RSS

Arquivo da tag: corporativa

Embratel e Multicom lançam plataforma de comunicação corporativa

Solução é evolução da rede X-25 para uma infraestrutura 100% IP. Tecnologia integra soluções de EDI, Web EDI e Web Services para facilitar a integração de dados dos clientes.

A Embratel anunciou uma parceria com a Multicom.net, especialista em troca eletrônica de documentos, para o lançamento do CCS Embratel – Comunidade de Clientes de Serviços Embratel. O novo serviço oferece uma plataforma para a integração eletrônica de comunidades de negócios por meio de soluções de EDI (Electronic Data Interchange), Web EDI e Web Services. Com o lançamento, as duas empresas prometem facilitar a padronização da comunicação entre clientes corporativos que realizam troca de dados.

“Estamos focados em proporcionar ao mercado corporativo soluções que apoiem nossos clientes na obtenção de maior competitividade. O CCS Embratel permite a integração eletrônica de comunidades de negócios oferecendo uma família de produtos em nuvem privada para empresas de pequeno, médio e grande porte”, diz Ney Acyr Rodrigues, diretor executivo de serviços de valor agregado da Embratel. Segundo ele, a nova oferta destina-se a indústrias e empresas dos setores de serviços, finanças e governo.

O CCS Embratel é uma evolução da plataforma X-25 para uma infraestrutura 100% IP. Integra soluções de EDI, Web EDI e Web Services com ferramentas de gestão, possibilitando a troca eletrônica de documentos entre empresas por meio de portais que transformam dados em informações gerenciais.

Segundo Rodrigues, o novo pacote proporcionará maior colaboração e aumento de produtividade na troca de documentos e em outras iniciativas de integração eletrônica lideradas pelo governo, como a Nota Fiscal Eletrônica, o Conhecimento de Transporte Eletrônico e o Sistema Brasileiro de Pagamentos. A plataforma também permitirá a criação de mapas e conversores de formatos, com integração de novos processos ou parceiros com um único layout de entrada e saída de dados.

“A segurança será garantida pelo uso de sistemas de autenticação criptografados e ambientes seguros”, diz Jose Tadeu Bijos, diretor executivo da Multicom.net. Para ele, outra vantagem é o ganho de produtividade no envio de dados para o Serpro e a Receita Federal. Ao interligar a internet à rede privada dos clientes, os clientes podem integrar seus negócios, atualizar ou fazer pedidos em tempo real, gerenciar os estoques e realizar movimentações bancárias referentes às transações.

“A integração de cadeias de negócios em um único meio para troca de arquivos permite ganhos sem precedentes”, explica Bijos. “Imagine as vantagens dessa solução para um fabricante automotivo que precisa integrar-se com fornecedores e com sua rede de concessionárias em um único ambiente.”

A comercialização do CCS será realizada pela Embratel.

Agência IPNews

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Anúncios
 
Deixe um comentário

Publicado por em 23 de junho de 2013 em Tecnologia

 

Tags: , , , , ,

Tudo o que você queria saber sobre gestão de mobilidade corporativa

Uma das maiores tendências de tecnologia é o uso crescente de dispositivos orientados para o consumidor no local de trabalho. Já não é mais uma questão de saber se os departamentos de TI devem apoiar e abraçar o movimento do traga seu próprio dispositivo (BYOD). Agora, a questão é mais sobre quando e como.

Os departamentos de TI têm muito a manter em mente: a identificação dos dispositivos de propriedade dos empregados na rede; a seleção de plataformas mais recomendadas para os usuários; o provisionamento de dispositivos para acesso seguro e o monitoramento centralizado (sejam eles da empresa ou de propriedade dos empregados); a criação de regras para lidar com dispositivos perdidos ou roubados; a adoção de ferramentas que facilitem a limpeza de dados corporativos nos dispositivos dos empregados; a coordenação compras em volume em lojas de aplicativos públicos (particularmente da Apple), e a publicação em apps desenvolvidas internamente.

A maioria dessas necessidades pode ser tratada com qualquer uma das muitas suites de gerenciamento de dispositivos móveis (MDM, na sigla em inglês). Cada uma delas oferece um conjunto específico de plataformas suportadas, recursos e ferramentas de integração de sistemas corporativos.

Mas saber que você pode satisfazer as necessidades básicas de gestão e segurança da vasta lista de plataformas móveis em uso na empresa é um ótimo começo: o grande número e a qualidade das opções já disponíveis devem ajudar os gestores a respirar um pouco mais tranquilos. É apenas o primeiro passo de uma jornada que pode parecer ter quilômetros de comprimento.

Os próximos passos são todos sobre descobrir que tipo de gestão você realmente precisa, e quando. Os detalhes podem variar drasticamente de um tipo de negócio para outro e até mesmo de uma função de trabalho para outra na mesma empresa.

Identificar as especificidades pode ajudá-lo a fazer a seleção e a implementação de uma estratégia mais fácil para que o MDM dê melhores resultados.

O mínimo

No nível mais básico, há três principais necessidades que devem ser padrão em qualquer estratégia móvel:

– Instalação e provisionamento: Você precisa configurar e instalar os dispositivos, os aplicativos necessários, os certificados de segurança, as contas de usuário para e-mail ou de acesso a outros recursos internos, e o acesso à rede.

– Limpeza remota: A capacidade de apagar os dados é fundamental. Para os dispositivos de propriedade dos usuários, isso pode incluir a necessidade de deixar dados pessoais intactos, algo que não é tão comum quando os dispositivos são de propriedade da empresa.

– Políticas de segurança: As primeiras políticas devem lidar com dispositivo de bloqueio: a requisição de uma senha, designando tempo de validade desta senha e sua complexidade, auto travamento de um dispositivo quando estiver inativo, e limpeza de dados após um determinado número de tentativas falhas de desbloqueio. Políticas de segurança, muitas vezes deve ir mais longe: exigem criptografar o dispositivo inteiro, se possível – ou, pelo menos, proteger dados específicos; configurar os serviços de VPN; limitar o acesso ao dispositivo e à plataforma padrão para a instalação de app, ou definir opções de configuração específicas, impedindo os usuários de alterá-las.

Andar na corda bamba

Em muito poucos casos o gerenciamento dos dispositivos móveis será o mínimo suficiente. Mas o outro extremo – tudo que você pode gerenciar – também pode não funcionar muito bem. Pode simplesmente irritar os usuários, adicionar complexidade aos processos de configuração e gerenciamento, e drenar recursos de TI.

Gestão demais é uma grande preocupação quando se trata de mobilidade, especialmente quando você está gerenciando os dispositivos pessoais de propriedade de empregados.

Há uma linha além da qual a gestão vai parecer intrusiva, e se você atravessá-la, é provável que você acabe com uma cultura onde os trabalhadores usam ativamente seus dispositivos, mas evitam deixar os gerentes ou profissionais de TI saberem que eles o fazem. Demasiada interferência percebida pode inibir os funcionários de dar, de forma voluntária, detalhes sobre seus dispositivos, os usos que fazem e se tiveram problemas que poderiam comprometer a segurança da empresa.

Em suma, a TI tem de caminhar em uma linha tênue, e é uma linha que pode variar muito de uma organização para outra e mesmo entre diferentes papéis na mesma empresa.

Identificação de usuários diferentes

Uma vantagem que todos os vendedores de suites MDM abraçam é a ideia de que você vai querer gerenciar dispositivos diferentes de forma diferente. Isto não é um conceito novo – afinal, permissões de arquivos e recursos de gerenciamento de cliente são comuns no desktop.

Com isso em mente, a sua melhor opção é criar uma série de perfis de gerenciamento ou configurações (detalhes que podem variar dependendo do fornecedor ou plataforma, mas com conceito universal). Você pode então gerenciar múltiplas camadas de perfis, conforme necessário, e aplicá-las variando os critérios. Este modelo é, de fato, o recomendado pela Apple para a gestão de dispositivos iOS como o iPhone e o iPad nas organizações.

Você pode, por exemplo, ter um conjunto de perfis com base na plataforma móvel e liberar o OS. Dado que cada nova versão dos sistemas iOS e Android ampliou os recursos de gerenciamento e segurança disponíveis para a empresa, você poderia ter acesso a alguns recursos suportados pela versão instalada do sistema operacional, como se um dispositivo pode ou não armazenar dados usando a criptografia disponível no dispositivo ou permitir a criação de perfis para os usuários que viajam e precisam de acesso a dados de roaming aplicados aos dispositivos de propriedade da empresa.

A maioria dos fornecedores de suites MDM pode ligar para soluções de diretório e de gestão já existentes, como o Active Directory. Isto permite adaptar os perfis de usuário existentes em torno do seu grupo com características comuns.

Embora cada organização tenha as suas próprias necessidades, é possível oferecer algumas diretrizes para o nível e o tipo de manejo apropriados para determinados tipos de usuários. Considere os seguintes exemplos como base de partida para desenvolver uma estratégia de gerenciamento móvel. Nota: Você pode facilmente misturar e combinar vários dos exemplos em sua estratégia de mobilidade.

– Completamente bloqueado: O usuário não tem capacidade de adicionar ou alterar apps, mexer com as definições de configuração, ou modificar contas de e-mail. O acesso a redes corporativas sem fio não é proibido.

– Restrição de compra: O objetivo principal é evitar a adição de aplicativos móveis, particularmente aqueles que podem levar a problemas de segurança. Dependendo de propriedades da plataforma e do dispositivo, isso pode ser aplicado também para a compra e instalação de conteúdo, como na loja iTunes da Apple. (Bom para dispositivos de propriedade da empresa.)

– Restrição de conteúdo: Limita o conteúdo que pode ser acessado a partir de um dispositivo, incluindo áudio/vídeo, websites e, potencialmente, meios de comunicação social. (Bom para dispositivos de propriedade da empresa, especialmente se eles estão voltados para o cliente. Por exemplo, se forem usadas como uma ferramenta de vendas ou de informações ou em uma sala de aula.)

– Definições pré-configuradas: Útil, com ou sem gestão, permite configurar automaticamente serviços corporativos e contas do usuário com recursos comuns, como acesso a redes Wi-Fi, VPNs, e-mail de usuário ou contas Exchange. O objetivo é fazer com que o usuário seja identificado rapidamente, para não limitar o acesso. (Bom para qualquer implantação, particularmente quando um dispositivo irá alternar entre o uso pessoal e profissional.)

– Restrições para chamadas/mensagens/roaming: Indicada principalmente para dispositivos de propriedade da empresa,. A ideia é evitar sobrecarga no plano de chamadas. Idealmente, esta é determinada pelas necessidades do empregado e deve ser parte do pacote de uma empresa de serviços mais amplo.

– Apps pré-instaladas: Similar às definições de pré-configuração, isso garante que os aplicativos necessários – inclusive personalizados em aplicações internas ou aplicativos de uma loja pública – são pré-instalados em um dispositivo. Isto é particularmente útil se os aplicativos são comprados em volume. A abordagem requer normalmente o uso de uma solução de MDM que ofereça uma loja de aplicativos para usuários privados.

Restrição de sincronização: Limitar que computadores e serviços de um dispositivo móvel possam sincronizar dados. Isto se aplica geralmente a backups no iTunes usando a iCloud, mas poderia se aplicar a outras plataformas e serviços. O objetivo é impedir a criação de um backup externo de dados da empresa. (Deve ser usado para todos os dispositivos de propriedade da empresa, mas pode ser problemática para dispositovos de propriedade ddos usuários.)

– Acesso seguro habilitado: Envolve a configuração de serviços de segurança disponíveis para garantir que os dados são transmitidos de/para um dispositivo de forma segura. Isto poderia significar a configuração de uma VPN, bem como acesso SSL para serviços como e-mail ou servidores Web, com provisionamento de certificados de segurança necessários.

– Serviço de nuvem habilitado: O dispositivo é pré-configurado para acesso privado ou a serviços da empresa na nuvem pública.

Restrição de acesso à nuvem pessoal: Limitar ou impedir o acesso aos serviços de nuvem pessoal, incluindo a iCloud. (Pode ser desafiador quando aplicada aos dispositivos de propriedade do empregado.)

– Restrições de localização de dados: Impedir o dispositivo de utilizar os serviços de localização inteiramente ou limitar o acesso a aplicativos que trabalham com dados de localização. Este é um desafio particular, dada a onipresença de recursos baseados em localização em dispositivos móveis, hoje. Uma solução: criar uma lista branca de aplicativos autorizados a usar dados de localização.

Trabalhando com usuários

A gestão da mobilidade e as abordagens BYOD podem trazer novas capacidades para os trabalhadores e desafios para a TI . É importante perceber que a equipe de já não pode, sozinha, decidir sobre soluções ou a correção de problemas. A relação entre TI e usuários precisa ser colaborativa.

Parte dessa colaboração é uma operação de TI que escuta e responde às necessidades do usuário, suas ideias e até mesmo críticas. O fato de que os dispositivos de propriedade pessoal permite aos usuários usar o dispositivo sem o conhecimento da equipe de TI é um desafio que anima a trabalhar com os usuários e não contra eles.

Isto significa proporcionar educação ao usuário em áreas como segurança, gestão de custos e questões legais ou regulamentares – uma abordagem que muitas vezes ajuda a desenvolver interações mais amigáveis e ajuda os trabalhadores a entenderem e aceitarem os limites que a TI precisa impor.

Um trabalho em progresso

Em última análise, a gestão de dispositivos móveis e o apoio dos funcionários na aquisição de tecnologia são conceitos muito novos. Não há regras rígidas e rápidas, e, em muitas situações, há uma orientação limitada – interna ou externa – para trabalhar. Isso pode fazer o trabalho envolvido parecer assustador, mas também pode oferecer oportunidades para novas ideias e trabalhar de forma mais colaborativa – os benefícios podem se estender para além destas áreas limitadas para outros projetos ou upgrades, e como eles são planejados ou considerados.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 23 de junho de 2013 em Tecnologia

 

Tags: , , , , ,

Cinco pecados que devem ser evitadas na construção de App corporativa

Características essenciais, integração com as mídias sociais, design consistente e listas de verificação de segurança estão entre os pontos que requerem atenção

Como dispositivos móveis pessoais inundam o ambiente corporativo, é legítimo pensar que cada empresa tem sua própria loja de aplicativos, certo?

Errado. Apesar dos benefícios óbvios da distribuição eficiente e segura de aplicativos móveis para que os funcionários usem seus iPads pessoais, iPhones e smartphones Android, lojas de aplicativos corporativos não são amplamente utilizadas. Na verdade, a estimativa mais otimista aponta para apenas 10% das empresas com App Store próprias hoje, embora o Gartner preveja que até 2014 lojas de aplicativos privados serão implantadas por 60% dos departamentos de TI.

Algumas grandes empresas como a CDW e a General Electric implementaram com sucesso suas próprias lojas de aplicativos. Pequenas empresas de nicho, particularmente no campo da saúde, também estão olhando para lojas de aplicativos privados com a ajuda de grandes fornecedores como Cisco, SAP, AppCentral e Virtusa.

Aqui estão cinco erros, segundo essas empresas, que costumam afastar os empregados das lojas de aplicativos corporativos.

1. Dificuldade para encontrar o aplicativo 

Um grande erro cometido pelas organizações é não facilitar a pesquisa e a descoberta das aplicações na loja da empresa. Isso muitas vezes passa despercebido no início, quando o número de aplicativos disponíveis é limitado. Mas, ao longo do tempo, com a quantidade de aplicações crescendo, a busca torna-se mais importante.

Se alguém pode facilmente descobrir um app para uma finalidade específica, não só fica mais satisfeito com o modelo da loja, como também deixa a equipe de TI menos propensa a duplicar funcionalidade desse aplicativo em outro aplicativo e, talvez, mais propensa a reutilizar os componentes, design e código do aplicativo existente para construir um novo.

2. Negligenciar feedbacks ou avaliaçoes

Classificações e feedback são componentes essenciais do aplicativo móvel corporativo. Se você não fornecer esses recursos, será mais difícil acompanhar a satisfação do usuário. É importante obter feedback e avaliações de usuários separadamente e, em seguida, comparar essas informações com os dados de utilização dos aplicativos, de acordo com a Virtusa. A classificação por parte do usuário, por sua vez, é um recurso importante para a rápida adoção do aplicativo por parte dos demais funcionários.

3. Falta de integração com a mídia social 

Muitas organizações estão usando a mídia social para comunicação interna e de compartilhamento de informações entre funcionários. A App Store corporativa deve tirar proveito disso para promover as aplicações disponíveis. Facilite a troca de informações e opiniões sobre o uso dos aplicativos, recomendações e comentários. Isso vai atrair mais usuários internos para a App Store.

4. Falta de Políticas de segurança e privacidade

Antes de um aplicativo ser submetido para publicação na loja de aplicativos da empresa, a equipe de operações deve verificá-lo para identificar possíveis vulnerabilidade de segurança. É importante também manter os usuários permanentemente atualizados a respeito de vulnerabilidades recém-descobertas e documentadas. 

 Da mesma forma, você precisa fazer uma avaliação sobre os requisitos de privacidade para garantir que nenhum dado sensível seja divulgado ou vazado para pessoas não autorizadas dentro ou fora da empresa, principalmente usando serviços de terceiros (tais como geo-localização ou de verificação móvel).

5. Desrespeitar melhores práticas de usabilidade

Todas as lojas de aplicativos corporativos devem viver de acordo com as diretrizes publicadas da organização em matéria de experiência do usuário (UX), design, cor e esquemas de navegação e de interface do usuário.

Por exemplo, se um aplicativo tem um esquema de cor diferente das diretrizes publicadas ou variação no logotipo ou fonte, então o conselho de administração e revisão deve rejeitá-lo, com comentários sobre os motivos para tal e o que deve ser feito para colocá-lo em conformidade as diretrizes existentes.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 23 de junho de 2013 em Tecnologia

 

Tags: , , , , ,

Empresas desconhecem valor das redes sociais na estratégia corporativa

Estudo da consultoria Maksen aponta que quatro em cada dez companhias entendem que sites como Facebook e Twitter não agregam valor aos negócios.

Estar presente nas redes sociais não agrega valor aos negócios. É o que acreditam 40% dos empresários brasileiros, de acordo com pesquisa realizada pela consultoria Maksen.

Os executivos consultados dizem que o investimento não compensa os riscos de manter presença nas redes sociais. “Apesar de Brasil ser o quatro país com maior número de empresas presentes nas redes sociais, poucas são as que as utilizam de forma correta”, afirma Sérgio do Monte Lee, líder da consultoria no Brasil.

O levantamento identificou ainda que das organizações que possuem presença nas redes sociais, 42% têm páginas estáticas e não interagem com os clientes. Dos executivos ouvidos pelo estudo, 11% apontaram que têm páginas sem interação e também não atualizam com freuência as informações.

Lee indica que as empresas ainda têm desconfiança e visão conservadora sobre o uso de redes sociais nos negócios. “O que é preciso entender é que uma utilização correta e consciente das redes sociais, alinhada com a estratégia da empresa, acarreta benefícios tanto para clientes como para colaboradores”, finaliza.

Especial - IT Leaders 2011

O ITBOARD materializa a nova plataforma de conversas do Século XXI. Concentra o diálogo sobre tecnologia e inovação movido a tweets de quem está imerso nesses assuntos. ENTRE NA CONVERSA

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 9 de outubro de 2012 em Tecnologia

 

Tags: , , , , , ,

FIPECAFI abre inscrições para MBA em governança corporativa

A Faculdade FIPECAFI, mantida pela Fundação Instituto de Pesquisas Contábeis, Atuariais e Financeiras, está com inscrições abertas para o MBA em Governança Corporativa, desenvolvido em parceria com o Instituto Brasileiro de Governança Corporativa (IBGC).

As aulas têm previsão de início para agosto de 2012. O processo seletivo, composto por análise curricular e entrevista presencial com o coordenador do curso, já está em andamento.

De acordo com a instituição, o objetivo do curso é apresentar ao participante uma visão interdisciplinar do tema sob uma perspectiva teórica e prática. O conteúdo programático inclui conceitos fundamentais sobre governança, direito societário e finanças corporativas; panorama atual da governança corporativa no Brasil e no mundo, incluindo as práticas e modelos de governança vigentes nas companhias abertas brasileiras e estrangeiras. E ainda discussão sobre temas críticos tais como independência dos conselhos, remuneração dos administradores, comitê de auditoria e conselho fiscal, concessão de tag-along, operações com partes relacionadas, índices e ratings de governança, e apresentação e discussão de casos reais descrevendo impactos positivos e negativos decorrentes de boas e más práticas de governança corporativa.

Serviço:

Curso: MBA Governança Corporativa FIPECAFI-IBGC

Local das aulas: Rua Maestro Cardim, 1.170 – Bela Vista, São Paulo

Inscrições: http://www.fipecafi.org/mba/mba-governanca-corporativa.aspx

E-mail: coordenadoria.mba@fipecafi.org

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 5 de julho de 2012 em Tecnologia

 

Tags: , , ,

Oi reforça estratégia corporativa com oferta para gestão de serviços

Operadora afirma que soluções vão ajudar o CIO a focar no negócio e minimizar ações operacionais, contribuindo para o atual perfil mais estratégico da função.

Atenta ao setor corporativo, a Oi apresentou hoje (20/6), durante o Ciab Febraban 2012, uma família para gerenciamento de serviços de TI e Telecom, o Oi Gestão. Trata-se de um produto baseado em duas ofertas: o Oi Gestão Mobilidade e o Oi Gestão WAN. O primeiro tem como pilar a segurança das informações em dispositivos móveis, e o segundo contempla o gerenciamento da infraestrutura de comunicação de dados.

No Oi Gestão Mobilidade, explica Ronaldo Motta, diretor de Marketing Corporativo da Oi, a operadora auxilia empresas a aplicar políticas de segurança remotamente, possibilita a adoção de um firewall no dispositivo, promove gerenciamento de restrições de acesso, antivírus para proteção de tráfego e intervenção remota para roubo ou perda. “Também é possível monitorar e controlar o parque de dispositivos, monitorando e-mail e prestando suporte VIP a alguns usuários”, explica.

Capacidade de antecipar problemas, com detecção imediata e resolução são algumas das funções do Oi Gestão WAN . “Também possibilitamos visibilidade, que inclui isolamento de problemas de data center e rede, identificação do uso dos recursos por aplicações indevidas e aplicações com comportamento fora do padrão”, detalha.

“As soluções vão ao encontro de uma pesquisa que realizamos com CIOs para desvendar o papel do profissional nos dias de hoje. Identificamos que ele está deixando de focar na operação para ajudar na estratégia. Para isso, ele precisa consumir menos tempo na gestão. É o que propomos com esse lançamento”, explica o executivo.

De acordo com Motta, para viabilizar a oferta, a operadora investiu 20 milhões de reais, já que grande parte da estrutura do serviço já existia. Até 2015, diz o executivo, o retorno esperado é de 200 milhões de reais e a operadora deverá investir  mais 100 milhões em máquinas, software, treinamentos e outras atividades. A ideia é conquistar as 15 mil maiores empresas do País, sendo que o executivo diz que a Oi já está presente na maioria delas.

A estruturação da oferta envolveu ainda parcerias com a Navita e a Juniper Networks para mobilidade e CA para gestão WAN. “A Oi integrou as capacidades das empresas e desenhou um modelo de negócio para o mercado corporativo”, diz.

Motta afirma que a Oi conta com três diferenciais na oferta em comparação com as demais no mercado. “Segurança, velocidade de respostas e pessoas + processos”, lista. Salas de monitoramento de serviços ajudam a mapear riscos e mais de 300 profissionais estão envolvidos no processo.

“Operamos nossa própria TI com nível de segurança elevado. Em maio, nossa área de segurança bloqueou 8 milhões de ataques, sendo que desses, 2 mil foram de força bruta e DDOs. Queremos ampliar essas boas práticas aos clientes”, detalha.

O executivo aponta que a Oi decidiu ingressar com força no mercado corporativo no início deste ano, com o lançamento do serviço de cloud. “Nosso objetivo é atender o cliente de ponta a ponta. Queremos nos tornar importante player de TI. A expectativa é que a tecnologia da informação represente 10% dos negócios até 2015”, assinala.

Estão previstos, ainda neste ano, outros serviços e produtos que vão complementar o Oi Gestão, de acordo com o executivo. “Estamos conversando para ajudar empresas a separar os mundos pessoal e profissional nos dispositivos móveis dos funcionários”, adianta. Além disso, diz, a operadora deverá anunciar uma plataforma machine to machine (M2M), solução LAN e WLAN, segurança de perímetro, comunicações unificadas e colaboração e ampliação do Smart Cloud.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 4 de julho de 2012 em Tecnologia

 

Tags: , , , , ,

Google vai adicionar reconhecimento de voz em busca corporativa móvel?

Matt Eichner, líder da área na empresa, sinalizou a possibilidade de a gigante de buscas adicionar a capacidade em seus produtos.

Matt Eichner, gerente-geral da Google para busca corporativa, deu a entender que empresas podem, em breve, serem beneficiadas pelo reconhecimento de voz na busca de dados corporativos em dispositivos móveis.

Em conversa com a COMPUTERWORLD do Reino Unido, durante uma conferência de busca corporativa realizada em Londres, Eichner sugeriu que busca corporativa em dispositivos móveis se tornaria mais popular como o tempo e que faria sentido para a Google adicionar recursos de reconhecimento de voz em sua função de pesquisa.

“Vemos que dispositivos móveis continuam a proliferar, por isso não será apenas um recurso presente em smartphones, ele estará também nos tablets etc”, acredita Eichner. “Vou dar um bom exemplo do que está vindo por aí. Espere, não sei se posso dizer isso. Vamos apenas imaginar que você está andando e não quer digitar a pesquisa no dispositivo móvel, então optar por fazer por meio de voz. É possível fazer isso hoje na web, então por que não na empresa?”, completa.

De acordo com o executivo, o appliance de busca da Google é uma solução out-of-the-box que se integra com aplicações empresariais e pode suportar milhares de documentos. Ele pode, por exemplo, pesquisar 220 tipos de arquivos, incluindo HTML, PDF, Microsoft Office e Lotus, e é apoiado por uma série de protocolos de segurança, incluindo mecanismos single sign-on. A tecnologia também está disponível em dispositivos móveis.

O analista independente Peter Chadha diz que, embora esse recurso possa não ser essencial para as empresas hoje, pode ser uma ferramenta importante para os negócios em breve. “No futuro, ter um dispositivo da Google com a capacidade de realizar buscas de voz será muito útil à medida que os profissionais substituem papeís por tablets e outros equipamentos móveis.”

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 16 de junho de 2012 em Tecnologia

 

Tags: , , , ,