O sonho de poder controlar de longe objetos como geladeiras, luzes e
fechaduras já é realidade e é mais simples do que você imagina. Entenda melhor:http://msft.it/6189Lcfl
domingo, 22 de fevereiro de 2015
Quer saber como conseguir uma certificação grátis de Windows 10?
Earn your Microsoft Certified Solutions Associate (MCSA) certification in Windows 8 between February 15, 2015, and May 31, 2015, and you’ll be eligible to take a Windows 10 exam (Exam 697) for free when it’s published later this year! The Windows 8 MCSA covers Windows 8.1, so you’ll be current and ready to move to Windows 10.Been playing with Windows 10? Want to be among the first to get certified in it?
Here’s what you need to do:
Step 1: Prove what you know. Earn your MCSA: Windows 8 certification by choosing
one of the paths below:
·
- Certified in Windows XP? Take Exam 692
- Certified in Windows 7? Take Exam 689
- Starting fresh? Take Exam 687 and Exam 688
Step 2: When the Windows 10 Exam 697 is available (expected in the
second half of 2015), sign in to https://www.microsoft.com/learning and
register for the exam for free.
quarta-feira, 18 de fevereiro de 2015
Microsoft Dynamics CRM Online
A Microsoft oferece o Microsoft Dynamics CRM Online, que combinado com o
Office 365 Business Premium pode ajudar a transformar a sua empresa, permitindo
que as equipe tenham mais conhecimento de seus clientes, sempre com mais
eficiência. E por tempo limitado estamos com condições especiais para compra. Fale com a Allen: contato@allen.com.br
Dicas de segurança para usuários de smartphones, tablets e/ou desktops
A
McAfee, empresa integrante da Intel Security, divulga dicas de segurança
importantes para os usuários de smartphones, tablets e/ou desktops. A empresa
produziu uma série de vídeos curtos e informativos, cada um sobre uma
preocupação relacionada à segurança das pessoas e seus dispositivos conectados
à Internet.
Os vídeos
relatam o cotidiano de uma personagem que está sempre conectada através de
diferentes dispositivos e, como todos os consumidores, ela precisa de
ferramentas de segurança para proteger suas informações pessoais. Veja abaixo
as dicas da McAfee apresentadas nos vídeos.
Proteção a
Múltiplos Dispositivos – Atualmente, a maioria das
pessoas tem mais de um dispositivo conectado à Internet, seja smartphone,
tablet, notebook ou desktop. No entanto, muitas vezes as pessoas não se
preocupam em ter soluções de segurança instaladas em todos os dispositivos, o
que pode comprometer a segurança de toda a sua vida digital. Dados de uma
pesquisa feita pela empresa apontam que 81% dos brasileiros que usam tablets,
por exemplo, não têm soluções de segurança instaladas em seus dispositivos.
Segundo
dados do McAfee Labs, o número de amostras de malwares para dispositivos móveis
ultrapassou cinco milhões no terceiro trimestre de 2014. “As ameaças móveis são
as que mais crescem e as pessoas precisam ter consciência de que o smartphone
também é um computador e não apenas um telefone. Os dispositivos móveis
precisam de proteção adequada, assim como o desktop em casa”, comenta Thiago
Hyppolito, engenheiro de produtos da McAfee do Brasil.
Proteção
contra roubo de senhas – As pessoas costumam usar dezenas
de serviços diferentes na Internet que necessitam de senhas, como contas de
e-mail, redes sociais, bancos, lojas online, entre outras. Para conseguir se
lembrar das senhas utilizadas o usuário acaba optando pela mesma combinação em
diversos serviços, o que aumenta muito o risco de roubo de informações. Isto
porque no caso de esses fornecedores terem seus dados vazados, o cibercriminoso
pode tentar acessar outros serviços usando a mesma senha. Para evitar este
problema a McAfee sugere o uso de um gerenciador de senhas. O sistema é capaz
de criar senhas fortes e completar automaticamente o espaço reservado para as
senhas toda vez que precisar fazer login em um site, evitando que o usuário
tenha de memorizar dezenas de combinações diferentes.
Proteção
contra perda e roubo de dispositivos – Perda e roubo de
dispositivos móveis são bastante comuns e isso faz com que estranhos possam ter
acesso a dados pessoais do usuário armazenados nos celulares e tablets. Por
isso a McAfee destaca a importância de se ter uma solução de segurança capaz de
bloquear os dispositivos perdidos remotamente para que ninguém possa ter acesso
aos dados pessoais do usuário. A solução da McAfee permite ainda localizar
geograficamente o dispositivo, soar alarme e tirar uma foto da pessoa que
tentar desbloquear o aparelho.
Proteção
contra roubo de informações – Frequentemente são publicadas
notícias sobre vazamento de senhas, de fotos pessoais ou de arquivos
confidenciais de usuários de serviços online. A McAfee recomenda fazer uso de
ferramentas que funcionam como um cofre na nuvem, capazes de armazenar arquivos
importantes em ambientes que contam com segurança reforçada como desbloqueio
por reconhecimento de face e de voz, para que ninguém senão o dono do arquivo
possa acessar o dispositivo.
Para a
proteção total da vida digital dos consumidores, a McAfee recomenda a solução
McAfee LiveSafe, que oferece proteção de dados e identidade em número ilimitado
de dispositivos com uma única licença, incluindo PC, Mac, notebook, tablet e
smartphone. Esta solução, além de ter funcionalidades para manter os
dispositivos móveis a salvo de vírus, perda de dados ou aplicativos maliciosos,
apresenta recursos únicos para proteger as informações pessoais dos usuários, sem
comprometer a privacidade dos dados.
segunda-feira, 9 de fevereiro de 2015
Microsoft Azure
O Microsoft Azure é uma solução em nuvem da Microsoft, para empresas modernas, que facilita substancialmente seu funcionamento. O Azure permite que a sua empresa mova mais rápido, reduza custos, crie e integre os aplicativos de dados localmente. Acesse e saiba como:
http://www.allen.com.br/parceiros/microsoft/Paginas/Windows-Azure.aspx
O ITIL, O COBIT, A Sinfônica e O Elefante
O ITIL, O COBIT, A Sinfônica e O
Elefante
Meus amigos,
Muitas vezes me flagro diante de uma visão um pouco mais panorâmica do cenário
“TI + Negócio” ou “Negócio + TI” – que presunção a minha ...!!!??? – e acabo
percebendo que existem algumas outras peças importantes (estratégicas) neste
imenso quebra-cabeças, neste imenso LEGO.
Ainda mais quando muito se fala do alinhamento (ITIL V.2) e/ou da
integração (ITIL V.3) destes dois mundos – TI & Negócios.
E, dentro dessa linha e em meio às peças do quebra-cabeças só me resta
declarar e informar como os temas Inovação e Marketing me encantam, e creio que
tem algo a ver com o todo. Acho até que dá para preparar um coquetel ou um
"blend" com estes ingredientes e, quem sabe, tentar ajudar a entender
ou a levantar as mesmas curiosidades e intrigas que andam me rodeando por
alguns anos...
Então, minha intenção será, a partir deste artigo, e durante mais uns 3
ou 4 artigos talvez, darmos uma viajada (ou seria uma divagada ?) a bordo deste
meu Planador por sobre estes campos e territórios (temas). E com isso acho que
vamos conseguir passar alguma informação sem ter que acabar descendo em
detalhes e tendo que "escovar bits" como diria o próprio Rui Natal,
mas desta feita portando uma fantasia de profissional da TI.
Aliás, até que a palavra fantasia vem bem a calhar neste período
pré-Momesco.
Mas indo mais diretamente ao ponto...
Vejo tanto o ITIL (a Biblioteca ITIL) – e seus mais de 25
conjuntos de Boas Práticas, assim como o COBIT – e seus mais de
35 processos – como se fossem duas partituras musicais.
Não é difícil perceber que existe toda uma linha melódica, uma
sequência, uma harmonia e um encadeamento melódico e de interpretação destas
duas partituras. E, naturalmente, há os grandes músicos ou “virtuosos” que irão
interpretá-las com maestria, e outros tantos que as interpretarão à sua
maneira, dentro de suas restrições e fiéis a sua leitura e entendimento.
Mas temos que ter em mente que esta partitura poderá ser interpretada
por não mais do que uns 3 músicos, cada um com sua especialidade - com seu
instrumento.
Mas, por outro lado, ela também poderá ser interpretada por uma
orquestra um pouco maior, ou até mesmo por uma Sinfônica Monumental, digna dos
mais famosos Palcos e Salas de Espetáculo do Mundo.
E muitas vezes me flagro preocupado com a forma com que a adoção destas
práticas é passada para os Clientes (empresas e organizações) e a preocupação,
muitas vezes distorcida de que eles tenham que convocar todos os
instrumentistas (e seus profissionais) de toda e qualquer especialidade para a
"Grande Interpretação ou Execução".
Segundo minha leitura, isso está muito longe de ser verdade.
E talvez a estratégia a ser usada seja então passar pelas reclamações e
dores principais, seus reflexos, suas perdas, seus impactos e o envolvimento ou
não, maior ou menor de terceiros (Clientes, parceiros, etc). E muito já se
escreveu sobre esta dúvida de abordagem e sobre sua abrangência maior ou menor.
E até já nos deparamos com uns questionamentos bem curiosos que passavam
por interrogações ao estilo de:
"Como comer um Elefante" ?
Ou... como implementar as Boas Práticas ?
Afinal, implementar e adotar todas elas ?
Na versão 2.0 da Biblioteca ITIL, estávamos diante de umas 10
Disciplinas (conjunto de boas práticas), ou de um Elefante cortado em 10
pedaços.
Na versão 3.0 da mesma Biblioteca, passamos a ficar diante de mais de 25
disciplinas, ou, desta vez, um elefante cortado em mais de 25 pedaços.
E é lógico que para cada um dos "convidados" (empresas) pra
esta ceia, o apetite (necessidade) será um, ou a fome (dores) será uma.
Meus amigos, entendo que o processo de adoção se dê ou evolua por esta
trilha, ou segundo estas avaliações e ponderações, sabendo e tendo noção exata
das variações, ajustes e prioridades, específicas de cada cenário – ou de cada
apetite.
Elas ocorrerão de fato, e acho que podemos conversar um pouco sobre
algumas delas.
Até a próxima.
Abraços.
Rui Natal
domingo, 1 de fevereiro de 2015
Roadshow Microsoft 2015
Desenvolvedor,
participe dos roadshows que a Microsoft preparou para você! Os eventos
começarão a partir do dia 12 de fereveiro e passarão por 10 cidades.
A inscrição é gratuita! Acesse a página Microsoft Developer e fique atento a mais informações: http://aka.ms/sopc27
Eventos mais importantes de segurança on-line de 2014
Confira os quatro eventos mais importantes de segurança on-line de 2014,
onde abordaram as principais vulnerabilidades, como Sheelshock e Heartbleed,
até a espionagem cibernética, como Dragonfly e Turla. A Symantec revisa o que
aconteceu no ano passado e o que isso significa para o futuro.
Confira o link: http://www.symantec.com/connect/blogs/os-quatro-eventos-de-seguranca-online-mais-importantes-de-2014?aid=elq_2693&om_sem_kw=elq_8198406&om_ext_cid=biz_email_elq_1253
Assinar:
Comentários (Atom)






