terça-feira, 3 de abril de 2012

Gestão - CIO: Gerenciar a consumerização é o melhor caminho




Barreira corporativa contra funcionários que usam smartphones pessoais não tem funcionado. A dica é aliar-se a esse fenômeno.



Em 2011, mais de metade das organizações entrou no mundo do traga o seu próprio dispositivo (do inglês bring your own device ou BYOD), em que os funcionários têm ou escolhem os smartphones e tablets que usam no ambiente corporativo, devices também utilizados para fins pessoais.
De fato, algumas organizações estão subsidiando os planos de serviço dos funcionários para evitar dor de cabeça na aquisição e gestão de equipamentos. Assim, a questão deixou de ser "permitir ou não permitir", e passou a ser "como gerenciar esse mar de aparelhos"?
Algumas companhias, especialmente as do governo, saúde e defesa, enfrentam uma nova questão jurídica: quem, na verdade, precisa ter um dispositivo? Não há ainda uma resposta clara para essa questão, mas a pergunta fundamental é quando a propriedade é necessária para ganhar o controle da gestão. As organizações mais conservadoras decidem, muitas vezes, que precisam ter a propriedade legal do dispositivo.
O resultado são três diferentes abordagens para a gestão da propriedade, por ordem de popularidade:
Gestão partilhada: as políticas do fornecedor da organização e da empresa resumem-se a “se recursos profissionais forem acessados a partir de um dispositivo pessoal, esse cenário nos dá o direito de gerir, bloquear e até mesmo eliminar esse dispositivo, mesmo que acabe por perder dados pessoais e aplicações em resultado disso”. Isso é, muitas vezes, estabelecido por meio de um acordo por escrito que enuncia as expectativas da gestão para ambas as partes.
Propriedade das empresas e aprovisionamento: a organização compra e possui o dispositivo, mesmo que permita usos não-profissionais. Os funcionários que não gostam do serviço em tais dispositivos (não podem ganhar minutos gratuitos ao telefonar para familiares e amigos) são livres de ter um dispositivo pessoal, entretanto, sem acesso corporativo.
Transferência legal: em alguns casos, essa propriedade é permanente – uma maneira infalível para dissuadir os trabalhadores de participar desse modelo. Em outros casos, a organização compra o dispositivo por um valor simbólico [por exemplo, um real] e dá ao profissional o direito a usá-lo para fins pessoais e compromete-se a vendê-lo de volta pelo mesmo preço quando o empregado deixa a organização – modelo que é mais provável de obter a aceitação do usuário.
Subsidiar o uso pelos funcionários dos seus próprios dispositivos móveis parece ser uma ótima maneira de conter os custos nos aparelhos.
Na realidade, reembolsar um valor fixo pelo uso dos dispositivos pelos empregados no trabalho pode limitar as despesas mensais por usuário e reduzir a probabilidade de aparelhos inativos passarem despercebidos. Além disso, nos Estados Unidos, pode-se mesmo eliminar a necessidade de lutar com as operadoras sobre problemas na fatura ou terceirizar essa atividade a uma empresa de gestão de despesas de telecomunicações (TEM). 
Mas a mudança para um plano subsidiado, num smartphone ou tablet propriedade do funcionário, provavelmente não irá economizar dinheiro, diz Michael Voellinger, vice-presidente-executivo da Telwares, empresa de consultoria e serviços de telecomunicações.
Por que um plano de pagamentos desses não é mais barato do que ativar e gerir um plano para toda a empresa? Porque muitas das questões que surgem com os dispositivos pagos pelo empregador também se aplicam quando é pago pelo empregado.
Por exemplo, se um funcionário viaja para fora do país e acumula depesas de roaming, quem paga? Ou quando um funcionário ultrapassa os limites de um plano de dados por razões de trabalho, como se determina a parte desse custo? Assim, o maior custo acaba por ser o tempo da equipe para descobrir e processar essas exceções à medida que ocorrem, e não os próprios encargos específicos extraordinários, observa Voellinger.
Além disso, se os custos dos dispositivos forem tratados como uma despesa reembolsável, torna-se difícil quantificar os gastos de comunicações em toda a organização. 

Problema de gestão
Muitas empresas que disponibilizam dispositivos aos empregados não monitoram ou mantém o controle de dispositivos de forma eficaz. Isso leva a custos de comunicações pesados em determinados meses. Além disso, há muitas vezes dispositivos “fantasma” a serem pagos mesmo após o empregado ter saído da organização.
Voellinger aconselha as corporações a considerar o contexto de utilização dos dispositivos antes de se optar por uma estratégia. Por exemplo, se a utilização por parte da maioria dos funcionários para fins profissionais é limitada, então um plano de subsídio, no qual o dispositivo é propriedade do funcionário, pode fazer sentido – uma vez que traz comodidade a um custo previsível.
Essa abordagem também pode fazer sentido para organizações distribuídas, especialmente quando abrangem múltiplos países, reduzindo assim as economias ligadas a descontos para grupos e de contas de grande volume.
Mas subsidiar o uso dos dispositivos pessoais pode acabar custando muito mais do que um plano de organização como um todo suportado por um único profissional, lembra Voellinger. Especialmente quando há dependência em relação aos minutos de comunicações em mobilidade e bytes de dados.
Para algumas companhias, o custo não será o fator decisivo: as auditorias rigorosas ou as normas de conformidade podem exigir que se mantenham os sistemas pessoais e empresariais em ambientes separados. Embora Voellinger aconselhe que as organizações disponibilizem e administrem os dispositivos dos funcionários, ele aponta que algumas vão acabar gerindo também os dispositivos pessoais. Por isso, eles devem ser incluídos nas políticas e sistemas.
Algumas empresas podem ter várias classes de usuários e escolher uma estratégia de provisionamento com custos diferentes para cada uma. O analista da Forrester, Ted Schadler, recomenda fortemente que se divida os trabalhadores em vários grupos – com base nos benefícios que a sua mobilidade traz para a empresa. “Não trate todos da mesma maneira”, esclarece.
Por exemplo, uma das formas de segmentar a equipe é a seguinte:
- aqueles que usam os dados mais sensíveis têm dispositivos pagos e geridos pela empresa;
- quem trabalha durante muito tempo longe das suas secretárias recebe um subsídio para a maioria ou todos os seus encargos pessoais com dispositivo;
- os que trabalham fora ocasionalmente devem receber um subsídio parcial para a utilização de um dispositivo pessoal;
- quem raramente trabalha longe do posto de trabalho não recebe qualquer subsídio, e deve equacionar o bloqueio do acesso dos seus aparelhos ao sistemas.
Ao considerar os custos, não esqueça da complexidade de suportar vários tipos de dispositivos – uma mistura de BlackBerrys, Android, iPhones e iPads. Isso adiciona um custo importante à estratégia, lembra Voellinger. O preço para esse apoio poderia neutralizar todas as economias que se ganha com um enfoque no acesso.
Mas, esse custo pode valer a pena, ressalta Voellinger, pois permite que o funcionário utilize o dispositivo correto para o trabalho. A abordagem, reforça muitas vezes a produtividade dos empregados por meio do aumento da satisfação, tendo em conta as expectativas dos trabalhadores de hoje, completa.
Não se pode deixar de lado ainda que os dispositivos oferecidos e geridos pela empresa têm seus próprios custos de suporte, não apenas suporte aos funcionários, mas também de faturação e de ativos de gestão.
Dupla natureza dos dispositivos móveis
Um argumento para permitir aos funcionários a utilização dos seus próprios dispositivos para trabalhar é o fato de terem de carregar dois dispositivos e dois números de telefone.
As pessoas sempre tiveram telefones pessoais em casa e no escritório, é verdade. Mas, por carregarem os dispositivos quase sempre, pode ser uma boa política de cordialidade deixá-los usar apenas um dispositivo. Pode ser um dispositivo pessoal, subsidiado para uso corporativo ou um dispositivo de trabalho capaz de permitir a utilização pessoal a um custo limitado.
As pessoas tratam de questões pessoais nos seus telefones de trabalho e recebem chamadas de trabalho em casa. Portanto, suportar o mesmo em um aparelho não exige muito esforço.
As capacidades de transferência de dados representam, no entanto, um novo desafio. O fato de os dispositivos dos funcionários poderem armazenar e receber informações da empresa – como e-mails, contatos, calendários e documentos – é suficiente para fazer muitos profissionais na TI e de segurança torcerem o nariz em relação à dupla utilização.
Esse problema não é exclusivo dos dispositivos móveis. Muitos funcionários trabalham em casa – e até mesmo no escritório – em computadores pessoais.
O instituto de pesquisas Gartner estima que mais de 15% das empresas de médio porte permitem que os funcionários usem seu próprio computador portátil pessoal no trabalho. Além disso, alguns usuários verificam contas de e-mail pessoais, ou usam o iTunes ou Windows Media Player no trabalho para ouvir músicas nos computadores de trabalho. “A atenção está toda na mobilidade, mas o problema é universal", diz Voellinger, da Telwares. “O risco ainda é o mesmo", observa.
É por isso que o “segredo” da gestão dos dispositivos é “tratar os empregados como adultos” e usar um “modelo de confiança e verificação para o controlo de políticas”, diz Schadler, da Forrester. “É necessário parar de tratar a questão como se fosse um problema de policiamento, e abordá-la como gestão de risco.”
Cada vez mais companhias estão fazendo essa mudança, diz Schadler, não apenas para os dispositivos móveis, mas também para outras tecnologias. No entanto, para os dispositivos móveis, o patamar de segurança na dupla utilização e na gestão de acesso e dos dados é bastante diferente, dado que a maioria dos dispositivos ainda não oferece o mesmo nível de segurança e gestão do que o PC.
Por exemplo, é bastante simples exigir a utilização de encriptação, certificados e outras ferramentas de segurança nos PC com Windows, sem importar quem os possui – permitindo assim que o departamento de TI garanta que um computador em casa tenha o mesmo nível de segurança que no local de trabalho.
Contudo, as capacidade de segurança e gestão variam muito nos dispositivos móveis. Os BlackBerry, os dispositivos iOS, e alguns Android e Windows Mobile podem impor um nível de segurança e de gestão de dados à altura dos PC, se a empresa contar com aspolíticas certas.

G1 - Estados Unidos investigam possível ameaça a Nova York na internet - notícias em Tecnologia e Games




 
Sites ligados à al Qaeda publicaram mensagens que podem indicar ataque.

Foi publicada foto com a frase 'ALQAEDA - vindo em breve a Nova York'.


Autoridades policiais e contra-terroristas estão tentando descobrir o significado de recentes ocorrências em websites com supostas conexões à al Qaeda, incluindo uma imagem que alguns temem que pode ser uma ameaça de ataque direcionada à cidade de Nova York.


A imagem contem uma figura do horizonte de Manhattan sobreposta a uma legenda ao estilo de Hollywood onde está escrito: "ALQAEDA - vindo em breve a Nova York".

A imagem foi postada na segunda-feira (2) por um site chamado Ansar al Mujahiddin Arabic Forum, ou AMAF, um web fórum militante com supostas conexões próximas ao Taliban afegão e um importante líder militar na Jordânia.


Ao mesmo tempo, dois fóruns da internet que autoridades acreditam ter uma sansão oficial da al Qaeda estão fora do ar há duas semanas, disse Evan kohlmann, um especialista que monitora websites militantes para entidades do governo e negócios privados.


Um porta-voz do escritório do FBI em Nova York disse que a força-tarefa contra o terrorismo está investigando se os posts são autênticos e que, embora toda ameaça seja levada a sério, "não há ameaça específica ou crível a Nova York".


O porta-voz chefe do departamento de polícia de Nova York, Paul Browne, disse que seus policiais estão "investigando a origem e o significado da imagem que apareceu hoje em alguns fórums de língua árabe associados à al Qaeda que continuam on-line neste momento".


Browne ressaltou, entretanto, que a imagem foi postada numa sessão do site chamada "arte e design". Kohlmann disse que isso levanta dúvidas sobre se as mensagens constituem uma verdadeira ameaça. "Não é onde uma ameaça importante seria registrada", disse.

CIO: Relutantes, CIOs podem deixar de reportar atividades suspeitas




Relutantes, CIOs podem deixar de reportar atividades suspeitas
Os CIOs podem identificar crimes internos logo no início, mas com a falta de um procedimento pardrão e a insegurança das suspeitas, muitas vezes “o assunto simplesmente é esquecido”.
Kim S. Nash, CIO/EUA


Por que os CIOs não reportam mais fraudes internas? Ninguém está sugerindo que eles encubram essas atividades diariamente, mas as pressões da gestão podem inibir os CIOs de tomarem atitudes quanto às suas suspeitas logo no início de um esquema de fraude.
É raro que as atividades criminosas utilizem alguma arma digital que comprove indubitavelmente uma ação. É só mais tarde, durante uma investigação formal, em que os auditores já sabem o que procuram, que as evidências são descobertas. Entretanto, um CIO pode notar o problema logo no início.
Talvez um log de atividade na rede mostre um padrão incomum ou algumas entradas pareçam fora do lugar. Os CIOs podem hesitar em dar um passo a frente, inseguros sobre o funcionamento íntimo das finanças, de acordo com Jim Anderson, consultor de gestão na Blue Elephant.
“Eles pensam ‘Eu devo estar enganado. Provavelmente eu não entendo sobre isso direito’”, afirmou Anderson, que acrescenta que a quantidade de CIOs que ficam em dúvida pode ser maior do que o número dos que reportam suas suspeitas aos diretores financeiros, que totalizam cerca de 23%, segundo a pesquisa anual "State of the CIO".
Além disso, levantar preocupações vagas pode estragar o relacionamento entre CIO e outro profissional - e certamente com o acusado também, declarou Anderson. Para evitar isso, os CIOs deixam essas ideias de lado e presumem, como muitos fazem, que auditores internos e externo irão descobrir quaisquer inadequações.
Muitas empresas não possuem um procedimento padrão para reportar suspeitas de atividades indevidas. Parece óbvio que alguém que deve falar com um gerente ou com o setor de recursos humanos, quem sabe até com o CEO. Mas sem um política clara sobre como agir nessas situações, alguns profissionais - mesmo os CIOs - não farão nada. Se alguém está ocupado com trabalho do cotidiano e inseguro quanto às suas suspeitas, Anderson afirmou que, “o assunto simplesmente é esquecido”.

Notícias - CIO: Dez recomedações da UIT para uso da banda larga na redução das emissões de carbono




Dez recomedações da UIT para uso da banda larga na redução das emissões de carbono
Além do papel da banda larga, o estudo destaca a importância das parcerias público-privadas para a aceleração das melhorias na neutralização das mudanças climáticas.
Computerworld/PT

A banda larga pode ajudar a baixar os níveis de carbono das economias, confirma estudo recentemente lançado pela União Internacional das Telecomunicações (UIT). O “The Broadband Bridge: Linking ICT with Climate Action”

O estudo é resultado de análises realizadas pelo grupo de trabalho da comissão de banda larga sobre mudanças climáticas, e foi divulgado durante a quinta reunião da referida comissão, realizada nesta segunda-feira, 2/4, em Ohrid, na Macedônia.
Além do papel da banda larga, o estudo destaca a importância das parcerias público-privadas para a aceleração das melhorias na neutralização das mudanças climáticas. “A compreensão dos benefícios que a banda larga pode trazer está num ponto de inflexão. O seu papel no crescimento do PIB, na concretização dos objecivos de desenvolvimento do milênio (Millennium Development Goals), e a compensação dos efeitos da alteração climática, só agora começam a ser percebidos, uma vez que a sua implementação está, finalmente, acontecendo e os benefícios podem ser verificados. No clima de economia atual, as sociedades precisam se desenvolver, e com soluções voltadas para a mudança climática podemos acelerar um novo tipo de crescimento sustentável enquanto apoiamos os objetivos globais de desenvolvimento sustentável”, disse Hans Vestberg, presidente da comissão e CEO da Ericsson.
Com base nos acordos alcançados na Conferência das Nações Unidas sobre as Alterações Climáticas em 2011 (COP-17), o relatório destaca as soluções transformadoras que são disponibilizadas pela banda larga. Fornece exemplos práticos de como a banda larga pode contribuir para diminuir os gases de efeito de estufa (GHGs), reduzindo e adaptando aos efeitos das mudanças climáticas, e promovendo a eficiência dos recursos, construindo ao mesmo tempo sociedades mais prósperas e inclusivas.
Dez recomendações aos líderes
Tendo em perspectiva a Conferência das Nações Unidas sobre Desenvolvimento Sustentável (Rio+20) – agendada para Junho de 2012 – o relatório apresenta dez recomendações para os políticos e líderes mundiais. Todas procuram reforçar o poder das TIC e da banda larga para aceleração do processo global rumo a uma economia de baixo carbono:

1 - Liderar com visão: adotar um plano/estratégia nacional de banda larga de longo-prazo baseado na acessibilidade universal, na abertura de mercados e inovação, ligando-os conscientemente com as metas climáticas;

2 - Promover a convergência: empregar o conceito de convergência na formulação de políticas das TIC para que se alinhem com as políticas de outras áreas como energia, saúde, educação, clima, de forma a maximizar seu impacto;

3 - Garantir regulamentação: garantir regras claras e regulação sobre o clima e banda larga para criar um quadro de investimentos seguro;

4 - Ser um exemplo: conduzir processos de colaboração interministerial e tomadas de decisão integradas para alinhar metas ambientais e digitais, e usar os contratos públicos de aquisições para enviar sinais adequados ao mercado.

5 - Promover a flexibilidade: identificar e eliminar as barreiras políticas e regulamentares que impedem atualmente a investigação e investimento em infraestruturas de banda larga baseadas nas TIC e em soluções de baixo carbono;

6 - Disponibilizar Incentivos: promover a adoção de soluções de baixo carbono e apoiar as mudanças no mercado ao premiar ou incentivar comportamentos de consumo desejados. Estimular a inovação entre indivíduos, organizações e setores.

7 - Desenvolver o Mercado: financiar e facilitar projetos piloto escaláveis para demonstrar a viabilidade e eficácia da banda larga enquanto facilitadora de soluções de baixo carbono e construir um estudo comercial forte para atrair investimento privado;

8 - Formar Parcerias: cultivar conectividade e ’co-criatividade’ entre os setores público, privado, não governamental e indústrias para ajudar a desenvolver uma mentalidade de colaboração, objetivos partilhados e uma linguagem comum para ajudar a quebrar os silos;

9 - Medir e Padronizar: desenvolver métricas, medidas harmonizadas e normas comuns para calcular os impactos ambientais das TIC e da contribuição positiva da tecnologia para outros setores – de produtos individuais para sistemas e de lares individuais para a cidade/ou níveis nacionais.

10 - Partilhar conhecimento e sensibilizar: divulgar ativamente os resultados de projetos, partilhar as melhores práticas e aprender com os erros para identificar fatores de sucesso e facilitar os avanços tecnológicos, especialmente entre os mercados menos desenvolvidos. Comunicar as oportunidades e sinergias que podem ser alcançadas através de uma abordagem integrada e transectorial para infraestruturas de desenvolvimento digital e soluções de baixo carbono.

O grupo de trabalho foi composto por vários membros da comissão da ONU, representantes da indústria, organizações internacionais e ONGs. O estudo é baseado em entrevistas, casos de estudo e conteúdos disponibilizados por mais de 20 líderes e especialistas na área.


Olhar Digital: Intel estaria desenvolvendo nova tecnologia para processadores de alto desempenho



Você já ouviu falar emInfiniBand? Trata-se de uma tecnologia que liga servidores e unidades de armazenamento em data centers. Ela é caracterizada por fornecer alto desempenho com baixos custos de processamento na comunicação entre as partes.

E por que estamos dizendo isso? Porque a Intel planeja usar essa tecnologia para outra finalidade. Segundo Diane Bryant, vice-presidente e gerente geral do setor de data centers da Intel, a empresa está estudando a criação do que se convém chamar de "superchip", usando a capacidade de transmissão de baixa latência do InfiniBand em máquinas de alto desempenho. No caso da Intel, existem os servidores Xeon, que podem se beneficiar muito dessa criação. Contudo, Bryant não detalhou como seria esse projeto.

Testes que podem envolver o uso do superchip já começaram no Centro de Computação Avançada do Texas. Material relacionado ao Intel Xeon E5 e chips MIC 50-core estão sendo inseridos dentro de um supercomputador do local, apelidado "Stampede" ("Estouro" ou "Debandada", em tradução livre). Com a iniciativa, espera-se que o Stampede seja capaz de processar até 10 trilhões de operações por segundo (10 petaflops). 

CIO: Quatro tendências críticas em TI para a continuidade dos negócios

CIOQuatro tendências críticas em TI para a continuidade dos negócios

Ao mesmo tempo em que auxiliam, redes sociais, virtualização, mobilidade e cloud computing são megatendências que também desafiam as estratégias de PCN.

Bob Violino, INFOWORLD/EUA

Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos de negócios confiáveis de forma a garantir que os serviços essenciais de TI estejam sempre disponíveis para os usuários internos e clientes externos.

Mas desenvolvimentos tecnológicos recentes e a tendências, como a virtualização de servidores e desktop, a computação em nuvem, o surgimento de dispositivos móveis no ambiente corporativo e as redes sociais, estão impactando diretamente o modo como as empresas lidam com o Plano de Continuidade de Negócios. Grande parte do impacto é positivo, dizem os especialistas, mas estas tendências também pode criar novos desafios a gestão de segurança da informação e a gestão de riscos.

Vejamos, detalhadamente.

Virtualização

A virtualização está tornando o planejamento da continuidade de negócios mais fácil para os executivos de TI e suas organizações. Se não por outro motivo, porque ajuda a reduzir o número de ativos de TI da empresa, diz George Muller, vice-presidente de planejamento de vendas e da cadeia de suprimentos da Imperial Sugar Co, do Texas, um dos maiores refinadores e comerciantes de açúcar dos Estados Unidos

"Aqueles que já estão no mundo de TI há alguns anos, como nós, viram a transição dos antigos mainframes para a arquitetura cliente servirdor e desta para a computação em nuvem", diz Muller. "Durante esse tempo a proliferação de PCs e servidores foi selvagem."

Com tantos dispositivos para manter, especialmente servidores físicos no data center, a garantia de uptime dos sistemas tornou-se um desafio muito maior. "Com a virtualização, as empresas reduziram bastante a quantidade de servidores, o que significa que estamos planejando a continuidade do negócio para um número menor de máquinas", diz Muller.

Usando a virtualização de servidores, as empresas podem gerenciar, apoiar e proteger as suas aplicações de forma mais eficaz. Para realizar manutenções, atualizações, patches críticos, etc, basta simplesmente mover as aplicações para fora da área a ser impactada pelas atividades de manutenção. Por isso, muitos chegam a afirmar que a virtualização teve um impacto bem maior sobre recuperação de desastres do que sobre a continuidade do negócio, diz John Morency, do Gartner em Stamford, Connecticut.

"Mas o que mais organizações estão fazendo agora é ter pessoas trabalhando em casa ou no Starbucks ou na biblioteca, onde quer que desejem", diz ele. "O uso do VDI e outras tecnologias de virtualização na ponta cliente, em conjunto com o uso de VPNs, permite que as pessoas trabalhem fora da companhia, quando necessário, como uma alternativa para o trabalho de recuperação da área.

Por isso, Rachel Dines, analista sênior de infraestrutura e de operações da Forrester Research em Cambridge, Massachusetts, acredita que a virtualização de desktops está tendo um impacto maior sobre a continuidade dos negócios do que a virtualização de servidores. "A virtualização no cliente está tornando a recuperação da força de trabalho possível para muitas empresas que antes não podiam contar com os funcionários trabalhando em casa, em seus laptops", diz Dines.

Por exemplo, em empresas com informações altamente sensíveis - como as dos segmentos de serviços financeiros, seguros ou as agências governamentais - nas quais é preciso evitar os vazamentos de dados a todo custo, a virtualização de desktop permitiu a implementação rápida de imagens de área cliente para hardware heterogêneo em locais seguros para a força de trabalho, diz Dines.

Além disso, as organizações podem implantar máquinas virtuais clientes através da Internet e permitir que os empregados as acessem através de computadores pessoais, em casa. "De qualquer maneira, os usuários são capazes de usar o mesmo ambiente que eles estão acostumados em seu local de trabalho, o que significa que serão mais produtivos durante desastres", diz Dines.

Cloud computing

Muitos dos clientes do Gartner estão cada vez mais utilizando o software-como-serviço (SaaS) para apoiar os processos de negócios, diz Morency.

"Com o uso de SaaS voltado para aplicações garantir a alta disponibilidade é uma tarefa mais simples, mesmo diante de interrupções maiores", diz Morency. "Você tem um conjunto de aplicativos entregues a partir da nuvem".

Mas isso também impõe responsabilidades adicionais em TI, tanto quanto ser capaz de intermediar os serviços ou fazer a triagem de gerenciamento adicional quando necessário, acrescenta Morency .

O consumo de recursos (por exemplo, CPU, memória, armazenamento, largura de banda) para estes ambientes são monitorados permanentemente por meio de painéis de instrumentos, alertas e relatórios de métricas que detalham tendências como o consumo diário, semanal, mensal e trimestral, ajudando no planejamento, determinação e provisionamento da capacidade necessária para a continuidade dos negócios e a recuperação de desastres.

Usando a ferramenta de gerenciamento de nuvem o usuário pode configurar políticas definidas para escalar aplicativos adicionais, e isso o permite manter a continuidade dos negócios de forma mais automatizada, um tipo de provisionamento on-demand.

A Imperial Sugar opera um ambiente de nuvem híbrida, com cerca de 95 por cento de suas aplicações rodando em uma nuvem privada em seu data center e o restante acessado através de uma solução SaaS. A nuvem privada é fornecida por um prestador de serviço de rede e o software no modelo SaaS é entregue por fornecedores de software em uma base hospedada, diz Muller.

Como o ambiente da nuvem é mantido pelos prestadores de serviços e fornecedores de software, o ônus recai sobre eles para assegurar a continuidade, e que pode ser um benefício, bem como um risco, diz Muller.

"Quando tenho um terceiro que hospeda o ambiente para mim olho para ele como parte do acordo de nível de serviço para que os recursos contratados - pessoal, hardware e infraestrutura no local - para que possam garantir que, se o hardware tiver um problema eles possam continuar provendo meus aplicativos de maneira transparente para os usuários", diz Muller. "Por isso eu tenho um acordo de nível de serviço forte", diz.

Por outro lado, mesmo com um acordo de nível de serviço mantendo o prestador de serviço responsável, não há garantias de que o serviço não será interrompido em algum momento, diz Muller.

Nem todo mundo vê a computação em nuvem influenciando a continuidade dos negócios, hoje. No entanto, ela deve se tornar um fator complicador significativo no futuro. A medida que mais organizações terceirizem mais serviços para a nuvem, ele passará a ocupar o gerente de continuidade de negócios, que terá de auditar os planos de recuperação de muitos fornecedores diferentes."

Além disso, durante uma falha ou testes, a recuperação terá de ser coordenada em vários sites diferentes, executados por fornecedores diferentes. "No longo prazo, nuvem fará com que a continuidade do negócio muito mais complicado", diz Rachel Dines, da Forrester.

Dispositivos móveis no ambiente corporativo
A proliferação de dispositivos móveis no mercado de trabalho é um benefício para as estratégias de continuidade de negócios, pois dá mais flexibilidade para opções de recuperação da força de trabalho, segundo Dines.

"Comparado aos dias em que os funcionários só tinham desktops e laptops, a capacidade de se manter produtivo, sem acesso a um computador através de tablets e smartphones é uma vantagem significativa", diz ela. "Além disso, significa que os funcionários devem se comunicar mais facilmente durante um desastre."

Fornecedores de software de PCN estão colocando mais ênfase em garantir que o software e as informações necessárias para a continuidade de negócios possam ser acessíveis através de dispositivos móveis. Isso inclui informações como o status atual de recuperação, os locais nos quais os funcionários devem circular, as aplicações e serviços que poderão acessar e onde eles se conectam para obter as atualizações mais recentes.

Isso não é só para teletrabalhadores, mas para os trabalhadores em geral e o pessoal da área de vendas que precisam de formas de acesso a informações mais relevantes para eles, através do dispositivo de sua escolha.

Muitos funcionários da Imperial Sugar usam smartphones, tablets e outros dispositivos para o trabalho, segundo Muller, e estes dispositivos provavelmente são úteis a partir de uma perspectiva de continuidade de negócios porque os trabalhadores seriam capazes de usá-los para realizar transações comerciais e se comunicar com colegas e clientes de vários locais remotos durante a ocorrência de algum desastre.

A questão chave é assegurar que estes dispositivos continuem a ter acesso ao software e aos serviços que permitem a ele funcionar em ótimas condições para aplicações como envio de mensagens e colaboração. "Se eu tenho um BlackBerry Enterprise Server só preciso ter a certeza de que é algo que eu possa trazer para uma continuidade de negócios durante a recuperação de desastre" se for necessário, diz Muller.

A proliferação de dispositivos móveis torna mais fácil para as pessoas ficarem conectadas ", e, certamente, torna mais fácil essa conexão em uma situação de recuperação de negócios", diz Muller. "Um PC sem fio pode fazer a mesma coisa, mas um dispositivo móvel é menor e mais fácil de transportar e custa menos. Você pode fazer praticamente qualquer coisa em um dispositivo móvel."

As redes sociais

Na opinião da Forrester, como as empresas buscam abordagens rápidas e eficazes de comunicação com os principais interessados ​​em momentos de crise, devem considerar fortemente o uso de tecnologias sociais como Twitter, Facebook e Skype como componentes críticos de seu plano de resposta.

Já o Gartner, em pesquisa divulgada em janeiro de 2012, observa que a mídia social "mantém a promessa de transformar a gestão de continuidade de negócios da empresa, especialmente o gerenciamento de crises e incidentes e as práticas de comunicação . "

A mídia social é utilizada por mais de 80 por cento da população mundial, diz o Gartner, e as empresas não podem se dar ao luxo de ignorá-las como ferramentas de comunicação de crise. Mas o uso eficaz de um novo canal de comunicação requer planejamento e prática.

Mas tentar alavancar o uso das mídias sociais pela primeira vez durante uma crise pode causar mais mal do que bem.

Entre os principais passos recomendados estão o mapeamento de quais plataformas sociais já são usadas por funcionários, clientes e outras partes interessadas e o uso dessas plataformas durante os esforços de gerenciamento de incidentes e crises; o uso das mídias sociais não só para comunicações durante um desastre, mas para reunir informações e apoio de recursos externos que podem ajudar a garantir a resiliência dos negócios em curso. Os profissionais de gestão de continuidade dos negócios devem começar a avaliação das oportunidades de mídia social imediatamente - e também os riscos.

"As redes sociais são uma bênção e uma maldição" para a continuidade dos negócios, diz Dines. "Eles têm a vantagem de ser um canal de comunicação adicional para entrar em contato com os funcionários durante uma interrupção dos negócios. No entanto, podem ser uma dor de cabeça para comunicações de crise e de relações públicas, na tentativa de controlar possíveis danos à reputação e à propagação de boatos . "

Folha: Wikipédia abrirá seu primeiro escritório no Brasil


"Por que a comunidade de editores da Wikipédia em português não cresce no Brasil e quais as áreas prioritárias que devemos focar para gerar um crescimento?"

Essa foi a principal pergunta a que a paulistana Oona Castro, 31, teve de responder no processo seletivo para se tornar a representante da Wikimedia Foundation (fundação responsável pela Wikipédia e outros projetos) no Brasil.

Cecilia Acioli/Folhapress 

Oona Castro, a brasileira escolhida para instalar e comandar o primeiro escritorio da Wikipedia no Brasil

A ideia não era obter uma resposta definitiva, ainda que a pergunta seja baseada em dados reais e represente "o maior desafio que a diretora no Brasil enfrentará", segundo a própria fundação.

O objetivo era testar a capacidade dos candidatos de interagir com a comunidade de usuários (agrupada no movimento voluntário Wikimedia Brasil) para chegar a uma resposta -a colaboração é central na filosofia wiki.

"No fundo, é uma resposta que ninguém tem. Eu procurei mostrar que provavelmente existem motivos externos para isso, culturais, de hábitos das pessoas na internet", explica Oona.

"O teste foi uma chance de ver se você aguenta o tranco, uma semana de intensivão de relacionamento com a comunidade, foi muito legal."

Com uma larga experiência de trabalho com movimentos colaborativos e de cultura livre --seu último emprego foi como diretora-executiva do instituto (e site) Overmundo, onde esteve por mais de quatro anos-, Oona diz que seu papel será o de uma "catalizadora".

"Centralização é um tiro no pé. Eu cheguei para trabalhar com a comunidade, não vim para substituí-la. Meu papel é pensar, com a fundação e com os usuários, o que cabe ou não para o Brasil."

SÃO PAULO OU RIO?

Contratada no mês passado como consultora, ela deverá ser nomeada diretora após estruturar formalmente o primeiro escritório do grupo no Brasil (e o segundo fora dos EUA, depois do da Índia).

Ele deve ser aberto em até seis meses, provavelmente em São Paulo, ainda que Oona também cogite o Rio, onde reside, tendo em mente o "boom" que a cidade vive por conta da Copa de 2014 e da Olimpíada de 2016.

Paralelamente, começa a formar uma equipe que terá mais três ou quatro pessoas, uma delas já selecionada -Everton Zanella Alvarenga, o Tom, membro da Wikimedia Brasil e consultor no projeto Wikipédia na Universidade.

Segundo Oona --cujo nome homenageia a mulher de Charles Chaplin, Oona O'Neill--, a presença da fundação no Brasil deve ser temporária: projeta-se, por ora, um período de dois anos.

Nesse tempo, terá de cumprir dois objetivos principais: fortalecer a comunidade de editores e aumentar o número de leitores e usuários da Wikipédia e de outros projetos da fundação, como o dicionário colaborativo Wiktionary e a Wikimedia Commons, repositório de imagens, vídeos e sons de uso gratuito. Ela também destaca a vontade de ter maior participação feminina.

"Vamos sistematizar, encaminhar e construir processos que façam a Wikimedia crescer, aumentando a cultura de colaboração", diz ela.

Olhar Digital: IE volta a ganhar espaço no mercado de navegadores



Após anos em queda, navegador da Microsoft voltou a ter crescimento entre usuários de internet no mês de março 

02 de Abril de 2012


Após anos em queda, oInternet Explorer conseguiu fechar o mês de março com um crescimento de usuários e aumentou sua participação no mercado mundial de navegadores.

Dados do NetMarketShareapontam que o IE fechou março sendo usado por 53,8% dos usuários de internet, ante 52,8% registrados no mês anterior.

O crescimento do IE acompanhou uma leve queda dos principais concorrentes. O Firefox, segundo colocado, foi de 20,9% para 20,6%, enquanto o Chrome caiu de 18,9% para 18,6% e o Safari foi de 5,2% para 5,1%.

Um dos fatores que contribuíram para o desempenho positivo do navegador da Microsoft foi o aumento no uso do IE 9, adotado por 15,7% dos usuários. No mês anterior, 12,6% entravam em sites pela versão mais recente do browser.

Já no mercado de navegadores móveis, a Microsoft ainda tem muita dificuldade para conseguir emplacar o seu browser. O IE móvel é usado por apenas 0,5% dos usuários, enquanto o Safari, presente nos dispositivos iOS, é usado por 60,5%.

Folha: Oracle processa Google ante impasse para acordo sobre patentes

Folha: Oracle processa Google ante impasse para acordo sobre patentes

 

A Oracle e o Google chegaram a um "impasse irreconciliável" nas negociações de um processo de propriedade intelectual e os advogados da companhia devem se preparar para julgamento, determinou um juiz nos Estados Unidos nesta segunda-feira (2).

O juiz Paul Grewal afirmou que não convocaria nenhuma conferência para acordo no processo de patentes e direitos autorais contra o Google sobre a linguagem de programação Java.

Um representante do Google não pôde ser imediatamente encontrado para comentário. Uma porta-voz da Oracle se recusou a comentar. O julgamento está atualmente marcado para começar em no dia 16 deste mês, sob a jurisdição de William Alsup, em San Francisco.

A Oracle processou o Google em 2010, alegando que a empresa líder de pesquisa na internet e operadora da tecnologia móvel Android viola patentes do Java, da Oracle.

O Google se ofereceu para pagar à Oracle cerca de US$ 2,8 milhões em danos nas duas patentes restantes no caso, abrangendo o período até 2011, segundo um documento arquivado em conjunto pelas empresas na semana passada.

Para futuras indenizações, o Google se propôs a pagar à Oracle 0,5% da receita do Android em uma patente até dezembro e 0,15% em uma segunda patente que expira até o final de abril de 2018.

A Oracle recusou a oferta por ser muito baixa, disse o documento.

Além dos pedidos de patentes, a Oracle também busca centenas de milhões de dólares em danos sobre alegações de violação de direitos autorais contra o Google. A Oracle adquiriu a linguagem de programação Java através da compra da Sun Microsystems, em 2010.

Gizmodo:Como funcionam os celulares antigrampo?




Ganhou notoriedade o caso do senador Demóstenes Torres (DEM-GO), que recebeu do bicheiro Carlos Augusto Ramos, o Carlinhos Cachoeira, um celular aparentemente antigrampo – mas a Polícia Federal conseguiu interceptar as ligações. Celulares antigrampo não caíam tanto na atenção do público desde 2007, época da crise dos grampos no Supremo Tribunal Federal. Como eles impedem que outros escutem sua conversa, e qual foi o erro dos celulares de Cachoeira?
Celulares antigrampo

O sistema antigrampo funciona em geral através de software instalado nos aparelhos, e emprega criptografia RSA de até 4.096 bits na ligação. Como é um serviço de software, você não precisa de um celular antigrampo separado. Mas há um detalhe: eles funcionam em pares, ou seja, quem liga e quem recebe precisa ter o serviço, ou há o risco de grampo.

O programa “embaralha” os dados de tal forma que, em um grampo, o que se ouve é apenas ruído. Nem mesmo a operadora consegue identificar o teor da conversa – na verdade, em alguns serviços antigrampo, a ligação nem passa por ela. As pessoas na ligação se entendem normalmente porque, junto com sua voz criptografada, vai uma chave que a decodifica – e só o outro aparelho consegue fazer isso.



Conversamos por e-mail com Alessandra Godoi, diretora comercial da SecurStar. A empresa oferece o serviço antigrampo PhoneCrypt, usado até mesmo no Supremo Tribunal Federal. Alessandra explica que há duas versões do PhoneCrypt: em hardware e em software. A versão em hardware é um módulo que funciona em qualquer celular com entrada de fone de ouvido. Com o módulo instalado, se você ligar para alguém com o mesmo módulo, a ligação passa pela operadora, mas é criptografada. Ela diz, no entanto, que a SecurStar não atualiza a solução de hardware há 18 meses, porque a versão em software tem maior sucesso e praticidade.

O software PhoneCrypt Mobile funciona “como se fosse um Skype” porém usando um túnel de criptografia, segundo Alessandra: “a gente usa canal de dados, não de voz… então a operadora não tem a mínima consciência ou conhecimento de que você está em uma ligação de voz”. No site, a SecurStar diz que “o software utiliza conexão com internet através de 3G, UMTS, HSPA, W-CDMA, EDGE, GPRS e WiFi”. O aparelho envia sua voz já criptografada, e com ela vai uma chave que a decodifica; só o outro aparelho consegue decodificar. Alessandra explica:

O software recebe a gravação da voz e a transforma em pacotes de dados que são automaticamente criptografados e enviados ao receptor. Esse processo é feito diretamente, não passando pela [rede de voz da] operadora telefônica: um túnel criptografado liga a solução PhoneCrypt ao servidor e encaminha os pacotes até a outra ponta. Esta recebe a chave de criptografia que foi criada ao início da conversa, e decriptografa os dados transformando-os novamente em voz. Neste processo, a chave é alterada pelo sistema a cada 4 segundos.

A versão em software do PhoneCrypt é compatível com iOS (iPhone e iPod), Android, Blackberry, Symbian e Windows Mobile. Ela usa um discador próprio: para ligações criptografadas, há um app específico. O serviço PhoneCrypt custa de R$950 a R$3.500 por ano, “dependendo do nível de criptografia adquirido e serviços inclusos”, explica Alessandra.

Outras empresas fornecem serviço semelhante, como a CryptoCell e a Cryptech. Em seu site, a CryptoCell explica que oferece solução em software que “não requer nenhum hardware adicional” e não passa pela rede de voz da operadora. Como em toda solução antigrampo, ambas as partes precisam usar o mesmo sistema; você também pode realizar ligações normais com o aparelho.

O bicheiro e o senador
O senador Demóstenes Torres
Então o serviço antigrampo é relativamente complexo. Como a Polícia Federal conseguiu violá-lo? Aparentemente, o erro de Cachoeira foi bem básico: os celulares simplesmente não estariam protegidos contra grampos.

Segundo a revista Época, o bicheiro Carlinhos Cachoeira distribuiu 15 aparelhos de rádio Nextel entre contatos de confiança – incluindo aí o senador Demóstenes Torres. Cachoeira habilitou os aparelhos em Miami (EUA) pois achava que, assim, os aparelhos estariam imunes a grampos legais e ilegais. Não estavam: a Polícia Federal gravou quase 300 conversas entre o bicheiro e o senador, e entregou à Justiça Federal 36 volumes só com a transcrição de interceptações telefônicas do grupo “14 + 1″; o “1″ é o senador.

O próprio senador disse à Época que mantinha amizade com Cachoeira e recebeu dele o aparelho, usado somente para conversas entre os dois. Demóstenes disse não saber que Cachoeira ainda estava envolvido em atividades ilegais: o bicheiro passou a dizer que não era mais bicheiro – dedicava-se apenas a negócios na área farmacêutica. Mas Cachoeira agora está preso em segurança máxima, apontado como líder de uma quadrilha que operava máquinas caça-níqueis em Brasília e Goiás.

O senador Demóstenes disse que só conversava “trivialidades” com Cachoeira, mas os diálogos revelam algo diferente: segundo a Época, “Demóstenes fez lobby para Cachoeira no Congresso Nacional, na Agência Nacional de Vigilância Sanitária (Anvisa) e na Infraero” e também pedia favores a Cachoeira – queria que ele ajudasse um amigo a conseguir contratos em Mato Grosso para a Copa do Mundo. E lembra que o bicheiro mudou para o ramo farmacêutico? Pois Demóstenes defendeu interesses da Vitapan Indústria Farmacêutica, de Cachoeira.

Demóstenes já pediu afastamento da liderança do DEM no Senado, mas o Supremo Tribunal Federal (STF) vai abrir inquérito para investigá-lo; a OAB pede a renúncia imediata do senador; e há um movimento na Câmara dos Deputados para instalar uma CPI do caso Cachoeira.

Toda a crise surpreende porque Demóstenes foi, nos últimos nove anos, uma principais vozes em Brasília no combate à corrupção. Lembra o protesto que espalhou vassouras em Brasília para simbolizar o movimento contra a corrupção política? Segundo o Jornal do Brasil, foi Demóstenes quem pagou pelas vassouras. Ele chegou ao Senado em 2003, graças ao discurso de “tolerância zero” enquanto comandava a Secretaria de Segurança de Goiás, e ficou famoso por adotar um estilo linha-dura em CPIs e no plenário, colecionando desafetos na oposição e até mesmo entre aliados. A imagem anticorrupção de Demóstenes se estilhaçou em questão de dias.
Crise dos grampos


Celulares antigrampo não caíam tanto na atenção do público desde a crise dos grampos. Em agosto de 2007, a Abin (Agência Brasileira de Inteligência) foi suspeita de grampear irregularmente ligações de ministros do Supremo Tribunal Federal, após reportagem da revista Veja. Quatro meses depois, abriu-se a CPI dos Grampos. Prevista para durar 120 dias, ela recebeu inúmeras prorrogações e acabou mudando de foco: passou a investigar se a Abin e a Polícia Federal usaram escutas ilegais durante investigações da Operação Satiagraha, comandada pelo delegado Protógenes Queiroz. A operação prendeu (por pouco tempo) o banqueiro Daniel Dantas, o investidor Naji Nahas e o ex-prefeito paulistano Celso Pitta.

Em agosto de 2008, nova reportagem da Veja diz que uma conversa telefônica entre o então presidente do Supremo Tribunal Federal, Gilmar Mendes, e o senador Demóstenes Torres – sim, o mesmo do grampo com Cachoeira – teria sido grampeada. A conversa era casual e não incriminava ninguém, mas o arquivo de áudio nunca apareceu, nem o autor do grampo. Toda a cúpula da Abin, inclusive o diretor Paulo Lacerda, foi afastada pelo presidente Lula. O caso ajudou a impulsionar a CPI.

Em maio de 2009, 16 meses depois do início da CPI, sai o relatório final, no qual apenas Dantas é indiciado – Protógenes Queiroz e Paulo Lacerda ficaram de fora do texto aprovado. A CPI não criou uma nova lei nem acabou com a prática disseminada dos grampos. Segundo o deputado Nelson Pellegrino, um dos relatores da CPI, em 2007 foram instalados 75.000 grampos. Em 2008, cerca de 380.000. Estes são apenas os grampos legais, autorizados pela Justiça; os ilegais não dá para saber. Os dados foram revelados por causa da CPI; não há dados públicos sobre o tema nos anos seguintes.

Devido à crise dos grampos, o Supremo Tribunal Federal comprou 55 aparelhos criptografados no final de 2008. Cada um dos ministros conta com dois celulares criptografados: um aparelho fica com o ministro e o outro com uma pessoa escolhida por ele. O serviço é fornecido pela SecurStar e a diretora comercial Alessandra Godoi confirma que a empresa fornece o PhoneCrypt ao STF até hoje. O Supremo também já propôs a instalação de um sistema criptografado de telefonia fixa.

Folha: Samsung Galaxy X é o melhor smartphone com Android à venda no Brasil


A maior estrela do Galaxy X, da Samsung, é o Android 4.0, a versão mais recente do sistema do Google.

O aparelho faz parte da família Nexus, que leva a marca da gigante das buscas e traz o Android puro --ou seja, sem modificações feitas por fabricantes e por operadoras de telefonia celular.

Galaxy X, celular da Samsung com Android 4.0 

Totalmente redesenhado, o Android está mais bonito e mais fácil de usar em sua versão 4.0. Além disso, o Google criou uma série de diretrizes para que desenvolvedores criem aplicativos em harmonia com a nova interface.

Com definição e brilho ótimos, a tela de 4,65 polegadas e resolução de 1.280x720 pixels está em um patamar próximo ao do admirável display do iPhone 4S, da Apple.

Mas, como ela é muito grande, fica difícil alcançar seu topo com o dedão --curiosamente, para ir à tela inicial dos aplicativos básicos do sistema, é preciso tocar em seu ícone no canto superior esquerdo da tela, justamente o lugar mais difícil de alcançar quando se segura o aparelho com a mão direita.

Revestido por plástico, o Galaxy X tem acabamento inferior ao de concorrentes como o iPhone 4S e o Lumia 800, da Nokia, mas, ao menos, sua bateria é removível.

Outra mudança recente do Android é o fim dos botões físicos frontais. Os principais comandos de navegação (voltar, ir à tela inicial e alternar entre aplicativos abertos) viraram botões virtuais na parte inferior da tela.

O esquema funciona bem, e apps desenvolvidos para versões anteriores do sistema rodam normalmente.

Como o Windows Phone, o sistema multitarefa do Android 4.0 mostra miniaturas dos aplicativos abertos --uma vantagem em relação ao iOS, assim como o sistema de notificações, que agora exibe a foto dos remetentes de e-mails e permite descartar avisos deslizando o dedo sobre eles.

Com 5 Mpixels, a câmera traseira é muito rápida de boa qualidade, mas inferior à de aparelhos com o Galaxy S 2, da própria Samsung. O aplicativo da câmera inclui efeitos de apelo humorístico para vídeos, como os do Photo Booth, da Apple, e filtros para fotografias, semelhantes aos do Instagram.

RECONHECIMENTO FACIAL

Uma das principais novidades do Android 4.0 é o desbloqueio da tela por reconhecimento facial: basta apontar a câmera frontal para o rosto para começar a usar o aparelho.

Se o celular não consegue identificá-lo --em um ambiente escuro, por exemplo--, ele muda rapidamente para um método secundário, como senha numérica.

O recurso funciona bem, mesmo em diferentes ângulos e níveis de luminosidade.

Para aprimorar a precisão, é possível tirar mais fotos suas em outras situações: com óculos, sem e com barba, em um lugar escuro.

Nos testes da Folha, foi possível desbloquear o aparelho usando uma foto do repórter --o próprio Google alerta que o desbloqueio facial não oferece um nível adequado de segurança.

Isadora Brant/Folhapress 

Vista lateral do Galaxy X, celular da Samsung com Android 4.0 

SEM INTERVENÇÕES

Principalmente por causa dos avanços do Android 4.0, o Galaxy X é o melhor aparelho com o sistema do Google à venda hoje no Brasil.

Mas é triste constatar que ele será provavelmente a única opção para quem quiser evitar as intervenções quase sempre antiquadas e confusas que os fabricantes e as operadoras costumam impor aos celulares com Android.

FICHA TÉCNICA

SAMSUNG GALAXY X

PROCESSADOR 1,2 GHz de núcleo duplo

SISTEMA Android 4.0 (Ice Cream Sandwich)

TELA 4,65 polegadas com resolução de 1.280x720 pixels

CÂMERAS Traseira (5 Mpixels e 1.080p) e frontal (1,3 Mpixel e 720p)

ARMAZENAMENTO 16 Gbytes

DIMENSÕES 13,6x6,8x0,89 mm

PESO 135 g

QUANTO *

Claro: R$ 1.999

Oi: R$ 1.899

TIM: R$ 1.999

Vivo: R$ 2.149

Terra: Apple deve abrir livraria digital no Brasil até final do mês:


A Apple é uma fabricante de software e hardware, como o iPad, iPhone e iMac
Foto: AFP

A Apple deve abrir a primeira livraria digital iBookStore no Brasil até o final do mês. De acordo com a Folha de S. Paulo, fontes das editoras e próximas às negociações afirmaram que um grupo de executivos da Apple veio a São Paulo e ao Rio de Janeiro para uma série de reuniões com as principais editoras do País. A princípio, a Apple sairia na frente da Amazon pela fatia do mercado nacional no quesito livros digitais.

"Eles vieram se apresentar e demonstrar o interesse no mercado brasileiro", afirmou Marcos Pereira, editor e sócio da Editora Sextante. A Apple não se manifestou oficialmente sobre o assunto, mas o presidente de outra editora disse que a livraria deve começar a funcionar até o final do mês, mas com uma seleção de títulos bastante limitada.

Olhar Digital: Dell faz aquisição da Wyse Technology e entra para o mercado de cloud computing


A Wyse Technology oferece serviços de soluções em nuvem para gestão e virtualização de desktops, notebooks e dispositivos móveis 

02 de Abril de 2012

A Dell anunciou hoje (02/04)a aquisição de umaempresa para aumentar sua oferta de virtualização dedesktops. A Wyse Technology oferece serviços em nuvem para gestão avançada e suporte desoftwares para desktops,notebooks e dispositivos móveis.

A empresa ainda possui parcerias para data centers, redes e até prestadores colaborativos, isso tudo visando ajudar seus clientes a aproveitar os benefícios da nuvem de forma segura, com nuvens pessoais, públicas e até governamentais.

A Wyse foi fundada em 1981 e oferece até um serviço chamado PocketCloud, que transforma smartphones e tablets em desktops virtuais, permitindo o controle de qualquer software de seu PC diretamente dos dispositivos móveis.


Mais de 200 milhões de pessoas interagem todos os dias por meio de seus produtos. A empresa também é detentora de mais de 180 patentes, cobrindo soluções, softwares e propriedade intelectual diferenciada.

Segundo a Dell, a Wyse "vai expandir as capacidades de virtualização dedesktops da Dell e oferecerá novas soluções e oportunidades de serviço para todo o mercado corporativo". Valores e termos do acordo não foram divulgados.

segunda-feira, 2 de abril de 2012

Olhar Digital: Ex-funcionários do Google criam interface inteligente para o Gmail

Olhar Digital: Ex-funcionários do Google criam interface inteligente para o Gmail:
O Fluent funciona como uma timeline de redes sociais e permite que o usuário visualize e responda emails de forma mais rápida

Reprodução

Três ex-funcionários doGoogle - Dhanji Prasanna, Cameron Adams e Jochen Bekmann - criaram uma aplicação que funciona como uma interface diferente para o Gmail. O Fluent transforma o serviço de email do Googleem algo mais rápido e bastante semelhante às principais redes sociais.

O serviço funciona mais ou menos como a timeline do Facebook ou Twitter. Seus emails aparecem um embaixo do outro, já abertos, e com comandos como "apagar" ou "responder" ao lado. Ou seja, você visualiza facilmente as mensagens e pode responder em uma caixinha.

Para anexar um arquivo, basta arrastá-lo para a caixa da mensagem e clicar em "enviar". Além disso, você pode checar emails de outras contas com apenas um clique, já que há uma barra na lateral esquerda que dá acesso a diversos serviços. A busca também é bem simples e pode ser filtrada. É possível, por exemplo, achar imagens e anexos com uma única palavra.

O Fluent ainda não está totalmente aberto ao publico. Para começar a usá-lo é necessário enviar seu email mostrando o seu interesse. Em alguns dias eles liberam uma senha e você pode testá-lo. Se ficou curioso, veja abaixo o vídeo de demonstração.

INFO: Ipea estuda soluções para ampliar o acesso à internet no Brasil



Brasília - Para ampliar o acesso da população à internet de alta velocidade, o país deve investir em novas formas de acesso à rede, como o telefone móvel e o televisor, além de oferecer planos de internet pré-paga, tarifas diferenciadas e investir na capacitação da população.

Essa é uma das conclusões do estudo Panorama da Comunicação e das Telecomunicações no Brasil 2011/2012, do Instituto de Pesquisa Econômica Aplicada (Ipea) em parceria com a Federação Brasileira das Associações Científicas de Comunicação (Socicom).

Segundo o artigo do pesquisador Rodrigo Abdalla Filgueiras do Ipea, a atual política de desoneração de tributos para computadores pessoais não é suficiente para aumentar o uso de computadores em domicílios aos patamares almejados pelo Plano Nacional de Banda Larga (PNBL).

“Novas formas de acesso – em especial o telefone móvel e o televisor – devem ser consideradas como opções de acesso à internet pela população de baixa renda e, consequentemente, na política de desoneração fiscal. Além disso, mais telecentros públicos devem ser colocados à disposição da população como forma complementar de acesso à internet”.

O pesquisador também disse que a capacitação da população avança em ritmo mais lento que o desejado pelo PNBL e aponta a necessidade de estimular a criação de novos cursos e ampliar vagas nos já existentes, utilizando, por exemplo, o Sistema S.

Em relação ao pagamento pela internet banda larga, o pesquisador sugere que seja ampliada a oferta de planos pré-pagos e de preços fracionados para acesso à internet. Segundo ele, em vez de planos mensais, é necessário oferecer acessos por faixas de horário ou capacidade de tráfego. “A inclusão digital das famílias na base da pirâmide também depende da criação de modelos de negócios inovadores, condizentes com sua disponibilidade de renda”.

Outro artigo do estudo, escrito pelos pesquisadores do Ipea Rodrigo Abdalla Filgueiras de Sousa e Carlos Roberto Paiva da Silva, sugere o uso de satélites na formação da infraestrutura de comunicação do país, especialmente para a expansão da banda larga. “Um país de tamanho continental, como é o caso do Brasil, não pode prescindir do uso do satélite na formação de sua infraestrutura de comunicação”.

INFO: Visa e Mastercard alertam sobre vazamento de dados




São Paulo - As operadoras de cartões de crédito Visa e Mastercard informaram na sexta-feira (30) que dados de seus clientes podem estar em mãos desconhecidas.

A brecha na segurança ocorreu após invasão a dados de uma empresa responsável por processar pagamentos nos Estados Unidos, a Global Payments of Atlanta, informou o jornal britânico Financial Times.

Segundo Brian Krebs, especialista em segurança digital, cerca de 900 contas registraram operações suspeitas desde o ataque. A estimativa é de que cerca de 60.000 cartões estejam comprometidos. O ataque expõe sobretudo cartões de cidadãos americanos, mas não está descartada a possibilidade de vazamento de dados de pessoas que fizeram compras no país.

A Global Payments, considerada a sétima maior processadora de pagamentos eletrônicos nos EUA, afirmou que a falha de segurança foi detectada no começo de março, quando avisou as autoridades sobre o problema.

“Identificamos acesso ilegal a uma porção de nosso sistema e estamos investigando. Notificamos todas as partes para que providências possam ser tomadas”, afirmou a companhia em nota. Após o anúncio, as ações da empresa caíram 9,1% chegando ao valor de 47,50 dólares.

As informações adquiridas podem ser utilizadas em fraudes bancárias. Em comunicado à imprensa americana, a Visa afirmou que dados de outras operadoras menores também podem estar comprometidos. As bandeiras American Express e Discover informaram que estão verificando se houve movimentações suspeitas recentemente.

No ano passado, um ataque ao Citigroup, que expôs dados de cartões de centenas de clientes, fez crescer o debate à respeito da segurança digital.

A reportagem não conseguiu, na noite de sexta-feira, contato com as bandeiras no Brasil.

Gizmodo: Todas as grandes provedoras de cartão de crédito dos EUA foram potencialmente hackeadas




de Leo Martins
A Global Payments, uma gigantesca empresa de processamento de cartões de crédito, aparentemente foi hackeada. Isso significa que cada uma das quatro grandes empresas de cartão de crédito e, em números estimados, um número de até 10 milhões de usuários americanos, podem ter sido expostos.

A história explodiu na manhã de hoje. No momento, eis o que sabemos: hackers obtiveram acesso a uma conta administrativa com privilégios em uma empresa de táxi de Nova York e, durante vários meses, roubaram 10 milhões de números de cartões de créditos. Eles estavam guardando-os, esperando o momento para usá-los todos de uma vez e maximizar os lucros antes que eles fossem bloqueados.

O “Wall Street Journal” estima que número de contas afetadas é de 50 mil, o que está longe dos já ditos 10 milhões. O número enorme surge de um post de um analista do Gartner, e apesar de parecer um bocado exagerado que uma empresa de táxi tenha conseguido coletar tantos milhões de cartões, ainda é cedo para afirmar que trata-se de um erro.

Tanto a Visa quanto a Mastercard enviaram um posicionamento explicando a brecha, mas frisaram que suas redes próprias não contêm brechas. O que não quer dizer muita coisa caso o usuário tenha sido afetado pelo hack na Global Payments. A American Express e a Discover ainda não se posicionaram, mas ambas também são aceitas em táxis de NY. O Bank of America e a Chase aparentemente estavam avisando seus clientes há semanas sobre a brecha.

Empresas de processamento por terceiros, como a Global Payments ou o PayPal, simplificam o uso de cartões de crédito, cobrando uma pequena quantia dos comerciários. Ou seja, um táxi usando a solução da Global Payments é o mesmo que um vendedor do eBay usando o PayPal, e esta brecha afeta os usuários do mesmo jeito que uma brecha no PayPal afetaria. Ou seja: de forma muito, muito séria. A Global Payments chegou no Brasil no ano passado para competir com outras empresas de processamento, como Cielo e Redecard.

Todos os envolvidos parecem estar correndo para entender o que aconteceu, incluindo as empresas de cartão de crédito. O que sabemos até então é que provavelmente a brecha só afetou a cidade de Nova York, e só as pessoas que usaram cartões de crédito em táxis. Se você fez isso recentemente, sugiro que você dê uma bela conferida. [Gartner, PhysOrg, CNN, WSJ]

Giz modo: Esta máquina de Coca-Cola oferece internet grátis em vez de refrigerante



Está vendo essa máquina da Coca-Cola aí em cima? Se você colocar um copo nela, não sai refrigerante; mas se colocar um smartphone, você recebe internet grátis. Três filiais brasileiras da agência de publicidade Ogilvy & Mather criaram esta máquina, que está instalada no Rio de Janeiro e pode se expandir pelo Brasil.

De acordo com a Ad Age, a máquina – com um Mac e um teclado por dentro – está na loja-conceito da Coca-Cola em um quiosque aberto na praia de Copacabana, Rio de Janeiro. Ela funciona assim:

[U]m usuário de celular segura-o no dispenser em vermelho brilhante, e ele baixa créditos de dados e um navegador da Coca-Cola. Para facilitar, o navegador tem apenas três botões: rádio Coke FM para ouvir música, redes sociais incluindo Facebook e Twitter, e a previsão do tempo (porque estamos em uma praia do Rio de Janeiro). Cada “refil” de dados tem 20 megabytes… Eles podem voltar para mais refis.

A ideia da Coca-Cola para o projeto é ser “algo que conecta a Coca-Cola, dispositivos móveis e o consumidor da classe média”, diz a executiva Adriana Knackfuss. Ela explica que “este é um piloto para nós testarmos a reação do consumidor, e entender qual o papel que a Coca-Cola deveria ter no espaço móvel”.

O projeto será testado durante um mês por 50 jovens cariocas, escolhidos pela operadora Oi; eles usam smartphones Android. Daniel Tartaro, que desenvolveu o projeto na Ogilvy, espera expandir o projeto para outras plataformas e operadoras. E se o projeto der resultado, ele pode surgir em outras cidades do Brasil e em outros mercados emergentes.

INFO: 8 dicas para entrar para o mercado de TI sem ter experiência



São Paulo - Atuar na área de TI pode dispensar diplomas e certificados, mas exige conhecimentos de internet, linguagens de programação e funcionamento de redes.

Segundo Marcos Abellón, diretor geral da consultoria W5 Solutions, o crescimento do setor facilita a entrada de jovens com pouca experiência no mercado. Abellón afirma, no entanto, que para crescer na carreira ou conquistar uma posição nas grandes companhias de tecnologia, o profissional precisará estudar muito e acumular experiência.

Veja abaixo oito recomendações que podem ajudar quem deseja iniciar uma carreira neste promissor setor da economia.

1 - Amplie seu networking – Profissionais mais experientes podem dar muitas dicas sobre a profissão, além de conhecerem empresas com vagas abertas. De acordo com André Lima, 36 anos, que não possui ensino superior na área e hoje é coordenador de operações da empresa de hospedagem Locaweb, conviver com pessoas da área é imprescindível para um iniciante. Lima diz que a adquiriu a maior parte do seu conhecimento por meio da “interação com outros especialistas”.

2 - Leia muito sobre a área pretendida - Acompanhe os sites que cobrem o setor de TI e compre livros sobre segmentos que lhe interessem mais, como computação em nuvem, redes ou mercado de aplicativos. De acordo com Lima, comprar livros estrangeiros pela internet é vantajoso devido ao preço ser mais barato em relação ao Brasil, além da quantidade maior de títulos sobre TI. Segundo Francisco Freire, 28 anos, coordenador de computação em nuvem da Locaweb, a internet fornece o necessário para estar sempre atualizado. “As novidades divulgadas na imprensa internacional podem ser lidas instantaneamente e de graça”, diz.

3 - Aprimore seu conhecimento de áreas correlatas à TI – Lima, que trabalhava com manutenção na companhia de energia elétrica Eletropaulo antes de entrar para a equipe da Locaweb, afirma que aprendeu muito ao atuar com atividades relacionadas ao setor de TI. “O contato com as pessoas enriqueceu o meu conhecimento. Era realmente necessário entender sobre o assunto. Eu não conhecia todas as tecnologias, portanto, estudei sobre o que eu ainda não tinha familiaridade”, conta o coordenador. De acordo com Abellón, “todo conhecimento funcional de outras áreas, especialmente em negócios, é sempre valorizado”.

4 – Aprenda com os erros – Lima recomenda buscar a excelência ao realizar qualquer atividade por meio de correções dos possíveis enganos. “O iniciante dificilmente dominará o assunto e praticará erros. Recomendo buscar informações e estudar muito sobre qualquer dúvida que surgir. Evite repetir qualquer engano”, diz.

Gizmodo: IBM investe US$43 milhões em computador que lida com 1.000.000 terabytes por dia



de Felipe Ventura

Quando estiver pronto, o Square Kilometer Array será o maior radiotelescópio do mundo. Então, quando ele for ativado, ele vai cuspir 1.000.000 terabytes de dados todo dia – e a IBM está tentando criar um computador que consiga lidar com tudo isso.

Segundo a IBM, o radiotelescópio terá milhões de antenas para capturar sinais de rádio, formando uma área somada de um quilômetro quadrado, mas espalhado em uma região com 3.000km de largura. O SKA pode ser instalado na Austrália ou na África do Sul – o ASTRON, instituto holandês de radioastronomia, ainda vai decidir.

Uma vez instalado, ele vai produzir muitos, muitos dados. Para dar um pouco de contexto, 1.000.000 (hum milhão) de terabytes – ou um exabyte – é o dobro do que circula pela internet em um só dia. É uma quantidade insana de dados.

Por isso a IBM anunciou que vai investir US$43 milhões em um supercomputador capaz de lidar com a tarefa. Ele será diferente de qualquer computador já construído: pense em nano-ótica, empilhamento 3D de chips e memória com mudança de fase – e a IBM tem menos de 12 anos para tornar isto realidade. Boa sorte!