O assunto agora é:

quarta-feira, 29 de dezembro de 2010

As 5 inovações que vão mudar nossas vidas nos próximos 5 anos



Esse fim de 2010 esta sendo especial para mim. Estou terminando um estudo sobre cloud computing para USP e fechando um projeto de Cloud para IBM. Tudo isso para em 2011 enfrentar, o que considero, meu maior desafio profissional em uma nova empresa, mas isto é outra história. O que quero escrever em meu ultimo artigo técnico do ano é na verdade o que acredito ser uma tendência de mercado nos proximos 5 anos.

Assim como espero que minha contribuilção nas pesquisas em cloud computing transformam nossas vidas, tambem espero que as tecnologias emergentes de laboratórios globais das universidade e empresas privadas desenvolvam inovações tecnológicas para mudar nossas vidas. Destaco o que acredito estar muito próximo de acontecer:

1) Você não precisa ser um cientista para salvar o planeta
Você pode não ser um cientista, mas pode ajudar a coletar dados com sensores em seu telefone, seu carro, sua carteira e até mesmo seus tweets iráo coletar dados que proporcionará aos cientistas uma imagem em tempo real do seu ambiente. Você será capaz de,voluntariamente espero, contribuir com estes dados para combater o aquecimento global, salvar espécies ameaçadas ou plantas ou animais que ameaçam os ecossistemas ao redor do mundo. Nos próximos cinco anos, toda uma classe de cientistas formados por cidadaos comuns vão surgir, através de simples sensores já existentes para criar grandes conjuntos de dados para investigação que contêm informacoes valiosas que os cientistas não têm atualmente em grandes conjuntos. Se conectado a uma rede de outros computadores, seu laptop pode ser usado até mesmo para ajudar mapear as conseqüências de um terremoto, acelerando o trabalho de emergência e potencialmente salvar vidas.

2) Veja seus amigos em 3-D
Lembro ha alguns anos atras assistir a um filme do Tom Cruise que ele usa um Tablet PC no metro. Achei aquilo incrivel .Nos próximos cinco anos a ficção científica não vai ser tão ficção. As interfaces como 3-D como aqueles dos filmes tendem a deixá-lo interagir com hologramas 3-D de seus amigos em tempo real.Cinema e televisão já estão se movendo em direção a 3-D, e como 3-D e câmeras holográficas se tornam mais sofisticados e miniaturizados para caber em telefones celulares, vamos ser capazes de interagir com os nossas fotos, navegar na internet e conversar com nossos amigos em novas formas. Os cientistas estão trabalhando para melhorar o vídeo papo para se tornar uma holografia ou 3-D. A técnica utiliza feixes de luz espalhada a partir de objetos e reconstrói uma imagem do objeto, uma técnica semelhante a que nossos olhos usam para visualizar o nosso meio.

3) As baterias podem respirar para alimentar os nossos aparelhos
Não seria fantástico se sua bateria do laptop durasse todo o dia sem precisar de uma carga? Ou que tal um dispositivo móvel ser carregado enquanto você o leva em seu bolso? Nos próximos cinco anos, os avanços científicos em transistores e tecnologia de bateria irá permitir que seus dispositivos possam durar cerca de 10 vezes mais do que fazem atualmente. Cientistas estão trabalhando em
baterias que utilizam o ar que respiramos. Se bem sucedido,o resultado será uma bateria leve, potente e recarregável capaz de ligar tudo, desde carros elétricos a dispositivos móveis. Ou, melhor ainda, as pilhas podem desaparecer completamente. A União Europeia está apostando 5,5 milhões dólares que nós poderemos fazer isso ao repensar a base bloco de construção de dispositivos eletrônicos - o transistor. O objetivo é simples - reduzir a quantidade de energia por transistor para menos de 0,5 volts. Com a demanda de energia baixa, poderemos ser capazes de transformar as baterias em alguns dispositivos bem menores e mais eficientes,uma técnica chamada de limpeza energética. Alguns relógios de pulso usam isso agora - eles não exigem corda e funcionam com base no movimento do braço do usuário. O mesmo conceito poderia ser usado para carregar telefones celulares, por exemplo - basta agitar e começar a recarregar.

4) Seu trajeto será personalizado
Imagine seu trajeto sem estradas longas e cansativas, metrôs lotados e atrasos nos trens. Nos próximos cinco anos anos, as tecnologias avançadas de análise fornecerá recomendações personalizadas para os passageiros que precisam ir o mais rápido possivel. Sistemas adaptativos de tráfego intuitivamente vão aprender padrões de comportamento dos viajantes para fornecer mais dinâmicamente a informação sobre viagens com segurança e uma via disponível.

5) Os computadores vão ajudar a fornecer energia para sua cidade
Inovações permitem que os computadores e centros de dados atuem para otimizar o aquecimento e a refrigeração de predios. Você pode imaginar se a energia vertida no centros mundiais de dados poderia, por sua vez, ser reciclado para uma cidade poder usa-la? Até 50 por cento da energia consumida por uma base de dados em um centro moderno pode ser usada para refrigerar o ar. A maior parte do calor é então desperdiçado porque é despejado na atmosfera. Utilizar as novas tecnologias, tais como sistemas on-chip de resfriamento de água desenvolvido pela IBM, a energia térmica a partir de um cluster de processadores de computador podem ser reciclados de forma eficiente para fornecer água quente para um escritório ou uma casa.

Se voce acha pouco tempo para tudo isso veja o que aconteceu nos ultmos 5 anos em termos de entretenimento e comunicação movel.

Um feliz 2011!

sábado, 18 de dezembro de 2010

Considerações sobre SLAs em um cenário de Cloud Computing

Como é o consumidor que deve decidir o que eles precisam em termos de um SLA, há uma série de fatores que devemos considerar em se tratando de cloud computing

Objetivos de Negócios
Debater os termos de um SLA faz sentido se a organização não tem definido
seus objetivos de negócio na nuvem. O consumidor deve selecionar prestadores e serviços com base nos objetivos da organização. Definir exatamente quais serviços serão utilizados será inútil a menos que a organização tenha definido porque ele vai usar os serviços em uma arquitetura de nuvem

Este é um aspecto da computação em nuvem, em que os problemas mais difíceis estão relacionados a política organizacional ao invés das questões técnicas. Obter todas as informações da organização e chegar a um acordo sobre as metas que envolvem alguns grupos no aceite do orçamento e possíveis cortes pode levar alguns grupos a perder o controle de sua infra-estrutura por exemplo. Apesar destas dificuldades, a organização não pode ainda trazer a maioria das soluções de TI para a computação em nuvem ou qualquer outra tecnologia, como virtualização, até que os objetivos em um nível empresarial foram definidos no tocante a TI.

Os consumidores devem saber por que eles estão usando a computação em nuvem, antes de decidir como usar a computação em nuvem.

Responsabilidades do Fornecedor e do Consumidor
Embora os SLAs são comumente considerados como a definição do fornecedor
para as responsabilidades acordadas, eles devem ser claros sobre as responsabilidades do consumidor.

Responsabilidades do Consumidor pode incluir limites para o uso do sistema, restrições sobre o tipo de dados que podem ser armazenadas, ou ter uma licença válida para todo o software usado em sistemas do fornecedor. O equilíbrio de responsabilidades entre fornecedores e os consumidores irão variar de acordo com o tipo de serviço. Por exemplo um provedor de nuvem tem a maioria das responsabilidades para o Software como um Serviço. Por outro lado, uma máquina virtual que contém software licenciado e funciona com dados críticos , a gerencia desse tipo de informação fica geralmente com o consumidor.

Continuidade de Negócios e Recuperação em caso de Desastres
Muitos consumidores usam a nuvem como uma continuidade dos negócios. Alguns consumidores fazem cópias de dados importantes em várias nuvens de backup. Outros consumidores fazem uso do cloudbursting quando os centros de dados in-house são incapazes de lidar com a demanda de cargas de processamento.

A nuvem pode ser um recurso inestimável para manter uma organização funcionando quando sistemas internos estão em queda, mas nada disso importa se o provedor de nuvem em si não tem continuidade e procedimentos adequados de recuperação em caso de desastres.

Os consumidores devem assegurar que os provedores tem em sua nuvem uma proteção adequada no caso de um desastre.

A redundância do sistema
Muitos provedores de cloud computing podem fornecer os seus serviços através de sistemas massivamente redundantes.

Esses sistemas são projetados de modo que, mesmo que os discos rígidos ou conexões de rede a servidores falhem ou fiquem intermitentes , o consumidor não vai sentir qualquer uma das interrupções.

Manutenção
Provedores devem lidar com a manutenção de sua infra-estrutura, liberando os consumidores de ter que fazer isso eles mesmos. No entanto, os consumidores devem entender como e quando os seus fornecedores vão fazer as tarefas de manutenção. Será que seus serviços vão estar disponíveis durante esse tempo? Será que seus serviços estarão disponíveis, mas com muito menor de throughput? Se houver uma chance da manutenção afetar o consumidor comrelação a aplicações, o consumidor vai ter uma chance de testar suas aplicações depois que o serviço é atualizado? Note-se que a manutenção pode afetar qualquer tipo de oferta em nuvem e que se aplica tanto ao hardware quanto ao software.

Localização dos dados
A localização física de muitos tipos de dados é restrita. Por exemplo, muitos
países proíbem o armazenamento de informações pessoais sobre os seus cidadãos em qualquer máquina fora das suas fronteiras. Se um provedor de nuvem não pode garantir que os dados serão armazenados em certas localidades, o consumidor não poderá usar esse provedor de serviços. Se um prestador de serviços em nuvem promete fazer valer os dados de localização de acordo com a regulamentação, o consumidor deve ser capaz de auditar o fornecedor para provar que as normas estão sendo seguidas.

Captura de Dados
Tem havido alguns casos policiais bem divulgados de confiscação dos bens de uma empresa de hospedagem. Mesmo se a aplicação da lei tem como alvo os dados e aplicações associadas a um determinado consumidor, a natureza multi-tenant da computação em nuvem torna mais provável que outros consumidores serão afetados.

Embora haja limites para o que um SLA pode cobrir, os consumidores devem considerar que as leis que se aplicam para o provedo tambem se aplicam para fazer backup de seus dados e aplicativos.

quarta-feira, 8 de dezembro de 2010

Relação entre um prestador de servicos e o consumidor em um cenario de Cloud Computing

A relação entre um prestador de servicos e o consumidor em um cenario em nuvem devem ser descrito com um Service Level Agreement. Como em um ambiente de nuvem o fator confiança para consumidores e fornecedores é fundamental, temos que definir os serviços, como eles são entregues e como eles são usados.

Um SLA é a base da confiança do consumidor no fornecedor. Um bem-escrito/definido
SLA basicamente codifica a reputação do fornecedor. Além do contrato, que define a relação entre o consumidor e o provedor, um SLA contém Service Level Objectives (SLO), que define objetivamente condições mensuráveis para o serviço. O consumidor deve pesar ostermos de SLA e suas SLOs contra os objetivos de seus negócios para selecionar um provedor de servicos em nuvem.

É fundamental que o consumidor de serviços em nuvem compreenda todos os termos do SLA do fornecedor, e que o consumidor considere as necessidades de sua organização antes de assinar qualquer acordo.

O que é um SLA?

Um SLA define a interação entre um prestador de serviços em um ambiente de nuvem. Um SLA contém várias coisas:

 Um conjunto de serviços que o fornecedor irá entregar
 Uma definição completa, específica de cada serviço
 As responsabilidades do fornecedor e do consumidor
 Um conjunto de métricas para determinar se o fornecedor está oferecendo o servico como prometido
 Um mecanismo de fiscalização para monitorar o serviço
 Os recursos disponíveis para o consumidor e
 Como o SLA vai mudar ao longo do tempo

Objetivos de Nível de Serviço

Um SLO define a característica de um serviço de precisão, os termos mensuráveis. Aqui vou mostrar como podem ser alguns SLOs:

 O sistema nunca deve ter mais de 10 solicitações pendentes.
 taxa de transferência para um pedido deve ser inferior a 3 segundos.
 streaming de dados para um pedido de leitura deve começar dentro de 2 segundos.
 pelo menos cinco ocorrências de uma VM deve ser 99,99999% do tempo disponível, com pelo menos uma instância disponível em cada uma de um provedor de dados a três centros.

Obviamente diferentes SLOs podem ser aplicados.

Diferentes papéis também afetam o SLOs. Por exemplo, considere um
pedido escrito por um consumidor de nuvem, hospedado em um provedor de nuvem e acessado por um usuário final. Se o aplicativo e seus dados são hospedados pelo mesmo provedor de nuvem, é possível que o aplicativo pode acessar os dados sem sair centro do provedor de dados.

O consumidor da nuvem espera uma resposta muito rápida sempre que o aplicativo acessa seus dados. Por outro lado, o consumidor têm expectativas mais baixas de tempos de resposta sempre que um usuário final acessa a aplicação em toda a Internet.

Gerenciamento de Nível de Serviço

É impossível saber se os termos do SLA serao satisfeitos sem acompanhamento e avaliação do desempenho do serviço. Gestao de Nível de Serviço é a forma como as informações de desempenho são coletadas e tratadas.

As medições dos serviços são baseados no nível de serviço dos objetivos do SLA. Um provedor de nuvem utiliza Service Level Management para tomar decisões sobre sua infra-estrutura. Por exemplo, um provedor pode notar que o movimento para um determinado serviço é apenas cumprir as exigências do consumidor. O provedor poderia responder a essa situação realocando uma largura de banda ou aumentado os recursos de hardware físico. No entanto, se dar a um consumidor mais recursos impossibilitaria o cumprimento dos termos do SLA de outro consumidor, o provedor pode decidir manter um cliente feliz à custa de outro.

O objetivo do Service Level Management é ajudar os profissionais a tomar de maneira inteligente decisões com base em seus objetivos de negócios e as realidades técnicas.

Um consumidor de nuvem usa o Service Level Management para tomar decisões sobre como ele usa os serviços em uma nuvem. Por exemplo, um consumidor pode perceber que a carga da CPU sobre uma VM específica é superior a 90%. Em resposta, o consumidor pode iniciar outra VM. No entanto, se SLA do consumidor diz que os primeiros 100 VMs custam uma taxa, com mais VMs preços a uma taxa maior, o consumidor pode decidir não criar outra VM e incorrer em taxas mais elevadas. Tal como acontece com o provedor, serviço.

Level Management ajuda os consumidores a fazer (e possivelmente automatizar) decisões sobre a maneira como eles usam os serviços em nuvem.

Semana que vem eu fecho esse assunto tratando sobre os requerimentos e consideracoes do SLA em uma ambiente de nuvem. Ate la !

domingo, 24 de outubro de 2010

Cloud Computing: Nuvem sob perspectiva de processos internos de uma empresa

Este caso envolve uma empresa que usa os serviços em nuvem para seus processos internos Do meu ponto de vista, este pode ser o caso de uso mais comum nas fases iniciais da computacao em nuvem porque dá à empresa o um maior controle.

Neste cenário, a empresa utiliza os serviços em nuvem para complementar os recursos que ela precisa:

Armazenamento em nuvem :Usado para backups ou armazenamento de dados raramente usados.Funciona usando máquinas virtuais na nuvem, para levar processamento adicional on-line, lidar com cargas de pico (claro, fechando as VMs quando não sao mais necessárias o uso )

Utilizando aplicativos na nuvem (SaaS – como mostrado nos posts anteriores) para certa funções (E-mail, calendário, CRM, etc.)

Utilizando banco de dados em nuvem como parte do processamento de um aplicativo. Isto poderia ser extremamente útil para compartilhar esse banco de dados com os parceiros, agencias do governo para transacoes financeiras,etc



Os requisitos básicos para o uso da nuvem em ambiente corporativo são os mesmos daqueles para o uso de nuvem para prestacao de servicos para um usuário final mostrados no post anterior

sábado, 16 de outubro de 2010

Cloud Computing: Nuvem sob perspectiva de uma empresa fornecedora de servicos

Cloud Computing: Definições e Taxonomia Parte III

Neste cenário, uma empresa está usando a nuvem para oferecer serviços de dados para o usuário final, interagindo com a empresa, para fornecer acessos a nuvem para recuperar dados e / ou manipulá-lo. O usuário final pode ser alguém de dentro da empresa ou externo em algum cliente.



Requisitos

 Identidade: O serviço de cloud deve autenticar o usuário final.

 Um ambiente aberto: acesso ao serviço de nuvem não deve exigir uma plataforma ou tecnologia em particular.

 identidade federada: Além da identidade básica necessária para um usuário final, um usuário corporativo esta susceptível a ter uma semelhante. O ideal é que o usuário corporativo gere uma identificação única, com uma infra-estrutura conectada com as outras identidades que podem ser exigidas pelos serviços de nuvem.

Localização: Dependendo do tipo de dados da empresa, em nome do usuário, pode haver restrições legais à localização do servidor físico onde os dados são armazenados. Embora esta posicao violar o ideal de computação em nuvem que o usuário não deve ter que saber detalhes da infra-estrutura física, este requisito é essencial. Muitas aplicações não podem ser movidas de a nuvem em nuvem até os vendedores e fornecedores proverem uma API para determinar a localização do hardware físico que proporcionara a nuvem de serviços.

 medição e monitoramento: Todos os serviços em nuvem devem ser medidos e monitorados para controle de custos, cobranças e provisionamento.

 Gestão e Governança: os fornecedores de cloud pública tornam muito fácil a abertura de uma conta e começam a usar serviços de nuvem. Esta facilidade de utilização cria o risco de que os indivíduos em uma empresa vao utilizar os serviços em nuvem por sua própria iniciativa e necessidade . Gestão de máquinas virtuais e de serviços em nuvem, como armazenamento, bases de dados e filas de mensagens sao necessárias para controlar os serviços utilizados. Governança é essencial para garantir que as políticas e regulamentações governamentais são seguidos sempre que a computação em nuvem é usado. Outros requisitos de governanca serão indústria e geograficamente específicos.

 Segurança: Qualquer caso de uso que envolve uma corporacao terá mais requisitos de segurança que um ambiente que envolve um único usuário final. A empresa tera que seguir igualmente os requisitos de segurança mais avançados.

 Uma política comum de formato de arquivo para as VMs: A VM criada para um fornecedor de nuvem deve ser portátil para a plataforma de outro fornecedor. Qualquer solução para este requisito deve levar em conta diferenças nas maneiras que a nuvem vao anexar armazenamento para máquinas virtuais.

 APIs comuns para armazenamento em nuvem e Middleware: O uso para empresas requerem APIs comuns para o acesso de serviços de armazenamento em nuvem, bases de dados, middleware e serviços de outras nuvens, como filas de mensagens. Escrever código personalizado que funciona somente para o serviço de um fornecedor elimina alguns benefícios financeiros e flexibilidade que a computação em nuvem oferece.

 dados e aplicação: aplicativos corporativos precisam combinar dados de múltiplas fontes baseadas na nuvem, e eles precisam coordenar as atividades de aplicações rodando em diferentes nuvens.

 SLAs e Benchmarks: Além das SLAs básicas necessárias até aos usuários, as empresas que assinarem contratos com base em SLAs vai precisar de um padrão, uma forma de aferição do desempenho. Deve haver uma forma inequívoca , definindo o que um fornecedor de cloud vai entregar, e deve haver uma forma inequívoca de medir o que realmente foi entregue. (SLAs têm implicações adicionais para segurança na nuvem, vou tratar disso em posts posteriores mas fiquem a vontade para mandar e-mails questionando).

 Lifecycle Management: As empresas devem ser capazes de gerenciar o ciclo de vida de aplicações e documentos. Este requisito inclui versões de aplicações e à retenção e destruição de dados. A descoberta é um grande problema para muitas organizações. Há obrigações legais, se certos dados não estao mais disponível. Além da retenção de dados, em alguns casos, uma empresa vai querer ter certeza se dados sao destruídos em algum ponto.

Na proxima semana vou tratar do uso de computacao em nuvem para os processos internos de uma empresa

segunda-feira, 11 de outubro de 2010

Cloud Computing: Nuvem sob a perspectiva do usuario final

Cloud Computing: Definições e Taxonomia Parte II

Continuando com o post anterior , vou ilustrar os mais típicos casos de nuvem mas sem me ater a uma lista exaustiva de cenarios dentro um ambiente de nuvem.

Os gráficos deste post têm elementos comuns por toda parte. Se num determinado elemento não se aplica a um caso particular, é cinza ou desenhadas com uma linha tracejada. Como exemplo, o caso de uso de nuvem provada não envolve a nuvem de usuário final ou a nuvem pública, portanto, apenas a Enterprise Cloud ou nuvem corporativa aparece em cores.

O Uso de uma nuvem sob a perspectiva do usuario final tem como cenário, um usuário final que tem o acesso a dados ou aplicações na nuvem.

As aplicações comuns deste tipo de hospedagem incluem e-mail e redes sociais
basicamente. Um usuário do Gmail, Facebook ou LinkedIn acessa a aplicação e os seus dados através de qualquer navegador em qualquer dispositivo. O usuário não quer manter-se com nada mais do que uma senha, seus dados são armazenados e gerenciados na nuvem. Mais importante, o usuário não tem idéia de como funciona a arquitetura subjacente. Se eles podem acessar a Internet, eles podem chegar a seus dados.






Requisitos para este caso de nuvem:


 Identidade: O serviço de cloud deve autenticar o usuário final.

 Um cliente aberto: acesso ao serviço de nuvem não deve exigir uma plataforma ou tecnologia especifica

 Segurança: A segurança (incluindo a privacidade) é uma exigência comum a todos os casos, embora os detalhes desses requisitos variam amplamente de um caso para o outro. Uma discussão completa de segurança na computação em nuvem nao será tratada em posts futuros de maneira mais apropriada.

 SLAs: Embora os acordos de nível de serviço para os usuários finais serão normalmente muito mais simples do que para as empresas, os fornecedores de cloud devem ser claros sobre as garantias de serviço que prestam.

Continua na proxima semana mostrando o uso de uma nuvem corportiva para prestacao de servicos a usuarios finais

quarta-feira, 6 de outubro de 2010

Cloud Computing: Definições e Taxonomia (Parte I)

As definições a seguir e taxonomia são incluídas para fornecer uma visão geral do conceitos de computação em nuvem. No entanto, o foco deste post é definir cenários de nuvens e casos de uso baseados em aplicações do mundo real e necessidades, e não definir a computação em nuvem em si. Meu objetivo é proporcionar aos casos, cenários que são claros, interessantes e úteis, independentemente da forma como os cenários podem ser definidos ou colocado em uma taxonomia.

Definições de conceitos de computação em nuvem

Cloud Computing: Cloud computing é um modelo para permitir de maneira onipresente e
conveniente, o acesso à rede sob demanda para um conjunto compartilhado de recursos de computação (por exemplo, redes, servidores, armazenamento, aplicações e serviços) que podem ser rapidamente configurados e liberados com a gestão de um mínimo esforço ou interação com prestador de serviço. (Esta definição é do mais recente projeto da NIST (Trabalho Definição de Cloud Computing) publicado nos EUA pelo Instituto Nacional de Padrões e tecnologia)

Modelos de entrega

A definição do NIST da computação em nuvem define três modelos de entrega:

 Software como Serviço (SaaS): o consumidor usa um aplicativo, mas não controla o sistema operacional, hardware e infra-estrutura de rede em que ele está executando.

 Plataforma como um Serviço (PaaS): o consumidor utiliza um ambiente de hospedagem
para suas aplicações. O consumidor controla os aplicativos executados no ambiente (e, eventualmente, tem algum controle sobre o ambiente de hospedagem),mas não tem controle sobre o sistema operacional, hardware ou rede e a infra-estrutura em que eles estão executando.

 Infrastructure as a Service (IaaS): O consumidor usa "fundamentalmente recursos de computação ", como poder de processamento, armazenamento, redes ou componentes de middleware. O consumidor pode controlar o funcionamento do sistema, armazenamento, aplicativos implantados e, possivelmente, em rede componentes, tais como firewalls e balanceadores de carga, mas não a infraestrutura da nuvem
(continua)

quarta-feira, 8 de setembro de 2010

Efeito "25 de marco" em TI

A 25 de marco e uma rua de Sao Paulo referencia para produtos baratos,em sua grande maioria falsificados ou de baixa qualidade.

Nossa industria adotou como mecanismo de competitividade e reducao de custos a importacao de componentes e produtos da China que tem sido o " Ovo de Colombo" e a desculpa para que nossa industria falte com a etica e o respeito aos consumidores.

Depois de pouquissimo tempo de uso tive alguns problemas com meu laptop , celulares e outras quinquilharias de empresas conceituadas que leva crer que existem falhas grosseiras na linha de montagem alem da falta de reposicao de pecas.

As assistencias tecnicas nao passam de meras trocadoras de pecas defeituosas enviadas pelo fabricante nacional. Comeca ai uma novel, nao mais mexicana, mas chinesa. Lotes inteiros de produtos sao descontinuados apos o termino dos estoques. Pecas de reposicao ? A desculpa e sempre a velocidade com que as coisas se atualizam. Sera isso mesmo ou estamos adquirindo produtos canibalizados ? Cade a etica nos negocios ?

Eu como consumidor, nao so de TI mas de outros segmentos, recebo uma mensagem clara, nao escritas nos manuais de uma folha , de que os produtos mais baratos e mais faceis de adquirir sao rapidamente ultrapassados e devem ser descartados ao inves de reparados. Afinal, ou o produto veio da 25 de marco ou e da China.

Esse e o mercado que estamos desenvolvendo ? Comecei minha carreira em TI na decada de 1980, o entao governo,pensando no futuro da nossa industria brazuca de TI, criou a controversa LEI DE RESERVA DE MERCAO DE INFORMATICA. A ideia era basicamente proteger um crescente parque defabricas evitando a importacao de produtos de paises com tecnologia mais avancada e precos menores que os nossos, gerando assim uma demanda pra nossa industria interna e dando um folego pra assimilarmos as novas tecnologias que surgia no exterior.

Essa medida ajudou a abrir espaco para a entrada de grandes multinacionais que compraram essas fabricas e modernizaram nosso parque tecnologico.E depois disso?

Obviamente os exportadores nao tem problemas com os produtos chineses e ainda somos usados como referencia mundial. Esse pessoal deve saber de algo que nao sei ou as industrias que abastecem o mercado interno (desde a laranja, cafe, passando pelas escovas de dentes e servidores de alta tecnologia) realmente acham que o mercado nacional e de segunda linha e nao investe em componentes de qualidade superior tentando nos convencer de que "isso vem da China, e assim mesmo...relaxa e troca" ?

Globalizar e baixar custos sao inevitaveis. Deixar de ser etico com nosso consumidor interno e no minimo uma lastima.

PS.: Desculpem a falta de acento,mas o fabricante do meu laptop informa que nao existe teclado disponivel para troca por meu laptop ser de uma versao lancada ha 2 anos mas que ofereceria desconto de 10% na troca pela versao mais "moderna".

quinta-feira, 8 de julho de 2010

As Dez Mil Linhas


Mestre Find Ling disse certa vez a um programador que o visitava no templo Kernel: "Há mais Unix em uma linha de shell script do que há em cada dez mil linhas de C".

O programador, que estava muito orgulhoso de seu domínio de C, disse: "Como pode ser isso? C é a linguagem em que o kernel do Unix é implementado! "

Mestre Find Ling respondeu: "Isso é assim. No entanto, há mais Unix em uma linha de shell script do que há em cada dez mil linhas de C ".

O programador começou a ficar angustiado. "Mas, através da linguagem C que o esclarecimento chegou a Pat Ritchie! Nós nos tornamos um só com o sistema operacional e a máquina, colhendo desempenho incomparável! "

Mestre Find Ling respondeu: "Pequeno Gafanhoto, tudo o que você diz é verdade. Mas ainda há mais Unix em uma linha de shell script do que há em cada dez mil linhas de C ".

O programador zombou do Mestre Find e se afastou. Mas Mestre Find acenou para seu aluno Gnome, que escreveu uma linha de shell script em um quadro branco nas proximidades, e disse: "Mestre, considere o gasoduto. Implementado em C puro, qual seria tempo de programação de dez mil linhas? "

O programador murmurou com sua barba, contemplando o que o pequeno Gnome que havia escrito. Finalmente, ele decidiu que era assim.

"E quantas horas que você necessita para programar e depurar o programa C", perguntou Gnome.

"Muitos" admitiu o programador visitante. "Mas só um tolo poderia gastar o tempo para fazer isso quando tantas ferramentas mais dignas o esperam".

"E quem melhor entende o Unix?" Mestre Find perguntou. "Aquele que escreve as dez mil linhas, ou aquele que, percebendo o vazio da tarefa e, os ganhos de mérito por não codificação?

Ao ouvir isso, o programador foi iluminado.

domingo, 25 de abril de 2010

Deduplicação de dados

Quem de nós nunca teve que se preocupar com backup e storage. Muitos de nós já tinhamos notado que algumas empresas já havia começado a substituir os sistemas baseados em fita de backup com alternativas de disco desde 2005. Se você fizer as contas, mais de oito em dez empresas que conhecemos teriam iniciado programas de substituição de fita antes de 2007. A principal razão para esses projetos é o aumento de desempenho que os sistemas de disco fornecem ao processo de backup e restauração. No entanto, como muitas outras mudanças em TI, as modificações ocorrem muito mais rápidamente quando há redução de custos claramente envolvido.

No caso da deduplicação ,em teoria, empresas que apóiam um sistema de arquivo de 10 TB pode precisar apenas 1 TB de mídia. Quando uma empresa pode reduzir sua capacidade de backup em 90%, a economia imediatamente aparece e por isso acredito que as empresas vão aumentar a quantidade de dados de backup em disco em próximos ano.

A deduplicação de dados não é apenas alterar o que as empresas tem utilizado em midiasde backup, que afeta drasticamente a eficiência operacional, ela tambem propoe uma simplificação do acesso remoto e proteção de dados, recuperação de desastres e torna muito mais acessível e realista para uma percentagem muito maior do mercado global. Seu advento não é diferente das inovações de armazenamento onde a liderança de mercado não é necessariamente determinada por uma capacidade tecnológica, mas sim o verdadeiro negócio viávelem benefícios trazido pela solução inteira,como um todo . Vinte anos atrás, os clientes da EMC convencidos de que o armazenamento era mais do que um "mainframe periférico" e, como tal, teve um profundo impacto sobre a indústria de TI. Cisco conseguiu padronizando o aparelho de roteamento e, mais tarde, o protocolo IP. Ambos tiveram as centenas de bilhões de dólares de impacto no mercado global. Data Domain está pronta para causar um impacto semelhante, mostrando soluções para uma série de problemas em ambientes de armazenamento caros causadas por uma variedade infinita de expansão de dados duplicados. Agora percebem que não têm que continuar comprando mais e mais capacidade de armazenamento, pois há formas mais eficientes para armazenar e gerenciar informações, especialmente em ambientes de armazenamento secundário.

Segundo estudos do grupo gartner (www.gartner.com) o volume de dados nas empresas cresceram cerca de 25% em 2009. Quando você combina isso com planos para diminuir os orçamentos de TI, acaba por ter algo para pensar. As empresas serão obrigadas a fazer uma escolha. Elas terão que manter ou comprar mais espaço de armazenamento, o que significa outros itens orçados e com os custos operacionais maiores associados à gestão de mais dispositivos, tais como energia, resfriamento e espaço do data center ou reduzir a quantidade de dados armazenados, o que pode impactar em acordos de nível de serviço de recuperação e iniciativas empresariais. As abordagens de deduplicação de dados oferecem uma alternativa híbrida, que é a de remover o conteúdo redundante antes que ele seja finalmente armazenado, eliminando a maioria dos efeitos negativos que a capacidade de downstream causaria.

Os ganhos com a capacidade de armazenamento das empresas terão resultados muito mais otimista, tais como a capacidade de reter mais dados"virtuais" online e informação verdadeira por longos períodos de tempo, reduzindo drasticamente o impacto operacional de apoio que os dados necessitam e reforçar as operações de proteção de dados através da utilização do disco. Estes resultados podem levar a enormes benefícios financeiros, como mover arquivos corporativos a partir de fita para o disco .

Ao reduzir a necessidade de comprar sistemas de armazenamento, as empresas tambem economizam dinheiro em consumo de energia, que 70% dos executivos dizem que é como medir o sucesso das empresas com inicitaivas verdes.

Semana que vem volto com esse assunto abordando sobre essa nova camada de armazenamento para uma nova etapa no ciclo de vida de dados.

Até lá !

quinta-feira, 4 de março de 2010

Protegendo seu "Home-Office"


Se voce'e titio igual a mim vai lembrar dos bons e velhos tempos de internet sem fio, via linha discada usando ou quando corajosamente nossa SSIDs e a nossa largura de banda era compartilhada com os nossos vizinhos. Infelizmente, essa era se foi e assim hackers e criminosos descobriram uma porta aberta em nossos sistemas e começou a roubar nossos dados pessoais e de negócios, comunicação e-mail, e largura de banda ou ciclos de CPU para as suas próprias façanhas do mal.

Hoje, como as linhas entre a sua casa e a computação empresarial continuam cada vez mais proximas, n'os os administradores de TI da empresa precisamos nos preocupar com as suas práticas de segurança em nossas redes domésticas sem fio. A última coisa que queremos é que um hacker comprometa o computador nosso ou de um colega por uma sub-conexão sem fio segura em casa, e em seguida, o usuário remoto VPN .

Não surpreendentemente, os gestores de TI das empresas devem implantar um treinamento sobre segurança sem fio, com especificação de hardware router sem fios e / ou parâmetros de configuração, e em alguns casos, fornecendo firewall / VPN endpoint (gestão do centro de dados) para o uso doméstico .

Eu sei que ninguem vai pagar um treinamento de seguranca pra voce trabalhar em casa e se voce comproter a rede da empresa com um virus mesmo sem saber pode levar a culpa. Entao o titio aqui vai pincelar algumas dicas que eu, que trabalho e pretendo continuar a trabalhar de casa, podem ajudar.

1. SSID Broadcasting "OFF"
Não há realmente nenhuma razão para transmitir a sua rede doméstica sem fio SSID.
. Ao fornecer seu nome e endereço, e dada a facilidade com que os criminosos podem obter informações adicionais sobre você na internet, o faz um bom alvo de roubo de identidade. Pode ser útil para difundir o seu SSID durante o processo de instalação, especialmente nas áreas mais densamente povoadas, onde você pode ser capaz de pegar um grande número de sinais sem fio e precisa inicialmente distinguir o sinal do seu roteador dos outros. Portanto, uma vez que você tenha associado o seu computador (s) ao router e configurá-los para se conectar automaticamente a sua rede, deixe o seu SSID broadcast desligado imediatamente para reforçar a segurança sem fio. É uma tarefa muito mais assustadora para tentar adivinhar o seu SSID e senha, e os hackers estariam mais inclinados a encontrar um alvo mais fácil.

2. Ative a encriptação WPA2 e autenticação
Você tem três opções padrão para proteger as suas comunicações sem fios. Eles são, em ordem, para aumentar a segurança: WEP, WPA e WPA2.

O WEP oferece muito pouca proteção. Ele foi desenvolvido durante uma época em que era difícil "sintonizar" a essas redes sem fio, e por isso não segura a negociação inicial, tornando-se ineficaz no mundo sem fio de hoje. Encriptação WPA e WPA2 oferecem para a negociação inicial, bem como os pacotes de comunicação mais tarde, com WPA2 oferece criptografia mais forte. Trata-se geralmente de criptografia que é susceptível de ser cortado em algum momento no futuro, mas para o usuário de hoje em seu Home-Office , é uma boa opção de segurança.

3. Firewalls
Especialmente os firewalls baseados em proxy são os melhores. A maioria está confiando em VPNs e client-based anti-vírus (AV) na soluções em casa, mas em um nivel somente em termos de segurança de rede. VPNs fornecem "privacidade", mas não de proteção - assim a menos que seus pacotes estão recebendo uma boa esfrega por um firewall em algum lugar no fluxo de comunicação, você está desprotegido. E, cliente-AV é limitado no que é baseado no sistema operacional e como resultado muitas vezes é "desligado" por malwares sofisticados de hoje.

Mais e mais, estamos vendo firewalls empregados em redes domésticas como um meio eficaz para reforçar a segurança. Certifique-se de que o seu router sem fio tem capacidade de firewall, ou melhor ainda, adicione um dispositivo de firewall em sua linha para maior segurança. Vamos apertar a chave mais uma vez para aumentar a segurança da rede doméstica? Então, seu firewall deve oferecer "proxy-tecnology" para a verdadeira segurança da camada de aplicação - um passo acima de filtragem do pacotes padrão.

4.Empregar senha
Com a velocidade dos processadores aumentam, as senhas precisam ficar mais tempo e utilizar mais do conjunto de caracteres padrão, a fim de ter maior resistência aos programas de hacker. Considerams-se senhas fortes pelo menos 13 caracteres, usam maiúsculas, minúsculas, números e símbolos, usam palavras sem significado, e não têm nenhuma conexão direta com o usuário.

5.Web controls
Os hackers de hoje não são apenas adolescentes brincalhões. Hackers incluir o crime organizado e os seus grandes negócios. Suas táticas são sofisticados e fazem esforços especiais para obter as vítimas para irem para sites que parecem reais, mas são falsos. Uma vez lá, começam a inserção de informações pessoais de modo que eles podem roubá-lo diretamente ou sob o seu nome. Além disso, você pode pousar em um site legítimo que foi atacado e instalado malware no computador em um "drive-by download." Quase imediatamente, o malware desativa o seu client baseado em software antivírus, e depois ele converte o seu computador em uma botnet - usando o seu poder de processamento e de informação para alimentar atividades criminosas. Por todas estas razões, ele só faz sentido se limitar o acesso onde você e os membros da família costumam acessar na Internet.

Existem os conhecidos "sites lista negra", as regiões do mundo e os endereços IP, e você pode configurar seu firewall para não permitir a comunicação destes lugares. Além disso, alguns aparelhos UTM oferece serviços de filtragem de URL que permitem limitar o âmbito das atividades da Internet por categorias. Isto é particularmente útil quando há mentes jovens impressionáveis na casa.

6. Desative “automatically connect to non-preferred networks.”
Outra forma que os criminosos podem ter acesso a informações privilegiadas, e então usá-lo para invadir a sua rede sem fio, é através da criação de um ponto de acesso não autorizado. Eles colocam um ponto de acesso ao alcance da sua casa e tentam fazer fazer logon no AP. Geralmente, se eles podem reduzir o sinal do seu roteador sem fio o suficiente, e você tem "automatically connect to non-preferred networks" ativado, então provavelmente você vai seconectar para o malandro, mesmo sem conhecê-lo. Portanto, para reduzir as ameaças a partir de pontos de acesso , você precisa desativar esta configuração.

7.Filter MAC addresses “ON”
Outra opção que você tem para configurar o roteador sem fio para permitir que apenas computadores conhecidos para se conectar à rede. Ainda é possível "falsificar" um endereço MAC, mas, novamente, é uma daquelas coisas que torna muito mais difícil para alguém invadir sua rede sem fio.

8. IPSec VPN como conexão remota para o escritório
Você pode perguntar por que os hackers teriam qualquer interesse em sua rede sem fio doméstica. Depende. Alguns se especializam em roubo de identidade do consumidor, outros estão atrás de grandes peixes - ou seja, o cara que paga seu cheque especial.

Quanto mais funcionários e mais pessoas estão trabalhando em escritórios domésticos ou virtual remoto, e percebe-se que a conexão de rede remota tem defesas mais flexíveis do que outras interfaces de rede, os criminosos perceberam que esta é uma nova oportunidade de penetrar no perímetro da rede corporativa a fim de alcançar um maior retorno. Exércitos inteiros são criados para recrutar até encontrar o caminho certo para uma empresa-alvo. Por esta razão, a segurança da rede doméstica sem fio e sua conexão VPN para os recursos de rede, contribuem para um ambiente de computação seguro. Dada a escolha entre um padrão de VPN, VPN SSL e VPN IPSec - VPN IPSec irá dar um apoio mais forte de segurança.

Embora nada disso garanta 100% e levando em conta que este é um ambiente em rápida mudança, você vai querer manter as linhas de comunicação abertas com recursos respeitáveis a seu gerente de TI e para que você possa desfrutar da comodidade da comunicação sem fio em casa agora e no futuro 'e importante estar sempre atento.

quarta-feira, 17 de fevereiro de 2010

Previously on Lost


Desde 2004 a série de TV Lost se tornou uma verdadeira febre ao redor do mundo. Boa parte do sucesso do seriado deve-se ao fato de que ele estimula a sensação de ansiedade, frustração, surpresa, desespero e apreensão. Para os gestores de TI que trabalham com em projetos, analistas e técnicos, todos esses sentimentos podem parecer bastante familiares.

Estou do lado deles – por enquanto
É difícil entender em que lado todo mundo realmente está ao assistir Lost. Muito disso deve-se ao fato do seriado mostrar cenas do passado, do futuro e do presente Essa falta de clareza na relação entre fornecedores, integradores de sistemas e as equipes técnica junto com uma falta de metodolia é uma das causas frequentes de falhas e atrasos nos projetos..
Existe um paralelo real dessas forças conflitantes no universo de Lost e poderíamos dizer que algo como um triângulo diabólico é composto pelo sempre jovem Richard Alpert, o desleal Benjamin Linus e o lendário John Locke. Seria algo comparável a “tal” trindade como muitos estudiosos tratam a cadeia de valor corporativa ? Um conceito conhecido como "três pilares" (ou "three bottom line"): prosperidade econômica, justiça social e responsabilidade ambiental.

O monstro da fumaça aparece sem aviso
“Por que diabos ele esteve aqui?”, perguntam os habitantes da ilha de Lost desorientados e amedrontados depois de ver a fumaça – criatura que assombra as personagens da série há anos e que continua a representar uma incógnita. Nos projetos e TI, o mesmo tende a acontecer. De forma geral, durante a integração e a customização dos sistemas um tal de Muph impõe suas leis que tendem a ocorrer problemas desesperadores e que, sem dar qualquer aviso, aparecem e aterrorizam as equipes de TI.

Esses números!
Em Lost existe um conjunto de números que sempre aparecem: 4 8 15 16 23 42
Nos nosso projetos em TI existe um número que sempre aparece: 22% (custo médio para manutenção anual dos sistemas). De onde tiram isso ?

Estereótipos
No seriado, por incontáveis vezes vemos Hurley dizendo “Dude” e Desmond “Brotha” – ambos, gírias para se referir à outra pessoa. Da mesma forma, Ben mente sempre para as pessoas e Kate faz o contrário do que ela deveria. Todos eles representam estereótipos e que também podem ser encontrados quando as empresas contratam um sistema qualquer. Existe o executivo “avestruz” e geralmente careca, o CFO “contador de centavos”, o perigoso usuário do seu poder e muitos outros arquétipos.

A selva é um lugar assustador
Muitos dos misteriosos habitantes da ilha de Lost passam longos períodos de tempo na selva – ouvindo sussuros de pessoas mortas, correndo do monstro de fumaça e de ursos polares ou, ainda, tentando não ser atacados pelos “outros”. Bom..você conhece um DataCenter.

Alguém é confiável? Ninguém, aparentemente
Não existe episódio de Lost no qual alguns dos sobreviventes não aconselhe outra pessoa a não confiar nos demais. Quando temos que lidar com fornecedores de uma solução, algo parecido acontece. Existe um sentimento de desconfiança e que fica claro quando se discutem questões como a viabilidade dos produtos no futuro, custos totais e clareza na comparação com as soluções dos concorrentes.

O complexo de herói
Em um capítulo, John Locke é o salvador no universo de Lost, no outro, não. Além disso, em uma cena ele está morto e, na sequência, retorna à vida. É incrivel como em todo projeto tem essa mistura de situações e exige que em alguns momentos existam ‘salvadores’ para recuperar os projetos de falhas eminentes.

O preço do inesperado
No Lost, de uma hora para outro a história passada de um dos sobreviventes inesperadamente ganha força. É quase certo que quando isso acontece alguém irá morrer ou acontecerá algo importante. A mesma coisa acontece com a maioria dos nossos projetos em TI. Um executivo sênior qualquer começa a aparecer nas reuniões de projeto (aquele tal avestruz e gerlamente careca), fazendo perguntas que deveriam ter sido feitas há muito tempo. Esses profissionais também tendem a deixar claro seu status e suas necessidades para todos. O resultado: O projeto muda drasticamente (e falha) ou morre de vez.

Temos de voltar!
No seriado, seis sobreviventes do acidente com o avião Oceanic 815, inexplicavelmente, depois de serem resgatados voltam para a ilha – porque eles queriam. Para as organizações que investem milhões em um projeto de reestruturação ou qualquer outro modismo da área, depois de resolver os problemas de integração e fazer com que os usuários se adequem ao novo sistema, eles descobrem que a solução é complicada, cara e depende de atualizações complexas. O que, para muitas companhias significa retornar ao sofrimento e a dor do passado, quando o projeto teve início.

* Quadrinho do site Heresia.org
Se você não viu....vá lá !

sexta-feira, 12 de fevereiro de 2010

Uma história (rejeitada) sobre vinho e negócios


Esta história começa há cerca de quatro mil anos quando uma mulher persa acorda muito cedo, antes do nascer do Sol, com uma leve dor de cabeça e se sentindo um pouco deprimida. Tateando em meio ao lusco-fusco a procura de algo pra beber, ela pega por engano uma tigela com o suco de uva podre e toma uns bons e robustos goles.

Alguns minutos mais tarde, sua dor cabeça se foi, sua depressão transformou-se em uma gostosa leveza de espírito e ela está se sentindo muito mais otimista. Ela reconhece que a sua transformação é o resultado do consumo daquele suco de uva embolorado.

A Identidade Corporativa
Impressionada com os poderes do líquido, ela começa a fazer garrafas cheias
do material e convida sua família e amigos para constantes reuniões em torno daquela bebida. E eles adoram, assim ela começa a vender as garrafas para levar até as pessoas. Os amigos avisam os amigos que avisam seus outros amigos e assim por diante, e logo há uma constante fila de pessoas que batem à sua porta, ansiosos para comprar o seu produto.

Ela rapidamente se torna muito rica.

Invejada pela sua riqueza, as pessoas insistentemente pedem o segredo para fazer o vinho, mas ela guarda isto para si mesma.

Uma noite, desfrutando de um copo de vinho com um vizinho - que ela equivocadamente considera um amigo próximo - que insiste que ela beba mais do que sua quantidade usual.

E, como você ou eu, depois de alguns copos ela deixa cair a guarda e diz o seu segredo.

Ela não vê seu vizinho durante algumas semanas, mas quando vai as compras
no mercado local alguns dias depois, ela fica chocada ao vê-lo ativamente na venda
do vinho para uma multidão entusiasmada e muito disposta a gastar quando nota que o vinho leva o nome do seu vizinho nas garrafas.Ela queixa-se furiosamente com ele perguntando por que está negociando o seu vinho e porque ele usa o próprio nome na garrafa - afinal, ela é a proprietária do vinho.

Seu vizinho dá de ombros casualmente e desdenha de suas queixas, dizendo-lhe que o vinho que ele está vendendo não é o dela

Bem-vindo a identidade corporativa!

Publicidade!

Seu vizinho gosta e se orgulha de seu sucesso e em um curto espaço de tempo começa a negociar seu segredo de como fazer o vinho.

Logo centenas estão fazendo e vendendo vinho e para distinguir um do outro, os fabricantes de vinho concorrentes começam a criar etiquetas para identificar as suas garrafas.

Alguns começam a fazer grandes quadros nas tabernas com pessoas bebendo alegremente seu vinho, outros criam formatos incomuns para suas garrafas.

Alguns começam a oferecer duas garrafas pelo preço de uma, pequenos presentes como mini-garrafas e até brinquedos para as crianças com o desenho de seus vinhos. Alguns chegam a alegar que quem beber do seu vinho resultará na felicidade, na fertilidade, na genialidade, força, saúde, riqueza, conquistas de lindas mulheres e homens da realeza e nos casos mais extremos, até vida eterna

Viva a publicidade!

Marca

Alguns milênios depois, um produtor de vinho francês muito inteligente está sentado ao sol de verão, admirando sua florida vinha mas ainda profundamente preocupado com o estado de suas finanças.

Ele vende lotes de vinho, mas ele sabe que a maioria das pessoas parecem apenas
beber as garrafa mais baratas. Ele pondera sobre a noção de que muitas vitórias acontecem em detrimento da qualidade, no entanto, é alimentado por uma profunda convicção de seu trabalho.

Ele acredita piamente que o vinho é um esforço que funde ambas as qualidades artísticas e científicas tornando-o a essência da França e que ao contrário de outras bebidas, o vinho tem um profundo apelo humano.

Como a luz do sol transforma tudo em ouro, um raio atinge sua mente.

Ele está determinado a impregnar o seu vinho com uma rica sensação de sofisticação e na mesma hora vai comunicar esta idéia singular a seus mais ricos consumidores e abastece-os de conhecimentos sonre como os elementos que compõem o solo da sua vinha, juntamente com sua posição geográfica e idade da vinha, contribuem para o sabor do vinho ricamente complexo e potente único.

Ele começa a criar os "conhecedores" de vinhos e intuitivamente sabe que, fazendo isso, ele vai vender mais do seu vinho por mais dinheiro.

A marca nasce.

O sabor de um rótulo

Décadas mais tarde muito mais próxima de nossa era, um descontraído produtor de vinho californiano é surpreendido com o número de pessoas que escrevem para ele perguntando se eles poderiam visitar a sua vinha e participar da fabricação do vinho.

Em um primeiro momento ele acha que fazendo isso causaria mais problema mas seu espírito inovador e sociável o leva a tentar inicialmente a idéia em uma escala pequena.

Ele está surpreso com os resultados.

Ele descobre que as pessoas estão dispostas a pagar muito bem pela experiência de participar de algumas fases do processo de produção do vinho e além disso, ele percebe que seus visitantes tornam-se consumidores ávidos e defendem o seu vinho, seu negócio e sua marca.

Começa então a planejar cuidadosamente a experiência que ele
gostaria de compartilhar com seus visitantes, tendo o cuidado de não perder a oportunidade de fazer pequenos mimos para ajudar seus visitantes se sentirem especiais.

Na verdade com o dinheiro ganho ele constrói uma empresa de cinco milhões de dólares em Atlanta para vender refrigerante de cola e ensinou o poder de um rótulo.

A Marca do dono do rótulo

Apesar de seu rigor, depois de alguns anos ele volta a se dedicar a sua vinha e percebe que as pessoas que vêm visita-la realmente conhecem o seu vinho, e que estão a procura de algo muito mais rico e exclusivo, uma experiência personalizada que combina sensações e conhecimentos práticos.

Ele aprecia os que querem um serviço personalizado e busca a oportunidade de conversar com estas pessoas experientes e conhecedoras para entender suas necessidades.

Ele começa a ensinar seus funcionários e ajuda-los a se sentirem confiantes e qualificados em ouvir e responder às perguntas dos clientes além de debater com eles como descobrir e apresentar formas de melhor adequar a experiência que prestam aos clientes individuais.

Cria data especiais para levar divertimento e a mente das pessoas longe monotonia, criando sempre novas perspectivas.

Os funcionários o adoram. Os clientes e o lucro aumentam e a Marca empregador vem à vida.

Um último gole

Uma taça de vinho é mais do que metaforicamente vazia ou cheia. É uma grande questão que permanece em circulação - o que faz a história da marca "que ainda não aconteceu " ?

Esboço da proposta para meu TCC de pós-graduação rejeitado pela BSP e que até hoje não consegui um final decente pra isso

quarta-feira, 27 de janeiro de 2010

Estratégia de virtualização

Tenho notado que as empresas são confrontadas com desafios e metas conflitantes. Elas têm forças de trabalho distribuídas geograficamente, com sede, data centers, filiais e profissionais móveis espalhados amplamente. Todos precisam acessar e-mail, compartilhar arquivos e aplicações de missão crítica e a velocidade de acesso atua lado a lado com a produtividade dos funcionários. Assim, os recursos de computação têm sido amplamente utilizados em muitos locais para dar aos profissioanais a possibilidade da entrega do melhor serviço possível no menor prazo. No entanto, essa abordagem é agora vista como inúteis e dispendiosas em se tratando de hardware e software para comprar e ser mantido manter por muitos locais, e muitas vezes esses locais sao diretamente ligados a TI e as pessoas para suportar e administrar os sistemas. Como os orçamentos são apertados, as organizações estão procurando soluções para lidar com esse “fardo”.

Consolidação de TI é a abordagem de hoje, tendo como infra-estrutura de escritórios e profissionais remotos como forma de cortar custos e aumentar a produtividade. O truque é como consolidar sem prejudicar o desempenho para os usuários finais.

A virtualização é visto como uma tecnologia fundamental para permitir a consolidação, permitindo que cada servidor seja muito mais eficiente utilizadoe dando mais flexibilidade à infra-estrutura. As organizações estão rapidamente avaliando e implementando a virtualização Juntos, consolidação e virtualização podem produzir esses benefícios com um pequeno esforço de tempo e dinheiro.

Mas como diz uma canção... “Do you believe in magic ?”

Enquanto a consolidação certamente pode trazer uma série de benefícios para as organizações, vai demorar mais do que apenas uma tarde de sexta-feira ou um fim de semana chuvoso para garantir que a sua consolidação e projetos de virtualização serão verdadeiramente bem-sucedidos. Com meus estudos paralelos pretendo resumir aqui e detalhar em postagens semanais os 5 passos para uma consolidação de TI bem-sucedida e projetos de virtualização.

Enquanto você ainda estará fazendo o trabalho árduo de efetiva implementação da nova infra-estrutura, seguindo estes passos , você se certificará que você cobriu todas as questões a fim de garantir que sua organização experimente os benefícios da consolidação de TI.

Como a maioria dos projetos de consolidação de TI bem sucedida exige tempo, planejamento, gasto planejado, e execução metódica. Mas há uma conjunto de desafios que devemos prestar muita atenção e que se relacionam com o fato de que você está mudando fundamentalmente a pedra fundamental da sua arquitetura de TI. Isso tem implicações que devem ser vistas e revistas desde os orçamentos e gastos de capital para as considerações políticas sobre a localização da infra-estrutura e impactos percebidos nas unidades de negócios.

1. Realizar um diagrama das operações e uma mudança de estratégia de gestão de risco
2. Elaborar um plano de resiliência (essa palavra tá em moda)
3. Testar (e melhorar) o desempenho dos pontos da consolidação
4. Arquitetar uma infra-estrutura para o futuro e um plano de apoio
5. Plano de emergencial

Semana que vem volto detalhando o primeiro passo: Estratégia de gestão de risco.

Até lá !