Home Blog Page 1794

MDM coloca ordem nos dados não estruturados para a geração de negócios

Se você pensou em Mobile Device Management – Gerenciamento de Dispositivos Móveis – quando leu o título, pode esquecer.

O MDM nesta entrevista dom Francisco Cosella, responsável por MDM para a América LAtina da empresa Informatica

Corporation é o Master Data Managemnent, ou o Gerenciamento de Dados Mestre.

Veja agora a entrevista.



Tráfego IP global irá triplicar entre 2014 e 2019. Marca recorde de 2 Zettabytes

Estudo da Cisco, a 10ª edição do Visual Networking Index (VNI), mostra que o tráfego IP (Protocolo de Internet) vai triplicar entre 2014 e 2019, atingindo o recorde de 2 zettabytes. Entre os fatores que deverão impulsionar o crescimento do tráfego de dados estão o aumento dos usuários globais de internet, dos dispositivos móveis pessoais e de conexões máquina-a-máquina (M2M), além de velocidades de banda larga mais rápidas e da adoção de serviços avançados de vídeo.

Essas variáveis deverão criar uma taxa composta de crescimento anual (CAGR) de 23% do tráfego IP global. No Brasil, o tráfego IP deverá duplicar no período previsto, crescendo a uma taxa de 19% e atingindo 53 exabytes por ano (média de 4 exabytes por mês e 145 petabytes por dia).

Principais conclusões sobre o tráfego global IP e adoção de serviços
A Cisco prevê que o tráfego IP global atingirá 168 exabytes por mês em 2019, acima dos 59,9 exabytes por mês de 2014. Em 2019, o tráfego que percorrerá as redes IP será quase o total registrado nos anos anteriores combinados (de 1984 até o fim de 2013).

Elementos que irão moldar o tráfego IP nos próximos anos:

Mais usuários de internet – como as redes fixas e móveis continuarão a crescer e a expandir, mais pessoas em todo o mundo terão redes e acesso à internet. Em 2014, havia 2,8 bilhões de usuários de internet (ou 39% da população mundial de 7,2 bilhões). Em 2019, haverá cerca de 3,9 bilhões de usuários de internet ou 51% da população projetada no mundo, de 7,6 bilhões (Fonte: Divisão de População do Departamento de Assuntos Econômicos e Sociais das Nações Unidas).

Proliferação de dispositivos e conexões – com 24 bilhões de conexões on-line em 2019 (em comparação com 14 bilhões em 2014), provedores de serviços devem adaptar-se ao fluxo de dispositivos sofisticados em rede. Esses dispositivos incluem tablets, smartphones e TVs de ultra-alta definição com acesso à internet (UHD), bem como conexões M2M e wearables (incluindo novos relógios inteligentes, monitores de saúde, etc.). Haverá 3,2 dispositivos em rede/conexões per capita no mundo até 2019, acima dos 2 per capita de 2014. Esses dispositivos e conexões avançadas deverão ser autenticados para terem acesso a redes fixas e móveis, exigindo inteligência avançada, gerenciamento e segurança. Uma estratégia IPv6 abrangente será imperativa para que as operadoras acomodem o volume e a complexidade das conexões e dos dispositivos de última geração. Globalmente, 41% de todos os dispositivos/conexões de rede fixa e móvel serão compatíveis com IPv6 até 2019, acima dos 22% em 2014.

Velocidades mais rápidas de banda larga fixa – a média global de velocidade de banda larga fixa vai duplicar, partindo de 20,3 Mbps em 2014 para 42,5 Mbps em 2019. A média da velocidade de banda larga fixa cresceu 26%, de 16 Mbps em 2013 para 20.3 Mbps em 2014. Em uma perspectiva regional, Europa Ocidental e Ásia Pacífico continuam a liderar o mundo em velocidades de rede de banda larga fixa. A América do Norte e outras regiões também estão atualizando seus recursos de rede para acomodar mais conteúdo intenso em termos de largura de banda e aplicativos (vídeo UHD, por exemplo). Em 2019, a velocidade de 33% das conexões de banda larga fixa será mais rápida do que 25 Mbps, acima dos 29% atuais (as velocidades de rede móvel estão incluídas no relatório VNI Mobile 2015, divulgado em fevereiro).

Novos e avançados serviços de Vídeo – vídeos IP serão responsáveis ??por 80% de todo o tráfego IP em 2019, acima dos 67% verificados em 2014. A evolução dos serviços avançados de vídeo (UHD e vídeo 360, por exemplo) e as crescentes aplicações M2M podem criar novos requisitos de banda e escalabilidade para os provedores de serviços. Consumidores residenciais e empresariais e usuários móveis continuarão a ter forte demanda por serviços avançados de vídeo em todos os tipos de rede e de dispositivos, fazendo da qualidade, da conveniência, do conteúdo/experiência e dos preços fatores-chave de sucesso.

Momento de Mobilidade – em 2019, mais de 14% do tráfego IP mensal terá origem nas conexões de celular, e 53% virá de conexões Wi-Fi em todo o mundo, tornando as estratégias diferenciadas e rentáveis em mobilidade?? muito mais importantes para os provedores de serviços. Wi-Fi e dispositivos móveis conectados vão gerar 67% do tráfego IP em 2019. Em 2014, o tráfego fixo representou 54% do tráfego IP, enquanto o Wi-Fi foi responsável por 42%.

A Internet de Todas as Coisas (Internet of Everything – IoE) e o crescimento M2M – a IoE tem apresentado crescimento tangível, enquanto as conexões M2M irão triplicar nos próximos cinco anos (passando para 10,5 bilhões em 2019). Haverá significativo uso da Internet de Todas as Coisas em diversos segmentos (agricultura, saúde, manufatura, varejo e transporte, por exemplo), assim como a implantação de casas conectadas (segurança de vídeo, medidores inteligentes, iluminação/controle de temperatura, etc.). Saúde será o segmento que apresentará o crescimento mais rápido de conexões M2M, de 8,6 vezes (54% CAGR) entre 2014 e 2019. O mercado de “Casas Conectadas” terá quase a metade (ou 48%) de conexões M2M em 2019. O tráfego IP anual de M2M vai crescer 15 vezes durante o mesmo período, de 308 petabytes em 2014 (0,5% do tráfego IP global) para 4,6 exabytes em 2019 (2,7% do tráfego IP global).

Impacto dos Games – a Cisco prevê um aumento significativo no tráfego de rede associado a downloads de jogos, impulsionado pela capacidade de armazenamento em diversos consoles, pelo aumento no tráfego upstream em nuvem e nas crescentes conexões de fibra.

Adoção de serviços avançados – a música on-line será o serviço de internet residencial de mais rápido crescimento, com uma CAGR de 7,7% entre 2014 e 2019, passando de 1,2 bilhão de usuários para 1,7 bilhão de usuários em 2019. Serviços móveis baseados em localização (LBS) serão o de mais rápido crescimento entre os consumidores móveis, com uma CAGR de 27,5% entre 2014 e 2019, passando de 597 milhões de usuários em 2014 para mais de 2 bilhões de usuários em 2019. A videoconferência será o serviço de Internet empresarial de mais rápido crescimento, com uma CAGR de 23,5% a partir do período 2014-2019, passando de 76 milhões de usuários em 2014 para 220 milhões de usuários em 2019.

No Brasil
Previsões para 2019

No Brasil, o tráfego IP duplicará de 2014 a 2019, crescendo a uma taxa de 19% e atingindo 53 exabytes/ano (4,4 exabytes/mês e 145 petabytes/dia).
A cada hora irão cruzar pelas redes IP brasileiras o equivalente em dados a todos os filmes já feitos no mundo.
O tráfego de internet crescerá 2,2 vezes no País, crescendo a uma taxa de 17% e atingindo 122 petabytes/dia em 2019 (a média do tráfego no horário de pico será de 38 Tbps).
O tráfego da internet no Brasil em 2019 será equivalente a 399 vezes o volume de toda a internet brasileira de 2005.
Na comparação entre os tipos de redes, a proporção do tráfego fixo/cabeado passará de 37% em 2014 para 19% (do total do tráfego de internet).
Já o tráfego móvel subirá de 3,9% em 2014 para 16,2% do total do tráfego de internet em 2019.
Quanto aos vídeos IP, o tráfego irá triplicar no período previsto, crescendo a uma taxa de 25% ao ano e atingindo 3,7 exabytes/mês em 2019 (contra 1,2 exabytes/mês em 2014).
Os vídeos HD representarão 44,2% de todo o tráfego de vídeo IP no País, ante 17,8% verificados em 2014 (taxa de crescimento anual de 50%).
O tráfego de vídeos na internet também triplicará, crescendo a uma taxa de 24% por ano e atingindo 3 exabytes/mês em 2019 (contra 1,1 exabyte/mês em 2014).
O estudo Cisco VNI estima que em 2019 haverá 785,3 milhões de dispositivos conectados no Brasil.
Conexões M2M representarão 32% do total, smartphones 25%, TVs conectadas 15%, celulares comuns 13,6%, PCs 7%, Tablets 3% e outros dispositivos portáteis responderão por 4% do total.
A média de velocidade da banda larga fixa no Brasil deverá crescer 2,2 vezes de 2014 a 2019, partindo de 8,3 Mbps para 19 Mbps.
Já a média de velocidade da conexão móvel deverá crescer três vezes no mesmo período, atingindo 2,2 Mbps em 2019.
46% de todos os dispositivos de rede fixa e móvel serão compatíveis com IPv6 em 2019.

Retrospectiva de 2014, no Brasil

O tráfego IP cresceu 16%, atingindo 1,9 exabytes/mês (ou 61 petabytes/dia, ante 52 petabytes/dia verificados em 2013).
O gigabyte equivalente a todos os filmes já produzidos no mundo cruzou as redes IP a cada 3 horas.
O tráfego de internet também cresceu, com taxa de 13%, atingindo 1,7 exabytes/mês (ou 50 petabytes/dia, ante 48 petabytes verificados em 2013).
A média do tráfego de dados da internet em horário de pico foi de 13Tbps.
O crescimento do tráfego móvel foi de 82%.
O tráfego da internet no Brasil foi o equivalente a 150 vezes o volume de toda a internet brasileira em 2005.
Os vídeos IP representaram 65% de todo o tráfego IP.
Os vídeos on-line representaram 63% de todo o tráfego de internet.
A velocidade média da banda larga fixa cresceu 23% de 2013 para 2014, partindo de 6,8 Mbps para 8,3 Mbps.
A internet domiciliar gerou em média 53 gigabytes por mês.

 

Acessse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Dell investe no canal para aumentar vendas indiretas

Depois que fechou capital na Nasdaq e se livrou da pressão dos investidores de Wall Street, a Dell decidiu focar em um plano de crescimento para avançar no mercado por meio de vendas indiretas. A estratégia começa a dar resultado.

Hoje, mais de 40% dos negócios globais vêm do canal de distribuição, sendo que na América Latina esse índice sobe para 68%, dependendo do país. Para fortalecer o ecossistema comercial na região, a companhia apresentou novas ações e programas de incentivos durante o Dell PartnerDirect Summit 2015 – Latam Edition, que abriu ontem (27/05) e se estende até amanhã 29, em Orlando (EUA).

O evento reúne mais 350 parceiros comerciais da Dell que atuam na América Latina, incluindo representantes do Brasil. “Estamos mais agressivos e crescendo no mercado. Nosso objetivo aqui é mostrar que o canal está mais forte na nossa estratégia”, diz Diego Majdalani, presidente e gerente geral da Dell para a América Latina (foto).

O executivo afirma que nesse período de quase um ano e meio da Dell fora do mercado de ações, a empresa conseguiu se concentrar mais em sua operação. A fabricante de computadores fechou seu capital em setembro de 2013. “Não estamos mais focados no mercado financeiro com a obrigação de apresentar resultados a cada três meses. Assim ganhamos mais agilidade e podemos tomar decisões de longo prazo”, diz o executivo.

Como demonstração de que a Dell está na rota certa, Majdalani apresenta as conquistas do último ano como a liderança das vendas de PCs e notebook no Brasil, segundo dados da IDC. Ainda de acordo com estudos de mercado, a fabricante está à frente na comercialização de servidores x86 na América Latina e se destaca no mercado global como a que mais entregou terabytes de storage.

Para Alvaro Camarena, diretor de Canais da Dell para a América Latina, as revendas tiveram um grande peso nos avanços da empresa nesses 12 meses. “No último trimestre fiscal, o canal respondeu por 44% dos negócios na região”, conta o executivo. No mesmo período do ano passado, esse índice era de 37%.  Ele constata que em alguns países as vendas indiretas chegaram entre 68% a 70%.

Camarena avalia que a Dell tem muitas oportunidades de negócios na região, principalmente no segmento de pequenas e médias empresas (PMEs), clientes pulverizados e que a empresa não tem braços para chegar sozinha até ele. Por meio de seu ecossistema comercial, a companhia aumenta sua capilaridade e também se fortalece para se posicionar como uma provedora de serviços.

“Agora, temos um portfólio de soluções para atender a diferentes mercados de ponta a ponta”, garante o executivo, lembrando que nos últimos sete anos a Dell adquiriu mais de 30 companhias para entregar não apenas hardware, mas software, segurança, storage e infraestrutura para data center.

Novos programas
Com a proposta de ampliar as vendas indiretas, a Dell reforça suas estratégias com os parceiros de negócios. Durante o Dell PartnerDirect Summit 2015 – Latam Edition, a empresa lançou dois programas. Um deles é o Partner Advantage, com incentivos e recompensa para os que comercializarem mais produtos da marca. O outro é o Greenfield, com incentivo para revendedores que conquistarem novos clientes.

Outra ação da Dell para o canal é o Unified Programm, que começou a ser implementado na América Latina em agosto do ano passado. A iniciativa já está em funcionamento no Peru, México e Chile e com previsão para ser lançado no Brasil ainda em 2015. Segundo, Camarena, a ideia do programa é integrar todo o ecossistema de parceiros de negócios, oferecendo mais oportunidade e benefícios para os representantes da marca.

*A jornalista viajou a Orlando a convite da Dell

 



Apple é marca mais valiosa do mundo. Google cai para segunda posição

A décima edição do aguardado ranking BrandZ´ Top 100 marcas globais mais valiosas, apresentado pela WPP e pela Millward Brown, relevou que a Apple reconquistou o título de marca mais valiosa do mundo 2015 e superou o Google, que obteve a primeira posição no ano passado agora ocupa a segunda posição. Depois do Google, ficaram Microsoft, IBM, Visa e AT&T. Facebook está na décima segunda colocação. A apresentação-streaming de vídeo dos resultados do estudo em Português está disponível no link.

Com aumento de 67% em apenas um ano, o valor de marca da Apple atingiu US$ 247 bilhões, enquanto o Google, que foi para a segunda colocação, cresceu 9% e chegou a US$ 173,7 bilhões. Já a marca Microsoft = que foi a primeira colocada em 2006 =, hoje se encontra na terceira posição com um valor de US$ 115,5 bilhões, o que representa um crescimento de 28% no período.

O sucesso do iPhone 6 foi o que levou a Apple a esse crescimento extraordinário, ao mesmo tempo em que o novo AppleWatch se provou altamente popular. “A Apple continua liderando a sua categoria, ao inovar e gerar benefícios reais aos consumidores; conectando de maneira consistente suas necessidades emocionais e racionais para fazer a vida dos usuários mais fácil, de forma divertida e relevante. A Apple tem uma promessa de marca muito clara e é por meio dela que reforça a sua mensagem e sustenta os diferenciais que a fazem ser tão desejável”, afirma Doreen Wang, diretora global da Millward Brown BrandZ.

O valor total das Top 100 marcas obteve um crescimento de 126% desde a primeira edição do ranking, há 10 anos, e hoje soma US$ 3,3 trilhões, número 14% superior ao total registrado em 2014.

Principais conclusões do estudo BrandZ Top 100 2015:

Tecnologia é a categoria de crescimento mais rápido, tendo avançado 24% no último ano. As marcas do setor no Top 100 valem mais de US$ 1 trilhão, praticamente um terço do valor de todo o ranking.
Facebook é a marca mais rápida em crescimento, com 99% de aumento em apenas um ano, alcançado por meio de sua estratégia bem-sucedida de adquirir outros aplicativos (apps) sociais como Instagram e WhatsApp, e a habilidade de saber capitalizar muito bem suas plataformas.
O valor das marcas de comércio eletrônico ultrapassa as marcas de varejo, o que é claramente demonstrado com a entrada da Alibaba pela primeira vez no ranking direto para a 13ª posição, ultrapassando ambos Amazon e Walmart – o líder do e-commerce chinês Alibaba ingressa no ranking, com um valor de US$ 66,4 bilhões. É interessante notar que as marcas mais valiosas do varejo, Alibaba e Amazon, que tem presença exclusiva online, são agora mais valiosas do que o Walmart, que tem mais de 11 mil lojas físicas em todo o mundo.
Marcas mais fortes entregam maior retorno para os acionistas. Nos últimos 10 anos, a mensuração das marcas mais fortes do BrandZ ™ Top 100 como um “portfólio de ações”, demonstra que o valor das ações das empresas do ranking tem aumentado três vezes mais do que o índice MSCI World Index e quase dois terços a mais que o S&P500.
As marcas europeias estagnaram, enquanto chinesas despontam e americanas reaparecem. O número de marcas chinesas no ranking continua crescendo, nessa edição são 14 representantes entre as Top100, em comparação com apenas uma marca na primeira edição, o que representa um aumento de 1004% em valor. Já as marcas americanas cresceram 137% nos últimos 10 anos (15% a mais que o ano passado), enquanto a Europa registrou apenas 31% de crescimento (e uma queda de -9,3% no último ano). Somente 24 marcas europeias estão no ranking hoje, sendo que eram 35 na primeira edição. Isso representa uma mudança de Ocidente para Oriente, já que a maioria das marcas que saíram dos Top100 são europeias e foram substituídas principalmente por marcas chinesas.

“Essa é a décima edição do ranking, por isso decidimos analisá-lo e revelar as descobertas e aprendizados que podem fazer a diferença no futuro das marcas. A consistência que observamos em todo esse tempo é que as marcas que entendem o consumidor e que conseguem criar uma proximidade, oferecendo algo relevante e de forma diferenciada, são aquelas que realmente crescem”, diz Gonzalo Fuentes, CEO da Millward Brown na América Latina.

Ele acrescenta que para as marcas da América Latina, que mais uma vez não foram mencionadas no ranking 2015, o grande desafio fica bem claro: expandirem sua atuação além da região e se tornarem efetivamente marcas globais.

“Alcançar um lugar no ranking ou manter-se nele não é uma questão simples. Nesses dez anos, observamos que as marcas que têm conseguido permanecer entre as Top 100 são as que foram consistentes com o seu propósito de marca ao longo do tempo e centraram-se no consumidor como o seu motor de origem”, completa Valkiria Garre, CEO da Millward Brown no Brasil.

Desenvolvido pela Millward Brown, a consultoria de marca e de marketing da WPP, o estudo BrandZ ™ Top 100 marcas globais mais valiosas é o único ranking de marcas que combina métricas de equity, baseadas em entrevistas com consumidores, e uma análise rigorosa dos indicadores financeiros de cada uma das companhias avaliadas.

 

Acessse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Huawei e Audi anunciam parceria para desenvolver carros conectados

A Huawei, empresa de TI e Comunicação, anuncia parceria com o Grupo Audi para o desenvolvimento conjunto da tecnologia de carros conectados na Consumer Electronics Show Asia (CES Asia) de 2015. O módulo LTE da Huawei fornece ao novo Audi Q7 SUV a capacidade de suportar redes 2G, 3G e 4G e os padrões TDD-LTE e FDD-LTE.

O acordo vai possibilitar habilitar transferências de dados rápidas, com velocidades de download de até 100Mbps, permitindo que os usuários utilizem os principais recursos da internet para uma melhor experiência de condução.

“Enxergamos oportunidades ilimitadas no mercado de carros conectados e estamos empolgados com a nossa parceria com grupo Audi”, disse Richard Yu, CEO do Grupo de Negócios para Consumidores da Huawei. “Com uma parceria como essa, com uma das principais empresas automobilísticas, como a Audi, a Huawei busca levar serviços e soluções de interconexão para essa próxima geração de carros, promovendo a interação entre automóveis, smartphones, wearables e pessoas, e criando comunicação perfeita no ambiente de condução”, completa.

De acordo com as empresas, os automóveis estão destinados a serem os próximos grandes dispositivos conectados, depois dos smartphones e dos vestíveis, à medida que as comunicações entre os carros e a infraestrutura urbana se tornam uma realidade. Um relatório da indústria diz que 90% dos carros estarão conectados à internet até 2020 e que esse será um elemento principal na expansão da Internet das Coisas (IoT).

 

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Equinix e Bloom Energy juntas em projeto de energia renovável

A Equinix, companhia de interconexão global de data centers, anuncia projeto, em parceria Bloom Energy, de célula de combustível de biogás – com um megawatt (MW) – em seu data center IBX® SV5, Vale do Silício. A iniciativa apoia a meta no longo prazo de sustentabilidade da Equinix, com intenção de utilizar energia renovável em toda sua plataforma global, que já conta com mais de cem data centers espalhados pelo mundo.

“Esse projeto demonstra o compromisso da Equinix de encontrar formas, com custo eficiente, para reduzir a emissão de carbono. Queremos chegar a 100% de energia renovável”, afirma Sam Kapoor, COO global da Equinix. “Ao trabalhar com a Bloom Energy na compra de 100% de células de combustível de biogás, poderemos apoiar as necessidades de energia de nossos clientes com responsabilidade ambiental”, completa.

De acordo com Peter Grosso, VP de Sistemas de Missões Críticas da Bloom Energy, as empresas procuram, cada vez mais, os serviços de colocation em data centers e desejam fazer isso com responsabilidade ambiental. “Ao utilizar nossas células de combustível de biogás, a Equinix assume uma posição de liderança em sustentabilidade. Contamos com tecnologia limpa e modular para atender a demanda crescente de energia renovável”, afirma o executivo.

De acordo com a empresa, a célula de combustível de 1 MW da Bloom Energy fornecerá aproximadamente 8.3 milhões de quilowatt-hora por ano de eletricidade limpa e confiável – capaz de suportar uma parte do data center. Ao utilizar 100% de biogás para alimentar o sistema, 1 MW de 100% de energia renovável será gerado. O biogás é metano capturado de matéria orgânica decomposta – como as de aterros sanitários e/ou resíduos de animais. Com esta tecnologia, a Equinix evita o uso de gás natural – um combustível fóssil.

A Equinix, atualmente, conta com aproximadamente 30% de sua energia global retirada de fontes limpas e renováveis. Com o tempo, a companhia planeja cumprir seu plano a longo prazo de usar 100% da energia limpa e renovável ao usar uma variedade de mecanismos, incluindo células a combustível ou painéis solares, programas de energia renovável de serviços públicos, créditos de energia renováveis e compensações de carbono.



USP e FGV criam disciplina para empreendedorismo tecnológico

 A Escola Politécnica (Poli) da USP e a Escola de Administração de Empresas da Fundação Getúlio Vargas (EAESP-FGV) anunciam a nova disciplina de graduação “Criação de Negócios Tecnológicos“, para proporcionar aos alunos das duas instituições aulas e realização de projetos em conjunto para estruturação de empreendimentos de base tecnológica. A iniciativa, pioneira no contexto de ambas as instituições, pretende fomentar o empreendedorismo tecnológico entre os alunos, capacitando os estudantes de graduação para a criação de novos negócios de base tecnológica.

O diretor da Escola Politécnica da USP (Poli), prof. José Roberto Castilho Piqueira, ressaltou o papel histórico da Poli em buscar o desenvolvimento tecnológico desde a sua fundação. “Não haverá progresso, não sairemos de uma situação economicamente difícil sem empreendedorismo e sem inovação. Portanto, essa parceria transcende a FGV e a Escola Politécnica”, diz.

Para Piqueira, um progresso sustentável é construído com novos produtos e serviços que a população precisa para melhorar sua qualidade de vida. “Esse acordo certamente beneficiará a todos que estão no nosso entorno. Espero possamos realmente promover o desenvolvimento tecnológico do País com inteligência”, finaliza.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Unify reforça estratégia global focada em canais

A Unify, empresa de software e serviços de comunicação, reforça sua estratégia focada em canais por meio de uma transformação global, anunciada por Jon Pritchard, VP Global de Canais da Unify, para uma estratégia go-to-market centrada em canais. Ele reiterou o compromisso da empresa com os parceiros.

“Em 54 dos países onde fazemos negócios, a Unify já completou a transição para o modelo de vendas somente pelos canais e distribuidores e, até o final do ano fiscal de 2015, teremos apenas nove países ainda no esquema combinado de canal e vendas diretas”, afirma Pritchard.

De acordo com Pritchard, em dois anos, a empresa estima ter 45% da receita vinda de canais. “Não podemos retroceder – nosso futuro depende do sucesso dos nossos parceiros e estamos empenhados em trabalhar com eles para nos manter à frente das mudanças no mercado de tecnologia, registrar crescimento real e ter sucesso”, completa.

Como parte da estratégia, a Unify promoveu um evento altamente colaborativo, com o título “Engage, Evolve, Execute”, em que recebeu mais de 200 parceiros de 50 países, na Flórida, Estados Unidos. Na ocasião, reforçou seu compromisso com os canais, compartilhou novidades sobre o progresso obtido no ano passado, descreveu seus planos de desenvolvimento e o roteiro de inovação, além de oferecer aos parceiros a oportunidades de expansão dos negócios por meio de parcerias.

Com o objetivo de ajudar a iniciativa de transição para canais, a empresa anunciou em 1º de janeiro de 2015 o Programa de Parceiros da Unify.  Mais de 2 mil parceiros já fazem parte do programa e, em uma pesquisa realizada antes da Conferência de Parceiros, 91% deles afirmaram que planejam investir o mesmo ou mais na Unify no próximo ano fiscal.

O programa recompensa os canais com base na expertise e especialização, ajudando a gerar fluxos maiores de receita e aumentar a satisfação do cliente. Também oferece uma estrutura simples que garante previsibilidade de lucro, incentivos atraentes, ótimo retorno sobre investimento, descontos por nível de especialização para parceiros premiados e melhor diferenciação para destacar a experiência dos parceiros e alavancar suas vantagens competitivas.

A Unify também fortaleceu sua equipe de gestão de canais com duas contratações importantes, ambas com profunda experiência no setor. Simon Minett juntou-se à Unify vindo do Westcon Group para assumir o papel de vice-presidente sênior para Gestão de Parceiros Globais e responsável por iniciativas estratégicas de canal, processos de negócios e ferramentas para parceiros.

John DeLozier, vice-presidente sênior para Canais na América do Norte, trouxe à Unify mais de 20 anos de experiência em canais e será responsável por apoiar os parceiros no relevante mercado norte-americano.

“O sucesso da Unify será baseado no sucesso dos nossos parceiros – é uma relação simbiótica”, afirma Dean Douglas, CEO da Unify. “Nosso objetivo é ampliar as atividades dos nossos canais para gerar mais negócios para a Unify. Temos regras muito claras para garantir que vamos fazer todo o possível para ajudar nossos parceiros a promoverem seus negócios”, diz.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Quem ganha o jogo quando o cartão de crédito é o alvo?

David López*

Os Jogos com Propósito (GWAPs, de “games with a purpose”) têm sido utilizados pelas empresas de software para dar conta de tarefas que, embora consideradas triviais para os seres humanos, representam grandes desafios para os mecanismos mais avançados de computação. Os GWAPs aproveitam o desejo das pessoas de colaborar e de se divertir para resolver coletivamente problemas computacionais de larga escala por meio de jogos virtuais.

Já está comprovado que os GWAPs podem ajudar no aperfeiçoamento de soluções para diversas áreas como segurança, visão computacional, filtragem de conteúdo adulto e buscas pela internet. Um dos exemplos de segurança desenvolvidos com GWAPs é o reCAPTCHA, plugin de dupla autenticação usado para bloquear bots utilizando como CAPTCHAS imagens facilmente identificáveis pelos seres humanos, com palavras ou imagens que os computadores não conseguem decifrar.

Recentemente, a nossa equipe de inteligência de fraude detectou o surgimento de páginas virtuais que incluíam pedaços de códigos criados para gerar números de cartões de crédito de diversas instituições bancárias. Analisando mais de perto, identificamos ali a presença de algum tipo de “Jogo com propósito de fraude”.

Essas páginas convidam as pessoas para participarem do desafio de adivinhar coletivamente um número de cartão de crédito válido. Se você quiser ganhar dinheiro fácil usando os dados de um cartão roubado, combater o sistema apoiando uma gangue de anarquistas ou simplesmente se divertir tentando adivinhar os números, você será bem-vindo ao jogo.

As chances de gerar aleatoriamente um número de cartão de crédito válido com data de validade e CVV válidos são bastante baixas. E mesmo que queira se aventurar e começar a adivinhar números, você ainda terá dificuldades para determinar se o cartão de crédito gerado é mesmo válido. Antes, isso somente poderia ser feito indo a um site de compras e tentando realizar uma transação, mas as coisas mudaram.

Com os pagamentos pela internet e dispositivos móveis, criar um canal de pagamento para um aplicativo é cada vez mais simples. Muitas empresas oferecem gateways de pagamento de implantação simplificada que permitem testar o canal em minutos, sem qualquer custo. Tudo o que você precisa é um e-mail, uma conta bancária e não mais que cinco minutos de trabalho. É a evolução natural para um mundo onde as pessoas serão capazes de comprar e vender o que quiserem.

Agora, os fraudadores têm o que precisavam: uma série de contas bancárias registradas com gateways de pagamento para testarem os cartões. É nesse momento que os criminosos apelam para as pessoas e usam os GWAPs para alcançar seus objetivos. O único requisito para os jogadores é que abram uma conta em um gateway de pagamento. Um vídeo no YouTube mostra como configurar uma conta usando e-mails descartáveis e alguns dados falsos, e o usuário estará pronto para utilizar o gateway de pagamento como um oráculo das tentativas.

Para jogar, a pessoa tem de inserir um número de identificação bancário, usado como padrão para gerar dados aleatórios de cartão de crédito. Depois, todas as combinações de número de cartão, CVV e data de validade são testadas com uma transação de um dólar, podendo ser aceitas ou rejeitadas pelo gateway. Quando uma transação é aceita, então há um vencedor!

Quem ganha o jogo? O jogador ganha parcialmente, porque esse é um entretenimento barato com a possibilidade de sair com um número de cartão de crédito para uso ilegal. Mas, tecnicamente, é o criminoso quem realmente ganha, já que quanto mais gente entrar no jogo, maiores são as chances de encontrar uma combinação válida.

Quem perde o jogo? Os titulares das contas, cujos cartões são descobertos – estão realmente sem sorte, embora seus bancos talvez sejam forçados a responder pelos incidentes de fraude. Considerando que o objetivo das instituições é facilitar os pagamentos, elas acabam facilitando também a exposição dos dados de cartões de crédito válidos.

Tecnicamente, os bancos estão dando acesso irrestrito ao oráculo, em um contexto em que os ataques de força bruta se tornaram altamente viáveis. O pior cenário é quando os jogadores conseguem tirar fotos dos cartões de crédito, e a única informação que falta é o CVV. Se um criminoso testar um cartão por segundo, ele sairá com os dados de um cartão válido em aproximadamente 15 minutos. E daí?

Para começar, esse é um exemplo perfeito de como a tecnologias EMV não resolverão o problema da fraude eletrônica, já que as transações com cartão “não presente” aumentam cada vez mais, assim como muitas outras tecnologias que facilitam a realização de pagamentos pela internet. Outro ponto importante é que é preciso apenas um cartão bom para fazer todo esse esquema valer a pena para todos os envolvidos. Na pior das hipóteses, um cartão corporativo pode ser descoberto gerando prejuízos que podem ser devastadores para qualquer empresa.

Somente uma coisa nisso tudo é certa: a criatividade sem fim dos criminosos. Para lidar com essa realidade, os sistemas de pagamento precisam trabalhar em conjunto para superar os desafios. Assegurar algumas partes sem pensar no contexto geral somente dará mais oportunidades aos hackers para se aproveitarem dos pontos fracos e aumentarem os prejuízos dos bancos, empresas e usuários finais.

* David Lopez é diretor de Vendas da Easy Solutions para a América Latina

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Officer recebe aporte de R$ 50 milhões da IdeiasNet

A Officer, distribuidora brasileira de produtos de informática, receberá, até junho deste ano, aporte de R$50 milhões investidos pelo seu controlador, a IdeiasNet. De acordo com Sami Haddad, presidente e diretor de Relações com Investidores da Ideiasnet, esse investimento tem o objetivo de dar continuidade ao plano de crescimento com lucratividade da companhia. “Esse aporte chega para acelerar nosso objetivo de ampliar a liderança da Officer no mercado brasileiro de distribuição de TI”, afirma Haddad.

O momento também é de mudanças na Officer. Luiz Comazzetto, novo CEO, assume a presidência da companhia com intuito de dar continuidade ao projeto de expansão do atendimento ampliando a presença regional nacional com abertura de filiais no Rio de Janeiro e Nordeste/Norte do País, e aumento da oferta de serviços nas nuvens; além de concretizar novas parcerias com importantes players do mercado.

Com 14 anos de experiência em grandes empresas multinacionais como a Microsoft e a Nokia, Comazzetto chegou à companhia em 2014 como vice-presidente Comercial, liderando o relacionamento com as mais de 12 mil revendas cadastradas, onde aumentou a aproximação da companhia com as revendas e ampliou parcerias com os principais fabricantes de TI do Brasil, além de aumentar as vendas de Valor, que nos últimos meses tiveram crescimento de 20%.

Administrador de Empresas com MBA em Varejo de Bens e Serviços pela FIA, Comazzetto traz para o time da distribuidora seu conhecimento na gestão de canais diretos e indiretos de vendas, seu forte relacionamento com clientes varejistas e parceiros de vendas B2B e, principalmente, sua experiência no mercado de telecom obtida no comando de diversos projetos pela Microsoft como diretor de Vendas para a área de Mobile Devices and Services e na Nokia, como diretor de Vendas Operator Channel.

O executivo também seguirá com o desenvolvimento da Plataforma de Gestão de Licenças na Nuvem, a “Officer Cloud Services”, ferramenta que está apoiando as revendas parceiras na gestão de seus contratos e na garantia da recorrência das renovações. Além do projeto de criação de um serviço de e-commerce.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Quality Software compra Tech Supply e ingressa em governança corporativa

A Quality Software, empresa de BPO, anuncia a compra da Tech Supply, especializada em inteligência tecnológica para auditoria, integridade corporativa e GRC (Governança, Riscos e Compliance). De acordo com a companhia, outras aquisições estão em análise, como parte da sua estratégia de expansão para todo o Brasil e, em um segundo estágio, para outros países da América Latina.

Com a compra, a Quality passa a incorporar à sua oferta toda a expertise da Tech Supply em Inteligência e GRC, oferecendo ao mercado soluções para integridade de dados, infraestrutura, identificação de fraudes e auditoria, que cada vez mais, de acordo com as empresas, deverão ser demandadas pelas corporações em solo nacional na busca por transparência e visibilidade de suas operações.

“Sempre tivemos no DNA da Tech Supply a certeza de que governança corporativa, no que se refere a riscos e compliance, não deve ser encarada como custo, mas sim como investimento. Por isso desenvolvemos ao longo desses anos projetos que buscam desde reconstruir cenários para verificar como um determinado problema foi gerado e corrigi-lo, até modelos complexos de monitoramento e controle que garantam a identificação em tempo real de ações que prejudiquem a integridade da companhia”, explica Miguel Perrotti.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Anúncios infecciosos estão no topo dos ciberataques, segundo estudo da Trend Micro

A Trend Micro, empresa de soluções de segurança em nuvem, anuncia que uma combinação de ameaças novas e antigas desenhou o cenário da cibersegurança no primeiro trimestre de 2015 em ciberataques. Esse é um dos resultados do estudo no período feito pela empresa.

A pesquisa, chamada de “Bad ads e Zero-days: ameaças reemergentes desafiam a confiança nas cadeias produtivas e melhores práticas”, destaca o malvertising, a exploração de vulnerabilidades zero-day, os antigos macromalware e a vulnerabilidade FREAK – que possui mais de uma década. O relatório reforça como a complacência pode apresentar maiores riscos de segurança cibernética, facilitando ataques cibernéticos em uma era onde a margem de erro foi diminuída significativamente.

A vulnerabilidade de dia zero BEDEP, distribuída por meio de malvertising, teve um crescimento relevante do último trimestre de 2014 para o primeiro de 2015. No fim do ano passado, foram contabilizadas apenas sete infecções. Já no início deste ano, foram mais de 7 mil. A vulnerabilidade permite que o atacante inclua o dispositivo infectado em operações de botnet, além de viabilizar fraudes e o download de malware.

“Apesar de estarmos no início do ano, fica claro que 2015 está se moldando para ser notável em volume, engenhosidade e sofisticação dos ataques”, disse Raimund Genes, CTO da Trend Micro. Segundo ele, o aumento dos ataques por meio de malvertisements mostra que os usuários de tecnologia estão sendo assaltado por todos os lados. “Empresas e indivíduos precisam ser igualmente proativos na proteção contra ameaças, adotando uma postura de segurança agressiva para manter a propriedade financeira, pessoal e intelectual segura”, alerta o executivo.

Adware também liderou a lista de ameaças móveis, com a Trend Micro agora documentando mais de 5 milhões de ameaças ao Android até à data – aproximando-se do total previsto de 8 milhões até o final de 2015. Na verdade, segundo a empresa, os principais aplicativos maliciosos e de alto risco bloqueados pela Trend Micro eram relacionados a adware, refletindo esse aumento. Mais de 2 mil aplicativos do gênero foram localizados na Google Play e a estimativa é que eles tenham infectado milhões de dispositivos antes de serem removidos da loja.

Os pesquisadores da Trend Micro também descobriram explorações de dia zero que tinham como foco softwares que utilizam Adobe e que não mais exigem que a vítima visite ou interaja com sites maliciosos para se infectarem.

Para ler o estudo completo, acesse o link https://www.trendmicro.com/vinfo/us/security/roundup/

 

Acessse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Dassault Systèmes expande atuação no Sul do País

A Dassault Systèmes, a empresa global de soluções de Product Lifecycle Management (PLM), anuncia a expansão dos negócios na região Sul do País. A estratégia é reforçar ainda mais a atuação da companhia, oferecendo soluções inovadoras para conquistar clientes de diferentes segmentos de atuação.

Segundo Mario Belesi, diretor de SolidWorks para a América Latina da Dassault Systèmes, a decisão de intensificar a presença no Sul está alinhada com o desenvolvimento econômico e industrial da região. “O Sul do Brasil tem empresas com elevado poder financeiro e possui uma cultura séria de dedicação ao trabalho. Por isso, cada vez mais, faremos os devidos investimentos”, afirma Belesi.

A Dassault Systèmes tem por objetivo aumentar a participação no mercado da região e atender a novos clientes que buscam soluções oferecidas pela empresa. A expansão dos negócios, portanto, envolve a atuação de dois novos executivos. Artur Gamboa, que assume a gerência de Território e Vendas da Dassault Systèmes, e Fernando Sousa, gerente estratégico de Multiproduto da Dassault Systèmes.

“Estamos preparados para oferecer o que há de melhor em nosso canal para a região e, dessa forma, fortalecer ainda mais a liderança das nossas soluções”, afirma Belesi.



Totvs e HCor criam solução para aprimorar gestão em Saúde

A Totvs, provedora global de software de gestão, e o Hospital do Coração (HCor) uniram-se na área de Saúde para criar o software Hospital Information System (HIS), desenvolvido para contemplar os requisitos fundamentais do setor, balizando a sua atuação nas premissas de valor: performance clínica, resultado operacional e compliance. O lançamento oficial para o mercado ocorre durante a Feira Hospitalar, que acontece de 19 a 22 de maio, no Expo Center Norte, em São Paulo.

Segundo as empresas, a parceria tem como foco a consolidação de um produto com diferenciais quanto às funcionalidades necessárias para atender especialmente às características dos processos do segmento de Saúde.

A Totvs buscou na expertise do HCor os alicerces práticos para desenvolver e evoluir o seu software de gestão especialista em Saúde, o HIS. Dessa forma, os processos atendidos pelo sistema foram validados perante elevados padrões de qualidade, garantem as empresas, viabilizando uma nova forma de realizar a gestão no segmento.

Os pilares alcançados consolidam importantes princípios para a área médica, em que se garante a segurança do paciente, por meio de processos clínicos estruturados e rastreáveis, além de agilidade operacional, culminando no total cumprimento às exigências governamentais, das agências reguladoras e dos órgãos de creditação.

O HIS foi desenvolvido por uma equipe de 50 profissionais, incluindo técnicos, programadores, médicos e enfermeiros, num total aproximado de 500 mil horas de trabalho. O projeto no HCor está em conclusão e tem previsão de entrar em operação em agosto deste ano. Outras empresas do setor de Saúde já adquiriram o software, que está em fase de implementação.

“O HIS consolida todas as premissas de qualidade para a área da Saúde. Não há no mercado outra solução que gere, simultaneamente e de forma completa, performance clínica, resultado operacional e compliance fiscal. Com a solução, entregamos uma proposta de valor com garantia de resultados para os nossos clientes”, destaca Marcelo Souccar, diretor do segmento de Saúde da Totvs.

Para o gerente executivo de TI do HCor, José Lobato, o projeto desenvolvido a quatro mãos para o HIS representa um grande avanço para a Saúde no Brasil. “De forma estratégica, apoiamos a Totvs com a nossa profunda visão sobre as reais necessidades dos processos da área médica e, aliando tecnologia de ponta, conseguimos consolidar um sistema diferenciado para a gestão assertiva da Saúde”, finaliza Lobato.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Yahoo e Tail Target juntas em integração de dados no Brasil

A Tail Target, empresa brasileira de gerenciamento de dados para segmentação de audiência, acaba de assinar um contrato com a Yahoo para integrar seus dados à YAM Plus (Yahoo Ad Manager), uma DSP (demand-side platform) criada pela multinacional americana com o objetivo de operar a compra e venda programática de mídia para grandes anunciantes.

Com o acordo, os anunciantes que utilizam a plataforma YAM Plus para entregar suas campanhas web e mobile passam a contar com mais de 200 tipos diferentes de segmentação disponibilizados pela Tail Target, cujos dados estão divididos em oito módulos: gênero, faixa etária, localização, geolocalização, renda, interesses, microinteresses, estilos de vida e times de futebol.

De acordo com as empresas, anunciantes que utilizam a Tail Target como sua DMP também poderão conectar seus clusters únicos e exclusivos na plataforma para a entrega de publicidade segmentada.

“Nossa plataforma já atinge, em tempo real, 100 milhões de internautas únicos por mês, ou seja, mais de 90% dos usuários de Internet no Brasil. Trata-se de uma parceria, portanto, que integra duas das mais relevantes plataformas do mercado”, declara Cristiano Nobrega, CEO da Tail Target.

A YAM Plus faz parte de uma nova abordagem unificada para a publicidade digital apresentada pela Yahoo em 2014, que inclui a oferta de anúncios em displays premium, nativos e segmentados por audiência, nos formatos web, mobile e vídeo.

“Nosso mercado tem-se desenvolvido rapidamente nesse novo cenário e estratégias de gestão de dados não só caminham em paralelo, como ganham papel vital em qualquer operação de compra de mídia programática. No Yahoo! temos acesso ao perfil de mais de 1 bilhão de usuários no mundo por meio da nossa plataforma, YAM Plus. Essa parceria nos permite oferecer aos nossos clientes um serviço de gestão de dados e segmentação de usuários ainda mais assertivo em suas estratégias digitais”, comenta Luiz Braz, líder de soluções de audiência do Yahoo.



e-Social: da fiscalização ao BPO

Edmir Teles*

O e-Social é um arquivo magnético exigido pelo governo federal. Mas, o que o governo pretende com o e-Social, ou melhor, o que ele vai fazer com os dados que irão compor os arquivos magnéticos de todas as empresas do Brasil? Não só das empresas, mas da pessoa física também. Porque o empregador doméstico, por exemplo, também tem obrigação com o e-Social.

A começar com o cadastro do empregado, as informações solicitadas chegam a detalhes a respeito do cidadão que, juntas, num único banco de dados, darão ao governo ou quem delas se apoderar uma visão que extrapola a imaginação de qualquer sociólogo ou antropólogo, tendo em vista a riqueza e a quantidade de dados.

O modelo é tão completo que não será preciso mais senso do IBGE para levantamento socioeconômico da população brasileira. É só fazer um “select” na base desses dados e pronto: tem-se a figura real de uma situação. Uma foto instantânea do povo numa região, num estado, numa cidade, num bairro etc.

Imaginem uma ficha de cadastro. Ela poderá ser atualizada mensal ou semanalmente quando da ocorrência de alguns fatos como mudança de endereço ou mudança de estado civil. A mesma dinâmica também poderá ocorrer quando for constatada uma doença do cadastrado ou de algum dependente e até em espaço de horas quando da ocorrência de acidente ou no caso de morte do cadastrado ou de algum familiar.

Vejam que maravilha um banco de dados cadastral com esse dinamismo e rapidez. Mas, quanto vai importar para um governo ter essas informações? Quanto poderá custar? São essas e outras perguntas que podemos fazer caso paremos um pouco mais para pensar e analisar esse assunto.

Um código é igual a um cidadão (por incrível que pareça estão em dúvida se será o CPF ou o NIT – número de inscrição do trabalhador no PIS), com salário atualizado, se ganha por mês ou por hora, qual o horário do trabalho, qual a sua função (muito bem detalhada por meio do perfil profissional e respectivo código oficial do cargo ou ocupação), qual o seu grau de instrução (conhecíamos no máximo cinco graus, agora serão 11), o seu estado civil (são seis opções e a cada alteração uma atualização), informações sobre sua saúde (com o nome e o CRM do médico que vai atestar) e outros detalhes como raça, endereço, todos os documentos, nome do pai, da mãe, dos filhos, dos dependentes (há tipos para relacionar), número da conta no banco etc.

É um sonho um cadastro desses tanto para o governo, quanto para quem puder fazer uso dele. O discurso do governo é que servirá para proteger o trabalhador e para melhor fiscalizar o cumprimento das obrigações trabalhistas do empregador, além de verificar o recolhimento dos impostos e das contribuições previdenciárias. Será?

Todos nós seremos atingidos. E fiscalizados. E monitorados. E alvos dos olhares dos governantes. E de seus representantes. E… a hora é agora de nos prepararmos para enviar todas as ocorrências eventuais e as não eventuais, em arquivos XMLs para o site do governo, na hora e/ou no prazo determinado como regra legal, tais como folha de pagamento, Comunicação de Acidente do Trabalho (CAT), Atestado de Saúde Ocupacional (ASO), Admissão de empregado, Demissão, Licenças, Férias, Pagamento de 13º, Informações sobre descontos de Imposto de Renda, Documentos de pagamento de INSS, depósitos de FGTS, Cumprimento de Aviso Prévio, documento que o empregado casou, que descasou, que mudou de endereço e muito mais.

Isso nada mais é que um Business Process Outsourcing (BPO) para o atendimento do e-Social, preparando e encaminhando cada arquivo XML com as informações obrigatórias para atender a essa exigência do governo. E, diante de tanta complexidade, cabe às empresas estarem preparadas sistemicamente para suprir todas essas exigências, o que inclui, até mesmo, a terceirização do processo a empresas especialistas.

*Edmir Teles é gerente de consultoria BPO da Divisão de Aplicativos da Sonda IT



Philips e Accenture firmam parceria no setor de saúde

A Philips, empresa global de inovação para saúde e bem-estar, anuncia parceria com a consultoria e provedora de serviços de TI Accenture durante a 22ª edição da Hospitalar, feira internacional de produtos, equipamentos, serviços e tecnologias para a área da saúde, que acontece em São Paulo neste mês de maio.

O acordo consiste na atuação da Accenture como canal de distribuição para revenda da licença do software Tasy, sistema de gestão hospitalar pioneiro no Brasil e desenvolvido pela Philips, além dos serviços para sua implantação e suporte em hospitais e instituições de saúde.

A parceria conta com o diferencial da Accenture em agregar um serviço de implantação de alto desempenho à sua expertise em projetos críticos e complexos, para oferecer maior segurança na entrega de resultados para o cliente final. Para Ana Luiza Oliveira, diretora de Vendas e Serviços da Philips, a parceria com a Accenture deve fortalecer ainda mais a presença do Tasy no Brasil.

“Nosso sistema já está disponível em mais de 700 hospitais brasileiros. Essa nova iniciativa deve aumentar esse alcance e a partir dela, será possível oferecer mais segurança para o paciente, além de cortar custos e melhorar o processo de implantação em hospitais, clínicas, centros de diagnóstico e instituições de saúde”, comenta a executiva.

Para Rene Parente, líder da área de Saúde da Accenture na América Latina, o acordo irá levar a experiência das duas empresas ao setor de saúde, integrando software e serviços de forma customizada e alinhada às demandas e necessidades específicas de cada cliente.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Dell investe em mobilidade e acesso seguros com novo Cloud Access Manager

A Dell, fornecedora global de TI, anuncia o lançamento no Brasil da Dell One Identity Cloud Access Manager 8.0. É uma plataforma para gestão de identidade e acesso, baseada em cloud computing, que traz como novidade um mecanismo para análise de segurança (Security Analyst Engine), o qual permite controlar o acesso a aplicações web e para dispositivos móveis compatíveis com o OpenID Connect.

Essa nova versão oferece uma maior segurança e torna mais fácil e adequado o controle de acesso a uma ampla gama de aplicações e ambientes. “O Cloud Access Manager 8.0 possibilita a autenticação via social login e suporte a Open ID Connect, o que dá aos usuários mais segurança e praticidade para acessar um número maior de aplicações – legadas ou novas -, a qualquer hora e local, garantindo o controle e os níveis de segurança exigidos pelos departamentos de TI”, explica Humberto Añez, gerente de Soluções de Segurança Corporativa da Dell para América Latina.

Segundo a Dell, a versão atende a uma demanda crescente das organizações. Isso porque, cada vez mais, funcionários, parceiros e clientes exigem acesso instantâneo e sempre disponível às aplicações – sejam elas instaladas no data center, em cloud computing ou em dispositivos móveis -, enquanto a TI precisa permitir que esse acesso seja feito da forma mais segura possível, para proteger os ativos e dados corporativos, mas sem afetar a agilidade dos negócios.

Para atender a essas novas demandas de usuários e dos departamentos de TI, o Cloud Access Manager 8.0 oferece um único ponto de entrada (single sign-on), que inclui identidade federada e autenticação legada (federation and legacy authentication), junto com as funcionalidades do Dell Security Analytics Engine para executar a segurança de forma contextualizada – analisando ‘quem, o que, quando, porque e qual o motivo de acesso’.

“Essa capacidade de contextualização do Security Analyst Engine atende às mudanças nos parâmetros de segurança tais como localização, horário, dispositivo utilizado e histórico do usuário, os quais são usados pelo Cloud Access Manager para implantar políticas de acesso em tempo real”, afirma Añez.  “Uma pesquisa recente encomendada pela Dell aponta que no Brasil, 55% dos profissionais já utilizam computadores pessoais no trabalho, o que torna a solução extremamente adequada”, acrescenta.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Empresas detectaram, em média, 78 ciberataques em 2014

A Intel Security divulga novo relatório, o Detecção de Ataque de Derrubada e Resposta a Incidentes, realizado pelo Enterprise Strategy Group (ESG). Ele examina as estratégias de segurança das organizações, analisando os  desafios e as necessidades da resposta a ciberataques.

O estudo entrevistou 700 profissionais de TI e de segurança em organizações de variados setores, de médio e grande portes, da Ásia, América do Norte, América do Sul [incluindo o Brasil], Europa, Oriente Médio e África. Ele revelou que os profissionais de segurança realizaram, em média, 78 investigações de incidentes de segurança por organização no ano passado – sendo que 28% desses incidentes envolveram ataques direcionados, uma das formas mais perigosas e potencialmente prejudiciais de ciberataques.

No Brasil, foram entrevistados cem profissionais, sendo 23% de empresas de médio porte (500 a 999 funcionários), 35% de grande porte (1000 a 4999 funcionários) e 42% de empresas com mais de 5 mil funcionários. Os entrevistados atuam nos setores de tecnologia (20%), governo (17%), educação (9%), varejo (9%), finanças (9%), transporte (8%), indústria (8%), saúde (4%) e outros.

De acordo com os profissionais de TI e de segurança entrevistados, melhores ferramentas de detecção e de análise e mais treinamento sobre como lidar com problemas de resposta a incidentes são as melhores práticas e maneiras de aprimorar a eficiência e a eficácia da equipe de segurança.

“Quando se fala em detecção e resposta a incidentes, o tempo possui uma correlação de risco com danos em potencial”, afirma Jon Oltsik, analista sênior no ESG. “Quanto mais tempo uma organização demorar a identificar, investigar e responder a um ciberataque, mais provável será que suas ações não serão suficientes para impedir uma violação onerosa de dados críticos”, acrescenta e ressalta que com isso em mente, os profissionais de segurança da informação devem se lembrar de que a coleta e o processamento de dados de um ataque são um meio para a ação de aprimorar a eficiência e eficácia na detecção e resposta a ameaças.

Melhor integração
Quase 80% dos entrevistados acreditam que a falta de integração e de comunicação entre as ferramentas de segurança cria afunilamentos e interfere em sua capacidade de detectar e responder a ameaças de segurança. Trinta e sete por cento (37 %) exigiram uma integração mais acirrada entre a inteligência da segurança e as ferramentas de operações de TI, pois acreditam que tempo real e visibilidade ampla são especialmente importantes para uma resposta rápida para ataques direcionados.

O estudo mostra também que as tarefas que mais consomem tempo envolvem o escopo e a tomada de ação para minimizar o impacto de um ataque, atividades que podem ser aceleradas pela integração de ferramentas. Essas respostas sugerem que as arquiteturas de retalhos mais comuns de dezenas de produtos de segurança individual criaram inúmeros silos de ferramentas, consoles, processos e relatórios que provaram ser muito demorados para uso. Essas arquiteturas estão criando volumes cada vez maiores de dados de ataque que suprimem os indicadores de ataque realmente relevantes.

Maior abrangência
Os profissionais entrevistados alegaram que a visibilidade da segurança em tempo real sofre pelo entendimento limitado do comportamento do usuário, da rede, do aplicativo e do comportamento do host. Enquanto os quatro principais tipos de dados coletados estão relacionados à rede e 30% apenas coletam dados de atividade de usuário, é claro que a captura de dados não é suficiente.

Os usuários precisam de mais ajuda para contextualizar os dados para entender qual comportamento é preocupante. Essa lacuna pode explicar por que 47% das organizações afirma que determinar o impacto ou escopo de um incidente de segurança é, particularmente, demorado.

Melhor análise
Os usuários entendem que eles precisam de ajuda para evoluir de simplesmente coletar volumes de eventos de segurança e dados de inteligência para ter percepção dos dados de forma mais efetiva e usando-os para detectar e avaliar os incidentes. Cinquenta e oito por cento (58%) dos entrevistados afirmam que precisam de melhores ferramentas de detecção, (como ferramentas de análise estática e dinâmica, com inteligência baseada em nuvem para analisar os arquivos); 53% afirmam que precisam de melhores ferramentas de análise para transformar dados de segurança em inteligência acionável. Um terço (33%) diz que exigiu ferramentas melhores para que as equipes possam detectar as variações com maior rapidez.

Melhor expertise
As pessoas que participaram da pesquisa admitiram ter falta de conhecimento do cenário de ameaças e de habilidades de investigação de segurança, sugerindo que uma visibilidade melhor por meio de integração técnica ou habilidades analíticas seria inadequada se as equipes de resposta a incidentes não tiverem ideia das informações que elas veem.

Apenas 45% dos entrevistados se consideram muito bem informados sobre as técnicas de ofuscação de malwares e 40% querem mais treinamento para aprimorar o conhecimento e as habilidades para cibersegurança.

Automação para ação aprimorada
O volume de investigações, recursos e habilidades limitadas contribuiu para um forte desejo entre os entrevistados por ajuda na detecção e resposta a incidentes. Para 42% dos entrevistados a tomada de ação para minimizar o impacto de um ataque foi uma das tarefas mais demoradas; enquanto 27% prefeririam uma melhor análise automatizada das ferramentas de inteligência de segurança para acelerar a abrangência em tempo real; e 15% preferem a automação de processos para liberar a equipe para tarefas mais importantes.

“Assim como a profissão médica deve levar os pacientes de ataque cardíaco para o hospital na ‘hora de ouro’ para maximizar a probabilidade de sobrevivência, a indústria de segurança deve trabalhar em função da redução do tempo necessário para que as organizações detectem e se desviem do ataque, antes que o dano seja infligido,” afirma Chris Young, gerente geral da Intel Security. “Isso requer fazer perguntas e respostas difíceis sobre o que está falhando e evoluir nosso pensamento sobre como fazemos a segurança.”

Principais resultados da pesquisa no Brasil:

  • As empresas tiveram, em média, 37 investigações de segurança em 2014.
  • 49% dos entrevistados disseram que a maioria das investigações foi realizada devido a ataques de malwares genéricos (worms e vírus que atacam indiscriminadamente). Apenas 29% dos ataques foram associados a ataques direcionados.
  • 84% dos entrevistados dizem ter alguma ou muita dificuldade com a detecção e a resposta a incidentes devido à falta de integração e comunicação entre as suas tecnologias de segurança.
  • Profissionais brasileiros acreditam que os ataques são bem-sucedidos devido principalmente a falta de conhecimento do usuário sobre os riscos de segurança cibernética (46%); pelas sofisticadas táticas de engenharia social (32%); pelo uso de serviços pessoais via web pelos usuários (30%) e pelas políticas de uso de dispositivos pessoais no ambiente de trabalho (30%).
  • Em média, uma equipe de segurança demora seis dias entre a descoberta e a remediação de um ataque direcionado avançado. Em caso de ataque, as empresas brasileiras demoram, em média, 26 horas para identificar um vetor de ataque e fornecer algum nível de garantia de que ele não volte a ocorrer; 17 horas para a recuperação dos serviços; e 14 horas para estabelecer a causa raiz do ataque e realizar ações a fim de minimizar danos para a rede.
  • Sobre os inibidores para a segurança em tempo real nas organizações, 43% disseram que precisam de melhor compreensão sobre comportamento do usuário; 40% precisam de integração mais estreita entre a inteligência de segurança de TI e as ferramentas operacionais; e 39% disseram que precisam de melhor compreensão do comportamento da rede.
  • Apenas 25% acham que os processos de análise de defesa aplicados nas empresas em que trabalham são muito efetivos.

Quatro dicas do ESG para profissionais de segurança da informação:

  1. Criar uma arquitetura de tecnologia de segurança de empresas firmemente integrada. Os profissionais de segurança da informação devem substituir as ferramentas de ponto de segurança individual por uma arquitetura de segurança integrada. Essa estratégia funciona para aprimorar o compartilhamento das informações de ataque e a visibilidade entre empresas em comportamento de usuário, de endpoint e de rede, sem mencionar respostas mais efetivas e coordenadas.
  2. Ancorar sua estratégia de cibersegurança à análise sólida, movendo de volume para valor. As estratégias de cibersegurança devem ser baseadas em análises de segurança sólidas. Isso significa coletar, processar e analisar quantidades maciças de dados internos (logs, fluxos, pacotes, perícia de endpoint, análise estática/ dinâmica de malware, inteligência organizacional (comportamento do usuário, comportamento empresarial etc.)) e externos (inteligência da ameaça, notificações de vulnerabilidade etc.).
  3. Automatizar a detecção e a resposta a incidentes sempre que possível. Os profissionais de segurança da informação devem se empenhar para obter mais automação, como análise de malware avançada, algoritmos de inteligência, aprendizagem de máquinas e o consumo de inteligência de ameaças para comparar o comportamento interno com os incidentes de comprometimento (IoCs), além de táticas, técnicas e procedimentos (TTPs) usados pelos adversários cibernéticos.
  4. Aprendizado contínuo de cibersegurança. Os profissionais da segurança da informação devem exigir a formação em cibernética permanente para suas equipes de segurança, incluindo uma série anual de cursos que fornecem aos profissionais individuais aprofundamento no conhecimento de ameaças e melhores práticas para resposta a incidentes mais eficientes e eficazes.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Bayer cria programa global de incubadora de projetos digitais em Saúde

O grupo Bayer abre inscrições, até 31 deste mês de maio, para o programa Grants4Apps. A iniciativa da multinacional alemã com atuação nos segmentos de Saúde, Ciências Agrícolas e Materiais Inovadores, irá selecionar cinco projetos digitais voltados à área de saúde. Para participar, os interessados devem preencher o formulário no site.

A Bayer fornecerá apoio financeiro de € 50 mil para startups, desenvolvedores, estudantes ou freelancers de todo o mundo para colocarem em prática ideias e projetos digitais que contribuam para melhorias de processos farmacêuticos e na área da saúde em geral.

“Diariamente, a Bayer trabalha para a inovação na área de saúde. Nos últimos 152 anos, a companhia demonstra sua capacidade de inovação. Hoje, o objetivo é combinar nossa expertise com as ideias de outros especialistas, o que acreditamos ser a chave para a inovação e o sucesso”, afirma Theo van der Loo, presidente do Grupo Bayer no Brasil.

O Grants4Apps complementa o programa “Grants4Apps Accelerator”, uma nova iniciativa colaborativa da Bayer HealthCare, com foco no campo da saúde digital. O Accelerator oferece espaço para cinco startups digitais nas instalações da Bayer HealthCare em Berlim por 100 dias. Para este programa, a Bayer oferece às empresas uma orientação personalizada com líderes da companhia.

As empresas também recebem aconselhamento intensivo de especialistas internos e externos da Bayer e acesso a uma ampla gama de contatos profissionais.

 

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



ÚLTIMOS 10 PODCASTS

Últimas Notícias

Translate »