Entrada

sexta-feira, 27 de abril de 2012

System Center 2012 facilita criação de nuvens privadas


O lançamento do Microsoft System Center 2012 representa para os profissionais de TI a oportunidade de fornecer serviços rápidos e confiáveis com a Computação em Nuvem, permitindo às empresas criarem sua nuvem privada, além de ganharem vantagem competitiva com isso. O anúncio do novo produto foi feito em Las Vegas (EUA), pelo vice-presidente Corporativo da Microsoft, Brad Anderson, durante o evento Microsoft Management Summit.
O executivo também antecipou como a nuvem privada da Microsoft se tornará ainda mais poderosa com o Windows Server 8. Ele anunciou que o novo sistema operacional “otimizado para a nuvem” será chamado oficialmente de Windows Server 2012 e será lançado ainda neste ano.
“Com a Computação em Nuvem, os profissionais de TI podem aumentar seu valor estratégico em suas empresas ao obterem novas habilidades”, disse Anderson.
“As soluções de nuvem privada da Microsoft ajudam os departamentos de TI a inovarem em ambientes virtuais, gerenciando e fornecendo as aplicações que as pessoas precisam para serem mais produtivas em nuvens privadas, híbridas e públicas”, completa o gerente geral de Servidores da Microsoft Brasil, Maurício Prado.
Segundo o executivo, o Microsoft System Center 2012 traz diversas novidades, como:
- Gestão de ambientes físicos e virtuais de modo integrado;
- Compatibilidade com múltiplas plataformas, tais como Windows, Linux e Unix, além de gerenciamento multi-hipervisor, conseguindo integrar e gerenciar soluções VMWare e Citrix, além da própria solução da Microsoft, o Hyper-V;
- Características para gerenciamento e controle de “Consumerização de TI” uma vez que o System Center 2012 pode gerenciar políticas de segurança para dispositivos Windows Phone, Android e IOS (incluindo iPads e iPhones) de modo totalmente integrado;
- Infraestrutura “Self-service” que permite a agilidade na requisição e provisionamento de recursos;
- Monitoramento avançado de aplicações e diagnósticos.

Fonte: http://itweb.com.br/blogs 

sexta-feira, 20 de abril de 2012

Windows 8 terá apenas duas edições: normal e Pro


Nova marca do sistema operacional
A Microsoft confirmou que o próximo sistema operacional vai se chamar Windows 8. Essa nomenclatura era tratada apenas como um codinome a ser mudado quando o nome comercial do produto fosse decidido. A empresa também deu detalhes sobre as quatro edições em que o sistema será oferecido.
Os consumidores finais terão que escolher entre somente duas das versões: Windows 8 e Windows Pro. Além dessas, haverá o Windows 8 RT, que é o Windows on ARM, produzido especialmente para chips que utilizam a arquitetura ARM. Possivelmente será usado em tablets e outros dispositivos móveis ou de baixo consumo de energia.
De acordo com o comunicado da empresa, a maioria dos consumidores deve optar pelo Windows 8 tradicional. O Pro virá com alguns recursos a mais, como virtualização, criptografia (BitLocker) e gerenciamento de PC, entre outros.
A atualização do Windows 7 para o Windows 8 deve ser facilitada, como já acontece atualmente do Vista para o Windows 8. Ainda assim, uma instalação limpa é sempre bem-vinda. Windows 7 Starter, Home Basic e Home Premium atualizam para Windows 8 ou Windows 8 Pro. Windows 7 Professional ou Ultimate devem passar pelo upgrade para o Windows 8 Pro.
Somente o Windows 8 RT contará com aplicativos de produtividade previamente instalados. Essa versão do sistema terá Word, Excel, PowerPoint e OneNote instalados de fábrica para os usuários. Para empresas a Microsoft se reserva o direito ainda de vender o Windows 8 Enterprise, voltado para essa finalidade.

Fonte: http://tecnoblog.net/98625/windows-8-versoes/

quarta-feira, 18 de abril de 2012

É mesmo a hora de relaxar na era da mobilidade?

Em artigo publicado no site da Symantec, parceira da Support, o vice-presidente da empresa para América Latina, Wagner Tadeu, destacou a importância das empresas protegerem suas informações confidenciais nos dispositivos móveis, utilizados pelos funcionários.
O executivo detalha o funcionamento de políticas de criptografias específicas para evitar o acesso de estanhos às informações da empresa. Confira o texto na íntegra:


São nove horas de uma noite de sexta-feira e seu escritório é um abismo escuro, silencioso. As portas estão fechadas e os servidores e desktops estão sãos e salvos por trás de firewalls e sistemas de segurança de endpoints. Até os notebooks corporativos – mesmo não estando dentro dos limites físicos da empresa – estão protegidos com software antivírus e os patches de segurança mais recentes. Seus dados estão seguros, certo?
Afinal, os funcionários já foram embora e estão ocupados com o fim de semana, talvez jantando fora, no cinema ou em uma balada dançando. Eles estão se divertindo com amigos, familiares e conhecidos. Enquanto isso, seus dados estão no escritório atrás de chaves e travas virtuais. No pior dos casos, estão nos notebooks gerenciados pelas empresas, descansando com segurança no home office dos funcionários. Não é?
A verdade é que um grande volume de dados potencialmente confidenciais segue seus funcionários por onde vão. Podem estar em uma mesa de restaurante ao ar livre; podem estar prestes a cair do bolso de um funcionário no chão de uma sala de cinema; podem estar passando por grupo de amigos em um bar. Você pode se perguntar como seus funcionários podem ser tão descuidados. Na realidade, eles provavelmente nem sequer perceberam que estão transportando informações confidenciais com eles. Se seus funcionários carregam smartphones por todos os lugares onde vão – e você sabe que carregam –, é muito provável que eles também estejam transportando informações confidenciais da empresa.
Para complicar, os funcionários – especialmente os executivos – exigem suporte para uma gama cada vez maior de dispositivos móveis e plataformas. Sabendo que seus dados confidenciais estão sendo levados a lugares que você provavelmente nunca imaginou e em uma enorme variedade de equipamentos, seu dever é proteger as informações, não importa onde estejam. Por esse motivo, é imperativo que você amplie sua estratégia de segurança móvel – que, espero, já deve incluir soluções de segurança de endpoints e de gestão de dispositivos móveis – para incluir políticas de criptografia específicas para sistemas móveis. Ao proteger os dados em si, o risco de perder informações confidenciais armazenadas em um dispositivo perdido ou roubado pode ser ainda menor. É importante entender como a criptografia torna isso possível.
Imagine por um momento que um invasor tenha nas mãos o smartphone de um de seus funcionários. Talvez ele tenha esquecido no banco de trás de um táxi ou deixado cair no chão do metrô a caminho de casa. O invasor consegue quebrar a senha da tela inicial do telefone – 1234 não foi muito difícil de adivinhar. Agora, com um simples toque no ícone do e-mail, ele tem acesso irrestrito à conta de correio eletrônico do funcionário, a todos os dados de clientes e às previsões de vendas. Tudo isso ocorre antes que o funcionário perceba que perdeu o equipamento e muito antes de poder informar a perda na manhã da segunda-feira.
Agora, volte e mude um pouco o cenário. O invasor quebra a senha e tem acesso à aplicação de correio eletrônico. No entanto, você foi esperto o suficiente para usar uma tecnologia de criptografia em todos os e-mails que tinham informações potencialmente confidenciais. Como as mensagens na caixa de entrada do funcionário estão criptografadas, o invasor não consegue ter acesso a nenhum dado sigiloso. As informações em si têm suas próprias medidas de segurança e não podem ser acessadas por pessoas não autorizadas que estejam indevidamente de posse do dispositivo móvel.
Além desse entendimento básico de como e por que a tecnologia de criptografia é necessária, há outros elementos a considerar quando se implementa criptografia para proteger dados que estão sendo transmitidos e são armazenados em dispositivos móveis:
- Certifique-se de que o acesso móvel aos dados criptografados seja independente da disponibilidade de rede: acessar dados criptografados em dispositivos móveis pode ser um pouco complicado se não for feito da maneira correta. Afinal de contas, esses equipamentos foram projetados para serem usados em qualquer lugar. O problema é que os funcionários em trânsito nem sempre têm conexão de rede, especialmente os tablets que dependem de Wi-Fi e não de redes 3G. É importante se assegurar de ter escolhido uma solução de criptografia que possa ser utilizada off-line. 

- A melhor abordagem para resolver esse problema é usar uma aplicação de criptografia que possa ser executada nativamente no sistema de operacional do dispositivo móvel. Isso garante que as mensagens permaneçam protegidas desde o momento que são enviadas até serem recebidas. Como é a aplicação que faz a criptografia, pode trabalhar mesmo off-line, garantindo assim que a informação esteja sempre disponível quando o usuário precisar, independentemente do status da rede.

Com o grande aumento do uso de dispositivos móveis inteligentes, é impossível para organizações conhecer todos os lugares por onde transitam dados potencialmente confidenciais. No entanto, existem medidas que podem ser tomadas para garantir a proteção das informações, não importa onde estejam. Usar a tecnologia de criptografia para complementar uma abordagem de defesa em profundidade em sua estratégia de segurança móvel ajudará nesse sentido.

Fonte: http://www.symantec.com/pt/br/resources/articles/article.jsp?aid=e-mesmo-a-hora-de-relaxar-na-era-da-mobilidade

terça-feira, 10 de abril de 2012

Support implanta Gestão da Colaboração na Susin Francescutti


A Support Informática foi a contratada pela Susin Francescutti para a implantação da Gestão da Colaboração, solução que permite trabalhar de modo colaborativo e compartilhar informações como agenda, contatos e tarefas de modo seguro e eficiente entre os membros das equipes. A Susin Francescutti optou pelo Microsoft Exchange, produto líder mundial de serviços de e-mail.
A Gestão da Colaboração permite o acesso a informações de qualquer lugar de forma sincronizada, trabalho em conjunto com o compartilhamento de informações e proteção de dados com tecnologias de alta disponibilidade. A implantação da nova solução foi concluída em janeiro. Além da assessoria para o planejamento e migração para a nova solução, a Support Informática treinou os funcionários da empresa para a utilização dos sistemas, de acordo com as atividades exercidas por cada um.
De acordo com o analista de TI da Susin Francescutti, Fernando Lucas Dresch, a empresa estava em busca de uma ferramenta mais robusta, que fornecesse uma melhor integração das informações com o Office, facilidade para o gerenciamento do ambiente e maior segurança das informações relacionadas à mensageria.
“A maior parte da comunicação da empresa é feita por e-mail. Desde que implantamos a Gestão da Colaboração não houve mais perdas de informações. Agora temos um ambiente que entendemos e que conseguimos operacionalizar com as informações sobre os produtos disponíveis na internet. Melhoramos muito a infraestrutura oferecida para os nossos clientes internos”, afirma Dresch.

Conheça a Susin Francescutti

A Susin Francescutti é empresa líder nacional na fabricação de virabrequins e comandos de válvulas para o mercado de reposição. Presente em todos os continentes, a empresa está sediada em Caxias do Sul. Seu parque fabril mantém os mais modernos maquinários do mercado, permitindo que a empresa responda por operações em qualquer país, oferecendo produtos com qualificada assistência e orientação técnica.

Symantec divulga pequisa sobre Situação da Mobilidade no Brasil

A Symantec, empresa parceira da Support, encomendou a Pesquisa sobre o Estado da Mobilidade de 2012 para avaliar como as empresas estão lidando com essa tendência. O estudo mostrou que houve um ponto de virada no uso comercial dos dispositivos móveis e que a maioria das organizações está disponibilizando aplicativos de negócios. Elas também estão desenvolvendo aplicativos personalizados e até fazendo planos para criar “app stores“ (lojas virtuais) corporativas para os funconários baixarem softwares aprovados.
A Applied Research, contratada pela Symantec, entrevistou 6.275 organizações de todos os tamanhos em 43 países entre agosto e novembro de 2011. Dentre todas as respostas, 150 vieram de organizações do Brasil.
Essas ações envolvendo dispositivos móveis têm o objetivo de aumentar a agilidade nos negócios. As empresas querem melhorar a eficiência e aumentar a eficácia do espaço de trabalho, além de fazer as coisas mais rápido, e a mobilidade oferece a elas a chance de fazer isso.
Contudo, as organizações estão cientes dos perigos em potencial que a mobilidade pode representar, classificando-a no topo do ranking das iniciativas de TI em risco. Elas se preocupam com o extravio de dispositivos, a perda de dados e malware infectando a rede corporativa através dos smartphones e tablets.
Globalmente, as empresas estão tendo um prejuízo monetário significativo com incidentes relacionados a dispositivos móveis, chegando a US$ 429 mil anualmente no caso das empresas de grande porte.


Symantec adquire Nukona para ajudar empresas a adotar o movimento “Traga seu próprio dispositivo”


A Symantec anunciou no fim de março a assinatura de um acordo definitivo para adquirir a Nukona, uma empresa de capital fechado fornecedora de soluções de gerenciamento de aplicações móveis. A aquisição amplia o portfólio de mobilidade corporativa da Symantec para incluir uma solução de proteção de aplicações móveis interplataformas e ajudar as organizações de TI a garantir a segurança e isolar aplicativos e dados corporativos, tanto em dispositivos de posse das empresas quanto de uso pessoal.
Com os recursos da Nukona para nativamente proteger e controlar os sistemas iOS e Android e as aplicações HTML5, a Symantec solucionará o problema central da separação entre dados corporativos e pessoais sem limitar a experiência do usuário nem a adoção de aplicativos. Ao distribuir com segurança e gerenciar conteúdo e aplicativos móveis, os clientes da Symantec serão capazes de resolver os problemas de segurança de dados corporativos relacionados a vazamento de informações, criptografia e autenticação com base em cada aplicativo, tanto para dispositivos pessoais ou de posse da empresa.
"Com a adoção de dispositivos e aplicações móveis crescendo em um ritmo sem precedentes, um dos maiores desafios para os clientes é proteger e gerenciar as aplicações, os dados e os ambientes nativos desses dispositivos. A aquisição da Nukona nos ajuda ainda mais a lidar com as tendências da 'Consumerização da TI' e do 'Traga seu Próprio Dispositivo' ajudando as organizações a proteger e isolar os dados e os e aplicativos corporativos tanto em dispositivos de posse das empresas quanto de uso pessoal", afirma CJ Desai, vice-presidente sênior do grupo de endpoints e mobilidade da Symantec.
A aquisição de Nukona complementa a compra da Odyssey Software anunciada no início de março. A Odyssey fornece a base para registrar e gerenciar todas as configurações necessárias dos dispositivos em uma ampla variedade de plataformas, enquanto a Nukona oferece uma abordagem inovadora para ajudar as empresas a distribuir, proteger e controlar aplicativos e dados sem a necessidade de gerenciar os dispositivos.

segunda-feira, 9 de abril de 2012

ABES e BSA alertam empresas exportadoras para uso irregular de softwares

A Associação Brasileira das Empresas de Software (ABES) e a Business Software Alliance (BSA) distribuíram um comunicado para empresas exportadoras para alertar sobre os riscos de estarem atuando com softwares irregulares. O comunicado destaca as consequências de um gerenciamento ineficiente de licenças de software e o possível impacto disso nas operações de exportação de produtos manufaturados por essas empresas.
De acordo com o comunicado, o gerenciamento ineficiente de licenças de software acarreta a diminuição de funcionalidade dos programas e, consequentemente, impacta na produtividade das empresas. Os programas irregulares são mais propensos a apresentar falhas e deficiências, não oferecem garantia e suporte técnico qualificado ao usuário, e expõem os computadores a riscos como infecção por vírus, trojans, spams e malwares em geral.
Além disso, a carta enfatiza que fabricantes que permaneçam utilizando software sem todas as licenças podem enfrentar limitações à capacidade de comercialização de seus produtos em alguns setores de mercado nos EUA. Os americanos têm adotado novas leis sobre concorrência desleal e endurecido a aplicação das anteriormente vigentes, exigindo que os fabricantes que comercializem produtos ou partes e componentes naquele mercado estejam em conformidade integral com as licenças de TI em suas operações, o que implica na obrigação de utilizarem somente programas de computador corretamente licenciados.
As duas entidades sugerem que as empresas realizem um levantamento abrangente de sua base instalada e das respectivas licenças de software e que verifiquem nos contratos de licenciamento as regras aplicáveis quanto à maneira correta de utilização de cada programa.
Através da sua Consultoria de Licenciamento, a Support disponibiliza uma equipe especializada para avaliar as necessidades e objetivos das empresas para definir um modelo de compra adequado e para prestar todo o suporte para o registro de licença e atualizações dos produtos.

quarta-feira, 4 de abril de 2012

Mercado mundial de SaaS deve crescer 17,9% em 2012


O mercado mundial de software como serviço (SaaS) deve movimentar US$ 14,5 bilhões neste ano, o que representa um aumento de 17,9% na comparação com a receita registrada em 2010. A estimativa é do Gartner, instituto de pesquisas na área de TI.
A consultoria diz que a previsão reflete o excelente momento pelo qual atravessa essa modalidade de venda de software. De acordo com o Gartner, em três anos, o mercado de SaaS deve atingir US$ 22,1 bilhões, impulsionado pelo aumento do interesse na adoção de computação em nuvem. A aplicação mais difundida será por meio de aplicações horizontais, em métodos de trabalhos virtual e atividades da web 2.0, ou seja, de comunicadores ao uso de e-mail.
A América do Norte é a região mais promissora no que diz respeito ao aumento dos gastos com SaaS. A América Latina ainda é um mercado tímido frente às oportunidades mundiais. Neste ano, os gastos com SaaS na região devem ficam em US$ 419,7 milhões, uma elevação de 26% na comparação anual. As aplicações mais populares são e-mail, gestão financeira, vendas e automação de CRM e controle de gastos corporativos. O maior índice de adoção no mercado latino-americano deve ser do Brasil e México, segundo o Gartner, com foco em soluções empacotadas para CRM e ERP.

Fonte: www.tiinside.com.br

terça-feira, 3 de abril de 2012

Levantamento mostra risco na área de colaboração segura

Pesquisa realizada no início de 2012 com mais de mil tomadores de decisões na área de TI revelou que, com muita frequência, as informações sensíveis trocadas entre parceiros empresariais e clientes, que ultrapassam os limites do firewall de suas organizações, ainda são feitas principalmente através de e-mails e ferramentas de compartilhamento de arquivos, destinadas a consumidores em geral, tais como sites de FTP.
O levantamento mostrou que 68% dos entrevistados no mundo ainda usam e-mails como seu método principal de enviar e trocar arquivos grandes e dados sensíveis. O estudo também mostrou que os entrevistados estavam cientes dos problemas de segurança e de conformidade com as normas, relacionados ao uso de e-mail, sites de FTP e outros serviços de compartilhamento de arquivos voltados para os consumidores.
Isso sugere que as organizações ainda não atenderam às necessidades de fornecer aos funcionários ferramentas padronizadas e seguras de compartilhamento de arquivos, para trabalhos de colaboração que ultrapassam os limites do firewall. Essa situação é um problema em um ambiente empresarial, no qual muitos dos entrevistados afirmaram que uma parte essencial de seus trabalhos é compartilhar informações empresariais críticas com seus parceiros, fornecedores e consultores.
“Sem os controles certos à disposição, a segurança e a conformidade ficam comprometidas e, em última instância, os departamentos de TI são responsabilizados. As organizações precisam avaliar como a tecnologia de computação em nuvem e uma solução padronizada de colaboração podem oferecer controle e administração de informações sensíveis, dentro e fora dos limites do firewall“, disse o CPO da IntranLinks, empresa que encomendou o estudo, Fahim Siddiqui.
A pesquisa foi realizada pela Harris Interactive, nos Estados Unidos, Reino Unido, França, Alemanha, Brasil, Japão e Austrália, entre os dias 26 de janeiro e 13 de fevereiro de 2012.

Fonte: www.tiinside.com.br

segunda-feira, 2 de abril de 2012

Empresas brasileiras têm menor nível de confiança em backup e recuperação de desastres

O Índice Global 2012 de Recuperação de Desastres apontou que as empresas em todo o mundo estão em média 14% mais confiantes quanto às capacidades de backup e recuperação de desastres em relação ao ano anterior. Apesar do dado positivo, o Brasil ficou em último lugar na lista dos 18 países pesquisados, que incluiu cerca de seis mil funcionários de TI de empresas com menos de mil empregados. O estudo foi realizado pelo Instituto Ponemon, para a empresa Acronis, durante os meses de setembro e outubro de 2011, e foi divulgado no dia 20 de março.
O aumento do índice de confiança é reflexo da maior percepção quanto aos recursos adequados (ferramentas/ambiente) e às tecnologias certas para este trabalho. Na pesquisa, os países foram classificados em uma escala de -5,0 a +5,0, com base nos níveis de confiança de suas capacidades de backup e recuperação.
O Brasil teve o nível mais baixo, marcando -0,9 e a Alemanha a maior pontuação, com +2,1. Os gerentes de TI brasileiros entrevistados expressaram uma significativa preocupação em relação à qualidade de gerenciamento de seus sistemas de backup e recuperação de desastres, questionando se os recursos para implementar medidas abrangentes estão sendo usados pelas empresas que eles representam.
Na verdade, apenas 13% dos entrevistados no Brasil "concordaram fortemente" que suas equipes de segurança e TI estão qualificadas para executar operações de backup e recuperação em caso de alguma emergência (ataques pela internet, desastres naturais etc), enquanto 44% "discorda fortemente" que seus executivos de negócios sejam favoráveis às implementações de operações de segurança contra desastres e backups de suas organizações.

Outros destaques brasileiros do estudo:
- Em média, os entrevistados no Brasil disseram que uma parada nos sistemas das empresas custa quase 300 mil dólares por ano.

- Cerca de 65% do pessoal de TI no Brasil achou que sofreria um tempo substancial de inatividade na sequência de um desastre como o mau tempo, um ataque cibernético etc

- Por volta de 64% dos entrevistados no Brasil disseram que o fator que mais contribui  para o tempo de inatividade é o erro humano.

- Apenas 29% das empresas brasileiras disseram que metade ou mais da sua infraestrutura de informática será baseada em nuvem no ano de 2012.

Fonte: www.tiinside.com.br