segunda-feira, 30 de novembro de 2015

M2M: Um mínimo controle reduz em até 15% o custo mensal com a conectividade

Os mercados de M2M (comunicação máquina a máquina) e Internet das Coisas (IoT, na sigla em inglês) vêm crescendo consideravelmente nos últimos anos e ganhando cada vez mais força e confiança em todos os segmentos econômicos. A tecnologia avança rapidamente e traz consigo um universo de possibilidades que permitem administrar com mais eficiência equipamentos, máquinas e até pessoas à distância. Hoje, um grande número de dispositivos possui algum meio de se conectar à internet, gerando assim grandes benefícios ao dia a dia.
Teremos bilhões de coisas conectadas em todo mundo, gerando um universo de informações que, sem dúvida nenhuma, serão suplementos fundamentais para sobrevivência de muitas empresas que buscam adequar seus custos dentro de uma economia cada vez mais conectada. Na contramão dos demais setores, a área de M2M promete continuar crescendo, pois o mercado global de IoT tem a previsão de receita de US$ 1,7 trilhão e mais de 20 bilhões de "coisas" conectadas até 2020, conforme aponta uma recente pesquisa da IDC (Internacional Data Corp.), reflexo da necessidade das empresas inovarem, otimizarem processos e custos.
De acordo com o Teleco, em Setembro de 2015 o Brasil alcançou um volume de aproximadamente 11,3 milhões de linhas M2M. Um crescimento que nos últimos anos vem superando a barreira dos 20% ao ano e tende a crescer cada vez mais. Se dentro de 4 anos teremos alguns bilhões de coisas conectadas, paira a dúvida: O mercado encontra-se preparado para administrar toda esta conectividade?
Muitas empresas focadas no desenvolvimento de projetos de IoT ou M2M têm como sua principal preocupação o hardware e a plataforma que irá administrar todas as informações obtidas através dos sensores. Por mais que a conectividade seja apenas um meio de comunicação entre o hardware e a plataforma, esta é um dos maiores custos dentro dos projetos que envolvem M2M ou IoT. Além do custo mensal por cada equipamento conectado, existem as falhas nas parametrizações dos hardwares e má gestão das linhas M2M que podem gerar custos adicionais não esperados e em alguns casos comprometer projetos inteiros.
No Brasil e no mundo, existem algumas empresas que já oferecem este tipo de serviço de gestão das linhas de M2M por meio de softwares especializados que validam o consumo individual de cada linha e alertam quando algumas destas linhas ultrapassam o pacote contratado junto à operadora de telefonia móvel. Este mínimo controle já é capaz de reduzir em 15% o custo mensal com a conectividade, dependendo do volume de linhas contratadas. Ainda é possível contar com um controle através de softwares especializados, para obter uma eficácia no consumo das linhas de M2M, contando que os hardwares estejam devidamente parametrizados por especialistas para garantir um consumo adequado de conectividade.
Empresas que possuem um grande número de equipamentos conectados muitas vezes perdem o controle de consumo das linhas e em alguns casos, chegam a possuir linhas sem conectividade por falha no equipamento ou pelo simples fato do equipamento ter sido desativado ou extraviado. A má gestão faz com que muitas organizações paguem mensalmente por linhas que sequer tenham sido utilizadas. Quando falamos de bilhões de coisas conectadas, estamos falando também de milhões de Reais desperdiçados pela má gestão das soluções.
Diante do cenário de rápido crescimento no segmento de M2M, todo controle e gestão das linhas são fundamentais para garantir a sustentabilidade dos custos.
Sem dúvida, o sucesso da implantação de projetos de IoT ou M2M não se resumirá aos processos principais das aplicações em questão, mas do gerenciamento de todos insumos necessários que muitas vezes geram custos mensais.

(*) Guilherme Luz é gerente d

Fonte: CIO

Três razões para investir em Centros Integrados de Comando e Controle

Os Centros Integrados de Comando e Controle (CICCs) são ambientes complexos de infraestrutura e tecnologia que acrescentam inteligência às operações. Isso acontece por meio de uma arquitetura tecnológica integrada que aborda os problemas de maneira transversal e realiza a gestão cruzada da informação para, de forma holística e inteligente, melhorar a eficiência e a prestação de serviços.

Essa realidade pode parecer intangível e complexa para muitos COOs (Chief Operation Officer) e tomadores de decisão. Porém, é possível entender com facilidade quando vemos a aplicação prática, por exemplo, o Aeroporto Internacional de São Paulo (GRU Airport) utiliza, desde 2013, um Centro Integrado de Gestão Aeroportuária (CIGA) para atender as necessidades de gestão integrada garantindo monitoramento em tempo real, disponibilidade, proteção e confiabilidade das informações que circulam diariamente pelo aeroporto. Ainda, em junho de 2014, o governo federal fez o monitoramento da segurança da Copa do Mundo FIFA 2014 por meio dos CICCs que promoveram agilidade à tomada de decisão, melhorando a eficiência dos serviços.

Além disso, podemos observar essa integração sendo aplicada na dinâmica das cidades, como em Barcelona (Espanha), onde o acesso ao sistema de trânsito foi disponibilizado para que pedestres e motoristas pudessem acompanhar, por meio de seus smartphones, a melhor opção para se locomover no município. Outro bom exemplo é Seul (Coreia do Sul) que, além de permitir o acesso ao sistema de trânsito, a administração de trânsito aposta na troca de informações por meio digital com os moradores, a fim de identificar o mais rápido possível as demandas da população.

Como vimos nos exemplos, o objetivo da implementação do CICC foi obter uma atuação sistêmica, integrada e mais eficiente (um ambiente operacional tecnológico interativo). A partir deles, podemos entender a importância dos CICCs nas operações de missão crítica. Sendo assim, os três principais motivos que levam a adoção dos CICCs são:
· Tomada de decisão em tempo real: cruzamento dos dados e monitoramento em tempo real das informações aceleram os processos e a tomada de decisão.

· Ações mais assertivas: a integração, a capacidade de gerenciamento e o compartilhamento de informações que convergem para o CICC fazem com que as ações sejam coordenadas colaborativas ágeis e transversais.

· Comando e Controle da operação: é necessário ter “em mãos” fatores que permitam a tomada de decisão para que seja possível alcançar os objetivos de negócio da empresa.
Sem a pretensão de fazer previsões ou determinismos para o futuro, mas baseado nas necessidades que surgem com o desenvolvimento do mercado, afirmo que a adoção de CICCs deixa de ser uma tendência para ser um caminho sem volta, no qual os CICCs permitem que empresas e cidades estejam mais equipadas para melhorar a eficiência no uso dos recursos, processos e a gestão como um todo.

(*) Pascal Toque é diretor de engenharia de soluções da Aceco TI
Fonte: CIO

sexta-feira, 27 de novembro de 2015

Google investe para ser opção em cloud pública no Brasil

A Google está decida a fazer das ofertas de cloud um serviço tão o mais rentável para a empresa quanto o de publicidade digital. E o caminho para isso é aculturar o mercado para os benefícios dos serviços de cloud pública enquanto trata de consolidar sua credibilidade como fornecedora desses serviços.
Hoje, a plataforma de nuvem da empresa continua a ser menos popular que as das suas maiores concorrentes, Amazon Web Services e Microsoft Azure. Até aqui, o argumenta mais usado pela empresa a seu favor era o de que a sua experiência como uma empresa nativa de Internet a credenciava naturalmente como uma escolha lógica para as empresas que procuram comprar nuvem pública. Mas ele tem sido pouco eficaz, visto que as concorrentes também tem tradição na oferta de serviços internet.
Diante disso, a Google decidiu adotar uma postura mais agressiva. Há poucos dias, anunciou Diane Greene, uma das co-fundadoras da VMware, como supervisora da divisão de serviços de cloud computing, incluindo o Google for Work, a Google Cloud Platform e o Google Apps. Greene, que já integrava o conselho de diretores da Google há três anos, assumiu o cargo depois que a gigante das buscas concordou em adquirir a Bebop, uma startup especializada na construção e manutenção de aplicações empresariais.
No terreno do Google for Works, a opção foi dar às organizações acesso gratuito ao pacote de produtividade Google Apps enquanto durar o contrato dessas organizações com as suas concorrentes. Notadamente, a Microsoft. com o seu Office 365. A promoção, recém anunciada no Brasil, teve início após a perde de um dos primeiros clientes do Google Apps, a General Electric, para a Microsoft.
A Google enxerga os serviços Google Apps e o Google for Work como portas de entrada para todos os seus serviços de nuvem. Prova disso, orecente hangout com Marcelo Koji, CIO do Magazine Luiza. Vale ouvir a partir do minuto 12:43. De acordo com Koji, a adoção das ferramentas de colaboração e produtividade do Google for Work foi o primeiro passo da empresa em direção ao modelo de TI self-service. Serviu para mudar a cultura de toda a empresa, e principalmente do departamento de TI, em sua jornada para nuvem.
A plataforma de nuvem e o Brasil 

Até aqui, a grande maioria dos clientes plataforma de nuvem Google é composta por startups da nova economia digital. As maiores histórias de sucesso são as do Snapchat e a Khan Academy, ambas construídas com o Google App Engine PaaS. O grande esforço da Google, daqui para frente, é provar que pode ser também a melhor opção de serviços de cloud pública para empresas, de qualquer porte, com ofertas de melhor relação custo/benefício. Foi para conhecer um pouco dessa estratégia no Brasil que fui conversar, esta semana, com o Fabio Andreotti, Head of Google Cloud Platform LatAm.

Ele conta que com as empresas olhando cada vez mais para a nuvem, entendendo que suas estratégias passam necessariamente pela adoção do modelo, por conta da flexibilidade e agilidade oferecidas, a Google decidiu colocar à disposição do mercado toda a sua experiência com a gestão de grande volume de dados, considerando escalabilidade, segurança e desempenho. "O que estamos fazendo é produtizar toda essa infraestrutura, mas principalmente todo esse conhecimento, para o mercado, para que as empresas possam rodar suas aplicações dentro da mesma plataforma que tem todo o poder do buscador que deu origem à empresa", diz Andreotti.
As ofertas da Google Cloud Platform podem ser divididas em quatro pilares: Computação (IaaS, PaaS e containers), Storage (do armazenamento mais simples ao armazenamento de grandes bases de dados não estruturadas e de dados de IoT, com destaque para o storageNearline, a frio mas com características de desempenho de storage online, como tempo de recuperação de 5 segundos, ao custo de 1 centavo de dólar por gigabyte para backup e disaster recovery), Big Data e Analytics (onde está a maior experiência do Google, base da oferta do serviço gerenciado, cobrado pelo volume de análises) e Serviços de gerenciamento (de implantação, de falhas) e de monitoramento.
Todo o portfólio, disponível no modelo self service a partir do site cloud.google.com, já pode ser contratado por empresas brasileiras. Como exemplos de clientes no país Andreotti cita a SulAmérica, o Grupo NZN, a Easy Táxi, a Mobi, a Movile (Apontador e MapLink) e muitas startups. No mundo todo são mais de 4 milhões de aplicações ativas na nuvem Google, de pequenas a grandes, como Coca-Cola,  Macy’s e Sony.
Para dar suporte a todas essas frentes, a equipe de Andreotti está crescendo. "A gente vem contratando aqui no Brasil e em toda a América Latina, em todos os departamentos, vendas, suporte, engenharia e marketing", explica. A divulgação é feita através do site self service, do blog, do Youtube e da participação em eventos. "A gente acredita que quanto mais online a gente for, mais simples a gente será", diz o executivo.
Preço, segurança e disponibilidade

"Chegamos para ser o verdadeiro serviço pago sob demanda. esse é o conceito pelo qual estamos nos pautando", afirma Andreotti, ressaltando o que considera ser um diferencial importante da Google Cloud Platform: o modelo de precificação. "A gente cobra por minuto de uso, e dá descontos mensais calculados a partir do volume de uso. Quanto mais o cliente usa, menos ele paga", completa. A aferição do uso é feita mês a mês.

Na comparação de preço, mesmo para o Brasil, mesmo com a cobrança feita em dólar, os serviços do Google conseguem ser 40% mais baixos, segundo Andreotti, por conta dos descontos mensais.
A falta de um data center local não é encarada pelo executivo como um problema. "A gente não acredita que é pondo um data center aqui que a gente vai te oferecer mais segurança ou disponibilidade", argumenta o executivo. Na opinião da equipe do Google a segurança vem da combinação de muitos elementos. Entre eles a possibilidade de contar com mais de 500 engenheiros renomados na área de segurança. "Nenhuma outra empresa hoje, que tenha o seu próprio data center, tem a possibilidade de contar com uma equipe dessas. A prova é que os últimos grandes vazamentos que tivemos notícias aconteceram em empresas com data centers próprios", diz o executivo, ressaltando que o contrato da Google assegura também a propriedade do dado do cliente. "A gente assume o compromisso de não fazer nenhum uso desse dado".
Com relação a disponibilidade, Andreotti explica que o Google tem quatro regiões hoje (duas nos Estados Unidos, uma na Europa e outra na Ásia), cada uma delas com redundâncias, chamadas de zonas. Elas suportam a estratégia de particionar os dados, de modo a distribuí-los automaticamente para várias regiões para assegurar a disponibilidade maior. O SLA da companhia assegura disponibilidade de 99,9%, sem janela de manutenção.
Evangelização

"O grande obstáculo  para a adoção maior de cloud hoje é conhecimento", afirma Andreotti, lembrando que o Google tem uma equipe dedicada a levar esse conhecimento ao mercado. "A verdade é que todo mundo tem medo do que não conhece".

A Google acredita que cloud é um jogo que está muito no começo, ainda. Quanto mais SaaS os consumidores forem consumindo, mais contato eles terão com a nuvem. Daí a estratégia agressiva com o Google for Work.
"A gente não quer repetir o que outras fornecedoras de cloud estão fazendo. O Google quer ser percebido como o produto de cloud mais inovador. Temos um modelo próprio e acreditamos nele. No nosso modelo de preço e na oferta das melhorares práticas", diz Andreotti.
Isso passa por fazer com que as empresas enxerguem a nuvem não como um outro lugar onde elas possam colocar suas aplicações, mas como o lugar onde elas desenvolvem software.
    Fonte: CIO

Roteador superpotente da Asus chega ao Brasil por R$ 1.700

No início de novembro, testamos aqui no Olhar Digital o RT-AC68U, roteador de alto nível da Asus com taxas de velocidade que vão até 1.900 Mbps no mais novo padrão de Wi-Fi. A marca lançou oficialmente o modelo no Brasil esta semana, custando R$ 1.700.

O roteador é o primeiro modelo dual-band com o padrão 802.11ac do mundo. Além de tornar o acesso sem fio à internet muito mais rápido, ele também proporciona um bom sinal mesmo através de quatro paredes de concreto, embora não alcance um raio tão extenso - como demonstramos em nosso teste.

Três antenas removíveis também proporcionam um alcance maior ao Wi-Fi, enquanto outros recursos incluem transferência de arquivos por USB, armazenamento em nuvem e até configuração de duas redes simultâneas, em 2.4GHz e 5GHz. O RT-AC68U é voltado para empresas, negócios e usuários mais dedicados à estrutura de seu acesso à internet, o que justifica o alto preço. Confira aqui a nossa análise do produto.

Fonte: Olhar Digital

Compaq apresenta notebook com 100 GB de armazenamento na nuvem a R$ 999

A Compaq apresenta ao mercado a nova versao do notebook Presario CQ-23, com SSD de 32GB e 100 GB de armazenamento na nuvem com o Microsoft Onedrive, o que permite aos usuários armazenarem e acessarem seus arquivos na nuvem a qualquer hora e lugar. Direcionado à mobilidade e ideal para as mais variadas atividades do dia a dia, o notebook é leve, permite até 3 horas de autonomia de bateria e conta com as principais conexões para facilitar a vida do usuário, como USB 3.0, HDMI e leitor de cartões. O produto pode ser encontrado nos principais varejistas, com preço a partir de R$ 999.
“A tecnologia cloud traz diversos benefícios ao consumidor, como maior capacidade de armazenamento de dados, agilidade e independência, uma vez que permite o acesso as informações a qualquer hora e lugar. A Compaq está alinhada com esta tecnologia e em breve todos os seus produtos contarão com a cloud”, afirma Camilo Stefanelli, diretor Executivo da Compaq.
 
O Presario CQ-23 já vem configurado com o Windows 10, que traz, dentre as novidades, uma plataforma unificada - o mesmo pode ser utilizado por computadores, tablets, smartphones e outros dispositivos; além de trazer de volta os dois recursos que os consumidores mais sentiam falta: o Menu Iniciar como era visto até o Windows 7 e a Área de trabalho como interface principal.
Conta ainda com processador Intel Dual Core, memória de 2GB DDR3 e HD de 32GB SSD, o que garante performance ao notebook, tem tela HD LED de 14”,  placa de vídeo Intel® HD Graphics e Microsoft Office, como opcional.
 
Sobre a Global K
 
Fundada em 2013, a Global K é uma empresa nacional desenvolvedora e distribuidora dos produtos Compaq no Brasil, fabrica seus produtos sob regime de Contract Manufacturing com a multinacional e a gigante do setor Flextronics, sob supervisão técnica da HP. A Global K é responsável pela distribuição, marketing, comercialização e suporte técnico dos produtos Compaq, sempre respeitando os altíssimos padrões de qualidade HP. Mais informações, acesse ao site: www.compaq.com.br
 
 
Fonte: SEGS

quinta-feira, 26 de novembro de 2015

Cuidado redobrado com as ofertas caça cliques nessa BlackFriday

Está aberta a temporada de compras de fim ano e, junto com ela, a temporada de campanhas de campanhas de ransomware e malware. 
 "Os criminosos estão à espreita das pessoas 365 dias por ano, mas os ataques se tornam mais constantes durante o fim do ano, porque mais pessoas fazem compras online", afirma Sean Sullivan, F-Secure Security Advisor.  "As pessoas devem se conscientizar de que sites poluídos de anúncios pode resultar em surpresas desagradáveis”.
O ransomware é um software malicioso que permite ao criminoso impedir o acesso ao computador da vítima até que ela pague um “resgate”. A F-Secure Labs observou um significativo aumento das detecções de diversas famílias de ransomware entre novembro e dezembro de 2014, incluindo um aumento de aproximadamente 300% da família Browlock, destacada como uma das dez maiores ameaças no mais recente relatório de ameaças da F-Secure.
O Browlock é um subconjunto de ransomware que os pesquisadores denominam “ransomware policial”, pois ele impede o acesso aos computadores das pessoas usando uma tela de bloqueio que alega agir em nome da lei. As detecções de ransomware policial aumentam significativamente antes e depois do fim de ano, mas os demais tipos de ransomware seguem outras tendências, em conformidade com a diferença de infraestrutura por trás deles. O subconjunto Cryptowall, que utiliza técnicas de criptografia para bloquear o acesso a conteúdos como imagens e documentos, usa agentes humanos para ajudar as vítimas a completarem seus pagamentos e desbloquear seus dispositivos. Apesar de ter pouca incidência, é mais um perigo a ser considerado durante o fim de ano.
Qualquer pessoa infectada com o Browlock ou outro ransomware policial pode consultar o F-Secure Labs’ removal guide (Guia de remoção da F-Secure Labs) para saber como remover o malware sem ter de pagar o resgate. Mas, ainda assim, a melhor defesa é que as pessoas evitem se expor a ameaças. Há algumas maneiras para minimizar os riscos ao fazer compras online.
1. Usar um iPad ou outro dispositivo móvel: Embora os dispositivos móveis sejam tão populares quanto os PCs, a maior parte do malware é projetada para comprometer PCs baseados em Windows; por isso, usar um dispositivo móvel para navegar nas ofertas de fim de ano pode minimizar os riscos. Sullivan diz que usa um iPad com o F-Secure Freedome para verificar as ofertas de fim de ano e obter ideias de presentes.
2. Fazer transações financeiras com um PC seguro: “Dispositivos móveis são muito convenientes, mas isso não os torna mais seguros”, diz Sullivan. Muitas pessoas têm, em seus dispositivos móveis, apps com permissões confusas ou invasivas; alguns até salvam dados em serviços de armazenamento na nuvem sem o conhecimento das pessoas. Embora a maioria das ameaças de malware funcione em Windows, os PCs tradicionais oferecem às pessoas mais maneiras de gerenciar as configurações que controlam as informações armazenadas, o que é importante quando se utiliza cartão de crédito ou informações bancárias online.
3. Cuidado com clickbait: Ofertas caça clique muitas vezes são propagandas maliciosas, uma maneira comum de fazer um download acidental de malware ou de entrar em websites maliciosos; por isso, pense antes de clicar em qualquer propaganda ou oferta por e-mail que pareça boa demais para ser verdade.
Fonte: IDGNow

CYLK e Violin fecham parceria para oferecer soluções de storage


A CYLK, empresa do Grupo IHC, integradora de soluções de TI e Telecom, anuncia parceria com a Violin Memory, Inc., empresa americana especializada em sistemas de armazenamento baseadas em memórias FLASH.
A CYLK será responsável pela comercialização e integração da solução Flash Storage Platform, em todo território nacional. A plataforma permite a obtenção de resultados significativos para ambientes virtualizados, assim como grandes bases de dados a partir da implementação de storage primário All-FLASH.
De acordo com a IDC, a quantidade de dados crescerá mais de 50% ao ano e vai aumentar significativamente a procura de sistemas de armazenamento. Os fornecedores estão otimizando suas ofertas agressivamente com FLASH para oferecer melhor desempenho, maior durabilidade e confiabilidade e menor custo efetivo de dólar por gigabyte.
Os esforços da aliança estarão concentrados, principalmente, em clientes que necessitam de desempenho (IOS) elevado, como bancos de investimento, corretoras, empresas que dependem do data center em seu core business, entre outros. Adicionalmente, também estão no radar as Operadoras de Telecom e empresas que estão adotando o Big Data, que já estão na nuvem ou em ambiente virtualizado.


Fonte: Bit Mag

Qual o tipo de plataforma IaaS privada é ideal para sua empresa?

A Forrester Research descreve as ofertas de serviços de nuvem privada na modalidade Infraestrutura como serviço (IaaS) como saudável, crescente e "intensamente competitivo."

"Os clientes já não questionam a computação em nuvem como uma escolha viável", escreve o analista sênior da Forrester, Lauren Nelson em um relatório recente. "Em um número crescente de empresas, nuvem é agora a primeira escolha."

Nelson e seu colega Richard Fichera analisaram recentemente 50 fornecedores de cloud privadas para identificar os prós e os contras de suas ofertas. A partir desta análise, dividiram o mercado em três grandes blocos, com o objetivo de ajudar os clientes a decidirem qual nuvem privada é melhor para eles.

As nuvens privadas analisadas são ofertas dedicadas de IaaS para um único cliente, o que significa que, ao contrário das nuvens públicas, os usuários não compartilham recursos. As soluções analisadas incluem infraestrutura virtualizada - como computação e armazenamento - que os usuários podem acessar na forma de autoatendimento.


Então, qual o tipo de plataforma IaaS privada é ideal para você?

Soluções de software

Software de gerenciamento de nuvem privadas que rodam em cima do hardware existente nos clientes. Esta solução automatiza o provisionamento de recursos, gerencia o acesso aos recursos de infraestrutura e mantém o controle de uso.

Este é normalmente o melhor caminho para as organizações que atualizaram o hardware recentemente e têm uma elevada percentagem de sua infraestrutura virtualizada. Muitas dessas nuvens são construídas sobre infraestrutura VMware ou com ferramentas de gerenciamento de nuvem privadas de terceiros. OpenStack é outra pilha de gerenciamento de software bem popular.

Exemplos de fornecedores de software: CA Technologies, Cisco, Dell, Egenera, EMC, Hotlink, Hewlett Packard Enterprise, IBM, Joyent, Microsoft, Mirantis, OpenStack, Rackspace, Red Hat, RightScale, VMware.

Sistemas convergentes pré-integrados

A Forrester estima que cerca de 13% do mercado de nuvem privada é composta de sistemas vendidos como pacotes combinando hardware e software. Estes geralmente incluem uma pilha de infraestrutura de hardware convergente que tem recursos de computação, rede e armazenamento, juntamente com o software de gerenciamento que inclui recursos de automação. A Forrester chama isso de "fast-track" para a nuvem privada, porque é comprado como um pacote.

Sistemas convergentes pré-integrados são ideais para os clientes que desejam priorizar o foco sobre mudanças organizacionais quando da adoção de uma arquitetura de nuvem, diz a Forrester. Também são ideais para os clientes que querem uma plataforma relativamente simples, out-of-the-box, que fique nas suas próprias instalações.


Nuvem privada gerenciadaExemplos de fornecedores incluem: BMC, Cisco, CSC, Dell, EMC, Hitachi, Hewlett Packard Entreprise, IBM, Microsoft, Mirantis, NetApp, Oracle, Unisys, VCE, VMware

Um pequeno segmento do mercado é composto por nuvens privadas gerenciadas, que são tipicamente combinações de pacotes de hardware/software geridos pelo fornecedor. Neste modelo, o vendedor fornece suporte, manutenção, upgrades, e até mesmo o gerenciamento remoto da nuvem privada. É uma maneira do cliente transferir a responsabilidade da nuvem privada para o prestador de serviços, talvez por falta de pessoal adequado na equipe. Às vezes os vendedores ainda oferecem serviços nas camadas superiores da pilha, tal como o gerenciamento dos aplicativos que rodam na nuvem.

Entre os exemplos de vendedores que oferecem gestão de nuvens privadas estão: Citrix, Cisco, CSC, Dell, EMC, HP, IBM, Mirantis, Rackspace.

Há uma outra opção, também: clientes que optam pelo código aberto. Ou seja, por uma plataforma como o OpenStack ou o Apache CloudStack. Baixam o código de graça e fazem a implantação por conta própria. Um processo muito trabalhoso, que requer habilidades técnicas.

Os clientes devem avaliar as necessidades do negócio que estão dirigindo antes de considerar uma implantação de nuvem privada e determinar como sua equipe é capaz de lidar com isso. Um aspecto crítico de qualquer rollout em nuvem é a formação, a educação e a integração.

Fonte: Computer World

quarta-feira, 25 de novembro de 2015

Ataques Ramsomware vão crescer mais de 300% a partir da Black Friday


A temporada de compras de fim de ano está prestes a começar, e a expectativa do mercado é de que as compras online continuarão a desempenhar um papel importante nas vendas. Mas, embora a Black Friday e a Cyber Monday sejam, geralmente, vistas como o início da temporada de compras de fim de ano, os especialistas em segurança da F-Secure alertam que os criminosos podem executar campanhas de ransomware e malware durante todo o mês de dezembro, e não somente nos dias com o maior volume de vendas.

“A Cyber Monday é apenas a ponta do iceberg das compras de fim de ano. Os criminosos estão à espreita das pessoas 365 dias por ano, mas os ataques se tornam mais constantes durante o fim do ano, porque mais pessoas fazem compras online. A Cyber Monday não é mais nem menos segura do que qualquer outro dia do ano. Ainda assim, as pessoas devem se conscientizar de que sites poluídos de anúncios pode resultar em surpresas desagradáveis”, diz Sean Sullivan, F-Secure Security Advisor.

O ransomware é um software malicioso que permite ao criminoso impedir o acesso ao computador da vítima até que ela pague um “resgate”. A F-Secure Labs observou um significativo aumento das detecções de diversas famílias de ransomware entre novembro e dezembro de 2014, incluindo um aumento de aproximadamente 300% da família Browlock* de ransomware, destacada como uma das dez maiores ameaças no mais recente relatório de ameaças da F-Secure.

O Browlock é um subconjunto de ransomware que os pesquisadores denominam “ransomware policial”, pois ele impede o acesso aos computadores das pessoas usando uma tela de bloqueio que alega agir em nome da lei. As detecções de ransomware policial aumentam significativamente antes e depois do fim de ano, mas os demais tipos de ransomware seguem outras tendências, em conformidade com a diferença de infraestrutura por trás deles. 

O subconjunto Cryptowall, que utiliza técnicas de criptografia para bloquear o acesso a conteúdos como imagens e documentos, usa agentes humanos para ajudar as vítimas a completarem seus pagamentos e desbloquear seus dispositivos. Apesar de ter pouca incidência, é mais um perigo a ser considerado durante o fim de ano. Segundo Sullivan, a atividade do Cryptowall sofreu uma queda repentina no início de janeiro do ano passado,** indicando que as pessoas que executavam campanhas de Cryptowall durante a temporada de fim de ano estavam, muito provavelmente, saindo de férias.

“O ransomware policial usa muito mais automação do que as famílias que realmente criptografam dados; vale destacar que a maioria dessas famílias de ramsonware não desbloqueia os dispositivos após a vítima pagar”, comenta Sullivan. “Mas o Cryptowall e famílias semelhantes empregam pessoas em call centers para ajudar as vítimas a fazerem seus pagamentos, e essas pessoas tiram férias como todas as outras. No ano passado, o Cryptowall encerrou as operações por volta de 6 de janeiro – o Natal na Rússia; por isso, muito provavelmente elas estavam gastando o dinheiro que arrecadaram em dezembro para as suas próprias férias.”

Três dicas para compras online seguras neste fim de ano

Qualquer pessoa infectada com o Browlock ou outro ransomware policial pode consultar o F-Secure Labs’ removal guide (Guia de remoção da F-Secure Labs) para saber como remover o malware sem ter de pagar o resgate. Mas, ainda assim, a melhor defesa é que as pessoas evitem se expor a ameaças. Há algumas maneiras para minimizar os riscos ao fazer compras online.

1.Usar um iPad ou outro dispositivo móvel: Embora os dispositivos móveis sejam tão populares quanto os PCs, a maior parte do malware é projetada para comprometer PCs baseados em Windows; por isso, usar um dispositivo móvel para navegar nas ofertas de fim de ano pode minimizar os riscos. Sullivan diz que usa um iPad com o F-Secure Freedome para verificar as ofertas de fim de ano e obter ideias de presentes.

2.Fazer transações financeiras com um PC seguro: “Dispositivos móveis são muito convenientes, mas isso não os torna mais seguros”, diz Sullivan. Muitas pessoas têm, em seus dispositivos móveis, apps com permissões confusas ou invasivas; alguns até salvam dados em serviços de armazenamento na nuvem sem o conhecimento das pessoas. Embora a maioria das ameaças de malware funcione em Windows, os PCs tradicionais oferecem às pessoas mais maneiras de gerenciar as configurações que controlam as informações armazenadas, o que é importante quando se utiliza cartão de crédito ou informações bancárias online.

3 Cuidado com clickbait: Propagandas maliciosas são uma maneira comum de fazer um download acidental de malware ou de entrar em websites maliciosos; por isso, pense antes de clicar em qualquer propaganda ou oferta por e-mail que pareça boa demais para ser verdade.


Fonte: Convergência Digital

Três tipos de plataformas IaaS privadas: qual deles é ideal para você?

A Forrester Research descreve as ofertas de serviços de nuvem privada na modalidade Infraestrutura como serviço (IaaS) como saudável, crescente e "intensamente competitivo."
"Os clientes já não questionam a computação em nuvem como uma escolha viável", escreve o analista sênior da Forrester, Lauren Nelson em um relatório recente. "Em um número crescente de empresas, nuvem é agora a primeira escolha."
Nelson e seu colega Richard Fichera analisaram recentemente 50 fornecedores de cloud privadas para identificar os prós e os contras de suas ofertas. A partir desta análise, dividiram o mercado em três grandes blocos, com o objetivo de ajudar os clientes a decidirem qual nuvem privada é melhor para eles.
As nuvens privadas analisadas são ofertas dedicadas de IaaS para um único cliente, o que significa que, ao contrário das nuvens públicas, os usuários não compartilham recursos. As soluções analisadas incluem infraestrutura virtualizada - como computação e armazenamento - que os usuários podem acessar na forma de autoatendimento.
Então, qual o tipo de plataforma IaaS privada é ideal para você?
Soluções de software 
Software de gerenciamento de nuvem privadas que rodam em cima do hardware existente nos clientes. Esta solução automatiza o provisionamento de recursos, gerencia o acesso aos recursos de infraestrutura e mantém o controle de uso.

Este é normalmente o melhor caminho para as organizações que atualizaram o hardware recentemente e têm uma elevada percentagem de sua infraestrutura virtualizada. Muitas dessas nuvens são construídas sobre infraestrutura VMware ou com ferramentas de gerenciamento de nuvem privadas de terceiros.  OpenStack é outra pilha de gerenciamento de software bem popular.
Exemplos de fornecedores de software: CA Technologies, Cisco, Dell, Egenera, EMC, Hotlink, Hewlett Packard Enterprise, IBM, Joyent, Microsoft, Mirantis, OpenStack, Rackspace, Red Hat, RightScale, VMware.
Sistemas convergentes pré-integrados 
A Forrester estima que cerca de 13% do mercado de nuvem privada é composta de sistemas vendidos como pacotes combinando hardware e software. Estes geralmente incluem uma pilha de infraestrutura de hardware convergente que tem recursos de computação, rede e armazenamento, juntamente com o software de gerenciamento que inclui recursos de automação. A Forrester chama isso de "fast-track" para a nuvem privada, porque é comprado como um pacote.

Sistemas convergentes pré-integrados são ideais para os clientes que desejam priorizar o foco sobre mudanças organizacionais quando da adoção de uma arquitetura de nuvem, diz a Forrester. Também são ideais para os clientes que querem uma plataforma relativamente simples, out-of-the-box, que fique nas suas próprias instalações.
Exemplos de fornecedores incluem: BMC, Cisco, CSC, Dell, EMC, Hitachi, Hewlett Packard Entreprise, IBM, Microsoft, Mirantis, NetApp, Oracle, Unisys, VCE, VMware
Nuvem privada gerenciada 
Um pequeno segmento do mercado é composto por nuvens privadas gerenciadas, que são tipicamente combinações de pacotes de hardware/software geridos pelo fornecedor. Neste modelo, o vendedor fornece suporte, manutenção, upgrades, e até mesmo o gerenciamento remoto da nuvem privada. É uma maneira do cliente transferir a responsabilidade da nuvem privada para o prestador de serviços, talvez por falta de pessoal adequado na equipe. Às vezes os vendedores ainda oferecem serviços nas camadas superiores da pilha, tal como o gerenciamento dos aplicativos que rodam na nuvem.

Entre os exemplos de vendedores que oferecem gestão de nuvens privadas estão: Citrix, Cisco, CSC, Dell, EMC, HP, IBM, Mirantis, Rackspace.
Há uma outra opção, também: clientes que optam pelo código aberto. Ou seja, por uma plataforma como o OpenStack ou o Apache CloudStack. Baixam o código de graça e fazem a implantação por conta própria. Um processo muito trabalhoso, que requer habilidades técnicas.
Os clientes devem avaliar as necessidades do negócio que estão dirigindo antes de considerar uma implantação de nuvem privada e determinar como sua equipe é capaz de lidar com isso. Um aspecto crítico de qualquer rollout em nuvem é a formação, a educação e a integração.

Fonte: CIO

terça-feira, 24 de novembro de 2015

Use Google Apps de graça enquanto durar o contrato com o concorrente

A Google iniciou hoje no Brasil a mesma promoção já realizada em outros países buscando a conversão de usuários de outras suítes de produtividade online para o Google Docs. A estratégia a levar o usuário a perceber que os produtos Google Docs possuem todas as ferramentas de que as empresas necessitam, "sem aqueles recursos que mais atrapalham do que ajudam", dizem eles. Para isso está oferecendo o uso gratuito dos apps que compõem o DOCs para companhias que ainda tenham contratos do acordo empresarial(enterprise agreement) com concorrente. 
"Nós bancamos as taxas de uso do Google Apps até o encerramento do seu contrato anterior. E darermos todo o suporte, arcando com parte dos custos de implantação ara prepará-lo para ser um Parceiro do Google for Work", afirma a equipe do Google, que  enxerga o Google Docs como uma porta de entrada para o Google for Work e todos os seus serviços de nuvem. De fato, 
De fato, muitas empresas ainda estão deslocando lentamente em direção a infraestrutura baseada em nuvem. Mas aqueles que já decidiram migrar para suítes de produtividade na nuvem têm experimentado um grau maior de satisfação dos funcionários (especialmente entre as gerações mais jovens).
Após o fim do acordo com outra empresa, a intenção do Google é oferecer um contrato simples, para facilitar a migração.
Para  experimentar os produtos Google as empresas precisam acessar este site e preencher o cadastro, que um de nossos parceiros entrará em contato.
O Google Apps for Work inclui e-mail, armazenamento e compartilhamento de arquivos, videoconferências, agendas, colaboração em documentos, etc.

Fonte; IDGNOW

Peopleware, a última fronteira da segurança

Parece que o sistema operacional que realmente precisa de algumas correções de segurança é o humano. Enquanto gigantes da tecnologia como Microsoft, Google e Apple lançam atualizações, ajustes, correções constantes para ameaças, as brechas sempre aparecem no elo mais fraco – o funcionário negligente ou ignorante. O peopleware (aquela peça que fica entre o monitor e o encosto da cadeira), pode perceber, sempre tem uma parcela de culpa considerável.
Convenhamos: é praticamente impossível que um apaixonado Romeu não seja acometido pelo ciúme e curiosidade nesses tempos de cada vez mais sofisticados ataques que se valem de recursos de engenharia social. Olhando apenas para o ano passado, veremos que as maiores violações tiveram como alvo e tática enganar um empregado. 
E isso é, apesar de anos de advertências lançadas por especialistas que bateram na tecla do treinamento para que os trabalhadores se conscientizem de seu papel na segurança da informação, ainda é fundamental uma palestra para todo o time a cada seis meses para que a sistema operacional humano não fique desatualizado. 
Em uma pesquisa recente realizada pela Flash Dark Reading, mais da metade dos 633 entrevistados disseram que “a ameaça de engenharia social mais perigosa para as organizações ocorre devido à falta de conscientização dos funcionários”.
O último McAfee Phishing Quiz, que tocou mais de 30 mil participantes de 49 países no início deste mês, constatou que 80% dessas pessoas caíram em pelo menos um e-mail de phishing em alguma das 10 perguntas do questionário. Entre os usuários de negócios, o melhor resultado veio de equipes de TI e P&D -, mas a sua pontuação foi de apenas 69% de acertos na detecção de mensagens que eram legítimas das que eram maliciosas.
Em suma, hackear o humano continua a ser muito fácil. Chris Hadnagy, especialista em descobrir falhas a partir de engenharia social, disse “como você pode constatar a partir do noticiário recente, ataques a partir de mídias sociais funcionam muito bem”. De acordo com ele, de cada três pontos principais para o sucesso de um ataque, duas são humanas. 
A primeira é que as pessoas são programadas para querer ajudar o próximo. “Essencialmente, queremos confiar nas pessoas”, diz. Em segundo lugar, a maioria dos usuários são ignorantes sobre ameaças de segurança. "As empresas não estão fazendo um grande trabalho de conscientização sobre como esses problemas afetam o empregado", adicionou. "Coloque os dois pontos juntos - a psicologia e a falta de conhecimento - e você tem terreno fértil para a engenharia social."
"Tudo começa com OSINT (sigla em inglês para inteligência de código aberto) ou coleta de informações online", pontua Hadnagy, para acrescentar: "Essa é a força vital de engenharia social. Uma vez que o dado é recolhido, torna-se evidente que o vetor de ataque vai funcionar melhor". 
Theresa Payton, ex-CIO da Casa Branca e atualmente na posição de CEO da Fortalice Solutions, concorda que essa abordagem inicial dá aos atacantes ferramentas muito melhores para enganar seus alvos. "Descobrir quem é a equipe executiva da empresa, o escritório de advocacia, os nomes dos servidores corporativos, projetos em andamento, relações com os fornecedores e muito mais", lista, "permite que usem esse conhecimento, o que muitas vezes pode ser feito em menos de um dia, para criar sofisticadas tentativas de engenharia social." 
Os invasores também praticamente eliminaram uma das suas fraquezas mais óbvias. Em outras palavras: não vivemos mais os dias de ortografia e gramática ruim que, por muito tempo, fez mensagens de phishing uma fraude relativamente óbvia. Parece que os hackers descobriram o corretor gramatical. 
Outra evolução toca o nascimento/expansão do "vishing", no qual um atacante faz um telefonema, se passando por alguém de outro departamento, para ludibriar o funcionário, fazendo-o clicar em um link em um e-mail sem verificá-lo completamente. 
"Isso significa o envio do e-mail envenenado a uma secretária para depois chamá-la ao telefone ‘confirmando o recebimento’ da mensagem sob o pretexto de ter que comunicar algo importante para a organização", cita Mark Gazit, CEO da ThetaRay, "O adversário normalmente permanece na linha para garantir que o funcionário lança o anexo. "
O especialista observa que os ataques vishing também incluem o envio de SMS com um link para um site de phishing ou uma mensagem de spam para um funcionário, alegando que um de seus cartões de pagamento foi bloqueado. "Na pressa para responder a essa mensagem, as vítimas acabam divulgando suas credenciais bancárias e outros dados aos hackers”, comenta. 
O único jeito eficaz para conter esta vulnerabilidade, dizem os especialistas, é melhorar o treinamento. E isso significa mudar o modelo predominante de mensagens impositivas. Passa por fazer com que os colaboradores se conscientizem da importância de atenção ao ambiente de ataques com recursos cada vez mais arrojados. 
"O treinamento não deve ser um ‘evento’. Precisamos passar de algo de formação para o reforço positivo. Sinceramente, a maior parte dessas atividades se enquadra em aspectos muito limitados de transmissão de conhecimento, além de serem centradas, ainda, no computador”, observa Payton.
Ela recomenda a criação de um "feedback loop" para os funcionários. “Diga-nos porque os nossos protocolos de segurança ficam no caminho de suas atividades profissionais; quais os gatilhos emocionais; deixe-nos mostrar-lhe como seguir o nosso conselho para que se proteja de ataques tanto no trabalho quanto em casa”, aconselha. 
Hadnagy acredita que o treinamento eficaz deve incluir exemplos do "mundo real". "Fazemos imitações durante o horário comercial para ter acesso ao prédio", ilustra. "O objetivo não é fazer as pessoas olharem para aquilo como algo estúpido, mas para mostrar os pontos fracos e o que você precisa fazer para fortalecê-los." 
Gazit lembra que , com a explosão no volume de informações diárias, muitos funcionários tendem a esquecer dos ensinamentos tão logo voltam para suas mesas. Ele concorda com seus colegas especialistas que os colaboradores precisam sentir que a formação é relevante. "Os executivos, contadores, administradores e trabalhadores da fábrica não estão sujeitos às mesmas ameaças virtuais, assim que o treinamento deve ajudar cada grupo aprenda a reconhecer e lidar com as ameaças específicas que são mais susceptíveis de encontrar", crê. 
É claro, tal como é o caso com a tecnologia, nada fará uma organização um organismo a prova de balas. Mas Hadnagy garante que uma boa formação pode reduzir drasticamente o risco. Ele falou de uma empresa que contratou sua equipe há dois anos para testar a sua consciência, e 80% dos empregados clicaram em e-mails de phishing, 90% foram vítimas de vishing e 90% foram enganados por um dos membros de sua equipe que se passou por um funcionário do help desk. “Demos o treinamento e depois fizemos um teste prático”, comprovou. 
Isso, segundo ele, demonstra o quão eficaz pode ser um bom treinamento. "Declarações como: 'Não há nenhum patch para a estupidez humana’ são prejudiciais para a crença que podemos corrigir isso”, acredita. "Não se trata de seres humanos sendo estúpido, mas sobre seres humanos sem conhecimento e sem instrução, que pouco sabe o quanto uma ameaça de segurança atinge ele e sua empresa”, conclui.

Fonte: CIO

segunda-feira, 23 de novembro de 2015

Redes inteligentes já são realidade para grandes consumidores de energia elétrica

As concessionárias de energia estão instalando grandes redes de transmissão de dados para se adaptarem à nova realidade das smart grids (SG), ou redes inteligentes. É consenso no setor que as SG gerem benefícios a toda a cadeia - do governo, passando pelas concessionárias, até o usuário final. A única dúvida, apontada no Fórum Smart Grid, ocorrido nesta terça-feira, 18, em São Paulo, reside em quem pagará a conta do investimento.
Empresas do setor argumentam que o investimento na modernização das rede deve ser compartilhado com o poder pública, tendo em vista que as smart grid reduzem riscos e aumentam a eficiência energética.
Entre os benefícios para as empresas estão a redução de custos, gestão dos ativos de mediação e proteção da receita; para os clientes as vantagens são gestão do consumo, agilidade na detecção de falta de energia e monitoramento da qualidade.
Os resultados justificam o investimento e, por isso, mesmo com o impasse algumas concessionárias avançam na implantação das smart grids, principalmente para a gestão da base de clientes de alto consumo.
Uma delas é a CPFL. Com três centros automatizados - para medição, despacho e operação de sistema - companhia hoje já despacha ordens de serviços remotamente e algo entre 25 mil e 26 mil medidores inteligentes, além de quase 5 mil chaves automatizadas.
"Para isso, a infraestrutura de telecom tem que ser eficiente. Implantamos uma rede Mesh que suporta esta operação", conta Paulo Ricardo Bombassaro, diretor de engenharia da CPFL. A rede Mesh, ou rede de malha, é uma alternativa de protocolo ao padrão 802.11 para diretrizes de tráfego de dados e voz, em substituição às redes a cabo ou infraestrutura wireless.
Fornecida pela Silver Spring Networks, a rede Mesh interliga os medidores à central da CPFL em Campinas, no interior de São Paulo.
Junto com a rede, a CPFL também implementou um sistema ERP (enterprise resource planning) e um sistema de bilhetagem (billing), para faturamento do serviço. Toda esta estrutura, segundo Bombassaro, foi projetada para suportar a operação futura da CPFL. "Este é um projeto feito pra o Grupo A, que representa cerca de 40% do faturamento da empresa", indica.
Para atender aos consumidores medianos (Grupo B), a CPFL tem em curso um RFP (request for proposal), com algumas provas de conceito para avaliar as tecnologias. O projeto deve atender a 2 milhões de clientes, quando estiver a pleno vapor, mas já há medidores inteligentes operando em 100 clientes; e 200 em condomínios horizontai. A implementação em larga escala deve ser iniciada em alguns meses, segundo Bombassaro, assim que o sistema for homologado pelo Inmetro.
“Com a rede Mesh instalamos o centro de gerenciamento e o sistema MDM (mobile device management)”, informa o executivo, ao informar que o centro, instalado em Campinas, atende a todas as empresas do grupo e gerencia, atualmente, mais de 20 mil medidores.
Continuidade do serviço
Para reduzir as interrupções no fornecimento de energia, a Elektro passou a investir, em 2013, na automatização da rede. Também começando pelo Grupo A (alto consumo), a empresa implementou rede e medidores com tecnologia GPRS - tecnologia que tem o objetivo de aumentar as taxas de transferência de dados entre celulares, facilitando a comunicação e o acesso a redes, para conectar os consumidores a ao centro de operação.
“Enfrentamos dificuldades para trabalhar com rede Mesh”, diz André Augusto Telles Moreira, diretor de operações da Elektro, ao dizer que a infraestrutura atende a 90% dos consumidores de alto consumo e o restante é conectado à rede por Bluetooth.
Ano passado (2014), a Elektro iniciou teste da plataforma PLC-RF - rede dupla para suportar dispositivos alimentados com bateria e operados com e sem fio – em São Luiz do Paraitinga, no interior de São Paulo. Na cidade já estão conectados bicicletas e ônibus elétricos à rede da Elektro.
Com a rede automatizada, a empresa também testa os serviços de corte e religa remotos utilizando rede RF Mesh no Guarujá, litoral paulista. “Estams testando o modelo. Das 170 estações, 120 já estão automatizadas”, informa Moreira.
Escrito por Jackeline Carvalho  

Fonte: JPNews

Google quer ser "empresa nuvem" até 2020

Urs-Holze, vice-presidente sênior do Google, acredita que dentro dos próximos cinco anos o Google terá sua receita aumentada, graças à plataforma de armazenamento em nuvem, que ultrapassaria inclusive o arrecadado em publicidade. "Nosso objetivo é falar sobre o Google como uma empresa nuvem até 2020", afirmou Holze em um evento realizado na última quinta-feira, 19.

O executivo disse que isso representa um novo viés para o Google, que pode se tornar em uma empresa nuvem até 2020, um plano ambicioso para um setor que tem Amazon e Microsoft na concorrência. 


Holze exemplificou que na corrida dos smartphones, o iPhone foi o primeiro, mas hoje o sistema operacional mais usado do mundo é o Android.


Via The Next Web 


Fonte: Olhar Digital

quinta-feira, 19 de novembro de 2015

OpenStack facilita conexão com a nuvem. Entenda

Em um cenário de muitas nuvens, composto por cloud privada, pública e híbrida, é difícil imaginar como tudo isso pode se conectar de maneira simples. Esse, no entanto, é o papel do OpenStack, que promove um ambiente global de colaboração open source para ligar nuvens com mais de 1 mil desenvolvedores e mais de 180 organizações participantes, como Cisco, IBM e VMware.

“Toda aplicação dentro do nosso smartphone hoje está conectada à nuvem e para facilitar essa conexão, muitas vezes heterogênea, existe o OpenStack”, explicou Fabiano Monteiro, arquiteto de soluções sênior da TecnoComp e membro do Storage Networking Industry Association (SNIA), acrescentando que a ideia é entregar soluções para todos os tipos de nuvem, com implementação simples, escalabilidade e riqueza de funcionalidades.

O executivo relata que existem três tipos de armazenamento em nuvem, contemplados pelo OpenStack e que ajudam sobremaneira no trabalho de desenvolvedores e empresas: armazenamento em blocos, arquivos e objeto. Cada uma compondo uma necessidade específica. Recentemente ainda, o OpenStack passou a suportar o compartilhamento de arquivos, uma demanda que surgiu do próprio mercado que precisava da conexão entre arquivos. 

“Muitos produtos e serviços baseados em OpenStack já existem hoje e outros estão aparecendo à medida que o padrão amadurece”, comentou em apresentação intitulada “Compartilhamento de arquivos na nuvem e o desafio do controle de dados”, no primeiro dia do IT Forum Expo, realizado até hoje (18/11) pela IT Mídia em São Paulo.

O executivo constata que OpenStack está amadurecendo rapidamente, com múltiplas distribuições de código fonte e comercial. “Há, no entanto, muito trabalho a ser feito. Como o desenvolvimento é aberto, qualquer pessoa e mais profissionais podem se envolver no trabalho”, finaliza.

Fonte: IT Forum 365

quarta-feira, 18 de novembro de 2015

Integração de softwares na nuvem é dilema para PMEs

Com maior parte das soluções de gestão online, pequenas empresas encontram dificuldade em conectar sistemas. VHSYS é opção brasileira de baixo custo
 
Economia com infraestrutura e acesso facilitado de qualquer lugar são apenas algumas razões que fazem as PMEs preferirem soluções em nuvem para controlar seus negócios. No entanto, conforme as empresas crescem, integrar várias destas aplicações online vira um problema. A conectividade é alcançada por ferramentas específicas - como a americana Zapier – ou por adaptação interna, geralmente cara e trabalhosa. Em ambos os casos é necessário um API, nem sempre disponibilizado por desenvolvedores nacionais.  
 
No Brasil, uma alternativa para esse impasse é a solução de gestão VHSYS (www.vhsys.com.br). Desenvolvido em um esquema modular, o software é voltado para micro e pequenas empresas. Além das funções nativas do sistema, o VHSYS conta com uma loja interna de aplicativos que permite expandir suas funcionalidades.
 
"Ao invés de contratar um serviço específico para integrar suas soluções, o empreendedor consegue desenhar uma infraestrutura de gestão na nuvem adequada ao seu mapa de sistemas", conta Reginaldo Stocco, CEO do VHSYS.
 
Entre os aplicativos, há inclusive um dispositivo voltado para integração via API, assim como opções para se conectar às plataformas de e-commerce como Magento e Open Card.  Em breve, a empresa lançará um sistema de armazenamento na nuvem semelhante ao OneDrive.
 
"Além disso, oferecemos nosso próprio aplicativo de e-commerce, que é completamente customizável, inclusive quando isto significa se integrar com outras soluções", explica Stocco. Com isso, a empresa mantém um crescimento estável apesar da crise atravessada pelo país. Neste ano, a base de clientes triplicou – e a expectativa é que a expansão se mantenha em 2016.  
 
 
Sobre a VHSYS                  
Oferece um software de gestão de negócios para micro e pequenas empresas. Simples, o programa é acessado em nuvem e oferece um suporte diferenciado, com uma gama de aplicativos que complementam os recursos do pacote básico. Está disponível para testes gratuitamente. www.vhsys.com.br/experimente-gratis/. Telefone: (41) 3035-7775.
 
Sobre a Press Works
É uma Assessoria de Imprensa especializada em soluções de comunicação para Pequenas Empresas, Startups, Franquias e Profissionais Liberais. A Press Works nasceu com o objetivo de dar visibilidade às companhias e pessoas com ideias e negócios inovadores. https://www.pressworks.com.br.

Fonte: Segs