configurados, usar ferramentas de geração de relatório flexíveis baseadas em assistentes para gerar facilmente relatórios de rotina e ad hoc, e pontos de integração para ferramentas de terceiros.

 Relatórios e painéis

A solução deve oferecer relatórios pré-configurados e ferramentas de geração de relatórios flexíveis baseadas em assistentes para gerar facilmente relatórios de rotina e ad hoc. Uma interface baseada em assistente deve ser fornecida para criar rapidamente relatórios em forma de tabelas e gráficos que mostrem as métricas de gerenciamento desejadas. Suporte para ferramentas de terceiros em conformidade com ODBC também devem ser parte do recurso de relatórios, além de relatórios programados e enviados por e-mail para facilitar a distribuição e a administração.

1.8

Controle e recuperação remotos

Recursos de controle remoto são uma característica importante para empresas com recursos limitados, pois permitem que os administradores solucionem problemas remotamente sem envolver usuários ou exigir que o administrador viaje ou visite cada sistema afetado.

 Controle remoto

A solução deve permitir que os administradores acessem diretamente qualquer sistema na rede em um console de usuário centralizado. Também deve haver suporte para pacotes de controle remoto de terceiros como UltraVNC, Windows Remote Desktop, NetOps, Dameware e Bomgar.

 Recuperação remota

A solução deve incluir recursos de recuperação remota para permitir que um usuário inicialize qualquer sistema na rede por meio de um ambiente de recuperação baseado em interface gráfica. Essa interface permitirá aos administradores reparar rapidamente sistemas que estejam corrompidos e não inicializem.

1.9

Administração

Um gerenciamento de sistemas que seja complicado para o administrador não faz sentido, especialmente em ambientes com recursos limitados. Principalmente, deve haver uma maneira unificada e simples para que administradores de todos os níveis de habilidades acessem e executem de forma eficaz a variedade de tarefas de administração de sistemas intuitiva e rapidamente.

 Interface do usuário

A solução deve incluir um console de gerenciamento baseado na web projetado especificamente para administradores de TI de todos os níveis de habilidades. Toda a

funcionalidade deve ser apresentada em uma interface tabulada fácil de encontrar e de usar. Essa interface deve oferecer todas as funções administrativas de qualquer local permitido pela rede. Ela deve incluir um recurso de pesquisa abrangente que permita pesquisar todos os dados de gerenciamento e monitoramento de auditoria que assegure que as principais atividades de administração sejam monitoradas por tempo e proprietário da atividade, melhorando a governança.

(10)

10

Copyright © 2011 Dell KACE. Todos os direitos reservados.

 Grupos de políticas

A solução deve incluir tecnologia para criação de grupos de políticas. Os grupos de políticas facilitam a administração agrupando computadores dinamicamente por características como endereço IP, capacidade de disco, informações da BIOS ou versão do software. Grupos de políticas também permitem integração em tempo real com Active Directory e LDAP. Grupos de políticas agilizam significativamente a distribuição de software, patching, gerenciamento de configurações, gerenciamento de ativos , alertas e segurança.

 Replicação remota

A solução deve gerenciar escritórios remotos sem a necessidade de hardware dedicado nesses locais por meio de recursos de replicação remota. Esses recursos reduzem o custo e a complexidade ao eliminar a necessidade de hardware e equipes de TI dedicadas em locais remotos.

 Gerenciamento de dispositivos conectados à Internet

A solução deve ter a capacidade de fornecer gerenciamento em todo o ciclo de vida de quaisquer PCs conectados à Internet.

 Integração com diretórios (Active Directory e LDAP)

A criação e autenticação de contas de administrador e usuário devem permitir automação com integração em tempo real a Active Directory e LDAP. A criação e a autenticação de contas também devem poder ser feitas manualmente.

 Permissões baseadas em função - funcional

A solução deve permitir a adaptação de permissões funcionais de administradores a suas responsabilidades de forma a assegurar que eles só tenham acesso às funções necessárias para executar seu trabalho.

 Permissões baseadas em função - dispositivo

A solução deve permitir atribuições de computadores de forma que administradores específicos possam assegurar acesso administrativo aprovado.

1.10

Implantação e manutenção

Facilidade de implantação e manutenção e atualização regulares subsequentes de sistemas são considerações necessárias para a instalação eficaz e utilização contínua da solução, resultando em retorno de investimentos mais rápido e o menor custo de propriedade.

 Implantação do equipamento

A solução deve oferecer implantação plug and play com a possibilidade de se conectar à rede e começar a gerenciar todos os sistemas em rede. os tempos de implantação a solução devem ser medidos em horas ou dias.

 Manutenção noturna diária

A solução deve se recuperar de falhas de maneira autônoma e executar backup e manutenção automáticos em todos os seus sistemas internos, eliminando procedimentos de manutenção realizados anteriormente de forma manual.

(11)

11

Copyright © 2011 Dell KACE. Todos os direitos reservados.

A solução deve oferecer processos de atualização simples de forma que os softwares sejam atualizados de forma rápida e fácil.

 Escalabilidade

A solução deve ser escalada para atender às necessidades de empresas em crescimento, gerenciando até 30.000 nós de uma única fonte.

 Treinamento necessário

A solução deve ser fornecida com um programa de treinamento abrangente incluindo instruções de instalação específicas para o ambiente e treinamento abrangente baseado na web. Não devem ser necessárias aulas demoradas fora do local.

1.11

Oferecer suporte a Mac

A solução deve fornecer suporte à plataforma Mac OSX, incluindo: imagens Mac por meio de tecnologia inovadora que elimine redundâncias na captura, armazenamento e implantação de imagens em disco durante o provisionamento de sistemas; suporte a medição de software para o Mac, ajudando as empresas a gerenciar taxas de licenças por meio da análise da utilização de software e gerenciamento aperfeiçoado de configurações baseadas em políticas para o Mac que aplique as configurações de sistema operacional e aplicativos por meio de políticas predefinidas e assistentes de scripting fáceis de usar.

1.12

Implementação pragmática de ITIL

A solução deve suportar implementações mais práticas e direcionadas de melhores práticas de ITIL, oferecendo melhor serviço aos usuários de TI e maximizando a eficiência da TI. Os recursos a serem pesquisados incluem:

 Implementação rápida do módulo de transição de serviço ITIL com gerenciamento de configurações mais preciso e aplicável, baseado em políticas.

 Suporte para o módulo de transição de serviço ITIL para ajudar a reduzir os tempos de solução de problemas e maiores eficiências por meio de inventário mais preciso e recursos de suporte técnico integrados.

 Capacidade de acionar Planos de Implementação de Serviço (SIPs) passando de um modo de operação reativo para um fornecimento de serviços de TI mais proativo e atento às mudanças do negócio.

1.13

Considerações adicionais

Além dos recursos e funções específicos da solução, existem outras áreas importantes a se considerar ao selecionar uma solução de gerenciamento de sistemas especificamente calibrada para as

necessidades de empresas com recursos limitados.

 Facilidade de uso

A solução deve ser intrinsecamente fácil de usar, incluindo arquitetura plug and play simples, administração mínima e uma interface do usuário intuitiva baseada na web para fornecer resultados rápidos até mesmo para não usuários de TI.

(12)

12

Copyright © 2011 Dell KACE. Todos os direitos reservados.

A solução deve ser menos dispendiosa do que as soluções concorrentes para se adquirir, sem pré-requisitos de hardware ou software e requisitos mínimos de serviços profissionais. A manutenção contínua deve incluir atualizações de software simples sem a necessidade de hardware novo ou adicional de forma a reduzir o custo total de propriedade da solução. O treinamento deve ser realizado em horas na web, sem o custo de aulas fora do local.

 Tempo para ROI

A solução deve proporcionar retorno total do investimento em menos de um ano.

 Funcionalidade abrangente

A solução deve ser fornecida com toda a funcionalidade de gerenciamento de sistemas necessária. Ela deve atender a todas as necessidades de gerenciamento de sistemas de uma empresa, da implantação inicial dos sistemas ao gerenciamento contínuo e retirada de serviço.

 A ferramenta atende aos requisitos do usuário

A solução deve ser projetada especificamente para atender às necessidades de uma empresa, onde soluções de gerenciamento de sistemas tradicionais baseadas somente em software se mostraram excessivamente dispendiosas e trabalhosas.

 Maturidade da tecnologia

A solução deve ser comprovada e validada por meio de premiações do setor, validação de analistas e possuir uma base instalada de clientes ampla e robusta.

 Especialização no mercado

A solução deve ser agnóstica ao setor e estar em uso atualmente em diversos setores, incluindo manufatura, assistência médica, serviços financeiros, varejo, governo e educação.

 Cronograma de melhorias e versões

Os clientes da solução devem receber todas as novas versões, recursos e melhorias, incluindo documentação e informações sobre instalação e utilização novas ou revisadas regularmente.

 Suporte

Os clientes da solução devem receber suporte 24 horas por dia, sete dias por semana por meio de uma variedade de veículos de suporte na web, telefone e e-mail, incluindo

representantes de suporte ao vivo, fornecimento contínuo de informações, portal de serviço de autoatendimento e treinamento contínuo baseado na web. Também é desejável que haja uma conferência anual de usuários e uma comunidade de usuários ativa.

(13)

13

Copyright © 2011 Dell KACE. Todos os direitos reservados.

Histórico empresarial da Dell KACE

A Dell (NASDAQ: DELL) cria, aperfeiçoa e integra tecnologia e serviços com os quais os clientes podem contar para fornecer-lhes valor confiável e de longo prazo. A Dell fornece soluções de gerenciamento de sistemas para clientes de todos os portes e complexidade de sistemas. A premiada família de equipamentos Dell KACE oferece recursos de gerenciamento de sistemas fáceis de usar, abrangentes e econômicos.

A Dell KACE tem sua sede em Mountain View, Califórnia. Para saber mais sobre a Dell KACE e suas ofertas de produtos, visite www.kace.com.br ou ligue para 0800 970 2017.

Links úteis:

 Solução de Gerenciamento de Sistemas KACE

 Solução de Implantação de Sistemas KACE

 Appliances Virtuais KACE

Sede da Dell KACE

1981 Landings Drive

Mountain View, Califórnia 94043 Dell Brasil

Av. Industrial Belgraf, 400 Eldorado do Sul, RS CEP 92990-000

WPBG03.15.2011

Embora se esforce para garantir a exatidão das informações fornecidas, a Dell não será responsável por possíveis erros que venham a surgir. As especificações e outras informações contidas neste documento estão sujeitas a alterações sem aviso prévio.

Dell e KACE são marcas registradas da Dell Inc. A Dell não tem nenhum interesse de propriedade nas marcas e nos nomes de terceiros. Microsoft e Windows são marcas registradas da Microsoft Corporation.

Referências

Documentos relacionados

Analisaram-se 15 diferentes ovários em cada estágio, com exceção do estágio IV (desovado), no qual foram observadas apenas quatro fêmeas.. As medidas foram tomadas sempre no

־ Uma relação de herança surge quando um objecto também é uma instância de uma outra classe mais geral (exemplo: “automóvel é um veículo”). ־ É sempre possível

atendimento integral ao portador de fissura de lábio e/ou palato, referente às ações e serviços odontológicos nos três níveis de atenção a saúde (primário, secundário

Os métodos clássicos de determinação dos coeficientes, que possuem boa qualidade de estimativa e grande estabili- dade, têm alto custo computacional no problema de super-resolução;

Plantio: Março (sementes), outubro e novembro (estacas) Característica botânica: Planta subarbustiva, perene.. Os ramos são

O fato da contagem total de hemócitos no experimento com o agroquímico Talcord não ter sido diferente significativamente entre o controle e os dois tratamentos onde os

Inicialmente, destacamos os principais pontos de convergência: • O papel tático e operacional exercido pela área de TI dos Câmpus é claramente identificável, tanto nos

Antes de caminhar efetivamente ao encontro de métodos e mecanismos que nos levem a solucionar os problemas de ajustamento e inclusão dos jovens oriundos das “tribos” juvenis urbanas