Home Blog Page 1679

Unify reforça estratégia global focada em canais

A Unify, empresa de software e serviços de comunicação, reforça sua estratégia focada em canais por meio de uma transformação global, anunciada por Jon Pritchard, VP Global de Canais da Unify, para uma estratégia go-to-market centrada em canais. Ele reiterou o compromisso da empresa com os parceiros.

“Em 54 dos países onde fazemos negócios, a Unify já completou a transição para o modelo de vendas somente pelos canais e distribuidores e, até o final do ano fiscal de 2015, teremos apenas nove países ainda no esquema combinado de canal e vendas diretas”, afirma Pritchard.

De acordo com Pritchard, em dois anos, a empresa estima ter 45% da receita vinda de canais. “Não podemos retroceder – nosso futuro depende do sucesso dos nossos parceiros e estamos empenhados em trabalhar com eles para nos manter à frente das mudanças no mercado de tecnologia, registrar crescimento real e ter sucesso”, completa.

Como parte da estratégia, a Unify promoveu um evento altamente colaborativo, com o título “Engage, Evolve, Execute”, em que recebeu mais de 200 parceiros de 50 países, na Flórida, Estados Unidos. Na ocasião, reforçou seu compromisso com os canais, compartilhou novidades sobre o progresso obtido no ano passado, descreveu seus planos de desenvolvimento e o roteiro de inovação, além de oferecer aos parceiros a oportunidades de expansão dos negócios por meio de parcerias.

Com o objetivo de ajudar a iniciativa de transição para canais, a empresa anunciou em 1º de janeiro de 2015 o Programa de Parceiros da Unify.  Mais de 2 mil parceiros já fazem parte do programa e, em uma pesquisa realizada antes da Conferência de Parceiros, 91% deles afirmaram que planejam investir o mesmo ou mais na Unify no próximo ano fiscal.

O programa recompensa os canais com base na expertise e especialização, ajudando a gerar fluxos maiores de receita e aumentar a satisfação do cliente. Também oferece uma estrutura simples que garante previsibilidade de lucro, incentivos atraentes, ótimo retorno sobre investimento, descontos por nível de especialização para parceiros premiados e melhor diferenciação para destacar a experiência dos parceiros e alavancar suas vantagens competitivas.

A Unify também fortaleceu sua equipe de gestão de canais com duas contratações importantes, ambas com profunda experiência no setor. Simon Minett juntou-se à Unify vindo do Westcon Group para assumir o papel de vice-presidente sênior para Gestão de Parceiros Globais e responsável por iniciativas estratégicas de canal, processos de negócios e ferramentas para parceiros.

John DeLozier, vice-presidente sênior para Canais na América do Norte, trouxe à Unify mais de 20 anos de experiência em canais e será responsável por apoiar os parceiros no relevante mercado norte-americano.

“O sucesso da Unify será baseado no sucesso dos nossos parceiros – é uma relação simbiótica”, afirma Dean Douglas, CEO da Unify. “Nosso objetivo é ampliar as atividades dos nossos canais para gerar mais negócios para a Unify. Temos regras muito claras para garantir que vamos fazer todo o possível para ajudar nossos parceiros a promoverem seus negócios”, diz.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Quem ganha o jogo quando o cartão de crédito é o alvo?

David López*

Os Jogos com Propósito (GWAPs, de “games with a purpose”) têm sido utilizados pelas empresas de software para dar conta de tarefas que, embora consideradas triviais para os seres humanos, representam grandes desafios para os mecanismos mais avançados de computação. Os GWAPs aproveitam o desejo das pessoas de colaborar e de se divertir para resolver coletivamente problemas computacionais de larga escala por meio de jogos virtuais.

Já está comprovado que os GWAPs podem ajudar no aperfeiçoamento de soluções para diversas áreas como segurança, visão computacional, filtragem de conteúdo adulto e buscas pela internet. Um dos exemplos de segurança desenvolvidos com GWAPs é o reCAPTCHA, plugin de dupla autenticação usado para bloquear bots utilizando como CAPTCHAS imagens facilmente identificáveis pelos seres humanos, com palavras ou imagens que os computadores não conseguem decifrar.

Recentemente, a nossa equipe de inteligência de fraude detectou o surgimento de páginas virtuais que incluíam pedaços de códigos criados para gerar números de cartões de crédito de diversas instituições bancárias. Analisando mais de perto, identificamos ali a presença de algum tipo de “Jogo com propósito de fraude”.

Essas páginas convidam as pessoas para participarem do desafio de adivinhar coletivamente um número de cartão de crédito válido. Se você quiser ganhar dinheiro fácil usando os dados de um cartão roubado, combater o sistema apoiando uma gangue de anarquistas ou simplesmente se divertir tentando adivinhar os números, você será bem-vindo ao jogo.

As chances de gerar aleatoriamente um número de cartão de crédito válido com data de validade e CVV válidos são bastante baixas. E mesmo que queira se aventurar e começar a adivinhar números, você ainda terá dificuldades para determinar se o cartão de crédito gerado é mesmo válido. Antes, isso somente poderia ser feito indo a um site de compras e tentando realizar uma transação, mas as coisas mudaram.

Com os pagamentos pela internet e dispositivos móveis, criar um canal de pagamento para um aplicativo é cada vez mais simples. Muitas empresas oferecem gateways de pagamento de implantação simplificada que permitem testar o canal em minutos, sem qualquer custo. Tudo o que você precisa é um e-mail, uma conta bancária e não mais que cinco minutos de trabalho. É a evolução natural para um mundo onde as pessoas serão capazes de comprar e vender o que quiserem.

Agora, os fraudadores têm o que precisavam: uma série de contas bancárias registradas com gateways de pagamento para testarem os cartões. É nesse momento que os criminosos apelam para as pessoas e usam os GWAPs para alcançar seus objetivos. O único requisito para os jogadores é que abram uma conta em um gateway de pagamento. Um vídeo no YouTube mostra como configurar uma conta usando e-mails descartáveis e alguns dados falsos, e o usuário estará pronto para utilizar o gateway de pagamento como um oráculo das tentativas.

Para jogar, a pessoa tem de inserir um número de identificação bancário, usado como padrão para gerar dados aleatórios de cartão de crédito. Depois, todas as combinações de número de cartão, CVV e data de validade são testadas com uma transação de um dólar, podendo ser aceitas ou rejeitadas pelo gateway. Quando uma transação é aceita, então há um vencedor!

Quem ganha o jogo? O jogador ganha parcialmente, porque esse é um entretenimento barato com a possibilidade de sair com um número de cartão de crédito para uso ilegal. Mas, tecnicamente, é o criminoso quem realmente ganha, já que quanto mais gente entrar no jogo, maiores são as chances de encontrar uma combinação válida.

Quem perde o jogo? Os titulares das contas, cujos cartões são descobertos – estão realmente sem sorte, embora seus bancos talvez sejam forçados a responder pelos incidentes de fraude. Considerando que o objetivo das instituições é facilitar os pagamentos, elas acabam facilitando também a exposição dos dados de cartões de crédito válidos.

Tecnicamente, os bancos estão dando acesso irrestrito ao oráculo, em um contexto em que os ataques de força bruta se tornaram altamente viáveis. O pior cenário é quando os jogadores conseguem tirar fotos dos cartões de crédito, e a única informação que falta é o CVV. Se um criminoso testar um cartão por segundo, ele sairá com os dados de um cartão válido em aproximadamente 15 minutos. E daí?

Para começar, esse é um exemplo perfeito de como a tecnologias EMV não resolverão o problema da fraude eletrônica, já que as transações com cartão “não presente” aumentam cada vez mais, assim como muitas outras tecnologias que facilitam a realização de pagamentos pela internet. Outro ponto importante é que é preciso apenas um cartão bom para fazer todo esse esquema valer a pena para todos os envolvidos. Na pior das hipóteses, um cartão corporativo pode ser descoberto gerando prejuízos que podem ser devastadores para qualquer empresa.

Somente uma coisa nisso tudo é certa: a criatividade sem fim dos criminosos. Para lidar com essa realidade, os sistemas de pagamento precisam trabalhar em conjunto para superar os desafios. Assegurar algumas partes sem pensar no contexto geral somente dará mais oportunidades aos hackers para se aproveitarem dos pontos fracos e aumentarem os prejuízos dos bancos, empresas e usuários finais.

* David Lopez é diretor de Vendas da Easy Solutions para a América Latina

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Officer recebe aporte de R$ 50 milhões da IdeiasNet

A Officer, distribuidora brasileira de produtos de informática, receberá, até junho deste ano, aporte de R$50 milhões investidos pelo seu controlador, a IdeiasNet. De acordo com Sami Haddad, presidente e diretor de Relações com Investidores da Ideiasnet, esse investimento tem o objetivo de dar continuidade ao plano de crescimento com lucratividade da companhia. “Esse aporte chega para acelerar nosso objetivo de ampliar a liderança da Officer no mercado brasileiro de distribuição de TI”, afirma Haddad.

O momento também é de mudanças na Officer. Luiz Comazzetto, novo CEO, assume a presidência da companhia com intuito de dar continuidade ao projeto de expansão do atendimento ampliando a presença regional nacional com abertura de filiais no Rio de Janeiro e Nordeste/Norte do País, e aumento da oferta de serviços nas nuvens; além de concretizar novas parcerias com importantes players do mercado.

Com 14 anos de experiência em grandes empresas multinacionais como a Microsoft e a Nokia, Comazzetto chegou à companhia em 2014 como vice-presidente Comercial, liderando o relacionamento com as mais de 12 mil revendas cadastradas, onde aumentou a aproximação da companhia com as revendas e ampliou parcerias com os principais fabricantes de TI do Brasil, além de aumentar as vendas de Valor, que nos últimos meses tiveram crescimento de 20%.

Administrador de Empresas com MBA em Varejo de Bens e Serviços pela FIA, Comazzetto traz para o time da distribuidora seu conhecimento na gestão de canais diretos e indiretos de vendas, seu forte relacionamento com clientes varejistas e parceiros de vendas B2B e, principalmente, sua experiência no mercado de telecom obtida no comando de diversos projetos pela Microsoft como diretor de Vendas para a área de Mobile Devices and Services e na Nokia, como diretor de Vendas Operator Channel.

O executivo também seguirá com o desenvolvimento da Plataforma de Gestão de Licenças na Nuvem, a “Officer Cloud Services”, ferramenta que está apoiando as revendas parceiras na gestão de seus contratos e na garantia da recorrência das renovações. Além do projeto de criação de um serviço de e-commerce.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Quality Software compra Tech Supply e ingressa em governança corporativa

A Quality Software, empresa de BPO, anuncia a compra da Tech Supply, especializada em inteligência tecnológica para auditoria, integridade corporativa e GRC (Governança, Riscos e Compliance). De acordo com a companhia, outras aquisições estão em análise, como parte da sua estratégia de expansão para todo o Brasil e, em um segundo estágio, para outros países da América Latina.

Com a compra, a Quality passa a incorporar à sua oferta toda a expertise da Tech Supply em Inteligência e GRC, oferecendo ao mercado soluções para integridade de dados, infraestrutura, identificação de fraudes e auditoria, que cada vez mais, de acordo com as empresas, deverão ser demandadas pelas corporações em solo nacional na busca por transparência e visibilidade de suas operações.

“Sempre tivemos no DNA da Tech Supply a certeza de que governança corporativa, no que se refere a riscos e compliance, não deve ser encarada como custo, mas sim como investimento. Por isso desenvolvemos ao longo desses anos projetos que buscam desde reconstruir cenários para verificar como um determinado problema foi gerado e corrigi-lo, até modelos complexos de monitoramento e controle que garantam a identificação em tempo real de ações que prejudiquem a integridade da companhia”, explica Miguel Perrotti.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Anúncios infecciosos estão no topo dos ciberataques, segundo estudo da Trend Micro

A Trend Micro, empresa de soluções de segurança em nuvem, anuncia que uma combinação de ameaças novas e antigas desenhou o cenário da cibersegurança no primeiro trimestre de 2015 em ciberataques. Esse é um dos resultados do estudo no período feito pela empresa.

A pesquisa, chamada de “Bad ads e Zero-days: ameaças reemergentes desafiam a confiança nas cadeias produtivas e melhores práticas”, destaca o malvertising, a exploração de vulnerabilidades zero-day, os antigos macromalware e a vulnerabilidade FREAK – que possui mais de uma década. O relatório reforça como a complacência pode apresentar maiores riscos de segurança cibernética, facilitando ataques cibernéticos em uma era onde a margem de erro foi diminuída significativamente.

A vulnerabilidade de dia zero BEDEP, distribuída por meio de malvertising, teve um crescimento relevante do último trimestre de 2014 para o primeiro de 2015. No fim do ano passado, foram contabilizadas apenas sete infecções. Já no início deste ano, foram mais de 7 mil. A vulnerabilidade permite que o atacante inclua o dispositivo infectado em operações de botnet, além de viabilizar fraudes e o download de malware.

“Apesar de estarmos no início do ano, fica claro que 2015 está se moldando para ser notável em volume, engenhosidade e sofisticação dos ataques”, disse Raimund Genes, CTO da Trend Micro. Segundo ele, o aumento dos ataques por meio de malvertisements mostra que os usuários de tecnologia estão sendo assaltado por todos os lados. “Empresas e indivíduos precisam ser igualmente proativos na proteção contra ameaças, adotando uma postura de segurança agressiva para manter a propriedade financeira, pessoal e intelectual segura”, alerta o executivo.

Adware também liderou a lista de ameaças móveis, com a Trend Micro agora documentando mais de 5 milhões de ameaças ao Android até à data – aproximando-se do total previsto de 8 milhões até o final de 2015. Na verdade, segundo a empresa, os principais aplicativos maliciosos e de alto risco bloqueados pela Trend Micro eram relacionados a adware, refletindo esse aumento. Mais de 2 mil aplicativos do gênero foram localizados na Google Play e a estimativa é que eles tenham infectado milhões de dispositivos antes de serem removidos da loja.

Os pesquisadores da Trend Micro também descobriram explorações de dia zero que tinham como foco softwares que utilizam Adobe e que não mais exigem que a vítima visite ou interaja com sites maliciosos para se infectarem.

Para ler o estudo completo, acesse o link https://www.trendmicro.com/vinfo/us/security/roundup/

 

Acessse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Dassault Systèmes expande atuação no Sul do País

A Dassault Systèmes, a empresa global de soluções de Product Lifecycle Management (PLM), anuncia a expansão dos negócios na região Sul do País. A estratégia é reforçar ainda mais a atuação da companhia, oferecendo soluções inovadoras para conquistar clientes de diferentes segmentos de atuação.

Segundo Mario Belesi, diretor de SolidWorks para a América Latina da Dassault Systèmes, a decisão de intensificar a presença no Sul está alinhada com o desenvolvimento econômico e industrial da região. “O Sul do Brasil tem empresas com elevado poder financeiro e possui uma cultura séria de dedicação ao trabalho. Por isso, cada vez mais, faremos os devidos investimentos”, afirma Belesi.

A Dassault Systèmes tem por objetivo aumentar a participação no mercado da região e atender a novos clientes que buscam soluções oferecidas pela empresa. A expansão dos negócios, portanto, envolve a atuação de dois novos executivos. Artur Gamboa, que assume a gerência de Território e Vendas da Dassault Systèmes, e Fernando Sousa, gerente estratégico de Multiproduto da Dassault Systèmes.

“Estamos preparados para oferecer o que há de melhor em nosso canal para a região e, dessa forma, fortalecer ainda mais a liderança das nossas soluções”, afirma Belesi.



Totvs e HCor criam solução para aprimorar gestão em Saúde

A Totvs, provedora global de software de gestão, e o Hospital do Coração (HCor) uniram-se na área de Saúde para criar o software Hospital Information System (HIS), desenvolvido para contemplar os requisitos fundamentais do setor, balizando a sua atuação nas premissas de valor: performance clínica, resultado operacional e compliance. O lançamento oficial para o mercado ocorre durante a Feira Hospitalar, que acontece de 19 a 22 de maio, no Expo Center Norte, em São Paulo.

Segundo as empresas, a parceria tem como foco a consolidação de um produto com diferenciais quanto às funcionalidades necessárias para atender especialmente às características dos processos do segmento de Saúde.

A Totvs buscou na expertise do HCor os alicerces práticos para desenvolver e evoluir o seu software de gestão especialista em Saúde, o HIS. Dessa forma, os processos atendidos pelo sistema foram validados perante elevados padrões de qualidade, garantem as empresas, viabilizando uma nova forma de realizar a gestão no segmento.

Os pilares alcançados consolidam importantes princípios para a área médica, em que se garante a segurança do paciente, por meio de processos clínicos estruturados e rastreáveis, além de agilidade operacional, culminando no total cumprimento às exigências governamentais, das agências reguladoras e dos órgãos de creditação.

O HIS foi desenvolvido por uma equipe de 50 profissionais, incluindo técnicos, programadores, médicos e enfermeiros, num total aproximado de 500 mil horas de trabalho. O projeto no HCor está em conclusão e tem previsão de entrar em operação em agosto deste ano. Outras empresas do setor de Saúde já adquiriram o software, que está em fase de implementação.

“O HIS consolida todas as premissas de qualidade para a área da Saúde. Não há no mercado outra solução que gere, simultaneamente e de forma completa, performance clínica, resultado operacional e compliance fiscal. Com a solução, entregamos uma proposta de valor com garantia de resultados para os nossos clientes”, destaca Marcelo Souccar, diretor do segmento de Saúde da Totvs.

Para o gerente executivo de TI do HCor, José Lobato, o projeto desenvolvido a quatro mãos para o HIS representa um grande avanço para a Saúde no Brasil. “De forma estratégica, apoiamos a Totvs com a nossa profunda visão sobre as reais necessidades dos processos da área médica e, aliando tecnologia de ponta, conseguimos consolidar um sistema diferenciado para a gestão assertiva da Saúde”, finaliza Lobato.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Yahoo e Tail Target juntas em integração de dados no Brasil

A Tail Target, empresa brasileira de gerenciamento de dados para segmentação de audiência, acaba de assinar um contrato com a Yahoo para integrar seus dados à YAM Plus (Yahoo Ad Manager), uma DSP (demand-side platform) criada pela multinacional americana com o objetivo de operar a compra e venda programática de mídia para grandes anunciantes.

Com o acordo, os anunciantes que utilizam a plataforma YAM Plus para entregar suas campanhas web e mobile passam a contar com mais de 200 tipos diferentes de segmentação disponibilizados pela Tail Target, cujos dados estão divididos em oito módulos: gênero, faixa etária, localização, geolocalização, renda, interesses, microinteresses, estilos de vida e times de futebol.

De acordo com as empresas, anunciantes que utilizam a Tail Target como sua DMP também poderão conectar seus clusters únicos e exclusivos na plataforma para a entrega de publicidade segmentada.

“Nossa plataforma já atinge, em tempo real, 100 milhões de internautas únicos por mês, ou seja, mais de 90% dos usuários de Internet no Brasil. Trata-se de uma parceria, portanto, que integra duas das mais relevantes plataformas do mercado”, declara Cristiano Nobrega, CEO da Tail Target.

A YAM Plus faz parte de uma nova abordagem unificada para a publicidade digital apresentada pela Yahoo em 2014, que inclui a oferta de anúncios em displays premium, nativos e segmentados por audiência, nos formatos web, mobile e vídeo.

“Nosso mercado tem-se desenvolvido rapidamente nesse novo cenário e estratégias de gestão de dados não só caminham em paralelo, como ganham papel vital em qualquer operação de compra de mídia programática. No Yahoo! temos acesso ao perfil de mais de 1 bilhão de usuários no mundo por meio da nossa plataforma, YAM Plus. Essa parceria nos permite oferecer aos nossos clientes um serviço de gestão de dados e segmentação de usuários ainda mais assertivo em suas estratégias digitais”, comenta Luiz Braz, líder de soluções de audiência do Yahoo.



e-Social: da fiscalização ao BPO

Edmir Teles*

O e-Social é um arquivo magnético exigido pelo governo federal. Mas, o que o governo pretende com o e-Social, ou melhor, o que ele vai fazer com os dados que irão compor os arquivos magnéticos de todas as empresas do Brasil? Não só das empresas, mas da pessoa física também. Porque o empregador doméstico, por exemplo, também tem obrigação com o e-Social.

A começar com o cadastro do empregado, as informações solicitadas chegam a detalhes a respeito do cidadão que, juntas, num único banco de dados, darão ao governo ou quem delas se apoderar uma visão que extrapola a imaginação de qualquer sociólogo ou antropólogo, tendo em vista a riqueza e a quantidade de dados.

O modelo é tão completo que não será preciso mais senso do IBGE para levantamento socioeconômico da população brasileira. É só fazer um “select” na base desses dados e pronto: tem-se a figura real de uma situação. Uma foto instantânea do povo numa região, num estado, numa cidade, num bairro etc.

Imaginem uma ficha de cadastro. Ela poderá ser atualizada mensal ou semanalmente quando da ocorrência de alguns fatos como mudança de endereço ou mudança de estado civil. A mesma dinâmica também poderá ocorrer quando for constatada uma doença do cadastrado ou de algum dependente e até em espaço de horas quando da ocorrência de acidente ou no caso de morte do cadastrado ou de algum familiar.

Vejam que maravilha um banco de dados cadastral com esse dinamismo e rapidez. Mas, quanto vai importar para um governo ter essas informações? Quanto poderá custar? São essas e outras perguntas que podemos fazer caso paremos um pouco mais para pensar e analisar esse assunto.

Um código é igual a um cidadão (por incrível que pareça estão em dúvida se será o CPF ou o NIT – número de inscrição do trabalhador no PIS), com salário atualizado, se ganha por mês ou por hora, qual o horário do trabalho, qual a sua função (muito bem detalhada por meio do perfil profissional e respectivo código oficial do cargo ou ocupação), qual o seu grau de instrução (conhecíamos no máximo cinco graus, agora serão 11), o seu estado civil (são seis opções e a cada alteração uma atualização), informações sobre sua saúde (com o nome e o CRM do médico que vai atestar) e outros detalhes como raça, endereço, todos os documentos, nome do pai, da mãe, dos filhos, dos dependentes (há tipos para relacionar), número da conta no banco etc.

É um sonho um cadastro desses tanto para o governo, quanto para quem puder fazer uso dele. O discurso do governo é que servirá para proteger o trabalhador e para melhor fiscalizar o cumprimento das obrigações trabalhistas do empregador, além de verificar o recolhimento dos impostos e das contribuições previdenciárias. Será?

Todos nós seremos atingidos. E fiscalizados. E monitorados. E alvos dos olhares dos governantes. E de seus representantes. E… a hora é agora de nos prepararmos para enviar todas as ocorrências eventuais e as não eventuais, em arquivos XMLs para o site do governo, na hora e/ou no prazo determinado como regra legal, tais como folha de pagamento, Comunicação de Acidente do Trabalho (CAT), Atestado de Saúde Ocupacional (ASO), Admissão de empregado, Demissão, Licenças, Férias, Pagamento de 13º, Informações sobre descontos de Imposto de Renda, Documentos de pagamento de INSS, depósitos de FGTS, Cumprimento de Aviso Prévio, documento que o empregado casou, que descasou, que mudou de endereço e muito mais.

Isso nada mais é que um Business Process Outsourcing (BPO) para o atendimento do e-Social, preparando e encaminhando cada arquivo XML com as informações obrigatórias para atender a essa exigência do governo. E, diante de tanta complexidade, cabe às empresas estarem preparadas sistemicamente para suprir todas essas exigências, o que inclui, até mesmo, a terceirização do processo a empresas especialistas.

*Edmir Teles é gerente de consultoria BPO da Divisão de Aplicativos da Sonda IT



Philips e Accenture firmam parceria no setor de saúde

A Philips, empresa global de inovação para saúde e bem-estar, anuncia parceria com a consultoria e provedora de serviços de TI Accenture durante a 22ª edição da Hospitalar, feira internacional de produtos, equipamentos, serviços e tecnologias para a área da saúde, que acontece em São Paulo neste mês de maio.

O acordo consiste na atuação da Accenture como canal de distribuição para revenda da licença do software Tasy, sistema de gestão hospitalar pioneiro no Brasil e desenvolvido pela Philips, além dos serviços para sua implantação e suporte em hospitais e instituições de saúde.

A parceria conta com o diferencial da Accenture em agregar um serviço de implantação de alto desempenho à sua expertise em projetos críticos e complexos, para oferecer maior segurança na entrega de resultados para o cliente final. Para Ana Luiza Oliveira, diretora de Vendas e Serviços da Philips, a parceria com a Accenture deve fortalecer ainda mais a presença do Tasy no Brasil.

“Nosso sistema já está disponível em mais de 700 hospitais brasileiros. Essa nova iniciativa deve aumentar esse alcance e a partir dela, será possível oferecer mais segurança para o paciente, além de cortar custos e melhorar o processo de implantação em hospitais, clínicas, centros de diagnóstico e instituições de saúde”, comenta a executiva.

Para Rene Parente, líder da área de Saúde da Accenture na América Latina, o acordo irá levar a experiência das duas empresas ao setor de saúde, integrando software e serviços de forma customizada e alinhada às demandas e necessidades específicas de cada cliente.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Dell investe em mobilidade e acesso seguros com novo Cloud Access Manager

A Dell, fornecedora global de TI, anuncia o lançamento no Brasil da Dell One Identity Cloud Access Manager 8.0. É uma plataforma para gestão de identidade e acesso, baseada em cloud computing, que traz como novidade um mecanismo para análise de segurança (Security Analyst Engine), o qual permite controlar o acesso a aplicações web e para dispositivos móveis compatíveis com o OpenID Connect.

Essa nova versão oferece uma maior segurança e torna mais fácil e adequado o controle de acesso a uma ampla gama de aplicações e ambientes. “O Cloud Access Manager 8.0 possibilita a autenticação via social login e suporte a Open ID Connect, o que dá aos usuários mais segurança e praticidade para acessar um número maior de aplicações – legadas ou novas -, a qualquer hora e local, garantindo o controle e os níveis de segurança exigidos pelos departamentos de TI”, explica Humberto Añez, gerente de Soluções de Segurança Corporativa da Dell para América Latina.

Segundo a Dell, a versão atende a uma demanda crescente das organizações. Isso porque, cada vez mais, funcionários, parceiros e clientes exigem acesso instantâneo e sempre disponível às aplicações – sejam elas instaladas no data center, em cloud computing ou em dispositivos móveis -, enquanto a TI precisa permitir que esse acesso seja feito da forma mais segura possível, para proteger os ativos e dados corporativos, mas sem afetar a agilidade dos negócios.

Para atender a essas novas demandas de usuários e dos departamentos de TI, o Cloud Access Manager 8.0 oferece um único ponto de entrada (single sign-on), que inclui identidade federada e autenticação legada (federation and legacy authentication), junto com as funcionalidades do Dell Security Analytics Engine para executar a segurança de forma contextualizada – analisando ‘quem, o que, quando, porque e qual o motivo de acesso’.

“Essa capacidade de contextualização do Security Analyst Engine atende às mudanças nos parâmetros de segurança tais como localização, horário, dispositivo utilizado e histórico do usuário, os quais são usados pelo Cloud Access Manager para implantar políticas de acesso em tempo real”, afirma Añez.  “Uma pesquisa recente encomendada pela Dell aponta que no Brasil, 55% dos profissionais já utilizam computadores pessoais no trabalho, o que torna a solução extremamente adequada”, acrescenta.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Empresas detectaram, em média, 78 ciberataques em 2014

A Intel Security divulga novo relatório, o Detecção de Ataque de Derrubada e Resposta a Incidentes, realizado pelo Enterprise Strategy Group (ESG). Ele examina as estratégias de segurança das organizações, analisando os  desafios e as necessidades da resposta a ciberataques.

O estudo entrevistou 700 profissionais de TI e de segurança em organizações de variados setores, de médio e grande portes, da Ásia, América do Norte, América do Sul [incluindo o Brasil], Europa, Oriente Médio e África. Ele revelou que os profissionais de segurança realizaram, em média, 78 investigações de incidentes de segurança por organização no ano passado – sendo que 28% desses incidentes envolveram ataques direcionados, uma das formas mais perigosas e potencialmente prejudiciais de ciberataques.

No Brasil, foram entrevistados cem profissionais, sendo 23% de empresas de médio porte (500 a 999 funcionários), 35% de grande porte (1000 a 4999 funcionários) e 42% de empresas com mais de 5 mil funcionários. Os entrevistados atuam nos setores de tecnologia (20%), governo (17%), educação (9%), varejo (9%), finanças (9%), transporte (8%), indústria (8%), saúde (4%) e outros.

De acordo com os profissionais de TI e de segurança entrevistados, melhores ferramentas de detecção e de análise e mais treinamento sobre como lidar com problemas de resposta a incidentes são as melhores práticas e maneiras de aprimorar a eficiência e a eficácia da equipe de segurança.

“Quando se fala em detecção e resposta a incidentes, o tempo possui uma correlação de risco com danos em potencial”, afirma Jon Oltsik, analista sênior no ESG. “Quanto mais tempo uma organização demorar a identificar, investigar e responder a um ciberataque, mais provável será que suas ações não serão suficientes para impedir uma violação onerosa de dados críticos”, acrescenta e ressalta que com isso em mente, os profissionais de segurança da informação devem se lembrar de que a coleta e o processamento de dados de um ataque são um meio para a ação de aprimorar a eficiência e eficácia na detecção e resposta a ameaças.

Melhor integração
Quase 80% dos entrevistados acreditam que a falta de integração e de comunicação entre as ferramentas de segurança cria afunilamentos e interfere em sua capacidade de detectar e responder a ameaças de segurança. Trinta e sete por cento (37 %) exigiram uma integração mais acirrada entre a inteligência da segurança e as ferramentas de operações de TI, pois acreditam que tempo real e visibilidade ampla são especialmente importantes para uma resposta rápida para ataques direcionados.

O estudo mostra também que as tarefas que mais consomem tempo envolvem o escopo e a tomada de ação para minimizar o impacto de um ataque, atividades que podem ser aceleradas pela integração de ferramentas. Essas respostas sugerem que as arquiteturas de retalhos mais comuns de dezenas de produtos de segurança individual criaram inúmeros silos de ferramentas, consoles, processos e relatórios que provaram ser muito demorados para uso. Essas arquiteturas estão criando volumes cada vez maiores de dados de ataque que suprimem os indicadores de ataque realmente relevantes.

Maior abrangência
Os profissionais entrevistados alegaram que a visibilidade da segurança em tempo real sofre pelo entendimento limitado do comportamento do usuário, da rede, do aplicativo e do comportamento do host. Enquanto os quatro principais tipos de dados coletados estão relacionados à rede e 30% apenas coletam dados de atividade de usuário, é claro que a captura de dados não é suficiente.

Os usuários precisam de mais ajuda para contextualizar os dados para entender qual comportamento é preocupante. Essa lacuna pode explicar por que 47% das organizações afirma que determinar o impacto ou escopo de um incidente de segurança é, particularmente, demorado.

Melhor análise
Os usuários entendem que eles precisam de ajuda para evoluir de simplesmente coletar volumes de eventos de segurança e dados de inteligência para ter percepção dos dados de forma mais efetiva e usando-os para detectar e avaliar os incidentes. Cinquenta e oito por cento (58%) dos entrevistados afirmam que precisam de melhores ferramentas de detecção, (como ferramentas de análise estática e dinâmica, com inteligência baseada em nuvem para analisar os arquivos); 53% afirmam que precisam de melhores ferramentas de análise para transformar dados de segurança em inteligência acionável. Um terço (33%) diz que exigiu ferramentas melhores para que as equipes possam detectar as variações com maior rapidez.

Melhor expertise
As pessoas que participaram da pesquisa admitiram ter falta de conhecimento do cenário de ameaças e de habilidades de investigação de segurança, sugerindo que uma visibilidade melhor por meio de integração técnica ou habilidades analíticas seria inadequada se as equipes de resposta a incidentes não tiverem ideia das informações que elas veem.

Apenas 45% dos entrevistados se consideram muito bem informados sobre as técnicas de ofuscação de malwares e 40% querem mais treinamento para aprimorar o conhecimento e as habilidades para cibersegurança.

Automação para ação aprimorada
O volume de investigações, recursos e habilidades limitadas contribuiu para um forte desejo entre os entrevistados por ajuda na detecção e resposta a incidentes. Para 42% dos entrevistados a tomada de ação para minimizar o impacto de um ataque foi uma das tarefas mais demoradas; enquanto 27% prefeririam uma melhor análise automatizada das ferramentas de inteligência de segurança para acelerar a abrangência em tempo real; e 15% preferem a automação de processos para liberar a equipe para tarefas mais importantes.

“Assim como a profissão médica deve levar os pacientes de ataque cardíaco para o hospital na ‘hora de ouro’ para maximizar a probabilidade de sobrevivência, a indústria de segurança deve trabalhar em função da redução do tempo necessário para que as organizações detectem e se desviem do ataque, antes que o dano seja infligido,” afirma Chris Young, gerente geral da Intel Security. “Isso requer fazer perguntas e respostas difíceis sobre o que está falhando e evoluir nosso pensamento sobre como fazemos a segurança.”

Principais resultados da pesquisa no Brasil:

  • As empresas tiveram, em média, 37 investigações de segurança em 2014.
  • 49% dos entrevistados disseram que a maioria das investigações foi realizada devido a ataques de malwares genéricos (worms e vírus que atacam indiscriminadamente). Apenas 29% dos ataques foram associados a ataques direcionados.
  • 84% dos entrevistados dizem ter alguma ou muita dificuldade com a detecção e a resposta a incidentes devido à falta de integração e comunicação entre as suas tecnologias de segurança.
  • Profissionais brasileiros acreditam que os ataques são bem-sucedidos devido principalmente a falta de conhecimento do usuário sobre os riscos de segurança cibernética (46%); pelas sofisticadas táticas de engenharia social (32%); pelo uso de serviços pessoais via web pelos usuários (30%) e pelas políticas de uso de dispositivos pessoais no ambiente de trabalho (30%).
  • Em média, uma equipe de segurança demora seis dias entre a descoberta e a remediação de um ataque direcionado avançado. Em caso de ataque, as empresas brasileiras demoram, em média, 26 horas para identificar um vetor de ataque e fornecer algum nível de garantia de que ele não volte a ocorrer; 17 horas para a recuperação dos serviços; e 14 horas para estabelecer a causa raiz do ataque e realizar ações a fim de minimizar danos para a rede.
  • Sobre os inibidores para a segurança em tempo real nas organizações, 43% disseram que precisam de melhor compreensão sobre comportamento do usuário; 40% precisam de integração mais estreita entre a inteligência de segurança de TI e as ferramentas operacionais; e 39% disseram que precisam de melhor compreensão do comportamento da rede.
  • Apenas 25% acham que os processos de análise de defesa aplicados nas empresas em que trabalham são muito efetivos.

Quatro dicas do ESG para profissionais de segurança da informação:

  1. Criar uma arquitetura de tecnologia de segurança de empresas firmemente integrada. Os profissionais de segurança da informação devem substituir as ferramentas de ponto de segurança individual por uma arquitetura de segurança integrada. Essa estratégia funciona para aprimorar o compartilhamento das informações de ataque e a visibilidade entre empresas em comportamento de usuário, de endpoint e de rede, sem mencionar respostas mais efetivas e coordenadas.
  2. Ancorar sua estratégia de cibersegurança à análise sólida, movendo de volume para valor. As estratégias de cibersegurança devem ser baseadas em análises de segurança sólidas. Isso significa coletar, processar e analisar quantidades maciças de dados internos (logs, fluxos, pacotes, perícia de endpoint, análise estática/ dinâmica de malware, inteligência organizacional (comportamento do usuário, comportamento empresarial etc.)) e externos (inteligência da ameaça, notificações de vulnerabilidade etc.).
  3. Automatizar a detecção e a resposta a incidentes sempre que possível. Os profissionais de segurança da informação devem se empenhar para obter mais automação, como análise de malware avançada, algoritmos de inteligência, aprendizagem de máquinas e o consumo de inteligência de ameaças para comparar o comportamento interno com os incidentes de comprometimento (IoCs), além de táticas, técnicas e procedimentos (TTPs) usados pelos adversários cibernéticos.
  4. Aprendizado contínuo de cibersegurança. Os profissionais da segurança da informação devem exigir a formação em cibernética permanente para suas equipes de segurança, incluindo uma série anual de cursos que fornecem aos profissionais individuais aprofundamento no conhecimento de ameaças e melhores práticas para resposta a incidentes mais eficientes e eficazes.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Bayer cria programa global de incubadora de projetos digitais em Saúde

O grupo Bayer abre inscrições, até 31 deste mês de maio, para o programa Grants4Apps. A iniciativa da multinacional alemã com atuação nos segmentos de Saúde, Ciências Agrícolas e Materiais Inovadores, irá selecionar cinco projetos digitais voltados à área de saúde. Para participar, os interessados devem preencher o formulário no site.

A Bayer fornecerá apoio financeiro de € 50 mil para startups, desenvolvedores, estudantes ou freelancers de todo o mundo para colocarem em prática ideias e projetos digitais que contribuam para melhorias de processos farmacêuticos e na área da saúde em geral.

“Diariamente, a Bayer trabalha para a inovação na área de saúde. Nos últimos 152 anos, a companhia demonstra sua capacidade de inovação. Hoje, o objetivo é combinar nossa expertise com as ideias de outros especialistas, o que acreditamos ser a chave para a inovação e o sucesso”, afirma Theo van der Loo, presidente do Grupo Bayer no Brasil.

O Grants4Apps complementa o programa “Grants4Apps Accelerator”, uma nova iniciativa colaborativa da Bayer HealthCare, com foco no campo da saúde digital. O Accelerator oferece espaço para cinco startups digitais nas instalações da Bayer HealthCare em Berlim por 100 dias. Para este programa, a Bayer oferece às empresas uma orientação personalizada com líderes da companhia.

As empresas também recebem aconselhamento intensivo de especialistas internos e externos da Bayer e acesso a uma ampla gama de contatos profissionais.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Certificação Digital cresce 15% em 2015 no País

A Associação Nacional de Certificação Digital (ANCD), entidade recém-criada pelas autoridades certificadoras do Brasil, informou que, até fevereiro de 2015, foram emitidos 9,35 milhões de certificados no País, o equivalente a um crescimento de 15% ao ano da certificação digital.

Para Antônio Sérgio Borba Cangiano, diretor-executivo da ANCD, o registro mostra a evolução da certificação digital no Brasil. “Ela proporciona a eliminação da burocracia e o ganho de tempo, além de trazer a redução de custos diretos e indiretos, como a manutenção de espaços para armazenar documentos. Queremos destacar que a certificação digital permite o trabalho num universo praticamente sem o uso do papel”, diz.

Lançada neste mês de maio, a ANCD nomeou como presidente o empresário Júlio Cosentino, que é vice-presidente da Certisign. O porta-voz da entidade é o diretor-executivo Antônio Cangiano, com vasta experiência no segmento de TI e passagens por grupos como Serpro, IMA, Prodesan, IBM, Unisys, Origin e ITI.

“Nossos primeiros associados são Certisign, Serasa, Valid, Boa Vista, Soluti e ACBr. Essas seis empresas representam 90% do mercado certificador digital”, informa Cangiano. Segundo o diretor-executivo, essas companhias são privadas, mas todas as demais do segmento, incluindo as públicas, serão convidadas a participar da nova entidade.

Cosentino diz que o setor sempre se ressentiu da falta de uma entidade que os representasse. “Precisamos evoluir, ter essa visão de que a certificação digital cresceu, assumiu outras perspectivas e tem papel fundamental a exercer para o crescimento da economia como um todo. Representamos essa evolução tecnológica, o avanço e nossa entidade certamente irá espelhar essa nova realidade, a relevância do setor certificador”, relata.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Mercado de PCs retrai 20% no 1º trimestre de 2015 no Brasil

Estudo da IDC aponta que escândalos com corrupção, alta do dólar e
diminuição do crédito contribuíram fortemente para a queda

A IDC, consultoria global de TI e telecom, divulga que o mercado de PCs continua em queda no País. Entre janeiro e março foram comercializados 1,964 milhão de PCs, ou seja, 20% menos do que no mesmo período do ano passado, quando foram vendidas 2,4 milhões de unidades.

Em 2014, o mercado já havia retraído 26% na comparação com o ano anterior e respondido por vendas de apenas 10,3 milhões de computadores. Os dados fazem parte do estudo IDC Brazil PCs Tracker Q1, realizado pela IDC Brasil.

Do total de equipamentos comercializados no primeiro trimestre de 2015, 804 mil foram desktops (queda de 21% frente ao mesmo período de 2014) e 1,160 foram notebooks (queda de 19% na comparação com o primeiro trimestre do ano passado). Além disso, 32% representam vendas para o mercado corporativo e 68% para o consumidor final.

O resultado não está de acordo com as expectativas da IDC Brasil, que esperava um número maior de vendas no período. “Esse começo de ano foi muito turbulento e isso impactou diversos setores da economia. Os escândalos de corrupção, a diminuição do crédito e a alta do dólar esfriaram o mercado e foram determinantes para esse resultado”, afirma Pedro Hagge, analista de Pesquisas da IDC Brasil.

Segundo ele, a confiança da indústria, e a do consumidor, foi prejudicada e há uma cautela muito grande em relação a investimentos. Além disso, houve reajuste de cerca de 15% a 20% nos preços dos computadores, o que impactou ainda mais nas vendas.

“O mau desempenho do quarto trimestre do ano passado e a opção por outros dispositivos, como smartphones, também influenciaram para o resultado de vendas de PCs no primeiro trimestre desse ano”, completa o analista da IDC.

O estudo revela, também, que o ticket médio dos aparelhos comercializados no 1º trimestre de 2015 ficou em torno de R$ 2.320 para notebooks e R$ 1.701 para desktops.



Como calcular TCO de aplicativos? Confira em 5 passos Colaborador

por Fábio Barnes*

Conhecer o Custo Total de Propriedade (TCO) de aplicativos é um diferencial de mercado para qualquer empresa que quer administrar os custos envolvidos na propriedade de um aplicativo e, principalmente, saber o momento em que aquele aplicativo precisa ser atualizado, remodelado ou substituído.

Um exemplo prático é quando você decide comprar um carro, avalia os custos de aquisição – consumo de combustível, seguro, manutenção, valor da revenda e até o tamanho da garagem. Depois de alguns anos, o carro começa a exigir manutenções cada vez mais caras. Isso significa que seu automóvel já está desatualizado, enquanto os modelos mais novos têm opções de desempenho e conforto melhores do que o seu. Em algum momento, os custos de manter seu carro passam a ser mais caros do que adquirir um novo.

O mesmo vale para os aplicativos da sua empresa. Mas como avaliar o TCO deles? A seguir, um guia rápido e prático que o ajudará nessa missão.

Passo 1: Estabelecer um objetivo
TCO é um conceito financeiro e existem várias metodologias no mercado para fazer esse cálculo. Aqui vamos falar sobre calcular TCO de um aplicativo com o objetivo de avaliar a viabilidade econômica de uma nova forma de gestão dele.

Passo 2: Definir quais custos são relevantes para a análise
Leve em conta os custos com licenças do aplicativo e outros softwares – como banco de dados (suporte anual) -, salários e benefícios dos funcionários envolvidos na gestão do aplicativo (analistas de sistemas, DBAs, programadores, suporte help desk) e serviços de terceiros (suporte, manutenção, desenvolvimento, entre outros).

Passo 3: Levantar os custos relativos aos itens do passo anterior
É importante identificar os custos que incorrem regularmente em todos os meses e também aqueles que são sazonais ou temporários. Outro item importante a levantar são os custos que irão incorrer no futuro, como atualização tecnológica, serviços de atualização de versão do aplicativo e de banco de dados. Para ajudar, é interessante buscar como esses custos ocorreram no passado.

Aqui vale uma observação, existem alguns custos muito difíceis de aferir. Por exemplo, o custo do downtime (paradas, interrupções) ou má performance. Quando acontece uma parada do aplicativo, pode existir algum custo adicional para restabelecer a operação. Além disso, a interrupção causa problemas ao negócio, como uma demora na emissão de nota fiscal, recepção de mercadoria, emissão de uma ordem de produção, entre outros que irão gerar gastos extras.

Passo 4: Organizar os custos levantados ao longo do tempo
Agora, chegou o momento de inserir os itens de custo levantados até aqui em uma linha do tempo. A ideia é definir pelo menos um ciclo para cada um deles. Avalie o período que cada item de custo ocorre. Por exemplo, salários ocorrem mensalmente, já uma atualização tecnológica, a cada três anos. O maior período será o escolhido para análise do TCO.

Organize os custos futuros e passados. Assim você conhecerá o TCO (em “x” anos) do passado e do futuro. Para conhecer o TCO mensal, é só somar o custo de todos os meses e dividir pelo número de meses da análise.

Passo 5: Identificar quais custos serão substituídos pelas diferentes alternativas
Como o objetivo desse estudo é avaliar a viabilidade econômica de uma nova forma de gestão do aplicativo, agora você pode saber se a gestão do seu aplicativo está eficiente, comparando com outras alternativas. Avaliar se essa gestão traz vantagem competitiva para sua empresa e analisar alternativas para melhorar a gestão de custo do aplicativo.

Uma alternativa para a redução do TCO em TI é a modalidade software como serviço (SaaS). O SaaS engloba alguns custos diretos e indiretos da gestão de aplicativos, permitindo assim uma forma diferente da tradicional de gerir os custos de aplicativos, além de utilizar os recursos de forma mais eficiente.

É importante destacar que a análise do TCO é um dos itens que influenciam na escolha de um novo aplicativo ou forma de gestão. Contudo, outros fatores como retorno do investimento (ROI), time to value (TtV) e arquitetura tecnológica também são vitais e devem ser considerados antes da tomada de decisão.

*Fabio Barnes é diretor-executivo da Engine



Dell assume liderança em vendas de PCs no Brasil, segundo IDC

A Dell assumiu a liderança no mercado brasileiro de PCs, com 15,8% de todas as unidades vendidas no primeiro trimestre de 2015, de acordo com recente relatório divulgado pela consultoria IDC Brasil. Em 15 anos de atuação no País, é a primeira vez que a empresa ocupa a posição de número um em vendas totais de computadores em solo nacional. No trimestre anterior, a Dell já tinha conquistado a liderança nas vendas de notebooks no Brasil, mas, até então, mantinha a segunda posição no número total de PCs.

“Em apenas um ano, saltamos da quarta para a primeira posição nas vendas gerais de PCs no Brasil. Esse resultado reflete uma estratégia baseada em diversos pilares: a oferta de um portfólio completo e adequado a diferentes necessidades dos clientes; a qualidade dos produtos e dos serviços; a comercialização dos computadores como parte da oferta de soluções de TI ponta-a-ponta; e a expansão nos canais de vendas”, afirma Luis Gonçalves, presidente da Dell Brasil.

“O varejo foi fundamental para alcançarmos essa liderança histórica. Em 2014, aumentamos em cinco vezes o número de lojas varejistas que comercializam desktops e notebooks da Dell, e estamos presentes nos maiores sites de comércio eletrônico”, acrescenta.

Luis lembra ainda que o crescimento acelerado das vendas de PCs teve como base um esforço coordenado do time da Dell Brasil na expansão da oferta de equipamentos com recursos avançados e de novas categorias como notebooks 2 em 1, que reúnem computador e tablet em apenas um produto, bem como em iniciativas voltadas a garantir a melhor experiência dos clientes, por meio de um atendimento eficiente e serviços agregados, como a pioneira oferta de Garantia a Domicílio e o Complete Care (contra danos acidentais).

“Além da liderança de PCs, a Dell ainda mantém a primeira posição em segmentos-chave, como a venda de servidores, na qual é líder no mercado brasileiro há dez anos, além de acompanhar um crescimento expressivo nas vendas de storage, networking, soluções de segurança e gerenciamento de infraestrutura”, completa Gonçalves.

A oferta de computadores faz parte de uma estratégia da Dell de posicionar-se como fornecedora de soluções de TI ponta-a-ponta, por meio de um portfólio completo – que inclui hardware, software e serviços – voltado desde usuários finais, micro, pequenas, médias e grandes empresas.

 

Acessse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Novo Focus fortalece compromisso da Ford com inovação tecnológica

Não foi um evento de novidades, mas sim de reafirmação e consolidação da Ford na busca por inovações tecnológicas que ampliem os benefícios para os usuários dos seus veículos e contribuam para a transformação da mobilidade e da conectividade pelas estradas do mundo. Com essa bandeira, foi apresentado o novo Focus, impregnado de sensores que irão possibilitar a geração de uma avalanche de dados estimada em 25GB, por hora. Isso, por cada Focus, ou modernos veículos Ford. Essa futura geração do Focus deve chegar ao mercado no segundo semestre na América do Sul, incluindo o Brasil.

Entre as novas tecnologias do Focus estão o sistema de conectividade Sync com AppLink, que permite o acesso a aplicativos de smartphones por comandos de voz; a Assistência de Emergência, que faz ligação automática ao Samu, em caso de acidente; o estacionamento automático para vagas paralelas e perpendiculares; e a assistência de frenagem de emergência (Active City Stop), que para o carro ao detectar a possibilidade de colisão a até 50 km/h.

Estacionamento automático e assistente de frenagem de emergência contribuíram para dar ao novo Focus o título de carro médio mais inovador no prêmio AutomotiveINNOVATIONS, realizado este mês na Alemanha. Na mesma premiação, que avaliou mais de 1, 2 mil inovações técnicas de 18 grupos globais de automóveis, a Ford também foi eleita a Marca de Volume Mais Inovadora.

Além de ser um dos carros mais vendidos do mundo, com mais de 13 milhões de unidades, o Ford Focus foi o primeiro carro produzido na América do Sul a receber a classificação máxima de cinco estrelas nos testes de impacto do Latin NCAP.

Segundo Marcio Alfonso, diretor de Engenharia da Ford América do Sul, o sistema Sync mostra o pioneirismo da montadora em sistemas de conectividade embarcados, com comandos de voz para operação do celular, rádio e climatização do veículo, sem a necessidade de tirar as mãos do volante. “Com o sistema AppLink, o Sync também passou a acessar aplicativos de smartphones que abrem várias opções de informação, entretenimento e conveniência, inserido no conceito de conectividade com segurança”, explica Alfonso.

A Assistência de Emergência, já oferecida também em outros modelos da Ford, como novo Ka, New Fiesta, EcoSport e Ranger, faz uma ligação automática ao serviço de atendimento médico de urgência, Samu, em caso de acidente com acionamento dos airbags ou corte de combustível. Uma preocupação imprescindível para que a tecnologia ganhe contornos mais humanos e sociais.

O Estacionamento Automático que será introduzido no Brasil com o novo Focus funciona com o apoio de sensores e câmera e é capaz de manobrar tanto em vagas paralelas como perpendiculares, sem que o motorista precise mexer no volante. Além de tornar a direção mais simples, contribui para pavimentar o caminho do futuro carro autônomo.

O Assistente de Frenagem de Emergência é outra tecnologia inovadora voltada para a segurança. Também conhecido como Active City Stop, ele conta com sensores que monitoram o tráfego e, ao detectar a possibilidade de uma colisão, reduz a velocidade e aciona os freios do veículo. Ele opera em velocidades de até 50 km/h e ajuda a evitar acidentes causados por desatenção no trânsito.

Reforçando a estratégia de inovação
O discurso de Steven Armstrong, presidente da Ford América do Sul, que esteve presente ao evento, como não poderia deixar de ser, reiterou que a empresa quer ser vista, muito além do DNA automotivo, também como uma companhia de tecnologia. “Estamos trabalhando para antecipar as necessidades e desejos dos consumidores, especialmente em conectividade, mobilidade e veículos autônomos, e para tornar essas tecnologias acessíveis para todos, não apenas para os consumidores de luxo.”

Foi um reforço à fala do presidente e CEO da Ford, Mark Fields, durante a feira de tecnologia, a Consumer Eletronics Show (CES), que aconteceu em janeiro deste ano em Las Vegas (EUA), quando anunciou o novo Plano de Mobilidade Inteligente da companhia. “Não queremos ser somente uma indústria de veículos, mas também de mobilidade, no sentido de revolucionar a forma como o mundo se move”, disse ele na ocasião, acrescentando ser prioridade da Ford oferecer veículos acessíveis às massas, com o objetivo maior de, efetivamente, melhorar a vida dos usuários. E estão aquecendo essa estratégia com o carro de entrada da montadora, o novo Ka. Vamos torcer.

Por outro lado, o líder global da área de inovação da Ford, Ken Washington, faz coro e alerta que o desafio da mobilidade está associado a quatro grandes tendências mundiais: o avanço da população urbana, o crescimento da classe média, a sustentabilidade ambiental e as mudanças de hábitos e prioridades dos consumidores, criando novos modelos de negócios.

“Vemos um mundo onde os veículos se comunicam uns com os outros, os motoristas e veículos se comunicam com a infraestrutura da cidade para evitar congestionamentos e as pessoas compartilham veículos e múltiplas formas de transporte em seus deslocamentos diários”, relata e dá como exemplo o aplicativo gratuito Waze, que direciona e redireciona rotas mais livres aos motoristas que também podem interagir nesse processo, driblando o trânsito pesado.

No centro da estratégia de sustentação da inovação, está o Centro de Pesquisa e Inovação em Palo Alto, inaugurado em 2012. “É preciso ouvir as pessoas e entender suas necessidades para poder atendê-las de maneira adequada. O centro proporciona essa interação com a comunidade”, afirma Washington, para quem o futuro parece estar logo ali.

 

Acessse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Salesforce e Sage anunciam parceria global. Foco em nuvem para PMEs

 A Salesforce e a Sage anunciaram hoje (13/05) a parceria global estratégia, que unirá soluções de contabilidade e folha de pagamento para pequenas e médias empresas (PMEs) com a solução de CRM e plataforma de nuvem corporativa. O acordo proporcionou a criação da Sage Life, na plataforma Salesforce1, solução de plataforma como serviço (PaaS) corporativa, que permite às PMEs operarem completamente na nuvem.

De acordo com as empresas, hoje, o pequeno negócio típico tem entre quarto e oito sistemas de software para gerir a companhia, criando complexidade e dificultando sua capacidade de obter uma visão única das informações dos consumidores, funcionários e fornecedores. Otimizado para dispositivos móveis e mídias sociais, o Sage Life possibilitará a conexão dos dados de consumidores, contabilidade e folha de pagamento, e dados financeiros, em um sistema acessível de qualquer dispositivo em qualquer lugar.

O Sage Life é customizável, baseado na nuvem e pode ser usado em qualquer dispositivo móvel, de smartphones a smart watches, e de tablets a desktops. Com seu centro de controle de dispositivos móveis, os empregados têm acesso a dados em tempo real, e podem reagir como uma equipe. Tendo o networking social como seu núcleo, o Sage Life permite interconexões contínuas entre colegas, consumidores, parceiros, fornecedores e outros stakeholders.

“Junto com a Salesforce, a Sage está moldando o futuro dos pequenos negócios. Os softwares para pequenos negócios não têm mais de representar diferentes sistemas ou camadas de complexidade”, diz Stephen Kelly, CEO da Sage. “Eles serão simples, colaborativos e irão operar em tempo real. Com o Sage Life, nós estamos oferecendo inovação baseada em nuvem e em mídias sociais e dispositivos móveis, gerada por contabilidade em tempo real”, acrescenta.

Segundo Marc Benioff, presidente e CEO da Salesforce, juntas, Sage e Salesforce vão permitir às empresas de crescimento rápido gerir seus negócios em uma nova plataforma de nuvem corporativa.

Segundo a Sage, a empresa está empenhada em apoiar as pequenas e médias empresas em todo o mundo, bem como suas comunidades. Como parte da parceria, ela também se juntou ao Pledge 1%, um movimento filantrópico baseado no modelo 1-1-1 da Salesforce.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



e-Social não é só uma questão de troca de informação ou relatório

Carlos Eduardo Salvador*

Conversando com alguns parceiros, prospects e clientes, tenho notado que a questão relacionada à disponibilização das informações requeridas para o cumprimento das obrigações fiscais, previdenciárias e trabalhistas do e-social tem sido subestimada.

Visando atingir os novos prazos de 2016, muitas empresas já contrataram ou estão avaliando soluções de mercado capazes de gerar informações no formato requerido pelo governo, além de controlar a troca de informação com o mesmo, porém poucas se deram conta que o maior desafio associado a essa nova regulamentação está um passo antes, relacionado à habilidade de obter e manipular dados dos funcionários com qualidade.

Acesso, transformação, padronização e qualidade dos dados relacionados às obrigações de funcionários para alimentar as soluções de e-social existentes no mercado formam uma etapa crucial e obrigatória que, por muitas vezes, não vem sendo tratada com a atenção que merece e/ou de forma pouco produtiva.

Riscos na implementação
Soluções manuais ou baseadas em hand-coding estão sendo adotadas e definitivamente adicionam riscos à implementação e à operação do e-social, além de incluir brechas na qualidade e na rastreabilidade da informação. Brechas que podem gerar tanto penalidades futuras já previstas pelo e-social, quanto aumento dos custos internos relacionados à investigação de incidências ou manutenções corretivas não previstas.

As informações necessárias para alimentar as soluções de mercado que geram os dados no formato regulamentado pelo e-social estão espalhadas em diversos sistemas nas corporações. Esses dados não conversam, abrigam a mesma informação de maneira não padronizada, operam em tecnologias heterogêneas e geralmente apresentam problemas de qualidade, como duplicidade.

Para piorar ainda mais esse cenário, as informações do e-social devem ser disponibilizadas de maneira recorrente, o que obriga a sincronização constante entre os sistemas provedores de dados. E isso, diga-se de passagem, não é uma tarefa fácil, caso não se utilize uma abordagem adequada.

A adoção de tecnologias que permitam governar os dados dos funcionários em suas diferentes etapas pode mitigar os riscos da implementação e operação do e-social. Criar uma solução definitiva que não só sirva para alimentar os dados requeridos para essa nova regulamentação, como também possibilitar à empresa uma visão mais ampla dos seus colaboradores e de suas interações com a própria empresa. Até mesmo o relacionamento com a sociedade pode ser incluído, por meio de informações obtidas via mídias sociais ou mesmo providas por órgãos externos.

Tecnologia vital
Definitivamente, é mandatória a adoção de uma solução de integração de dados capaz de consumir informações provenientes de diferentes origens (suportadas por diversas tecnologias em diversas plataformas) de uma maneira padronizada e sistemática, associada a um componente de qualidade que permita identificar os problemas de dados, tratá-los, padronizá-los e corrigi-los. Dessa forma, organizar os fragmentos de informação de funcionário requeridos pelo e-social. Incluindo a capacidade provida por uma solução de Master Data Management (MDM) de manter os dados de colaboradores constantemente organizados e sincronizados em um repositório central a prova de duplicidades, facilitará a disponibilização segura das informações e criará uma infraestrutura de dados flexível a mudanças futuras que, com certeza, surgirão com o amadurecimento dessa nova regulamentação.

Não menos importante é a capacidade dessas soluções de organizar e correlacionar os metadados provenientes de cada etapa de tratamento de dados. Elas disponibilizarão uma visão completa do fluxo de informação, o que permitirá total rastreabilidade sobre a composição da ficha de cada funcionário. Aspecto altamente relevante em uma eventual situação de contestação ou auditoria sobre os dados informados ao governo.

O e-social não é apenas uma questão de troca de informação ou relatórios, é uma questão de governança, capacidade e habilidade de lidar com os dados.

* Carlos Eduardo Salvador é diretor de pré-vendas da Informatica Corporation



ÚLTIMOS 10 PODCASTS

Últimas Notícias

Translate »