segunda-feira, 23 de dezembro de 2013

Equipe Indicca 1991... já são 22 anos!

Quando chegamos ao final do ano, pensamos na história, no que aprendemos para assim podermos trabalhar no futuro, planejar e criar NOVAS expectativas! Vamos criar a NOVA INDICCA todos dias!

Nossa empresa, Indicca Tecnologia, que nasceu na era da Reserva de Mercado, quando vender computador não liberado pelo Governo seria tão ilegal quanto negociar entorpecentes, sobreviveu! Sobrevivemos às estatísticas das empresas recém nascidas que normalmente não vingam ao primeiro ano, que tem crise dos sete anos, que deixa de existir por questões de não se adaptar ao NOVO e que pode simplesmente parar. 

Nestes 22 anos passamos por alguns ciclos. Rompemos o primeiro ano aprendendo a negociar e sobreviver sem entender direito o que seria a tecnologia da informática. Com a queda da Reserva de Informática, o mercado que antes era quase proibido se abriu e houve muita concorrência, numa situação que nem existia demanda, mas curiosidade. Abrir mão de negociar Hardware e tornar um provedor de serviço de rede, foi então a nossa grande mudança, investimos todas as nossas fichas disponíveis em treinamento NOVELL e a tecnologia deixou de existir; foi necessário reinventar o nosso negócio. Veio a INTERNET e nossa adaptação se tornou o MOTOR da empresa. A INDICCA.COM é uma empresa de mudança, adaptação focada no usuário. O que não se modificou é saber que a INDICCA é formada por uma Equipe de Time dos Sonhos. A Equipe INDICCA desde a primeira formação de sócios e colaboradores tem sido a grande motivação destas adaptações e reinvenções.

Em 2013 temos uma estrutura multidisciplinar integrada, que se sensibiliza tanto com a tecnologia como também com os pares e, claro, com os usuários. Comprometida com o conhecimento e inovações. 

Comprometida com o conceito de Colaboração que aprendemos com a Microsoft através dos recursos Exchange Server

Comprometida com o conceito de Software Livre - Linux sobretudo implementado com integração a todos os serviços legados Microsoft e assim conseguindo criar soluções funcionais e adaptáveis ao contexto demandado pelos usuários.

Comprometida com a segurança da informação através dos recursos Symantec que fazem parte deste diferencial de tecnologia que apresentamos no portfólio INDICCA.COM.

Comprometida com a INOVAÇÃO que é a força deste Time dos Sonhos Equipe INDICCA.COM que se apoia, que apoia os usuários, que cria protocolos de convivência com Equipes responsáveis pela Aplicação e/ou Hardware, que assume a frente nas soluções, mesmo que algumas intervenções sejam apenas acompanhar terceiros trabalhando e garantindo assim a segurança e tranquilidade dos usuários.

Para 2014 estamos trabalhando a consolidação do Conceito de Planejamento e Acompanhamento: Certificação INDICCA.COM. Nosso trabalho em Equipe INDICCA.COM vai permitir Qualificar  e garantir a funcionalidade das empresas para questões de continuidade de negócio e segurança estratégica da informação.



Este Time dos Sonhos tem feito a diferença e estamos preparados para em 2014 fazer com que as empresas possam estar prontas para esta virada (Big Data) que tanto se promete na mídia! Que venha o NOVO ano, estamos preparados e prontos!

Aos nossos USUÁRIOS, razão de funcionamento da INDICCA.COM, obrigado pela confiança!




terça-feira, 26 de novembro de 2013

Cloud: nuvem é solução ou mais um problema para gerenciar?

Cloud é o termo utilizado para virtualização na rede pública, tratado como Nuvem, significando como um espaço disponível para armazenamento de dados.

Uma solução interessante para disponibilizar algo e ter acesso em qualquer lugar que esteja conectado a REDE PÚBLICA (Internet).

Esta solução vem se popularizando através de vários aplicativos de armazenamento de fotos e dados. A Microsoft tem o Skydrive, o Google tem a Dropbox, alguns ativos corporativos tratados como NAS (Network-Attached Storage ou Solução de Armazenamento de Rede) tem um aplicativo que permite sincronizar pela rede da empresa e/ou internet dependendo de onde está o usuário que tenha o CLIENT da versão CLOUD.

Todas estas são grandes soluções de armazenamento, mas levando em consideração que estamos falando de SINCRONIZAÇÃO e eventualmente até COMPARTILHAMENTO, o tráfego pode ser um TRANSTORNO para o gerenciamento de LINK. Este tráfego pode comprometer a performance da navegação e até mesmo saturar a ponto de bloquear outras transações de dados.



Se uma pasta compartilhada em condição CLOUD receber um arquivo no processo de sincronização, além de gerar o PRIMEIRO tráfego, irá fazer o correspondente para os usuários que houver compartilhamento. A multiplicação é diretamente proporcional ao número de usuários, e ainda aos equipamentos que o mesmo estiver ligado a NUVEM. Considere que Smartphone, Tablet, Notebook, Computador de mesa de casa, todos eles podem estar então multiplicando o tráfego na rede.

Simulando um problema simples: A área de fotos do escritório está compartilhada com todos os usuários do departamento e são 10 usuários. Ontem houve uma festa e gerou um UPGRADE de 200 Mb de NOVAS FOTOS. Todos os usuários tem Smartphones e Tablets conectados à rede local da empresa e por consequência à INTERNET. O primeiro TRÁFEGO é o carregamento das fotos no diretório do servidor que está sendo sincronizado com CLOUD, 200 Mb de tráfego. Na sequência serão atualizados todos os usuários nos três equipamentos disponíveis (Notebook, Tablet e Smartphone), tudo isto carregado pela banda disponível da INTERNET ou seja 200Mb x 10 usuários x 3 equipamentos gerando um total de 6Gb de tráfego de uma informação de 200 Mb.

Uma solução que aparentemente é SIMPLES e de grande RESULTADO demandará um grande planejamento para evitar que um benefício da tecnologia comprometa a qualidade das bandas de internet disponíveis nas empresas.

Sem gerenciamento o "gargalo" é a tendência, com gerenciamento MONITORADO e PREVENTIVO, além de grande transparência para com os usuários em treinamento continuado e notificações, pode se conseguir que uma ferramenta de armazenamento tenha efeito positivo no contexto das empresas.

terça-feira, 29 de outubro de 2013

Prevenção - Atitude de estratégia para Qualidade de Serviço!

Prevenção tem sido o grande PILAR da estratégia da INDICCA.COM. Entendemos que estar preocupado com a redução DRÁSTICA de interrupções, além de gerar confiança na Tecnologia da Informação, reduz os custos de reparos e interrupções da produção.

Inicialmente criamos um grande compromisso com os usuários, focando que a infraestrutura esteja sempre disponível para atender as demandas de software ou internet. Esta ação demanda acompanhamento rotineiro dos ativos de rede e também da parte de passivos (cabos e conectores). Uma evolução neste processo foi a certificação dos cabos e também a gestão em tempo real de equipamentos (ativos de rede) com software gerencial. Este trabalho "de formiga", que é feito sem aparecer, é desconfortável e aparentemente de pouca produção, mas é fundamental na manutenção do STATUS de funcionamento contínuo da rede, dos servidores, dos serviços e das estações (primeiro contato com os usuários com ambiente corporativo).

Uma segunda fase aconteceu quando os Sistemas Operacionais mais robustos e complexos permitiam uma gestão de tráfego e registro detalhado de falhas. A leitura destes relatórios passou a ser a principal fonte de dados para as ações de prevenção.

Hoje temos uma rede complexa de acompanhamento ON LINE em TEMPO REAL dos serviços e ativos inteligentes conectados à rede através de conexão da Rede Mundial - Internet. Acompanhamos em detalhes todos os clientes e até quem já foi cliente com Contrato. Neste mês de Outubro chegamos a marca de 1008 serviços e equipamentos monitorados de forma robotizada.



Este serviço acaba sendo TRANSPARENTE aos olhos dos clientes. Uma vez que os computadores estão SEMPRE funcionando, não percebem de forma direta nossa ação preventiva. Para resolver esta questão, nossa atuação como gestores passou a ser de INOVAÇÃO e acompanhamento de outros problemas que podem ter solução na TI. Periodicamente em reunião com os clientes, demonstramos além do RESULTADO das nossas atividades técnicas, o Planejamento da Tecnologia da Informação e assim definimos os investimentos e manutenção da condição OK do setor de Tecnologia da Informação na empresa.

Nosso próximo passo está na evolução desta condição de MANUTENÇÃO PREVENTIVA, apoiado em um modelo Norma Brasileira de Regras ISO 27 002. Implementação de um Mapa de Riscos e Atitudes para minimizar as possibilidades de falhas e eventualmente descontinuidade da atividade da empresa.



quarta-feira, 9 de outubro de 2013

Usuário é foco dos Serviços de TI e Segurança da Informação!

Quem trabalha com TI tem uma máxima sobre USUÁRIOS, o quanto pode influenciar o funcionamento e uso dos recursos de suporte. Quando mudamos o FOCO e tornamos a atividade de apoio mais transparente, com preocupação no resultado, no atendimento ao USUÁRIO, podemos reduzir a ideia do confronto e ainda melhorar a condição de trabalho de todos.


Embora já seja uma realidade no contexto de atividade da indicca.com, agora com implementação do NOVO PRODUTO 12i, estamos ainda mais focados no USUÁRIO e em suas demandas.

Nossa atividade principal é a INTERVENÇÃO PREVENTIVA! Com o registro 12i - Segurança da Informação baseada na Norma ISO 27002, pudemos perceber que o USUÁRIO além de precisar do acesso a INFORMAÇÃO, é também nele que estão as maiores vulnerabilidades, justificando assim a maior atenção e foco.

O usuário é o SUJEITO relacionado na REDE LOCAL e também quando demanda MOBILIDADE conectado a INTERNET, precisando acessar o contexto corporativo da empresa.

Então precisamos identificar e treinar o usuário para operar de forma SEGURA no acesso às informações da empresa. 

Como qualquer regra de SEGURANÇA, uma segunda atividade é estabelecer o MONITORAMENTO dos serviços e ativos relacionados às demandas e necessidades do cliente.

Por fim, o entendimento do que o USUÁRIO quer fazer, sobretudo se estas demandas estão disponíveis, com pendências ou bloqueadas. Justifica com isto o monitoramento completo e ativo. 

É isto que fazemos: implementamos controles e ferramentas, identificamos setores que podem nos apoiar na implementação de regras de convivência, por fim estabelecemos processos de acompanhamento e notificação ao descumprimento.

O USUÁRIO é o principal ator neste jogo, precisamos criar condições para ele esteja com qualidade de serviço para que sua eficiência no trabalhado seja explorada ao máximo de sua produção. Lembrando que as reclamações por falha ou falta de algum sistema são resultados negativos para TI. Nossa missão é então garantir o funcionamento de 100% sem interrupção. Tem sido este o resultado alcançado pela equipe indicca.com ao longo destes anos de trabalho, estamos complementando com a certificação 12i relativo a Segurança da Informação baseado na Norma ISO 27002.

quarta-feira, 25 de setembro de 2013

Solução ARQUIVO MORTO - Base Exchange Server com acesso facilitado para consulta!

O grande problema da BASE de DADOS da Caixa de Correio dos usuários Microsoft Exchange é o tamanho! O tamanho do banco e a limitação para BACKUP e tantas outras rotinas de Segurança da Informação.

Uma das soluções é DELETAR os arquivos mais antigos ou menos relevantes! 

Uma outra solução é CRIAR o ARQUIVO MORTO no DESKTOP e ter acesso a esta base apenas quando estão utilizando este equipamento que tem o ARQUIVO MORTO no DESKTOP.

Para quem tem um STORAGE ou uma solução NAS da IOMEGA (LENOVO) pode trabalhar com o ARQUIVO MORTO sediado neste serviço de arquivo. Com isto, toda a estrutura poderá estar habilitada no Banco Principal do Microsoft Exchange e o Arquivo MORTO hospedado em um espaço com acesso móvel de qualquer ponto via Outlook Web Access.


    • 1 - Camada Servidores, incluindo o serviço de armazenamento (Storage ou NAS)
      • O servidor PRINCIPAL tem a BASE de DADOS MS Exchange
      • O serviço de arquivo tem a BASE de ARMAZENAMENTO Secundário, para armazenar o ARQUIVO MORTO da base da Caixa de Correio do MS Exchange
    • 2 - Camada Estações conectadas via rede LOCAL 
      • A estação conectada via Outlook ou OWA terá acesso as duas caixas;
      • Alem da condição de FACILIDADE de acesso aos arquivos mortos, terá melhor performance de uso do banco PRINCIPAL em função do tamanho da caixa, reduzido para o uso no dia a dia;
    • 3 - Camada WEB (Fronteira - Internet e Empresa)
      • A fronteira tem que estar como referência para informar que mesmo fora da empresa o acesso a base do Arquivo Morto será disponível;
    • 4 - Camada Externa (INTERNET) acesso de mobilidade
      • O acesso EXTERNO já é tranquilo para conexão a BASE PRINCIPAL do MS Exchange Server. Agora com este recurso estaremos também facilitando a disponibilidade para consulta e uso do ARQUIVO MORTO.
Visão do CLIENTE Outlook Web Access


terça-feira, 17 de setembro de 2013

Estar VULNERÁVEL é uma questão de Tecnologia ou Atitude?


Vulnerabilidade é a condição de FRAGILIDADE para questão de SEGURANÇA! Como o tema que a INDICCA.COM trabalha é Tecnologia da Informação, estamos aqui fazendo referência a SEGURANÇA da INFORMAÇÃO.


Assim, a condição de FRAGILIDADE está relacionada as possibilidades que disponibilizamos no dia a dia para que outros possam usufruir, conhecer e/ou subtrair o que possuímos e gostaríamos de assim continuar.


Considerando a informação, veja as possibilidades:
  • Quem sabe com quem você sai? Quando sai? Quanto gasta quando sai? Onde prefere ir?
  • Quem sabe quanto ganha? Quanto a sua empresa tem de Vendas, Despesas e condição do Fluxo de Caixa?
  • Quem conhece sua lista de telefone pessoal ou corporativo? A quantidade de vezes que se comunica com estas pessoas ou clientes? Qual o tipo de argumento é utilizado para se desculpar ou influenciar?
  • Há imagens ou documentos que podem estar em seu poder e que não deveriam?
Veja quantas informações já mastigadas, tratadas e no termo da tecnologia, CUSTOMIZADAS para uso, você ou sua empresa possuem e facilitariam a vida de outros sem tanto investimento!

Mesmo assim, por INOCÊNCIA da informação, negligenciamos as regras de segurança e comprometemos a condição de "Vida Eterna". Isso acontece sempre que permitimos a alguém saber o que não é preciso, ou que irá garantir uma vantagem de valor a terceiros pela simples falta de gestão da Segurança da Informação.

Para avaliar o nível de VULNERABILIDADE melhor identificar as diversas portas de acesso disponíveis para serem abertas e/ou conquistadas.



  • Primeiro Nível - Celular ou Smartphone, Notebook, Computador (senha de acesso)
  • Segundo Nível - Barramento da Rede Local (Access Point ou ativos de rede sem controle de acesso)
  • Terceiro Nível - Serviços de Cópia (Scanner ou PEN Drive)
  • Quarto Nível   - Conexão com a Rede Pública (Internet)
  • Quinto Nível   - Conexão REMOTA de forma externa: para o usuário volta a ter a mesma condição do Nível 1
Considerando que a SENHA é uma CHAVE de ACESSO, o ideal é trabalhar para que de forma VIRTUAL tenhamos UMA Assinatura Digital e assim UMA ÚNICA SENHA. Facilitando a periodicidade de troca do segredo; facilitando a imposição de complexidade para a mesma com uso de caracteres diferentes e a composição com números e caracteres especiais.

Como o CONTEXTO é DIGITAL precisamos idealizar um SENSOR que identifica, monitora e controla todos os acessos e atividades dentro da rede local ou via de acesso remoto. A garantia de eficiência não está nas regras, mas no POLICIAMENTO ON LINE das mesmas.

Uma outra boa consideração é que sendo relativo a Tecnologia da Informação estamos falando de um contexto muito mais amplo que reflete no RH e Financeiro e outras partes que precisam participar deste comitê de POLÍTICAS e CONTROLES da Segurança da Informação. Assim como existe o Comitê Interno de Prevenção de Acidentes, podemos adicionar em sua responsabilidade a INFORMAÇÃO, e alterar o CIPA para iCIPA (Cipa da Segurança da Informação).

Como a Equipe INDICCA.COM tem promovido as condições de Boas Práticas sugeridas pela Norma   27002 estamos trabalhando para criar um SELO de Certificação e promover nas empresas a constituição do iCIPA.






sexta-feira, 30 de agosto de 2013

NOVA Atividade Equipe Indicca (Gestão de Processos)

A INDICCA.COM tem-se dedicado ao trabalho de prevenção ativa, visando um termo não muito comum: Continuidade Operacional! Nossa equipe técnica estuda e testa tecnologias no Laboratório que temos, com a colaboração de empresas como Microsoft, Symantec, APC, IOMEGA que disponibilizam tecnologia para homologação e testes. Visando a eficiência ATIVA desta atitude, monitoramos ON LINE em TEMPO REAL quase 1.000 serviços, mais de 300 equipamentos, acompanhando parâmetros de funcionamento e evitando desta forma que parem de funcionar e deixem os usuários da rede sem ter o que fazer.


Mas é uma verdade que não temos todos os recursos e/ou serviços que disponibilizamos aos clientes, alguns apenas INDICCAmos, outros negociamos a execução, terceirizamos a parte que não temos especialidade e com isto iniciamos a atividade de Gestão de Processos. 

Como toda atividade, uma vez na prateleira, acaba sendo negociada e assim iniciamos o PRIMEIRO processo de Gestão de Processos em implementação de Software.

É um fato que nossa equipe não é desenvolvedora de aplicativos, principalmente aplicativos financeiros, muito menos os classificados como Enterprise Resource Planning (ERP), que são sistemas de informação que realizam a gestão de empresas e integram todos os dados e processos da organização. Ao longo da atividade empresarial corporativa, muitos dos problemas percebidos nos clientes, que sempre são colocados como falhas de rede, nos colocam na discussão e com PARCERIA apoiamos as correções das falhas de código nos sistemas. Em sua maioria, estas falhas estão relacionadas com a Equipe de Desenvolvimento do Aplicativo.

Desta forma, mesmo na retaguarda, acabamos assimilando experiência para gestão desta atividade, mesmo sem conhecimento de como se codifica a linguagem de programação.

Nesta primeira atividade desenvolvida, deparamos com um cliente que já estava em fase avançada de implantação, mas com realidade de funcionamento longe, e assim a data de VIRADA muito mais longe. O processo de implantação de Software ou de Rede tem o mesmo princípio, ambos são serviços que atendem ao usuário. O processo de Gestão foi iniciado com mapeamento de onde deveríamos chegar, entendendo a ansiedade do cliente e dos usuários. Em um segundo passo, identificamos onde a implantação estava parada ou pendente.

A VIRADA do sistema está programada e o que neste projeto tem sido diferencial é a PUBLICAÇÃO rápida tanto do resultado esperado como também dos avanços. O registro documentado por escrito, pelo USUÁRIO transforma "uma fala sem compromisso" em um DOCUMENTO com informações comprometidas. O acompanhamento MAPEADO das demandas, pendências e prazo de execução é outro fato importante. Faltou neste projeto, mas teria sido excelente que antes de contratado, o NOVO Sistema houvesse um registro da DOCUMENTAÇÃO dos processos da empresa. Teria facilitado que a empresa desenvolvedora, já customizasse em laboratório as demandas personalizadas do cliente, sem ser preciso fazê-la no período de implantação que acaba sempre comprometendo o produto final.

Desta forma, AGREGAMOS ao nosso portfólio a atividade de Gestão de Processos relacionando a implementação de Software de terceiros acreditando que, esta atividade tem sido desenvolvida ao longo destes mais de vinte anos de atividade, quando criamos o Conceito INDICCA.COM de trabalho e gestão de recursos com foco no resultado. Embora seja um conceito muito conhecido, quando falamos de Tecnologia da Informação é ainda muito pouco amadurecido.


quarta-feira, 21 de agosto de 2013

Tecnologia Aplicada - Reflexão de USO e EFICIÊNCIA!


Lendo a Revista Diário do Comércio - Análise Agronegócios com o tema "Café e Leite" entendi que estamos todos na mesma condição de evolução: precisando implementar a tecnologia com muita força em nossos negócios! 
  
Fala do Sr. José Edgard da Fundação Procafé: "O produtor tem que ser um empresário e fazer a gestão do seu negócio. A maioria não faz!" 

Estudos da EMBRAPA apontam que a tecnologia responde por 68,1% da produção, 22,3% é o trabalho e apenas 9,6% são responsáveis pela terra. Talvez porque temos muita disponibilidade de terra, o registro de tão pouca relevância para este recurso. Outro registro da pesquisa é que somos na maioria Pequenos Produtores e com pouca ou nenhuma utilização de tecnologia. 

Este problema não é apenas um registro da expectativa de Negócio relacionado à Agricultura, pela experiência de pouco mais de 20 anos no mercado de Tecnologia da Informação é fácil perceber que a maioria das empresas está da mesma forma muito longe da INFORMAÇÃO e muito mais da TECNOLOGIA  aplicada a informação. 

O processo é cultural! Vivemos em contextos tímidos e de pouca aceitação das novidades e principalmente do novo, fortalecendo que o que está sendo feito há tantos anos não justifica mudar! 

Mas da mesma forma que alguns resistem, outros, ainda poucos, já buscam outros caminhos!  

Escutei uma frase assistindo televisão: "Quem faz negócios hoje com as ferramentas de ontem muito provavelmente não estará fazendo negócios amanhã! 

Considerando todos estes conceitos e entendimentos, melhor avaliar as estratégias, planejamentos e sobretudo os investimentos na tecnologia da informação.  

Lembro-me de um professor que comentava que quando estamos em busca de determinado resultado, temos uma tendência a confiar em nossos próprios "achismos". Isso acontece porque é o que temos mais acesso e o que mais identificamos. Ou seja, encontramos aquilo que queremos encontrar se não nos procurarmos nos basear em dados reais. É preciso mudar esta máxima para não mais "acharmos" e sim planificarmos em números frios, avaliando o que realmente acontece e assim tomando a decisão baseada nas informações precisas. A informação é o segredo deste NOVO modelo. A precisão está no monitoramento dos números, na análise dos dados, criticando o que se entende de errado e buscando coerência nos resultados, apurando a informação e assim aprendendo com este contexto preciso. 

Claro que a INFORMÁTICA é uma excelente ferramenta. Muito mais claro que os APLICATIVOS bem estruturados que entendam as regras de negócios das empresas, facilitam o trabalho. Mas nada disso vai funcionar se não houver AUDITORIA, MONITORAMENTO DOS DADOS, controle efetivo dos erros.  

Lembrando que a COLABORAÇÃO é um dos grandes motivadores desta condição da NOVA empresa. Todos participam de forma transparente e tem responsabilidade com o resultado. 

A questão então foi uma similaridade entre o Agronegócio e as Empresas que precisam de Tecnologia e de Gestão da Informação. Por isto é tão importante a INFORMÁTICA e com isto seus recursos ligados a INTERNET e conexão entre as pessoas que multiplicam os dados e administram estas informações. 

Na dúvida procure um Profissional de TI, com toda certeza ele poderá auxiliar a decifrar estes novos modelos e regras de negócio. 


segunda-feira, 19 de agosto de 2013

Quanto do seu dia a dia depende da INTERNET?

É um usuário de INTERNET? Precisa da INTERNET para LAZER ou para TRABALHO, ou ambos?

Sem rede! Sem internet! O que fazer?

Hoje quando percebi que a INTERNET havia caído, percebi que estava no escritório, isolado de e-mail, rede social, de comunicação WEB com a equipe. Na mesma ordem, desconectado dos clientes e fornecedores. Então a questão: como é um problema estar fora da rede! No meu negócio é fundamental estar PLUGADO. Melhor, como é RELEVANTE estar DESplugado e como isto pode comprometer o resultado da minha produção.

INDICCA.COM é um escritório que funciona 100% conectado. A prestação de serviço é de dependência TOTAL desta mobilidade. A condição é RISCO de VIDA, não pode intervir ou monitorar, qualquer falha de recurso, serviço e/ou conexão. No ponto principal, DATACENTER, temos três (3) contingências dado a importância que temos para este recurso. Além de disponibilizarmos backup do backup, ainda temos uma gestão preventiva para garantir que todos os TRÊS estejam funcionando e de prontidão. Respondendo de forma automática, como contingência transparente e em tempo real, sem intervenção, apenas com notificação do STATUS alterado.

Mas nem sempre estou no escritório e com a disposição destes recursos! Como usuário de MOBILIDADE conto com a tecnologia 3G e Velox-Oi na maioria dos pontos remotos de trabalho que tenho atuação. Neste contexto de ALTO RISCO,  ILHADO! Hoje foi um destes dias, fiquei sem Velox-Oi por mais de 4 horas fora do ar. O 3G que é da Vivo funcionou precário. A Oi informou que estava em manutenção em uma TORRE da região e por isto: "Sinto Muito" ficaríamos sem o serviço. Ou seja não estava sozinho, muitos outros usuários estariam na mesma ILHA, ISOLADOS.

Vale uma reflexão, pois como usuário, um só desplugado, o restante da equipe INDICCA.COM estava OPERACIONAL e por telefone acabei, com muito prejuízo de eficiência, dando encaminhamento as demandas que tinha para trabalhar. Mas percebo que muitas empresas tem apenas uma conexão ADSL como PORTA de comunicação com o mundo e estão a MERCÊ desta qualidade RUIM das operadoras, principalmente da Oi que é a que mais tenho vivenciado por ser usuário doméstico deste DESERVIÇO.

Voltando a questão INICIAL: quando é importante ESTAR conectado? Qual o grau de importância que sua Equipe de TI apresenta como Planejamento Estratégico a condição de estar ON LINE? Qual o plano de contingência ou quanto tempo precisa para utilizar uma condição alternativa quando a sua solução principal deixa de funcionar? Este tipo de problema tem sido rotineiro na sua empresa?

Novamente pondero sobre o que fazemos na INDICCA.COM onde a solução de contingência não depende de intervenção MANUAL. Automaticamente a contingência passa a responder e sem prejuízo da qualidade do serviço. Esta preocupação se coloca em função da condição de FUNCIONALIDADE do nossos serviços. Temos MONITORAMENTO de quase 1000 SERVIÇOS  e mais de 300 equipamentos via conexão WEB, acompanhando o CONTEXTO de TI dos CLIENTES, como ação preventiva. Temos clientes conectados aos seus aplicativos hospedados nos nossos servidores com demanda 24 x 7. A importância é significativa e assim trabalhamos o Planejamento estratégico para que as falhas de terceiros não interfiram em nossa QUALIDADE DE SERVIÇO.
Atendimento ao Cliente- Foco na Qualidade!!!!

Diante deste quadro, onde as operadoras em serviços domésticos tem deixado a desejar, contando que prejudicando UM, mesmo que sejam muitos "UNS", a condição é sempre de pouca relevância a reclamação. Sobretudo quando nem a Agência ANATEL tem se comprometido em cumprir seu papel. As empresas que precisam estar com algum tipo de serviço ON LINE precisam desenvolver estratégias para que esta condição aconteça, mesmo que em condições de contingência. Se não tem alguém pensando e convive com falhas repetidas deste tipo problema, melhor PROCURAR com urgência um PROFISSIONAL DE TI e criar estratégias para backup da tecnologia e/ou serviços.
Quem se responsabiliza pela TECNOLOGIA na sua empresa?


Na dúvida procure um Profissional de TI, ele poderá lhe auxiliar a reduzir o RISCO operacional da falta de qualidade dos serviços contratados, inclusive os das operadoras de telefonia.




terça-feira, 30 de julho de 2013

Quem se preocupa com o resultado em TI?

Quem se preocupa? Como funciona? A TI (Tecnologia da Informação) é ainda uma CAIXA PRETA de segredos ainda inalcançados pela maioria dos usuários.


Quando falamos de TI imaginamos que estamos falando de EFICIÊNCIA, PERFORMANCE, FACILIDADES para os processos do dia a dia dos usuários.

Claro que temos EXEMPLOS! Os bancos transformam o BRASIL em uma potência de Gestão de Crédito e Contas e hoje, mesmo com tantas dificuldades, as FACILIDADES e MOBILIDADES de acesso às contas são uma realidade funcional!


Porém, quando nos tornamos USUÁRIOS de sistemas falhos, onde os processos não foram desenhados, a programação foi sendo trabalhada sem se preocupar com quem iria utilizar, e sobretudo se iria facilitar a vida destes, aí temos também vários exemplos.

Penso na Eleição, o quanto atingimos a excelência! Estamos em condições de exportar a DEMOCRACIA do VOTO! Países desenvolvidos não chegaram ao nosso nível de eficiência. O resultado é fantasticamente conhecido quase que instantaneamente quando as urnas se fecham.

Também podemos pensar no Imposto de Renda, que envolve também grande complexidade de informações e sobretudo interfere ainda mais diretamente nas partes mais críticas dos usuários: o bolso. Novamente, o resultado é fantasticamente funcional. Muitas facilidades de auxílio de preenchimento, caminhando para uma condição de SIM ou NÃO e no final, o relatório financeiro com informações de tantos dados está pronta e com CRÍTICA se existe ou não imposto a pagar ou a receber.


Mas se falhamos na DOCUMENTAÇÃO do que estamos esperando, ou como trabalhamos, os resultados de INSUCESSO são também RECORDES tanto na quantidade como na decepção do usuário! Principalmente quando falamos do investimento feito sem resultado, o problema de insatisfação é sério!


Mas falhamos na maioria por nossa CULPA, terceirizamos no VENDEDOR crédito de auto suficiente e diante da Fé na promessa de SOLUÇÃO  e no encantamento de frases que queríamos ouvir, transferimos a responsabilidade do dimensionamento para estes que tem outra visão do nosso negócio. O problema que idealizamos uma UTOPIA de RESULTADO sem sermos capazes de publicar o que isto significa. Mesmo assim, INVESTIMOS e na maioria colhendo respostas ruins.

A DICCA da INDICCA.COM é que falando de TI (Tecnologia da Informação) precisamos estar sempre MONITORANDO, talvez sempre que se for realizar INVESTIMENTOS seja necessário tal acompanhamento ON LINE. Medidas de controle parcial, aferição e gestão destes recursos tanto na questão do encaminhamento como também das questões de expectativas pelos RESULTADOS. Avaliamos que se estes estiverem PUBLICADOS talvez mais usuários estejam COMPROMETIDOS e possam no meio do caminho CRITICAR registrando falhas de direção.






terça-feira, 16 de julho de 2013

INDICCA.COM - Apresentação


Fundação 01/03-1991

Depois de todo este tempo de atividade relacionada a Area de TI, percebendo o surgimento da INTERNET e de toda tecnologia relacionada a MOBILIDADE nos adaptamos a condição de Prestador de Serviço relacionado a Segurança e Confiabilidade.

Identificamos parcerias locais com empresas que complementam nossa atividade e também parceiros em São Paulo que distribuindo produtos suprem nosso Portfólio de Soluções INDICCA.COM. 

No intuito de GARANTIR SOLUÇÕES implementamos laboratório para assim possuir recursos de homologação de tecnologia, testes de aplicativos, testes de atualizações, melhorias e correções dos itens que hoje fazem parte deste escopo SOLUÇÕES INDICCA.COM: Microsoft (Active Directory; Exchange Server; SQL Server); Linux distribuição Debian (Aplicação relacionada ao monitoramento e segurança de fronteira); Symantec (Anti Vírus Corporativo e Soluções de Contingência (Backup)); APC (Nobreak Inteligente e complementados com gestão de temperatura e controle de servidores via IP); HP (Servidores); IOMEGA (Soluções de Storage para pequenos volumes de dados) 


Como registro de Auto Treinamento e Multiplicação de conhecimento o mesmo laboratório que serve de suporte em testes, também é utilizado para aprimorar conhecimento e consolidar conhecimento da Equipe.

Com este objetivo buscamos estar em condições Técnicas e a frente das diversas tecnologias para fornecer não apenas a melhor solução, mas a mais adaptada as necessidades do cliente. Incluindo neste quesito a condição de continuidade, ou seja, evitando interrupções de trabalho não programadas, provocadas por falha de planejamento.


Equipe INDICCA.COM

terça-feira, 25 de junho de 2013

Segurança dos dados na ERA NUVEM ou CLOUD!

A tecnologia é segura? Como definir o TAMANHO da segurança? A falta de conhecimento garante melhorar a SEGURANÇA do processo?São mesmo muitas questões...

Talvez, a frase: "Felicidade é do tamanho da ignorância do saber". Seja aí a questão para a maioria dos usuários da tecnologia, simplesmente utilizam e acreditam como FÉ que funciona.

Como Empresa Prestadora de Serviços Corporativos, que é a INDICCA.COM, temos que ir muito mais além e acreditamos que as Empresas Clientes e que utilizam da tecnologia precisam ter MEDIDAS mais precisas e CONSCIÊNCIA exata de cada parâmetro que sugere a palavra SEGURANÇA.

Segurança relativa à preservação da confiabilidade e precisão dos dados que resultam em informações e estas auxiliam a tomada de decisão;
Segurança relativa à preservação do sigilo dos dados garantindo que o acesso seja apenas aos devidamente autorizados;
Segurança relativa à preservação da continuidade funcional, evitando que quando se precisa, ou mesmo quando se deve estar de plantão, tudo esteja funcionando sem falhas e/ou quedas.

O conceito da cópia é uma solução para a maioria dos usuários. Na era NUVEM.CLOUD estamos vivendo, mesmo sem saber como a tecnologia se encarrega, sem interferência do autor que os dados estejam sincronizados com um espaço virtualizado e disponível para acesso em qualquer dispositivo com acesso INTERNET. Falamos de arquivos de TEXTO, PLANILHAS, APRESENTAÇÕES e até mesmo arquivos executáveis que podem ser armazenados nesta área para uso futuro ou compartilhado com a equipe.

Nas empresas, a conversa é muito mais complexa e precisamos ter os sistemas INTEGRADOS disponíveis e com todas as garantias que a segurança disponibiliza para manutenção do trabalho e da produção. Estamos falando assim, dos serviços que publicam as aplicações e facilitam que em qualquer lugar o usuário possa estar cadastrando, lendo, analisando as informações e tomando decisão de compra, venda e/ou produção. Trabalhamos neste caso em várias camadas da tecnologia onde existe o Hardware e Software. Na parte do Software ainda temos Sistema Operacional, Aplicativo, Banco de Dados, Sistemas auxiliares de Gestão de Segurança. 

Concluindo, acreditamos que mesmo com todas as tecnologias e facilidades, os recursos precisam ser tratados por PROFISSIONAIS e acompanhados por GESTORES que através de MEDIDAS tenham capacidade de entender a condição do funcionamento e os riscos. Não se pode desta forma entender que as facilidades e confortos disponíveis nesta era NUVEM.CLOUD seja apenas SIMPLES como parece ao usuário, mas complexa como exigem os parâmetros de segurança.


quarta-feira, 5 de junho de 2013

BlackList (Lista Negra para atividade de SPAM)!

Sendo um provedor de serviço, como qualquer outro provedor, a INDICCA.COM está sempre vulnerável a ter seus IPs  inscritos em BlackLists. A BlackList é um gestor de SPAM para bloquear de forma automática um IP ou HOST. SPAM é a atitude de envio de mensagens para uma quantidade alta de endereços, na sua maioria, sem autorização do remetente.

Para evitarmos este tipo de PROBLEMA temos controle de FIREWALL (servidor de proteção ativa que monitora 100% dos pacotes de entrada e saída da rede corporativa), temos um bom sistema ANTI-SPAM com tecnologia SYMANTEC e a mesma tecnologia Anti-vírus protegendo de forma unificada as estações, servidores e serviços. Atuando de forma MULTIDISCIPLINAR, a Equipe INDICCA.COM monitora, gerencia e intervem de forma preventiva e ativa sobre qualquer alteração de STATUS nos logs de ATIVOS de REDE e SERVIÇOS CORPORATIVOS, mantendo e garantindo as funcionalidades do contexto de TI no laboratório e também nos clientes de forma presencial ou remota.

Somos fornecedores ATIVOS para esta gestão de segurança, promovendo nos clientes, que estão utilizando nossos serviços de forma remota, as mesmas regras e protocolos de proteção. 

Apesar disso, o USUÁRIO é ainda o PODER! Além dos limites e mesmo com todos os recursos de PROTEÇÃO, o click do mouse pode atravessar TODAS AS CAMADAS de segurança e comprometer, mesmo que por pouco tempo, os escudos ativos e preparados para reterem vírus e outros agentes de invasão. 

Quando um USUÁRIO, exercendo este poder, corrompe a segurança, temos o tempo dos alertas disparados e podemos intervir. Eventualmente, mesmo com todos os recursos, o tempo de ação pode provocar a inscrição POSITIVA em BLACKLIST. Assim, além de recompor os ESCUDOS de proteção e ainda resolver ou bloquear o usuário infectado com atitudes problemas, temos que atuar juntos aos gestores das listas de bloqueios para recuperar o direito de POST de mensagens.

Algumas BLACKLIST aplicam um tempo de bloqueio e depois de notificada, ainda permanecem "de CASTIGO" sem direito de POST. Outras mais detalhadas e importantes recorrem ao direito de aplicar multas EM DINHEIRO para liberar o direito de POST. O transtorno é alto, complexo e compromete não apenas o usuário, mas toda a rede corporativa em que está conectado. Todos passam a não ter direitos de encaminhar mensagens, bloqueados por estarem POSITIVOS na BlackList.

O trabalho da TI com o avanço e complexidade dos serviços relacionados a INFORMÁTICA nas empresas, justifica muito mais que cuidar de serviços corporativos e/ou servidores, mas também do treinamento de usuários para questões de segurança. Implementar protocolos e políticas rígidas de uso e restrições. Um vírus, uma infecção, uma falha de segurança pode comprometer a qualidade do serviço ou mesmo a estabilidade, bloqueando parcialmente, provocando perdas de informações e o mais importante, restringindo o direito de troca de mensagens entre os usuários. As mensagens são trocadas entre equipes, entre cliente e fornecedores, entre parceiros de empresas distintas, que justificam encaminhamento produtivo e de acertos de demandas. A falha na segurança pode e vai comprometer a eficiência das empresas, que estão cada dia mais dependentes da internet e da era digital.

O controle então precisa ter PRECISÃO e CONTINUIDADE, acompanhando as políticas e ações dos usuários como um verdadeiro Big Brother. A falha de postura ou atitude de um usuário pode ser evitada, mas quando não, vai com toda certeza gerar um prejuízo para toda a rede da empresa. Os controles ativos vão auxiliar, na eventual falha e no tempo de solução do problema. O trabalho da Equipe de TI para recompor o contexto funcional será árduo.


quarta-feira, 22 de maio de 2013

Windows XP (Fim de uma era, hora de migrar para nova plataforma!)

Como tudo na vida uma hora termina, agora é hora do Windows XP. Quem ainda tem instalado este produto precisa de pensar na mudança para outra plataforma.

Registro no SITE da HP.COM - link que estamos publicando no Dicca da INDICCA.COM

É hora de migrar do Windows XP

Maio 2013
Em algum momento da vida, todos nós já tivemos aquele par de sapatos confortáveis, mas todos desgastados. Aquela cadeira bem estufada, mas com molas soltas. Aquele carro enferrujado que não funciona mais como deveria, mas traz tantas memórias bacanas.

Não importa o quanto nos apegamos a esses e outros itens pessoais, uma hora eles precisam ser substituídos. A mesma coisa vale para softwares. Se você não atualizar regularmente seus softwares empresariais, inevitavelmente pagará um preço alto na forma de custos crescentes de manutenção e suporte, desempenho lento, produtividade reduzida e problemas perigosos relacionados a vírus e segurança. E vamos ser sinceros: relembrar programas antigos daqui a vinte anos não trará nem metade das boas memórias que aquele seu Pontiac Firebird 1967 da sua juventude traz.

Você pode considerar que atualizar software empresarial é algo semelhante a trocar aquela escova de dentes que já viu dias melhores. Você consegue imaginar o Windows 98 no seu computador doméstico? Então por que você resistiria com tanto afinco, insistindo em analisar diversas opções e planos de contingência, para manter o Windows XP? Sim, ele ainda é tão funcional quanto um par de sapatos velhos e serviu muito bem ao seu negócio, mas o fato é que a vida útil dele está chegando perto da data de validade.

A era XP chega ao fim
A Microsoft interromperá o suporte à popular tecnologia de terceira geração no dia 8 de abril de 2014, encerrando as atualizações, correções e outros serviços relacionados. Essas são apenas algumas das desvantagens de permanecer com o Windows XP. Outras incluem:
  • Deixar de aproveitar novos recursos poderosos incluídos em programas como o Windows 7, Windows 8 e Office 365
  • Gastar exponencialmente mais tempo e dinheiro em serviço e suporte personalizado, da Microsoft ou de terceiros, para um sistema que não permite realizar seu trabalho com mais rapidez, facilidade ou qualidade do que os sistemas substitutos
  • Deixar seus sistemas obsoletos e sem correção à mercê de hackers oportunistas, que conspiram para destruir seus negócios por pura diversão ou por lucro
Se serve de consolo, você está em boa companhia. O Windows XP, atualmente executado em cerca de 38 por cento dos 1,5 bilhões de computadores do mundo, sendo o segundo sistema operacional mais popular do mundo. Isso dito, a necessidade de atualizar regularmente todos os softwares empresariais simplesmente faz sentido, do ponto de vista dos negócios. Não apenas isso maximiza a eficiência empresarial e a produtividade individual do funcionário, como é um elemento essencial do ponto de vista da segurança.

segunda-feira, 6 de maio de 2013

Tecnologia NUVEM (Cloud) pode ter TEST DRIVE!!!!

Quem já não pensou em utilizar uma tendência de tecnologia? 

O mundo inteiro fala deste assunto. As revistas tratam como se fosse comum. A INTERNET já considera tendência e muitas empresas nem testaram ou se o fizeram foi transparente ao usuário que nem percebeu suas vantagens e benefícios.

A tecnologia CLOUD ou Nuvem é uso de recursos WEB para ARMAZENAR, CONSULTAR e eventualmente EDITAR arquivos e sistemas. Se a conexão do SERVIÇO foi via internet, foi feito um acesso CLOUD. 

Como usuários, evitamos FILAS, deixamos de estar DESLOCANDO para eventualmente fazer uma compra, uma reserva, um pagamento. O sistema bancário é uma tecnologia que disponibiliza muitos serviços CLOUD e quem já tem confiança está aproveitando a tecnologia para reduzir tempo e comprometimento de agenda com outros compromissos do dia a dia.

Mas além de APENAS usuário poderíamos criar um contexto CLOUD! Neste ponto, além de aproveitar os confortos de qualquer usuário, estaríamos também aproveitando os benefícios ATIVOS da tecnologia. No caso do BANCO popularizou-se o uso do sistema financeiro sem investir em pontos de presença, sem contratar novos funcionários. Uma agência abre na tela do seu computador e o próprio usuário em auto-serviço realiza uma operação. Antes, havia a dependência de uma AGÊNCIA, um CAIXA e um FUNCIONÁRIO, além de toda a infraestrutura de segurança. Se considerarmos todas as operações que acontecem fora do expediente, à noite, nos finais de semanas, para atender a demanda de cada usuário é possível entender o ganho de produtividade que alavancou a condição CLOUD para os bancos. Isto é um valor que pode ser aproveitado também por um usuário comum, melhor sem grandes demandas ou proporções similares ao sistema financeiro.

Exemplos de atividades que podem ser APROVEITADAS e apenas com recursos básicos da internet dar funcionalidades aos recursos já disponíveis e em condições FREE (sem custos) para criar um conceito CLOUD. Trabalhos de escola, como uma apresentação, em que todos precisam estar acompanhando o aplicativo que está sendo criado. Uma planilha de CUSTOS ou de PLANEJAMENTO, que precisa ser compartilhada entre o escritório e a casa e também uma outra pessoa que esteja auxiliando no processo. A apresentação de uma proposta que está sendo feita no escritório pela equipe enquanto o consultor se desloca para a apresentação ao cliente e mais, vai contar com os novos recursos multimídia como TABLET ou SMARTPHONE para prover a apresentação.


O teste de uso pode ser feito com DROPBOX ou a solução Microsoft (SKYDRIVE). Até 5 Gb não há custo de uso. O processo de uso passa por instalação de um APP. O aplicativo configura uma Diretório no equipamento e tudo que estiver gravado neste diretório passa a ser sincronizado com a CLOUD automaticamente. Além de estar sincronizado com a NUVEM, também pode ser utilizado em qualquer equipamento do usuário ativado pela LOGIN e SENHA, até mesmo no diretório CLOUD. Uma outra grande funcionalidade deste recursos é partilhar um arquivo, ou todos, com um outro usuário ou vários outros usuários. Partilhar como EDIÇÃO ou apenas CONSULTA.

A tecnologia está disponível para USO e para APRENDIZADO, mesmo antes de se investir, apenas para teste e entendimento de quanto é possível realizar e se beneficiar. Na dúvida procure um PROFISSIONAL de TI para lhe auxiliar.