quarta-feira, 5 de novembro de 2008

Como os Thin Client podem ATUAR!!!

Uma dica onde pode se por Thin Clinet

Thin clients em fábrica de biscoitos
04/11/2008 10:35 - Márcia Lima

A fábrica de biscoitos Marilan, de São Paulo, substituiu 60 desktops por terminais thin clients. Entre os benefícios apontados pela empresa estão redução dos gastos, diminuição no consumo de energia elétrica, maior controle do sistema operacional e aumento no tempo de vida útil dos equipamentos da empresa.

O valor investido para compra dos terminais Wyse foi de cerca de R$ 78 mil e escolha pela utilização da tecnologia thin client foi incorporado ao plano inicial da Marilan, realizado através da integradora LCS, que tinha como objetivo a implementação da ferramenta de infra-estrutura de acesso da Citrix. O projeto completo gerou um investimento de cerca de R$ 350 mil.

Com uma área de 67 mil m2, produção de 100 mil toneladas por ano e exportação para 30 países, a Marilan experimentava dificuldades com os desktops da sua unidade fabril, na qual o manuseio de farinha e outros ingredientes proporcionam um ambiente com muitas partículas prejudiciais ao funcionamento dos computadores.

Segundo Alberto Brunassi, gerente de TI da Marilan, era quase diária a solicitação de suporte na fábrica e o recolhimento, reparo e devolução do equipamento levava cerca de dois dias. “Era necessário equipamento de backup e tínhamos alto custo com manutenção, troca de peças e equipe de suporte que mantínhamos no esquema de plantão para resolver eventuais problemas”.

A instalação dos terminais thin client SE teve início na fábrica, mas algumas unidades também já foram instaladas nos escritórios da companhia. Neste setor, o problema encontrado com a utilização dos desktops era a baixa performance.

“Alguns departamentos usam grandes planilhas e dependiam de um equipamento com grande poder de processamento e capacidade de memória, aumentando o transtorno causado em caso de quebra e o valor de investimento em novas máquinas”, afirma Brunassi.

O gasto com manutenção teve até o momento uma queda de 90%. Além desse valor, o consumo de energia também reduziu em cerca de 40% nos ambientes que funcionam os terminais Thin Client.

domingo, 19 de outubro de 2008

Qual o valor da TI?

Enquanto consumidores, sempre esperamos obter valor das aquisições que fazemos. E quanto maior ou mais cara a aquisição, mais consciência de seu valor nós tomamos. Dificilmente alguma aquisição é feita sem que se estabeleça uma avaliação entre o valor desejado e seu custo. É claro que o estabelecimento de valor pode ter um caráter pessoal, pode ser intuitivo ou pode envolver uma análise detalhada de todos os custos associados e dos benefícios esperados. A despeito do tipo de avaliação adotado, um elemento chave deve ser integral e completamente definido: o que é valor. Uma definição simples e consistente dificilmente será apresentada. Não porque o valor não possa ser medido, mas sim porque normalmente o que é incluído e medido, considerando a definição de valor, varia de indivíduo para indivíduo, de uma organização para outra, de uma situação para outra.

E para se atribuir valor à TI então? As dificuldades são multiplicadas por mil.

Qual é o valor da TI?
Que fatores contribuem para aumentar a consciência do valor da TI na busca por critérios passíveis de medição e/ou tangíveis que justifiquem um investimento em TI?
Como o valor da TI é medido atualmente?
Como a percepção e o entendimento do valor da TI pode alterar as relações entre clientes e fornecedores de tecnologia?
Que modelos e metodologias para a avaliação de valor são necessários para garantir sucesso nos investimentos futuros?
Estas e outras perguntas podem ser melhor esclarecidas se observarmos os dois principais modelos para avaliação de valor adotados hoje por diversas organizações: O ROI (Return On Investment - Retorno sobre o investimento) e o TCO (Total Cost of Ownership - Custo total de propriedade).

O ROI está mais associado à análise de valor baseada no impacto aos negócios. Já o TCO está mais voltado à análise de valor baseada nos custos. Estes dois modelos dividem elementos de valores comuns como gastos e custos de oportunidades. Mas é o ROI que incorpora a medida do impacto da TI. A chave para uma avaliação efetiva de valor é a habilidade de medir os fatores de entrada de dados em ambas as metodologias.

O TCO possui como focos principais:

A eficiência operacional;
O planejamento da alocação de recursos e verbas;
A comparação dos custos de propriedade de um produto;
A identificação de oportunidades para redução de custos.
Embora seja uma poderosa e efetiva forma de se medir o valor da TI, O TCO não contempla todas as necessidades quando se busca compreender o impacto total da TI em determinada organização. O TCO apresenta como limitações os fatos de se tratar de medidas voltadas à aquisição de produtos e ao gerenciamento de custos e de não avaliar os benefícios derivados da propriedade e/ou utilização da tecnologia em análise.

O ROI possui como focos principais:

A eficácia dos negócios;
A justificativa para a seleção de fornecedores;
A comparação entre possíveis retornos para um investimento;
A identificação de investimentos em TI que possam alcançar os objetivos de negócio.
Como ferramenta de medição de valores baseada no impacto aos negócios, o ROI se apresenta mais completo, buscando sempre incluir todos os fatores chave na determinação do valor da TI. Ela enfatiza o impacto na realização dos negócios e não apenas em seus custos. Mas apesar disto, muitos fornecedores ainda não possuem a experiência necessária para compreender integralmente uma análise de retorno sobre investimento. Existe também ainda a dificuldade na medição dos fatores que impactam efetivamente o negócio e o tempo necessário para se construir uma análise de ROI com credibilidade.

terça-feira, 14 de outubro de 2008

O THIN CLIENT é a maior evolução do modelo de computação cliente/servidor. Esta arquitetura dispensa a instalação de softwares nos desktops dos usuários que passam a acessar remotamente as aplicações hospedadas nos servidores. O princípio permite a utilização de computadores mais compactos, econômicos e com processamento integrado à rede. Com isso ocorre um ganho em escala que é matematicamente observado pelos cálculos de TCO (Total Cost Ownership).

As soluções Thin Client garantem melhor desempenho do sistema, oferecendo:

• Segurança, confiabilidade e facilidades de acesso e gerenciamento.
• Durabilidade.
• Conformidade às exigências específicas.
• Recursos globais de gerenciamento remoto.
• Integração entre Thin Client, Software, e Sistema Operacional.

sábado, 11 de outubro de 2008

Mãos no teclado. Isso é um assalto!

Enquanto a Polícia Federal inicia um levantamento para identificar quadrilhas responsáveis por roubos a bancos, outro tipo de quadrilha pode estar agindo agora mesmo. Essas novas quadrilhas não necessitam de armamento pesado ou até mesmo seqüestrar o gerente e tesoureiro de uma agência bancária. Só precisam de um computador ligado à Internet.


Atualmente para realizarmos uma transação bancária pela Internet é necessário que o correntista informe: número da agência e conta corrente, senha do teclado virtual, senha secreta e em alguns casos a senha do cartão. Você sabe o por que de tantas senhas para acessar a sua conta corrente pela Internet? A resposta é simples: Segurança.

Para uma quadrilha assaltar uma agência de um banco será necessário o “investimento” em armamento pesado, informações sobre o funcionamento interno da agência, horário de recolhimento do dinheiro das agências, modelo do cofre utilizado, informações sobre o sistema de segurança física (alarmes e câmeras), etc. O risco de uma operação dessas é muito alto e na maioria das vezes não ocorre como o planejado, ou seja, a polícia consegue capturar os ladrões.

Um novo tipo de assalto surgiu. A inteligência substituiu o armamento pesado e os seqüestros necessários para a realização de um assalto. Não existem estatísticas, porém, o roubo virtual está ultrapassando o número de roubos em agências ou seqüestros relâmpagos.

O caso mais conhecido envolvendo o roubo virtual é o de Guilherme Amorim de Oliveira Alves, um mato-grossense de 18 anos. Segundo investigações da Polícia Federal, a quadrilha de Guilherme A. O. Alves teria desviado cerca de 1 milhão de reais de instituições financeiras, tais como: Bradesco, Itaú, Caixa Econômica Federal e Banco do Brasil. Guilherme A. O. Alves foi preso em março deste ano e continua detido num presídio de segurança máxima, em Campo Grande, onde aguarda julgamento.

A máfia eletrônica que surgiu com a tecnologia, utiliza-se de diversas técnicas para conseguir o acesso à conta corrente das pessoas. A principal técnica está em enganar as pessoas. Hoje recebemos diversos tipos de e-mails, sendo mais da metade dos e-mails de origem desconhecida. Um dos casos mais recente foi o do Banco do Brasil. Diversas pessoas receberam um e-mail informando que o correntista tinha sido premiado com um seguro de vida totalmente grátis. Para ter direito ao premio era necessário preencher um formulário, que estava no mesmo e-mail, informando agência, conta corrente, senha eletrônica e a senha do cartão. Todos os dados preenchidos no formulário eram enviados para o computador da máfia eletrônica.

Desde março de 2002, demonstro em palestras como os Hackers roubam o dinheiro dos bancos. Estarei apresentando as técnicas utilizadas pelos Hackers para o roubo de informações confidências e como se proteger.

As instituições financeiras preocupam-se muito com a segurança da informação. Dessa forma, os investimentos em tecnologias de segurança são necessários para garantir a continuidade dos negócios. O grau de dificuldade de uma invasão a rede de computadores de um banco é bem maior do que uma invasão ao computador que está na sua casa. Pensando dessa forma, os Hackers desenvolveram um vírus de computador capaz de gravar em arquivo tudo que está sendo digitado no teclado do seu computador. Quando conectado a Internet, o vírus envia o arquivo contendo as informações confidencias para o Hacker. O Hacker realiza o acesso a conta corrente (caso o arquivo contenha informações relacionadas a dados bancários) e inicia o processo de transferência do dinheiro para uma conta corrente preparada especialmente para receber o dinheiro. Todo o processo é rápido e simples. Geralmente o Hacker utiliza um computador com endereço IP falso, ou seja, dificilmente será encontrado.

Os bancos resolveram adotar o teclado virtual, para evitar que um vírus de computador capture a senha necessária para acesso a conta corrente. Porém, já existem novos programas de computador que conseguem capturar as informações que são fornecidas ao banco utilizando-se o mouse em vez do teclado.

Para evitar que as informações do seu computador acabem nas mãos de Hacker, é indispensável a utilização de um programa antivírus. O antivírus deverá ser atualizado diariamente, pois, são descobertos 5 novos vírus de computador por dia.

A técnica mais comum atualmente é a clonagem do site de um banco. O Hacker cria uma cópia exatamente idêntica do site de um banco e disponibiliza o site falso para acesso na Internet. Geralmente esse site fica hospedado em máquinas preparadas especialmente para isso, fora do Brasil. O Hacker ainda precisa que todas as pessoas que irão acessar o site verdadeiro, sejam redirecionadas para o site falso. Existem duas formas para redirecionar o acesso das pessoas para um site falso:

1 – Criar um e-mail falso orientando os correntistas sobre um novo procedimento do banco. O Itaú, Unibanco, Bradesco e Banco do Brasil foram vítimas desses e-mails.

2 – O Hacker deverá invadir servidores responsáveis pela resolução de nomes na Internet e alterar a configuração do sistema. Por exemplo, todas as requisições para o site www.nomedoseubanco.com.br deverão ser redirecionadas para a máquina em que está hospedado o site falso.

No segundo caso, para o correntista que está acessando a Internet é transparente, pois os procedimentos realizados estão corretos. Fazendo um pouco de analogia, seria como ir até uma loja do nosso bairro e descobrir que criaram um caminho novo até a loja. Chegando na loja está da forma que sempre esteve, porém, a loja não é a verdadeira e sim uma cópia idêntica da loja verdadeira. No mundo virtual funciona exatamente igual. O Hacker invade o sistema das empresas e muda os caminhos para os sites dos bancos, sendo que os novos caminhos levam para o site falso.

Todos os sites de instituições financeiras possuem uma área informando aos correntistas sobre procedimentos de segurança. A recomendação é que você leia atentamente as informações que encontram-se no site do seu banco para evitar ser vítima de um golpe virtual.

Outro tipo de roubo virtual chama-se “seqüestro da conexão”. Essa técnica é bem complexa de ser realizada. Quando o correntista do banco irá realizar o acesso ao site, o Hacker seqüestra essa solicitação de acesso, fingindo ser o banco para o cliente, e redireciona a solicitação para o banco, fingindo ser o cliente para o banco. O banco responde todas as solicitações para o Hacker, pensando que está em comunicação com o cliente e o Hacker repassa as informações para o cliente. Quando o correntista encerra a conexão, o Hacker acessa o site do banco e informa todos os dados do cliente. Após esse procedimento, o Hacker começa a transferir o dinheiro do correntista para outra conta corrente. Não existe defesa contra essa técnica de ataque.

Atualmente são fechados R$ 1,22 bilhão de negócios pela Internet. Isso é um atrativo ainda maior para a máfia eletrônica.

Recomendações finais

• Desconfie de e-mails que solicitam informações pessoais.
• Mantenha sempre seu computador atualizado contra falhas de segurança.
• Não abra arquivos suspeitos anexados a e-mails.

terça-feira, 7 de outubro de 2008

T.I. Contábil


De vida a sua Empresa.

Solução Tecnológica para a redução de custos, com segurança, legabilidade e ganho de desempenho.

Assista palestra do Projeto T.I. Contábil apresentado ao CRC-MG no link:
http://webcast4.isat.com.br/Player/Player.asp?Palestra_ID=1235

TI Verde: impactos no meio ambiente



Como viver num mundo ecologicamente equilibrado e ao mesmo tempo conectado pelas TICs? O que isso tem a ver com governos, empresas e cidadãos?

A onda verde também tem impactos na área das Tecnologias da Informação e Comunicação (TICs), onde todos desejam estar conectados virtualmente, mas por outro lado, há a necessidade de se viver de maneira a não degradar o meio ambiente. Este será o grande desafio para todos os envolvidos em TICs, tanto empresas, como governos, quanto consumidores.

É sabido que os resíduos eletrônicos produzidos por esta área levam em torno de 300 anos para sua decomposição. E para fabricação de um microcomputador este consome cerca de 1,5 mil litros de água e dez vezes o seu peso em combustíveis fósseis. Para o Gartner, “até 2012, três dos dez principais critérios de compra de tecnologia das empresas serão exigências sobre medidas que respeitem o meio ambiente”.

segunda-feira, 6 de outubro de 2008

Nova SEDE " S D K "




SDK em sua nova sede como sua atual equipe.

terça-feira, 16 de setembro de 2008

Palestra " T.I. Contábil "

Bom dia, Boa tarde, Boa noite!

Palestra: T.I. Contábil

Solução Tecnológica para a redução de custos, com segurança, legabilidade e ganho de desempenho.

Nesta próxima sexta-feira, dia 19/09/2008, as 08:30 apresentaremos, ao vivo, a palestra "T.I. Contábil" pelo site do CRC-MG, cujo link
para assistir a palestra é:

http://www.crcmg.org.br (entre em Café com o Contabilista)



Atenciosamente,

sábado, 6 de setembro de 2008

MEIO AMBIENTE - Ecologia do Trabalho

MEIO AMBIENTE - Ecologia do Trabalho
A primeira vítima do desrespeito das empresas é o seu trabalhador



A Ecologia entrou definitivamente no rol das preocupações diárias da sociedade. Tal momento é mais do que propício para se colocar em discussão desdobramentos importantes que tem sido, ou apenas lembrados de forma superficial ou mesmo marginalizados propositadamente, pois fogem à questão da devastação de florestas, uso do solo, plantio e replantio de árvores e dizem respeito ao homem e seu ambiente cotidiano e mais especificamente ao ambiente de trabalho.

O ponto de partida, portanto, é a perspectiva de que hoje não há como separar o ambiente natural dos ambientes onde as pessoas vivem e trabalham e que a melhoria da qualidade de vida só é possível com a melhoria dos ambientes de trabalho, tornando-os mais limpos e saudáveis. Ao mesmo tempo torna-se necessário encarar o trabalho de uma outra forma, como algo que seja tanto libertador para o trabalhador bem como útil para toda a sociedade.

Avanço na questão ambiental - A visão ecológica que tenta dividir os ambientes e que traz como carro chefe a idéia da conscientização sobre a necessidade de preservação dos ambientes naturais, as florestas, as espécies animais, as lagoas, os rios, tem trazido até a mídia um sentimento deturpado ou pelo menos equivocado nos aspectos que podem ser considerados os elementos essenciais na melhoria da qualidade de vida da população e em especial dos trabalhadores.

Ao se romper com esta divisão do conceito de ambientes é possível avançar para análises e questionamentos mais profundos, que certamente vislumbrarão uma nova perspectiva para a ecologia e seus pontos básicos.

Partindo do pressuposto que todos os membros da sociedade estão, estarão ou estiveram por algum tempo em idade produtiva, ou seja, ou se está trabalhando, ou como as crianças, os adolescentes, os estudantes que ainda se preparam para o mundo do trabalho, ou os aposentados e os incapacitados que já exerceram atividades produtivas. Todos em algum momento de suas vidas se vêem envolvidos com o trabalho. O tempo de vida dedicado a este trabalho tem duração em torno de 35 anos.

Considerando que a expectativa de vida média do brasileiro se situa na faixa dos 60 anos, pode-se observar que mais da metade de suas vidas se passa no ambiente de trabalho. Isto se acentua ao se considerar que durante estes anos fica-se envolvido com o trabalho um mínimo de um terço da carga
horária diária, ou seja, oito horas de jornada laboral. E esta jornada está diretamente ligada à perspectiva de vida do homem brasileiro:

"Observa-se que na faixa de idade produtiva (15 aos 54 anos), quando mais se trabalha, a taxa de mortalidade brasileira é o dobro da Inglaterra, França e Espanha (...). Entre 15 e 54 anos morre-se por doenças respiratórias no Brasil, com freqüência sete vezes maior que na Inglaterra, três vezes mais
que na França, duas vezes mais que nos Estados Unidos e Espanha e mais que na Argentina. De modo similar, nesta idade em que se trabalha, morre-se em nosso país, três, quatro ou cinco vezes mais por doenças cárdio-circulatórias que nesses países.

Certamente, a miséria em que vive mesmo a população economicamente ativa brasileira, resultado direto da política de salários e empregos, tem um peso substancial na freqüência de mortes na idade do trabalho; mas há outras condições geradoras dessas doenças e mortes prematuras, às quais estão submetidos diretamente os trabalhadores enquanto trabalham.

Todas essas condições são, de um ou outro modo, determinadas pelo regime de propriedades dos meios de produção, mas as últimas estão relacionadas estreitamente com os processos de produção e com a organização e relações de trabalho.

quinta-feira, 4 de setembro de 2008

I N O V A Ç Ã O

Inovação e Tecnologia

Inovar significa crescimento, desenvolvimento. No mundo dos negócios, a inovação é palavra de ordem. As empresas bem sucedidas são competitivas porque inovam continuamente. E o desenvolvimento tecnológico, com sua aceleração desenfreada, é a mola propulsora da nova economia que tem seu alicerce no conhecimento.

A indústria competitiva é aquela que incorpora tecnologia em seus processos de produção e de gestão, sejam tecnologias dominadas, adquiridas ou desenvolvidas especificamente para o seu negócio. Quando se fala em inovação, portanto, não significa apenas propostas complexas e que requerem investimentos vultosos em P&D. Mas também sobre as pequenas inovações de melhoria em processos e produtos. Seja INOVADOR.

1 PC com até 5 terminais diferentes e independentes

A solução permite que até 5 usuários compartilhem os mesmos recursos e capacidade de um único computador, apenas adicionando a licença de uso do Software, placa de vídeo, monitor, teclado e mouse.

Cada usuário tem sua área de trabalho personalizada, senha de acesso própria e utiliza aplicações como processador de texto, planilha eletrônica, softwares gráficos (Ex.: Corel Draw, Photoshop), banco de dados e correio eletrônico de forma independente.



Todos os usuários podem navegar na Internet utilizando apenas um modem, ou uma placa de rede e realizar, simultaneamente, qualquer tarefa que realizariam em um PC com Windows 2000 Professional, Windows XP Professional ou Home Edition.

Outra grande vantagem da solução é a economia que ela apresenta. Apenas como exemplo, a economia com investimento inicial (aquisição de equipamentos) chega a 50% e a economia com energia elétrica chega a 80% em relação a soluções convencionais - PCs.

Esta solução é ideal para usuários residenciais, instituições de ensino, laboratórios de informática (windows), ambientes que utilizam softwares gráfico e multimídia, ambientes de escritório (escritórios de advocacia, construção civil, farmácias, concessionárias), governo, escolas de informática, call centers, entre outros

Soluções de Redução de Custo

Thin clients: são aparelhos de pequeno porte, que gastam pouca energia e possuem menor capacidade de processamento, porque são ligados ao computador servidor, onde tudo é processado. Os thin clients compartilham a capacidade e os recursos do servidor.

Temos com isto Redução do TCO - Total Cost of Ownership(Custo Total de Propriedade) é um cálculo que aborta todos os aspectos financeiros relacionados a um sistema informatizado de DADOS. A operação considera os seguintes fatores:

• Aquisição de Hardware;
• Implantação e instalação de Software;
• Manutenção do sistema;
• Segurança da Informação;
• Capacidade de processamento;
• Avanço tecnológico;
• Confiabilidade dos Dados;
• Otimização do gerenciamento;
• Alta durabilidade;
• Baixo consumo de energia;
• Facilidade e baixo custo de manutenção;
• Upgrade de Hardware e danos e eventuais prejuízos causados por roubo das informações e vírus no sistema.

P I R A T A R I A

Software Original é Legal!
Hoje, qualquer pessoa envolvida com a prática ilícita - usuário de programa "pirata", comerciante ilegal ou cúmplice na pirataria corporativa - está sujeita a punições que variam de seis meses a dois anos de detenção, além do pagamento de indenização milionária aos produtores do software. De acordo com a lei brasileira, cabe ao empresário responder por qualquer irregularidade que ocorra na companhia, inclusive as praticadas por funcionários.

A reprodução ilegal de software para uso interno, sem as respectivas licenças de uso (pirataria corporativa), é uma das mais comuns.

Esta prática, dentro das empresas, é responsável por mais da metade das perdas sofridas pela indústria mundial de software.

Infelizmente, ainda são poucas as empresas que adotam uma postura preventiva. A maioria faz vistas grossas e é, justamente aí, que mora o perigo, são constantes as ações de busca e apreensão de software irregular em todo o país, com prisões em flagrante e abertura de processos civis e criminais.

O preço pelo desrespeito aos direitos autorais, portanto, é muito alto. Danos irreversíveis à imagem pessoal, profissional ou empresarial são apenas alguns exemplos do que acontece àqueles que se julgam "espertos", acreditam em impunidade e preferem pagar para ver.

terça-feira, 2 de setembro de 2008

T.I. VERDE



Bom, primeiramente gostaria de explicar o Termo " T.I. VERDE".

T.I. significa Tecnologia da Informação onde serve para designar o conjunto de recursos tecnológicos e computacionais, para geração e uso da informação.
O Termo " VERDE " é relacionado com o Meio Ambiente, onde procuramos trabalhar Ecologicamente Correto.