domingo, 22 de fevereiro de 2015

A Internet das suas coisas



O sonho de poder controlar de longe objetos como geladeiras, luzes e fechaduras já é realidade e é mais simples do que você imagina. Entenda melhor:http://msft.it/6189Lcfl

Quer saber como conseguir uma certificação grátis de Windows 10?



Earn your Microsoft Certified Solutions Associate (MCSA) certification in Windows 8 between February 15, 2015, and May 31, 2015, and you’ll be eligible to take a Windows 10 exam (Exam 697) for free when it’s published later this year! The Windows 8 MCSA covers Windows 8.1, so you’ll be current and ready to move to Windows 10.Been playing with Windows 10? Want to be among the first to get certified in it?
Here’s what you need to do:
Step 1: Prove what you know. Earn your MCSA: Windows 8 certification by choosing one of the paths below:
·          
Step 2: When the Windows 10 Exam 697 is available (expected in the second half of 2015), sign in to https://www.microsoft.com/learning and register for the exam for free.



quarta-feira, 18 de fevereiro de 2015

Microsoft Dynamics CRM Online



A Microsoft oferece o Microsoft Dynamics CRM Online, que combinado com o Office 365 Business Premium pode ajudar a transformar a sua empresa, permitindo que as equipe tenham mais conhecimento de seus clientes, sempre com mais eficiência. E por tempo limitado estamos com condições especiais para compra. Fale com a Allen: contato@allen.com.br

Dicas de segurança para usuários de smartphones, tablets e/ou desktops








A McAfee, empresa integrante da Intel Security, divulga dicas de segurança importantes para os usuários de smartphones, tablets e/ou desktops. A empresa produziu uma série de vídeos curtos e informativos, cada um sobre uma preocupação relacionada à segurança das pessoas e seus dispositivos conectados à Internet.
Os vídeos relatam o cotidiano de uma personagem que está sempre conectada através de diferentes dispositivos e, como todos os consumidores, ela precisa de ferramentas de segurança para proteger suas informações pessoais. Veja abaixo as dicas da McAfee apresentadas nos vídeos.

Proteção a Múltiplos Dispositivos – Atualmente, a maioria das pessoas tem mais de um dispositivo conectado à Internet, seja smartphone, tablet, notebook ou desktop. No entanto, muitas vezes as pessoas não se preocupam em ter soluções de segurança instaladas em todos os dispositivos, o que pode comprometer a segurança de toda a sua vida digital. Dados de uma pesquisa feita pela empresa apontam que 81% dos brasileiros que usam tablets, por exemplo, não têm soluções de segurança instaladas em seus dispositivos.

Segundo dados do McAfee Labs, o número de amostras de malwares para dispositivos móveis ultrapassou cinco milhões no terceiro trimestre de 2014. “As ameaças móveis são as que mais crescem e as pessoas precisam ter consciência de que o smartphone também é um computador e não apenas um telefone. Os dispositivos móveis precisam de proteção adequada, assim como o desktop em casa”, comenta Thiago Hyppolito, engenheiro de produtos da McAfee do Brasil.

Proteção contra roubo de senhas – As pessoas costumam usar dezenas de serviços diferentes na Internet que necessitam de senhas, como contas de e-mail, redes sociais, bancos, lojas online, entre outras. Para conseguir se lembrar das senhas utilizadas o usuário acaba optando pela mesma combinação em diversos serviços, o que aumenta muito o risco de roubo de informações. Isto porque no caso de esses fornecedores terem seus dados vazados, o cibercriminoso pode tentar acessar outros serviços usando a mesma senha. Para evitar este problema a McAfee sugere o uso de um gerenciador de senhas. O sistema é capaz de criar senhas fortes e completar automaticamente o espaço reservado para as senhas toda vez que precisar fazer login em um site, evitando que o usuário tenha de memorizar dezenas de combinações diferentes.

Proteção contra perda e roubo de dispositivos – Perda e roubo de dispositivos móveis são bastante comuns e isso faz com que estranhos possam ter acesso a dados pessoais do usuário armazenados nos celulares e tablets. Por isso a McAfee destaca a importância de se ter uma solução de segurança capaz de bloquear os dispositivos perdidos remotamente para que ninguém possa ter acesso aos dados pessoais do usuário. A solução da McAfee permite ainda localizar geograficamente o dispositivo, soar alarme e tirar uma foto da pessoa que tentar desbloquear o aparelho.

Proteção contra roubo de informações – Frequentemente são publicadas notícias sobre vazamento de senhas, de fotos pessoais ou de arquivos confidenciais de usuários de serviços online. A McAfee recomenda fazer uso de ferramentas que funcionam como um cofre na nuvem, capazes de armazenar arquivos importantes em ambientes que contam com segurança reforçada como desbloqueio por reconhecimento de face e de voz, para que ninguém senão o dono do arquivo possa acessar o dispositivo.

 Para a proteção total da vida digital dos consumidores, a McAfee recomenda a solução McAfee LiveSafe, que oferece proteção de dados e identidade em número ilimitado de dispositivos com uma única licença, incluindo PC, Mac, notebook, tablet e smartphone. Esta solução, além de ter funcionalidades para manter os dispositivos móveis a salvo de vírus, perda de dados ou aplicativos maliciosos, apresenta recursos únicos para proteger as informações pessoais dos usuários, sem comprometer a privacidade dos dados.



segunda-feira, 9 de fevereiro de 2015

Microsoft Azure


O Microsoft Azure é uma solução em nuvem da Microsoft, para empresas modernas, que facilita substancialmente seu funcionamento. O Azure permite que a sua empresa mova mais rápido, reduza custos, crie e integre os aplicativos de dados localmente. Acesse e saiba como:

http://www.allen.com.br/parceiros/microsoft/Paginas/Windows-Azure.aspx

O ITIL, O COBIT, A Sinfônica e O Elefante

O ITIL, O COBIT, A Sinfônica e O Elefante

Meus amigos,
Muitas vezes me flagro diante de uma visão um pouco mais panorâmica do cenário “TI + Negócio” ou “Negócio + TI” – que presunção a minha ...!!!??? – e acabo percebendo que existem algumas outras peças importantes (estratégicas) neste imenso quebra-cabeças, neste imenso LEGO.
Ainda mais quando muito se fala do alinhamento (ITIL V.2) e/ou da integração (ITIL V.3) destes dois mundos – TI & Negócios.

E, dentro dessa linha e em meio às peças do quebra-cabeças só me resta declarar e informar como os temas Inovação e Marketing me encantam, e creio que tem algo a ver com o todo. Acho até que dá para preparar um coquetel ou um "blend" com estes ingredientes e, quem sabe, tentar ajudar a entender ou a levantar as mesmas curiosidades e intrigas que andam me rodeando por alguns anos...
Então, minha intenção será, a partir deste artigo, e durante mais uns 3 ou 4 artigos talvez, darmos uma viajada (ou seria uma divagada ?) a bordo deste meu Planador por sobre estes campos e territórios (temas). E com isso acho que vamos conseguir passar alguma informação sem ter que acabar descendo em detalhes e tendo que "escovar bits" como diria o próprio Rui Natal, mas desta feita portando uma fantasia de profissional da TI.

Aliás, até que a palavra fantasia vem bem a calhar neste período pré-Momesco.

Mas indo mais diretamente ao ponto...

Vejo tanto o ITIL (a Biblioteca ITIL) – e seus mais de 25 conjuntos de Boas Práticas, assim como o COBIT – e seus mais de 35 processos – como se fossem duas partituras musicais.
Não é difícil perceber que existe toda uma linha melódica, uma sequência, uma harmonia e um encadeamento melódico e de interpretação destas duas partituras. E, naturalmente, há os grandes músicos ou “virtuosos” que irão interpretá-las com maestria, e outros tantos que as interpretarão à sua maneira, dentro de suas restrições e fiéis a sua leitura e entendimento.

Mas temos que ter em mente que esta partitura poderá ser interpretada por não mais do que uns 3 músicos, cada um com sua especialidade - com seu instrumento.

Mas, por outro lado, ela também poderá ser interpretada por uma orquestra um pouco maior, ou até mesmo por uma Sinfônica Monumental, digna dos mais famosos Palcos e Salas de Espetáculo do Mundo.

E muitas vezes me flagro preocupado com a forma com que a adoção destas práticas é passada para os Clientes (empresas e organizações) e a preocupação, muitas vezes distorcida de que eles tenham que convocar todos os instrumentistas (e seus profissionais) de toda e qualquer especialidade para a "Grande Interpretação ou Execução".

Segundo minha leitura, isso está muito longe de ser verdade.

E talvez a estratégia a ser usada seja então passar pelas reclamações e dores principais, seus reflexos, suas perdas, seus impactos e o envolvimento ou não, maior ou menor de terceiros (Clientes, parceiros, etc). E muito já se escreveu sobre esta dúvida de abordagem e sobre sua abrangência maior ou menor.


E até já nos deparamos com uns questionamentos bem curiosos que passavam por interrogações ao estilo de:

"Como comer um Elefante" ?
Ou... como implementar as Boas Práticas ?
Afinal, implementar e adotar todas elas ?

Na versão 2.0 da Biblioteca ITIL, estávamos diante de umas 10 Disciplinas (conjunto de boas práticas), ou de um Elefante cortado em 10 pedaços.

Na versão 3.0 da mesma Biblioteca, passamos a ficar diante de mais de 25 disciplinas, ou, desta vez, um elefante cortado em mais de 25 pedaços.   

E é lógico que para cada um dos "convidados" (empresas) pra esta ceia, o apetite (necessidade) será um, ou a fome (dores) será uma.

Meus amigos, entendo que o processo de adoção se dê ou evolua por esta trilha, ou segundo estas avaliações e ponderações, sabendo e tendo noção exata das variações, ajustes e prioridades, específicas de cada cenário – ou de cada apetite.

Elas ocorrerão de fato, e acho que podemos conversar um pouco sobre algumas delas.

Até a próxima.
Abraços.
Rui Natal 

domingo, 1 de fevereiro de 2015

Roadshow Microsoft 2015



Desenvolvedor, participe dos roadshows que a Microsoft preparou para você! Os eventos começarão a partir do dia 12 de fereveiro e passarão por 10 cidades.



 A inscrição é gratuita! Acesse a página 
Microsoft Developer e fique atento a mais informações: http://aka.ms/sopc27

Eventos mais importantes de segurança on-line de 2014

Confira os quatro eventos mais importantes de segurança on-line de 2014, onde abordaram as principais vulnerabilidades, como Sheelshock e Heartbleed, até a espionagem cibernética, como Dragonfly e Turla. A Symantec revisa o que aconteceu no ano passado e o que isso significa para o futuro. 





Confira o link:  http://www.symantec.com/connect/blogs/os-quatro-eventos-de-seguranca-online-mais-importantes-de-2014?aid=elq_2693&om_sem_kw=elq_8198406&om_ext_cid=biz_email_elq_1253