terça-feira, 24 de julho de 2012

O Windows 8



A empresa de consultoria em tecnologia Gartner, publicou uma resenha do novo Windows 8, que deve ser lançado no dia 26 de Outubro deste ano. Para eles, embora o uso do novo Windows em dispositivos móveis e Tablets tenha sido excelente, para os usuários de computadores desktop a utilização do novo sistema operacional da Microsoft foi ruim.

O Windows 8 traz uma nova interface gráfica, muito mais voltada para facilitar as telas de toque do que para a utilização convencional em um desktop. Berger, o autor da resenha explica: “Extremely important menus in Windows 8 are hidden off screen, easily brought in when using a touch and swiping with your thumbs, are absent when using a mouse…”. Traduzindo: Menus importantes no Windows 8 são escondidos na tela, podendo vir a tona com um toque ou passar de dedo, mas não com o uso do mouse. 

Mesmo com as críticas recentes, a empresa de Redmond não deve voltar atrás e já anunciou o novo Office 2013. Mesmo que algumas pessoas ainda não tenham se acostumado com a interface do Office 2007, a nova suite de escritório irá seguir a mesma linha de design do Windows 8. http://www.theregister.co.uk/2012/07/17/office2013_first_look/

Pelo visto, a transição para este novo modelo de interface gráfica não vai ser fácil, principalmente para aqueles usuários que se sentem perdidos quando um ícone muda de posição na sua Área de Trabalho.

quinta-feira, 19 de julho de 2012

Internet - Mau uso ou Falta de monitoramento?

O que pode ser considerado MAU USO da INTERNET ou de qualquer recurso da empresa pelos usuários (colaboradores)????

Na internet, o MAU USO pode ser considerado acessar as REDES SOCIAIS, estar perdendo o tempo de trabalho postando, comentando, CURTINDO, COMPARTILHANDO, deixando de estar concentrado no trabalho e da produtividade pessoal.

Lembro que isto não é uma questão simples, mesmo porque, com mais regras de limitação, mais motivação para DESAFIAR e assim quebrá-las.

Vale também o registro que na grande maioria, a restrição de uso pode estar prejudicando a produtividade de alguém que não faz MAU USO e sim complementa conhecimento.

Assim, antes de avaliar a condição do conceito de MAU USO (que é bastante subjetivo), avalie o monitoramento, perfil do usuário, capacidade de acompanhamento individual do usuário.

A restrição da navegação é uma boa para 100% da empresa?
O acesso de jornais e periódicos vai mesmo prejudicar a eficiência produtiva dos usuários?
O acesso de Rede Social pode ser tão ruim quanto se acredita, no comprometimento do tempo de trabalho?

A experiência da Equipe INDICCA.COM nos mais de VINTE ANOS de atividade de suporte e acompanhamento de Contexto Corporativo de TI é que a condição de monitoramento é sempre muito mais eficiente que qualquer restrição. Principalmente porque com o aumento da restrição, diminui a responsabilidade e com isto o comprometimento com o resultado. Com o MONITORAMENTO se valoriza a função ESTRATÉGICA da TI e isto é importante para o setor que mais tem relacionamento com todos da empresa. Também o RH que se moderniza, avaliando ou participando de ações digitalizadas. Sendo o mais importante, monitorado, o usuário entende que pode utilizar sem excesso, que precisa ter responsabilidade, pois está registrando e assinando cada ação realizada com LOGIN e SENHA. 


Monitoramento individualizado

A tecnologia com todos os outros recursos disponíveis na empresa precisam ser controlados, medidos e assistidos. Somente desta forma, com conhecimento, poderá se tomar atitudes de melhoria e eficiência.

Precisão e Criatividade não podem ser comprometidos pela RESTRIÇÃO

Entendo que não existe MAU USO, mas falta de controle e medição. Existe falta de acompanhamento do que o USUÁRIO está fazendo. Se ele está hoje perdendo TEMPO na INTERNET vai com toda certeza perder o tempo no CAFÉ, ou em outro lugar qualquer da empresa. Sem controle ou sem a devida responsabilidade com a produtividade individual não há como melhorar este contexto.

O que temos indicado como SOLUÇÃO pela Equipe INDICCA.COM é o MONITORAMENTO DETALHADO do uso de todos os recursos disponíveis. Acompanhamento DIÁRIO e notificação sempre que existe o USO INDEVIDO.



quarta-feira, 18 de julho de 2012

Dia do Administrador de Sistemas - 27/07/2012






Na última sexta-feira do mês de Julho, é comemorado o dia do administrador de sistemas. Embora esteja longe de ser um feriado nacional, como merecido, alguns usuários adotaram o costume de presentear os responsáveis pelo bom funcionamento de suas redes e sistemas, com bolos, frutas, biscoitos, e outras pequenas lembranças.



A ideia foi inspirada em um anúncio da HP em que o administrador de um escritório era presenteado com uma cesta de frutas e flores por ter instalado novas impressoras. Coincidentemente, era justamente o que Ted Kekatos havia acabado de fazer no seu escritório, e assim, no dia 27 de Junho de 2000, Kekatos e seus colegas de trabalho comemoraram o primeiro dia do administrador de sistemas.



A ideia pegou e se espalhou pela internet, e hoje a data é comemorada em diversas partes do mundo. Então, neste dia 27 de Julho, quando estiver navegando na internet, lendo um e-mail, acessando o seu sistema coorporativo, lembre-se que tem sempre um administrador, ou uma equipe de administradores de sistemas que trabalham duro todos os dias para isto.



E não se esqueçam: bolos, biscoitos, e pizzas sempre serão bem vindos!















segunda-feira, 9 de julho de 2012

Vírus - Alerta 09/07 - 2012!!!

Vírus e Alerta são o cotidiano de quem trabalha com INFORMÁTICA. A propósito, quem não trabalha com informática, que não está conectado a REDE PÚBLICA (Internet), vulnerável as condições do contexto de TI?

O alerta de hoje está publicado no Valor Econômico seção Tecnologia do caderno Empresa. Quem assina pode ler no link http://www.valor.com.br/empresas/2742532/acao-contra-virus-pode-deixar-pcs-sem-internet.

O DNS Changer altera a configuração do serviço de resolução de nomes, ou seja, vai direcionar o site indicado pelo vírus ou vai impedir o acesso a rede pública por não conseguir identificar o site (HTTP) que o usuário está buscando. Isto pode comprometer além do acesso a serviços relacionados a INTERNET e também às aplicações internas.


Existe solução e ela está relacionada muito mais a questão de ATITUDE que processo: não acessar LINK direto pelo e-mail; não ser curioso imaginando que um banco em que não tem conta, vai te mandar um e-mail e pedir para alterar a senha; não ser curioso ao pensar que existe alguém, que você não conhece, informando através de um link um depósito que você nem sabia que iria receber. É importante ter uma assinatura de anti vírus e manter as atualizações de segurança em dia!
Estas são DICCAS da Equipe INDICCA.COM 




sexta-feira, 6 de julho de 2012

Recuperação após Desastre! Já pensou nisto?

Quando ou como ocorre um desastre? Difícil responder, mas podemos cuidar para estarmos preparados, principalmente se estamos em condição de risco.





Como estamos em CONTEXTO DE TI, qual o tamanho do risco de perder as informações, os dados e tudo que está no computador? Os equipamentos elétricos estão sempre vulneráveis, sobretudo quando estamos falando também de um computador que sofre com ataques de vírus e falha mecânica dos componentes. O risco de interrupção é inerente ao funcionamento e pode ocorrer.

O que pode ser feito para evitar a PERDA de informações? 
        - Backup diário e Teste de Restore periódico;
        - Retirar a cópia de segurança do ambiente físico do servidor, preservando para qualquer ocorrência;
        + Mais sofisticado: pode-se criar um espelho ON LINE e o tempo de recuperação será muito menor;
        + Uma condição extra seria ter o servidor espelho ON LINE em outro local físico

O certo é sempre pensar o quanto será prejudicial a condição de funcionamento e continuidade do negócio diante de uma falha ou a ocorrência de uma catástrofe. E como é tão simples se preparar para evitar um transtorno extra para recuperar a condição funcional e estar todos os dados a disposição e em produção.

A Equipe INDICCA.COM tem trabalhado muito neste tema, com laboratório SYMANTEC, com testes de restore sobre muitas condições e ainda com a condição avançada de HOSPEDAR SERVIDORES ESPELHOS com todo o ambiente do cliente. A atuação vai de gestão das cópias de segurança de forma remota, como testes rotineiros de RESTORE, validando o processo. Também com gestão dos servidores em COLLOCATION no laboratório com acompanhamento minucioso de SINCRONISMO com o servidor em produção no cliente.

A conclusão é que precisamos reduzir o tempo de espera dos usuários para recuperar a condição de trabalho e evitar grandes prejuízos com as interrupções, seja por acidente devido a fadiga dos equipamentos. O processo de produção da empresa não pode parar.