RSS

Arquivo da tag: estratgia

Nintendo insiste em estratégia de consoles e ignora smartphones

A Nintendo insistiu na estratégia de consoles de videogame que a arrastou para prejuízos operacionais por três anos consecutivos, ignorando pedidos para entrar no mercado de dispositivos móveis (smartphones e tablets) e prometendo, em vez disso, impressionar e ganhar consumidores com inovações relacionadas à saúde.

Investidores não ficaram impressionados, cortando mais de US$ 1,2 bilhão do valor das ações da empresa em pouco mais de 30 minutos nesta quinta-feira (30), enquanto o presidente-executivo Satoru Iwata defendia um projeto para 2015.

A criadora de sucessos como “Super Mario” e “Legend of Zelda” tem sido pressionada a diversificar em meio ao mau desempenho de seus consoles, e a aproveitar a disseminação de smartphones e tablets lançando games que podem ser jogados em qualquer dispositivo móvel.

Iwata, porém, foi firme falando que a Nintendo não levará Mario para o mundo dos smartphones, apenas um dia após a fabricante chinesa de computadores Lenovo declarar suas ambições de dispositivos móveis com a comprar da Motorola Mobility, do Google, por US$ 2,9 bilhões.

Ele disse que dispositivos móveis têm um papel como ferramentas de marketing para ajudar consumidores em potencial a “entender o encanto dos jogos da Nintendo”, apesar de que tais jogos ainda precisarão ser usados em consoles da Nintendo.

“Não estou pessimista sobre videogames. Não vamos mudar nossa essência de negócio de oferecer plataformas integradas de hardware e software”, disse Iwata.

O presidente-executivo foi vago sobre os detalhes do novo negócio relacionado à saúde, dando pistas de que o dispositivo ou serviço pode ser usado “além da sala de estar”, diferente de jogos de esporte e fitness disponível nos consoles Wii e Wii U.

View the original article here

Anúncios
 
Deixe um comentário

Publicado por em 30 de janeiro de 2014 em Tecnologia

 

Tags: , , , , ,

Comunicação unificada está na estratégia de 78% dos líderes de TI

Pesquisa realizada pela Ovum, encomendada pela Dimension Data, recomenda que as empresas considerem a opinião dos usuários na hora de implementar os projetos.

Os tomadores de decisão de TI de grandes organizações deverão aplicar 53 milhões de dólares em serviços de suporte em comunicações unificadas e colaboração (UCC) nos próximos dois anos, com o aumento na demanda por essas tecnologias nos negócios. 

No entanto, as empresas precisam estar atentas aos funcionários antes de qualquer investimento, para que não corram riscos. Segundo dados da pesquisa da Dimension Data, encomendada pela Ovum, com líderes de TIC (tecnologia da informação e comunicação), e funcionários do setor em 18 países das Américas, Ásia, Europa e África do Sul e Oceania.

De acordo com o estudo, mais de 78% dos líderes de TI têm um plano estratégico e atualizado e implementar UCC. A pesquisa aponta que os “componentes selecionados” estão dentro do orçamento; 43% afirmam que têm um orçamento para a “maioria dos componentes”, e 42% afirmaram que pretendem realizar investimentos em “todos ou na maioria dos aspectos” das Comunicações Unificadas.

“Essa é uma mudança surpreendente, especialmente quando as condições econômicas e as limitações operacionais colocam um freio nos investimentos em comunicações empresariais”, analisa Craig Levieux, gerente geral do grupo Dimension Data para comunicações convergentes, e explica que tipicamente, a UCC não tem sido um objeto de planejamento estratégico de TIC. “Até pouco tempo essa tecnologia era confundida com o PBX da corporação e a ideia de formular e executar uma estratégia de UCC – mesmo em grandes organizações – era incomum”.

O gestor explica que entre os tomadores de decisão em TI, que fizeram grandes investimentos nessas tecnologias nos últimos dois anos, 61% citaram redução de custos, aumento na produtividade  e absorção fácil por parte dos colaboradores, como benefício. “Isso envia uma forte mensagem às organizações que não reconhecem as comunicações unificadas como uma arma estratégica de produtividade e economias de custo”, diz.

Falta de conscientização é um risco

Por enquanto, as aspirações de UCC das organizações não correspondem às de seus funcionários. “A pesquisa revelou que as empresas não definem o perfil e deixam de avaliar as necessidades dos colaboradores”, explica Levieux e adiciona que a falta de conscientização pode colocar em risco os investimentos em UCC nas políticas administrativas, especialmente porque os tomadores de decisão baseiam seus investimentos em UCC na melhora dos processos empresariais e da produtividade.

Segundo a pesquisa, 38% das grandes empresas relataram que definiram o perfil de seus usuários, destes, 20% não pensaram em fazer isso, e 21% acreditam que todos os empregados têm as mesmas necessidades de comunicação, enquanto 13% não enxergam valor em definir esses perfis.

“Quando analisamos a abordagem estratégica que as empresas tomam em relação à UCC, à tendência BYOD, o foco em mobilizar UC e colaboração social e, ainda, os objetivos operacionais para aumentar a agilidade dos negócios, ficamos surpresos em saber que apenas 38% das grandes empresas relataram que definiram o perfil de seus usuários”, comenta o gestor; e adiciona que para as organizações que pensam no UCC como ferramenta estratégica é fundamental ter a opinião dos principais beneficiados: os funcionários. “Em um mundo onde mais funcionários trazem seus próprios dispositivos para o trabalho, a falta de entendimento entre os tomadores de decisão e empregados pode resultar em um custo bem real”.

Levieux ressalta que adoção por parte do funcionário é uma medida crítica para investimentos de UCC, pois a tendência é a disponibilidade de mais aplicações, com o objetivo de fornecer suporte para diversos dispositivos móveis. “Caso contrário, a adoção vai continuar a retardar aspirações, como tem acontecido com muitas aplicações padrões de UCC hoje”.

Agência IPNews

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 23 de junho de 2013 em Tecnologia

 

Tags: , , ,

Acredite: Sua estratégia para criar senhas deve estar errada

Usar senhas iguais em sites diferentes e escolher palavras fáceis de lembrar e datas são as práticas mais comuns feitas por usuários – e as mais perigosas

Eu não quero te assustar… Bom, na verdade, eu quero sim! O modo como você define as suas senhas, se é que você tem uma técnica para isso, pode estar desatualizado. Há alguns meses ocorreram diversos ataques a grandes serviços online, que resultaram no vazamento de senhas dos usuários na rede.

Por exemplo, em junho de 2012, mais de 6 milhões de senhas do LinkedIn foram roubadas e publicadas na web. Se você ainda não considerou o modo como cria e utiliza as suas senhas, agora é uma boa hora para pensar no assunto. Aqui estão algumas dicas importantes sobre senhas que talvez você nunca tenha notado – e nem tenha percebido o que elas podem representar para você.

O perigo de reutilizar senhas

Você sabe como funciona: toda vez que você deseja usar um serviço online, é preciso criar uma nova senha. Isso é algo chato de se fazer, então muitas pessoas recorrem a atalhos. Mas esses atalhos podem colocá-lo em risco.

Considere a prática de utilizar a mesma senha em vários sites. Suponha que você fez uma conta no LinkedIn e optou por colocar a mesma senha que você usa no seu GMail. Então, em junho, você foi uma das vítimas que teve a senha roubada. O cracker que sabe da sua senha no LinkedIn pode muito bem tentar testá-la em outros serviços online populares. Para ele conseguir acessar o seu e-mail, de repente, se tornou algo fácil.

Isso não é um problema apenas porque alguém pode ler as suas mensagens ou deletar a sua conta, mas porque você pode utilizar esse mesmo endereço de e-mail para acessar ou redefinir senhas de outros serviços. Se o cracker clicar em “esqueci minha senha” em algum outro site, ele pode verificar esse e-mail para ter acesso a contas que utilizam outras senhas. O simples fato de usar a mesma senha em dois lugares pode acarretar graves problemas.

A melhor maneira de não reutilizar senhas é recorrer a um gerenciador, como o 1Password (que custa 40 dólares) e o LastPass (o serviço é gratuito, e a versão premium custa 12 dólares por ano). Essas ferramentas podem gerar senhas para você, armazená-las de forma segura e preencher os campos dos sites em um clique.

Você tem truques para definir senhas? Crackers sabem disso

Quando você se encontra em uma situação em que precisa de uma nova senha, a próxima grande ideia – depois da reutilização de senhas – é optar por algo que seja fácil de lembrar e de digitar. Como nas listas que vazaram na rede e como mostra outra pesquisa de segurança, um número alarmante de pessoas usa o clássico “123456”, “password”, “baseball” e outras combinações simples. Isso significa que essas palavras e as outras diversas milhões de senhas comuns serão as primeiras opções que um cracker irá tentar para invadir uma conta.

Palavras comuns de dicionário, nomes e datas também são fáceis de verificar e devem, portanto, ser evitadas.

Acrescentar um número a uma palavra comum (“senha1” ou “baseball9”) é um método frequentemente utilizado para cumprir a regra do “deve conter um dígito”, assim como substituir números ou símbolos por letras. Você sabe, coisas como “p@ssw0rd” ou “b4s3b411” e usar padrões de teclas no teclado, como “edcrfvtgb”.

O problema é que os crackers estão bem conscientes de tais técnicas. Assim que alguém inventa um novo método para criar senhas melhores (como encher uma senha mais curta com pontuações repetidas), os criminosos adaptam seus métodos de acordo, eliminando qualquer vantagem que a nova técnica possa oferecer.

Você quer que suas senhas sejam indecifráveis, até mesmo por alguém mais esperto que você! A melhor maneira de fazer isso é escolher sequências aleatórias de caracteres, incluindo letras maiúsculas e minúsculas, números e sinais de pontuação. No entanto, é muito difícil para um ser humano criar uma senha realmente aleatória, mas é fácil para um computador. Então, mais uma vez, usar um gerenciador de senhas em vez de seu cérebro é o melhor caminho.

14 é o novo 8?

Suponha que um cracker está determinado a entrar em sua conta, e os métodos mais rápidos e fáceis de hack (como a verificação de palavras em dicionário ou substituições comuns) falharam. O que fazer, então? O próximo passo consiste em usar força bruta para tentar cada combinação de senha possível. Infelizmente, está cada vez mais fácil encontrar combinações usando essa técnica.

Alguns anos atrás, esperava-se que um sistema razoavelmente poderoso fosse usado para verificar um milhão de senhas possíveis por segundo. Hoje, um único PC comum pode verificar vários bilhões de senhas por segundo e uma rede de computadores pode verificar muitas vezes esse número. Muitos sistemas possuem medidas de salvaguarda que limitam a frequência com que as senhas podem ser adivinhadas, ou mesmo desligam depois de um determinado número de tentativas incorretas. Mas, se um invasor tem acesso direto aos dados protegidos por senha e já não tem que passar pela “porta da frente”, por assim dizer, essas proteções se tornam irrelevantes.

Como resultado, o que diziam a você sobre o que conta para a escolha de uma senha segura pode não ser mais válido. Por exemplo, a fim de se proteger contra um ataque de força bruta, uma senha com oito ou nove caracteres aleatórios não é mais suficiente. Especialistas agora recomendam senhas mais longas, muitas vezes de 12 a 14 caracteres. E isso é para senhas geradas aleatoriamente por um computador. As que você cria com as próprias mãos devem ser quase sempre maiores, para ter força equivalente.

Todos os gerenciadores de senha permitem que você selecione o tamanho da combinação que você deseja, e o meu conselho é que, para qualquer senha que possa ser inserida por você em um aplicativo (ou copiada e colada), opte pela combinação mais longa que o serviço de destino aceitar. Afinal, a mesma tecla que preenche uma senha de nove caracteres pode preencher uma com 14.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 23 de março de 2013 em Tecnologia

 

Tags: , , , , ,

Oracle compra empresa para reforçar estratégia de Big Data

Produtos da DataRaker são voltados para a análise de dados de medidores inteligentes. Termos do acordo não foram divulgados.

13 de dezembro de 2012 – 17h30

A Oracle anunciou a compra da DataRaker em um movimento que vai contribuir para a fabricante acrescentar ao seu portfólio uma plataforma baseada em nuvem para análise de dados de medidores inteligentes usados por concessionárias de energia. Os termos do acordo, que foi anunciado nesta quinta-feira (13/12), não foram divulgados.

A aquisição da Oracle faz parte da estratégia da empresa para iniciar a venda de produtos para que clientes possam extrair informações valiosas da montanha de dados.

A tecnologia da DataRaker será combinado com ofertas de aplicativos da Oracle para serviços públicos, de acordo com um documento de FAQ sobre o acordo.

Segundo o FAQ, a companhia adquirida tem uma série de aplicações de alto desempenho, pré-embalados, que podem resolver complexos desafios analíticos atualmente enfrentados pelo setor de serviços públicos. A equipe da DataRaker será integrada ao grupo de Oracle Utilities, informam as empresas. 

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 19 de março de 2013 em Tecnologia

 

Tags: , , , ,

Acredite: Sua estratégia para criar senhas deve estar errada

Usar senhas iguais em sites diferentes e escolher palavras fáceis de lembrar e datas são as práticas mais comuns feitas por usuários – e as mais perigosas

Eu não quero te assustar… Bom, na verdade, eu quero sim! O modo como você define as suas senhas, se é que você tem uma técnica para isso, pode estar desatualizado. Há alguns meses ocorreram diversos ataques a grandes serviços online, que resultaram no vazamento de senhas dos usuários na rede.

Por exemplo, em junho de 2012, mais de 6 milhões de senhas do LinkedIn foram roubadas e publicadas na web. Se você ainda não considerou o modo como cria e utiliza as suas senhas, agora é uma boa hora para pensar no assunto. Aqui estão algumas dicas importantes sobre senhas que talvez você nunca tenha notado – e nem tenha percebido o que elas podem representar para você.

O perigo de reutilizar senhas

Você sabe como funciona: toda vez que você deseja usar um serviço online, é preciso criar uma nova senha. Isso é algo chato de se fazer, então muitas pessoas recorrem a atalhos. Mas esses atalhos podem colocá-lo em risco.

Considere a prática de utilizar a mesma senha em vários sites. Suponha que você fez uma conta no LinkedIn e optou por colocar a mesma senha que você usa no seu GMail. Então, em junho, você foi uma das vítimas que teve a senha roubada. O cracker que sabe da sua senha no LinkedIn pode muito bem tentar testá-la em outros serviços online populares. Para ele conseguir acessar o seu e-mail, de repente, se tornou algo fácil.

Isso não é um problema apenas porque alguém pode ler as suas mensagens ou deletar a sua conta, mas porque você pode utilizar esse mesmo endereço de e-mail para acessar ou redefinir senhas de outros serviços. Se o cracker clicar em “esqueci minha senha” em algum outro site, ele pode verificar esse e-mail para ter acesso a contas que utilizam outras senhas. O simples fato de usar a mesma senha em dois lugares pode acarretar graves problemas.

A melhor maneira de não reutilizar senhas é recorrer a um gerenciador, como o 1Password (que custa 40 dólares) e o LastPass (o serviço é gratuito, e a versão premium custa 12 dólares por ano). Essas ferramentas podem gerar senhas para você, armazená-las de forma segura e preencher os campos dos sites em um clique.

Você tem truques para definir senhas? Crackers sabem disso

Quando você se encontra em uma situação em que precisa de uma nova senha, a próxima grande ideia – depois da reutilização de senhas – é optar por algo que seja fácil de lembrar e de digitar. Como nas listas que vazaram na rede e como mostra outra pesquisa de segurança, um número alarmante de pessoas usa o clássico “123456”, “password”, “baseball” e outras combinações simples. Isso significa que essas palavras e as outras diversas milhões de senhas comuns serão as primeiras opções que um cracker irá tentar para invadir uma conta.

Palavras comuns de dicionário, nomes e datas também são fáceis de verificar e devem, portanto, ser evitadas.

Acrescentar um número a uma palavra comum (“senha1” ou “baseball9”) é um método frequentemente utilizado para cumprir a regra do “deve conter um dígito”, assim como substituir números ou símbolos por letras. Você sabe, coisas como “p@ssw0rd” ou “b4s3b411” e usar padrões de teclas no teclado, como “edcrfvtgb”.

O problema é que os crackers estão bem conscientes de tais técnicas. Assim que alguém inventa um novo método para criar senhas melhores (como encher uma senha mais curta com pontuações repetidas), os criminosos adaptam seus métodos de acordo, eliminando qualquer vantagem que a nova técnica possa oferecer.

Você quer que suas senhas sejam indecifráveis, até mesmo por alguém mais esperto que você! A melhor maneira de fazer isso é escolher sequências aleatórias de caracteres, incluindo letras maiúsculas e minúsculas, números e sinais de pontuação. No entanto, é muito difícil para um ser humano criar uma senha realmente aleatória, mas é fácil para um computador. Então, mais uma vez, usar um gerenciador de senhas em vez de seu cérebro é o melhor caminho.

14 é o novo 8?

Suponha que um cracker está determinado a entrar em sua conta, e os métodos mais rápidos e fáceis de hack (como a verificação de palavras em dicionário ou substituições comuns) falharam. O que fazer, então? O próximo passo consiste em usar força bruta para tentar cada combinação de senha possível. Infelizmente, está cada vez mais fácil encontrar combinações usando essa técnica.

Alguns anos atrás, esperava-se que um sistema razoavelmente poderoso fosse usado para verificar um milhão de senhas possíveis por segundo. Hoje, um único PC comum pode verificar vários bilhões de senhas por segundo e uma rede de computadores pode verificar muitas vezes esse número. Muitos sistemas possuem medidas de salvaguarda que limitam a frequência com que as senhas podem ser adivinhadas, ou mesmo desligam depois de um determinado número de tentativas incorretas. Mas, se um invasor tem acesso direto aos dados protegidos por senha e já não tem que passar pela “porta da frente”, por assim dizer, essas proteções se tornam irrelevantes.

Como resultado, o que diziam a você sobre o que conta para a escolha de uma senha segura pode não ser mais válido. Por exemplo, a fim de se proteger contra um ataque de força bruta, uma senha com oito ou nove caracteres aleatórios não é mais suficiente. Especialistas agora recomendam senhas mais longas, muitas vezes de 12 a 14 caracteres. E isso é para senhas geradas aleatoriamente por um computador. As que você cria com as próprias mãos devem ser quase sempre maiores, para ter força equivalente.

Todos os gerenciadores de senha permitem que você selecione o tamanho da combinação que você deseja, e o meu conselho é que, para qualquer senha que possa ser inserida por você em um aplicativo (ou copiada e colada), opte pela combinação mais longa que o serviço de destino aceitar. Afinal, a mesma tecla que preenche uma senha de nove caracteres pode preencher uma com 14.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 22 de janeiro de 2013 em Tecnologia

 

Tags: , , , , ,

Patente da Microsoft revela estratégia para novos negócios com games

Componentes do sistema incluem console de jogos e câmera de profundidade; aparelho permitirá que jogador controle o game sem utilizar controles

13 de setembro de 2012 – 11h40

Você já se perguntou qual o próximo passo dos jogos de computador? Se você é a Microsoft, a resposta a essa pergunta é “imersão total”.

Uma patente recentemente arquivada pela empresa busca lucrar com um sistema que irá projetar um ambiente de jogo em todas as superfícies em torno do jogador. A patente revela o que a Microsoft vê como o futuro dos jogos para além do lançamento do Xbox 720 no ano que vem, algo “que é simplesmente selvagem!” de acordo com Jack Purcher, do site Patently Apple.

O Patently Apple geralmente se limita a comentar a evolução de propriedade intelectual apenas da Apple, mas, aparentemente, esta patente da Microsoft era boa demais para deixarem passar. “Isso realmente pode se tornar um sucesso com os gamers sérios e, com um pouco de imaginação, você rapidamente percebe o quão legal isso pode ser”, disse Purcher sobre a patente.

Especificações da patente
Na descrição da patente consta “um envolvente visor de ambiente é fornecido a um utilizador humano ao projetar uma imagem periférica nas superfícies ao redor do usuário. As imagens periféricas servem como uma extensão de uma imagem específica apresentada em um monitor principal”.

Os componentes do sistema incluem um console de jogos, a tela principal (HDTV), “display ambiente” e sistema de câmera de profundidade. Purcher explicou que o “display”, que fica no topo de uma TV com a câmera de profundidade, é um dispositivo de projeção com alto ângulo de exibição e configuração RGB, para projetar uma imagem periférica em um campo de 360 graus em volta do display ambiente.

As imagens periféricas nas paredes ao redor do jogador são uma extensão do jogo. Assim, com sua visão periférica, um jogador pode ver um inimigo tentando atacá-lo antes de ele aparecer na tela principal. Embora a patente seja ilustrada com imagens 2D, a Microsoft observa  que “será apreciado o fato de que adequadas telas 3D podem ser utilizadas sem nos afastarmos do escopo da invenção.”

Incorporado ao “display ambiente” existe um dispositivo de rastreamento de usuário, como o Kinec, da MS. “Gestos realizados pelo gamer durante um jogo de vídeo-game podem ser reconhecidos e interpretados como controles do jogo”, explicou Purcher. “Em outras palavras, o aparelho da Motorola permitirá que o jogador controle o game sem utilizar controles convencionais de mão.”

A indústria de jogos tem continuamente tentado elevar o quociente de entretenimento de seus produtos, tornando-os mais realistas, Purcher observou. O setor passou de animação 2D para 3D, melhorou a resolução dos gráficos e até os efeitos sonoros, e fez controles mais naturais. A imersão é o passo seguinte e evolutivo na linha do tempo do desenvolvimento.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 13 de novembro de 2012 em Tecnologia

 

Tags: , , , , , ,

HP busca reforçar estratégia de storage com abordagem convergente

Fabricante quer conquistar pequenas e médias empresas com tecnologias de storage 3PAR, que foi integradas às soluções HP.

Há dois anos, logo após o anúncio da compra da 3PAR, a HP sinalizava que buscava reforçar sua área de storage. Trabalhou nos últimos meses para unir os dois mundos e consolidar o portfólio batizado de HP Converged Storage, que integra hardware e software.

De acordo com Carlos Toledo, diretor da unidade de armazenamento da HP no Brasil, a tecnologia convergente de storage atende aos requisitos de virtualização, cloud computing e massas de dados, sejam eles estruturados ou não.

Ele explica que, ainda que tenha atrativos para as grandes empresas, a ideia é fisgar cada vez mais os pequenos e médios negócios, ampliando o leque de atuação. “Temos um mercado grande de PMEs no País e as oportunidades com soluções de storage HP 3PAR são imensas. Isso porque, nosso storage foi desenhado em linha com os desafios atuais da TI”, diz.

Andrew Manners, vice-presidente de Storage da HP Américas, afirma que sistemas de armazenamento fabricados nos anos 80 não foram preparados para lidar com o grande volume de dados, a internet e outras megatendências da TI. “Com a aquisição da 3PAR, construímos um sistema que consegue atuar nos dias de hoje e continuar a atender às necessidades das empresas no futuro.”

Ele destaca que com isso foi possível criar uma lista de atrativos. “Um deles é a tecnologia de Thin Provisionig, que possui recursos para liberação de espaços não ocupados por dados físicos. Após a aquisição da máquina, os usuários acabam adquirindo menos de capacidade storage, reduzindo a compra de disco físico”, garante.

Segundo o executivo, se uma empresa que usa storage de outra fabricante com um volume de um petabyte migrará para 3PAR usando meio petabyte. “Alguns me perguntam se é mágica, mas na verdade a resposta é simples. O Thin Provisionig possibilita isso”, brinca. Outro destaque, prossegue, é o gerenciamento. “É possível reduzir em 90% a gestão da capacidade de armazenamento”, completa.

Em solo nacional, a Alog foi uma das primeiras a adotar HP Converged Storage. Provedores de serviços são, aliás, um dos grandes usuários da tecnologia, afirma Toledo. “A solução é nova por aqui e estamos buscando conquistar outros segmentos”, assinala.

Expansão dos negócios

Storage é uma das áreas mais importantes da HP e a CEO da empresa, Meg Whitman, está empenhada com os negócios no segmento, afirma Manners. “Não me recordo de nenhum outro momento da história da HP de existir desejo tão forte por sermos líderes em storage”, relata.

O executivo acredita que com a constante pressão por reduzir custos, aumentar da eficiência dos negócios e ainda com o advento de Big Data, a busca por tecnologias de armazenamento deve crescer. “Está acabando aquela visão de que comprar soluções de storage é um custo. A empresa não está comprando TI, mas investindo para que tenha sucesso”, observa.

De acordo com ele, a expectativa de crescimento é maior nos países que compõem o BRIC (Brasil, Rússia, Índia e China). Mas Manners não relevou números.

Os resultados financeiros do último trimestre fiscal da empresa mostram, no entanto, que a fabricante terá de reverter o cenário de queda. A companhia registrou receita 4% inferior nas vendas de servidores corporativos, networking e storage, somando receita de 5,1 milhões de dólares, ante os 5,3 milhões de dólares de igual período de 2011.

Uma das movimentações para ampliar a penetração da nova família de storage é a aposta em parceiros. “Nosso foco é o canal, pois acreditamos que eles nos ajudam a crescer no mercado”, sintetiza Jeff McCullough, diretor sênior da área de storage da HP Américas.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 15 de outubro de 2012 em Tecnologia

 

Tags: , , , , ,