Download - PCSM - ITA Ar 2012
Qué hacemos22 años innovando desde 1990
Desarrollamos soluciones de seguridad para empresas y usuarios domésticos
Protegemos a nuestros clientes frente a todo tipo de malware
Presencia
Oficinas centrales en España y USA
Subsidiarias en EEUU, Canadá, Alemania, Reino Unido, Brasil, Benelux, Francia, Austria, Suecia y China
Oficinas locales en más de 56 países
460 empleados directos y 700 contando las franquicias
Presentes en Argentina desde 2003, con Soporte Técnicopropio y directo a canales y clientes.
SOMOS GLOBALES: PROTEGEMOS A 10 MILLONES DE USUARIOS EN 195 PAÍSES
¿Cómo Estamos?: EN LOS PRIMEROS PUESTOS SIEMPRE
SOLUCIONES
PANDA SECURITY C
loud
On p
rem
ise
Corporativo Hogar y Pyme
Gama de Retail y AV para Mac
Panda Cloud AV – Gratuito y Pro
Soluciones PANDA CLOUDCreadas para hacer su vida más fácil
Panda Cloud Protection:
Fácil: la consola es un navegador, así que puedes gestionar la seguridad con cualquier PC, en remoto y desde cualquier lugar
Ligero: La detección y el análisis se realizan en la nube, liberando recursos de la red y equipo.
Seguro: Cada nueva amenaza se analiza y se bloquea en 6 minutos desde que la recibimos en nuestros servidores en la nube (PandaLabs)
CAMBIEMOS EL SOFTWARE TRADICIONAL POR
EVOLUCIÓN NATURAL, PARA 2015 LA SEGURIDAD EN
LATINOAMERICA TENDRA A LA NUBE COMO CENTRO
DE MANDO, QUIEN NO LA ACEPTE, QUEDARÁ
RETRASADO.
Una única herramienta…
… para gestionar todos los
dispositivos de todos los
clientes…
… y alojada en la Nube
… de forma centralizadaestén donde estén…
¿Qué es Panda Cloud Systems Management?
HOY
Al final del Q1 de 2013
Recursos e infraestructura necesaria
Servicio hospedado en la nube: no requiere
ninguna infraestructura adicional, solo conexión
a la red y un navegador para acceder a la
consola
Curva de aprendizaje muy suave: interface
intuitivo y sencillo, con las opciones más utilizadas
a un solo click
Agente ultra ligero: 3 megas de
tamaño, consumo de memoria y CPU apenas
apreciable. Mínimo consumo de ancho de
banda
IDEAL Para:
Partners (VARs, outsourcing, pymes de IT y hasta unipersonales) de
Servicios / Abonos / Mantenimiento / Soporte
¿Estás en “Informática de una empresa”?
IT Managers a partir de 50/100 Pc s
EL CIRCULO – 5 CARACTERISTICAS
1 – Inventario de HW & SW
2 – Monitoreo remoto
3 – Gestión remota
4 – Soporte técnico remoto
5 – Informes de todo lo hecho del 1 al 4
Inventariado de Activos
Inventariado
Monitorización
Soporte Gestión
Informes
Inventario: Instalación del agente
Instalación del agente en el primer dispositivo vía mail
o por descarga directa
El resto de dispositivos de la red de instala de forma
automática sin intervención del usuario
Inventariado y registro
Inventario hardware
Inventario software
Nuevos dispositivos
Registro de cambios
+
+
+
Monitorización de dispositivos
Inventariado
Monitorización
Soporte Gestión
Informes
Monitorización de dispositivos
Monitorización de dispositivos
Consumo de
memoria, CPU, almacenamien
to, equipo apagado etc…
Generación de alertas y tickets
en caso de no cumplirse los
umbrales establecidos
Monitorización de servidores:
colas de mensajes, servicios
caídos etc.
Gestión de dispositivos
Inventariado
Monitorización
Soporte Gestión
Informes
Gestión de dispositivos
Patch Management (Gestión de Parches del Sistema operativo
Prevenga la aparición de bugs y errores
Mantenga el sistema operativo actualizado
Gane en estabilidad con sus dispositivos parcheados
Actualización y distribución de software
Minimice problemas instalando la misma versión de
cada programa para todos los usuarios
Actualice el software de forma simultanea
Automatización de fixes / correcionesAutomatice la resolución de incidencias comunes (falta
de espacio en disco, procesos con alto consumo de CPU
etc) con scripts descargados de la ComStore. Ejecútelos
de forma automática cuando se reciba una alerta, bajo
demanda o de forma programada
Soporte
Inventariado
Monitorización
Soporte Gestión
Informes
Soporte
Diagnóstico y resolución de incidencias
no intrusivo y sin interrupciones para el usuario
Administrador de tareas
Visor de sucesos
Registro
Gestor de descargas
Línea de comandos
Servicios
Y
también
Escritorio compartido
Escritorio remoto
Informes
Inventariado
Monitorización
Soporte Gestión
Informes
Informes
Demuestre el trabajo de IT realizado
Ofrezca datos precisos para medir el
trabajo realizado:
Número de intervenciones realizadas
Errores solucionados y evitados
Tiempo invertido
Localice los focos problemáticos Hardware y Software con mal funcionamiento
Usuarios sin destreza técnica o con necesidades
distintas al resto
Demuestre la rentabilidad de la inversión Menor número de interrupciones
Menor número de problemas que llegan finalmente al usuario
Mejor aprovechamiento de los recursos asignados al
departamento de IT
¿Cuál es la queja más
común entre los
usuarios?
Disponibilidad de apps
Bajo desempeño de la PC
Problema de accesos
Protección de datos
Seguridad
Consumo de energía
¿Qué porcentaje de
tiempo utilizas para
tareas administrativas
básicas?
De 25% a 49%
Menos de 25%
De 50% a 74%
De 75% a 99%
Números de Agosto 2012. Argentina
¿Cuál es la mayor
molestia en tu
gestión IT?
Bajo presupuesto y pocos RRHH
Mucha administración manual y repetitiva
Siempre llamados, trabajo fines de semana
Interrumpo a los usuarios para dar mantenimiento
Califica la
importancia de las
tareas de monitoreo
Muy importante
Algo importante
No tan importante
Sin importancia
Números de Agosto 2012. Argentina
• Monitorear el consumo de memoria, procesador y espacio en
disco de cualquier equipo, de cualquier cliente.
• Sistema de monitoreo y alertas por mail: El partner recibe un
correo avisando que un servidor de su cliente más importante se
va a quedar sin espacio = No tiene precio!!!
• Venta de hardware proactiva: Un PC que está permanentemente
al 75% de consumo de ram, necesita más memoria. (Lo mismo
con un disco rígido del ejemplo anterior)
• Control de parches de Windows sin ir PC por PC. (Más
actualizaciones -> más seguridad -> menos soporte = más tiempo
para otras tareas)
• Distribuir e instalar aplicaciones de forma centralizada (Cambio de
navegador, antivirus, mensajería instantánea, correo)
Beneficios CLAVE
• Misma versión de un programa en todos los clientes (Más sencillo
de dar soporte, resolver problemas = más $$$ y tiempo para otras
tareas)
• Diagnóstico instantáneo de problemas (administrador de
tareas, procesos de Windows, lanzar comandos correctivos, ver
logs y eventos luego de un problema, acceso remoto al PC)
• Conocer que sucede en cada equipo de tus clientes, en todo
momento: Que programa instaló?, que hardware
compró?, desinstaló el Antivirus?. (Inventario!)
• Automatización de tareas de mantenimiento sin intervenciones
(Limpieza de temporales, defragmentación de discos, etc). Los
equipos funcionan más tiempo bien, el cliente está más
satisfecho.
• Informes completos de todo lo realizado, demuestre a su cliente
en que está gastando su dinero y justifíquelo.
Beneficios CLAVE
1º Incremento de los márgenes de cada cuenta
Monitorización
continua de todos los
dispositivos del cliente
Incremento de la eficiencia
Registro de cambios
hardware y software
Resolución proactiva y
automatizada de
incidencias
TRES FORMAS DE GANAR MAS PLATA
2º Ampliación del portfolio ofrecido a las cuentas
Detección de
hardware
obsoleto y
venta de
renovación
Detección de
software sin
licenciar u
obsoleto y
venta de
licencias
Monitorización
de servidoresInventario
de
dispositivos
Nuevas oportunidades de negocio
TRES FORMAS DE GANAR MAS PLATA
3º Extender la base de clientes
Mayor portfolio de servicios permite cubrir
necesidades de cuentas no accesibles anteriormente
Mayor eficiencia liberando recursos técnicos para
dedicarlos a potenciales cuentas
Mayor expansión geográfica gracias a la posibilidad
de realizar intervenciones remotas que ahorran
tiempo y gastos en desplazamiento
Mayor captación de nuevas cuentas
TRES FORMAS DE GANAR MAS PLATA
¡GRACIAS!www.pandasecurity.com
Marcelo Pizani
Presales & Product Manager
@m_pizani