Commvault e Netconsulting – Webinar




No dia 16 de Abril (terça-feira) aconteceu o primeiro Webinar da Commvault e Netconsulting, o tema foi um overview da solução Gerenciamentos de Dados Commvault. Você perdeu? Não tem problema! Agora está disponível em nosso canal do Youtube, confira- lá e se inscreva em nosso canal, pois esse foi apenas o primeiro, não perca os outros webinars!

 

Multi-Cloud em breve poderá passar a ser a nuvem combinada




mix_and_match

A atração de ‘multicloud’
As organizações frequentemente agonizam com a decisão de qual provedor de nuvem pública escolher. Embora esses custos sejam certamente um fator nessas decisões, a maioria dos tomadores de decisões de TI também está olhando para a segurança geral de um provedor, como é fácil mover aplicativos existentes para a nuvem e, talvez o mais interessante, quais serviços, como analítica ou desenvolvimento de aplicativos, são oferecidos além da computação e armazenamento scale-out padrão.

E o que temos visto nos últimos anos é um movimento em direção à escolha de múltiplos provedores ao invés de apenas um, com diferentes grupos em uma empresa combinando provedores diferentes com suas necessidades – ou o resultado de uma fusão ou aquisição.
Nos últimos anos, o multicloud cresceu em importância e adoção entre a TI corporativa e é amplamente considerado como o futuro da computação em nuvem. De acordo com o Gartner, “até 2020, 75% das organizações terão implantado um modelo de nuvem híbrida ou multicloud”. E de acordo com um estudo do IDC de maio passado, vários provedores de IaaS.

No entanto, multicloud não é necessariamente o jogo final. A próxima etapa seria mesclar e combinar serviços de vários provedores de nuvem, nos quais os serviços de um provedor são oferecidos sobre o provedor de nuvem concorrente, permitindo que as organizações usem serviços de diferentes provedores de diferentes maneiras juntos. Por exemplo, uma organização pode usar os recursos de computação e armazenamento que armazenam os dados em uma nuvem, com outro provedor de serviços em nuvem sendo executado em cima ou com esse aplicativo e / ou dados. Essa abordagem “mix and match” deve começar a crescer este ano.

Misture e combine nuvem
Os primeiros exemplos de mix e match já existem no mercado: a IBM anunciou a disponibilidade do Watson “everywhere”, VMWare na AWS oferecendo uma plataforma VMWare familiar na plataforma AWS e o Amazon RDS para SQL Server trazendo um serviço gerenciado da Microsoft para a nuvem AWS . Em todos os casos, os clientes podem usar serviços familiares onde seus dados ou aplicativos já residem independentemente do provedor de origem.

Na maioria das vezes, as grandes empresas atuais escolhem um ou dois provedores de nuvem pública para serem executados com base no que consideram a melhor opção para um projeto específico ou devido a um longo histórico com esse provedor. No entanto, à medida que os aplicativos começam a se desenvolver em mais de uma nuvem pública, as organizações precisam misturar as informações para que possam ser usadas pelas duas nuvens. A partir de agora, isso está sendo feito principalmente pelos usuários finais de maneira renegada, usando vários serviços de nuvem nos mesmos dados ou aplicativos, pois o serviço não é autorizado (ou oferecido) para ser executado em outra nuvem. Misturar e combinar nuvem potencialmente mudará essa dinâmica.

Muitos provedores de nuvem pública estão trabalhando em novos serviços relacionados a inteligência artificial, recursos sem servidor ou análise de dados – áreas em que os clientes estão tentando inovar. Misturar e combinar nuvem permitiria que as organizações aproveitassem as inovações assim que elas fossem oferecidas, independentemente do provedor.

Linhas borradas
Pode parecer que não há nada para os fornecedores. Claro, os provedores de nuvem pública prefeririam que os clientes fossem executados em suas IaaS e usassem seus serviços de cima para baixo, mas se eles tivessem um ótimo serviço, prefeririam ter mais usuários, independentemente. Esse é um cenário semelhante ao de quando os fornecedores independentes de software (ISV) precisavam decidir oferecer suporte a várias plataformas UNIX, Microsoft Windows e uma ou mais plataformas Linux. Se um ISV ​​acreditasse que havia uma oportunidade de mercado para vender sua oferta na base instalada dessa plataforma do sistema operacional, o ISV a suportaria. A IBM possuía vários sistemas operacionais, mas também suportava sistemas operacionais de servidores Linux e Windows com seus aplicativos de software. Os serviços de provedores de nuvem provavelmente evoluirão de maneira semelhante.

Outra dinâmica é que os principais provedores de nuvem pública atualmente têm ofertas no local ou as têm em andamento. Embora alguns possam ter inicialmente desejado que tudo fosse implementado na nuvem pública, as implantações de TI corporativas de nuvem pública pura permanecem bastante raras. Nem toda organização pode ir all-in na nuvem pública de uma só vez, portanto, oferecer uma opção local fornece uma entrada para aqueles que estão migrando determinados aplicativos ou cargas de trabalho. E se você é um provedor de nuvem já disposto a ter seus serviços executados localmente no VMWare ou no Red Hat Enterprise Linux em bare-metal ou em contêineres na plataforma OpenShift da Red Hat, não é um esticamento para o próximo alvo rodar serviços em AWS, Azure ou Google Cloud. Parece a progressão natural para expandir uma base de usuários e oferecer aos clientes mais opções.

Essa tendência foi validada esta semana quando o Google anunciou uma oferta chamada Anthos, que será oferecida no Google Cloud, no local e em nuvens da AWS ou do Azure.
À medida que vemos essa tendência começando a tomar forma, a lógica ditaria que os serviços de combinação e correspondência aparecem primeiro no Azure e na AWS, já que são os líderes de participação de mercado. Ao oferecer seus serviços no Azure ou na AWS, os concorrentes podem estimular os clientes a usar seus serviços, mesmo quando já estiverem comprometidos com a AWS ou com o Azure do ponto de vista da infraestrutura.

Linha de fundo
Como os principais provedores de nuvem pública continuam a estabilizar suas soluções híbridas e ofertas locais, o próximo passo é determinar onde mais seus serviços podem ser executados. Estamos vendo os clientes já tentando transformá-los em realidade, mas, ao torná-los uma oferta oficial, os provedores podem ganhar um novo segmento de mercado que antes era intocável.
Quando isso acontecer, veremos uma nova onda de empresas começando a padronizar um “serviço” em vez de uma nuvem, mantendo a flexibilidade de plataforma.

 

fonte:https://venturebeat.com

Dez recursos essenciais para o gerenciamento de dispositivos móveis




O número de dispositivos móveis usados no local de trabalho continua a crescer e empresas e organizações precisam de uma maneira prática e econômica de gerenciar, monitorar e rastrear dispositivos. As soluções de gerenciamento de dispositivo móvel (MDM) possibilitam o gerenciamento de uma frota inteira de dispositivos móveis a partir de uma única plataforma, além de incluir recursos adicionais que podem agregar valor adicional aos seus clientes de diversas maneiras, incluindo essas dez áreas.

mobile-device-management-features-e1555336594211.jpg

Segurança
Um dos maiores desafios que as empresas enfrentam com implantações de dispositivos móveis é como manter suas redes e dados seguros. As soluções de gerenciamento de dispositivos móveis incluem uma variedade de recursos projetados para aprimorar a segurança, como lista de permissões de aplicativos / lista de permissões e detecção de malware. As soluções de MDM também podem incluir a detecção de jailbreak para identificar dispositivos que foram comprometidos, tornando-os vulneráveis ​​a ataques cibernéticos. As soluções MDM podem até mesmo oferecer prevenção contra perda de dados, monitorando as comunicações de saída para informações confidenciais e bloqueando a transmissão ou alertando o usuário ou um gerente. Se um dispositivo for perdido ou roubado, uma solução MDM pode permitir que você bloqueie ou limpe-o remotamente.

Acesso
Manter os dados seguros requer que apenas pessoal autorizado possa acessá-los. Os recursos das soluções MDM incluem o controle de acesso baseado em função, que permite aos administradores conceder permissão para funções específicas, dependendo se o funcionário é usuário, administrador ou suporte de TI. As soluções de MDM também podem verificar a identidade do usuário de várias maneiras, incluindo senha e autenticação biométrica.

Acesso seguro à internet e comunicação
Uma solução MDM pode fornecer aos usuários móveis um navegador da Web seguro e configurar uma conexão VPN para que o usuário possa acessar com segurança a rede comercial remotamente.

Encriptação
Os recursos de segurança das principais soluções de MDM incluem criptografia, geralmente nos níveis de dispositivo e aplicativo. A solução também pode criptografar e-mails e anexos e pode funcionar com serviços de criptografia nativos de sistemas operacionais para computadores ou dispositivos móveis.

Onde e quando os dispositivos podem ser usados
Uma solução de gerenciamento de dispositivos móveis pode incluir recursos de geofencing ou de limite de tempo que permitem limitar onde e quando um dispositivo ou determinados aplicativos podem ser usados. Por exemplo, um dispositivo pode ser bloqueado automaticamente quando sai de uma instalação ou os aplicativos de mídia social só podem ser acessados ​​durante as pausas para almoço ou depois de horas.

Suporte BYOD
Com mais pessoas usando dispositivos pessoais para o trabalho, é vital que as empresas encontrem uma maneira de equilibrar a privacidade dos indivíduos com sua necessidade de segurança. As soluções MDM abordam essa questão de maneiras diferentes, por exemplo, contêinerizando uma área do dispositivo para aplicativos e dados corporativos ou usando o gerenciamento de aplicativos móveis que permite aos usuários saberem que seus empregadores estão gerenciando apenas aplicativos de trabalho, mas não seus aplicativos pessoais.

Integração
As soluções de MDM podem se integrar a uma variedade de aplicativos de segurança e de negócios para facilitar um gerenciamento mais eficiente – permite que um administrador aplique todas as políticas de um único painel, em vez de alternar entre as plataformas.

Relatórios
A geração de relatórios é um recurso de gerenciamento de dispositivos móveis particularmente útil, que fornece aos administradores informações sobre o status do dispositivo, atualizações de segurança, dispositivos incompatíveis, uso e integridade do dispositivo. Além disso, os logs de auditoria podem ser transmitidos para um servidor Syslog para serem integrados às ferramentas SIEM.
Algumas soluções de MDM usam inteligência artificial (IA) e aprendizado de máquina (ML) para detectar atividades incomuns, como uploads ou downloads de conteúdo, comportamentos suspeitos de usuários e envio de alertas.

Monitoramento de uso
Algumas empresas podem precisar restringir a atividade do usuário móvel para garantir que haja largura de banda suficiente para aplicativos de missão crítica. O MDM pode monitorar o uso de dados e definir limites que impedem grandes downloads ou streaming.

Diagnóstico de dispositivo
As soluções de gerenciamento de dispositivos móveis também podem incluir recursos que identificam problemas com dispositivos com mau funcionamento e, em alguns casos, os corrigem remotamente.
O tempo que você investe na avaliação dos recursos da solução de gerenciamento de dispositivos móveis pode economizar horas depois por meio de maior eficiência, maior conformidade com políticas móveis e menos problemas de segurança que podem levar à perda de dados.

 

fonte: https://www.xaasjournal.com

Webinar Netconsulting e Commvault!




Os dados estão sendo considerados o petróleo do futuro!

Os dados da sua organização são o seu recurso mais valioso. Um recurso que, certamente, não corre risco de extinção. Eles chegam às organizações de todas as fontes possíveis, mas é como você o gerencia, que o torna de fato valioso!

WhatsApp Image 2019-04-12 at 10.41.57(1).jpeg
Conheça o nosso palestrante: Rubens Ferreira, System Engineer at Commvault, atuando no mercado de TI por mais de 20 anos. Larga experiência na proteção e gerenciamento de dados. Atuou como especialista e consultor de segurança da informação nos principais fabricantes de mercado. Expertise na solução Commvault como cliente, BDM e atualmente como pré-vendas.

REGISTRE-SE AQUI

Registre-se e não perca o overview da Solução de Gerenciamento de Dados!

 

O que é infraestrutura hiperconvergente?




datamanagement_article_005.jpg

A infraestrutura hiperconvergente é explicada como um sistema que incorpora tecnologia de computação, armazenamento, rede e virtualização, mas há mais do que isso.

A virtualização de servidores alterou fundamentalmente a maneira como os administradores de TI provisionaram e gerenciaram recursos de computação na empresa. Mas a tecnologia de virtualização não parou no servidor. A partir de 2019, as tecnologias de virtualização também adotaram o armazenamento e a rede, permitindo um controle abrangente da camada de software que pode centralizar os recursos de carga de trabalho e o gerenciamento. Essa confluência de computação, armazenamento e virtualização de rede gerou o HCI.

A HCI promete benefícios importantes para a TI, como provisionamento mais rápido, gerenciamento mais fácil, implementações mais simples e maior flexibilidade, ao mesmo tempo em que elimina os silos tradicionais que impediam a evolução da TI corporativa.

Infra-estrutura hiperconvergente explicada mais adiante                                                    A promessa e o apelo da HCI residem na superação de muitos dos impedimentos tradicionais que há muito tempo estão presentes no provisionamento e gerenciamento tradicionais de recursos de TI. Considere que, há apenas alguns anos, um data center usava um servidor físico para cada carga de trabalho, e os administradores precisavam configurar cada servidor – geralmente manualmente – para a carga de trabalho que ele deveria hospedar. Da mesma forma, os equipamentos de armazenamento e de rede eram tipicamente vinculados a cargas de trabalho específicas e gerenciados com um alto grau de interação manual. Cada recurso contou com sua própria equipe de TI especializada e usou diferentes ferramentas para monitoramento e gerenciamento. A simples implantação de um aplicativo de negócios exigia dias ou até semanas de planejamento e coordenação para preparar recursos.

A adoção da virtualização mudou muito, permitindo que os administradores forneçam servidores – posteriormente, armazenamento e redes – de maneira muito mais rápida e flexível, e geralmente permitindo um uso muito mais eficiente dos recursos de computação, armazenamento e rede. Mas mesmo com a ampla adoção da tecnologia de virtualização, os impedimentos permaneceram, como silos de TI, problemas de integração de equipamentos e limitações comuns de gerenciamento.

O surgimento da infraestrutura convergente, e agora da HCI, realmente aprimora a virtualização para abordar esses problemas de TI de nível mais alto. No fundo, a infraestrutura hiperconvergente é explicada como uma camada abrangente de software que combina virtualização com automação, orquestração e gerenciamento. Essa camada de software virtualiza todos os recursos de computação, armazenamento e rede em seu escopo de operação. Esses recursos são então organizados em pools e categorizados em camadas baseadas em desempenho. Por exemplo, os administradores podem virtualizar um grupo de unidades de disco rígido Serial Advanced Technology Attachment em um pool de baixo desempenho para tarefas do tipo arquivístico e um grupo de unidades de estado sólido em um pool de alto desempenho para armazenamentos de dados.

Com o HCI, os silos tradicionais de TI são essencialmente apagados. Uma única equipe de TI pode provisionar recursos de computação, armazenamento e rede. Os recursos de automação permitem que muitas tarefas de provisionamento sejam tratadas imediatamente e geralmente dentro das diretrizes definidas pelas políticas estabelecidas. Por exemplo, em vez de provisionar vCPUs e memória específicas ou criar um segmento de rede, um administrador pode simplesmente solicitar uma VM ou contêiner para um tipo de carga de trabalho desejado, e o provisionamento pode ser realizado dinamicamente para manter a segurança, conformidade e eficiência de recursos. E, finalmente, os recursos de gerenciamento fornecem uma visão comum de todos os recursos e hardware subjacente no escopo da HCI. Os administradores podem ver tudo no ambiente HCI.

A HCI é cada vez mais implementada em hardware de caixa branca, em vez de hardware pré-selecionado ou de uso específico. Isso permite uma maior diversidade de hardware, alivia muitos dos problemas normalmente associados ao bloqueio de fornecedores e facilita o crescimento e a expansão do ambiente de IHC.

 

fonte: https://searchservervirtualization.techtarget.com

Desmistificando a computação em nuvem




D2rHfQTWkAAfB3r.jpg

As empresas estão ansiosas para adotar a nuvem em sua infraestrutura, mesmo que não entendam completamente o que é. A nuvem ainda é uma tecnologia relativamente nova, tendo sido divulgada publicamente por pouco mais de uma década. Como tal, muitas empresas estão apenas aprendendo sobre os benefícios que a nuvem pode oferecer. No entanto, eles também podem desenvolver alguns equívocos sobre a nuvem que podem impedi-los de migrar da nuvem. Esses equívocos na nuvem vêm da falta de compreensão sobre como a nuvem funciona e para o que ela pode ser usada.

Esses equívocos podem impedir que as empresas vejam as reais vantagens da computação em nuvem. As empresas precisam tomar cuidado para não serem enganadas por essas falsas alegações. Abaixo, falamos sobre 4 equívocos comuns em nuvem e os desmistificamos.

A nuvem não é segura
A segurança continua sendo uma das principais prioridades das empresas que estão migrando para a nuvem e por boas razões. As empresas precisam manter seus dados e informações seguros em todos os momentos. Eles podem temer que colocar seus dados em um ambiente de nuvem abra os riscos de segurança. No entanto, os provedores de nuvem colocam a segurança de dados como prioridade máxima de seus serviços. Eles implementam medidas de criptografia e privacidade de dados para garantir que os dados de cada usuário sejam armazenados com segurança. Alguns provedores de nuvem também oferecem serviços de segurança adicionais que o usuário pode ativar, proporcionando uma cobertura de segurança ainda maior. Além disso, os provedores de nuvem são certificados por vários regulamentos globais e regionais, para que você saiba que seus dados ainda atenderão aos requisitos de conformidade.

A nuvem não é flexível
Um dos benefícios da nuvem é sua capacidade de aumentar e diminuir os usuários. Tradicionalmente, os profissionais de TI lidam com hardware que oferece uma quantidade fixa de armazenamento de dados e capacidade de computação. No entanto, os ambientes de nuvem permitem que os usuários usem quantos recursos forem necessários. Essa flexibilidade permite que os usuários utilizem a nuvem em toda a sua extensão, conforme necessário. Isso também torna a nuvem mais econômica, já que os usuários pagam apenas pelos dados que usam. Os provedores de nuvem permitem que seus usuários dimensionem sua arquitetura de nuvem para cima e para baixo, para que os usuários sempre tenham acesso à quantidade de recursos de que precisam.

O multitenancy da nuvem coloca meus dados em risco
Ambientes de nuvem pública geralmente são ambientes com vários usuários, o que significa que eles operam dados de nuvem de vários usuários no mesmo servidor. Isso pode ser assustador para os recém-chegados na nuvem, já que parece que outros usuários podem ter acesso aos seus dados. Na realidade, os provedores de nuvem que operam em um ambiente de vários usuários particionam os dados para manter as informações restritas ao usuário que as carrega. Embora nenhum ambiente de nuvem possa ser 100% seguro, os ambientes de nuvem com vários usuários não são mais perigosos do que outros ambientes de armazenamento.

A nuvem deve ser usada para executar tudo
As empresas que começam na nuvem tendem a ser muito apressadas com sua estratégia de adoção da nuvem. Eles movem cada carga de trabalho e processo para a nuvem, aproveitando ao máximo o ambiente. No entanto, a nuvem não é a solução definitiva para todos os problemas. Só porque você pode executar algo na nuvem não significa que você deveria. Em vez disso, as empresas devem adotar uma estratégia de nuvem inteligente; eles devem considerar a nuvem para todas as cargas de trabalho, mas compará-la com seus processos atuais. O planejamento de uma estratégia de nuvem gerenciável permite que os usuários utilizem a nuvem de maneira inteligente, sem depender da nuvem para fazer tudo por eles.

 

fonte: https://solutionsreview.com

Três setores que estão adotando a tecnologia da Indústria 4.0 hoje!




72DPIxGettyImages-1023911388-578x208.jpg

No mês passado, apresentamos o Workspace IoT Series, uma série de blogs dedicada a um subconjunto de terminais leves do tipo IoT, chamado de área de trabalho IoT (que inclui wearables, periféricos e endpoints de finalidade única). Nosso primeiro post foi focado na Indústria 4.0, ou a Quarta Revolução Industrial que, em todo o seu potencial, impulsionará a adoção de IoT no espaço de trabalho em todos os setores. No entanto, o Industry 4.0 ainda é um conceito em evolução que está a vários anos da maioria das organizações, mas não de todas. Hoje, vemos as verticais de manufatura, varejo e assistência médica adotando o Industry 4.0 em casos de uso específicos. Esta postagem explora como esses setores estão aproveitando pontos de extremidade de IoT do espaço de trabalho, juntamente com dispositivos móveis existentes, para melhorar a experiência do funcionário e do cliente e otimizar as operações de negócios.

– Fabricação
Para permanecerem competitivos, os fabricantes estão maximizando a eficiência, a qualidade e a segurança em todas as operações da cadeia de suprimentos, integrando implantações de dispositivos robustos existentes aos pontos de extremidade de IoT do espaço de trabalho, como impressoras móveis e wearables. No passado, a impressão centralizada exigia que os trabalhadores deixassem sua estação de trabalho para coletar recibos ou etiquetas. Hoje, os fabricantes estão implantando impressoras móveis sem fio, juntamente com scanners de código de barras de mão robustos ou computadores móveis, para melhorar a precisão e a eficiência da rotulagem.De acordo com a MHI, 70% das instalações de fabricação e cadeia de suprimentos adotarão wearables nos próximos cinco anos. Os óculos inteligentes, em particular, estão sendo usados ​​para melhorar os processos de fabricação em todo o chão-de-fábrica, operações de campo e depósito, fornecendo instruções, diagramas visuais e materiais de referência diretamente à linha de visão dos trabalhadores. A capacidade de trabalhar com as mãos livres é especialmente benéfica para os trabalhadores de fábrica responsáveis ​​pelo preenchimento de tarefas repetitivas ou detalhadas em ambientes potencialmente perigosos. Para os trabalhadores da linha de montagem, isso significa foco ininterrupto em tarefas complexas e especializadas em que os erros podem ser uma questão de vida ou morte, ou um atraso caro na melhor das hipóteses. A Boeing, por exemplo, reduziu seu tempo de produção de fiação em 25% e reduziu efetivamente as taxas de erro para zero com a plataforma de realidade aumentada (AR) Google Glass e Upskill’s Skylight. A AGCO, fabricante de máquinas agrícolas, também reduziu seu tempo de produção em 25% e reduziu os tempos de inspeção em 30%, reduzindo a necessidade de os trabalhadores acessarem listas de verificação e manuais de instrução de laptops. Além de simplificar as instruções de montagem, agilizar a manutenção dos equipamentos e eliminar a entrada manual de dados, os fabricantes também estão utilizando óculos inteligentes para compensar a notoria alta taxa de rotatividade do setor. Os óculos inteligentes permitem que trabalhadores novos ou menos experientes tenham acesso a treinamento imersivo e prático, além de se conectarem facilmente a especialistas remotos. (A AGCO teve uma redução de 50% no tempo de treinamento de novos funcionários.) Em ambientes de trabalho perigosos, os wearables também estão sendo usados ​​para reduzir acidentes e acidentes no local de trabalho. Os relógios inteligentes ou pulseiras não são intrusivos e podem rastrear a localização de um trabalhador, monitorar sua saúde física e enviar alertas de segurança importantes.

-Varejo
Com mais maneiras de se conectar e fazer compras, os clientes esperam mais dos varejistas na loja e on-line. De acordo com a Grand View Research, o varejo de IoT será um mercado de US $ 94 bilhões até 2025, portanto não é surpresa que as lojas em todos os lugares estejam alavancando AR, realidade mista (MR), tecnologias de realidade virtual (VR) e endpoints de IoT do espaço de trabalho para melhorar a experiência do cliente.

Embora os scanners de código de barras de mão robustos e os dispositivos móveis de ponto de venda (mPOS) tenham sido onipresentes por anos, os varejistas de hoje estão equipando os funcionários voltados para o cliente com dispositivos de consumo multifuncionais. Os smartphones e tablets de consumo, geralmente equipados com sleds corporativos duráveis, permitem que os funcionários da loja se comuniquem facilmente entre si, acessem informações sobre produtos e clientes e processem pagamentos. Os varejistas também usam beacons inteligentes, sinalização digital interativa e quiosques para entreter os compradores mais experientes em tecnologia, além de promover novos produtos, criar impulso de compra e coletar dados na loja.

A sopa de letrinhas de realidade aumentada – RA, MR e VR – está transformando a forma como os compradores interagem com as marcas na loja e em casa. Os varejistas, como o The Home Depot e o Magnolia Market, estão conectando a experiência móvel, on-line e na loja por meio de aplicativos de AR que permitem aos clientes visualizar como os produtos se encaixam e olham em suas casas antes de fazer uma compra. Graças aos avanços na tecnologia de mapeamento facial, marcas como Sephora e Warby Parker adicionaram recursos de experimentação virtual aos seus aplicativos. Na loja, a realidade aumentada pode parecer uma novidade futurista usada para atrair compradores, mas os varejistas estão usando-a para construir uma experiência hiper-personalizada. Os provadores virtuais (que utilizam a tecnologia AR e de detecção de movimento) permitem que os compradores evitem a linha de montagem e os varejistas para entender melhor as preferências do cliente e aprimorar as recomendações do produto. Os headsets da MR estão permitindo que lojas físicas, com estoque limitado, concorram com os gigantes do comércio eletrônico, permitindo que os clientes personalizem e interajam com produtos que não estão disponíveis nas lojas. Os varejistas também estão usando headsets de RV para tornar o treinamento dos funcionários mais imersivo. O Walmart lançou recentemente um programa nacional de treinamento de RV com fones de ouvido Oculus Go para expor os associados das lojas a uma variedade de cenários sem interromper suas operações de loja.

-Saúde                                                                                                                                                  De acordo com um estudo recente da Johns Hopkins, o erro médico causa mais de 250.000 mortes todos os anos, tornando-se a terceira principal causa de morte nos EUA. A causa? Problemas de comunicação, fluxo de informações inadequado, documentação deficiente e falhas técnicas. Embora a introdução de computadores e dispositivos móveis, ao longo da última década, tenha ajudado a melhorar os padrões de atendimento, os endpoints de IoT do espaço de trabalho foram fundamentais na redução dos tipos mais comuns de erros médicos e na redução de custos. Os leitores de código de barras portáteis, por exemplo, quando usados ​​junto com impressoras móveis, podem reduzir significativamente os erros de rotulagem de amostras, permitindo que os enfermeiros imprimam rótulos específicos de pacientes, contendo pedidos de laboratório, diretamente no ponto de coleta.

Instalações de saúde também estão reduzindo o erro médico com óculos inteligentes, o que pode ajudar cirurgiões e médicos a interagir com pacientes. Na sala de cirurgia, os óculos inteligentes AR são capazes de fornecer informações e alertas do paciente em tempo real, particularmente durante procedimentos complexos. Alguns hospitais estão até mesmo testando os fones de ouvido de ressonância magnética que permitem aos cirurgiões ver uma projeção em 3D da anatomia do paciente para saber exatamente onde fazer uma incisão. Vidros inteligentes também estão sendo usados ​​por médicos para transcrever informações durante as visitas dos pacientes. Isso não apenas melhora a eficácia da documentação clínica, mas permite que os médicos se envolvam mais pessoalmente com os pacientes.

Além de melhorar a qualidade dos cuidados e reduzir os erros, os pontos de extremidade de IoT do espaço de trabalho também aprimoram a experiência do paciente desde o check-in até o check-out. Implementar sistemas de auto-check-in pode economizar tempo administrativo e de pessoal da recepção e melhorar a privacidade do paciente e os tempos de espera. Uma vez que um paciente é admitido, além de tablets e assistentes de voz (como o Amazon Alexa ou o Google Assistente) estão criando uma experiência mais personalizada, dando aos pacientes acesso a informações e entretenimento nas instalações, bem como controles de sala. No momento do check-out, as unidades de saúde também podem emitir dispositivos vestíveis (como rastreadores de fitness usados ​​no pulso) para os pacientes monitorarem a recuperação e reduzirem as taxas de readmissão.

Fique atento ao próximo post desta série de blogs, que explorará como o espaço de trabalho IoT está moldando o escritório inteligente do futuro. Nas próximas postagens, abordaremos os principais ingredientes para uma implantação bem-sucedida da IoT no espaço de trabalho e como a plataforma UEM (Unified Endpoint Management) do VMware Workspace ONE pode ajudá-lo a proteger e gerenciar esses dispositivos.

 

FONTE: https://blogs.vmware.com

 

 

 

Crime cibernético é crescente e custa mais caro para as organizações!




6_indirect-expenses_cost_money_fine_penalty_pepi-stojanovski_unsplash-100771084-large.jpg

 

fonte: https://www.cio.com

O futuro do gerenciamento de identidades na era móvel




mobilebrowsing.jpg

Os líderes federais estão procurando transformar suas operações com os benefícios da mobilidade, incluindo aumento da produtividade, flexibilidade e a capacidade de acessar e compartilhar informações de qualquer local de forma integrada. De fato, as novas capacidades móveis podem transformar completamente como as agências atingem seus objetivos de missão crítica, permitindo-lhes explorar novos casos de uso, como a coleta de dados da ou até mesmo a conscientização situacional aprimorada para combatentes no campo de batalha.


No entanto, os adversários estão continuamente testando novas estratégias e vetores de ameaças para penetrar nos dados e sistemas mais sensíveis do governo. Somente em 2017, o setor público registrou 22.788 incidentes de segurança cibernética, entre ransomware, malware por email e phishing, entre outros tipos. Com a crescente taxa de violações de dados resultante de agentes externos mal-intencionados e ameaças internas, os líderes das agências não podem se beneficiar verdadeiramente da tecnologia móvel sem garantir que seus dados de missão crítica sejam seguros.

Componentes de uma estratégia inteligente de gerenciamento de identidade móvel

Um dos principais desafios na proteção de um ambiente móvel é garantir que apenas o indivíduo autorizado esteja usando o dispositivo. Telefones e tablets podem ser perdidos ou roubados, e dispositivos autônomos podem ser facilmente visualizados por pessoas não autorizadas. Para enfrentar esses desafios de segurança e ficar um passo à frente dos invasores, as agências precisam de estratégias de gerenciamento de identidade mais fortes, conforme solicitado pelo Programa de Diagnóstico Contínuo e Mitigação do Departamento de Segurança Interna e pelo Marco de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia.

Recursos avançados, como a análise comportamental (BA), podem aprimorar as estratégias de gerenciamento de identidade verificando o comportamento e as interações digitais do usuário. A autenticação multifatorial, que verifica os usuários com um item físico, como um cartão de acesso comum ou um fator biométrico, além de uma senha, é um bom começo. E, embora as credenciais derivadas, em que as informações de verificação de um indivíduo são armazenadas no próprio dispositivo, sejam essenciais para o gerenciamento inteligente de identidades na era do dispositivo móvel, elas não vão suficientemente longe na proteção de dados contra os adversários sofisticados de hoje.

A BA dá esse passo extra para identificar os hábitos de navegação dos usuários, a sintaxe das mensagens e até mesmo como eles mantêm ou interagem com seus telefones. Como as tecnologias BA são projetadas para capturar como um dispositivo é usado, elas podem fornecer o equivalente a uma “matriz” de segurança de autenticação contínua. A BA é mais rápida e mais eficaz do que uma ferramenta de “instantâneo” única que detecta transações de comportamento incomum. transação.

Além disso, a BA pode ajudar os líderes de segurança de TI do governo a detectar anomalias criando uma linha de base e, em seguida, avaliando os desvios em relação a essa linha de base. Isso reduz significativamente a quantidade de informações envolvidas, ajudando as agências a detectar e neutralizar rapidamente ameaças em ambientes móveis. Além disso, a BA pode fornecer linhas de base configuráveis ​​pelo administrador, personalizadas para os níveis de segurança de uma agência específica.

 

Por que a BA é essencial para autenticação multifatorial?

Como a BA é baseada na verificação por características, hábitos e até mesmo localização de um indivíduo, é ainda mais difícil que uma ameaça interna ou externa viole qualquer ambiente móvel. Os hackers podem roubar uma senha, uma ferramenta de autenticação ou até mesmo o próprio dispositivo móvel, mas não podem roubar o comportamento de uma pessoa.

Para que a BA trabalhe no gerenciamento de identidades, os líderes de segurança devem implementar uma abordagem de várias camadas que combine a proteção de chipset de dispositivo para proteger dados confidenciais e autenticação multifator para garantir que esses dispositivos estejam nas mãos de apenas usuários autorizados.

Segurança até o dispositivo: os dispositivos móveis devem incluir segurança criada a partir do hardware, garantindo que os dispositivos estejam continuamente autenticando os usuários. Autenticar a partir do chip do dispositivo oferece proteção de dados / rede multicamadas no nível transacional. Isso significa que o próprio dispositivo móvel autentica o usuário. Por exemplo, se um hacker tentasse roubar um smartphone protegido dessa forma, o dispositivo poderia se desligar se detectasse tentativas de acessar qualquer aplicativo fora do qual o usuário tivesse sido autorizado ou visualizasse informações confidenciais.

Autenticação multifatorial: para lidar com o desafio de dispositivos e dados chegarem às mãos erradas, os líderes de TI devem incorporar a autenticação multifatorial no nível básico para verificar a identidade em várias situações. Dispositivos móveis integrados a tecnologias de autenticação baseadas em BA podem aproveitar a geolocalização e dados biométricos avançados para um gerenciamento de identidade mais preciso. Por exemplo, se o dispositivo móvel de um empregado do governo foi roubado, esse dispositivo pode ser desativado dependendo da localização ou bloqueado porque as pontuações do BA ficaram abaixo da linha de base.

BA significa que a autorização se torna mais conveniente para os funcionários e as agências podem impedir logins não autorizados. Recursos avançados de segurança móvel também podem eliminar a necessidade de cartões inteligentes. Credenciais derivadas do cartão inteligente podem ser geradas com segurança no dispositivo móvel e usadas no lugar de um cartão físico. A análise comportamental em tempo real pode permitir insights mais ricos sobre a identidade do usuário do que o uso de cartão inteligente físico, tornando a solução mais conveniente do que carregar um cartão inteligente físico e também mais resistente ao uso incorreto se for roubado.

 

 

fonte:https://gcn.com

BYOD impulsiona inovação no financiamento de cobertura sem fio nas empresas




https___specials-images.forbesimg.com_dam_imageserve_1136570237_960x0.jpg

O mais recente utilitário corporativo não é mais apenas um privilégio – é indispensável. Isso não se refere a eletricidade, gás ou água, mas cobertura celular interna sem interrupções. À medida que mais de nós trazem nossos dispositivos para o trabalho, também trazemos mais expectativas de desempenho e cobertura. No entanto, nosso desejo de usar smartphones pessoais no espaço de trabalho (equipado com nossos próprios contratos) fez com que as operadoras se afastassem dos custos da infraestrutura de conectividade celular e, em vez disso, passassem a responsabilidade para as empresas. A MarketsandMarkets previu que o mercado de mobilidade corporativa (BYOD, bring-your-own-device) e de mobilidade corporativa chegará a US $ 73 bilhões até 2021, mais que o dobro dos números de 2016. Embora essa tendência possa reduzir os custos de dispositivos de uma empresa, ela aumenta os gastos e a complexidade ao impulsionar a necessidade de ter a solução de conectividade correta em vigor.

Todas as partes interessadas – provedores de serviços, proprietários, usuários e gerentes de locais de trabalho – têm interesse em garantir uma maior experiência do usuário. O DAS (sistemas de antenas distribuídas) pode ajudar a garantir a cobertura, superando os desafios que os sinais celulares teriam no manuseio de ondas sonoras lotadas ou penetrando em barreiras arquitetônicas, como aço e concreto. Como o nome indica, um DAS é uma rede distribuída de antenas. Como o DAS é uma das melhores soluções que podem suportar múltiplas frequências e operadoras, ele tem sido amplamente utilizado para conectar usuários a operadoras em escritórios, hotéis e hospitais e em eventos esportivos, campi e outros locais públicos.

O surgimento de novos modelos de financiamento provoca um conflito de realidades entre os principais interessados, uma vez que o alcance de sinais de células, barreiras de sinal arquitetônico e a despesa de implementar uma infraestrutura sem fio adequada são considerações importantes. O desafio é, quem pega o custo? Quem compra, instala e suporta o equipamento? Olhando além do DAS, alguém precisa conectar a rede interna à rede da operadora. Os usuários do BYOD também trazem seus próprios planos de celular de vários provedores, levando à necessidade de resolver o problema para as respectivas redes, cada uma com suas próprias freqüências. Neste artigo, vamos explorar quatro diferentes modelos de financiamento e discutir um novo modelo que supere problemas com soluções existentes.

Necessidade do mercado estimula a inovação do financiamento

1. Provedores de serviços sem fio (WSPs) historicamente pegaram a guia no modelo financiado pela operadora. Mas geralmente não é econômico para eles enfrentar todos os custos, para todos, mas os maiores locais. Além disso, os edifícios menores e de médio porte precisam de soluções de mais de uma operadora, e o foco do investimento da WSP agora está na construção da nova infraestrutura para suportar 5G e outras novas tecnologias.
2. No modelo autofinanciado, as empresas (incluindo gerentes de propriedades e empresas que possuem / ocupam prédios inteiros e campus corporativos) pagam equipamentos e custos operacionais contínuos. Um integrador experiente com um profundo conhecimento das tecnologias de RF e das soluções DAS pode ajudar nessa implementação. No entanto, nesse cenário, a empresa precisa fechar acordos com várias operadoras para atender às necessidades dos usuários do BYOD, o que pode ser um processo longo, complicado e muitas vezes infrutífero.
3. A empresa pode contratar um provedor de host neutro (NHP). Essas empresas possuem o equipamento e suportam vários WSPs. Isso reduz os custos iniciais de capital para a empresa. O NHP ganha dinheiro através de acordos com as transportadoras, proprietários e inquilinos. É um modelo de custo compartilhado, mas como a primeira opção, ele precisa fazer sentido economicamente para o provedor de hospedagem neutro e pode não ser viável para sites menores.
4. Um quarto modelo está emergindo para os edifícios pequenos e médios. O financiamento empresarial aprimorado depende de provedores prontos de DAS e implementações de infraestrutura de pequenas células. Essas empresas detêm os direitos de propriedade sobre o equipamento de fonte de sinal (para licenciar ao proprietário do prédio) e garantem que o sistema interno se conecte a vários WSPs. Por meio de relacionamentos com operadoras e fornecedores de equipamentos, os provedores oferecem aqueles que de outra forma não poderiam conectar seu DAS à rede, uma opção vital de licenciamento para garantir a cobertura sem fio em edifícios. Este modelo melhora a comunicação sem fio dentro de edifícios, tornando a localização mais desejável e segura, e fornece uma plataforma que suporta várias operadoras para todos os tipos de usuários finais. Diminui a confiança em qualquer operadora única, e a LTE permite novos serviços e plataformas de Internet das coisas (IoT) para o proprietário da propriedade além do modelo de receita existente hoje.
O CBRS impulsiona o financiamento aprimorado das empresas
Outra razão pela qual este quarto modelo de financiamento está ganhando popularidade no mercado corporativo é devido à disponibilidade do Sistema de Rádio de Banda Larga Cidadã (CBRS). O CBRS é um novo espectro compartilhado de 3.5GHz que é ideal para conectividade no edifício. Ele promete atender às necessidades crescentes impulsionadas pelo BYOD e, em breve, pela IoT, fornecendo um novo espectro para praticamente todos os usuários com LTE padrão na próxima geração de smartphones. O CBRS pode aumentar a disponibilidade de LTE para assinantes em provedores de serviços, descarregando capacidade e ampliando a cobertura interna. É gratuito e descentralizado, permitindo que empresas menores configurem suas próprias conexões e controlem dados e cobertura.
O desafio com esse modelo de financiamento é que a empresa deve arcar com o custo inicial da infraestrutura sem fio no prédio, o que pode ser caro, principalmente para empresas de pequeno e médio porte. É por isso que a maior indústria de telecomunicações está procurando formas mais econômicas e escalonáveis ​​de oferecer soluções de conectividade no edifício por meio da banda CBRS e de arquiteturas de rede emergentes como a VRAN.
O crescimento de BYOD, IoT e nossa demanda insaciável por dados estão desafiando provedores de serviços, fabricantes de equipamentos e empresas. É importante que as empresas que lidam com um problema de BYOD considerem as quatro opções apresentadas aqui para encontrar uma solução que atenda às necessidades dos inquilinos, usuários e do ecossistema sem fio.
fonte: https://www.forbes.com