segunda-feira, 28 de fevereiro de 2011

Segurança Móvel: 4 Abordagens Para Redução de Riscos

O gerenciamento básico de dispositivo inclui segurança rudimentar, como políticas de extermínio e travamento de aparelho e autenticação. É possível configurar políticas básicas utilizando o ActiveSync, da Microsoft, o mais onipresente dos controles básicos. Mas se quiser opções avançadas de controle, você precisa de um fornecedor de gerenciamento de dispositivo móvel que suporte todas as plataformas populares. 

Opções avançadas variam muito dependendo do fornecedor de MDM e da plataforma que se pretende controlar, mas todas oferecem configurações de controle melhores do que se consegue com as configurações básicas das plataformas. 

A terceira opção pode ser descrita como abordagem Walled-Garden

Artigo: 7 Passos Para Implementar TI da Penn Medicine

Na Penn Medicine [sistema acadêmico de saúde da Universidade da Pensilvânia], a necessidade de persuadir alguns médicos relutantes a respeito dos benefícios do sistema de informação é coisa do passado. Nossos médicos [dos Estados Unidos] contam com sofisticadas tecnologias que ajudam na melhoria do cuidado do paciente, assim como para administrar o exercício de sua profissão e conduzir suas pesquisas mais eficientemente. Eles se tornaram quase defensores universais. Considere o seguinte:
  • Foi usado o Eclipsys Sunrise Clinical Manager para atingir 100% de entrada de pedidos informatizados médicos (CPOE), uma taxa que menos de 10% das organizações de saúde atingiram.
  • A Penn Medicine, junto com um pequeno número de outras instalações pelo país, tem cerca de 1.700 de seus 1.800 médicos usando ativamente seu sistema de registro médico eletrônico Epic.
  • Médicos fazem cerca de 15 milhões

domingo, 27 de fevereiro de 2011

Especial Firewalls: 3 ferramentas para ultrapassá-las

Em tempos de conflitos países fazendo censuras, vai algumas dicas de como contornar esta mal.

Um antigo provérbio sobre a internet diz que “interprete a censura como um defeito e roteie ao redor dela”. Quanto mais se tenta restringir o acesso a algo, mais as pessoas acham maneiras de chegar a ele. 

Governos como aqueles do Irã ou China colocam restrições com software e as pessoas trabalham uma maneira de circundar essas restrições com mais softwares. O resultado final é uma corrida armamentista: aqui, um país que bloqueia YouTube ou Facebook; em

Private Cloud: passos para uma jornada bem-sucedida

Por Daniel Dystyler*
24/02/2011

Em artigo, Daniel Dystyler fala sobre as estratégias da tecnologia


O volume de informações na mídia sobre o tema cloud computing é denso e provém de uma pluralidade de fontes. Se partimos para um conceito global, a chamada computação em nuvem possui cinco características básicas que devem estar presentes em qualquer modelo de implementação. 

Começando pelo usuário, através de ferramentas de auto-serviço, ele pode aumentar ou diminuir a quantidade de uso da nuvem sob demanda. Portanto, o usuário passa a ter controle. Ou ponto diz respeito ao acesso, que deve ser disponibilizado pela rede, ou seja, pela

domingo, 6 de fevereiro de 2011

Empresas precisam evitar que migração para IPv6 paralise suas redes

Por COMPUTERWORLD/EUA

 A tendência é a de que a adoção do novo protocolo, somada à virtualização e à cloud computing, aumente a complexidade das redes, alerta entidade.

Quase metade dos gestores de TI enfrentam problemas nas suas redes todos os meses por erro humano, revela estudo da Enterprise Management Associates (EMA). Segundo Jim Frey, diretor da entidade, 80% das médias empresas nos EUA tiveram pelo menos um erro por mês.

O estudo da EMA ouviu 100 gerentes de TI de médias empresas e constatou que, em média, as empresas têm de corrigir cinco a seis erros por mês e o problema só deve piorar. A mudança

sábado, 5 de fevereiro de 2011

Entenda o que o IPv6 muda para os usuários finais

Coordenador do projeto no Brasil afirma que apenas os modems ou roteadores sem suporte ao padrão precisarão ser trocados.


Stephanie Kohn

Na última quinta-feira (03/02/2011) os endereços IPs do protocolo IPv4 pararam de ser distribuídos em todo o mundo. Com isso, os Registros Regionais de Internet passarão a entregar, a partir de agora, unicamente o protocolo IPv6.

A troca é uma questão de infraestrutura. Na década de 70, quando o IPv4 foi criado, os desenvolvedores da web não tinham ideia do tamanho que a internet teria e, portanto, não se preocuparam em criar um padrão de endereços que suportasse a expansão da rede mundial.

Agora, com o crescimento exponencial da internet, esses números IPv4 estão chegando ao fim. A expectativa é de que já não exista mais disponibilidade de endereços a partir de dezembro de 2011. Então, para que a internet continue crescendo e se desenvolvendo, foi

sexta-feira, 4 de fevereiro de 2011

Certificações são realmente importantes para o profissional de TI?

Certificações de TI
 
A importância das certificações para o profissional de TI 
Começo o post de hoje com uma pergunta recorrente:

Obter a certificação em determinada tecnologia ou framework de gestão atesta a capacidade do profissional na respectiva área?
Começo a resposta apresentando argumentos favoráveis às certificações, alertas e descrevendo dois momentos em que elas podem ajudar o profissional: no início da carreira e na aplicação no dia a dia.
No início da carreira, o profissional precisa buscar rapidamente uma capacitação mínima para obter o primeiro emprego e se desenvolver. Nesta fase a certificação representa um desafio, oportunidade de aprendizado, além de atestar conhecimento teórico e impulsionar a carreira.

Entretanto, o fato de se obter uma certificação não garante ao profissional