Notícias e Eventos Blue Solutions

Atualizações sobre produtos, Informações Técnicas, Dicas para Ambientes de TI, Virtualização, NOC, Operações de TI, Serviços de Segurança, Serviços Gerenciados, Recuperação de Desastres, Continuidade de Negócios e notícias da Blue Solutions.

Sua empresa já usa Shadow IT?

Nenhum comentário
Alguns estudos indicam que num futuro próximo o CMO terá mais verba de TI do que o CIO, enquanto outros indicam que já estamos em período de transição.

Isso se deve principalmente pela falta de capacidade do CIO e da TI como um todo de atender as necessidades dos negócios.


Outros departamentos, além do marketing e até mesmo os próprios usuários, tendem a buscar soluções alternativas dentro de um ambiente corporativo quando a TI não é responsiva ao atender suas necessidades.

Algumas dessas iniciativas até trazem benefícios como o BYOD (Bring Your Own Device), mas junto vem os desafios de gerenciamento dos ativos, suporte aos equipamentos e segurança das informações.

Chamamos de Shadow IT ou Stealth IT todas as iniciativas de TI tomadas pelos próprios usuários ou departamentos, sem conhecimento, análise ou administração pela equipe de TI.

Por exemplo, quando o departamento de marketing resolve adotar uma nova ferramenta para disparo de e-mails pode instalar um software na rede local que prejudique o servidor de e-mail e a conexão da empresa, ou pode contratar um serviço de terceiro e ter problemas para fazer o disparo por falta de configuração de registros no DNS.

Até algumas ações dos usuários, como usar a conta do Gmail pessoal para uso profissional, ou armazenamento no iCloud ou Dropbox para arquivos da empresa são considerados como Shadow IT, e são um reflexo da TI da empresa não ter conseguido atender as necessidades de seus usuários.

Motivos

Isso acontece por diversos motivos, mas o principal é que a TI pode estar muito engessada, não estando preparada para responder as requisições rapidamente ou muito ocupada mantendo os sistemas legados no ar.

Também, se a TI possuir um ambiente onde a adoção de novos serviços e instalação de novos servidores demore meses, pode ser um motivador para que os usuários busquem por si só as soluções e acabem contratando e usando os mesmos serviços que usam na sua vida pessoal para resolver seus problemas corporativos.

Problemas

É de se esperar que essa adoção de tecnologias sem integrações e planejamento gere problemas para o departamento de TI e para a empresa como um todo, os mais críticos são:
  • Quebra de Conformidade - para empresas que tem obrigações legais de conformidade, como financeiras ou de saúde, expor dados sensíveis de clientes pode levar a multas e restrições por órgãos reguladores.
  • Desperdício de recursos - a contratação isolada de recursos na nuvem pode trazer altos custos diretos (como as faturas) e indiretos (como uso de links), sendo que se fosse feita uma contratação em um único fornecedor com um único contrato seria possível ter ganhos de escala, além do planejamento para uso de links e integrações.
  • Risco de perda de dados e vazamento de informações - em muitos serviços na nuvem o backup ou redundância é contratado a parte e o usuário comum pode não ter conhecimento disso. Também, se a transmissão e acesso não for feita de maneira adequada, pode expor dados sensíveis a acesso indevido.
  • Afeta o departamento de TI - no final, quando precisar de algo mais avançado o usuário vai buscar pela ajuda do departamento de TI. Por ser uma iniciativa não estudada e conhecida anteriormente, irá necessitar de mais horas do que o normal para diagnóstico e solução.

Os problemas extremos

Os casos mais extremos que já observamos foi a compra de equipamentos e sua instalação na rede sem conhecimento da equipe de TI.

Alguns casos mais inocentes como a compra de impressoras jato de tinta para atender um determinado departamento ou diretor, afeta os custos com impressão e pode demandar suporte da TI para instalação e manutenção do novo equipamento.

Outros casos extremos, como a instalação de Access Point Wireless, podem habilitar serviços DHCP que afetam o funcionamento das estações nas proximidades, conflitar IP com algum servidor crítico ou até expor a rede da empresa para invasores usando protocolos fracos de autenticação ou mesmo autenticação nenhuma.

Como evitar

A melhor forma de evitar que os próprios funcionários tomem iniciativas de TI é se a equipe de TI tiver tempos de resposta adequados ao negócio e for um facilitador de tecnologias, ao invés de um burocrata ou complicador que só fala em termos técnicos.

Os executivos de TI devem se aproximar de outros executivos e indicar possibilidades de uso da tecnologia para algumas operações. Também devem permitir aos demais executivos serem co-responsáveis pelo uso de tecnologias, permitindo inovação e redução de custos.

As principais sugestões de ações a serem adotadas são:
  • Liberar a TI de trabalhos repetitivos e que não agregam valor ao negócio, permitindo a mesma focar a tecnologia a favor do negócio.
  • Ser um facilitador entre tecnologia e negócios, orientando os usuários na adoção e tomando a frente nas iniciativas para colocar a tecnologia a serviço do negócio.
  • Buscar no mercado e estudar as plataformas sugeridas pelos usuários para realização de tarefas não específicas do negócio, como e-mail marketing, hospedagem, etc.

Desafios

A parte mais difícil é gerir os custos compartilhados. Em muitas empresas a TI tem um orçamento próprio e é visto como centro de despesas apenas. O ideal é a TI conseguir mensurar por departamento seus custos e compartilhar as decisões de investimento com os mesmos.

A segurança também é um fator a ser considerado, devem-se estudar quais dados serão usados fora da empresa, como serão transportados e armazenados.

Se a equipe de TI está sempre ocupada, pode ser a hora de terceirizar algumas operações que não são do negócio e principalmente se exigem alto conhecimento técnico. Empresas de serviços gerenciados de TI ou serviços gerenciados de segurança são uma opção.

Conclusão

Por fim, não recomendamos que a TI seja contra esse movimento, pelo contrário, se você encontrar ações dessa natureza na sua empresa, veja no que é possível ajudar na adoção e integração das mesmas.

É importante também adotar plataformas de gerenciamento, integração e documentação dos processos.

Por exemplo, o usuário do marketing deve usar uma conta corporativa (marketing@empresa.com.br) para cadastro na ferramenta de e-mail marketing e não sua conta pessoal.

Também, fazer o uso de virtualização de servidores com ferramentas de gerenciamento de Cloud integradas é uma boa opção, pois fornece escalabilidade rápida e facilidade, ao mesmo tempo que mantém a gerência centralizada.

No final, garantir a segurança dessas iniciativas, e não baní-las.

Enfim, que venha a mudança.




Sobre o autor
Fernando Ulisses dos Santos
Diretor de Tecnologia na Blue Solutions
Especialista em Segurança da Informação
Certificado VCP-DCV, VCAP-DT, VCP-DT
Fernando Ulisses dos Santos

Nenhum comentário :

Postar um comentário

Versão 1.7.6 do Business Monitor traz opção de sub-Dashboards e outras melhorias

Nenhum comentário
Estamos liberando hoje para os clientes do Business Monitor a nova versão 1.7.6, que traz melhorias de organização do Dashboard.

A primeira mudança a ser notada é na barra de exibição, agora é possível organizar em sub-dashboards, o que dá maior flexibilidade para separar por área os Dashboards criados:


Também na área administrativa, ficou mais fácil para Ordenar os Dashboards e transformar um Dashboard em sub-dashboard, basta um clique do mouse para a alteração ter efeito.

Uma mudança que não aparece na interface, agora um Dashboard com nenhuma View não é mais exibido, isso é para evitar criar expectativa no usuário sobre alguma coisa que estiver sendo implementada e não disponibilizada.

E por último, para facilitar a edição dos Dashboards, ao Incluir ou Editar um Dashboard existente, junto das Views, foram adicionados três ícones para Visualizar a View, Editar ou Clonar.



Talvez o mais relevante para o dia a dia seja a opção de Visualizar a View, essa opção abre um pop-up com um Preview da mesma, permitindo saber qual gráfico será exibido no Dashboard antes de salvar o mesmo:


Nenhum comentário :

Postar um comentário

Sua empresa ainda usa papel para fazer a contabilidade?

Nenhum comentário
Até pouco tempo atrás, toda essa estrutura era construída em cima de uma base totalmente analógica, com cálculos, armazenamento, segurança e disponibilidade, totalmente dependentes de estruturas físicas como arquivos em papel e registros individuais de cada fornecedor, cliente ou órgão fiscal.

Hoje as coisas estão bem diferentes. Não são mais precisas aquelas pilhas e pilhas de documentos sendo analisados a cada pagamento ou recebimento. Nem cadastros repetidos a cada nova nota emitida, gerando um imenso retrabalho. Mas é claro que ainda existem aqueles que resistem ao modelo de documentação eletrônica com uma interface digital.

Talvez por um receio comum em épocas de transição, ou mesmo a resistência natural do ser humano à mudança, muitas empresas ainda tramitam tudo em papel, alegando que sem ele não há como provar a transação ou entregar documentos físicos quando solicitados. É importante entender que este é um tempo de mudança e que estamos vivendo ao vivo essa alteração entre épocas do trabalho contábil e fiscal.

Já não é preciso guardar papel de NFe, CTe, NFSe, NFCe, ente outros documentos eletrônicos. Os lançamentos desses documentos para qualquer órgão requeredor pode ser feito de maneira automática. Isso garante que os itens e impostos sejam exatamente os declarados nos documentos, além de evitar retrabalho e erros humanos.

Essa é uma tecnologia que vem ajudar o contador e a empresa, facilitando seu trabalho e auxiliando na criação de uma rotina e processos mais ágeis e de fácil gerenciamento. Dentre as mais importantes evoluções que a tecnologia de armazenamento digital trouxe estão:


  • Colaboração através da comunicação online entre o contador e suas empresas, facilitando processos e troca de informações.


  • Compartilhamento de documentos, inclusive na formulação e ajuste dos mesmos a quatro mãos (contador e cliente).


  • Sistema de entrega de guias digitais (eliminando motoboy, correios e sistemas leva-traz).


  • Diminuição do papel com os documentos eletrônicos de validade jurídica (NFe, NFCe, CTe, etc.). Todos estes documentos deverão ficar armazenados em meios digitais eliminando os arquivos e depósitos de papel. Melhora na localização, entrega e diminuição de custo com pessoal, área, seguro e operação.


  • Velocidade no lançamento de documentos eletrônicos, evitando redigitação e erros.


  • Emissão de relatórios mensais e anuais em sistema digitais, evitando acumulo de papel (balanços, balancetes, diário, razão, etc.) e podendo usar uma interface amigável e única para diversos processos e clientes.

Antes o contador tratava de cada empresa de modo individual, acompanhando e fazendo a gestão de cada processo fiscal da empresa. Nos dias de hoje é possível fazer a gestão de todos os clientes em uma única interface e ter acesso a qualquer documento emitido ou recebido pela empresa, através do CNPJ. Outra importante vantagem é a da segurança.

A segurança sempre está relacionada com quem tem o acesso e quão forte são as paredes de onde estão guardadas as informações. Os maiores problemas como vazamento de informação são causados por descuido e mau uso dos próprios usuários, bem como de sistema sem a devida parede digital (criptografia e autenticação segura). O “X” da questão é que é muito mais fácil controlar o acesso e a segurança desses dados de forma digital.

Vale salientar que todos os órgãos municipais, estaduais e federais, já estão aptos a utilizar o recebimento de documentos eletrônico, mesmo que isso não seja uma obrigatoriedade legal.

Acredito que a maior dificuldade está na cultura do papel e no retorno de investimento mal calculado. É uma questão de tempo, as novas gerações não aceitarão o modelo atual com papel e retrabalho. Estamos no meio da mudança.

Autor: Adão Lopes - CEO da Varitus Brasil

Nenhum comentário :

Postar um comentário

Treinamento Oracle Day na Blue Solutions

Nenhum comentário
No dia 02 de Julho de 2015 foi realizado o Treinamento Oracle Day, no escritório da Blue Solutions, em São Paulo.


Os temas abordados foram: Oracle Engineered System (Servidores, Storages, Tape e ODA), Oracle Database - Versões e Options, Oracle Golden Gate e Middleware (Weblogic). Toda a equipe comercial da Blue Solutions participou do treinamento, onde tivemos a presença de mais de 22 colaboradores presenciais, e a equipe das regiões nordeste e sul do Brasil interagiram remotamente.


Em conjunto com a Oracle do Brasil e a Ação Informática, o evento foi realizado contando com a participação de profissionais de ambas as empresas e foi uma boa oportunidade de interação junto as equipes, auxiliando nas dúvidas quanto as soluções apresentadas e as expectativas do mercado.


"O evento foi de grande sucesso, onde agregamos maiores conhecimentos em algumas soluções Oracle e dessa maneira aumentamos a oferta de soluções aos nossos clientes, e continuamos na busca incessante de melhores e novas soluções para apresentar aos nossos clientes/parceiros", diz Adhalber Seiji Imanishi, Brand Manager da Blue Solutions.




Sobre o autor:
Brand Manager da Blue Solutions.

Nenhum comentário :

Postar um comentário

Upgrade nas funções de Views no Business Monitor 1.7.5

Nenhum comentário
Uma nova versão do Business Monitor está disponível, e dessa vez trouxe recursos significativos para as Views (visualizações de gráficos e tabelas) para simplificar a implantação e dar mais recursos aos usuários finais.

1. Menu suspenso para as Views

Menu suspenso na View
A primeira funcionalidade a notar é que agora nas Views, ao invés de vários botões, aparecerá um menu suspenso com os comandos disponíveis.

Assim aparecerão no máximo 3 botões no canto superior direito de cada gráfico, um com informações (caso disponível), um para o menu e outro em caso de problemas (o ícone de Warning por exemplo, quando os dados exibidos estão desatualizados).

As funções do Administrador de Editar a View e Clonar a View, além do Refresh e algumas novas opções estarão todas no menu.

2. Opção para Maximizar a View

View com gráfico em tela inteira

Esse recurso permite exibir o gráfico escolhido em tela inteira, permitindo com isso que mais detalhes sejam explorados pelos usuários.

É um recurso útil para gráficos com grandes quantidades de dados, e é uma opção que estará disponível para os usuários em geral sem necessitar de permissões especiais.

3. Opção para Visualizar Dados de Origem

Dados de origem em tela inteira

Essa opção exibe os dados usados para a geração do gráfico. Na prática, exibe os mesmos dados em forma de tabela.

Isso permite aos usuários explorarem os dados originais usados para montar o gráfico. Essa opção é opcional e configurável por gráfico, como veremos no próximo item.

Esse recurso vai abrir possibilidade para outras implementações futuras, aguardem.

4. Opção para permitir Visualizar Dados de Origem e permitir Atualizar os Dados


Nas configurações da View, duas novas opções estão disponíveis:
  • Permitir Atualizar Dados - indica se o botão de Refresh estará ou não disponível para os usuários finais; em alguns casos, quando a consulta realizada consome muitos recursos do servidor por exemplo, pode não ser interessante deixar os usuários finais terem a opção para recarregar os dados
  • Permitir Visualizar Dados - essa opção habilita a funcionalidade para exibir os dados que originaram o gráfico, demonstrado no item 3 acima.

5. Opções para Organizar os dados

Opções para organizar os dados da View

Três novos recursos para organizar os dados antes de exibir foram implementados:
  • Agrupar - permite agrupar os dados por determinado campo, por exemplo, é possível agrupar os dados por mês, e usar a regra Somar para somar os valores daquele mês, gerando um gráfico consolidado.
  • Ordenar - permite ordenar os dados por determinado campo antes de exibir, em ordem crescente ou decrescente (basta selecionar Reverso)
  • Limitar - permite limitar quantos registros serão exibidos na interface, esse recurso é útil para evitar que quantidades grandes de dados comprometam os gráficos gerados ou gerem tabelas muito grandes de serem percorridas na tela

6. Opções para Reordenar os Campos da tabela

Editar os campos da View

Essa opção permite mudar a ordem em que os campos são exibidos nas tabelas.

Antes era uma opção importante apenas quando iria visualizar uma View através de uma tabela, agora com a opção de Visualizar os Dados demonstrado no item 3, a ordem os campos passa a ser mais relevante.

Atualizando sua instalação

Para quem tem instalado o Business Monitor em máquina virtual basta executar o seguinte comando:

yum update bm -y

As alterações de tabelas serão feitas automaticamente. Alguns clientes tem esse comando agendado e o upgrade estará disponível automaticamente.

Ainda não conhece o Business Monitor?

Veja nessa matéria "6 Indicadores para Gestão de TI", ou visite o site do Business Monitor para maiores informações.

Nenhum comentário :

Postar um comentário

Previsões de Segurança para 2015: As Ameaças por E-mail estão Evoluindo

Nenhum comentário
As ameaças por e-mail assumirão um novo nível de sofisticação e evasão.

Embora a Web continue sendo o maior vetor para ataques contra empresas, o e-mail terá um papel cada vez mais fundamental no comprometimento de dados. Algoritmos de Geração de Domínios massivamente polimórficos e técnicas de evasão em evolução testarão os limites da maioria das atuais soluções para segurança de e-mail.

Os cibercriminosos que aumentam as apostas estão aperfeiçoando suas habilidades de campanha anteriormente associadas apenas a ataques avançados e direcionados. Essas táticas avançadas, projetadas para burlar a maioria das soluções modernas de segurança para e-mail, estão rapidamente se transformando em nova norma à medida em que ameaças por e-mail mais sofisticadas aumentam.



Como resultado, embora os volumes de spam estejam diminuindo, a maioria dos usuários começará a observar um aumento na quantidade de spam que recebem na caixa de entrada, porque a maioria das medidas de segurança de e-mail será incapaz de detectá-los no exame na Nuvem, antes de passá-los para a caixa de entrada do usuário.

Embora em geral associados com o estágio de Isca dentre os 7 Estágios da Cadeia de Ameaças, observamos uma tendência crescente para e-mails que não contêm um link ou mensagem de spam, mas na verdade são os primeiros passos de Reconhecimento para um ataque avançado. Como o remetente e o texto são suficientemente randomizados e o corpo do e-mail não inclui malware nem links para análise, estes emails acabam passando pela maioria das soluções de segurança. Contudo, automatizando o processo em toda a organização, os atacantes podem ainda usar este método para
validar credenciais e se preparar com mais eficácia para outros aspectos de penetração de um ataque.

“Ao longo dos anos, temos observado o e-mail se tornar o ponto de entrada preferencial para furto de dados na Web. Com todos os olhos voltados principalmente para as ameaças mais avançadas e óbvias, a previsão é de que as ameaças por e-mail aumentem conforme os atacantes aperfeiçoem suas
técnicas e operações de reconhecimento para contornar os limites das soluções de segurança de e-mail atuais.”– Carl Leonard, Principal Analista de Segurança, Websense Security Labs.




Fonte: Relatório: Previsões de Segurança para 2015 da WebSense® Security Labs.

Nenhum comentário :

Postar um comentário

Nova versão do Business Monitor 1.7.4

Nenhum comentário


Lançada a nova versão 1.7.4, essa nova versão traz suporte para uso das CDNs das principais bibliotecas utilizadas como JQuery e Bootstrap.

Isso deve trazer um carregamento mais rápido quando acessado de fora da empresa, além de diminunir o consumo de banda.

A opção pode ser habilitada ou desabilitada pelo Administrador nas Configurações do Sistema, item Usar CDN.


Além desse recurso, essa versão traz também a tradução da interface para Espanhol, além da tradução completa para o Inglês da versão anterior 1.7.3.

A detecção do idioma é feita automaticamente de acordo com a linguagem configurada no sistema operacional do navegador do cliente, por enquantoas os idiomas suportados são:

  • Português (Brasil)
  • Inglês (USA)
  • Espanhol

Conheça mais do Business Monitor em www.businessmonitor.bi

Nenhum comentário :

Postar um comentário

Inauguração do Data Center na Policlin

Nenhum comentário
No final do ano passado, no dia 19 de novembro, foi inaugurado um Data Center no Grupo Policlin, que já possui 41 anos de atuação. O Hospital Policlin foi o primeiro hospital particular de São José dos Campos (SP), oferecendo a cidade algo que se aproximasse dos hospitais mais modernos do país.


O Grupo Policlin é um complexo com diversas unidades de negócios, atua no setor hospitalar e atende São José dos Campos, Jacareí, Taubaté e Caçapava, com cinco hospitais próprios. Comercializa e administra planos de saúde e presta serviços de saúde empresarial, através de diagnósticos de seus laboratórios de análises clínicas, centro de reabilitação e fisioterapia, centro médico, centro diagnóstico, medicina e segurança ocupacional e ambulatórios médicos terceirizados em empresas.

A inauguração ocorreu no próprio hospital da Policlin, em São José dos Campos (SP), e reuniu cerca de 70 pessoas, dentre elas, o vice-prefeito da cidade, Dr. Itamar Coppio, os diretores do Grupo Policlin, Dr. Aloísio de Oliveira Fernandes, Dr. Cyro Alves de Britto Filho e a Sra. Silvia Ettori Britto e os médicos Dr. Sylvio Becker, Dr. Carlos Eduardo, Dr. José Yuji Saito, Dr. Lutiis Martins, Dra. Simone Eliza Fonseca, Dr. Carlos Aramando, Dr. Juan Figols, Dr. Eduardo Bento Costa, Dr. Gabriel Siqueira Santos, Dr. Marcelo Nicoleti, Dr. João Manoel, Dr. Aguilar, Dr. Patrício Hamirez, entre outros.



A Blue Solutions contribuiu para a realização do projeto, com a venda de equipamentos de Data Center e com os serviços de implementação. Agora, mais um serviço é oferecido pelo Centro Diagnóstico do Grupo Policlin para tratamentos cardiovasculares e neurológicos, possibilitando procedimentos minimamente invasivos,  redução no tempo de recuperação e menor exposição à radiação.



Segundo o Dr. Cyro Alves de Britto Filho, um dos diretores do Grupo, o novo Data Center representa uma mudança significativa na área de TI do Grupo Policlin, e está orientado pela visão de futuro já pensando nos próximos 40 anos. “Ele foi criado estrategicamente pela Vilma para suportar os processos críticos dos negócios do Grupo, permitir escalabilidade, desempenho e flexibilidade para acoplar novas tecnologias”.

Martinho diz que o novo Data Center possui maior área construída, estrutura elétrica redesenhada e um sistema de resfriamento adequadamente dimensionado para acomodar vários racks de servidores e de telecom, além de contar com recursos de monitoramento de uso de energia elétrica, sistemas de proteção contra surtos, fornecimento de energia por grupo gerador e melhor segurança e controle de acesso, com monitoramento por câmeras e sistemas de restrição de acesso.

Os servidores foram consolidados e virtualizados e agora contam com sistema de storage com cluster, sistemas de backup modernos e sistema inteligente de monitoramento de suas funções e acessos.

Várias outras mudanças contribuem para um ambiente mais estável, robusto e seguro – e a primeira grande mudança nos negócios acontecerá com a implantação do novo sistema de gestão corporativa TASY, que promete tornar os processos mais eficazes e melhorar todo o fluxo de trabalho e a eficiência geral do Hospital. Boa parte dos sistemas de gestão do Grupo Policlin já estão sendo processados nos novos servidores, que agora contam com tecnologias que permitem entregar melhor desempenho e confiabilidade aos usuários da organização e melhorar os atendimentos para a extensa rede de clientes.





O novo Data Center é parte da estratégia do ciclo de investimentos, concebido pela atual Diretoria, para disponibilizar ao Grupo Policlin novas tecnologias, infraestrutura renovada, soluções mais robustas em termos de desempenho e segurança e está inserida no programa de investimentos previsto na Visão corporativa dos próximos 40 anos do grupo.


Contribuições: Michelle Feierabend, Dr. Cyro Alves de Britto Filho, Vilma Bolanho da Rosa Milanez e Martinho Santos.


Nenhum comentário :

Postar um comentário